Cтеганографічний алгоритм захисту даних з використанням файлів зображень

Розробка стеганографічного алгоритму за методом Linux Standard Base. Підвищення рівню захисту економічної інформації від несанкціонованого доступу. Приховання конфіденційної інформації у файлах зображень та у молодших бітах пікселів файлів зображень.

Рубрика Программирование, компьютеры и кибернетика
Вид статья
Язык украинский
Дата добавления 20.07.2017
Размер файла 55,7 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

CТЕГАНОГРАФІЧНИЙ АЛГОРИТМ ЗАХИСТУ ДАНИХ З ВИКОРИСТАННЯМ ФАЙЛІВ ЗОБРАЖЕНЬ

В. О. Денисюк, к. т. н., доцент,

доцент кафедри економічної

кібернетики, Вінницький

національний аграрний університет

Вінниця

CТЕГАНОГРАФІЧНИЙ АЛГОРИТМ ЗАХИСТУ ДАНИХ З ВИКОРИСТАННЯМ ФАЙЛІВ ЗОБРАЖЕНЬ

V. Denysiuk,

PhD, associate professor, associate professor of economic cybernetics department,

Vinnytsya national agrarian university, Vinnytsya

STEGANOGRAPHY ALGORITHM OF DATA PROTECTION BY IMAGE FILES

Розроблено стеганографічний алгоритм за методом LSB. Алгоритм підвищує рівень захисту інформації від несанкціонованого доступу. Конфіденційна інформація приховується у файлах зображень. Отримав подальший розвиток метод приховування даних у молодших бітах пікселів файлів зображень. Це не змінює візуальну якість зображення та ускладнює виявлення факту приховування інформації.

Steganography LSB-method algorithm is worked. An algorithm promotes the level of priv from an unauthorized division. Confidential information hides in the files of images. The method of concealment of data got further development in the junior bats of pels of files of images. It does not change visual quality of image and complicates the exposure of fact of information concealment.

Ключові слова: економічна інформація, стеганографія, LSB-метод, алгоритм, захист інформації, файл зображення, приховування інформації.

Keywords: economic information, steganography, LSB- method, algorithm, priv, file of image, concealment of information.

Постановка проблеми

Дуже часто при зберіганні та передачі інформації, а особливо економічної або фінансової інформації, виникає потреба у її приховуванні від сторонніх очей. Чим більша цінність інформації тим більшого захисту вона потребує. Наприклад, такі компанії як Apple або Samsung доводять різноманітними засобами у тому числі і судовими позивами, що використані ними технології є неповторними та інноваційними, що їхні права на використання цих можливостей є автономними. Відповідну інформацію можна використовувати для здобуття надприбутків і розвитку певних галузей. економічний інформація несанкціонований конфіденційний

Для гарантованого захисту вмісту повідомлення існує два різних підходи [1-3]:

1) блокування несанкціонованого доступу до інформації шляхом шифрування повідомлення;

2) повідомлення, яке передається, намагаються приховати так, аби його неможливо було знайти.

За першим підходом використовують криптографічні методи захисту. У криптограмах, як правило, відсутні структура і закономірності, які властиві відкритим текстам. Тому, при проведенні моніторингу мереж телекомунікацій, вони легко автоматично виділяються з інформаційного потоку.

Другий підхід застосовує стеганографічні методи захисту, які значно знижують ймовірність її виявлення. На відміну від криптографічного захисту, коли у "зловмисника" існує можливість знайти, перехопити та зробити спробу дешифрувати криптограму, стеганографічні методи дозволяють вмонтувати інформацію, що передається, в невинні на вигляд послання так, щоб не можна було навіть запідозрити існування підтексту.

Шанси знайти приховане повідомлення невеликі, але на той випадок, якщо повідомлення буде виявлено, його можна ще додатково зашифрувати. У цьому випадку стеганографія являє собою більш високий рівень захисту інформації в порівнянні з методами криптографії.

Не існує абсолютно надійного способу зашифрувати інформацію. Кращий спосіб захистити її - це приховати сам факт її існування. Цим стеганографія перевершує криптографію [3].

Аналіз останніх досліджень і публікацій

Визначення суті технічної проблеми. Стеганографія (steganos - секрет, таємниця; graphy - запис) відома ще з стародавніх часів [2, 5], на тепер - це, по-перше, метод приховування певного повідомлення в іншому (яке є свідомо великим), таким чином, що неможливо побачити присутність або сенс прихованого повідомлення; по-друге, цифрова стратегія приховування файлу в мультимедійному форматі (наприклад: картинка, звуковий файл - WAV, MP3 або відео файл).

Науково-технічний прогрес дозволив стеганографії зайняти певну нішу у галузі захисту інформації, з'явився такий напрям в області захисту інформації, як комп'ютерна стеганографія. Комп'ютерна стеганографія - це фактично приховування одного файлу в іншому.

