Автор24

Информация о работе

Подробнее о работе

Страница работы

диплом Стеганографические алгоритмы защиты информации

  • 88 страниц
  • 2006 год
  • 786 просмотров
  • 1 покупка
Автор работы

helptostudent

Это компания "Образовательные услуги"В интернете со своим сайтом 20 лет

1500 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

развитие средств вычислительной техники привело к тому, что обмен информацией в настоящее время осуществляется исключительно при помощи сетевых технологий. Наряду с такими очевидными достоинствами, как высокая скорость передачи и большой объем обмениваемых данных, указанный подход несет в себе и ряд проблем. Наиболее важной из них является передача конфиденциальных данных.
Появление данной проблемы обусловлено следующими факторами:
• Открытость каналов связи. Практически все каналы связи, за исключением использующихся в государственных и военных целях, являются открытыми. Это означает, что злоумышленник имеет возможность осуществлять слежение и перехват информации, циркулирующей в сети.
• Несовершенство сетевых протоколов. Большинство сетевых протоколов не обеспечивает защиты информации. Данные передаются в незашифрованном виде, что позволяет получить злоумышленнику доступ к ним.
Существует ряд путей разрешения проблемы конфиденциальных данных. В настоящее время особенно популярен подход, связанный с шифрованием передаваемых данных. Однако, данный подход не лишен недостатков. Один из них вызван тем, что в настоящее время не существует ни одного криптографического шифра, стойкость которого доказана математически. Второй недостаток связан со следующим фактом. Стойкость криптосистемы основывается на стойкости ключа и до недавнего времени ключи большой длины (256 или 512 бит) считались гарантией защищенности конфиденциальных данных. Однако, появление быстродействующих компьютеров и кластерных архитектур привело к тому, что в настоящее время длина ключа в 2048 бит уже считается недостаточной.
В связи с этим перспективным представляется подход, основанный на сокрытии самого факта передачи конфиденциальной информации. Методы, реализующие данный подход, получили название стеганографических. Основная идея данных методов заключается в следующем: используя избыточность в представлении форматов мультимедиа данных заполнить передавать конфиденциальные данные, скрывая их в неиспользуемые поля файлов.
Несмотря на то, что стеганография в ее современном понимании является сравнительно молодой наукой, она уже получила признание во всем мире; по данной тематике выпущено множество статей и монографий [1-3, 6, 9, 12]. Однако в России данное направление развивается пока очень медленно, на сегодняшний день выпущена только одна монография [2]. Кроме того, стегосистемы практически не представлены на рынке программных средств. В связи с этим, актуальной научной задачей является исследование методов сокрытия конфиденциальной информации в теле мультимедийных файлов защиты информации и разработка программных стегосистем.
Целью дипломной работы является разработка программного комплекса для стеганографической защиты информации.
Для достижения поставленных целей необходимо решение следующих задач:
• проведение обзора существующих методов и средств крипто- и стегозащиты информации;
• исследование форматов мультимедийных файлов с целью определения возможности сокрытия в них конфиденциальной информации;
• разработка алгоритмов стегозащиты, обеспечивающих наряду с сокрытием факта передачи информации ее шифрование и аутентификацию;
• разработка программного комплекса, реализующего данные алгоритмы;
• анализ качества стегозащиты предложенных алгоритмов.

Рецензия
Введение
1. Современная стеганография 8
1.1. Основные принципы компьютерной стеганографии
и области её применения 8
1.2. Обзор стеганографических методов 11
1.2.1. Методы, основанные на использовании специальных свойств компьютерных форматов……………………...………………………..11
1.2.2. Методы использования избыточности аудио и визуальной информации……………………………………………………………..14
1.3. Обзор стеганографических программ 15
1.4. Выводы 18
2. Обзор форматов графических файлов и алгоритмов шифрования 19
2.1. Формат JPEG 19
2.2. Сжатие 20
2.3. Распаковка 25
2.4. Алгоритм шифрования AES 26
2.5. Цифровая подпись RSA …..………………………..……………… …….29
3. Разработка программного комплекса…………………………………………31
3.1. Требования к программному комплексу 31
3.2. Структура комплекса 31
3.3. Обоснование выбора языка 41
3.4. Разработка интерфейса 41
3.5. Тестирование и отладка 43
3.6. Инструкции пользователю ……………………………………………….50
Заключение 53
Список литературы 54
Приложение 55

