УЗНАЙ ЦЕНУ

(pdf, doc, docx, rtf, zip, rar, bmp, jpeg) не более 4-х файлов (макс. размер 15 Мб)


↑ вверх
Тема/ВариантПервичная оценка качества программных продуктов в области стеганографии, специализирующихся на встраивании скрываемых сообщений в изображения
ПредметИнформационные технологии
Тип работыдиплом
Объем работы80
Дата поступления12.12.2012
2900 ₽

Содержание

Введение. ГЛАВА 1. Анализ стеганографических методов и обзор программного обеспечения, разработанного на основе этих методов. 1.1. Обзор современных методов компьютерной стеганографии. 1.2. Обзор стеганографических программных продуктов. 1.2.1. Краткий обзор наиболее распространённых стеганографических продуктов. 1.2.2. Описание программ, выбранных для проведения экспериментов. 1.2.3. Выводы из обзора стеганографического ПО. 1.3. Описание метода наименее значащих битов. ГЛАВА 2. Описание проведённых экспериментов и их результатов. 2.1. Эксперимент №1 «Выявление наличия визуальных искажений в изображениях-контейнерах». 2.1.1. Описание эксперимента. 2.1.2. Критерий согласия Пирсона. 2.1.3. Обработка результатов. 2.1.4. Проведение повторного эксперимента. 2.2. Эксперимент №2 «Определение стойкости стеганографических вставок к модификации изображений-контейнеров». 2.3. Эксперимент №3 «Сравнение возможностей бесплатных и коммерческих программных продуктов на примере выявления максимального размера внедряемой в один и тот же контейнер стего-вставки». Заключение.