Прогрес в області глобальних комп'ютерних мереж і засобів мультимедіа привів до розробки нових методів безпеки передачі даних по каналах телекомунікацій і використання їх в неоголошених цілях. Ці методи, враховуючи природні неточності пристроїв дискретизації і надмірність аналогового відео або аудіо сигналу, дозволяють приховувати повідомлення в комп'ютерних файлах (контейнерах).

У сучасному інформаційному просторі стеганографічні системи активно використовуються для вирішення таких основних завдань [1]:

1) захист конфіденційної інформації від несанкціонованого доступу;

2) подолання систем моніторингу та управління мережевими ресурсами;

3) камуфлювання програмного забезпечення;

4) захист авторського права на деякі види інтелектуальної власності.

Найбільш ефективна задача стеганографії - захист інформації. Так, наприклад, одна секунда оцифрованого звуку з частотою дискретизації 44100Гц та 8-бітним рівнем відліку у стереорежимі дозволяє приховати за рахунок зміни найменш значимих молодших розрядів повідомлення у 10 Кбайт. Такий підхід дозволяє досягти змін у 1%, яких людина при прослуховуванні не здатна помітити, але при розшифруванні чи зчитуванні певним чином, дозволяє зберегти інформацію. Цей приклад дає ілюстрацію можливостей стеганографії. Також треба зазначити, що без спеціальних засобів збережену інформацію не можливо отримати із файла-контейнера.

Стеганографічні методи також спрямовані на протидію системам моніторингу та управління мережевими ресурсами промислового шпигунства, дозволяють протистояти спробам контролю над інформаційним простором при проходженні інформації через сервери керування локальних і глобальних обчислювальних мереж. Для корпорацій та державних відомств, що зберігають важливі масиви даних, це одна із неоціненних функції стеганографії.

Іншим важливим завданням стеганографії є камуфлювання програмного забезпечення (ПЗ). У тих випадках, коли використання ПЗ незареєстрованими користувачами є небажаним, воно може бути закамуфльовано під стандартні універсальні програмні продукти (наприклад, текстові редактори) або приховано в файлах мультимедіа (наприклад, у звуковому супроводі комп'ютерних ігор).

Прикладом використання стеганографії у захисті авторського права від піратства є нанесення спеціальної мітки на комп'ютерні графічні зображення. Мітка залишається невидимою для очей людини, але розпізнається спеціальним ПЗ, яке вже використовується в комп'ютерних версіях деяких журналів. Даний напрямок стеганографії призначений не тільки для обробки зображень, але і для файлів з аудіо- та відеоі- нформацією й забезпечює захист інтелектуальної власності.

Важливим і перспективним є кожне із названих завдань стеганографії. Розуміння проблем захисту інформації та її безпеки полягає у подальшому розвитку питань і шляхів їх вирішення, які може запропонувати стеганографія.

Існуючі способи вирішення технічної проблеми. Для приховування інформації у цифровому вигляді за допомогою стеганографії існують спеціальні алгоритми. Внесення нової інформації у вже наявні файли (наприклад, мультимедійні) призводить до спотвореннь, які перебувають нижче порогу чутливості людини, тому це не викликає помітних змін у сприйнятті вхідних файлів. Крім того, в оцифрованих об'єктах, які початково мають аналогову природу, завжди існує шум квантування, тому потім при відтворенні цих об'єктів з'являється додатковий аналоговий шум і нелінійні спотворення, які сприяють приховуванню інформації [3].

До недавнього часу для опису "класичної" моделі стеганографічної системи (стегосистеми), використовувалася запропонована 1983 Г.Сіммонсом "проблема ув'язнених", в якій ув'язнені приховано бмінюються інформацією про втечу. Модель полягає у тому, що два індивідуми хочуть обмінюватися секретними повідомленнями без втручання охоронця, який контролює комунікаційний канал. Мають місце ряд припущень, які роблять цю проблему розв'язуваною. Перше припущення полегшує вирішення проблеми і полягає в тому, що учасники інформаційного обміну можуть розділяти секретне повідомлення (наприклад, використовуючи кодову клавішу) перед укладанням. Інше припущення, навпаки, ускладнює вирішення проблеми, так як охоронець має право не тільки читати повідомлення, але й модифікувати (змінювати) їх. У 1996 році було запропоновано використовувати нову єдину термінологію і основні терміни (конференція Information Hiding: First Information Workshop) [7, 9]. Стегосистема розуміється як сукупність засобів і методів, що використовуються для формування прихованого каналу передачі інформації.

