Спасибо Вам за работу!
Подробнее о работе
Гарантия сервиса Автор24
Уникальность не ниже 50%
развитие средств вычислительной техники привело к тому, что обмен информацией в настоящее время осуществляется исключительно при помощи сетевых технологий. Наряду с такими очевидными достоинствами, как высокая скорость передачи и большой объем обмениваемых данных, указанный подход несет в себе и ряд проблем. Наиболее важной из них является передача конфиденциальных данных.
Появление данной проблемы обусловлено следующими факторами:
• Открытость каналов связи. Практически все каналы связи, за исключением использующихся в государственных и военных целях, являются открытыми. Это означает, что злоумышленник имеет возможность осуществлять слежение и перехват информации, циркулирующей в сети.
• Несовершенство сетевых протоколов. Большинство сетевых протоколов не обеспечивает защиты информации. Данные передаются в незашифрованном виде, что позволяет получить злоумышленнику доступ к ним.
Существует ряд путей разрешения проблемы конфиденциальных данных. В настоящее время особенно популярен подход, связанный с шифрованием передаваемых данных. Однако, данный подход не лишен недостатков. Один из них вызван тем, что в настоящее время не существует ни одного криптографического шифра, стойкость которого доказана математически. Второй недостаток связан со следующим фактом. Стойкость криптосистемы основывается на стойкости ключа и до недавнего времени ключи большой длины (256 или 512 бит) считались гарантией защищенности конфиденциальных данных. Однако, появление быстродействующих компьютеров и кластерных архитектур привело к тому, что в настоящее время длина ключа в 2048 бит уже считается недостаточной.
В связи с этим перспективным представляется подход, основанный на сокрытии самого факта передачи конфиденциальной информации. Методы, реализующие данный подход, получили название стеганографических. Основная идея данных методов заключается в следующем: используя избыточность в представлении форматов мультимедиа данных заполнить передавать конфиденциальные данные, скрывая их в неиспользуемые поля файлов.
Несмотря на то, что стеганография в ее современном понимании является сравнительно молодой наукой, она уже получила признание во всем мире; по данной тематике выпущено множество статей и монографий [1-3, 6, 9, 12]. Однако в России данное направление развивается пока очень медленно, на сегодняшний день выпущена только одна монография [2]. Кроме того, стегосистемы практически не представлены на рынке программных средств. В связи с этим, актуальной научной задачей является исследование методов сокрытия конфиденциальной информации в теле мультимедийных файлов защиты информации и разработка программных стегосистем.
Целью дипломной работы является разработка программного комплекса для стеганографической защиты информации.
Для достижения поставленных целей необходимо решение следующих задач:
• проведение обзора существующих методов и средств крипто- и стегозащиты информации;
• исследование форматов мультимедийных файлов с целью определения возможности сокрытия в них конфиденциальной информации;
• разработка алгоритмов стегозащиты, обеспечивающих наряду с сокрытием факта передачи информации ее шифрование и аутентификацию;
• разработка программного комплекса, реализующего данные алгоритмы;
• анализ качества стегозащиты предложенных алгоритмов.
Рецензия
Введение
1. Современная стеганография 8
1.1. Основные принципы компьютерной стеганографии
и области её применения 8
1.2. Обзор стеганографических методов 11
1.2.1. Методы, основанные на использовании специальных свойств компьютерных форматов……………………...………………………..11
1.2.2. Методы использования избыточности аудио и визуальной информации……………………………………………………………..14
1.3. Обзор стеганографических программ 15
1.4. Выводы 18
2. Обзор форматов графических файлов и алгоритмов шифрования 19
2.1. Формат JPEG 19
2.2. Сжатие 20
2.3. Распаковка 25
2.4. Алгоритм шифрования AES 26
2.5. Цифровая подпись RSA …..………………………..……………… …….29
3. Разработка программного комплекса…………………………………………31
3.1. Требования к программному комплексу 31
3.2. Структура комплекса 31
3.3. Обоснование выбора языка 41
3.4. Разработка интерфейса 41
3.5. Тестирование и отладка 43
3.6. Инструкции пользователю ……………………………………………….50
Заключение 53
Список литературы 54
Приложение 55
Целью дипломного проекта является разработка стегосистемы, реализующей встраивание данных в графические файлы формата JPEG.
В первом разделе содержится обзор современных стеганографических методов, выявляются их достоинства и недостатки.