Введение

В настоящее время происходит стремительное распространение информационных технологий, соответственно, развиваются и совершенствуются методы защиты информации в сфере компьютерной безопасности. Одним из перспективных методов является стеганография (название происходит от греческих слов steganos – секрет, тайна; graphy – запись, то есть дословно “тайнопись”). Исторически для стеганографии применялись "невидимые" чернила, точечные фотовставки, условное расположение знаков, тайные каналы и средства связи на плавающих частотах и т.д. [1], [7]. Данное направление получило вторую жизнь в наше время в связи с широким использованием сетей передачи данных. Чтобы выделить методы стеганографии, связанные с электронным представлением данных, появился термин компьютерная стеганография. Компьютерная стеганография – это направление в области информационной безопасности, позволяющее скрыть сам факт наличия или передачи информации [9]. В последние годы многие пользователи, у которых возникает необходимость передать по виртуальному каналу скрытую информацию, предпочитают стеганографию криптографии, которая ещё недавно была намного более известным и распространенным инструментом для скрытия информации, чем стеганография. Такое изменение приоритетов в области информационной безопасности достигается за счёт того, что при использовании стеганографии посторонние лица не имеют понятия о том, что хранится или пересылается некая скрываемая информация, тогда как криптографически скрытое сообщение является зашифрованным, но видимым. Нелегальный пользователь (противник, злоумышленник) с большей вероятностью будет пытаться расшифровать сообщение, наличие которого несомненно, чем станет проверять все невинно выглядящие файлы. Эксперты склоняются к тому, что наиболее эффективную защиту обеспечивает комплексное скрытие информации стеганографическими и криптографическими методами. В таком случае сначала сообщение шифруется, а затем скрывается в другом файле [15]. По такому принципу работает большая часть современных программных продуктов, предназначенных для скрытия информации. Сокрытие зашифрованного сообщения стеганографическими методами значительно снижает вероятность его раскрытия. Для того, чтобы проверить, содержится ли в данном файле скрытая информация, злоумышленнику необходимо перебрать множество стеганографических программ, поскольку извлечь стеганографическое сообщение возможно только при помощи внедрившей его программы, и для каждой программы – пароль, алгоритм шифрования. Следовательно, стеганография призвана не заменить, а дополнить криптографию ещё одним уровнем безопасности [17]. Современные методы стеганографии позволяют встраивать скрываемые сообщения в файлы различных форматов таким образом, чтобы невозможно было заподозрить существование встроенного тайного послания. Кроме скрытой передачи сообщений, стеганография является одной из самых перспективных направлений, применяемых для аутентификации и маркировки авторской продукции. При этом часто в качестве внедряемой информации используются дата и место создания продукта, данные об авторе, номер лицензии, серийный номер, дата истечения срока работы и т.п. Эта информация обычно внедряется как в графические и аудио файлы, так и в защищаемые программные продукты. Все внесенные сведения могут рассматриваться как веские доказательства при рассмотрении вопросов и судебных разбирательств об авторстве или для доказательства факта нелегального копирования, и часто имеют решающее значение. В [10] резюмируется, что в настоящее время можно выделить три тесно связанных между собой и имеющих одни корни направления приложения стеганографии: сокрытие данных (сообщений), цифровые водяные знаки и заголовки. Сокрытие внедряемых данных, которые в большинстве случаев имеют большой объем, предъявляет серьезные требования к контейнеру: размер контейнера в несколько раз должен превышать размер встраиваемых данных. Цифровые водяные знаки используются для защиты авторских или имущественных прав на цифровые изображения, фотографии или другие оцифрованные произведения искусства. Основными требованиями, которые предъявляются к таким встроенным данным, являются надежность и устойчивость к искажениям. Цифровые водяные знаки имеют небольшой объем, однако, с учетом указанных выше требований, для их встраивания используются более сложные методы, чем для встраивания просто сообщений или заголовков. Третье приложение, заголовки, используется в основном для маркирования изображений в больших электронных хранилищах цифровых изображений, аудио- и видеофайлов. Внедряемые заголовки имеют небольшой объем, а предъявляемые к ним требования минимальны: заголовки должны вносить незначительные искажения и быть устойчивы к основным геометрическим преобразованиям. В стеганографии традиционно используется следующая терминология [10]: Файл-контейнер (стего-контейнер) – файл, в который внедряется скрываемое сообщение. Файл, в котором не содержится скрываемое сообщение, называется пустым контейнером. Стего-контейнером может быть графический файл, аудио- и видео-файл, текст или любой другой цифровой файл, визуально не вызывающий подозрений [9]. Выбор контейнера оказывает существенное влияние на надежность стегосистемы и возможность обнаружения факта передачи скрытого сообщения [1]. Стеганографическая вставка (стего-вставка) – сообщение (или файл), подлежащее скрытию, которое встраивается в файл-контейнер. В качестве стего-вставки может быть использован обычный или шифрованный текст, изображения или иная информация, которую возможно внедрить в поток бит [9]. Стего-ключ – секретный ключ, необходимый для скрытия (шифрования) информации. Стегосистема – совокупность средств и методов, которые используются для формирования скрытого канала передачи информации. Обобщённая модель стегосистемы выглядит следующим образом [1]: Для того, чтобы посторонние лица не заподозрили факт передачи сообщения, стего-вставку особым образом (при помощи стего-ключа) "смешивают" с файлом-контейнером. При этом стего-контейнер должен выглядеть вполне безобидно, а подмешивание скрываемой информации не должно изменять его основных свойств [16]. Процесс компьютерной стеганографии можно разделить на 5 следующих этапов [13]: 1) Определение стего-вставки. 2) Выбор файла-контейнера. 