При побудові стегосистеми необхідно враховувати:

1) зловмисник має повне уявлення про стегосистему і деталі її реалізації, єдиною інформацією, яка залишається невідомою, є ключ, за допомогою якого тільки його власник може встановити факт наявності і зміст прихованого повідомлення;

2) якщо зловмисник якимось чином дізнається про факт існування прихованого повідомлення, це не повинно дозволити йому отримати подібні повідомлення в інших даних до тих пір, доки ключ зберігається у таємниці;

3) потенційний зловмисник повинен бути позбавлений будь-яких технічних та інших переваг у розпізнаванні або розкритті змісту таємних повідомлень.

У якості контейнера (повідомлення) може використовуватися будь-яка інформація призначена для приховування таємних повідомлень. Повідомленням може бути як текст або зображення, так і, наприклад, аудіодані (файли мультимедіа) тощо. Порожній контейнер - контейнер без вбудованого повідомлення; заповнений контейнер (стег) - контейнер, що містить вбудовану інформацію. Вбудоване (приховане) повідомлення - повідомлення, вбудовується в контейнер. Стеганографічний канал або просто стегоканал - канал передачі стег. Стегоключ або просто ключ - секретний ключ, необхідний для приховування інформації. В залежності від кількості рівнів захисту (наприклад, вбудовування попередньо зашифрованого повідомлення) в стегосистеми може бути один або декілька стегоключів.

За аналогією з криптографією, за типом стегоключа стегосистеми можна поділити на системи з секретним ключем та системи з відкритим ключем.

У стегосистеми з секретним ключем використовується один ключ, який повинен бути визначений або до початку обміну секретними повідомленнями, або переданий по захищеному каналу. Такий варіант вибору ключа є менш ефективним, оскільки зловмисник, перехопивши цей ключ отримує подальший доступ до даних.

У стегосистеми з відкритим ключем для вбудовування і отримання повідомлення використовуються різні ключі, такі, що за допомогою обчислень неможливо вивести один ключ з іншого. Тому один ключ (відкритий) може передаватися вільно по незахищеному каналу зв'язку. Крім того, дана схема добре працює і при взаємній недовірі відправника і одержувача. Тому вибір такого ключа є більш корисним і забезпечує високий рівень захисту.

Отже, стегосистема має відповідати таким вимогам:

1) властивості контейнера повинні бути модифіковані таким чином, щоб зміни неможливо було виявити при візуальному контролі, що визначає якість приховування повідомлення (для безперешкодного проходження стегоповідомлення каналами зв'язку воно не повинно привернути увагу);

2) стегоповідомлення повинно бути стійким до спотворень, в тому числі і до зловмисних (у процесі передачі зображення, звука або використання інших контейнерів можуть відбуватися різні трансформації зі зменшення або збільшення, перетворення в інший формат, ущільнення, в тому числі і з використанням алгоритмів з втратою даних тощо);

3) для збереження цілісності вбудованого повідомлення необхідно використовувати коди з виправленням помилок;

4) для підвищення надійності вбудоване повідомлення має бути продубльовано.

Різноманітні алгоритми реалізації задовільняють перерахованим вимогам.

На тепер найбільш поширеним, але найменш стійким є метод заміни найменших значущих бітів або LSB-метод (Least Significant Bit, найменший значущий біт). Він полягає у використанні похибки дискретизації, яка завжди існує в оцифрованих зображеннях, аудіо- або відеофайлах. Дана похибка дорівнює найменшому значущому розряду числа, що визначає величину колірної складової елемента зображення (пікселя). Тому модифікація молодших бітів в більшості випадків не викликає значної трансформації зображення і не виявляється візуально.

Іншим популярним методом вбудовування повідомлень є використання особливостей форматів даних із стисненням з втратою даних (наприклад JPEG). Цей метод (на відміну від LSB) більш стійкий до геометричних перетворень і виявленню при передачі, так як є можливість в широкому діапазоні варіювати якість стислого зображення, що робить неможливим визначення походження спотворення.

Для вбудовування цифрових водяних знаків використовуються більш складні методи.

Постановка завдання

Метою роботи є підвищення рівня захисту інформації від несанкціонованого доступу за рахунок приховування її у мультимедійних файлах. У процесі розробки алгоритму завершеного ПЗ, що реалізуює кодування інформації і приховування її в графічному файлі, слід розв'язати такі задачі:

1) визначити структуру стегомоделі;

2) обрати конкретний метод;

3) розробити алгоритм за обраним методом;

4) написати програмний код;

5) розробити дружній (зручний) користувацький інтерфейс;

Додатково на кожному із етапів треба передбачити дії по перевірці чи тестуванню розробленого програмного продукту, а за його результатами - корекцію, налагодження, документування та надання рекомендацій користувачам. Також треба вважати на значний об'єм повної реалізації поставлених цілей та спрямувати зусилля на реалізацію пп. 1-3 у даній роботі, а реалізацію пп.4-5 залишити на майбутні дослідження.

