Filozofia jest sztuką życia. Cyceron

Ochrona danych w systemach i ...

Ochrona danych w systemach i sieciach komputerowych,

[ Pobierz całość w formacie PDF ]
Ochrona danych w systemach i sieciach komputerowych
Temat: Steganografia
Do zakodowania informacji binarnej w obrazie wykorzystujemy bajty odpowiedzialne za
przechowywanie danych o pikselu. Oznacza to że wpisując szyfrant do obrazu zmieniamy obraz.
Jednak ilość informacji przechowywanej przez plik bitmapy – nawet przy jej dużej modyfikacji –
sprawi ze zmienione bajty pozostaną dla oka nie wychwycone.
Według teorii najbardziej niewidoczne zmiany są wtedy gdy operujemy na najstarszym bicie
bajtu składowej B piksela. Oznacza to, że w typowym obrazie gdzie występuje względnie duża ilość
kolorów (obraz nie jest monochromatyczny) praktycznie nie możliwe jest wychwycenie zmian w
obrazie. Najbardziej widoczne są zmiany wykonywane na składowej R kanałów RGB. W przypadku
zakodowania dużej informacji (duża część informacji na składowych zostanie zmieniona) na obrazie
może pojawić się widoczny szum (mniej lub bardziej zniekształcające kolor względnie losowe w
rozmieszczeniu kropki). Efekt ten jest szczególnie widoczny przy gładkich powierzchniach.
Ćwiczenie 1. Zapisywanie informacji do mapy bitowej za pomocą programu steganograficznego.
Uruchamiamy załączony program
Do uruchomienia tego programu niezbędne jest zainstalowanie Microsoft Framework w
wersji 2.0 lub wyższej.
Otwieramy Nośnik (plik graficzny) // sugeruję (ze względu na używanie w kodzie
wolnychfunkcji GetPixel PutPixel operacje na względnie małych plikach graficznych.
(Plik/Otwórz Nośnik)
Oczom naszym powinien ukazać się podobny widok:
Testujemy plik w celu sprawdzenia czy przypadkiem nie nadpiszemy już istniejącej
zaszyfrowanej informacji w obrazie. (Steganografia/Testuj)
W przypadku nowo utworzonego pliku powinniśmy zobaczyć komunikat:
Otwieramy plik binarny który będziemy chcieli zaszyfrować (Plik / Otwórz Binaria)
Dla pliku:
Podgląd w edytorze decymalnym wygląda
następująco:
A widok programu następująco:
Widzimy, jakie jest potrzebne miejsce oraz czerwone światło (obok symboli RGB)
sygnalizujące, że dostępne miejsce jest zbyt małe. Zwiększamy więc ilość bitów wymienianych
podczas szyfrowania : w naszym wypadku wystarczy jeden bit na składowej B. Przesuwamy suwak
znajdujący się po lewej stronie symbolu składowej B o jedną pozycję w lewo. Proszę zauważyć, że gdy
program uzna, że wymieniliśmy względnie dużo informacji – zapali się żółte światło sygnalizujące
nam, że zmiany mogą być widoczne gołym okiem.
Przetestujmy pojemność nośnika (wizualizacje – Pojemność Nośnika)
Przykładowy otrzymany efekt:
Widzimy całe dostępne miejsce – miejsce zajęte przez składowe zarówno procentowo
(wykres tort) jak i liczbowo (wykres słupkowy).
Przetestujmy Zajęte Miejsce
Przykładowy uzyskany efekt:
Przystąpmy do zaszyfrowania danych z pliku:
Oryginalne dane wymienione - podglądnięte w
edytorze decymalnym wyglądają następująco:
Te same tylko że już zmienione informacje w edytorze
decymalnym wyglądają następująco:
Możemy obserwować zmiany w obrazie przed i po szyfrowaniu. W głównym oknie programu.
Zapisujemy obraz i wyłączamy program. Teraz możemy na przykład przesłać mapę bitową z
zaszyfrowaną informacją do kolegi.
[ Pobierz całość w formacie PDF ]

  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • happyhour.opx.pl
  • Tematy

    Cytat


    Facil(e) omnes, cum valemus, recta consili(a) aegrotis damus - my wszyscy, kiedy jesteśmy zdrowi, łatwo dajemy dobre rady chorym.
    A miłość daje to czego nie daje więcej niż myślisz bo cała jest Stamtąd a śmierć to ciekawostka że trzeba iść dalej. Ks. Jan Twardowski
    Ad leones - lwom (na pożarcie). (na pożarcie). (na pożarcie)
    Egzorcyzmy pomagają tylko tym, którzy wierzą w złego ducha.
    Gdy tylko coś się nie udaje, to mówi się, że był to eksperyment. Robert Penn Warren