Разработка программного обеспечения сокрытия информации в тексте потокового формата 3G-сервисов
Применение псевдослучайных последовательностей в стеганографических алгоритмах. Атаки на стегосистемы. Скрытая передача информации в мультимедийном сервисе 3G. Разработка метода сокрытия данных, использующего ключ и пространственное распыление информации.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | дипломная работа |
Язык | русский |
Дата добавления | 07.08.2018 |
Размер файла | 2,5 M |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Метод многостанционного доступа с кодовым разделением каналов CDMA основан на использовании сигналов с расширенным спектром и одновременной передачей большого числа сигналов в общей полосе частот. В системе отсутствует фиксированное закрепление каналов, а их разделение производится по виду кодовой последовательности абонента. Обладая высокой спектральной эффективностью, данный метод требует высокой точности выравнивания уровней принимаемых сигналов на базовой станции и жесткой синхронизации мобильных станций. Вместо скорости передачи информации, в системах CDMA используется понятие чиповой скорости (chiprate), которое определяется как скорость следования символов сигнала с расширенным спектром (шумоподобного сигнала).
Сторонники систем с кодовым разделением каналов подчеркивают преимущество данных систем в части скрытности и конфиденциальности по сравнению с другими технологиями мобильной связи. Дело в том, что в сетях технологии CDMA используется радиосигнал с широкой базой D=BT>> 1, где D - база или коэффициент сжатия сигнала; В - полоса сигнала CDMA в эфире, МГц; Т - длительность информационного символа, мкс. Обнаружить факт наличия такого сигнала в эфире специальными средствами гораздо сложнее, чем сигналов с частотным или временным разделением с малой базой, поскольку спектральная плотность мощности сигнала CDMA значительно ниже. Конфиденциальность связи достигается применением многоступенчатого кодирования.
Способ дуплексного разноса каналов связи определяет возможность обмена информацией по одной радиолинии в обоих направлениях. При частотном дуплексном разносе (FDD - FrequencyDivisionDuplex) прием и передача информации осуществляются на различных частотах. В режиме временного дуплексного разноса (TDD - TimeDivisionDuplex) обмен информацией производится по одной линии связи (на одной несущей частоте) за счет уплотнения каналов приема и передачи в разных временных интервалах.
Радиоинтерфейс IMT-DS построен на базе технологии WCDMA (Wideb and Code Division Access) - широкополосном многостанционном доступе с кодовым разделением каналов с прямым расширением спектра (DS - Direct Spread) в полосе частот около 5 МГц и использованием частотного дуплексного разноса. Тактовая скорость - 3,84 МГц.
Радиоинтерфейс IMT-TC основан на кодово-временном разделении каналов TDMA/CDMA с временным дуплексным разносом и предназначен для организации связи в непарных полосах частот. Полоса частот также находится в пределах 5 МГц, а тактовая скорость совпадает с IMT-DS (3,84 МГц).
В радиоинтерфейсе IMT-FT используется комбинированный частотно-временной дуплексный разнос и возможна работа как в парных, так и в непарных полосах частот. Он представляет собой расширенный стандарт системы с микросотовой структурой DECT EP, подготовленный ETSI. В стандарте возможны три скорости передачи информации на радиоинтерфейсе (1152, 2304 и 3456 кбит/с), что стало возможным благодаря использованию новых методов модуляции.
Радиоинтерфейс IMT-MC базируется на модификации многочастотной системы с кодовым разделением каналов cdma2000, а увеличение пропускной способности основано на одновременной передаче сигналов на нескольких несущих с частотным дуплексным разносом.
Радиоинтерфейс IMT-SC основан на развитии американского проекта UWC-136, представляющего одночастотную систему TDMA для применения в парных полосах частот.
2.3 Современное состояние сетей 3G
Европейский подход к созданию сетей третьего поколения характеризуется соблюдением рекомендаций форума UMTS по распределению частотного спектра и ведущей ролью признанных операторов сетей GSM.
В настоящее время практически все ведущие действующие операторы сотовой связи GSM стран Европы уже подали заявки на предоставление услуг 3G. Администрации связи европейских государств сейчас решают проблему распределения парных (2x60 МГц) и непарных (1x35 МГц) полос частот из общедоступного ресурса. Большинство из них выделяет для каждого из операторов парные полосы 2x10 или 2x15 МГц и одну 1x5 МГц непарную полосу.
Ряд экспертов полагает, что приверженность европейских операторов системам GSM и выбранный в связи с этим эволюционный путь развития на основе внедрения технологий GPRS и EDGE, замедлит продвижение к системам третьего поколения, так как операторы будут ограничены узкополосными режимами связи. Поэтому предполагается, что рынок услуг 3G быстрее сформируется в США и развитых азиатских странах, где значительную долю рынка занимают системы CDMA, дающие определенные технологические преимущества при переходе к системам третьего поколения.
Например, крупнейший оператор сотовой связи Японии NTT DoCoMo уже в феврале 1999 г. запустил первую общенациональную службу мобильной связи i-Mode, предоставляющую услуги 3G на базе технологии пакетных IP-сетей и мобильного Internet. На сегодня 14 млн. абонентов сети пользуются данной услугой. Развертывание полномасштабных сетей третьего поколения компания NTT DoCoMo и другие японские операторы планируют начать в 2001 г. на основе сетевых узлов и терминалов, реализующих широкополосную CDMA. К 2003 г. компания намерена вложить в развертывание сети до $40 млрд. Возможность столь крупных инвестиций объясняется продуманной политикой японского правительства: лицензия на оказание услуг связи третьего поколения получена компанией NTT DoCoMo в июне этого года на безвозмездной основе.
Компания Samsung Electronics на Олимпиаде в Сиднее продемонстрировала технологии третьего поколения, основанные на базе систем CDMA. Были показаны возможности организации видеоконференций с использованием небольших цветных жидкокристаллических дисплеев в мобильных телефонах, предоставления услуг "звук по требованию" (загрузка в мобильный телефон напрямую из Internet музыкальных файлов), передачи по каналам мобильной связи видеоклипов и фильмов через услугу "видео по требованию".
