Личный кабинетuser
orange img orange img orange img orange img orange img
Дипломная работаРазное
Готовая работа №146544 от пользователя Успенская Ирина
book

Моделирование системы сокрытия информации на основе метода хеш-стеганографии.

2 550 ₽
Файл с работой можно будет скачать в личном кабинете после покупки
like
Гарантия безопасной покупки
help

Сразу после покупки работы вы получите ссылку на скачивание файла.

Срок скачивания не ограничен по времени. Если работа не соответствует описанию у вас будет возможность отправить жалобу.

Гарантийный период 7 дней.

like
Уникальность текста выше 50%
help

Все загруженные работы имеют уникальность не менее 50% в общедоступной системе Антиплагиат.ру

file
Возможность снять с продажи
help

У покупателя есть возможность доплатить за снятие работы с продажи после покупки.

Например, если необходимо скрыть страницу с работой на сайте от третьих лиц на определенный срок.

Тариф можно выбрать на странице готовой работы после покупки.

Не подходит эта работа?
Укажите тему работы или свой e-mail, мы отправим подборку похожих работ
Нажимая на кнопку, вы соглашаетесь на обработку персональных данных

содержание

Содержание 4
Введение 7
1. АНАЛИЗ ПРЕДМЕТНОЙ ОБЛАСТИ 9
1.1. Основные положения и цифровые методы в стеганографии 9
1.2. Ключ и принципы Кирхгоффа в стеганографии 13
1.3. Стегоанализ 15
1.3.1. Атака на стегоконтейнер 16
1.3.2. Атака на известный контейнер 16
1.3.3. Выборочная атака на контейнер 17
1.3.4. Адаптивная выборочная атака на контейнер 17
1.4. Анализ стеганографических методов внедрения информации 18
1.4.1. Методы сокрытия данных в видео 19
1.4.1.1. Метод замены НЗБ в видео 20
1.4.1.2. Неравномерное прямоугольное разбиение 21
1.4.1.3. Стереографическая стеганография 21
1.4.1.4. Антикриминалистические методы 22
1.4.1.5. Маскировка и фильтрация 22
1.4.2. Методы сокрытия данных в изображениях 22
1.4.2.1. Метод замены наименее значащего бита (НЗБ) 23
1.4.2.2. Метод замены НЗБМ 24
1.4.2.3. Метод разницы значений пикселей 24
1.4.2.4. JPEG Стеганография 25
1.4.2.5. JPEG RAR Стеганография 26
1.4.3. Внутрикадровое предсказание 26
1.4.4. Межкадровое предсказание 27



1.4.5. Движущие вектора 27
1.4.6. Методы преобразования коэффициентов 28
1.5. Хеш-стеганография 29
1.6. Хеширование 31
1.6.1. SHA-1 32
1.6.2. MD5 33
1.6.3. Сравнение SHA1 и MD5 34
1.6.4. Контрольная сумма 36
Постановка задачи 37
2. РАЗРАБОТКА КОМПЛЕКСНОЙ ХЕШ-СТЕГАНОГРАФИЧЕСКОЙ СИСТЕМЫ ПРЕОБРАЗОВАНИЯ ИНФОРМАЦИИ 39
2.1. Описание информационной модели проектируемой системы 39
2.2. Разработка и описание алгоритмов 39
2.2.1. Хеш-функции 39
2.2.1.1. SHA512 40
2.2.1.2. CRC-контрольная сумма 44
2.2.2. Алгоритм разделения видео на кадры и выделения аудио 45
2.2.3. Алгоритм получения и сравнения хеш-суммы изображения 46
2.2.4. Алгоритм перезаписи изображения 46
2.2.5. Алгоритм сбора видео из изображений 46
2.2.6. Алгоритм получения хеш-суммы 47
2.2.7. Структура хранения jpg-файлов 47
2.3. Структура программной среды 49
2.3.1. Стеганографический модуль 51
2.3.1.1. Подсистема работы с изображениями 52
2.3.1.2. Подсистема работы с видео 53
2.3.1.3. Подсистема работы с хешем 53
2.3.2. Модуль взаимодействия с пользователем 54
3. ПРОГРАММНАЯ РЕАЛИЗАЦИЯ КОМПЛЕКСНОЙ СИСТЕМЫ СОКРЫТИЯ ИНФОРМАЦИИ 55
3.1. Разработка подсистемы работы с видео 55
3.2. Разработка подсистемы работы с изображениями 61
3.3. Разработка подсистемы работы с хешем 64
3.4. Разработка стеганографического модуля 68
3.5. Модульное тестирование 71
3.6. Руководство пользователя 73
3.7. Испытание и оценка разработанной системы 75
3.7.1. Зрительная оценка 75
3.7.2. Оценка по качественным критериям 76
4. ЭКОНОМИЧЕСКАЯ ЭФФЕКТИВНОСТЬ РАЗРАБОТКИ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ 78
4.1. Технико-экономическое обоснование разработки ПО 78
4.2. Расчет единовременных затрат на разработку ПО 78
4.2.1. Материальные затраты 80
4.2.2. Основная и дополнительная зарплата 80
4.2.3. Отчисления на социальные нужды 81
4.2.4. Стоимость машинного времени на подготовку и отладку программного обеспечения 81
4.2.5. Стоимость инструментальных средств 83
4.2.6. Накладные расходы 83
4.2.7. Смета затрат на разработку ПО 84
4.3. Сферы использования ПО 85
Заключение 87
Список литературы 88
Приложение А 92