Дослідження стеганографічного алгоритму

Проведемо детальний аналіз методів вбудовування прихованої інформації. Всі алгоритми можна поділити на такі [6]:

1) синтаксичні методи вбудовування прихованої інформації в текстові файли;

2) лексичні методи вбудовування прихованої інформації в текстові файли;

3) мімікрія;

4) методи вбудовування прихованої інформації в графічні файли.

При використанні синтаксичного метода у текстових файлах секретна інформація частіше за все кодується шляхом зміни кількості пробілів, використанням невидимих символів, регістра літер, шляхом зміни табуляції тощо. Цей метод дозволяє легко вбудувати повідомлення у довільний текст, незалежно від його вмісту, призначення і мови. Такі системи легко розробляти і виконуються вони автоматично. Але, на жаль, синтаксичні методи легко й зламуються. Також великим недоліком синтаксичних методів є те, що їх не можна використовувати при передачі великої кількості прихованої інформації.

Найбільш широко використовуються в стеганографії системи на основі лексичної структури тексту. Процедура передачі повідомлення з використанням цього методу містить послідовність кроків:

1) відправник і отримувач мають однакову кількість синонімів, які підтримуються одним і тим же електронним словником; відправник обирає контейнер (текстовий файл);

2) відправник перетворює секретне повідомлення в двійкову послідовність використовуючи криптографічні методи;

3) відправник послідовно аналізує текстовий файл, знаходить перше слово, для якого існує N синонімів;

4) відправник обчислює першу частину значення , яка визначає число символів секретного повідомлення, що може бути вбудовано в контейнер шляхом вибору відповідного синоніму;

5) аналогічні дії виконує отримувач - аналізує слова в контейнері на предмет належності до множини синонімів; якщо поточне слово відноситься до одного із множини синонімів, він визначає потужність цього N; ціла частина визначає кількість біт, які закодовані на основі поточної множини синонімів.

Іншим поширеним методом передачі прихованої інформації є мімікрія. Мімікрія генерує текст, використовуючи синтаксис та Contex Free Grammar (CFG - один із способів опису мови, яка складається з синтаксичних слів, фраз, вузлів, де може бути прийнято рішення, яке слово чи фразу далі вставляти у текст). Мімікрія створює бінарне дерево, яке базується на можливості CFG, і будує текст, обираючи ті з гілок дерева, які кодують кожний біт. Недоліком цього методу є неможливість передачі великих об'ємів інформації, низька продуктивність методу і невисокий ступінь захисту.

Методи, що працюють з графічними файлами, використовують у якості контейнера графічні файли. Ці методи дозволяють вбудовувати не тільки текстову інформацію, але і зображення та інші файли. Єдиною умовою є те, що об'єм прихованого повідомлення не повинен перевищувати розмір зображення-контейнера. Для досягнення цієї мети, кожна програма використовує свою технологію, але всі вони зводяться до заміни певних пікселів у зображенні. Характерним прикладом цієї групи методів є метод LSB.

Метод LSB. Суть цього методу полягає в заміні останніх значущих бітів у контейнері (зображення, аудіо або відеозапису) на біти приховуваного повідомлення. Різниця між порожнім і заповненим контейнерами повинна бути непомітною для органів чуття людини.

Існує метод розширення палітри, що працює тільки для формату GIF. Він буде найбільш ефективним при використанні зображення-контейнера з палітрою невеликих розмірів. Суть його полягає у тому, що збільшується розмір палітри, а це дає додатковий простір для запису необхідних байт на місці байт кольорів. Якщо врахувати що мінімальний розмір палітри становить 2 кольори (6 байт), то максимальний розмір секретного повідомлення може бути 256Ч3-6=762 (байт). Недолік методу - низька криптозахищеність, прочитати приховане повідомлення можна за допомогою будь-якого текстового редактора, якщо повідомлення не було додатково зашифровано [4].

Практично в будь-якому типі мультимедіа-файлів після області з даними міститься прапор, після якого може знаходитися службова інформація. Якщо дописати приховуване повідомлення після даного прапора, то при перегляді або прослуховуванні помітити це буде неможливо. Так як, для неущільнених типів файлів легко встановити розмір, знаючи параметри (розподільна спроможність зображень, частота дискретизації, розрядність, тривалість - для звуку), повідомлення за допомогою даного методу краще приховувати в ущільнених форматах (MP3, AVI тощо). Існує ціла множина методів стеганографії, ща є простими у реалізації, і які можна використовувати практично до всіх типів файлів мультимедіа. Вони стійкий і має високу перепускну спроможність, але їх легко помітити і видалити [1-3, 5].