Первыми проблему выдачи лицензий на развертывание сетей третьего поколения решили в Финляндии. По результатам тендера, проведенного в начале 1999 г., лицензии получили четыре ведущих оператора мобильной связи. В некоторых европейских странах уже проявилась проблема ограниченных ресурсов частот для сетей 3G. В таких странах, как Нидерланды, Англия, Италия, Германия, Дания, где действует четыре - пять национальных операторов, не хватает общедоступного ресурса для новых операторов, планирующих начать оказание услуг 3G.
Не надо думать, что все эксперты однозначно оптимистично оценивают перспективы внедрения сетей 3G. Здесь основная причина кроется в необходимости колоссальных затрат на создание будущих систем мобильной связи. По прогнозам ряда операторов сотовой связи, развертывание сетей третьего поколения обойдется, как минимум, в три раза дороже, чем приобретение необходимых частот для этих сетей, а только в Европе сюда вложены десятки миллиардов долларов.
С технической точки зрения, причина заключается в необходимости увеличения числа базовых станций по сравнению с сетями второго поколения. В связи с переходом на новые диапазоны частот в районе 2 ГГц зоны обслуживания базовых станций уменьшаются, и их количество, необходимое для покрытия той же территории, возрастает. Проведенные исследования показывают, что связь третьего поколения потребует увеличения количества базовых станций ориентировочно на 70 %. В целом, по прогнозам аналитиков, суммарная стоимость общеевропейской сети 3G, которая должна быть введена в строй не ранее 2003 г., составит от $200 до 300 млрд. Даже по наиболее оптимистичным мнениям, сроки окупаемости этих вложений будут находиться в пределах от 5 до 7 лет.
Поэтому даже по прогнозу форума UMTS, операторы сетей GSM и DAMPS при условии внедрения технологий GPRS и EDGE смогут уверенно работать на рынке до 2007 - 2010 г.г., успешно сдерживая конкуренцию со стороны новых систем третьего поколения.
Ситуация осложняется еще и тем, что внедрение новых технологий в мобильной связи идет не столь быстрыми темпами, как предполагалось. Например, сейчас популярность ныне действующего стандарта беспроводного доступа в Интернет - WAP - находится под вопросом. Год назад операторы сотовых сетей предполагали, что к концу 2000 г. услугами мобильного Интернета будет пользоваться около 10 млн. абонентов по всей Европе. Однако на сегодняшний день пользователей WAP примерно в 5 раз меньше. Поэтому многие маркетологи считают, что в ближайшее время новые технологии типа GPRS и EDGE не станут движущей силой рынка сотовых систем связи, что, в свою очередь, осложнит продвижение мобильных систем третьего поколения.
Данная в последнем разделе статьи информация о тех трудностях, с которыми сталкиваются операторы и производители оборудования на пути к системам связи третьего поколения, отнюдь не означает сомнения автора в торжестве светлого будущего мобильной связи. Это только попытка предоставить читателям более объективную информацию.
Различные сценарии развертывания сетей 3G не могут отрицать саму идею внедрения новых технологий мобильной связи. Мир движется по пути создания открытого информационного общества, и развитие мобильных систем связи направлено на обеспечение доступа пользователя к любым информационным ресурсам в любой точке планеты.
На динамику развития мобильных систем влияет широкая совокупность факторов. В современных условиях внедрению новых технологий мобильной связи способствуют промышленно-технологическая конвергенция, приход в отрасль мобильной связи гигантов компьютерного бизнеса и бытовой электронной промышленности, развитие электронной коммерции и т.д.
Таким образом, несмотря на большое количество объективных и субъективных трудностей, с которыми сталкиваются операторы и производители оборудования при переходе к системам третьего поколения, внедрение нового поколения мобильных систем - это вопрос только времени (и денег).
Как это обычно бывает, основным спорным вопросом внедрения перспективных технологий является не сама цель, а способ ее достижения. Так и в случае с мобильными системами 3G проявляется соперничество двух стратегий перехода: революционной (W-стратегия) и эволюционной (N-стратегия).
Революционная стратегия предусматривает полную замену существующей инфраструктуры сетей связи и внедрение принципиально нового оборудования на основе широкополосных (Wideband) технологий. Эта стратегия характеризуется высоким коммерческим риском и необходимостью значительных капитальных затрат. При революционном варианте требуется новый частотный ресурс, который, в то же время, позволяет сразу обеспечить высокую пропускную способность сетей и новые услуги связи. Первоначально создание системы связи 3G идет по пути построения отдельных пилотных сетей с полным набором услуг.
Ускоренная эволюция действующих узкополосных (Narrowband) систем мобильной связи предполагает плавную замену оборудования в зависимости от спроса на определенные виды услуг. Такой подход позволяет последовательно модернизировать существующую инфраструктуру сетей связи, внедряя новые элементы и постепенно предоставляя новые услуги связи. Первоначально наращивание пропускной способности и предоставление новых услуг отрабатывается в рамках уже выделенного частотного ресурса. Эволюционная стратегия характеризуется меньшим коммерческим риском и снижением объемов капитальных затрат по сравнению с революционным вариантом развития.
Выбор стратегии перехода волнует всех участников рынка мобильной связи. Можно с уверенностью предположить, что мощные компании-производители оборудования (Ericsson, Motorola, Nokia, Qualcomm и др.), давно работающие на этом рынке и обладающие достаточным инвестиционным потенциалом, пойдут одновременно по обоим направлениям, т.к. это позволит не прогадать при любом варианте развития событий. Менее крупным производителям придется рисковать и выбирать конкретную стратегию, т.к. средств на параллельное движение по обоим направлениям просто не хватит.
