Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

НИРС Итоговая работа

.pdf
Скачиваний:
0
Добавлен:
21.03.2024
Размер:
2.7 Mб
Скачать

Вы увидите окно программы для дешифрования. Вам необходимо расшифровать изображение из папки, которую Вы ранее открыли.

В первом блоке программы уберите пароли B и C. В пароль A вставьте

RSVPURSVPU.

Во второй блок добавьте изображение, которое у Вас получилось в первом задании с помощью кнопки "Add Carriers"

В третьем блоке выберите формат PNG и полноту заполнения 20% и нажмите кнопку "Unhide"

Выберите путь в который следует сохранить секретный файл.

После успешного расшифрования появится окно об успешном расшифровании, и появится текстовый файл в указанной папке.

11

Третья презентация: Применение стеганографии

На третьей презентации мы рассмотрели сферы где можно применить стеганографию:

1.Цифровое искусство

2.Коммуникация

3.Кибербезопасность

4.Медицина

5.Аутентификация

6.Исследования и разведка

Скаждым разделом кратко:

Цифровое искусство:

-Изобразительное искусство: Художники могут использовать стеганографию для внедрения скрытых символов, сообщений или подписей в цифровые картины, улучшая взаимодействие с публикой или создавая уникальные художественные произведения.

-Аудио и видео искусство: Артисты могут внедрять стеганографические элементы в звуковые дорожки или видео, добавляя глубину или дополнительные слои смысла в свои произведения.

Коммуникация:

- Незаметная передача данных: Стеганография позволяет пользователям передавать конфиденциальные данные, такие как пароли или ключи, внедряя их в невинные файлы, что обеспечивает незаметность передачи.

Кибербезопасность:

-Скрытое хранение информации: Стеганография может применяться для скрытого хранения информации в виде текстовых файлов, изображений или даже внутри других видов данных, что делает их менее подверженными обнаружению.

-Водяные знаки: Стеганографические водяные знаки используются для внедрения невидимых меток в цифровые объекты, такие как изображения, видео или документы, обеспечивая способ их идентификации и защиты от несанкционированного использования.

12

Медицина:

- Скрытая информация в изображениях: В медицинской диагностике, стеганография может использоваться для скрытой передачи дополнительных данных о пациенте в изображения, сохраняя конфиденциальность медицинской информации.

Аутентификация:

- Биометрические данные: Стеганография может применяться для скрытой передачи биометрических данных (например, отпечатков пальцев или сканирований сетчатки глаза) в целях безопасной аутентификации в системах доступа.

Исследования и разведка:

- Скрытая передача информации: В контексте разведки и исследований, стеганография может использоваться для передачи секретной информации в невидимой форме, обходя анализ и обеспечивая конфиденциальность операций и данных.

Каждая из этих областей демонстрирует, как стеганография может быть интегрирована для различных целей — от художественного выражения до обеспечения безопасности, конфиденциальности и аутентификации в различных областях искусства, коммуникации и технологий.

Четвертая презентация: Алгоритм стеганографии Least Significant Bit (Наименьшие Значащие Биты)

В четвертой презентации мне нужно было выбрать и разобрать один алгоритм, для этого я выбрал Least Significant Bit (Наименьшие Значащие Биты).

Наиболее популярной цветовой моделью является RGB, где цвет представляется в виде трех составляющих: красного, зеленого и голубого. Каждая компонента кодируется в классическом варианте с помощью 8 бит, то есть может принимать значение от 0

до 255. Именно здесь и прячется наименее значащий бит. Важно понять, что на один RGB-цвет приходится приходится аж три таких бита.

Чтобы представить их более наглядно, проделаем пару небольших манипуляций.

13

Как и было обещано, возьмем картинку с котиком в png формате.

Разобьем ее на три канала и в каждом канале возьмем наименее значащий бит. Создадим три новых изображения, где каждый пиксель обозначает НЗБ. Ноль — пиксель белый, единица соответственно черный.

Получаем вот что.

Красный канал

Зеленый канал

14

Синий канал

Но, как правило, изображение встречается в «собранном виде». Чтобы представить НЗБ трех компонент в одном изображении, достаточно компоненту в пикселе, где НЗБ равен единице, заменить на 255, и в обратном случае заменить на 0.

Тогда получается вот это

15

Почему это работает?

Посмотрите на изображения ниже. Это незаполненный стегоконтейнер:

А это заполненный на 95%:

Видите разницу? А она есть. Почему так?

Посмотрим на два цвета: (0, 0, 0) и (1, 1, 1), то есть на цвета, различные только НЗБ в каждой компоненте.

Небольшие различия в пикселях при первом, втором и третьем взгляде, заметны не будут. Дело в том, что наш глаз может различить около 10 миллионов цветов, а мозг всего лишь около 150. Модель RGB же содержит 16 777 216 цветов.

16

А где котик?

И первой в списке атак на LSB-стеганографию выступает визуальная атака. Звучит странно, не правда ли? Ведь котик с секретом никак не выдавал себя как заполненный стегоконтейнер на первый взгляд. Хммм… Нужно всего лишь знать, куда смотреть. Несложно догадаться, что нашего пристального внимания заслуживают только НЗБ.

У заполненого стегоконтейнера изображение с НЗБ выглядит так:

Не верите? Вот вам НЗБ со всех трех каналов отдельно:

Красный канал

17

Зеленый канал

Синий канал

Это специфичный для сокрытия сообщения «рисунок» в НЗБ. На первый взгляд это кажется простым шумом. Но при рассмотрении проглядывается структура. Здесь видно, что стегоконтейнер заполнен под завязку. Если бы мы взяли сообщение в 30% от вместимости бедного котика, то получили такую бы картину:

18

Его НЗБ:

~70% котика осталось неизменным.

Что такое 30% котика?

Размер котика 603 х 433 пикселей.

30% от этого размера равны 78 329 пикселям.

В каждый пиксель помещается 3 бита информации.

Итого 78 329 * 3 = 234 987 бит или чуть меньше, чем 30 килобайт помещается в 30% котика.

А в целого котика поместится около 100 килобайт. Такие дела.

Пятая презентация: Итоги. Дальнейшие видение Стеганографии

Как итог всех презентаций можно подытожить тем, что можно разработать на основе алгоритма Эмотикона.

Эмотикон (англ. emoticon) — пиктограмма, изображающая эмоцию; чаще всего составляется из типографских знаков. Особое распространение получил в Интернете и SMS (и пр. текстовых сообщениях), однако в последнее время используется повсеместно. UTF-16 кодирует символы в виде последовательности 16-битных слов, это позволяет записывать символы Юникода в диапазонах от

U+0000 до U+D7FF и от U+E000 до U+10FFFF (общим количеством 1 112 064).

Если требуется представить в UTF-16 символ с кодом больше U+FFFF, то используются два слова: первая часть суррогатной пары (в диапазоне от 0xD800

до 0xDBFF) и вторая (от 0xDC00 до 0xDFFF)

19

К примеру, рассмотрим эмотикон ― «улыбающееся лицо» с кодом 0x1F600. В c# переменная типа string, будет иметь длину 2 и два элемента типа char будет хранить в себе значения - 0x0001 и 0xF600.

Соответственно значения суррогатных пар можно получить выполнив следующий код на языке C#:

short c1 = (short)text[0]; short c2 = (short)text[1];

Введем словарь, в котором числам от 0 до 9 и 32 буквам русского алфавита соответствуют разные эмотиконы. Предлагаемый алгоритм кодирования заключается в замене символов на эмотиконы с последующим внедрением в пустой контейнер.

Решение использовать метод стеганографии, основанный на эмотиконах по следующим причинам:

1.Заполненный стегоконтейнер не вызывает подозрений.

2.Данный алгоритм не влияет на статистические характеристики стегоконтейнера.

3.Символ (эмотикон) кодирует не один бит, а целый символ.

4.Словарь «эмотикон-символ» можно менять в любое время.

Вкачестве дополнительной меры защиты, можно, например, сначала шифровать исходный текст каким-либо методом, а результат помещать в стегоконтейнер. Самый простой вариант решения этого вопроса: перемешать символы исходного текста перед помещением в стегоконтейнер.

20