Извлечение секретного сообщения из контейнера
Процесс извлечения секретного сообщения из выравнивающих байтов изображения в формате BMP, получение навыков по чтению встроенных данных. Дамп памяти изображения, содержащего встроенное сообщение. Адреса, по которым располагаются выравнивающие байты.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | контрольная работа |
Язык | русский |
Дата добавления | 22.10.2023 |
Размер файла | 389,1 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Размещено на http://www.allbest.ru/
Министерство цифрового развития, связи и массовых коммуникаций Российской Федерации
Ордена Трудового Красного Знамени федеральное государственное бюджетное образовательное учреждение высшего образования
«Московский технический университет связи и информатики»
(МТУСИ)
Кафедра «Информационная безопасность»
Отчет по практическому заданию
по дисциплине: «Технологии стеганографии в системах инфокоммуникаций»
Извлечение секретного сообщения из контейнера
Выполнил:
студент 4 курса
группы БПЗ1802
Алматаева А.Н.
Проверила:
Магомедова Д.И.
Москва 2022
Цель работы
В данном практикуме производится извлечение секретного сообщения из выравнивающих байтов изображения в формате BMP. Практикум нацелен на получение навыков по чтению встроенных данных программным способом.
Теоретическая часть
Помимо методов изменения выравнивающих байтов существуют и другие форматные методы встраивания в изображения формата BMP. Метод дописывания данных в конец BMP файла - простейший форматный метод сокрытия, использующий тот факт, что все стандартные программы определяют конец данных изображения исходя из заголовка. Его модификацией является метод сокрытия данных после палитры, он основан на том, что начало данных определяется при помощи значения поля 'смещение данных' (даже в изображениях без палитры), значение этого поля можно искусственным образом увеличить, а полученный таким образом участок BMP файла использовать для сокрытия сообщения.
В тех случаях, когда в BMP файле храниться 16-ти битное изображение без сжатия, можно воспользоваться для сокрытия тем фактом, что цветовые интенсивности RGB в этом режиме кодируются при помощи 5-ти бит на канал. В результате старший бит каждого 16 битного отсчета не содержит информацию о цвете и может быть использован для сокрытия.
Все рассмотренные форматные методы стеганографии не отличаются высоким уровнем секретности. Внедренные данные могут быть обнаружены или изменены при просмотре изображения в любом редакторе.
В случае изменения выравнивающих байтов изображения можно извлечь данные без восстановления изображения в графическом редакторе. Для этого необходимо вычислить адреса выравнивающих байтов и с помощью таблицы CP-1251 декодировать символы скрытого сообщения.
Практическая часть
Произведем чтение секретного сообщения, скрытого с помощью методов форматной стеганографии. Исходные данные представлены в таблице 1 (вариант 1).
Таблица 1. Исходные данные для чтения секретного сообщения
Вариант |
Дамп памяти |
|
1 |
Выполнение
Рассмотрим предложенный дамп памяти (рисунок 1) и определим ширину и высоту рисунка.
Рисунок 1. Дамп памяти изображения, содержащего встроенное сообщение
Шестнадцатеричное число FA, расположенное по адресу 02H, говорит о том, что размер данного файла равен 250 байт. Два первых байта 42H и 4DH указывают на то, что формат данного рисунка BMP. По адресу 12H указана ширина рисунка, выраженная в пикселях - 9. Высота рисунка указывается в ячейке 16H - 7.
Ширина составляет 9 пикселей, а длина 7 пикселей. Соответственно в каждой строке содержится 1 выравнивающий байт, общее число таких байтов равно 7.
Определим адреса, по которым располагаются выравнивающие байты. Байты изображения начинаются с ячейки 36H, далее следует 9*3=27 байтов, описывающих пиксели первой строки изображения. Следовательно, первый выравнивающий байт расположен в ячейке с адресом 51H. Аналогично найдем все выравнивающие байты.
Рисунок 2. Дамп памяти с выделенными выравнивающими байтами
Расшифруем значения выравнивающих байтов с использованием таблицы CP-1251: 59H - Y, 75H - u, 33H - 3, 48H - H, 73H - s, 32H - 2, 49H - I. Секретное сообщение - Yu3Hs2I.
Вывод
В данной работе получили навыки по чтению встроенных данных программным способом.
Контрольные вопросы
Что такое CP-1251?
Эта кодировочная таблица может называться или CP1251 или Windows-1251 Это стандарт кодирования кириллических символов в операционных системах Windows с русскоязычным интерфейсом. Таблица CP-1251 позволяет декодировать символы скрытого сообщения.
В чем её отличие от других таблиц кодов?
Первая часть этой таблицы (до байта 0x7F) повторяет таблицу ASCII, а вторая часть (от 0x80 до 0xFF) кодирует кириллические символы в алфавитном порядке.
Какие методы форматной стеганографии кроме изменения выравнивающих байтов существуют?
Что общего у всех этих методов?
Форматные методы сокрытия (форматные стеганографические системы) -- это такие методы (системы), которые основываются на особенностях формата хранения графических данных.
Разработка таких методов сводится к анализу формата с целью поиска служебных полей формата, изменение которых в конкретных условиях не скажется на работе с графическим изображением. Например, для сокрытия можно использовать служебные поля формата, которые присутствуют в графических файлах, но не используются в настоящее время. Однако все форматные методы обладают общим недостатком -- для них возможно построение полностью автоматического алгоритма, направленного на обнаружение факта сокрытия (с учетом принципа общеизвестности стеганографической системы). Поэтому их стойкость к атакам пассивных противников крайне низка.
Какой из этих методов позволяет встроить данные большего объема по сравнению с другими?
Метод сокрытия с использованием уменьшенного изображения основан на том, что формат JPEG допускает хранение уменьшенной копии изображения. Объем скрываемой информации в данном случае будет зависеть от размера уменьшенного изображения и в случае использования цветового пространства RGB для уменьшенного изображения размером 256x256 пикселей (при реализации классического метода сокрытия в младших битых с полным заполнением) составит 256 * 256 * 3 = 196 608 бит.
Приложение 1
секретный сообщение выравнивающий байт
Таблица CP-1251
Десятичная СС DEX |
Шестнадцатеричная СС HEX |
Символ, команда |
|
0 |
00 |
Ноль |
|
1 |
01 |
Начало заголовка |
|
2 |
02 |
Начало текста |
|
3 |
03 |
Конец текста |
|
4 |
04 |
Конец передачи |
|
5 |
05 |
Запрос |
|
6 |
06 |
Подтверждение приёма |
|
7 |
07 |
Звуковой сигнал |
|
8 |
08 |
Забой (Back Space) |
|
9 |
09 |
Горизонтальная табуляция |
|
10 |
0A |
Перевод строки |
|
11 |
0B |
Вертикальная табуляция |
|
12 |
0C |
Перевод строки |
|
13 |
0D |
Возврат каретки |
|
14 |
0E |
Верхний регистр |
|
15 |
0F |
Нижний регистр |
|
16 |
10 |
Отключение от линии |
|
17 |
11 |
Управление 1 |
|
18 |
12 |
Управление 2 |
|
19 |
13 |
Управление 3 |
|
20 |
14 |
Управление 4 |
|
21 |
15 |
Нет подтверждения |
|
22 |
16 |
Синхронизация |
|
23 |
17 |
Конец передающего блока |
|
24 |
18 |
Отмена |
|
25 |
19 |
Конец носителя |
|
26 |
1A |
Замена |
|
27 |
1B |
Прерывание |
|
28 |
1C |
Разделитель файлов |
|
29 |
1D |
Разделитель групп |
|
30 |
1E |
Разделитель записей |
|
31 |
1F |
Разделитель элементов |
|
32 |
20 |
Пробел |
|
33 |
21 |
! |
|
34 |
22 |
“ |
|
35 |
23 |
# |
|
36 |
24 |
$ |
|
37 |
25 |
% |
|
38 |
26 |
& |
|
39 |
27 |
` |
|
40 |
28 |
( |
|
41 |
29 |
) |
|
42 |
2A |
* |
|
43 |
2B |
+ |
|
44 |
2C |
, |
|
45 |
2D |
- |
|
46 |
2E |
. |
|
47 |
2F |
/ |
|
48 |
30 |
0 |
|
49 |
31 |
1 |
|
50 |
32 |
2 |
|
51 |
33 |
3 |
|
52 |
34 |
4 |
|
53 |
35 |
5 |
|
54 |
36 |
6 |
|
55 |
37 |
7 |
|
56 |
38 |
8 |
|
57 |
39 |
9 |
|
58 |
3A |
: |
|
59 |
3B |
; |
|
60 |
3C |
< |
|
61 |
3D |
= |
|
62 |
3E |
> |
|
63 |
3F |
? |
|
64 |
40 |
@ |
|
65 |
41 |
A |
|
66 |
42 |
B |
|
67 |
43 |
C |
|
68 |
44 |
D |
|
69 |
45 |
E |
|
70 |
46 |
F |
|
71 |
47 |
G |
|
72 |
48 |
H |
|
73 |
49 |
I |
|
74 |
4A |
J |
|
75 |
4B |
K |
|
76 |
4C |
L |
|
77 |
4D |
M |
|
78 |
4E |
N |
|
79 |
4F |
O |
|
80 |
50 |
P |
|
81 |
51 |
Q |
|
82 |
52 |
R |
|
83 |
53 |
S |
|
84 |
54 |
T |
|
85 |
55 |
U |
|
86 |
56 |
V |
|
87 |
57 |
W |
|
88 |
58 |
X |
|
89 |
59 |
Y |
|
90 |
5A |
Z |
|
91 |
5B |
[ |
|
92 |
5C |
\ |
|
93 |
5D |
] |
|
94 |
5E |
^ |
|
95 |
5F |
_ |
|
96 |
60 |
? |
|
97 |
61 |
a |
|
98 |
62 |
b |
|
99 |
63 |
c |
|
100 |
64 |
d |
|
101 |
65 |
e |
|
102 |
66 |
f |
|
103 |
67 |
g |
|
104 |
68 |
h |
|
105 |
69 |
i |
|
106 |
6A |
j |
|
107 |
6B |
k |
|
108 |
6C |
l |
|
109 |
6D |
m |
|
110 |
6E |
n |
|
111 |
6F |
o |
|
112 |
70 |
p |
|
113 |
71 |
q |
|
114 |
72 |
r |
|
115 |
73 |
s |
|
116 |
74 |
t |
|
117 |
75 |
u |
|
118 |
76 |
v |
|
119 |
77 |
w |
|
120 |
78 |
x |
|
121 |
79 |
y |
|
122 |
7A |
z |
Размещено на Allbest.ru
Подобные документы
Анализ информационной потребности, определение состава и структуры сообщения. Поэтапное потребление информации. Разработка модели процесса. Получение выходного сообщения. Подсхема базы данных. Подготовка контрольного примера, формирование запроса.
контрольная работа [583,5 K], добавлен 22.09.2012Информация о графических форматах. Хранение изображения в программе. Очередь как вспомогательная структура данных. Загрузка изображения из двоичного файла. Операции с изображением. Уменьшение разрешающей способности. Увеличение размера изображения.
курсовая работа [1,1 M], добавлен 29.06.2013Отличие между обычным и системным меню: сообщения в оконной процедуре. Основные параметры сообщений, характеристики подсвеченного элемента меню. Способ размещения меню по горизонтали и вертикали. Способ выбора строк меню без указания окна-владельца.
контрольная работа [65,8 K], добавлен 03.10.2010Основные понятия теории информации как науки. Среднее количество информации, приходящееся на 1 знак определяемое формулой Шеннона. Общая схема передачи сообщения. Пропускная способность канала. Булева алгебра и техническая реализация процесса вычисления.
презентация [365,8 K], добавлен 13.08.2013Методы кодирования изображения: кодированием длины серии, частотно-зависимое кодирование, метод Лемпеля-Зива. Размер строки при 16-битном цвете. Расчет размера всего исходного изображения. Примеры качественного и некачественного сжатия изображения.
презентация [2,0 M], добавлен 22.10.2013Анализ необходимости в инструменте, который позволял бы автоматически генерировать изображение без необходимости ручной отрисовки. Основные концепции и операторы языка Postscript. Использование Postscript для генерации изображения циферблата манометра.
отчет по практике [269,3 K], добавлен 16.05.2017Основные программы, функционирующие в среде Windows и поддерживающие диалоговые окна и другие возможности. Разработка программы на языке Builder C++ 6.0, осуществляющей выдачу сообщения в заданное время. Описание ее алгоритмов. Общие сведения о IBM PC.
курсовая работа [49,1 K], добавлен 13.11.2009Разработка программы, предназначенной для сжатия или компрессии полутонового изображения международным стандартом JPEG. Описание метода JPEG, выдача результатов в виде декодированного изображения. Обзор методов компрессии полутонового изображения.
курсовая работа [43,5 K], добавлен 14.10.2012Понятие информационных систем и принципы их проектирования. Изучение различных методов извлечения знаний, построение оптимальной информационной системы Data Mining, позволяющей разбивать набор данных, представленных реляционными базами данных на кластеры.
аттестационная работа [4,7 M], добавлен 14.06.2010Описание алгоритма поворота изображения. Вычисление синуса и косинуса угла поворота изображения. Алгоритм и реализация функции поворота изображения вокруг центра на заданный пользователем угол. Проверка на соответствие диапазону допустимых значений.
курсовая работа [1,3 M], добавлен 23.01.2015