Category: компьютеры

Category was added automatically. Read all entries about "компьютеры".

zauberer_and_S_H

Пифагоровы круги...

21 января 2008 года на экзамене по "Методам компьютерной обработки изображений" профессор В. В. Моттль поведал нам следующую сказку про пифагоровы штаны круги.

Однажды ученики Пифагора обступили учителя и начали спрашивать его: "Учитель, ты уже старый и мудрый, много повидал на своем веку. Так почему же ты постоянно во всем сомневаешься?"

Collapse )
zauberer_and_S_H

Стеганография и стегоанализ. ОБЗОР СУЩЕСТВУЮЩИХ ПРОГРАММ И АЛГОРИТМОВ СКРЫТИЯ ИНФОРМАЦИИ

Продолжение цикла рассказов про стеганографию и стегоанализ. Под катом особо интересующиеся граждане смогут найти формальное введение в стеганографию и стегоанализ, а также немного информации о том, какие на данный момент существуют алгоритмы стеганографии для работы с изображениями, а также описание нескольких стеганографических программ. Естественно, описаны не все программы. Мало того, описаны даже не все методы скрытия информации в изображениях. Ну что поделаешь, год назад я знал об этом меньше, чем сейчас. Более современные мои заметки появятся позднее.


Collapse )

В следующей серии наконец-то появится самое интересное - описание алгоритмов стегоанализа. Впрочем, как показывает настоящее, не такое уж и интересное. Есть и интереснее вещи в данной науке.

zauberer_and_S_H

Стеганография и стегоанализ. Введение

По заявкам многих граждан, интересующихся данными науками, начинаю отписывать в ЖЖ некоторые свои результаты, а также переводы наиболее известных зарубежных авторов. Надеюсь, что это поможет кому-то разобраться. Ну и приглашаю к сотрудничеству всех интересующихся. Начинаю выкладывать избранные куски из своей ВКР бакалавра.


ВВЕДЕНИЕ



Глобальная компьютеризация, стремительное развитие сферы высоких технологий, компьютерная эра мирового сообщества наряду с положительными тенденциями развития мирового сообщества открывает также новые возможности для развития и совершенствования преступного мира, криминализирует общественно-правовые отношения в данной сфере. С проблемой дальнейшей криминализации общественных отношений в сфере высоких технологий тесно связана проблема защиты компьютерной информации от преступного посягательства, проблема расследования компьютерных преступлений.
Однако информационные технологии дали толчок не только развитию общества, но и стимулировали возникновение нового вида средств установления обстоятельств – «электронных доказательств». Особый интерес, для расследования преступлений, сегодня приобретают электронные доказательства в виде компьютерной информации, которая может быть получена из ЭВМ, компьютерной системы или сети на месте происшествия. Значение компьютерной криминалистической информации для раскрытия и расследования преступлений против собственности и в сфере хозяйственной деятельности трудно переоценить. Это очевидно даже из поверхностного перечисления основных видов сведений, которые хозяйствующие субъекты записывают, хранят, обрабатывают и которыми обмениваются с другими юридическими и физическими лицами с использованием компьютерных технологий.

Одним из ключевых видов компьютерно-технической экспертизы /8/ является информационно-компьютерная экспертиза данных, позволяющая получить ценную доказательственную информацию путем окончательного разрешения большинства диагностических и идентификационных вопросов, связанных с компьютерной информацией. Целью этого вида является поиск, обнаружение, восстановление, анализ и оценка информации, подготовленной пользователем или порожденной программами для организации информационных процессов в компьютерной системе. Информационные объекты включают: текстовые и графические документы (в бумажной и электронной форме), изготовленные с использованием компьютерных средств; данные в форматах мультимедиа; информацию в форматах баз данных, других приложений прикладного характера.
Применительно к процессу доказывания компьютерную информацию можно определить как фактические данные в текстовом, графическом или ином виде, которые существуют в электронном виде, сохраняются на соответствующих носителях в форме, доступной восприятию ЭВМ или человека, либо передаваемые по те¬лекоммуникационным каналам, и на основе которых, в опре¬деленном законом порядке, устанавливаются обстоятельства, имеющие значение для правильного разрешения дела. В последнее время особую популярность среди пользователей как на Западе, так и в России приобретают программные средства защиты информации, включающие в себя не только обычную криптографию, но и стеганографические средства скрытия информации. Суть последних заключается в том, что они не только делают информацию недоступной для прочтения без знания пароля, но и скрывают сам факт существования секретной информации, внедряя ее в какой-либо файл-контейнер (html-страницу, изображение, аудиофайл, исполняемый модуль и др.). Таким образом, особой задачей компьютерно-технического эксперта является задача поиска и анализа скрытой и зашифрованной информации подозреваемого, так как она может быть наиболее важной для следствия.

Целью данной работы является создание программного комплекса, позволяющего эксперту проводить исследование графических файлов на наличие в них информации, скрытой стеганографическими методами. Отсутствие подобных отечественных программ, а также труднодоступность западных аналогов делает данный программный комплекс чрезвычайно полезным для целей компьютерной экспертизы.

Предоставленная работа состоит из введения, 6 глав и заключения.
В первой главе дается обзор основных терминов компьютерной стеганографии, описываются основные алгоритмы скрытия информации в компьютерных изображениях и приводятся наиболее популярные программы, реализующие эти алгоритмы.

Во второй главе приводятся наиболее эффективные алгоритмы стегоанализа, позволяющие не только сделать вывод о наличии или отсутствии в контейнере внедренной информации, но и определить примерную длину внедренного сообщения.

В третьей главе приводятся описания архитектуры и пользовательского интерфейса программного комплекса «Стегоаналитик», а также приводится объектно-ориентированная модель подсистемы стегоанализа компьютерных изображений в виде диаграмм UML.

Четвертая глава содержит программную реализацию стегоанализа компьютерных изображений. Программный комплекс «Стегоаналитик» состоит из двух подсистем (подсистемы анализа изображений и аудиофайлов), объединенных единым графическим интерфейсом. Реализуется программный комплекс на платформе Microsoft .NET 2.0.

В пятой главе приведены результаты экспериментальных исследований разработанной подсистемы.

Шестая глава содержит инструкцию пользователю программного комплекса применительно к стегоанализу компьютерных изображений.



ЗЫ. Список использованных источников будет в конце всей эпопеи. :)