Такой же выбор придется делать действующим операторам сетей мобильной связи, причем скорее это будет выбор в пользу эволюционного варианта по той же причине сложности изыскания необходимых финансовых средств. В то же время, внедрение сетей мобильной связи третьего поколения предоставляет великолепный шанс занять свое место в группе лидеров молодым компаниям-операторам, не боящимся потерять свои капитальные вложения в действующие сети. Следует отметить, что захват большой доли рынка систем мобильной связи планируют осуществить гиганты компьютерного и сетевого бизнеса такие, как Microsoft и Oracle.
Рис. 2.1 - Структура сети
2.4 Сервисы сетей 3G
Основной отличительной особенностью мобильных систем третьего поколения является возможность передачи мультимедийной информации с высоким качеством. Тенденции развития подвижной связи позволяют прогнозировать существенное увеличение числа пользователей мультимедийных услуг связи. По оценкам экспертов форума UMTS, уже в 2005 г. мультимедийный трафик может превысить 60 % суммарного объема трафика сетей 3G.
С внедрением систем третьего поколения абонентам будет обеспечен сервис, сравнимый по уровню с фиксированными сетями связи. При этом он будет предоставляться в любом месте. Владельцы мобильных терминалов смогут пользоваться высокоскоростным доступом к Internet, услугами видеотелефонии и видеоконференц-связи. Становится возможным прием самых разнообразных широковещательных программ, включая даже телевизионные программы.
Такие услуги, кроме непосредственно области телекоммуникаций, могут применяться в самых различных сферах.
Например, в сфере обеспечения безопасности. В нашем журнале уже указывались некоторые возможности, которые могут появиться у сотрудников правоохранительных органов и служб безопасности при внедрении новых технологий в системах сотовой связи (Николаев В.П. "Новые технологии GSM для сотрудников служб безопасности", "Специальная техника", №4, 2000 г.), однако, учитывая тематику журнала, целесообразно остановиться на этом вопросе еще раз.
С внедрением мобильных систем третьего поколения становится возможным создание эффективных комплексных систем дистанционного контроля охраняемых объектов. Контроль за безопасностью различных компонентов объекта может быть легко организован с помощью различных датчиков и портативных видеокамер, а передача этой информации может осуществляться по каналам сетей 3G. Следует отметить, что важным преимуществом подобных систем является отсутствие необходимости получения специального разрешения на использование радиочастот.
Возможность быстрого получения справочной информации из открытых и закрытых баз данных может значительно повысить эффективность деятельности сотрудников служб безопасности. Определенный объем аналитической работы может проводиться непосредственно на месте происшествия. Возрастает оперативность принятия решений в самых различных ситуациях.
Высокая скорость потока данных в мобильных системах третьего поколения позволит обеспечить передачу видеоинформации с места событий при проведении самых различных мероприятий: антитеррористических операций, наблюдения за объектом, технической экспертизы на месте происшествия и т.д.
Сочетание услуг систем навигации и высокоскоростной передачи больших объемов информации по сетям 3G позволит создавать мощные системы местоопределения подвижных объектов, которые могут использоваться в различных сферах обеспечения безопасности.
Следует еще раз отметить, что в сетях 3G, в особенности основанных на системах с кодовым разделением каналов, достигается высокая скрытность и конфиденциальность связи, что крайне важно для специальных приложений.
Ожидается, что наибольшая степень внедрения мобильных систем будет достигнута в сфере коммерции и бизнеса. Прежде всего, будет значительно расширен объем банковских услуг, предоставляемых с помощью мобильных терминалов. Это будут различные платные информационно-справочные услуги, электронные платежи и другие банковские операции. Сотовые радиотелефоны в ближайшем будущем при решении проблемы обеспечения безопасности передаваемой информации вполне могут стать своего рода мобильными банкоматами.
Использование мобильных терминалов, по прогнозам некоторых экспертов, позволит практически передать розничную торговлю в руки клиента. По оценкам фирмы Intel, ежегодный оборот электронной коммерции в начале нового века превысит $1 трлн. Поэтому многие операторы мобильной связи абсолютно серьезно ведут подготовку к началу работы в сфере розничной торговли различными товарами.
Применения мобильной связи в сфере предоставления индивидуальных услуг (домашняя среда, образование, развлечения и т.п.) с развитием передачи мультимедийной информации становятся самостоятельным и очень емким рынком. Услуги третьего поколения включают сервис, предоставляемый технологией домашней виртуальной среды VHE (VirtualHomeEnvironment), идея которой состоит в предоставлении абоненту услуг, адаптированных под его требования, независимо от используемых технологий радиодоступа, сетевых стандартов, абонентского оборудования. (Как пример внедрения мобильной связи на рынок бытовых услуг, можно привести первую в мире стиральную машину со встроенным радиомодемом, выпущенную компанией Merloni. Чтобы включить такую машину, требуется просто позвонить по определенному номеру мобильного телефона.)
Увеличение абонентской базы систем мобильной связи за счет подростков и молодежи предполагает значительный рост спроса на информационные, образовательные и развлекательные услуги (платные телевизионные каналы, интерактивные игры). Повышение активности населения способствует увеличению потребностей в услугах телепомощи (предоставление аудио- и видео- данных по запросу, справочной информации для ориентации на местности и т.д.) Таким образом, спектр применений мобильной связи в этой области будет постоянно расширяться.
Пока аналитики прогнозируют развитие тех или иных видов услуг в системах мобильной связи третьего поколения, а операторы выбирают стратегию перехода к сетям 3G, производители оборудования уже начинают отрабатывать модели новых сотовых телефонов, которые могут послужить прообразом будущих мобильных терминалов.
Исходя из задач систем 3G, мобильный терминал, кроме выполнения функций обмена информацией по радиоканалу, должен обеспечивать возможности высококачественного отображения видеоинформации, ввода и хранения достаточного объема данных и определенной вычислительной мощности, хотя бы для решения задачи доступа в Internet. Все эти дополнительные функции присущи персональному компьютеру. Поэтому наиболее простой из предлагаемых вариантов мобильного терминала 3G - это интеграция мобильного телефона и компьютера типа palmtop. Однако и здесь возможны самые разнообразные конструктивные варианты.
