КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Порядок выполнения
Коржик, В.И. К ЛАБОРАТОРНЫМ РАБОТАМ Методические УКАЗАНИЯ ОСНОВЫ стеганографии А. И. Кочкарев В. И. Коржик К ЛАБОРАТОРНЫМ РАБОТАМ Методические УКАЗАНИЯ ОСНОВЫ стеганографии В. И. Коржик, А. И. Кочкарев СПб ГУТ)))
Санкт-Петербург ФЕДЕРАЛЬНОЕ АГЕНТСТВО СВЯЗИ Федеральное ГОСУДАРСТВЕННОЕ ОБРАЗОВАТЕЛЬНОЕ бюджетное УЧРЕЖДЕНИЕ ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ «САНКТ-ПЕТЕРБУРГСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ ТЕЛЕКОММУНИКАЦИЙ им. проф. М.А. БОНЧ-БРУЕВИЧА» СПб ГУТ)))
Санкт-Петербург УДК 004.9 ББК 3973я73???? К 66???????????????????
Рецензент Р.Р. Биккенин доктор технических наук, профессор
Рекомендовано к печати редакционно-издательским советом университета К66 Основы стеганографии: методические указания к лабораторным работам. / В.И. Коржик, А.И. Кочкарев. – СПб.: Издательство «Теледом» ГОУВПО СПбГУТ, 2013. – 40 с.
Предназначены для подготовки и проведения лабораторных работ для специальностей 210403 «Защищенные системы связи», 210700 «Инфокоммуникационные технологии и системы связи», 090900 «Информационная безопасность» при изучении дисциплин «Основы стеганографии», «Технологии стеганографии», «Технологии стеганографии в системах инфокоммуникаций». В процессе выполнения лабораторных работ студенты закрепляют полученные на лекциях знания по построению и свойствам различных стегосистем (СГ) и систем с цифровыми «водяными» знаками (ЦВЗ). В частности отрабатываются СГ с вложением в наименее значащие биты (НЗБ), известные СГ F5 и Outguess, СГ с вложением в шумы сканера, лингвистические СГ, системы ЦВЗ, устойчивые к различным преобразованиям и коалиционным атакам, система ЦВЗ для аутентификации изображений. Текст полностью согласован с электронной версией курса „Основы стеганографии” – http://ibts.sut.ru/materialy/
© Коржик В.И., Кочкарев А.И. 2013 Ó Федеральное государственное образовательное бюджетное учреждение высшего профессионального образования «Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича», 2013 Оглавление Оглавление. 4 Введение. 5 Лабораторная работа 1. СГ с вложением внаименьшие значащие биты.. 7 Лабораторная работа 2. Изучение СГ F5 и Outguess. 16 Лабораторная работа 3. Изучение лингвистической СГ на основе использования синонимов 18 Лабораторная работа 4. Изучение лингвистической СГ на основе редактирования текста. 20 Лабораторная работа 5. Исследование СГ с вложением информации в шумы сканера. 26 Лабораторная работа 6. Исследование системы «0-битовой» ЦВЗ при различных преобразованиях изображения. 29 Лабораторная работа 7. Исследование многобитовой ЦВЗ с широкополосными сигналами при атаке аддитивным шумом.. 32 Лабораторная работа 8. Исследование многобитовой ЦВЗ с широкополосными сигналами при коалиционной атаке. 34 Лабораторная работа 9. Изучение системы аутентификации изображений, использующей ЦВЗ 36 Литература. 38 Введение Дисциплина «Основы стеганографии» читается в одном семестре для студентов специальностей 210403 «Защищенные системы связи», 210700 «Инфокоммуникационные технологии и системы связи» (направление подготовки бакалавров, профиль 1). Дисциплина «Технологии стеганографии в системах инфокоммуникаций» читается в одном семестре для студентов специальностей 210700 «Инфокоммуникационные технологии и системы связи» (направление подготовки бакалавров, профиль 2), 090900 «Информационная безопасность» (направление подготовки бакалавров). Дисциплина «Технологии стеганографии» читается в одном семестре для студентов специальности 090900 «Информационная безопасность» (направление подготовки магистров). Это достаточно новый курс, поскольку данное направление начало активно развиваться в работах зарубежных учёных под названием «Steganography» или «Information Hiding» лишь в течении последних 20 лет. Поэтому, как при разработке лекций, так и циклов лабораторных работ, требуется постоянное обновление материала. Успешному решению данной проблемы способствовало то обстоятельство, что один из авторов данных методических указаний активно занимался научными исследованиями в этом направлении, участвуя с докладами на многих международных конференциях, публикуя научные работы в различных международных журналах и периодически читая аналогические курсы в зарубежных университетах (Республика Корея, Польша и др.). Лекционный курс состоит из двух основных частей: собственно стеганографии (СГ) и цифровых «водяных знаков» (ЦВЗ).