Атаки на стегосистеми Водяні знаки

[ виправити ] текст може містити помилки, будь ласка перевіряйте перш ніж використовувати.

скачати

Федеральне агентство з освіти
Державна освітня установа вищої професійної освіти
«ПІВДЕННО-РОСІЙСЬКИЙ ДЕРЖАВНИЙ ТЕХНІЧНИЙ УНІВЕРСИТЕТ
(Новочеркаськ ПОЛІТЕХНІЧНИЙ ІНСТИТУТ) »
ФАКУЛЬТЕТ Інформаційних технологій і управління
КАФЕДРА Інформаційних та керуючих систем
СПЕЦІАЛЬНІСТЬ Інформаційні системи і технології
ПОЯСНЮВАЛЬНА ЗАПИСКА
до курсового проекту (роботи) з дисципліни
«Захист і безпека даних»
на тему: «Атаки на стегосистеми. Водяні знаки »
Виконав студент ІС-02-Д1 Шаркова М.А.
Керівник Виниченко С.М.
До захисту Захист прийнята з оцінкою
"___"____________ 2008р. ________________________
____________________ "___"______________ 2008р.
підпис ________________________
підпис
Волгодонськ 2008

ЗМІСТ
1. Введення
2. Загальні відомості про стеганографії
2.1 Основні поняття та визначення стеганографії
2.2 Цифрові водяні знаки
2.3 Атаки на стегосистеми
2.4 Атаки на стегосистеми водяних знаків
3. Обгрунтування цілей і завдань курсового проекту
4. Інструкція для користувача
4.1 Схема роботи для користувача
4.2 Установчі вимоги
4.3 Вимоги до системи
5. Інструкція для програміста
6. Список літератури

1 ВСТУП
Завдання захисту інформації від несанкціонованого доступу вирішувалася в усі часи на протязі історії людства. Вже в стародавньому світі виділилося два основних напрямки вирішення цього завдання, що існують і по сьогоднішній день: криптографія та стеганографія. Метою криптографії є ​​приховування вмісту повідомлень за рахунок їх шифрування. На відміну від цього, при стеганографії ховається сам факт існування таємного повідомлення.
Слово «стеганографія» має грецьке коріння і буквально означає «тайнопис». Історично це напрямок з'явився першим, але потім багато в чому було витіснене криптографією. Тайнопис здійснюється різноманітними способами. Спільною рисою цих способів є те, що приховане повідомлення вбудовується в деякий нешкідливий, не привертає увагу об'єкт. Потім цей об'єкт відкрито транспортується адресату. При криптографії наявність шифрованого повідомлення само по собі привертає увагу супротивників, при стеганографії ж наявність прихованої зв'язку залишається непомітним.
Які тільки методи не стеганографічні використовували люди для захисту своїх секретів. Відомі приклади включають в себе використання покритих воском дощечок, варених яєць, сірникових коробок і навіть голови раба (повідомлення читалося після збривання волосся гінця). У минулому столітті широко використовувалися так звані симпатичні чорнило, невидимі при звичайних умовах. Приховане повідомлення розміщували в певні літери невинних словосполучень, передавали за допомогою внесення в текст незначних стилістичних, орфографічних або пунктуаційних помилок. З винаходом фотографії з'явилася технологія мікрофотоснімков, успішно застосовується Німеччиною під час світових воєн. Міченими картами шулерами - це теж приклад стеганографії.
Під час Другої світової війни урядом США надавалося велике значення боротьбі проти таємних методів передачі інформації. Були введені певні обмеження на поштові відправлення. Так, не приймалися листи і телеграми, що містять кросворди, ходи шахових партій, доручення про вручення квітів з зазначенням часу і їх виду; у пересилаються годин переводилися стрілки. Був притягнутий численний загін цензорів, які займалися навіть перефразування телеграм без зміни їхнього змісту.
Розвиток засобів обчислювальної техніки в останнє десятиліття дало новий поштовх для розвитку комп'ютерної стеганографії. З'явилося багато нових областей застосування. Повідомлення вбудовують тепер в цифрові дані, як правило, мають аналогову природу. Це - мова, аудіозаписи, зображення, відео. Відомі також пропозиції щодо вбудовуванні інформації в текстові файли і в виконувані файли програм.
Існують два основних напрямки в комп'ютерній стеганографії: пов'язані з цифровою обробкою сигналів і не пов'язані. В останньому випадку повідомлення можуть бути вбудовані в заголовки файлів, заголовки пакетів даних. Цей напрямок має обмежене застосування в зв'язку з відносною легкістю розкриття та / або знищення прихованої інформації. Більшість поточних досліджень в області стеганографії, так чи інакше, пов'язані з цифровою обробкою сигналів. Це дозволяє говорити про цифрову стеганографії.
Можна виділити дві причини популярності досліджень в області стеганографії в даний час: обмеження на використання кріптосредств у ряді країн світу і поява проблеми захисту прав власності на інформацію, представлену в цифровому вигляді. Перша причина спричинила за собою велику кількість досліджень в дусі класичної стеганографії (тобто приховування факту передачі інформації), друга - ще більш численні роботи в області так званих водяних знаків. Цифровий водяний знак (ЦВЗ) - спеціальна мітка, непомітно впроваджувана в зображення або інший сигнал з метою тим чи іншим чином захищати інформацію від несанкціонованого копіювання, відстежувати розповсюдження інформації з мереж зв'язку, забезпечувати пошук інформації в мультимедійних базах даних.
Міжнародні симпозіуми за прихованою даних проводяться з 1996 року, за стеганографії перший симпозіум відбувся в липні 2002 року. Стеганографія - швидко і динамічно розвивається наука, яка використовує методи і досягнення криптографії, цифрової обробки сигналів, теорії зв'язку та інформації.

2 Загальні відомості про стеганографії

2.1 Основні поняття та визначення стеганографії
Незважаючи на те, що стеганографія як спосіб приховування секретних даних відома вже протягом тисячоліть, комп'ютерна стеганографія - молоде і розвивається напрямок.
Як і будь-яке нове напрямок, комп'ютерна стеганографія, незважаючи на велику кількість відкритих публікацій та щорічні конференції, довгий час не мала єдиної термінології.
До недавнього часу для опису моделі стеганографічної системи використовувалася запропонована 1983 Сіммонсом так звана "проблема ув'язнених". Вона полягає в тому, що два індивідуума (Аліса і Боб) хочуть обмінюватися секретними повідомленнями без втручання охоронця (Віллі), контролюючого комунікаційний канал. При цьому є ряд припущень, які роблять цю проблему більш-менш розв'язуваної. Перше припущення полегшує вирішення проблеми і полягає в тому, що учасники інформаційного обміну можуть розділяти секретне повідомлення (наприклад, використовуючи кодову клавішу) перед укладанням. Інше припущення, навпаки, утрудняє вирішення проблеми, так як охоронець має право не тільки читати повідомлення, але і модифікувати (змінювати) їх.
Пізніше, на конференції Information Hiding: First Information Workshop в 1996 році було запропоновано використовувати єдину термінологію та обговорені основні терміни.
Стеганографічна система або стегосистеми - сукупність засобів і методів, які використовуються для формування прихованого каналу передачі інформації.
При побудові стегосистеми повинні враховуватися наступні положення:
· Супротивник має повне уявлення про стеганографічної системі і деталях її реалізації. Єдиною інформацією, яка залишається невідомою потенційному супротивникові, є ключ, за допомогою якого тільки його власник може встановити факт присутності і зміст прихованого повідомлення;
· Якщо супротивник якимось чином дізнається про факт існування прихованого повідомлення, це не повинно дозволити йому витягти подібні повідомлення в інших даних до тих пір, поки ключ зберігається в таємниці;
· Потенційний супротивник повинен бути позбавлений будь-яких технічних та інших переваг у розпізнаванні або розкритті змісту таємних повідомлень.
Узагальнена модель стегосистеми представлена ​​на рис. 1.

Рисунок 1 - Узагальнена модель стегосистеми
В якості даних може використовуватися будь-яка інформація: текст, повідомлення, зображення і т. п.
У загальному ж випадку доцільно використовувати слово "повідомлення", так як повідомленням може бути як текст чи зображення, так і, наприклад, аудіодані. Далі для позначення інформації, що приховується, будемо використовувати саме термін повідомлення.
Контейнер - будь-яка інформація, призначена для приховування таємних повідомлень.
Порожній контейнер - контейнер без вбудованого повідомлення; заповнений контейнер або Стего - контейнер, що містить вбудовану інформацію.
Вбудоване (прихований) повідомлення - повідомлення, вбудоване в контейнер.
Стеганографічний канал або просто стегоканал - канал передачі Стег.
Стегоключа або просто ключ - секретний ключ, необхідний для приховування інформації. Залежно від кількості рівнів захисту (наприклад, вбудовування попередньо зашифрованого повідомлення) у стегосистеми може бути один або кілька стегоключа.
За аналогією з криптографією, за типом стегоключа стегосистеми можна підрозділити на два типи:
· З секретним ключем;
· З відкритим ключем.
У стегосистеми з секретним ключем використовується один ключ, який повинен бути визначений або до початку обміну секретними повідомленнями, або переданий по захищеному каналу.
У стегосистеми з відкритим ключем для вбудовування і вилучення повідомлення використовуються різні ключі, які розрізняються таким чином, що за допомогою обчислень неможливо вивести один ключ з іншого. Тому один ключ (відкритий) може передаватися вільно по незахищеному каналу зв'язку. Крім того, дана схема добре працює і при взаємній недовірі відправника і одержувача.
2.2 Цифрові водяні знаки
В даний час можна виділити три тісно пов'язаних між собою і мають одне коріння напрями докладання стеганографії: приховування даних (повідомлень), цифрові водяні знаки (ЦВЗ) і заголовки. Зупинимося докладніше на другому додатку.
Цифрові водяні знаки можуть застосовуватися, в основному, для захисту від копіювання та несанкціонованого використання. У зв'язку з бурхливим розвитком технологій мультимедіа гостро постало питання захисту авторських прав та інтелектуальної власності, представленої у цифровому вигляді. Прикладами можуть бути фотографії, аудіо та відеозаписи і т.д. Переваги, які дають уявлення і передача повідомлень в цифровому вигляді, можуть виявитися перекресленими легкістю, з якою можливо їх злодійство чи модифікація. Тому розробляються різні заходи захисту інформації, організаційного та технічного характеру. Один з найбільш ефективних технічних засобів захисту мультимедійної інформації і полягає у вбудовуванні в об'єкт, що захищається невидимих ​​міток - водяних знаків. Розробки в цій галузі ведуть найбільші фірми в усьому світі. Так як методи цифрових водяних знаків почали розроблятися зовсім недавно, то тут є багато незрозумілих проблем, які вимагають свого вирішення.
Назва цей метод отримав від всім відомого способу захисту цінних паперів, в тому числі і грошей, від підробки. На відміну від звичайних водяних знаків цифрові знаки можуть бути не тільки видимими, але і (як правило) невидимими. Невидимі аналізуються спеціальним декодером, який виносить рішення про їх коректності. Цифрові водяні знаки можуть містити деякий автентичний код, інформацію про власника, або яку-небудь керуючу інформацію. Найбільш відповідними об'єктами захисту за допомогою цифрових водяних знаків є нерухомі зображення, файли аудіо та відео.
Технологія вбудовування ідентифікаційних номерів виробників має багато спільного з технологією водяних знаків. Відмінність полягає в тому, що в першому випадку кожна захищена копія має свій унікальний вбудований номер (звідси й назва - дослівно «відбитки пальців»). Цей ідентифікаційний номер дозволяє виробникові відстежувати подальшу долю свого дітища: не зайнявся чи хто-небудь з покупців незаконним тиражуванням. Якщо так, то «відбитки пальців» швидко вкажуть на винного.
Вбудовування заголовків (невидиме) може застосовуватися, наприклад, для підпису медичних знімків, нанесення легенди на карту і т.д. Метою є зберігання різнорідно представленої інформації в єдиному цілому. Це, мабуть, єдиний додаток стеганографії, де в явному вигляді відсутня потенційний порушник.
Найбільш істотна відмінність постановки задачі прихованої передачі даних від постановки завдання вбудовування ЦВЗ полягає в тому, що в першому випадку порушник повинен виявити приховане повідомлення, тоді як у другому випадку про його існування всі знають. Більше того, у порушника на законних підставах може бути пристрій виявлення ЦВЗ (наприклад, у складі DVD-програвача).
Основними вимогами, які пред'являються до водяних знаків, є надійність і стійкість до спотворень, вони повинні задовольняти суперечливим вимогам візуальної (аудіо) непомітності та робастності до основних операцій обробки сигналів.
Цифрові водяні знаки мають невеликий обсяг, проте, з урахуванням зазначених вище вимог, для їх вбудовування використовуються більш складні методи, ніж для вбудовування просто повідомлень або заголовків. Задачу вбудовування і виділення цифрових водяних знаків з іншої інформації виконує спеціальна стегосистеми. Загальний вигляд такий стегосистеми представлений на рис. 2.

Врахування особливостей зору
Предвар ит.
кодер
Кодер
Канал атаки
Виділення ЦВЗ
Декодер ЦВЗ
Ключ До
ЦВЗ
Контейнер
Ні
Так

Рисунок 2 - Структурна схема типової стегосистеми ЦВЗ
Перш, ніж здійснити вкладення цифрового водяного знака в контейнер, водяний знак повинен бути перетворений до деякого невластивому увазі. Наприклад, якщо в якості контейнера виступає зображення, то й послідовність ЦВЗ найчастіше представляється як двовимірний масив біт. Для того, щоб підвищити стійкість до спотворень нерідко виконують його завадостійке кодування, або застосовують широкосмугові сигнали. Первісну обробку прихованого повідомлення виконує показаний на рис. 2 прекодер. У якості найважливішої попередньої обробки цифрового водяного знаку (а також і контейнера) назвемо обчислення його узагальненого перетворення Фур'є. Це дозволяє здійснити вбудовування ЦВЗ в спектральній області, що значно підвищує його стійкість до спотворень. Попередня обробка часто виконується з використанням ключа для підвищення секретності вбудовування. Далі водяний знак «вкладається» в контейнер, наприклад, шляхом модифікації молодших значущих біт коефіцієнтів. Цей процес можливий завдяки особливостям системи сприйняття людини. Добре відомо, що зображення володіють великою псіховізуальной надмірністю. Око людини подібний низькочастотному фільтру, пропускати дрібні деталі. Особливо непомітні спотворення у високочастотній області зображень. Ці особливості людського зору використовуються, наприклад, при розробці алгоритмів стиснення зображень і відео.
Процес впровадження цифрових водяних знаків також повинен враховувати властивості системи сприйняття людини. Стеганографія використовує наявну в сигналах псіховізуальную надмірність, але іншим, ніж при стисненні даних чином. Наведемо простий приклад. Розглянемо півтонове зображення з 256 градаціями сірого, тобто з питомою швидкістю кодування 8 біт / піксел. Добре відомо, що око людини не здатний помітити зміну молодшого значущого біта. Ще в 1989 році був отриманий патент на спосіб прихованого вкладення інформації в зображення шляхом модифікації молодшого значущого біта. У даному випадку детектор Стего аналізує тільки значення цього біта для кожного пікселя, а око людини, навпаки, сприймає тільки старші 7 біт. Даний метод простий в реалізації і ефективний, але не задовольняє деяким важливим вимогам до ЦВЗ.
У більшості стегосістем для впровадження та виділення цифрових водяних знаків використовується ключ. Ключ може бути призначений для вузького кола осіб або ж бути загальнодоступною. Наприклад, ключ повинен бути в усіх DVD-плеєрах, щоб вони могли прочитати містяться на дисках ЦВЗ. Не існує, наскільки відомо, стегосистеми, в якій би при виділенні водяного знака потрібна інша інформація, ніж при його вкладенні.
У стегодетекторе відбувається виявлення цифрового водяного знака в (можливо зміненому) захищеному ЦВЗ зображенні. Ця зміна може бути обумовлено впливом помилок в каналі зв'язку, операцій обробки сигналу, навмисних атак порушників. У багатьох моделях стегосістем сигнал-контейнер розглядається як адитивний шум. Тоді завдання виявлення й виділення стегосообщенія є класичною для теорії зв'язку. Однак такий підхід не враховує двох факторів: невипадкового характеру сигналу контейнера та вимог щодо збереження його якості. Ці моменти не зустрічаються у відомій теорії виявлення і виділення сигналів на фоні адитивного шуму. Їх врахування дозволить побудувати більш ефективні стегосистеми.
Розрізняють стегодетектори, призначені для виявлення факту наявності водяного знака і пристрої, призначені для його виділення (стегодекодери). У першому випадку можливі детектори з жорсткими (так / ні) або м'якими рішеннями. Для винесення рішення про наявність / відсутність цифрового водяного знаку зручно використовувати такі заходи, як відстань по Хеммінга, або взаємну кореляцію між наявним сигналом і оригіналом (за наявності останнього, зрозуміло). А що робити, якщо у нас немає вихідного сигналу? Тоді в справу вступають більш тонкі статистичні методи, засновані на побудові моделей досліджуваного класу сигналів.
2.3 Атаки на стегосистеми
Для здійснення тієї чи іншої загрози порушник застосовує атаки.
Найбільш проста атака - суб'єктивна. Зловмисник уважно розглядає зображення (слухає аудіозапис), намагаючись визначити "на око", чи є в ньому приховане повідомлення. Ясно, що подібна атака може бути проведена лише проти абсолютно незахищених стегосістем. Тим не менш, вона, напевно, найбільш поширена на практиці, принаймні, на початковому етапі розкриття стегосистеми. Первинний аналіз також може включати в себе наступні заходи:
1. Первинне сортування Стего за зовнішніми ознаками.
2. Виділення Стего з відомим алгоритмом вбудовування.
3. Визначення використаних стегоалгорітмов.
4. Перевірка достатності обсягу матеріалу для стегоаналіза.
5. Перевірка можливості проведення аналізу по окремих випадків.
6. Аналітична розробка стегоматеріалов. Розробка методів розкриття стегосистеми.
7. Виділення Стего з відомими алгоритмами вбудовування, але невідомими ключами і т.д.
З криптоаналізу відомі такі різновиди атак на зашифровані повідомлення:
- Атака з використанням тільки шифртекста;
- Атака з використанням відкритого тексту;
- Атака з використанням обраного відкритого тексту;
- Адаптивна атака з використанням відкритого тексту;
- Атака з використанням обраного шифртекста.
За аналогією з криптоаналізу в стегоаналізе можна виділити наступні типи атак.
- Атака на основі відомого заповненого контейнера. У цьому випадку у порушника є одне або кілька Стег. В останньому випадку передбачається, що вбудовування прихованої інформації здійснювалося відправником одним і тим же способом. Завдання зловмисника може складатися у виявленні факту наявності стегоканала (основна), а також у його добуванні або визначення ключа. Знаючи ключ, порушник отримає можливість аналізу інших стегосообщеній.
- Атака на основі відомого вбудованого повідомлення. Цей тип атаки в більшій мірі характерний для систем захисту інтелектуальної власності, коли в якості водяного знака використовується відомий логотип фірми. Завданням аналізу є отримання ключа. Якщо відповідний прихованого повідомленням заповнений контейнер невідомий, то завдання вкрай важко вирішувана.
- Атака на основі обраного прихованого повідомлення. У цьому разі злочинного має можливість пропонувати відправнику для передачі свої повідомлення і аналізувати отримувані Стег.
- Адаптивна атака на основі обраного прихованого повідомлення. Ця атака є окремим випадком попередньої. У даному випадку зловмисник має можливість вибирати повідомлення для нав'язування відправнику адаптивно, в залежності від результатів аналізу попередніх Стег.
- Атака на основі обраного заповненого контейнера. Цей тип атаки більше характерний для систем ЦВЗ. Стегоаналітік має детектор Стего у вигляді «чорного ящика» і декілька Стег. Аналізуючи Детектируемая приховані повідомлення, порушник намагається розкрити ключ.
У зловмисника може бути можливість застосувати ще три атаки, не мають прямих аналогій в криптоаналіз.
- Атака на основі відомого порожнього контейнера. Якщо він відомий зловмисникові, то шляхом порівняння його з передбачуваним Стего він завжди може встановити факт наявності стегоканала. Незважаючи на тривіальність цього випадку, в ряді робіт наводиться його інформаційно-теоретичне обгрунтування. Набагато цікавіше сценарій, коли контейнер відомий приблизно, з деякою похибкою (як це може мати місце при додаванні до нього шуму).
- Атака на основі обраного порожнього контейнера. У цьому випадку зловмисник здатний змусити відправника користуватися запропонованим їй контейнером. Наприклад, запропонований контейнер може мати великі однорідні області (однотонні зображення), і тоді буде важко забезпечити секретність впровадження.
- Атака на основі відомої математичної моделі контейнера або його частини. При цьому атакуючий намагається визначити відмінність підозрілого повідомлення від відомої йому моделі. Наприклад припустимо, що біти всередині відліку зображення корельовані. Тоді відсутність такої кореляції може служити сигналом про наявний прихованому повідомленні. Завдання впроваджує повідомлення полягає в тому, щоб не порушити статистики контейнера. Впроваджує і атакуючий можуть розташовувати різними моделями сигналів, тоді в інформаційно-приховує протиборстві переможе що має кращу модель.
2.4 Атаки на стегосистеми водяних знаків
Як зазначалося раніше, водяні знаки повинні задовольняти суперечливим вимогам візуальної (аудіо) непомітності та робастності до основних операцій обробки сигналів.
Можлива різна класифікація атак на стегосистеми. Вона була розглянута раніше. Тепер же розглянемо атаки, специфічні для систем з водяними знаками. Можна виділити наступні категорії атак проти таких стегосістем.
1. Атаки проти вбудованого повідомлення - спрямовані на видалення або псування водяних знаків шляхом маніпулювання Стег. Вхідні в цю категорію методи атак не намагаються оцінити і виділити водяний знак. Прикладами таких атак можуть бути лінійна фільтрація, стиск зображень, додавання шуму, вирівнювання гістограми, зміна контрастності і т.д.
2. Атаки проти стегодетектора - спрямовані на те, щоб утруднити чи зробити неможливою правильну роботу детектора. При цьому водяний знак у зображенні залишається, але втрачається можливість його прийому. У цю категорію входять такі атаки, як аффінниє перетворення (тобто масштабування, зрушення, повороти), усікання зображення, перестановка пікселів і т.д.
2. Атаки проти протоколу використання водяного знака - в основному пов'язані зі створенням помилкових водяних знаків, помилкових Стего, інверсією водяних знаків, додаванням кількох водяних знаків, тощо.
4. Атаки проти самого водяного знака - спрямовані на оцінювання та витяг водяного знака з стегосообщенія, по можливості без спотворення контейнера. У цю групу входять такі атаки, як атаки змови, статистичного усереднення, методи очищення сигналів від шумів, деякі види нелінійної фільтрації та інші.
Треба зауважити, що розглянута класифікація атак не є єдино можливою і повною. Крім того, деякі атаки (наприклад, видалення шуму) можуть бути віднесені до декількох категорій.

3 Про боснованіе цілей і завдань курсової роботи
Метою даної курсової роботи є реалізація програмними методами одного з напрямків додатків стеганографії - приховування повідомлень у файлах формату JPEG.
Досягнення цієї мети можливе шляхом вирішення наступних завдань:
· Визначення основних понять стеганографії;
· Вибір методу приховування даних;
· Дослідження структури файлу формату JPEG.
Програмний продукт створений за допомогою середовища Delphi 7.0.
У цілому, в завдання курсового проекту входило створення працездатного програми, що забезпечує приховування інформації довільного розміру у файлі формату JPEG та доступ до вже наявної інформації.
Як стало відомо, структура формату JPEG дозволяє дописувати в кінець файлу, після двох особливих байт, що означають завершення графічного зображення, інформацію невеликого обсягу, яка не спричинить за собою особливо помітного спотворення зображення. Ця особливість була покладена в основу реалізації курсового проекту.
В даний час використання графічних зображень як стегоконтейнеров дуже поширене. Це обумовлено наступними причинами:
- Існуванням практично значимої завдання захисту фотографій, картин, відео від незаконного тиражування та розповсюдження;
- Відносно великим обсягом цифрового представлення зображень, що дозволяє впроваджувати цифрові водяні знаки великого об'єму;
- Заздалегідь відомим розміром контейнера, відсутністю обмежень, накладених вимогами реального часу;
- Наявністю в більшості реальних зображень текстурних областей, що мають шумову структуру і добре підходять для вбудовування інформації;
- Слабкою чутливістю людського ока до незначних змін кольорів зображення, його яскравості, контрастності, утримання в ньому шуму, спотворень поблизу контурів;
- Добре розробленими в останнім часом методами цифрової обробки зображень.

