Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ОИБ Lab6.doc
Скачиваний:
2
Добавлен:
24.09.2019
Размер:
110.59 Кб
Скачать

3. Результаты работы

3.1. Выполнение индивидуального задания

На входе имеем файл .bmp

Размер 9 539 766 байт

Порядок расчет расчета максимальной длины скрываемого сообщения , помещаемого в стегоконтейнер = ширина * высота (пикс.) * 3 (байта на 1 пикс.) * n (бит на 1 байт)

Если произвести некоторые изменения в bmp файле, в котором зашифровано сообщение, то корректно извлечь зашифрованное сообщение.

3.2. Ответы на контрольные вопросы

1.) Какие функции выполняет каждый элемент стегосистемы?

Кодер — устройство, предназначенное для осуществления вложения сообщения в другие данные c учетом их модели, например, путем модификации младших значащих бит. Например, изображение c 256 градациями серого (каждый пиксель изображения кодируется 8 битами). Глаз человека не способен заметить 256 градаций серого, поэтому

младший бит используют для сокрытия информации. Данный метод прост в реализации и эффективен, но не удовлетворяет некоторым требованиям к ЦВЗ.

Детектор — устройство, предназначенное для определения наличия

стегосообщения.

Декодер — устройство, восстанавливающее скрытое сообщение. Данный узел может отсутствовать.

2.) Перечислите основные виды нарушений стегосистемы.

  • атаки против встроенного сообщения: направлены на удаление или порчу ЦВЗ путем различных преобразований, проводимых над стегоконтейнером. Примерами таких атак могут являться линейная фильтрация, сжатие изображений, добавление шума, изменение контрастности;

  • атаки против детектора: направлены на то, чтобы затруднить или сделать невозможной правильную работу детектора' При этом водяной знак в изображении остается, но теряется возможность его приема. В эту категорию входят такие атаки, как масштабирование, сдвиги, повороты, усечение изображения, перестановка пикселов;

  • атаки против механизма использования ЦВЗ: в основном связаны c созданием ложных ЦВЗ, добавлением нескольких ЦВЗ;

  • атаки против ЦВЗ: направлены на извлечение ЦВЗ из стегосообщения без искажения контейнера. B эту группу входят такие атаки, как методы очистки сигналов от шумов, некоторые виды нелинейной фильтрации и другие.

3.) Каковы методы противодействия стеганографическим атакам?

Для защиты от атак типа аффинного преобразования (масштабирование, сдвиги, повороты, усечение изображения) можно использовать дополнительные ЦВЗ. Эти ЦВЗ не несут в себе информации, но используются для "регистрации" выполняемых нарушителем преобразований. B этом случае атака может быть направлена именно против дополнительного ЦВЗ. Другой альтернативой является вложение ЦВЗ в визуально значимые области изображения, которые не могут быть удалены из него без существенной его деградации.

Другим методом защиты от подобных атак является блочный детектор. Модифицированное изображение разбивается на блоки размером 12х12 или 16х16 пикселей, и для каждого блока анализируются все возможные искажения, т.е. пиксели в блоке подвергаются поворотам, перестановками и т.п. Для каждого изменения определяется коэффициент ЦВЗ. Преобразование, после которого коэффициент оказался наибольшим, считается реально выполненным нарушителем. Таким образом, появляется возможность "обратить" внесенные нарушителем искажения.

4.) Что означает термин "стойкость стегосистемы"?

Под стойкостью различных стегосистем понимается их способность скрывать от квалифицированного нарушителя факт скрытой передачи сообщений, способность противостоять попыткам нарушителя разрушить, исказить, удалить скрытно передаваемые сообщения, а также способность подтвердить или опровергнуть подлинность скрытно передаваемой информации.

Стегосистема является стойкой, если нарушитель, наблюдая информационный обмен между отправителем и получателем, не способен обнаружить, что под прикрытием контейнеров передаются скрываемые сообщения, и тем более читать эти сообщения.

5.) Какое влияние оказывает сжатие графических изображений на алгоритмы встраивания ЦВЗ?

При сжатии изображения извлечь зашифрованное сообщение не удастся!

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]