Автор24

Информация о работе

Подробнее о работе

Страница работы
  • 27 страниц
  • 2016 год
  • 289 просмотров
  • 1 покупка
Автор работы

EkaterinaKonstantinovna

Большой опыт в написании работ, очень давно работаю на этом ресурсе, выполнила более 15000 заказов

660 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

Введение

Стеганография в переводе с греческого языка переводится как тайнопись. Основным смыслом стеганография является передача зашифрованного сообщения в открытом источнике данных, тем самым сохраняется в тайне сам факт передачи зашифрованных данных.
Во времена древней Греции необходимость Стеганография имела практический смысл, ввиду того, что города-полисы вели многочисленные войны и требовалась доставка тайных сообщении адресату, одни из первых методов были довольно примитивными, к примеру, записывались сообщения сначала на деревянной табличке а далее тайная запись покрывалась слоем воска, и поверх писалось новое сообщения, тем самым, вводя противников в заблуждение, в случае перехвата сообщения она не несла никакой важной информации для людей перехвативших сообщение.
Стеганография - активно как наука шифрования информации высокое развития также получила и во времена Второй мировой войны, в связи с необходимостью передачи зашифрованных сообщении, между союзниками и между разведчиками находящиеся в глубоком тылу.
Современное использование стеганографии не ограничивается только сферой работы спецслужб. Хотя, безусловно, спецслужбы - это основное направление данной науки. Также известно, что механизмы водяных знаков, и защиты от нелегального копирования имеет прямое отношение к стеганографии. К примеру производители медиаконтента прибегают к использованию Стеганография для борьбы с нелегальным контентом - пиратством.
Одним из первых таких методов было опробовано в кинотеатрах США, в каждой пленке, которая отправлялись в кинотеатры, каждый кинотеатр получал пленку со своим набором артефактов. Под артефактами понимается, комбинации, цветных точек смещение видеоряда, добавление других кадров. Тем самым после выхода пиратских видеофильмов, с помощью специального программного обеспечения правообладатель безошибочно определяет в каком из 50 тысяч кинотеатров произошла утечка информаций, ну и согласно законодательству Соединенных Штатов Америке данные кинотеатры платят штрафы из-за убытков, тем сам кинотеатры заинтересованы в том, чтобы клиенты не проносили видеокамеры, и проводили незаконную съемку.
В данной работе рассматриваем написание приложения для одной из популярных платформ Android в котором используется алгоритм стеганографии для шифрования сообщения в изображении формата jpeg, и в последующем программа его расшифровывает. Программа написана посредством языка Java так как - это является базовым языком для данной платформы, позволяющая создавать прикладные программы для данной операционной системы.














Оглавление

Введение 3
1. Алгоритмы стеганографии 5
2. Формат jpeg и использование его в стеганографии 6
3. Сжатие картинок в приложении Facebook 9
4. Алгоритм стеганографии F5. 10
5. Приложение для шифрования изображения. 11
6. Листинг визуальной структуры приложения. 13
7. Листинг программного кода приложения. 14
8. Примеры. 19
9. Заключение 23
Список литературы 24


9. Заключение

В данной работе рассмотрели современные способы цифровой стеганографии и использование прикладных программных средств, для разработки приложения которое позволяет использовать алгоритмы стеганографии для шифрования данных. Данные алгоритмы не являются сложными при расшифровке, основной сложностью является поиск зашифрованных сообщений. Поэтому сказать, что данный способ шифрования гарантированно дает невозможность прочтения тайной переписки нельзя. В тоже время ввиду огромного числа медиаконтента, прятать сообщения в таком потоке информации, возможно имеет и практический результат. Разработка же приложения для среды Android показала возможность использования конфиденциальной переписки.



Список литературы

1. Компьютерная стеганография теория и практика / Конахович Г., Пузыренко А. МК Пресс ISBN 966-8806-06-9 2010г
2. Основы стеганографии Евгения Романова, 2010г. ISBN 978-5-7695-5920-4 издательство Academia, 176 стр.
3. В .Г. Грибунин, И. Н. Оков, И. В. Туринцев. Цифровая стеганография. – M.: СОЛОН-Пресс, 2002. – 261 с
4. Kutter M., Jordan F., Bossen F. Digital signature of color images using amplitude modulation // Proc. of the SPIE Storage and Retrieval for Image and Video Databases V. 1997.
5. Darmstaedter V., Delaigle J.-F., Quisquater J., Macq B. Low cost spatial watermarking// Computers and Graphics. 1998. Vol. 5. P. 417-423.
6. Быков С. Ф. Алгоритм сжатия JPEG с позиции компьютерной стеганографии // Защита информации. Конфидент. - 2000, № 3.- C. 26-33..