Для решения задачи вывода видеоизображений фирма Ericsson предлагает расширить размер дисплея, сделав его выдвижным. Это позволит уменьшить общие размеры телефона.
В другой проектной модели дисплей выполняется в виде гибкого цветного экрана, находящегося между двумя раздвижными пластинами, на которых располагаются компьютер и собственно телефон. Дело за немногим: осталось только разработать гибкий цветной экран.
Фирма Nokia предлагает просто расширить дисплей на всю поверхность сотового телефона.
Для обеспечения ввода информации пока предлагается применять сенсорные экраны с изображенной на них клавиатурой или устройства считывания написанного вручную текста (такие модели уже продаются). Однако скорость ввода информации в этом случае очень мала. Гораздо приятнее помечтать о возможности речевого ввода информации, но строить прогнозы о времени появления подобной услуги дело неблагодарное.
Для хранения информации вполне могут использоваться малогабаритные накопители на жестком диске, тем более, что миниатюризация винчестеров идет полным ходом. С их помощью вполне можно обеспечивать запись ведущихся переговоров.
Наиболее перспективным принципом построения мобильных терминалов 3G, вероятно, следует считать использование технологии Bluetooth, позволяющей использовать составные части телефона отдельно друг от друга, не соединяя их конструктивно. При этом элементы терминала обмениваются информацией по многоточечному радиоканалу в диапазоне 2,44 ГГц, управляемому многоуровневым протоколом, аналогичным протоколу GSM. Таким образом, в каждый конкретный момент можно работать только с теми элементами телефона, которые необходимы: либо с дисплеем, либо с переговорным устройством, либо с компьютером.
Нет сомнения, что ведущую роль на рынке мобильных терминалов завоюют те фирмы, которые предложат потребителю наиболее широкий выбор услуг и максимальное удобство пользования аппаратом.
3. Разработка методов скрытого внедрения в файлы формата TTXT
3.1 Скрытая передача информации в мультимедийном сервисе 3G
Одной из задач современной стеганографии является поиск новых мультимедиа контейнеров пригодных для скрытого внедрения информации.
В качестве контейнера для стеганографического вложения может выступать файлы формата TTXT. Данный формат файлов является форматом потокового текста, применяемого как в мобильных сетях, так и в качестве субтитров потокового аудио или видео в сети Интернет. Формат TTXT описан в стандарте 3GPP TS 26.245.
Формат TTXT был разработан на основе XML поэтому обладает богатыми синтаксическими возможностями по описанию форматирования текста и по функциональным возможностям. Это позволяет применять к данным файлам множество способом по стенографическому внедрению. Далее рассмотрим некоторые из них.
3.2 Внедрение во временные метки
Описание временных интервалов отображения текстовых сообщений осуществляется в следующем формате:
TextSamplesampleTime="hh:mm:ss.nnn"
Где hh - часы, mm - минуты, ss - секунды, nnn - миллисекунды. Таким образом можно использовать метод LSB (изменение младшего значащего бита) применительно к миллисекундам. То есть кодировать бит со значение 0 внедряемого сообщения четными разрядами, а бит со значением 1 - нечетными. Способ поддерживает пространственное распыление по ключу. Данный способ схож с внедрением во временные метки в субтитры и для выбора значений миллисекунд можно применять уже собранную статистику.
3.3 Изменение текста
К тексту, содержащемуся в файле формата TTXT можно применять методы сокрытия информации: орфографические, синтаксические, семантические и на основе схожего начертания символов. Более подробно способы описаны в таблице 3.1.
Таблица 3.1 Методы стеганографии
Метод |
Описание |
|
Изменение количества пробелов |
Данный метод имеет несколько разновидностей.1. Внедряемая информация кодируется одним или двумя пробелами в конце предложения.2. Для сокрытия информации один или два пробела добавляются в конце каждой строки.3. При внедрении между каждым словом контейнера ставится один или два пробела.4. Кодирование осуществляют путём формирования четного или нечетного числа символов в строке. |
|
Синтаксический метод |
Метод позволяет скрывать сообщения путем изменения пунктуации. |
|
Орфографический метод |
Скрытое сообщение внедряется с помощью намеренно сделанных орфографических ошибок. |
|
Семантический метод |
Метод базируется на кодировании информации с помощью словаря синонимов. |
|
Изменение формата текста |
Изменение начертания букв (например, использование для кодирования латиницы и кириллицы или изменение гарнитуры). |
Далее будут приведены примеры внедрения информации в контейнеры формата TTXT.
Для сокрытия информации один или два пробела добавляются в конце каждой строки:
<TextSamplesampleTime="00:00:00.000" text="Стеганография">
</TextSample>
<TextSamplesampleTime="00:00:03.000" text="этонаука">
</TextSample>
<TextSamplesampleTime="00:00:08.000" text="изучающаяметоды">
</TextSample>
<TextSamplesampleTime="00:00:11.000" text="оскрытойпередаче.">
</TextSample>
<TextSamplesampleTime="00:00:17.000" text="информации.">
</TextSample>
<TextSamplesampleTime="00:00:19.000" text="Онаявляетсянезаменой">
</TextSample>
<TextSamplesampleTime="00:00:23.000" text="криптографии,">
</TextSample>
<TextSamplesampleTime="00:00:26.000" text="адополнением">
</TextSample>
Количество пробелов в конце предложений:1, 1, 2, 1, 2, 1, 2, 1. Нечетные количество пробелов кодируют значение 1, а четные - 0. Таким образом скрытно передаются биты: 11010101(или в десятичном виде 213).
Внедряемая информация кодируется одним или двумя пробелами в конце предложения будет производится, как и в предыдущем примере (но требуется текст отображать в репликах по нескольку предложений).