3) Выбор стеганографической программы. 4) Кодирование файла паролем, шифрование (если используется). 5) Отправление скрытого сообщение по электронной почте (или размещение его в сети) и его извлечение, декодирование, дешифрование (если проводилось шифрование). Таким образом, автоматизирование стеганографии стало очевидным фактом, и несмотря на то, что существуют возможности внедрения стего-сообщений вручную, чаще всего пользователи полагаются на стеганографические программы, которые призваны обеспечить быстрое и надёжное скрытие информации. Были разработаны различные практические методы компьютерной стеганографии, на основе которых и создаются такие программы. Эти методы подразделяются на два класса: методы, основанные на использовании специальных свойств компьютерных файлов, и методы, основанные на особенностях цифровых изображений, цифрового аудио и видео [1]. Второй класс методов является наиболее распространённым и считается более надёжным. В последние несколько лет можно наблюдать рост количества программных продуктов в области стеганографии. Большую часть такого программного обеспечения (ПО) можно получить путём скачивания из Интернета. Производители размещают файлы с программами на своих сайтах или на специальных сайтах, посвященных стеганографии и криптографии, и любой пользователь может скачать программу и установить на свой компьютер. Часть из таких программ является бесплатными, другая часть – «условно-бесплатными», то есть производители поставляют их за плату (но при этом, как правило, предоставляется возможность загрузить пробную версию с ограниченным сроком действия – обычно от 7 до 30 дней). Одни программы существуют годами, совершенствуются, производители выпускают новые, улучшенные версии с добавленными возможностями. Другие не выдерживают конкуренции, закрываются сайты их разработчиков и программы при этом часто становятся недоступными. Но на сегодняшний день существует достаточное количество стеганографических программных продуктов, рассчитанных на самые различные потребности пользователей. В связи с растущей популяризацией стеганографических программных продуктов, осуществляющих скрытие информации на основе различных стеганографических методов, были проведены исследования, представленные ниже в данной дипломной работе. Целью данной дипломной работы явилась первичная оценка качества программных продуктов в области стеганографии, специализирующихся на встраивании скрываемых сообщений в изображения. Задачами данной дипломной работы явились следующие: 1. Рассмотрение современных методов стеганографической защиты информации. 2. Представление краткого обзора программного обеспечения в области стеганографии, выявление на его основе наиболее распространённых прикладных стеганографических методов. 3. Проведение серии экспериментов, по результатам которых можно осуществить первичный анализ качества стеганографического ПО. Данная дипломная работа состоит из следующих частей: 1 часть – Введение. Во введении приведено краткое объяснение понятия стеганографии, связанной с ней терминологии, значимости для современной защиты информации, определены цель и задачи данной дипломной работы, её новизна и актуальность. 2 часть – Анализ стеганографических методов и обзор программного обеспечения, разработанного на основе этих методов. Во 2 части были рассмотрены все современные прикладные методы стеганографической ЗИ. Затем был проведён обзор программных продуктов и определено, на основе каких из перечисленных методов они скрывают данные. По результатам обзора программ был выявлен и детально описан наиболее распространённый стеганографический метод, определены наиболее подходящие программы для проведения серии практических экспериментов. 3 часть – Описание проведённых экспериментов и их результатов. В 3 части было приведено описание трёх экспериментов, поставленных с помощью выбранных для этой цели стеганографических программных продуктов. Первый эксперимент имел своей целью выявление наличия визуальных искажений, происходящих с изображениями-контейнерами после скрытия в них информации. Второй эксперимент проводился с целью определения стойкости стеганографических вставок к модификациям файлов-контейнеров. Целью последнего эксперимента была проверка предположения, что коммерческие программы способны внедрить в изображение больше скрытой информации, чем их бесплатные аналоги, разработанные на основе одного и того же стеганографического метода. Таким образом была проведена первичная оценка качества программных продуктов в области стеганографической ЗИ. 4 часть – Заключение. В заключении были представлены окончательные выводы касательно результатов проведённого в данной дипломной работе исследования. Результаты были получены и обработаны статистическим и аналитическим методами. Несмотря на то, что распространяется всё большее количество программного обеспечения в области стеганографии, исследований по оценке их качества и соответствия заявленным производителями характеристикам практически не проводятся. Из аннотаций, прилагаемых разработчиками к своим продуктам, можно сделать вывод, что все программы являются абсолютно качественными и обеспечивают настолько надёжное скрытие информации, что злоумышленник не сможет заподозрить её наличие в силу отсутствия искажений в файле-контейнере. Проверка этого утверждения и сравнение качественности различных программ были проведены в данной дипломной работе. Имеющиеся подобные краткие аналитические работы посвящены только программам, специализирующимся на встраивании цифровых водяных знаков, которые являются одним из направлений стеганографии. Данная дипломная работа посвящена стеганографии в целом как методу скрытия информации, вне зависимости от целей её применения. Опубликованных исследований, подобных данному, не было обнаружено. В дипломной работе для анализа стеганографических методов и программных продуктов были использованы сведения из Интернета, поскольку на сегодняшний день это единственный существенный источник получения такого рода информации. Стеганографическим методам посвящено несколько статей, данные о различных программах собирались из обзоров стеганографического ПО, где были указаны сайты их разработчиков, на которых, как правило, содержится дополнительная информация о предлагаемых программах, а также сами программы.

