Рассмотрим простейшие стегоалгоритмы
Аддитивные алгоритмы
Алгоритмы аддитивного внедрения информации заключаются в линейной модификации исходного изображения.
В аддитивных методах внедрения ЦВЗ представляет собой последовательность чисел wi, которая внедряется в выбранное подмножество пикселей исходного изображения f. Основное и наиболее часто используемое выражение для встраивания информации в этом случае
(1)
Другой способ встраивания был предложен И.Коксом:
(2)
Тут:
- - цвет пикселя с координатами x,y после преобразования
- - цвет пикселя с координатами x,y до преобразования
-L - весовой коэффициент(целое положительное число)
-w(i)-встраиваемое в пиксель x,y число (символ)
Цвет пикселя должен представляться в виде одного целого числа.
Нужно отметить, что не все пиксели изображения модифицируются. Модифицируемые пиксели должны быть равномерно распределены по растру изображения. Например, на рисунке показано, как равномерно распределены модифицируемые пиксели по растру размером 5*5. В данном случае в растр «вшивается» информация размером 9 блоков (размер блока рекомендуется брать равным 1-му байту).
* | * | * | ||
* | * | * | ||
* | * | * |
Естественно, размер растра зависит от размеров изображения-контейнера, а количество блоков - от количества «вшиваемой» в изображение информации.
Коэффициент L, рекомендуется изменять по определенному правилу при «вшивании» каждого блока информации. Это повышает устойчивость скрытой информации к дешифрованию.
Имеется массив возможный вариантов коэффициента L.
Правило выборки следующего L определяется правилом выборки следующего элемента массива. Примеры возможных алгоритмов выборки L:
1) прямой порядок;
2) поочередно прямой и обратный порядок выборки;
3) поочередно: L(i), i-четное
L(i), i-нечетное
4) L-константа
Нестандартный проход выбранных нами для модификации пикселей изображения также увеличивает стойкость алгоритма к дешифрованию. Примеры возможных проходов (в скобках указан порядковый номер пикселя при его модификации («вшивании» информации)):
1) построчный
*(1) | *(2) | *(3) | ||
*(4) | *(5) | *(6) | ||
*(7) | *(8) | *(9) |
2) зигзагообразный
*(1) | *(2) | *(3) | ||
*(6) | *(5) | *(4) | ||
*(7) | *(8) | *(9) |
3) по столбцам
*(1) | *(4) | *(7) | ||
*(2) | *(5) | *(8) | ||
*(3) | *(6) | *(9) |
Примечание:
Рекомендуется в качестве базового формата брать формат, реализующий алгоритм сжатия информации без потерь (например, bmp или pcx). Формат Jpeg не подходит для выполнения работы, т.к. при восстановлении информации из изображения - часть информации теряется или искажается!
Для извлечения скрытой информации необходимо иметь 2 изображения - исходное и то, в которое была записана секретная информация.
Перебираем координаты и сравниваем цвета соответствующих пикселей в изображениях, в случае их несовпадения, мы выявляем пиксели, несущие в себе секретную информацию. Для каждой пары таких пикселей необходимо определить их цвета и выполнить операцию обратную операции преобразования цвета пикселя изображения. Например, для формулы (2) обратная операция будет выглядеть следующим образом:
Примечание: способ перебора координат пикселей при сопоставлении цветов зависит от способа прохода пикселей при «вшивании» информации в изображение.
LSB-алгоритм
Цифровые изображения представляют собой матрицу пикселей. Пиксель – это единичный элемент изображения. Он имеет фиксированную разрядность двоичного представления. Например, пиксели полутонового изображения кодируются 8 битами (значения яркости изменяются от 0 до 255).
Младший значащий бит (LSB) изображения несет в себе меньше всего информации. Известно, что человек обычно не способен заметить изменение в этом бите. Фактически, он является шумом. Поэтому его можно использовать для встраивания информации. Таким образом, для полутонового изображения объем встраиваемых данных может составлять 1/8 объема контейнера. Например, в изображение размером 512х512 можно встроить 32 килобайта информации. Если модифицировать два младших бита (что также почти незаметно), то можно скрытно передать вдвое больший объем данных.
Достоинства рассматриваемого метода заключаются в его простоте и сравнительно большом объеме встраиваемых данных. Однако, он имеет серьезные недостатки. Во-первых, скрытое сообщение легко разрушить. Во-вторых, не обеспечена секретность встраивания информации. Нарушителю точно известно местоположение всего секретного сообщения.
Задание к лабораторной работе:
1) Реализовать аддитивный алгоритм (по варианту). Обеспечить возможность как «вшивания» информации (текста) в изображение, так и извлечение секретной информации. Также возможность сохранения и загрузки изображений с жесткого диска.
2) Реализовать алгоритм LSB(по варианту). Требования аналогичные по сравнению с аддитивным алгоритмом.
Таблица 5.2 – Варианты заданий к лабораторной работе
Вариант | Аддитивный алгоритм | Алгоритм LSB | ||
Вид аддитивной функции | Способ сканирования изображения | Правило получения следующего L | Число используемых младших бит | |
Вид аддитивной функции:
1-
2-
Способ сканирования изображения:
1) построчный
2) зигзагообразный
3) по столбцам
Правило получения следующего L:
1) прямой порядок;
2) поочередно прямой и обратный порядок выборки;
3) поочередно: L(i), i-четное
L(i), i-нечетное
4) L-константа
Контрольные вопросы к лабораторной работе:
1) Что собой представляет стеганография?
2) Перечислите области применения стеганографических алгоритмов шифрования?
3) Какие способы сканирования изображения Вы знаете?
4) В чем суть LSB-алгоритма?
5) От чего зависит криптостойкость стегасистем?
Литература
1. В.Столлингс, «Криптография и защита сетей. Принципы и практика», Издательский дом «Вильямс», Москва, С-Петербург, Киев, 2001 г., 669 стр.
2. Соколов А.В., Шаньгин В.Ф., «Защита информации в распределенных корпоративных сетях и системах», ДМК, Москва, 2002 г.
3. Саломаа А. «Криптография с открытым ключем», М.:Мир, 1995 г., 320 стр.
4. Шнайдер Б., «Прикладная криптография. Протоколы, алгоритмы и исходные тексты на языке С»
5. Баричев С., «Криптография без секретов»
6. Дж. Брассард «Современная криптология», 1988 г.
7. Шеннон К. «Теория связи в секретных системах. Примеры секретных систем»
8. Исагулиев К. П., «Справочник по криптологии», 2004 г, 238 стр.
9. Грибунин В.Г., Цифровая стеганография, СОЛОН-Пресс, 2002можно скачать (http://www.autex.spb.ru/wavelet/books/dstego.htm)
10. Материалы сайта http://www.autex.spb.ru (http://www.autex.spb.ru/wavelet/stego.htm)
11. Генне О.В., Основные положения стеганографии // Защита информации. Конфидент, N3, 2000
Содержание
Лабораторная работа №1 «Базовые алгоритмы шифрования»………………...4
Лабораторная работа №2 «Симметричные криптосистемы»……………........29
Лабораторная работа №3 «Однонаправленные хеш-функции в криптографии» ………………………………………………………………..…40
Лабораторная работа №4 «Ассиметричные алгоритмы шифрования. Шифрование данных алгоритмом RSA. Понятия электронно-цифровой подписи. ЭЦП RSA» …………………………………………………………….59
Лабораторная работа №5 «Стеганографические методы защиты информации» …………………………………………………………………….77
Литература ………………………………………………………………………87