При внедрении между каждым словом контейнера ставится один или два пробела:
<TextSamplesampleTime="00:00:00.000" text="Стеганография">
</TextSample>
<TextSamplesampleTime="00:00:03.000" text="этонаука">
</TextSample>
<TextSamplesampleTime="00:00:08.000" text="изучающаяметоды">
</TextSample>
<TextSamplesampleTime="00:00:11.000" text="оскрытойпередаче.">
</TextSample>
<TextSamplesampleTime="00:00:17.000" text="информации.">
</TextSample>
<TextSamplesampleTime="00:00:19.000" text="Онаявляетсянезаменой">
</TextSample>
<TextSamplesampleTime="00:00:23.000" text="криптографии,">
</TextSample>
<TextSamplesampleTime="00:00:26.000" text="адополнением">
</TextSample>
Количество пробелов между словами в предложениях:1 (вторая реплика), 1 (третья реплика), 2(четвертая реплика), 1(четвертая реплика), 2(шестая реплика), 1(шестая реплика), 2(шестая реплика), 1(восьмая реплика). Нечетные количество пробелов кодируют значение 1, а четные - 0. Таким образом скрытно передаются биты: 11010101(или в десятичном виде 213).
Кодирование осуществляют путём формирования четного или нечетного числа символов в строке:
<TextSamplesampleTime="00:00:00.000" text="Стеганография">
</TextSample>
<TextSamplesampleTime="00:00:03.000" text="этонаука">
</TextSample>
<TextSamplesampleTime="00:00:08.000" text="изучающаяметоды">
</TextSample>
<TextSamplesampleTime="00:00:11.000" text="оскрытойпередаче.">
</TextSample>
<TextSamplesampleTime="00:00:17.000" text="информации.">
</TextSample>
<TextSamplesampleTime="00:00:19.000" text="Онаявляетсянезаменой">
</TextSample>
<TextSamplesampleTime="00:00:23.000" text="криптографии,">
</TextSample>
<TextSamplesampleTime="00:00:26.000" text="адополнением">
</TextSample>
Количество сообщений в репликах: 13, 9, 16, 19, 12, 23, 14, 13. Нечетное количество символов в строке кодирует значение открытого текста - 1, а четные - 0. Таким образом скрытно передаются биты: 11010101(или в десятичном виде 213). Для формирования текста с нужным количеством символов в строке использовалось добавление пробелов (в примере это потребовалось только в седьмой реплике).
Внедрение при помощи изменения количества пробелов в тексте позволяет использовать пространственное распыление по ключу. То есть ключ определяет каких строки или промежутки между словами необходимы для извлечения скрытно передаваемого текста, а какие содержат маскирующие пробелы (рекомендуется использовать для этого генераторы псевдослучайных чисел). По такому же принципу можно организовать работу с ключом в способе, учитывающем количество символов в реплике.
3.4 Изменение форматирования
Формат TTXT может определять положение и цвет текста (в шестнадцатеричном виде), что предоставляет возможность применять метод LSB так же как к временным меткам.
В качестве примера рассмотрим теги, описывающие область размещения текста (отдельно от всего содержимого контейнера):
<TextBox top="0" left="0" bottom="30" right="175"/>
<TextBox top="0" left="0" bottom="30" right="175"/>
<TextBox top="0" left="0" bottom="30" right="176"/>
<TextBox top="0" left="0" bottom="30" right="175"/>
<TextBox top="0" left="0" bottom="30" right="176"/>
<TextBox top="0" left="0" bottom="30" right="175"/>
<TextBox top="0" left="0" bottom="30" right="176"/>
<TextBox top="0" left="0" bottom="30" right="175"/>
Нечетное значение параметра right в теге TextBox кодирует значение открытого текста - 1, а четные - 0. Значения - 175, 175, 176, 175, 176, 175, 176, 175. Таким образом скрытно передаются биты: 11010101(или в десятичном виде 213). Метод замены младшего значащего разряда можно применить и к другим параметрам тега TextBox указывающие на позицию размещения текста: top,leftи bottom.
Рассмотрим применение метода LSB к параметру цвета в теге Style (отдельно от всего содержимого контейнера):
<Style styles="Normal" fontSize="12" color="ff 0 0 ff"/>
<Style styles="Normal" fontSize="12" color="ff 0 0 ff"/>
<Style styles="Normal" fontSize="12" color="ff 0 0 fe"/>
<Style styles="Normal" fontSize="12" color="ff 0 0 ff"/>
<Style styles="Normal" fontSize="12" color="ff 0 0 fe"/>
<Style styles="Normal" fontSize="12" color="ff 0 0 ff"/>
<Style styles="Normal" fontSize="12" color="ff 0 0 fe"/>
<Style styles="Normal" fontSize="12" color="ff 0 0 ff"/>
Внедрение осуществляется в последнюю цветовую составляющую. Нечетное значение параметра color в теге Style кодирует значение открытого текста - 1, а четные - 0. Значения - ff, ff, fe, ff, fe, ff, fe, ff. Таким образом скрытно передаются биты: 11010101(или в десятичном виде 213).
Психофизические особенности человека позволяют изменять не только последний разряд в одной цветовой составляющей, но и во всех сразу (а для синий цветовой составляющей можно изменять до трех младших разрядов, так что зритель не отличит разницы). Таким образом можно увеличить пропускную способность скрытого канала.
У тега Style присутствует параметр fontSize отвечающий за размер шрифта, что теоретически позволяет его использовать для передачи скрытой информации при помощи метода LSB. Данный метод применяется для цифровой подписи в файлах, предназначенных для стационарных компьютерных системах, но для мобильных систем может не быть столь эффективным в силу ограничений накладываемых дисплеями.