Целью дипломного проекта является разработка стегосистемы, реализующей встраивание данных в графические файлы формата JPEG.
В первом разделе содержится обзор современных стеганографических методов, выявляются их достоинства и недостатки.
Во втором разделе приведено формализованное описание решаемой задачи, приводится описание используемого математического аппарата, подробно описывается разработка методики, реализующей поставленную в дипломной работе задачу.
Третий раздел посвящён выбору программных средств для реализации поставленной задачи, приводятся схемы разработанных алгоритмов.
В приложении приведены исходные коды программного модуля, то есть листинги функций, реализующих разработанный алгоритм.

1. Быков С.Ф. Алгоритм сжатия JPEG с позиции компьютерной стеганографии. Защита информации. Конфидент 2000 №3.
2. Грибунин В.Г., Оков И.Н., Туринцев И.В. Цифровая стеганография. М.: ”СОЛОН-Пресс”, 2002.
3. Иванов М.А., Чугунков И.В. Теория, применение и оценка качества генераторов псевдослучайных последовательностей. - М.: Кудиц-образ, 2003. - 240 с.
4. Кнут Д. Искусство программирования. Том 2. Получисленные алгоритмы. - М. Вильямс. - 2003. - 400 с.
5. Оков И.Н. О требуемой пропускной способности каналов передачи аутентифицированных сообщений в безусловной стойких системах. Проблемы информационной безопасности. Компьютерные системы. 2000. №3(7), с. 78-64.
6. Тимофеев П.А. Принципы защиты информации в компьютерных системах. Конфидент. Защита информации. 1998, № 3, с. 72.
7. Anderson R. Stretching the Limits of Steganography. Information Hiding, Springer Lecture Notes in Computer Science. 1996. Vol.1174. P. 39-48.
8. Collberg C., Thomborson C. Watermarking, Tamper-Proofing, and Obfuscation – Tools for Software Protection. Department of Computer Science University of Arizona, 2000.
9. Генне О.В., Защита информации. Конфидент, 2000, №3.
10. Симмонс Г.Дж. Обзор методов аутентификации информации. ТИИЭР.- 1988.
11. Шеннон К. Работы по теории информации и кибернетики. М.: Иностранная литература, 1963. – 829 с.
12. Шнайер Б. Прикладная криптография. М.: “Триумф”, 2002.

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Оставляя свои контактные данные и нажимая «Заказать Дипломную работу», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.

Фрагменты работ

развитие средств вычислительной техники привело к тому, что обмен информацией в настоящее время осуществляется исключительно при помощи сетевых технологий. Наряду с такими очевидными достоинствами, как высокая скорость передачи и большой объем обмениваемых данных, указанный подход несет в себе и ряд проблем. Наиболее важной из них является передача конфиденциальных данных.
Появление данной проблемы обусловлено следующими факторами:
• Открытость каналов связи. Практически все каналы связи, за исключением использующихся в государственных и военных целях, являются открытыми. Это означает, что злоумышленник имеет возможность осуществлять слежение и перехват информации, циркулирующей в сети.
• Несовершенство сетевых протоколов. Большинство сетевых протоколов не обеспечивает защиты информации. Данные передаются в незашифрованном виде, что позволяет получить злоумышленнику доступ к ним.
Существует ряд путей разрешения проблемы конфиденциальных данных. В настоящее время особенно популярен подход, связанный с шифрованием передаваемых данных. Однако, данный подход не лишен недостатков. Один из них вызван тем, что в настоящее время не существует ни одного криптографического шифра, стойкость которого доказана математически. Второй недостаток связан со следующим фактом. Стойкость криптосистемы основывается на стойкости ключа и до недавнего времени ключи большой длины (256 или 512 бит) считались гарантией защищенности конфиденциальных данных. Однако, появление быстродействующих компьютеров и кластерных архитектур привело к тому, что в настоящее время длина ключа в 2048 бит уже считается недостаточной.
В связи с этим перспективным представляется подход, основанный на сокрытии самого факта передачи конфиденциальной информации. Методы, реализующие данный подход, получили название стеганографических. Основная идея данных методов заключается в следующем: используя избыточность в представлении форматов мультимедиа данных заполнить передавать конфиденциальные данные, скрывая их в неиспользуемые поля файлов.
Несмотря на то, что стеганография в ее современном понимании является сравнительно молодой наукой, она уже получила признание во всем мире; по данной тематике выпущено множество статей и монографий [1-3, 6, 9, 12]. Однако в России данное направление развивается пока очень медленно, на сегодняшний день выпущена только одна монография [2]. Кроме того, стегосистемы практически не представлены на рынке программных средств. В связи с этим, актуальной научной задачей является исследование методов сокрытия конфиденциальной информации в теле мультимедийных файлов защиты информации и разработка программных стегосистем.
Целью дипломной работы является разработка программного комплекса для стеганографической защиты информации.
Для достижения поставленных целей необходимо решение следующих задач:
• проведение обзора существующих методов и средств крипто- и стегозащиты информации;
• исследование форматов мультимедийных файлов с целью определения возможности сокрытия в них конфиденциальной информации;
• разработка алгоритмов стегозащиты, обеспечивающих наряду с сокрытием факта передачи информации ее шифрование и аутентификацию;
• разработка программного комплекса, реализующего данные алгоритмы;
• анализ качества стегозащиты предложенных алгоритмов.