Вибір стегомоделі і її елементів. Як зазначалося вище, в якості контейнерів зазвичай використовуються цифрові зображення, аудіо- і відеофайли. Результат вбудовування (стего) передається по каналу зв'язку, який контролює порушник. Основна задача порушника полягає в визначенні наявності інформації, що вбудована в прехоплений цифровий об'єкт [8, 10].

На стійкість стеганографічної системи критично впливає правило вибору елементу стеганографічного контейнеру, модифікованого в процесі вбудовування інформації. Під елементом контейнеру слід розуміти атомарну частину цифрового об'єкту, модифіковану в процесі вбудовування інформації.

Задача полягає у добудовуванні методу оптимального вибору елементів контейнеру для вбудовування інформації. Це дозволить максимізувати стеганографічні системи при заданому розмірі прихованого повідомлення, чи перепускну здатність стегосистеми при заданій швидкості.

Різні елементи контейнеру можуть бути об'єднані в групи, що не перетинаються, таким чином, що елементи однієї групи будуть мати подібні властивості і розподіл.

Розглядаємо контейнер як набір із m групи елементів. Кожна група характеризується кількістю елементів, що містяться в ній за певним законом розподілу - . - область припустимих значень елементів контейнеру, які входять в i-ту групу. Модифікація одного елементу і-ої групи дозволяє вбудувати біт, де . Таким чином, розглядається цифровий об'єкт (контейнер, стего) у вигляді векторів елементів контейнера.

Нехай - кількість модифікованих елементів і-ой групи, , сума та дорівнюватиме n.

Нехай - функція щільності розподілу елементів і-ої групи незмінного стеганографічного контейнеру. Прихована інформація має високу ентропію, так як часто буває зашифрованою чи стисненою. Ця властивість прихованого повідомлення дозволяє знайти функцію щільності розподілу елементів і-ої групи контейнеру з вбудованою інформацією , де - кількість незмінних елементів:

(1)

Позначимо через P(S) імовірність того, що у якості стегано-контейнеру буде обраний цифровий об'єкт S:

(2)

Імовірність того, що у результаті вбудовування інформації буде отримано стего S, обчислюється аналогічно:

(3)

Наведені рівняння дозволяють оцінити стійкість стеганографічної системи за допомогою інформаційно-технічного підходу і відносної ентропії (відстань Кульбака-Лейблера - міра того, наскільки відмінні між собою два ймовірнісних розподіли) [12]:

D(P||) = (4)

Чим менше величина D(P||), тим вище стійкість стегосистеми. Задача оптимального розподілу приховуваного повідомлення в стеганографічному контейнері зводиться до знаходження такого вектору , , при якому величина D(P||) була б мінімальною. Ця задача буде вирішена, коли функція буде відома.

Огляд існуючих методів вирішення задачі показав, що найбільш перспективними за інформаційною ємністю є контейнери у вигляді файлів зображень у форматі BMP. Методи, що використовують графічні файли, є найбільш вигідними і перспективними, оскільки практично не обмежують по об'єму переданих даних, все залежить від обраного контейнеру. Також вони надають високий ступінь захисту. Тому їх і краще використовувати у подальших реалізаціях.

Для стеганографічного алгоритму доцільно використовувати LSB-метод та BMP-файли зображення у якості контейнерів. BMP-файл можна умовно поділити на 4 частини:

1) заголовок файлу;

2) заголовок зображення;

3) палітра;

4) саме зображення.

Для поставлених цілей треба знати тільки те, що записано в заголовку. Перші два байти заголовка - це сигнатура BMP, далі в подвійному слові записаний розмір файлу в байтах, наступні 4 байти зарезервовані і повинні містити нулі, в наступному подвійному слові записано зсув від початку файлу до байтів зображення. У 24-бітному BMP-файлі кожен піксель кодується трьома байтами RGB.

Усі BMP-контейнери потрібно розділити на два класи: "чисті" і "зашумлені". У "чистих" картинках простежується зв'язок між молодшим бітом, який ми змінюємо, і рештою 7-ма бітами елементів кольору, а також простежується істотна залежність самих молодших бітів між собою. Впровадження повідомлення в "чисту" картинку руйнує існуючі залежності, що дуже легко виявляється пасивним спостерігачем. Якщо ж картинка "зашумлена" (наприклад, отримана зі сканера або фотокамери), то визначити вкладення стає на порядок складніше. Таким чином, в якості файлів-контейнерів для LSB-методу рекомендується використовувати файли які не були створені на комп'ютері спочатку. LSB-метод з використанням BMP-контейнера полягає в наступному: замінюються молодші біти в байтах, що відповідають за кодування кольору.

Припустимо:

00011011 - це черговий байт нашого секретного повідомлення;

...11101111-01001110-01111101-0101100100… - це байти в зображенні.

Тоді кодування буде виглядати так:

1) розбити байт секретного повідомлення на, наприклад, 4 двобітові частини

00-01-10-11;

2) замінити отриманими фрагментами двійку молодших бітів зображення

...11101100- 01001101-01111110-01011011....

Така заміна в загальному випадку не помітна людському оку. Більш того, багато старих пристроїв виведення, навіть не зможуть відобразити такі незначні зміни. Зрозуміло, що можна змінювати не тільки 2 молодших біта, але і будь-яку їх кількість. Тут є наступна закономірність - чим більша кількість біт замінюється, тим більший обсяг інформації можна заховати, але й тим більші похибки у вихідному зображенні це викличе.

Робота спрощеного алгоритму за LSB-методом така:

1) початок роботи програми, отримання вхідних даних - файлу-контейнеру;

2) отримуючи на вході файл з даними їх потрібно певним чином обробити і перетворити в послідовність бітів, для подальшого вбудовування в графічний файл;

3) розбиття отриманих байтів зображення на нові пари, по кілька бітів в кожному каналі; у результаті отримується новий відтінок, дуже схожий на попередній; цю різницю важко помітити навіть при великій площі заливки, і згідно результатів досліджень, заміна двох молодших бітів не сприймається людським оком; також можна зайняти три розряди, але це трошки спотворить якість картинки; даний процес виконується у циклі, щоб рівномірно програти потрібні біти по файлу, і щоб вбудовування не кидалося в очі, це значно підвищує безпеку збереженої так інформації і відносно зберігає якість вхідного контейнера-картинки;

4) при записі/читанні файлу можуть виникнути помилки, слід передбачити уникання і перевірку їх; саме цей крок і буде контролювати процес перевірки;

5) при умові, що при перевірці отримано позитивне значення - знайдено збій, сміття тощо, - буде виконуватися послідовність кроків для її уникнення (п.6) і вже потім повторно відбувається прогін по умові, і повернення до головної частини процесу кодування даних;

6) обробка помилки та вибір шляху її виправлення;

7) при завершені роботи і вбудовуванні всіх необхідних даних у зображення, слід коректно переписати файл-контейнер, передбачити додатковий файл для декодування.

Алгоритм також реалізує зворотній процес та витягнення даних з файлу і має аналогічний вигляд.

Висновки

Отримані в роботі результати дозволяють значно підвищити перепускну здатність стеганографічної системи, при фіксованій стійкості чи підвищити стійкість стегосистеми при заданій перепускній здатності. Ціль наступних дослідів полягає в адаптації запропонованої моделі до доступного формату цифрового зображення.

Розроблено алгоритм за методом LSB, що підвищує рівень захисту інформації від несанкціонованого доступу за рахунок приховування її у мультимедійних файлах, а саме у файлах зображень.

Наукова новизна отриманих результатів полягає в тому, що отримав подальший розвиток метод приховування даних у молодших бітах значення пікселів файлів зображень (по 1-му, 2-м або 3-м бітам приховуваного повідомлення на піксель контейнера), що не змінює візуальну якість зображення і унеможливлює тим самим виявлення факту приховування інформації.

У якості перспективних розробок увага буде приділена обиранню ПЗ середовища створення програмного коду, генерація самого програмного коду за запропонованим алгоритмом (з можливою корекцією алгоритму) та розробці дружнього користувацького інтерфейсу для використання втаємничення різноманітної економічної, фінансової чи технічної інформації.

Література

1. Барсуков В.С., Романцов А.П. Компьютерная стеганография вчера, сегодня, завтра [Электронный ресурс]. - Режим доступа: http://www.bnti.ru/showart.asp?aid=330&lvl=03.07.06 (дата звернення 18.05.2017). - Назва з екрана.

2. Конахович Г.Ф. Компьютерная стеганография. Теория и практика/ Г.Ф.Конахович, А.Ю.Пузыренко.- К.: МК-Пресс, 2006. - 288 с.

3. Стеганография [Электронный ресурс]. - Режим доступа: https://ru.wikipedia.org/wiki/Стеганография#.D0.9C.D0.B5.D1.82.D0.BE.D0.B4_LSB. (дата звернення 18.05.2017). - Назва з екрана.

4. Тігулев М. Стеганография в GIF [Электронный ресурс]. - Режим доступа: http://habrahabr.ru/post/128327 (дата звернення 18.05.2017). - Назва з екрана.

5. Стеганозавр [Электронный ресурс]. - Режим доступа: http://www.gagin.ru/internet/8/12.html (дата звернення 18.05.2017). - Назва з екрана.

6. Ярмолик С.В. Стеганографические методы защиты информации/ С.В.Ярмолик, Ю. Н. Листопад // Информатизация образования. - 2005. - N 1. - С. 64-74.