Во втором разделе приведено формализованное описание решаемой задачи, приводится описание используемого математического аппарата, подробно описывается разработка методики, реализующей поставленную в дипломной работе задачу.
Третий раздел посвящён выбору программных средств для реализации поставленной задачи, приводятся схемы разработанных алгоритмов.
В приложении приведены исходные коды программного модуля, то есть листинги функций, реализующих разработанный алгоритм.
1. Быков С.Ф. Алгоритм сжатия JPEG с позиции компьютерной стеганографии. Защита информации. Конфидент 2000 №3.
2. Грибунин В.Г., Оков И.Н., Туринцев И.В. Цифровая стеганография. М.: ”СОЛОН-Пресс”, 2002.
3. Иванов М.А., Чугунков И.В. Теория, применение и оценка качества генераторов псевдослучайных последовательностей. - М.: Кудиц-образ, 2003. - 240 с.
4. Кнут Д. Искусство программирования. Том 2. Получисленные алгоритмы. - М. Вильямс. - 2003. - 400 с.
5. Оков И.Н. О требуемой пропускной способности каналов передачи аутентифицированных сообщений в безусловной стойких системах. Проблемы информационной безопасности. Компьютерные системы. 2000. №3(7), с. 78-64.
6. Тимофеев П.А. Принципы защиты информации в компьютерных системах. Конфидент. Защита информации. 1998, № 3, с. 72.
7. Anderson R. Stretching the Limits of Steganography. Information Hiding, Springer Lecture Notes in Computer Science. 1996. Vol.1174. P. 39-48.
8. Collberg C., Thomborson C. Watermarking, Tamper-Proofing, and Obfuscation – Tools for Software Protection. Department of Computer Science University of Arizona, 2000.
9. Генне О.В., Защита информации. Конфидент, 2000, №3.
10. Симмонс Г.Дж. Обзор методов аутентификации информации. ТИИЭР.- 1988.
11. Шеннон К. Работы по теории информации и кибернетики. М.: Иностранная литература, 1963. – 829 с.
12. Шнайер Б. Прикладная криптография. М.: “Триумф”, 2002.
Не подошла эта работа?
Закажи новую работу, сделанную по твоим требованиям
развитие средств вычислительной техники привело к тому, что обмен информацией в настоящее время осуществляется исключительно при помощи сетевых технологий. Наряду с такими очевидными достоинствами, как высокая скорость передачи и большой объем обмениваемых данных, указанный подход несет в себе и ряд проблем. Наиболее важной из них является передача конфиденциальных данных.
Появление данной проблемы обусловлено следующими факторами:
• Открытость каналов связи. Практически все каналы связи, за исключением использующихся в государственных и военных целях, являются открытыми. Это означает, что злоумышленник имеет возможность осуществлять слежение и перехват информации, циркулирующей в сети.
• Несовершенство сетевых протоколов. Большинство сетевых протоколов не обеспечивает защиты информации. Данные передаются в незашифрованном виде, что позволяет получить злоумышленнику доступ к ним.
Существует ряд путей разрешения проблемы конфиденциальных данных. В настоящее время особенно популярен подход, связанный с шифрованием передаваемых данных. Однако, данный подход не лишен недостатков. Один из них вызван тем, что в настоящее время не существует ни одного криптографического шифра, стойкость которого доказана математически. Второй недостаток связан со следующим фактом. Стойкость криптосистемы основывается на стойкости ключа и до недавнего времени ключи большой длины (256 или 512 бит) считались гарантией защищенности конфиденциальных данных. Однако, появление быстродействующих компьютеров и кластерных архитектур привело к тому, что в настоящее время длина ключа в 2048 бит уже считается недостаточной.
В связи с этим перспективным представляется подход, основанный на сокрытии самого факта передачи конфиденциальной информации. Методы, реализующие данный подход, получили название стеганографических. Основная идея данных методов заключается в следующем: используя избыточность в представлении форматов мультимедиа данных заполнить передавать конфиденциальные данные, скрывая их в неиспользуемые поля файлов.
Несмотря на то, что стеганография в ее современном понимании является сравнительно молодой наукой, она уже получила признание во всем мире; по данной тематике выпущено множество статей и монографий [1-3, 6, 9, 12]. Однако в России данное направление развивается пока очень медленно, на сегодняшний день выпущена только одна монография [2]. Кроме того, стегосистемы практически не представлены на рынке программных средств. В связи с этим, актуальной научной задачей является исследование методов сокрытия конфиденциальной информации в теле мультимедийных файлов защиты информации и разработка программных стегосистем.