Рецензия
Введение
1. Современная стеганография 8
1.1. Основные принципы компьютерной стеганографии
и области её применения 8
1.2. Обзор стеганографических методов 11
1.2.1. Методы, основанные на использовании специальных свойств компьютерных форматов……………………...………………………..11
1.2.2. Методы использования избыточности аудио и визуальной информации……………………………………………………………..14
1.3. Обзор стеганографических программ 15
1.4. Выводы 18
2. Обзор форматов графических файлов и алгоритмов шифрования 19
2.1. Формат JPEG 19
2.2. Сжатие 20
2.3. Распаковка 25
2.4. Алгоритм шифрования AES 26
2.5. Цифровая подпись RSA …..………………………..……………… …….29
3. Разработка программного комплекса…………………………………………31
3.1. Требования к программному комплексу 31
3.2. Структура комплекса 31
3.3. Обоснование выбора языка 41
3.4. Разработка интерфейса 41
3.5. Тестирование и отладка 43
3.6. Инструкции пользователю ……………………………………………….50
Заключение 53
Список литературы 54
Приложение 55

Целью дипломного проекта является разработка стегосистемы, реализующей встраивание данных в графические файлы формата JPEG.
В первом разделе содержится обзор современных стеганографических методов, выявляются их достоинства и недостатки.
Во втором разделе приведено формализованное описание решаемой задачи, приводится описание используемого математического аппарата, подробно описывается разработка методики, реализующей поставленную в дипломной работе задачу.
Третий раздел посвящён выбору программных средств для реализации поставленной задачи, приводятся схемы разработанных алгоритмов.
В приложении приведены исходные коды программного модуля, то есть листинги функций, реализующих разработанный алгоритм.

1. Быков С.Ф. Алгоритм сжатия JPEG с позиции компьютерной стеганографии. Защита информации. Конфидент 2000 №3.
2. Грибунин В.Г., Оков И.Н., Туринцев И.В. Цифровая стеганография. М.: ”СОЛОН-Пресс”, 2002.
3. Иванов М.А., Чугунков И.В. Теория, применение и оценка качества генераторов псевдослучайных последовательностей. - М.: Кудиц-образ, 2003. - 240 с.
4. Кнут Д. Искусство программирования. Том 2. Получисленные алгоритмы. - М. Вильямс. - 2003. - 400 с.
5. Оков И.Н. О требуемой пропускной способности каналов передачи аутентифицированных сообщений в безусловной стойких системах. Проблемы информационной безопасности. Компьютерные системы. 2000. №3(7), с. 78-64.
6. Тимофеев П.А. Принципы защиты информации в компьютерных системах. Конфидент. Защита информации. 1998, № 3, с. 72.
7. Anderson R. Stretching the Limits of Steganography. Information Hiding, Springer Lecture Notes in Computer Science. 1996. Vol.1174. P. 39-48.
8. Collberg C., Thomborson C. Watermarking, Tamper-Proofing, and Obfuscation – Tools for Software Protection. Department of Computer Science University of Arizona, 2000.
9. Генне О.В., Защита информации. Конфидент, 2000, №3.
10. Симмонс Г.Дж. Обзор методов аутентификации информации. ТИИЭР.- 1988.
11. Шеннон К. Работы по теории информации и кибернетики. М.: Иностранная литература, 1963. – 829 с.
12. Шнайер Б. Прикладная криптография. М.: “Триумф”, 2002.