Подобным же образом выполняются и лабораторные работы по курсу. В первой части курса целью СГ является такое вложение дополнительной информации в основное (покрывающее сообщение - ПС), которое трудно обнаруживается нелегальными пользователями. Поэтому важным является рассмотрение методов «стегоанализа». Эта особенность представлена также и в лабораторных работах. Во второй части курса целью ЦВЗ является устойчивость вложенной информации к попыткам нелегитимных пользователей выполнить такие преобразования ПС, которые, не нарушая его высокое качество, делают невозможным надежное выделение вложенной информации легитимными пользователями. Эта особенность также учитывается при выборе тематики лабораторных работ. В качестве ПС в лабораторных работах используются неподвижные изображения и текстовые документы, поскольку они позволяют наиболее наглядно показать методы вложения информации и оценить качество ПС после вложения. Для успешного выполнения всех лабораторных работ необходимо умение обращения с ПК на уровне пользователя, а также предварительное усвоение материала лекционного курса. Программы для выполнения всех лабораторных работ имеются на сайте кафедры ИБТС (http://ibts.sut.ru/materialy). Результаты исследований, полученные при выполнении каждой лабораторной работы, должны быть представлены в виде отчёта (можно в одном экземпляре на бригаду). Зачёт по каждой лабораторной работе принимается по результатам индивидуальных ответов на контрольные вопросы, с учётом самостоятельного участия в работе каждого студента и представления отчёта, отвечающего требованиям, сформулированных в методических указаниях.
Лабораторная работа 1. СГ с вложением в наименьшие значащие биты Цель работы Понять технику вложения и извлечения информации методом наименьших значащих бит. Проанализировать эффективность различных атак по выявлению вложения. Задание 1.Произвести вложение и извлечение информации при различных скоростях вложения. 2. Оценить эффективность обнаружения факта вложения при использовании различных атак (визуальное обнаружение без преобразований, визуальное обнаружение после преобразования к двоичному изображению, атака по критерию c 2, атака 2-го порядка с учетом корреляции яркостей пикселей). 1.Для начала выполнения работы перейти в каталог, содержащий рабочие программы ЛабСтег/LSB(1). Запустить программу test.exe. Рекомендуется скопировать папку ЛабСтег на рабочий стол учебного компьютера. 2.Нажать кнопку «Открыть файл» и выбрать один из предложенных файлов, содержащих изображения, с именем NN.bmp. Нажать кнопку «Вложить сообщение». В появившемся диалоговом окне выбрать вид вкладываемой информации – текст. Ввести сообщения, которое будет вложено. Выбрать вероятность вложения 100%. 3.Нажать кнопки «Визуальная атака». Сравнить покрывающее сообщение и стеганограмму, а так же визуальные атаки на эти изображения. Нажать кнопку «Статистические атаки», в появившемся диалоговом окне выбрать обе атаки. Нажать кнопку «Таблица» и записать результаты статистических атак. 4.Повторить пункты 1 и 2 для вероятностей вложения 50%, 10%, 5%, 2%. Перед каждым новым вложением нажимать кнопку «Очистить» и открывать файл NN.bmp заново. Сделать выводы об эффективности визуальной атаки при различных вероятностях вложения. По завершению записи всех данных статистических атак нажать кнопку «Очистить таблицу». 5.Открыть файл с вложением NN100%.bmp и нажать кнопку «Извлечь сообщение». Ничего не менять в появившемся диалоговом окне. Проверить, что выдается то сообщение, которое было вложено. 6.Нажать кнопку «Очистить». 7.По аналогии с пунктами 1 и 2 провести статистические атаки на стеганограммы с вероятностью вложения 1%, 0,1%, 0,05%, 0,01% и 1 двоичный символ для трех различных покрывающих сообщений. Проанализировать эффективность статистических атак. 8.Проведите процедуру удаления сообщения, вложенного в стеганограмму про 100% скорости вложения. Убедитесь, что при извлечении информации получается случайный набор символов.
Дата добавления: 2017-02-01; Просмотров: 138; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |