Анализ стеганографического сокрытия информации методом замены наименьшего значащего бита на основе разработанной реализации

Анализ метода сокрытия информации "наименьший значащий бит" на основе разработанной программной реализации. Исследование параметров алгоритма, как соотношения размера скрываемой информации к размеру стеганоконтейнера, а также времени работы алгоритма.

Рубрика Программирование, компьютеры и кибернетика
Вид статья
Язык русский
Дата добавления 16.02.2020
Размер файла 361,4 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Размещено на http://www.allbest.ru/

Анализ стеганографического сокрытия информации методом замены наименьшего значащего бита на основе разработанной реализации

1. О методе LSB.

бит алгоритм программный стеганоконтейнер

Суть метода замена наименее значащего бита (Least Significant Bits - LSB) заключается в сокрытии информации путем изменения последних битов изображения, кодирующих цвет на биты скрываемого сообщения. Разница между пустым и заполненным контейнерами должна быть не ощутима для органов восприятия человека.

Рис. 1. Принцип работы метода

Пусть, имеется 24-х битное изображение в градациях серого. Пиксел кодируется 3 байтами, и в них расположены значения каналов RGB. Изменяя наименее значащий бит, мы меняем значение байта на единицу. Такие градации, мало того, что незаметны для человека, могут вообще не отобразиться при использовании низкокачественных устройств вывода.

2. Анализ метода

2.1 Соотношение размера скрываемых данных к размеру контейнера

Соотношение размера скрываемых данных к размеру контейнера - это отношение объёма информации, который можно скрыть в стеганоконтенере, к размеру самого стеганоконтейнера. Это величина иначе называется пропускным каналом. В данном методе это соотношение зависит от того, сколько бит будет выделено под сокрытие информации. Обычно для этого выделяют 1 бит из синей компоненты цвета одного пикселя. Учитывая, что один пиксель в формате BMP кодируется тремя байтами, получается соотношение 1/24. Однако заголовок фала при этом не должен быть поврежден, иначе изображение будет повреждено и не откроется. Однако можно скрывать и большее количество бит, тогда ёмкость контейнера повысится. При этом стоит помнить, что чем больше бит используется под сокрытие информации, тем более заметен будет факт сокрытия. Для эксперимента был выбран файл размером 100 кб. Результаты экспериментов соотношения показаны на графике 1.

График 1

Эти результаты позволили составить формулу расчёта объёма скрываемой информации, в килобайтах:

,

где V - максимальный объем скрываемой информации, M - размер скрываемого сообщения, x - количество бит для сокрытия информации, 54 - количество байт заголовка файла. Например, при выборе 1 бита для сокрытия информации соотношение будет составлять 0,04167.

Данный алгоритм имеет одно из высочайших показателей ёмкости контейнера, поскольку для прочих методов стеганографии обычным является соотношение порядка 0,001.

2.2 Время работы алгоритма

Одним из важнейших показателей любого алгоритма является время его выполнения. Для определения быстродействия алгоритма программно подсчитывается время его выполнения, при этом на вход алгоритму даются разные параметры для наиболее полного анализа. В рамках анализа данной программы входным параметром был установлен объём скрываемого сообщения. Размер стеганоконтейнера при этом был выбран 1 мегабайт. Эксперименты проводились на ПК с процессором i5-4210H с тактовой частотой 2.9 Ггц. Результаты анализа показаны на графике 2.

График 2

Время работы алгоритма напрямую зависит от размера скрываемого сообщения, при этом наблюдается экспоненциальная зависимость. При этом даже при сокрытии большого объёма информации порядка 35 кб, что в текстовом виде будет составлять 35 тыс. символов, время работы алгоритма составляет менее 0,02 сек.

2.3 Надёжность метода

Для стеганоанализа сообщения со скрытой информацией была использована программа EnhancedLSB. Она устраняет все 7 старших битов для каждого пикселя, кроме последнего наименее значащего (LSB). Таким образом, все байты изображения принимают значения 0 или 1. Это даст в итоговом изображении яркие цвета, и младшие разряды исходного изображения станут достаточно хорошо заметны для визуальной проверки.

В таблице приведены результаты работы программы.

Что скрыто в файле

Каким образом выглядит

Как выглядит после обработки программой

Комментарий

Ничего

Исходное изображение без скрытой информации.

1 кб случайных данных

Случайные данные, скрытые в младших разрядах, становится очень заметными. Первая строка пикселов в файле BMP является последней строки изображения на экране, это особенность формата BMP.

5 кб случайных данных

Еще более случайные скрытые данные.

Поэма «If» Редьярда Киплинга, 1,5 Kb ASCII текст

Теперь скрытые данные не являются случайными, это простой текст, и видно появляются как артефакты в сгенерированном изображении. Они похожи на вертикальные линии, что связано с особенностью ASCII кодировки. В большинство писем (особенно обычных, написанных в нижнем регистре, в котором пишется подавляющее большинство обычного текста) есть много общих битов (в 3 из 8 в случаев используется нижний регистр).

Факт сокрытия информации с помощью этого метода информация, хоть и не заметен глазу, без труда обнаруживается специальным ПО. Это плата за быструю работу алгоритма и очень высокое соотношение объёма скрываемых данных к размеру контейнера. Из этого можно сделать вывод, что данный метод можно применять, если вероятность перехвата стегоноконтейнера с последующим стеганоанализом мала.

Размещено на Allbest.ru

...

Подобные документы

  • Принципы компьютерной стеганографии. Классификация методов сокрытия информации. Популярность метода замены наименьшего значащего бита. Сущность методов расширения палитры и блочного сокрытия. Применение методов в GIF изображениях. Реализация алгоритмов.

    курсовая работа [589,7 K], добавлен 17.02.2013

  • Современные методы защиты информации средствами стеганографии. Анализ канала передачи сообщений, подходы к реализации стеганографического приложения. Алгоритмы методов последнего бита и передачи сообщений через стегоканал; ограничения его использования.

    курсовая работа [105,7 K], добавлен 05.11.2011

  • Описание принципа работы генетического алгоритма, проверка его работы на функции согласно варианту на основе готовой программы. Основные параметры генетического алгоритма, его структура и содержание. Способы реализации алгоритма и его компонентов.

    лабораторная работа [20,2 K], добавлен 03.12.2014

  • Изучение понятия и основных задач стеганографии - науки, изучающей способы и методы сокрытия информации. Характеристика метода замены наименее значащих битов для bmp файлов. Реализация метода замены НЗБ для bmp файлов на языке программирования Java.

    курсовая работа [149,2 K], добавлен 13.02.2013

  • Симметричные криптосистемы; алгоритмы шифрования и дешифрования данных, их применение в компьютерной технике в системах защиты конфиденциальной и коммерческой информации. Основные режимы работы алгоритма DES, разработка программной реализации ключа.

    курсовая работа [129,6 K], добавлен 17.02.2011

  • Исследование системы распределения ключей на основе линейных преобразований. Описание компонентов сети конфиденциальной связи. Характеристика отечественного алгоритма шифрования данных. Обзор результатов расчетов криптостойкости алгоритма шифрования.

    контрольная работа [56,5 K], добавлен 26.09.2012

  • Особенности метода неопределенных множителей Лагранжа, градиентного метода и метода перебора и динамического программирования. Конструирование алгоритма решения задачи. Структурная схема алгоритма сценария диалога и описание его программной реализации.

    курсовая работа [1010,4 K], добавлен 10.08.2014

  • Создание работоспособного приложения, обеспечивающего сокрытие информации произвольного размера в файле формата JPEG и доступ к уже имеющейся информации. Определение основных понятий стеганографии. Структура файла формата JPEG. Метод сокрытия данных.

    курсовая работа [57,5 K], добавлен 30.03.2009

  • Получение изображения объекта с помощью оптико-электронных систем, построенных на основе ПЗС-приемника. Методы обработки первичной измерительной информации. Реализация алгоритма обработки графической информации с помощью языка программирования Python.

    лабораторная работа [1,1 M], добавлен 30.05.2023

  • Особенности dirent как входной структуры каталога, независимой от файловой системы. Получение содержимого каталога и информации о файле. Разработка блок-схемы алгоритма программы. Изучение программного обеспечения для реализации поставленной задачи.

    курсовая работа [1,1 M], добавлен 22.07.2014

  • Анализ существующих алгоритмов обработки информации человеком и современных моделей памяти. Разработка алгоритмов и математической модели ассоциативного мышления. Имитационная модель обработки информации. Компьютерный эксперимент по тестированию модели.

    курсовая работа [2,3 M], добавлен 19.11.2014

  • Алгоритм декомпозиции графов и расчеты динамики логических сетей. Преобразование пространства булевых векторов. Описание блоков программной реализации и их взаимодействие. Разработка программы "слияния" статистик на основе алгоритма объединения.

    дипломная работа [111,8 K], добавлен 07.03.2012

  • Криптографические методы обеспечения конфиденциальности, невозможности прочтения информации посторонним. Современные методы шифрования информации как обратимого преобразования открытого текста в шифрованный на основе секретного алгоритма или ключа.

    презентация [514,3 K], добавлен 06.02.2016

  • Сущность метода зонного сжатия буквенной информации. Описание классов, определяющих место хранения символов и алфавита. Реализация асимметричного алгоритма RSA. Логика построения шифра и структура ключевой информации в криптографическом алгоритме ГОСТ.

    контрольная работа [3,2 M], добавлен 30.11.2013

  • История возникновения криптографии. Открытый ключ криптосистемы. Шифрование секреторного ключа. Математические методы обеспечения конфиденциальности и аутентичности информации. Преобразование текста на основе секретного алгоритма в шифрованный текст.

    презентация [260,8 K], добавлен 11.10.2015

  • Механизм создания и обмена пакетами в сети передачи информации на основе стека протоколов ZigBee. Принцип действия, особенности работы и коммутации с другими протоколами, определение основных методов и способов защиты информации, передаваемой в сети.

    курсовая работа [2,6 M], добавлен 12.09.2012

  • Анализ входной, выходной и постоянной информации. Математическая формулировка задачи и выбор метода обработки заданных параметров. Разработка алгоритма и его описание. Инструкция по эксплуатации программы, результаты проведенных расчетов и их анализ.

    курсовая работа [100,2 K], добавлен 11.02.2016

  • Проблема защиты информации от несанкционированного доступа, основные направления ее решения (криптография и стеганография). Методы классической и цифровой стеганографии, стегосистемы. Классификация методов компьютерной стеганографии и их характеристика.

    курсовая работа [332,3 K], добавлен 26.11.2013

  • Классификация угроз конфиденциальной информации. Концепция математической модели оценки ущерба конфиденциальной информации от внешних угроз. Реализация и исследование модели. Безопасность и экологичность работы. Расчет технико-экономической эффективности.

    дипломная работа [1,5 M], добавлен 30.06.2011

  • Примеры построения тестов и технологии исследования алгоритмов на их основе. Построение тестов на основе метода покрытия решений и проведение исследования соответствующего исходного алгоритма и алгоритма с ошибками в операторах проверки условий.

    контрольная работа [224,8 K], добавлен 24.05.2016

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.