Защита информации методами стеганографии
Дипломная работа - Компьютеры, программирование
Другие дипломы по предмету Компьютеры, программирование
вком следует таблица цветов, представляющая собой массив из 256 (по числу цветов) 4-байтовых полей. Каждое поле соответствует своему цвету в палитре, а три байта из четырех - компонентам синей, зеленой и красной составляющих для этого цвета. Последний, самый старший байт каждого поля зарезервирован и равен 0.
После таблицы цветов находятся данные изображения, которое по строкам растра записано снизу вверх, а внутри строки - слева направо. Так как на некоторых платформах невозможно считать единицу данных, которая меньше 4 байт, длина каждой строки выровнена на границу в 4 байта, т. е. при длине строки, некратной четырем, она дополняется нулями. Это обстоятельство обязательно надо учитывать при считывании файла, хотя, возможно, лучше заранее позаботиться, чтобы горизонтальные размеры всех изображений были кратны 4.
Как мы уже говорили, формат файла был разработан универсальным для различных платформ, поэтому нет ничего удивительного в том, что цвета палитры хранятся в нем иначе, чем принято для VGA. Во время выполнения процедуры чтения производится необходимая перекодировка.
1.5 Постановка задачи
В рамках данной курсовой работы необходимо разработать приложение, позволяющее передавать скрытую информацию через Интернет.
Передача информации на предприятии является достаточно важным и непростым процессом. Сегодня в основном для этого применяются достаточно надежные криптографические приложения, что само по себе является большим скачком по сравнению с прошлыми годами. Но, тем не менее, эти приложения не являются абсолютно надежными и при перехвате злоумышленником могут быть вскрыты. Конечно же, напрашивается переход на качественно новый уровень - создание приложения, которое необходимо разработать таким образом, чтобы персонал смог перестроиться и работать с большей эффективностью. Идея данного приложения заключается в том, что секретная информация помещается в специальный контейнер, который передается через Интернет, т.о. при перехвате злоумышленником контейнера, он не будет подозревать о наличии в нем секретного сообщения. Данное приложение можно установить на любом персональном компьютере и обмениваться друг с другом информацией, которую вы не хотите рассекретить.
С учетом описанной выше предметной области можно определить следующие задачи, стоящие перед данным приложением:
) Необходимо предусмотреть возможность ввода данных, которые мы собираемся передавать, с учетом различных буквенных регистров, а также наличие в нашем сообщении цифр, поскольку данные могут передаваться не только в виде фраз, но и носить цифровой характер;
) Данные которые будут передаваться должны быть помещены в контейнер, и отсюда вытекает условие выбора контейнера. т.е. необходимо реализовать возможность пользователю самому выбирать контейнер для передачи, поскольку один и тот же контейнер может вызвать подозрения у злоумышленника;
) Поскольку контейнер будет передаваться из одного отдела в другой. Необходимо реализовать как встраиваемость сообщения в контейнер, так и извлечение сообщения из контейнера.
информация защита канал стеганография
2. ОБЗОР ПОДХОДОВ И СРЕДСТВ ПРОЕКТИРОВАНИЯ И РЕАЛИЗАЦИИ СТЕГАНОГРАФИЧЕСКОГО ПРИЛОЖЕНИЯ
2.1Метод последнего бита
Стеганография использует имеющуюся в сигналах психовизуальную избыточность, но другим, чем при сжатии данных образом. Обычное изображение в формате вмр представляет собой набор пикселей, при достаточной глубине изображения, человек визуально не способен различать изменение младшего значащего бита в каждом пикселе. Работа рассмотренного нами в приложении А стегокодера, заключается в том чтобы распознать область в которую можно производить запись пропустив при этом заголовок, информационный заголовок, таблицу цветов и перейти к данным изображения. Цифровые картинки состоят из отдельных точек, так называемых пикселей. Если изображение 8-битовое, это значит, что для описания одного пикселя картинки отводится один байт графического файла. Один байт, как известно, состоит из восьми бит, каждый из которых может равняться нулю или единице. Программа-стеганограф тоже должна записать файл-сообщение нулями и единицами, и она размещает эти биты поверх самых последних - восьмых битов каждого байта в графическом файле. Если ноль или единица файла-сообщения волею случая совпадают с нулём или единицей файла-контейнера, то никаких изменений не происходит. Если же они не совпадают, программа-стеганограф спокойно записывает последний бит так, как ей нужно.
Приведем простой пример. Рассмотрим полутоновое изображение с 256 градациями серого, то есть с удельной скоростью кодирования 8 бит/пиксел. Хорошо известно, что глаз человека не способен заметить изменение младшего значащего бита. В данном случае детектор стего анализирует только значение этого бита для каждого пиксела, а глаз человека, напротив, воспринимает только старшие 7 бит. В данный 8-й пиксель мы и записываем наше сообщение.
2.2Алгоритм метода последнего бита
1.Определяется длина заголовка.
2.От начала файла отступают количество байт равных длине заголовка.
.Проверяем сообщение на окончание.
.Если коней сообщения идем к п.27.
.Анализируют последний бит байта.
.Если последний бит равен 1, идем к п.5, иначе к п.15.
.Анализируем бит сообщения, который необходимо записать в контейнер.
.Если анализируемый бит равен 1, идем к п.7, ин?/p>