Так как многие шрифты выглядят очень схожим образом, то можно использовать изменение шрифтов для скрытой передачи. Рассмотрим применение метода LSB к параметру fontNameв теге FontTableEntry (отдельно от всего содержимого контейнера):
<FontTableEntryfontName="Serif" fontID="0"/>
<FontTableEntryfontName="Serif" fontID="0"/>
<FontTableEntryfontName="Arial" fontID="0"/>
<FontTableEntryfontName="Serif" fontID="0"/>
<FontTableEntryfontName="Arila" fontID="0"/>
<FontTableEntryfontName="Serif" fontID="0"/>
<FontTableEntryfontName="Arial" fontID="0"/>
<FontTableEntryfontName="Serif" fontID="0"/>
Значение Serif параметра fontName в теге FontTableEntry кодирует значение открытого текста - 1, а Arial - 0. Значения - Serif, Serif, Arial, Serif, Arial, Serif, Arial, Serif. Таким образом скрытно передаются биты: 11010101(или в десятичном виде 213).
Внедрение при помощи изменения форматирования текста позволяет использовать пространственное распыление по ключу. То есть ключ определяет каких параметры цвета, позиционирования, размеры или значение шрифта необходимы для извлечения скрытно передаваемого текста, а какие содержат маскирующие наборы (рекомендуется использовать для этого генераторы псевдослучайных чисел и статистику распределения параметров).
3.5 Непечатаемые символы
Известны способы внедрения информации при помощи добавления непечатаемых символов в HTML, в комментарии различных мультимедиа форматов, в файлы субтитров. Так как формат базируется на XML синтаксисе, то к нему можно применить способ внедрения на основе добавления непечатаемых символов после закрывающего тега или между тегами (в отличии от HTML, где возможно внедрение только после закрывающего тега).
Есть несколько способ внедрение при помощи непечатаемых символов, но все их объединяет способ кодирования открытого текста. Выбирается два непечатаемых символа (обычно на этой роли используют пробел и табуляцию, так как их легко искать при помощи регулярных выражений или даже в ручную при помощи текстового процессора), и ставится сопоставление им единичного и нулевого бита открытого текста.
Внедрение между тегами. Непечатаемые символы, расположенные между закрывающим и открывающим тегом не будут отображены при воспроизведении текста. В примере на рисунке 3.1 файл открыт при помощи текстового редактора Блокнот с выделение расположенных намечаемых символов между тегом </FontTable> и <TextBox>.
Рис. 3.1- внедрение намечаемых символов между тегами.
Данный способ позволяет использовать пространственное распыление по ключу. То есть ключ определяет каких наборы непечатаемых символов необходимы для восстановления открытого текста, а какие содержат маскирующие наборы (которые обходимо так же размещать между закрывающим и открывающим тегом).
Для внедрения после закрывающего тега необходимо все непечатаемые символы расположить после последнего тега </TextStream> (В формате TTXT данный тег используется для отображения текста и как закрывающий всего файла, принцип аналогичен с операторными скобками в языках программирования). В примере на рисунке 3.2 файл открыт при помощи текстового редактора Блокнот с выделение расположенных намечаемых символов после закрывающего тега.
Рис. 3.2- Внедрение намечаемых символов после закрывающего тега
3.6 Разработка программного обеспечения по скрытому внедрению информации в формат TTXT
Для разработанных методов внедрения информации в файлы формата TTXTбыла написана программа на языке C# в среде разработки VisualStudio 2013. Интерфейс программы представлен на рисунке 3.3.
Для того чтобы начать процесс по внедрению или извлечению информации, необходимо воспользоваться кнопкой “Выбрать файл” (см. рис. 3.4).
После нажатия на кнопку, будет запущенно окно выбора файла, с которым предстоит работа (см. рис. 3.5).
Рис. 3.3- Интерфейс программы по сокрытию информации в файлах формата TTXT
Рис. 3.4- Кнопка выбора файла для стеганографического внедрения информации
Рис 3.5- Окно выбор файла для внедрения
Открытый текст записывается в соответствующее поле. При этом открытый текст может быть внедрен как в виде букв алфавита (рис. 3.6), так и специальные символы кодовой таблицы (рис. 3.7).
Рис. 3.6- Выбор для внедрения текста из символов алфавита
Рис. 3.7- Выбор для внедрения текста из специальных символов кодовой таблицы
Ключ использующийся для пространственного распыления стеганограммы по контейнеру, записывается в соответствующее поле и представляет собой числовое значение (см. рис. 3.8).
Рис. 3.8 - Выбор ключа
В программе представлено несколько методов скрытого внедрения информации. Список режимов представлен на рисунке 3.9.
Рис 3.9- Список режимов стеганографического внедрения в файлы формата TTXT
Рассмотрим различные режимы внедрения и применения ключа в них.
Режим “Временные метки” предназначен для сокрытия при помощи изменение младшего значащего разряда значений миллисекунд временных меток (LSB), то есть нечетное значение кодирует единичный бит открытого текста, а четное - нулевой бит открытого текста), при этом ключ определяет пространственное распыление (указывает на те значения временных меток в которых располагается стеганограмма, а маскирующие изменения вносятся в значения при помощи генератора псевдослучайных чисел).
Режим “Изменение цвета” предназначен для сокрытия при помощи изменение младшего значащего разряда значения цвета в шестнадцатеричном формате (LSB), то есть нечетное значение кодирует единичный бит открытого текста, а четное - нулевой бит открытого текста), при этом ключ определяет пространственное распыление (указывает на те значения цвета текста в которых располагается стеганограмма, а маскирующие изменения вносятся в значения при помощи генератора псевдослучайных чисел).
Режим “Непечатаемые символы” предназначен для сокрытия при помощи непечатаемых символов между тегами (пробельный символ кодирует единичный бит открытого текста, а табуляция - нулевой бит открытого текста), при этом ключ определяет пространственное распыление (указывает на те непечатаемые символы между которыми располагается стеганограмма, а маскирующие символы заполняются при помощи генератора псевдослучайных чисел).
Режим “После закрывающего тега” предназначен для сокрытия при помощи непечатаемых символов в конце файла после закрывающего тега (пробельный символ кодирует единичный бит открытого текста, а табуляция - нулевой бит открытого текста), при этом ключ в данном режиме не используется (даже если он будет введет в соответствующее поле, то использоваться не будет).
Извлечение информации осуществляется схожим образом, как и внедрение: открытие файла по нажатию кнопки “Выбрать файл” (см. рис. 3.4), выбор файла (см рис. 3.5), ввод ключа для пространственного распыления по контейнеру (см рис.3.8), нажатие кнопки “Извлечение” (рис 3.10.) и открытый текст будет отображен в соответствующем поле (см. рис 3.6.).
Рис. 3.10- Кнопка по извлечению стеганографического вложения в файл формата TTXT
Демонстрация работы программы по извлечению скрыто внедренного текста методом непечатаемых символов в файл формата TTXT представлена на рисунке 3.11.
Рис. 3.11- Демонстрация извлечения информации внедренного методом непечатаемых символов
Рис. 3.12 - Структурная схема программы
Заключение
Стеганографическая наука является актуальной областью для исследования, как с точки зрения обеспечения безопасности информации, так и с точки зрения защиты персональных данных и авторских прав. Проводимые в настоящее время исследования в области цифровой и компьютерной стеганографии весьма разнообразны и направлены как на совершенствование характеристик стеговложений, так и на возможность создания новых методов, с использованием новых или передовых достижений из различных отраслей знаний, открывающих новые возможности и перспективы для потребителей услуг связи. Несмотря на разнообразие вариантов, которые предлагают авторы в своих работах, основной задачей стеганографии по-прежнему остается поиск компромисса между скрытностью передачи и объемом передаваемой информации. К перспективным и целесообразным направлениям исследований стоит отнести идеи, направленные на поиск решений, позволяющих формировать глобальные системы и сети стеганографической связи, отвечающие, наравне с телекоммуникационными сетями, всем предъявляемым к ним требованиям.
В дипломной работе были рассмотрены приемы применения стеганографии, реализованные при помощи внедрения в текст потокового формата 3G сервисов, реализованные в программе написанной на языке высокого уровня C# в среде разработки VisualStudio.
В данной дипломной работе была разработан и исследован метод внедрения информации вфайл формата TTXT. Была достигнута цель дипломной работы:
§ Исследован протокол передачи текста потокового формата на применения в нем стеганографических методов сокрытия информации
§ Разработан и исследован метод скрытого внедрения информации в файлы формата TTXT
§ Разработано программное обеспечение по сокрытию информации в файлы формата TTXT
В результате дипломной работы был получен опыт в том, как применять стеганографию для передачи по сетям телекоммуникаций.
Было получено представление о том, как эффективно использовать современные средства разработки для реализации методов защиты информации.
Список использованных источников
1. Грибунин В.Г. Цифровая стеганография. [Текст] / В.Г. Грибунин, И.Н. Оков, И.В. Туринцев. - М. : Солон-Пресс, 2002. - 272с.
2. Конахович Г.Ф. Компьютерная стеганография. [Текст] : Теория и практика/ А.Ю. Пузыренко, Г.Ф. Конахович.- К.: “МК-Пресс”, 2006. - 288с.
3. Лапонина О. Основы сетевой безопасности. Криптографические алгоритмы и протоколы взаимодействия [Текст] / О. Лапонина. - М.: Лаборатория знаний, 2013. - 536 с.
4. Павловская Т.А C#. Программирование на языке высокого уровня. Учебник для вузов [Текст] / Т.А. Павловская. - СПб.: Питер, 2007 .- 432 с.
5. Троелсен Э. Язык программирования C# 2010 и платформа .NET 4.0 [Текст] /Э. Троелсен. - 5-е изд. - М.: Вильямс, 2010. - 1392 с.
6. Шилдт Г. C# 4.0: полное руководство [Текст] /Г. Шилдт. - М.: «Вильямс», 2010. --1056 с.
7. Нэш Т. C# 2010: ускоренный курс для профессионалов [Текст] /Т. Нэш. - М.: Вильямс, 2010. -- 592 с.
8. Бейзер Б. Технологии функционального тестирования программного обеспечения и систем [Текст] / Б. Бейзер. - СПб.: Питер, 2004. - 318 с.
9. Кнут Д. Искусство программирования для ЭВМ. Том 1: Основные алгоритмы [Текст] в 3. т. Т.1 /Д. Кнут. - 3-е изд. -- М.: Вильямс, 2006. -- 720 с.
10. Кнут Д. Искусство программирования для ЭВМ. Том 3 Сортировка и поиск[Текст] в 3. т. Т.1 / Д. Кнут. - 2-е изд. -- М.: Вильямс, 2007.-- 824 с.
11. Сергиенко А.Б. Цифровая обработка сигналов: учеб. Пособие. - 3-е изд. [Текст] / А.Б. Сергиенко. - СПб. :“БХВ-Петербург”, 2011. - 768с.
12. Анин Б.В. Защита компьютерной информации: учебное пособие. [Текст] / Б.В. Анин. - СПб.: BHV, 2010 - 376 с.
13. Белов Е.Б. Основы информационной безопасности: учебное пособие. [Текст] / Е.Б. Белов. - М.: Горячая линия - Телеком, 2010 - 544 с.
14. Блинов А.М. Информационная безопасность: учебное пособие. [Текст] / А.М. Блинов. - СПб.: ГУЭФ, 2010 - 196 с.
15. Герасименко В.А. Защита информации в автоматизированных системах обработки данных. [Текст] / В.А. Герасименко. - М.: Энергоатомиздат. - 2010. - 400с.
16. Леонтьев В.П. Безопасность в сети Интернет: учебное пособие. [Текст] / В.П. Леонтьев. - 3-е изд., и доп. - М.: ОЛМА Медиа Групп, 2009. - 256 с.