Купить эту работу

диплом Стеганографические алгоритмы защиты информации

1500 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 3000 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

8 ноября 2015 заказчик разместил работу

Выбранный эксперт:

Автор работы
helptostudent
4.9
Это компания "Образовательные услуги"В интернете со своим сайтом 20 лет
Купить эту работу vs Заказать новую
1 раз Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—6 дней
1500 ₽ Цена от 3000 ₽

5 Похожих работ

Дипломная работа

Диплом Информационная система контроля взаиморасчетов с поставщиками и потребителями

Уникальность: от 40%
Доступность: сразу
3000 ₽
Дипломная работа

Разработка модуля эффекта от проведения энергосберегающих ресурсов

Уникальность: от 40%
Доступность: сразу
2800 ₽
Дипломная работа

Разработка электронного образовательного ресурса Web 2.0 как средство коллективной работы

Уникальность: от 40%
Доступность: сразу
2800 ₽
Дипломная работа

Проектирование автоматизированной системы учета продукции

Уникальность: от 40%
Доступность: сразу
2800 ₽
Дипломная работа

Разработка прототипа автоматизированной системы для подготовки проведения семинаров

Уникальность: от 40%
Доступность: сразу
2800 ₽

Отзывы студентов

Отзыв punklexa об авторе helptostudent 2019-07-09
Дипломная работа

Спасибо Вам за работу!

Общая оценка 5
Отзыв Женя13 об авторе helptostudent 2016-02-26
Дипломная работа

Огромное спасибо! Дипломная работа сделана оперативно и качественно!!!

Общая оценка 5
Отзыв Талгат Талгат об авторе helptostudent 2014-05-01
Дипломная работа

Автор мне очень понравился. Профессионал своего дела! Если сказал, что может сделать, то делает! Всегда находится на связи и не подводит по срокам!!! Очень приятно с ним сотрудничать!!! Желаю Вам дальнейших выгодных заказов и успехов!!! Спасибо!!!

Общая оценка 5
Отзыв Елена С. об авторе helptostudent 2014-05-21
Дипломная работа

Честный и ответственный автор

Общая оценка 5

другие учебные работы по предмету

Готовая работа

Разработка АИС учета кадров

Уникальность: от 40%
Доступность: сразу
2800 ₽
Готовая работа

Проектирование информационной системы для контроля обеспечения работ компании «Interfere»

Уникальность: от 40%
Доступность: сразу
1200 ₽
Готовая работа

Разработка и испытание ПО по моделям

Уникальность: от 40%
Доступность: сразу
1490 ₽
Готовая работа

персональная программа начальника отдела производства (на примере ООО"Вселуг")

Уникальность: от 40%
Доступность: сразу
2800 ₽
Готовая работа

Особые точки функций комплексного переменного и их изучение с помощью Maple

Уникальность: от 40%
Доступность: сразу
2240 ₽
Готовая работа

Контроль логических интегральных микросхем (+ доклад)

Уникальность: от 40%
Доступность: сразу
1000 ₽
Готовая работа

Внедрение системы управления освещением умного дома.

Уникальность: от 40%
Доступность: сразу
2800 ₽
Готовая работа

Автоматизированная система складского учета

Уникальность: от 40%
Доступность: сразу
3000 ₽
Готовая работа

диплом Разработка системы автоматизации документооборота

Уникальность: от 40%
Доступность: сразу
2000 ₽
Готовая работа

диплом Интеллектуальные системы. Управления данными в интеллектуальных системах

Уникальность: от 40%
Доступность: сразу
1700 ₽
Готовая работа

оптимизация торгово-закупочной деятельности

Уникальность: от 40%
Доступность: сразу
2800 ₽
Готовая работа

безопасность беспроводных сетей

Уникальность: от 40%
Доступность: сразу
3300 ₽