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Согласен с условиями политики конфиденциальности и  пользовательского соглашения

Фрагменты работ

Введение

Стеганография в переводе с греческого языка переводится как тайнопись. Основным смыслом стеганография является передача зашифрованного сообщения в открытом источнике данных, тем самым сохраняется в тайне сам факт передачи зашифрованных данных.
Во времена древней Греции необходимость Стеганография имела практический смысл, ввиду того, что города-полисы вели многочисленные войны и требовалась доставка тайных сообщении адресату, одни из первых методов были довольно примитивными, к примеру, записывались сообщения сначала на деревянной табличке а далее тайная запись покрывалась слоем воска, и поверх писалось новое сообщения, тем самым, вводя противников в заблуждение, в случае перехвата сообщения она не несла никакой важной информации для людей перехвативших сообщение.
Стеганография - активно как наука шифрования информации высокое развития также получила и во времена Второй мировой войны, в связи с необходимостью передачи зашифрованных сообщении, между союзниками и между разведчиками находящиеся в глубоком тылу.
Современное использование стеганографии не ограничивается только сферой работы спецслужб. Хотя, безусловно, спецслужбы - это основное направление данной науки. Также известно, что механизмы водяных знаков, и защиты от нелегального копирования имеет прямое отношение к стеганографии. К примеру производители медиаконтента прибегают к использованию Стеганография для борьбы с нелегальным контентом - пиратством.
Одним из первых таких методов было опробовано в кинотеатрах США, в каждой пленке, которая отправлялись в кинотеатры, каждый кинотеатр получал пленку со своим набором артефактов. Под артефактами понимается, комбинации, цветных точек смещение видеоряда, добавление других кадров. Тем самым после выхода пиратских видеофильмов, с помощью специального программного обеспечения правообладатель безошибочно определяет в каком из 50 тысяч кинотеатров произошла утечка информаций, ну и согласно законодательству Соединенных Штатов Америке данные кинотеатры платят штрафы из-за убытков, тем сам кинотеатры заинтересованы в том, чтобы клиенты не проносили видеокамеры, и проводили незаконную съемку.
В данной работе рассматриваем написание приложения для одной из популярных платформ Android в котором используется алгоритм стеганографии для шифрования сообщения в изображении формата jpeg, и в последующем программа его расшифровывает. Программа написана посредством языка Java так как - это является базовым языком для данной платформы, позволяющая создавать прикладные программы для данной операционной системы.














Оглавление

Введение 3
1. Алгоритмы стеганографии 5
2. Формат jpeg и использование его в стеганографии 6
3. Сжатие картинок в приложении Facebook 9
4. Алгоритм стеганографии F5. 10
5. Приложение для шифрования изображения. 11
6. Листинг визуальной структуры приложения. 13
7. Листинг программного кода приложения. 14
8. Примеры. 19
9. Заключение 23
Список литературы 24


9. Заключение

В данной работе рассмотрели современные способы цифровой стеганографии и использование прикладных программных средств, для разработки приложения которое позволяет использовать алгоритмы стеганографии для шифрования данных. Данные алгоритмы не являются сложными при расшифровке, основной сложностью является поиск зашифрованных сообщений. Поэтому сказать, что данный способ шифрования гарантированно дает невозможность прочтения тайной переписки нельзя. В тоже время ввиду огромного числа медиаконтента, прятать сообщения в таком потоке информации, возможно имеет и практический результат. Разработка же приложения для среды Android показала возможность использования конфиденциальной переписки.



Список литературы

1. Компьютерная стеганография теория и практика / Конахович Г., Пузыренко А. МК Пресс ISBN 966-8806-06-9 2010г
2. Основы стеганографии Евгения Романова, 2010г. ISBN 978-5-7695-5920-4 издательство Academia, 176 стр.
3. В .Г. Грибунин, И. Н. Оков, И. В. Туринцев. Цифровая стеганография. – M.: СОЛОН-Пресс, 2002. – 261 с
4. Kutter M., Jordan F., Bossen F. Digital signature of color images using amplitude modulation // Proc. of the SPIE Storage and Retrieval for Image and Video Databases V. 1997.
5. Darmstaedter V., Delaigle J.-F., Quisquater J., Macq B. Low cost spatial watermarking// Computers and Graphics. 1998. Vol. 5. P. 417-423.
6. Быков С. Ф. Алгоритм сжатия JPEG с позиции компьютерной стеганографии // Защита информации. Конфидент. - 2000, № 3.- C. 26-33..

Купить эту работу

Стеганография в Facebook

660 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 500 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

14 июля 2017 заказчик разместил работу

Выбранный эксперт:

Автор работы
EkaterinaKonstantinovna
4.6
Большой опыт в написании работ, очень давно работаю на этом ресурсе, выполнила более 15000 заказов
Купить эту работу vs Заказать новую
1 раз Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—6 дней
660 ₽ Цена от 500 ₽

5 Похожих работ

Курсовая работа

Создание базы данных для автоматизации процесса управления кадрами на предприятии

Уникальность: от 40%
Доступность: сразу
1000 ₽
Курсовая работа

Оптимизация сайта при помощи методов ИИ для увеличения конверсионного действия

Уникальность: от 40%
Доступность: сразу
300 ₽
Курсовая работа

Сравнение операционных систем Linux, Windows и MacOS

Уникальность: от 40%
Доступность: сразу
400 ₽
Курсовая работа

Разработка программы обработки списка смартфонов

Уникальность: от 40%
Доступность: сразу
350 ₽
Курсовая работа

Решение задач многомерной оптимизации. Методы безусловной оптимизации. Поиск условного экстремума, используя квадратичный штраф. (MathCad, Python).

Уникальность: от 40%
Доступность: сразу
1000 ₽

Отзывы студентов

Отзыв Далиас об авторе EkaterinaKonstantinovna 2018-05-11
Курсовая работа

Очень доброжелательный и компетентный автор. Всегда был на связи, все разъяснил, предоставил несколько вариантов программы. Рекомендую.

Общая оценка 5
Отзыв pocya об авторе EkaterinaKonstantinovna 2016-04-07
Курсовая работа

Спасибо за работу!

Общая оценка 5
Отзыв Марина [email protected] об авторе EkaterinaKonstantinovna 2015-08-25
Курсовая работа

все отлично, спасибо!

Общая оценка 5
Отзыв Татьяна_5085 об авторе EkaterinaKonstantinovna 2016-09-15
Курсовая работа

Все ОК

Общая оценка 5

другие учебные работы по предмету

Готовая работа

Принципы работы нейросетей. Виды и принципы работы нейросетей

Уникальность: от 40%
Доступность: сразу
300 ₽
Готовая работа

Рисунок нарисованный в Visual Studio на C++ MFC-приложение

Уникальность: от 40%
Доступность: сразу
200 ₽
Готовая работа

Шифрование C# - AES; WPF.

Уникальность: от 40%
Доступность: сразу
3000 ₽
Готовая работа

Зачётная работа по предмету Web-инженеринг. Сайт

Уникальность: от 40%
Доступность: сразу
100 ₽
Готовая работа

парсинг Python

Уникальность: от 40%
Доступность: сразу
2000 ₽
Готовая работа

Вращающиеся кольца ( Торы )

Уникальность: от 40%
Доступность: сразу
400 ₽
Готовая работа

Парсинг веб-сайта elibrary на Python

Уникальность: от 40%
Доступность: сразу
15000 ₽
Готовая работа

Шифрование текста с Аутентификацией каждого пользователя, на основе алгоритма AES - 128 битного ключа, реализованного на WPF

Уникальность: от 40%
Доступность: сразу
400 ₽
Готовая работа

Разработка приложения, определяющего связность неориентированного графа

Уникальность: от 40%
Доступность: сразу
660 ₽
Готовая работа

Разработка прикладного программного обеспечения «Клавиатурный тренажер»

Уникальность: от 40%
Доступность: сразу
1350 ₽
Готовая работа

АИС сети автосалонов, C# и MS SQL. База данных.

Уникальность: от 40%
Доступность: сразу
500 ₽
Готовая работа

-

Уникальность: от 40%
Доступность: сразу
490 ₽