17. Мельников В.П. Информационная безопасность и защита информации. [Текст] / В.П. Мельников. - М.: Академия. - 2010. - 336 с.
Приложение
Презентационный материал
Размещено на Allbest.ru
...Подобные документы
Создание работоспособного приложения, обеспечивающего сокрытие информации произвольного размера в файле формата JPEG и доступ к уже имеющейся информации. Определение основных понятий стеганографии. Структура файла формата JPEG. Метод сокрытия данных.
курсовая работа [57,5 K], добавлен 30.03.2009Принципы компьютерной стеганографии. Классификация методов сокрытия информации. Популярность метода замены наименьшего значащего бита. Сущность методов расширения палитры и блочного сокрытия. Применение методов в GIF изображениях. Реализация алгоритмов.
курсовая работа [589,7 K], добавлен 17.02.2013Базовая модель угроз персональных данных, обрабатываемых в информационных системах персональных данных. Метод сокрытия информации в наименьших битах графических контейнеров. Алгоритм и блок-схема работы программы, реализующей метод LSB в BMP-файлах.
курсовая работа [475,1 K], добавлен 05.12.2014Проблема защиты информации от несанкционированного доступа, основные направления ее решения (криптография и стеганография). Методы классической и цифровой стеганографии, стегосистемы. Классификация методов компьютерной стеганографии и их характеристика.
курсовая работа [332,3 K], добавлен 26.11.2013Основные понятия стеганографии. Атаки на стегосистемы, стегосистемы водяных знаков. Применение дискретных вейвлет преобразований в кодировании цифровых зображений. Алгоритмы стеганографического встраивания информации в изображения формата JPEG2000.
дипломная работа [3,5 M], добавлен 09.06.2013Способы передачи данных и методы фазирования. Передача алфавитно-цифровой информации. Разработка кодирующего и декодирующего устройства. Расчет среднего времени запаздывания информации. Разработка структурных схем и алгоритмов функционирования СПД.
курсовая работа [2,0 M], добавлен 21.12.2012Основные понятия и определения стеганографии. Методы сокрытия данных и сообщений, цифровые водяные знаки. Атаки на стегосистемы и методы их предупреждения. Технологии и алгоритмы стеганографии. Работа с S-Tools. Особенности специальной программы.
контрольная работа [2,2 M], добавлен 21.09.2010Проведение системного анализа предметной области и разработка проекта по созданию базы данных для хранения информации о перевозках пассажиров и грузов. Обоснование выбора системы управления базой данных и разработка прикладного программного обеспечения.
курсовая работа [1,1 M], добавлен 18.07.2014Применение алгоритмов шифрования и дешифрования данных в компьютерной технике в системах сокрытия конфиденциальной и коммерческой информации от злонамеренного использования сторонними лицами. Классический пример - симметричные криптографические алгоритмы.
дипломная работа [44,9 K], добавлен 08.07.2009Разработка программного обеспечения для реализации криптографической защиты информации. Обоснование выбора аппаратно-программных средств. Проектирование модели информационных потоков данных, алгоритмического обеспечения, структурной схемы программы.
дипломная работа [2,0 M], добавлен 10.11.2014Характеристика потенциальных угроз информации в информационной системе фирмы. Принцип функционирования программного обеспечения, разработка модулей и проект таблиц баз данных. Требования безопасности при работе на ПЭВМ, оценка эффективности проекта.
дипломная работа [3,6 M], добавлен 28.06.2011Назначение программного модуля (базы данных). Разработка информационной базы данных для колледжа. Поиск пользователями информации о преподавателях и дисциплинах. Анализ входной и выходной информации. Разработка алгоритма работы программы-приложения.
реферат [513,1 K], добавлен 22.10.2012Разработка программного продукта для экспорта спецификации из приложения PartList. Выбор метода передачи информации в файл, формата для представления. Разработка конвертера, реализация пользовательского интерфейса. Обоснование актуальности разработки.
дипломная работа [2,6 M], добавлен 25.09.2014Разработка программного обеспечения для передачи данных на удаленный хост; обеспечения записи переданной информации в хранилище; выборку данных из хранилища через критерии, определяемые пользователем на веб-ресурсе. Архитектура функций и процедур.
курсовая работа [728,2 K], добавлен 11.08.2012Анализ возможностей утечки информации, неавторизованного и несанкционированного доступа к ресурсам ЛВС сельскохозяйственного комплекса. Ознакомление с антивирусными программы и брандмауэрами. Разработка программного комплекса для защиты информации.
дипломная работа [3,6 M], добавлен 17.04.2010Проблема защиты информации. Особенности защиты информации в компьютерных сетях. Угрозы, атаки и каналы утечки информации. Классификация методов и средств обеспечения безопасности. Архитектура сети и ее защита. Методы обеспечения безопасности сетей.
дипломная работа [225,1 K], добавлен 16.06.2012Классическое, компьютерное и цифровое направления стенографии. Использование зарезервированных полей компьютерных форматов файлов. Алгоритмы встраивания скрытой информации. Стеганография и цифровые водяные знаки. Документация программного продукта.
курсовая работа [37,7 K], добавлен 22.06.2011Создание программного приложения для искажения графической информации в цифровом изображении и последующего ее восстановления. Декартово произведение множеств. Передача ключа шифрования. Генерация псевдослучайных чисел. Умножение, транспонирование матриц.
курсовая работа [1,7 M], добавлен 07.09.2016Теория информации как наука, предмет и методы ее изучения, применение в компьютерной технике. Системы передачи информации, разновидности сообщений и их источники. Разновидности помехи и способы их устранения. Аппаратура, используемая при передаче данных.
реферат [23,7 K], добавлен 14.07.2009Основные подходы к организации баз данных, компоненты языка Delphi, используемые для их построения. Разработка программного обеспечения - базы данных "Школа", предназначенной для хранения информации об учащихся, их успеваемости по различным дисциплинам.
курсовая работа [739,8 K], добавлен 14.07.2012