7. Cachin C. An information-theoretic model for steganography [Electronic resourse]/ Christian Cachin // [Information and Computation, 2004], vol. 192, pp. 41-56. - Mode of access: http://www.sciencedirect.com/science/article/pii/S0890540104000409 (Accessed 18 May 2017). - Title from the screen.

8. Cox I. Digital Watermarking and Steganography/ Cox Ingermar, Miller Matthew, Bloom Jeffrey, Fridrich Jessica, Kalker Ton. - London: Elsevier, 2008. - 593 p.

9. Pfitzmann B. Information Hiding Terminology [Electronic resourse]/ Birgit Pfitzmann// [Information Hiding, 1996], vol. 1174, pp. 347-350. - Mode of access:https://www.bibsonomy.org/bibtex/2a2a3c63d0ffb9905c76e9842a2419cbb/dblp (Accessed 18 May 2017). - Title from the screen.

10. Wayner P. Disappearing Cryptography: Information Hiding: Steganography and Watermarking / Wayner Peter.- London: Elsever, 2009. - 440 p.

References.

1. Barsukov, V.S. and Romantsov, A.P. (2006), "Computer steganography yesterday, today, tomorrow", Tehnika dlja specsluzhb, [Online], available at:http://www.bnti.ru/showart.asp?aid=330&lvl=03.07.06 (Accessed 18 May 2017).

2. Konahovich, G.F. and Puzyirenko, A.Y. (2006), Kompyuternaya steganografiya. Teoriya i praktika, [Computer steganography. Theory and practice], MK-Press, Kyiv, Ukraine.

3. "Steganography", Vikipedija, [Online], available at: https://ru.wikipedia.org/wiki/Стеганография #.D0.9C.D0.B5.D1.82.D0.BE.D0.B4_LSB. (Accessed 18 May 2017).

4. Tihulev, M. (2011), "Steganography in GIF", Habrahabr, [Online], available at: http://habrahabr.ru/post/128327/ (Accessed 18 May 2017).

5. Tihulev, M. (1998), "Steganosaur", Zhurnal "Internet", [Online], vol.98-3(8), available at: http://www.gagin.ru/internet/8/12.html (Accessed 18 May 2017).

6. Yarmolyk, S.V. (2005), "Steganography methods of priv", Ynformatyzatsyia obrazovanyia. - vol. 1, pp. 64-74.

7. Cachin, C., (2004), "An information-theoretic model for steganography", Information and Computation, [Online], vol.192, available at: http://http://www.sciencedirect.com/science/article/pii/ S0890540104000409 (Accessed 18 May 2017).

8. Cox, I. Miller, M. Bloom, J. Fridrich, J. and Kalker, T. (2008), Digital Watermarking and Steganography, Elsevier, London, UK.

9. Pfitzmann, B.(1996), "Information Hiding Terminology", Information Hiding, [Online], vol. 1174, available at:https://www.bibsonomy.org/bibtex/2a2a3c63d0ffb9905c76e9842a2419cbb/dblp (Accessed 18 May 2017).

10. Wayner, P. (2009), Disappearing Cryptography: Information Hiding: Steganography and Watermarking, Elsevier, London, UK.

Размещено на Allbest.ru

...

Подобные документы

  • Основні теоретичні відомості алгоритмів стиснення зображень: класи зображень та їх представлення в пам'яті, алгоритми та принципи групового кодування. Огляд та аналіз сучасних програмних засобів конвертування. Тестування, опис роботи програмного засобу.

    курсовая работа [2,9 M], добавлен 15.03.2014

  • Основи безпеки даних в комп'ютерних системах. Розробка програми для забезпечення захисту інформації від несанкціонованого доступу: шифрування та дешифрування даних за допомогою криптографічних алгоритмів RSA та DES. Проблеми і перспективи криптографії.

    дипломная работа [823,1 K], добавлен 11.01.2011

  • Призначення програми на мові Асемблера: захист файлів від несанкціонованого копіювання. Існуючі методи для захисту файлів від несанкціонованого доступу. Криптографія, прив'язка до місця розташування на диску, ключова дискета з нестандартним форматом.

    курсовая работа [24,9 K], добавлен 08.08.2009

  • MS-DOS - перша операційна система. Створення в операційній системі MS-DOS резидентної програми захисту файлів від видалення, її використання в випадках захисту файлів від випадкового видалення. Структура вхідних та вихідних даних, алгоритм рішення задачі.

    курсовая работа [35,5 K], добавлен 16.11.2012

  • Растрові формати зображень tiff, bmp, pcx, gif, jpeg, png, опис растрової графічної інформації. Зручність та недоліки векторних форматів. Зберігання і обробка зображень, що складаються з ліній, або можуть бути розкладені на прості геометричні об'єкти.