Литература

[1] Генне О. В. Основные положения стеганографии // Защита информации. Конфидент. – №3, 2000. [2] Гмурман В. Е. Теория вероятностей и математическая статистика. Учеб. пособие для вузов. — М.: Высш. шк., 1998. [3] Грушо А.А., Применко Э.А., Тимонина Е.Е. Криптографические протоколы. – Йошкар-Ола, издательство МФ МОСУ, 2001. [4] Кесслер Г. Прячем данные в данных // Windows & .NET Magazine/RE. #04/2002. [5] Крамер Г. Математические методы статистики. – М.: Мир, 1975. [6] Мельников Ю., Баршак А., Егоров П. Сокрытие банковской информации нестандартными способами // Банковские Технологии. № 9, 2001. [7] Тимонина Е. Е. Скрытые каналы (обзор) // Jet Info.—№11(114), 2002. [8] Черняк Л. Стеганография и террор // Открытые системы. #07-08, 2002. [9] Johnson N.F., Jajodia S. Steganalysis of Images Created Using Current Steganography Software // Lecture Notices In Computer Science, Vol.1525, 1998. [10] Cachin C. An Information-Theoretic Model For Steganography // Lecture Notes in Computer Science, Vol.1525, August 2002. [11] Барсуков В.С., Романцов А.П.. Компьютерная стеганография вчера, сегодня, завтра. Технологии информационной безопасности 21 века, http://st.ess.ru/publications/articles/steganos/steganos.htm [12] Беляев А. Стеганография: скрытие информации, 2001, http://www.programme.ru/archive/2001/10/102001_51.phtml. [13] Голубев В. Компьютерная стеганография – защита информации или инструмент преступления?, 2002, http://crime-research.org/stego.html [14] Дубровин В.И., Субботин С.А. Защита изображений в распределенных системах передачи информации на основе нейросетевой стеганографии, 2000, http://mimicria.narod.ru/html/stego/html/a1.htm. [15] Обеспечение конфиденциальности информации, передаваемой через Интернет, http://www.vn.ua/rus/support/faq/security.html. [16] Чеховский C., Овсянников В. Скрытая утечка информации, 2002, http://www.epos.kiev.ua. [17] UkrNews: Стеганография, http://itt.com.ua/win/1999/steganog.htm. [18] Bernard. DPT - Data Privacy Tools, http://www.xs4all.nl/~bernard/dpt.html. [19] BMP Secrets, 2002 http://pworlds.com/products/index.html [20] Collin F. Encrypt Pic–1.2, 2002, http://www.downlinx.com/windows/Utilities/Security/encpic12.html. [21] Collomosse J. Blindside – Image Cryptography, http://www.blindside.co.uk. [22] Data Stash, 2003, http://hosted.barrysworld.net/minimice/Body/Programs/ds.html. [23] Davida G, Chapman M.T. NICETEXT System Official Home Page, 2001, http://www.nicetext.com. [24] DigiMark Technology, http://digimarc.da.ru. [25] Figueiredo D.T. Hide In Picture (HIP), 2001, http://www.brasil.terravista.pt/Jenipabu/2571/hip.htm. [26] Glaude D. SteganoGifPaletteOrder (Hiding data into the palette of a GIF file), 2001, http://glu.freeservers.com/sgpo.htm. [27] Hetzl S. Steganographic Methods, 2002, http://steghide.sourceforge.net/steganography/survey/steganography.html [28] Hetzl S. Welcome To The Steghide Website, http://steghide.sourceforge.net/steganography/steghide.html. [29] How to Use Digital Picture Envelope, 2001, http://www.know.comp.kyutech.ac.jp/BPCSe/Dpenv-e/DPENVe-home.html. [30] Hugg S.E. StegParty, http://www.fasterlight.com/hugg/projects/stegparty.html. [31] InThePicture Steganographic Encoder, http://www.intar.com/itp.htm. [32] Invisible Secrets 2002. A Flexible And Secure Solution To Your Sensitive Data Protection Needs, 2002, http://www.neobytesolutions.com/invsecr/index.html. [33] Johnson N.F. Steganography and Digital Watermarking Tools Table, 2002 http://www.jjtc.com/Security/stegtools.htm. [34] JTHZ.com software productions, 2002, http://jult.net/software.html. [35] Jphide & Jpseek, http://www.webattack.com. [36] Kiran P.S. Project Third Eye, 2002, http://www.webkclub.com/tte/tte.html. [37] Kwan M. How Snow Works, 2001, http://www.darkside.com.au/snow/description.html. [38] Kwan M. The gifshuffle steganography program, http://www.darkside.com.au/gifshuffle.html [39] McDonald A., Kuhn M. StegFS – A Steganographic File System for Linux, to appear in the proceedings of Workshop on Information Hiding, 2002, http://www.cl.cam.ac.uk/~mgk25/ih99-stegfs.pdf. [40] Petitcolas F.A.P. MP3Stego, 2002, http://www.cl.cam.ac.uk/~fapp2/steganography/mp3stego.html. [41] Prakash V.V. Steganography. Hide data in oblivious channels, 2001, http://munitions.iglu.cjb.net/dolphin.cgi?action=render&category=06. [42] Project: Hide In Picture: Summary, 2002, http://hide-in-picture.sourceforge.net. [43] Protect Your Privacy With Steganos, http://www.centurionsoft.com/security/steganos.htm. [44] Provos N. OutGuess – General Information, 2001, http://www.outguess.org/info.php. [45] Repp H. Welcome to the Hide4PGP Info & Demo Page, http://www.heinz-repp.onlinehome.de. [46] STeganography ExpLoration LAb. Overview of functionality, http://www.stella-steganography.de. [47] Steganography Software, 2002, http://members.tripod.com/steganography/stego/softwarewin.html. [48] Steganography Tools, http://www.cotse.com/tools/stega.htm. [49] Text Hide http://www.texthide.com [50] Wall A. Steganography, 2002, http://geocities.com/the_awal [51] WBStego 4, 2002, http://www.8ung.at/wbailer/wbstego. [52] What is Info Stego? Edition contrast, 2001, http://www.antiy.net/infostego/intro.htm.
Уточнение информации

+7 913 789-74-90
info@zauchka.ru
группа вконтакте