Целью дипломной работы является разработка программного комплекса для стеганографической защиты информации.
Для достижения поставленных целей необходимо решение следующих задач:
• проведение обзора существующих методов и средств крипто- и стегозащиты информации;
• исследование форматов мультимедийных файлов с целью определения возможности сокрытия в них конфиденциальной информации;
• разработка алгоритмов стегозащиты, обеспечивающих наряду с сокрытием факта передачи информации ее шифрование и аутентификацию;
• разработка программного комплекса, реализующего данные алгоритмы;
• анализ качества стегозащиты предложенных алгоритмов.
Рецензия
Введение
1. Современная стеганография 8
1.1. Основные принципы компьютерной стеганографии
и области её применения 8
1.2. Обзор стеганографических методов 11
1.2.1. Методы, основанные на использовании специальных свойств компьютерных форматов……………………...………………………..11
1.2.2. Методы использования избыточности аудио и визуальной информации……………………………………………………………..14
1.3. Обзор стеганографических программ 15
1.4. Выводы 18
2. Обзор форматов графических файлов и алгоритмов шифрования 19
2.1. Формат JPEG 19
2.2. Сжатие 20
2.3. Распаковка 25
2.4. Алгоритм шифрования AES 26
2.5. Цифровая подпись RSA …..………………………..……………… …….29
3. Разработка программного комплекса…………………………………………31
3.1. Требования к программному комплексу 31
3.2. Структура комплекса 31
3.3. Обоснование выбора языка 41
3.4. Разработка интерфейса 41
3.5. Тестирование и отладка 43
3.6. Инструкции пользователю ……………………………………………….50
Заключение 53
Список литературы 54
Приложение 55
Целью дипломного проекта является разработка стегосистемы, реализующей встраивание данных в графические файлы формата JPEG.
В первом разделе содержится обзор современных стеганографических методов, выявляются их достоинства и недостатки.
Во втором разделе приведено формализованное описание решаемой задачи, приводится описание используемого математического аппарата, подробно описывается разработка методики, реализующей поставленную в дипломной работе задачу.
Третий раздел посвящён выбору программных средств для реализации поставленной задачи, приводятся схемы разработанных алгоритмов.
В приложении приведены исходные коды программного модуля, то есть листинги функций, реализующих разработанный алгоритм.
1. Быков С.Ф. Алгоритм сжатия JPEG с позиции компьютерной стеганографии. Защита информации. Конфидент 2000 №3.
2. Грибунин В.Г., Оков И.Н., Туринцев И.В. Цифровая стеганография. М.: ”СОЛОН-Пресс”, 2002.
3. Иванов М.А., Чугунков И.В. Теория, применение и оценка качества генераторов псевдослучайных последовательностей. - М.: Кудиц-образ, 2003. - 240 с.
4. Кнут Д. Искусство программирования. Том 2. Получисленные алгоритмы. - М. Вильямс. - 2003. - 400 с.
5. Оков И.Н. О требуемой пропускной способности каналов передачи аутентифицированных сообщений в безусловной стойких системах. Проблемы информационной безопасности. Компьютерные системы. 2000. №3(7), с. 78-64.
6. Тимофеев П.А. Принципы защиты информации в компьютерных системах. Конфидент. Защита информации. 1998, № 3, с. 72.
7. Anderson R. Stretching the Limits of Steganography. Information Hiding, Springer Lecture Notes in Computer Science. 1996. Vol.1174. P. 39-48.
8. Collberg C., Thomborson C. Watermarking, Tamper-Proofing, and Obfuscation – Tools for Software Protection. Department of Computer Science University of Arizona, 2000.
9. Генне О.В., Защита информации. Конфидент, 2000, №3.
10. Симмонс Г.Дж. Обзор методов аутентификации информации. ТИИЭР.- 1988.
11. Шеннон К. Работы по теории информации и кибернетики. М.: Иностранная литература, 1963. – 829 с.
12. Шнайер Б. Прикладная криптография. М.: “Триумф”, 2002.
Купить эту работу vs Заказать новую | ||
---|---|---|
1 раз | Куплено | Выполняется индивидуально |
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что
уровень оригинальности
работы составляет не менее 40%
|
Уникальность | Выполняется индивидуально |
Сразу в личном кабинете | Доступность | Срок 1—6 дней |
1500 ₽ | Цена | от 3000 ₽ |
Не подошла эта работа?
В нашей базе 55693 Дипломной работы — поможем найти подходящую