    контрольная работа [2,5 M], добавлен 19.09.2009

  • Захист файлів від несанкціонованого доступу в ОС FreeBSD. Атрибути та права доступу до файлу. Загальні принципи захисту для всіх існуючих варіантів системи. Значення прав доступу для різних типів файлів. Паролі, їх роль у забезпеченні безпеки системи.

    контрольная работа [33,0 K], добавлен 29.06.2010

  • Сучасні методи стеганографії. Атака з вибором контейнера. Методи стегоаналізу цифрових зображень. Розробка програмних засобів виявлення наявности прихованої інформації в мультимедійних файлах. Алгоритм виявлення прихованої інформації в BMP форматах.

    курсовая работа [1,9 M], добавлен 10.12.2012

  • Особливості захисту персональних комп'ютерів від несанкціонованого доступу (НДС). Спеціальне програмне забезпечення захисту інформації. Захист від НСД шляхом запису ключа за логічними межами файла. Процес підготування програми на мові ассемблера.

    курсовая работа [33,3 K], добавлен 08.08.2009

  • Задачі інформаційних систем криптографічного захисту інформації. Принципи шифрування даних на основі використання хеш-функцій. Розробка програмних компонентів інформаційних систем криптографічного захисту інформації. Види криптографічних алгоритмів.

    курсовая работа [2,7 M], добавлен 23.01.2012

  • Основні поняття теорії інформації та їх роль у визначенні фундаментальних меж представлення інформації. Телевізійні стандарти стиснення. Кодер і декодер каналу. Стандарти стиснення двійкових та півтонових нерухомих зображень. Кодування бітових площин.

    дипломная работа [8,1 M], добавлен 02.10.2014

  • Загальна характеристика теорії редагування зображень, місце у ній растрових зображень. Аналіз переваг та недоліків програм малювання і векторної графіки. Структура, розмір і розширення зображення. Сутність і призначення основних форматів графічних файлів.

    реферат [1,1 M], добавлен 13.10.2010

  • Бібліотека документів, зображень, музична бібліотека та бібліотека відеозаписів. Алгоритм відкриття бібліотеки. Створення архівів файлів за допомогою спеціалізованих програм — архіваторів. Вибір методу стиснення. Видалення файлів після стиснення.

    лабораторная работа [685,4 K], добавлен 13.02.2016

  • Види секретної інформації та методи захисту. Тип і об’єм вхідних даних. Програмна реалізація системи алгоритму шифрування зі стисненням. Призначення та опис програмного продукту Export. Алгоритми захисту зберігання та обміну секретною інформацією.

    дипломная работа [1,1 M], добавлен 19.09.2012

  • BMP як формат зберігання растрових зображень, огляд структури файлу. Створення програми для запису та перегляду графічних BMP-файлів на мові програмування Turbo Pascal 7.0, розробка функціональної схеми і алгоритмів, особливості проведення тестування.

    курсовая работа [325,8 K], добавлен 12.06.2011

  • Модель обробки файлів растрових зображень. Середній квадрат яскравості. Фільтри для виділення перепадів і границь. Опис та обґрунтування вибору складу технічних та програмних засобів. Опис інтерфейсу програми. Зображення діалогового вікна програми.

    курсовая работа [664,3 K], добавлен 30.06.2009

  • Аналіз існуючих методів несанкціонованого отримання інформації та заходів щодо протидії їм. Детальних огляд їх властивостей і можливостей впровадження на підприємстві. Наслідки недотримання правил захисту інформації від несанкціонованого отримання.

    курсовая работа [36,5 K], добавлен 19.11.2014

  • Принципи, цілі та завдання, напрямки робіт із захисту інформації. Суб'єкти системи захисту інформації у Російській Федерації. Основні організаційно-технічні заходи, об'єкти та засоби захисту інформації. Види загроз безпеки, матеріальні носії інформації.

    реферат [23,6 K], добавлен 27.03.2010

  • Визначення функціонального профілю захищеності комп’ютеризованої системи від несанкціонованого доступу і вимог до захищеності інформації від витоку технічними каналами. Вибір та обґрунтування необхідних фізичних та організаційних засобів захисту.

    курсовая работа [2,4 M], добавлен 22.11.2014

  • Акт категоріювання. Акт обстеження. Наказ на контрольовану зону. Модель загроз. Технічний захист інформації. Комплексна система захисту інформації. Перелік вимог з захисту інформації. Об'єкти, що підлягають категоріюванню.

    курсовая работа [17,6 K], добавлен 19.07.2007

  • Найбільш розповсюджені середовища створення графічних зображень та 3D моделей. Основні інструменти векторних редакторів. Функції програм Adobe Photoshop и Корелдроу. Графічні моделі, характеристики й типи графічних файлів. Створення власних моделей.

    дипломная работа [6,7 M], добавлен 25.06.2011

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.