4 Інструкція для користувача
4.1 Схема роботи для користувача
Для початку роботи з програмою користувачеві необхідно запустити програмний продукт. Розгромна форма надає можливість вибору файлу формату JPEG, з яким буде вестися робота. Якщо ніякий документ не буде обраний, то користувач не зможе отримати доступ до решти кнопок форми.
Коли необхідний файл обраний, користувач може перевірити його на наявність захованої в ньому раніше інформації, натиснувши на кнопку "Перегляд". У випадку, якщо в даному документі знаходиться яка-небудь інформація, вона буде відображена у відповідному вікні. Якщо повідомлення досить велике, то розташована у вікні перегляду смуга прокручування дозволить без утруднення побачити весь текст до кінця. Однак, потрібно мати на увазі, що чим довше заховане у файлі повідомлення, тим більше часу програма витратить на його обробку. Якщо ж у даному документі відсутній захована інформація, то користувачеві буде видане відповідне повідомлення.
Користувачеві так само надається можливість приховати у вибраному файлі свою власну інформацію. Для цього йому необхідно ввести бажаний текст у вікні «Текст повідомлення» і натиснути на кнопку «Записати». Таким чином, введені дані будуть заховані у вихідному документі. Варто врахувати, що спроба приховати дані великого розміру призведе до серйозних перекручувань у зображенні вихідного файлу. Користувач може ховати в документ з вже наявним повідомленням інші повідомлення. При цьому вони будуть дописуватися в кінець вже наявного. Всі заховані у файлі дані можна в будь-який момент переглянути, виконавши вищеописані операції.

4.2. Інсталяційні вимоги
Для початку роботи з програмою користувачеві досить просто скопіювати її з носія на свій комп'ютер.
4.3. Вимоги до системи
Програмні вимоги:
· Delphi 7.0;
Системні вимоги:
· Процесор не менше 400 МГц;
· Місце на жорсткому диску - не менше 400 Мб;
· ОС Microsoft Windows 98, 2000 або XP.

5 Інструкція для програміста
У середовищі Delphi 7.0 був створений новий проект. До складу цього проекту входить форма введення всіх необхідних даних, а також юніт, що містить безпосередньо тіло програми.
У складі програми можна виділити три основні процедури. До них відноситься процедура вибору файлу, процедура перегляду повідомлення, якщо таке є всередині обраного файлу, і процедура додавання повідомлення.
При натисканні користувачем кнопки «Обзор», відкривається діалогове вікно, що дозволяє вибрати необхідний для обробки файл. У випадку, якщо ніякий документ не буде обраний, користувач не зможе отримати доступ до решти кнопок форми.
При натисканні користувачем кнопки «Перегляд», відбувається виклик процедури перегляду повідомлення. Обраний файл відкривається і здійснюється перевірка двох останніх байт у файлі. Стандартні байти закінчення JPEG файлу мають коди 255 і 217, і якщо два перевіряються байта мають такі ж значення, то видається повідомлення про відсутність будь-яких прихованої інформації. Якщо ж перевіряються байти мають відмінні значення, то програма зчитує по два останніх байта з кінця файлу до тих пір, поки не виявить кінець JPEG. Вся інша інформація є впровадженої та програма зчитує її по два байти, формуючи рядок текстового повідомлення, яке після закінчення формування відображається у вікні «Текст повідомлення».
При натисканні користувачем кнопки «Записати», відбувається виклик процедури додавання повідомлення. Набрані у вікні «Текст повідомлення» дані перевіряються на парність, для того щоб забезпечити в подальшому зручний запис по 2 байти за раз. Якщо довжина повідомлення непарна, то до цьому рядку в кінці додається пробіл. Далі дані записуються в кінець вибраного файл по два байти за раз.
Список літератури
1. Основні положення стеганографії -
http://www.citforum.ru/internet/securities/stegano
2. Цифрова стеганографія / Укл. Грибунина В.Г., кайданів І.М., туринців І.В.
3. Безпека, криміналістика, промислове шпигунство - http://www.phreaking.ru/showpage
4. Прихований витік інформації -
http://www.cio-world.ru/bitrix/php_interface
Додати в блог або на сайт

Цей текст може містити помилки.

Програмування, комп'ютери, інформатика і кібернетика | Курсова
61.5кб. | скачати


Схожі роботи:
Транзиторні ішемічні атаки
Безпека Linux Видалені атаки
Текстові знаки
Товарні знаки і бренди
Графічні знаки і символи
Іноземні товарне знаки
Захисні пристрої і знаки безпеки
Грошова система грошові знаки
Культурні знаки поетичного тексту
© Усі права захищені
написати до нас