Анализ стеганографического сокрытия информации методом замены наименьшего значащего бита на основе разработанной реализации
Анализ метода сокрытия информации "наименьший значащий бит" на основе разработанной программной реализации. Исследование параметров алгоритма, как соотношения размера скрываемой информации к размеру стеганоконтейнера, а также времени работы алгоритма.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | статья |
Язык | русский |
Дата добавления | 16.02.2020 |
Размер файла | 361,4 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Размещено на http://www.allbest.ru/
Анализ стеганографического сокрытия информации методом замены наименьшего значащего бита на основе разработанной реализации
1. О методе LSB.
бит алгоритм программный стеганоконтейнер
Суть метода замена наименее значащего бита (Least Significant Bits - LSB) заключается в сокрытии информации путем изменения последних битов изображения, кодирующих цвет на биты скрываемого сообщения. Разница между пустым и заполненным контейнерами должна быть не ощутима для органов восприятия человека.
Рис. 1. Принцип работы метода
Пусть, имеется 24-х битное изображение в градациях серого. Пиксел кодируется 3 байтами, и в них расположены значения каналов RGB. Изменяя наименее значащий бит, мы меняем значение байта на единицу. Такие градации, мало того, что незаметны для человека, могут вообще не отобразиться при использовании низкокачественных устройств вывода.
2. Анализ метода
2.1 Соотношение размера скрываемых данных к размеру контейнера
Соотношение размера скрываемых данных к размеру контейнера - это отношение объёма информации, который можно скрыть в стеганоконтенере, к размеру самого стеганоконтейнера. Это величина иначе называется пропускным каналом. В данном методе это соотношение зависит от того, сколько бит будет выделено под сокрытие информации. Обычно для этого выделяют 1 бит из синей компоненты цвета одного пикселя. Учитывая, что один пиксель в формате BMP кодируется тремя байтами, получается соотношение 1/24. Однако заголовок фала при этом не должен быть поврежден, иначе изображение будет повреждено и не откроется. Однако можно скрывать и большее количество бит, тогда ёмкость контейнера повысится. При этом стоит помнить, что чем больше бит используется под сокрытие информации, тем более заметен будет факт сокрытия. Для эксперимента был выбран файл размером 100 кб. Результаты экспериментов соотношения показаны на графике 1.
График 1
Эти результаты позволили составить формулу расчёта объёма скрываемой информации, в килобайтах:
,
где V - максимальный объем скрываемой информации, M - размер скрываемого сообщения, x - количество бит для сокрытия информации, 54 - количество байт заголовка файла. Например, при выборе 1 бита для сокрытия информации соотношение будет составлять 0,04167.
Данный алгоритм имеет одно из высочайших показателей ёмкости контейнера, поскольку для прочих методов стеганографии обычным является соотношение порядка 0,001.
2.2 Время работы алгоритма
Одним из важнейших показателей любого алгоритма является время его выполнения. Для определения быстродействия алгоритма программно подсчитывается время его выполнения, при этом на вход алгоритму даются разные параметры для наиболее полного анализа. В рамках анализа данной программы входным параметром был установлен объём скрываемого сообщения. Размер стеганоконтейнера при этом был выбран 1 мегабайт. Эксперименты проводились на ПК с процессором i5-4210H с тактовой частотой 2.9 Ггц. Результаты анализа показаны на графике 2.
График 2
Время работы алгоритма напрямую зависит от размера скрываемого сообщения, при этом наблюдается экспоненциальная зависимость. При этом даже при сокрытии большого объёма информации порядка 35 кб, что в текстовом виде будет составлять 35 тыс. символов, время работы алгоритма составляет менее 0,02 сек.
2.3 Надёжность метода
Для стеганоанализа сообщения со скрытой информацией была использована программа EnhancedLSB. Она устраняет все 7 старших битов для каждого пикселя, кроме последнего наименее значащего (LSB). Таким образом, все байты изображения принимают значения 0 или 1. Это даст в итоговом изображении яркие цвета, и младшие разряды исходного изображения станут достаточно хорошо заметны для визуальной проверки.
В таблице приведены результаты работы программы.
Что скрыто в файле |
Каким образом выглядит |
Как выглядит после обработки программой |
Комментарий |
|
Ничего |
Исходное изображение без скрытой информации. |
|||
1 кб случайных данных |
Случайные данные, скрытые в младших разрядах, становится очень заметными. Первая строка пикселов в файле BMP является последней строки изображения на экране, это особенность формата BMP. |
|||
5 кб случайных данных |
Еще более случайные скрытые данные. |
|||
Поэма «If» Редьярда Киплинга, 1,5 Kb ASCII текст |
Теперь скрытые данные не являются случайными, это простой текст, и видно появляются как артефакты в сгенерированном изображении. Они похожи на вертикальные линии, что связано с особенностью ASCII кодировки. В большинство писем (особенно обычных, написанных в нижнем регистре, в котором пишется подавляющее большинство обычного текста) есть много общих битов (в 3 из 8 в случаев используется нижний регистр). |
Факт сокрытия информации с помощью этого метода информация, хоть и не заметен глазу, без труда обнаруживается специальным ПО. Это плата за быструю работу алгоритма и очень высокое соотношение объёма скрываемых данных к размеру контейнера. Из этого можно сделать вывод, что данный метод можно применять, если вероятность перехвата стегоноконтейнера с последующим стеганоанализом мала.
Размещено на Allbest.ru
...Подобные документы
Принципы компьютерной стеганографии. Классификация методов сокрытия информации. Популярность метода замены наименьшего значащего бита. Сущность методов расширения палитры и блочного сокрытия. Применение методов в GIF изображениях. Реализация алгоритмов.
курсовая работа [589,7 K], добавлен 17.02.2013Современные методы защиты информации средствами стеганографии. Анализ канала передачи сообщений, подходы к реализации стеганографического приложения. Алгоритмы методов последнего бита и передачи сообщений через стегоканал; ограничения его использования.
курсовая работа [105,7 K], добавлен 05.11.2011Описание принципа работы генетического алгоритма, проверка его работы на функции согласно варианту на основе готовой программы. Основные параметры генетического алгоритма, его структура и содержание. Способы реализации алгоритма и его компонентов.
лабораторная работа [20,2 K], добавлен 03.12.2014Изучение понятия и основных задач стеганографии - науки, изучающей способы и методы сокрытия информации. Характеристика метода замены наименее значащих битов для bmp файлов. Реализация метода замены НЗБ для bmp файлов на языке программирования Java.
курсовая работа [149,2 K], добавлен 13.02.2013Симметричные криптосистемы; алгоритмы шифрования и дешифрования данных, их применение в компьютерной технике в системах защиты конфиденциальной и коммерческой информации. Основные режимы работы алгоритма DES, разработка программной реализации ключа.
курсовая работа [129,6 K], добавлен 17.02.2011Исследование системы распределения ключей на основе линейных преобразований. Описание компонентов сети конфиденциальной связи. Характеристика отечественного алгоритма шифрования данных. Обзор результатов расчетов криптостойкости алгоритма шифрования.
контрольная работа [56,5 K], добавлен 26.09.2012Особенности метода неопределенных множителей Лагранжа, градиентного метода и метода перебора и динамического программирования. Конструирование алгоритма решения задачи. Структурная схема алгоритма сценария диалога и описание его программной реализации.
курсовая работа [1010,4 K], добавлен 10.08.2014Создание работоспособного приложения, обеспечивающего сокрытие информации произвольного размера в файле формата JPEG и доступ к уже имеющейся информации. Определение основных понятий стеганографии. Структура файла формата JPEG. Метод сокрытия данных.
курсовая работа [57,5 K], добавлен 30.03.2009Получение изображения объекта с помощью оптико-электронных систем, построенных на основе ПЗС-приемника. Методы обработки первичной измерительной информации. Реализация алгоритма обработки графической информации с помощью языка программирования Python.
лабораторная работа [1,1 M], добавлен 30.05.2023Особенности dirent как входной структуры каталога, независимой от файловой системы. Получение содержимого каталога и информации о файле. Разработка блок-схемы алгоритма программы. Изучение программного обеспечения для реализации поставленной задачи.
курсовая работа [1,1 M], добавлен 22.07.2014Анализ существующих алгоритмов обработки информации человеком и современных моделей памяти. Разработка алгоритмов и математической модели ассоциативного мышления. Имитационная модель обработки информации. Компьютерный эксперимент по тестированию модели.
курсовая работа [2,3 M], добавлен 19.11.2014Алгоритм декомпозиции графов и расчеты динамики логических сетей. Преобразование пространства булевых векторов. Описание блоков программной реализации и их взаимодействие. Разработка программы "слияния" статистик на основе алгоритма объединения.
дипломная работа [111,8 K], добавлен 07.03.2012Криптографические методы обеспечения конфиденциальности, невозможности прочтения информации посторонним. Современные методы шифрования информации как обратимого преобразования открытого текста в шифрованный на основе секретного алгоритма или ключа.
презентация [514,3 K], добавлен 06.02.2016Сущность метода зонного сжатия буквенной информации. Описание классов, определяющих место хранения символов и алфавита. Реализация асимметричного алгоритма RSA. Логика построения шифра и структура ключевой информации в криптографическом алгоритме ГОСТ.
контрольная работа [3,2 M], добавлен 30.11.2013История возникновения криптографии. Открытый ключ криптосистемы. Шифрование секреторного ключа. Математические методы обеспечения конфиденциальности и аутентичности информации. Преобразование текста на основе секретного алгоритма в шифрованный текст.
презентация [260,8 K], добавлен 11.10.2015Механизм создания и обмена пакетами в сети передачи информации на основе стека протоколов ZigBee. Принцип действия, особенности работы и коммутации с другими протоколами, определение основных методов и способов защиты информации, передаваемой в сети.
курсовая работа [2,6 M], добавлен 12.09.2012Анализ входной, выходной и постоянной информации. Математическая формулировка задачи и выбор метода обработки заданных параметров. Разработка алгоритма и его описание. Инструкция по эксплуатации программы, результаты проведенных расчетов и их анализ.
курсовая работа [100,2 K], добавлен 11.02.2016Проблема защиты информации от несанкционированного доступа, основные направления ее решения (криптография и стеганография). Методы классической и цифровой стеганографии, стегосистемы. Классификация методов компьютерной стеганографии и их характеристика.
курсовая работа [332,3 K], добавлен 26.11.2013Классификация угроз конфиденциальной информации. Концепция математической модели оценки ущерба конфиденциальной информации от внешних угроз. Реализация и исследование модели. Безопасность и экологичность работы. Расчет технико-экономической эффективности.
дипломная работа [1,5 M], добавлен 30.06.2011Примеры построения тестов и технологии исследования алгоритмов на их основе. Построение тестов на основе метода покрытия решений и проведение исследования соответствующего исходного алгоритма и алгоритма с ошибками в операторах проверки условий.
контрольная работа [224,8 K], добавлен 24.05.2016