Весь текст будет доступен после покупки

ВВЕДЕНИЕ

Современная технология секретных коммуникаций возникла в годы второй мировой войны. В настоящее время, в основном, состоит из двух основных технологий: криптография и стеганография. С точки зрения требований к безопасности, значение криптографии заключается в сохранении секретности содержимого связи, тогда как роль стеганографии заключается в необнаружимости существования секретного общения. С точки зрения взломщика или анализатора, цель криптоанализа состоит в том, чтобы заполучить ключ дешифрования или последовательности открытого текста, тогда как цель стегоанализа - обнаружение присутствия скрытого канала связи. Поэтому среди двух систем безопасности, безопасность в стеганографии более хрупкая, чем в криптографии, то есть, как только существование стеганографии обнаруживается, безопасность может быть скомпрометирована.
Широкое распространение мультимедийных файлов и Интернета так же поспособствовало развитию стеганографии, так как теперь движущими факторами являются не только скрытая передача информации, но и защита авторских прав, скрытая аннотация и аутентификация [1].

Весь текст будет доступен после покупки

отрывок из работы

1. АНАЛИЗ ПРЕДМЕТНОЙ ОБЛАСТИ
1.1. Основные положения и цифровые методы в стеганографии
Технология сокрытия данных развилась в две ветви: водяные знаки и стеганография. Их прототипы были первыми с современной терминологией в исследовательских работах Симонса о подсознательных каналах и проблемах заключенных. Проблема заключенных [1] хорошо интерпретирует теоретические абстракции водяных знаков и стеганографии, однако существуют различия в требованиях к безопасности.
В модели «проблема заключенных» (рисунок 1.1) Алиса и Боб находятся в тюрьме, и они хотят разработать план побега путем обмена скрытыми сообщениями в невинно выглядящих контейнерах (например, изображениях). Эти контейнеры передаются друг другу обычным начальником, Евой, которая может просматривать все контейнеры и прерывать связь, если они кажутся ей подозрительными, то есть - стегоконтейнерами.



В этой модели, секретная связь состоит из трех основных элементов:
• Секретное сообщение;
• контейнеры;
• открытый канал.
Открытый канал считается наихудшим для стеганографии так как существование канала реализуется посредством Евы, то есть Ева имеет доступ ко всему содержанию, которым Алиса и Боб обменялись, и она может также прервать общение, если считает, что обменный контент ненормален. Можно заметить, что для стеганографии, нарушением безопасности может считаться ситуация, если Ева хотя бы раз обнаруживает существование секретной связи между Алисой и Бобом.
Однако это всё не является достаточным условием нарушения безопасности водяных знаков, поскольку водяной знак используется в основном для аутентификации и антиподделки авторских прав. Присутствие водяного знака непосредственно экспонируется в видимом водяном знаке, но некоторые владельцы авторских прав раскрывают метки водяных знаков заранее для будущей сертификации.
В режиме водяного знака задача Евы заключается не только в том, чтобы обнаруживать присутствие секретных сообщений или извлекать, но также и распознавать повреждение, подделку контейнера и подделку водяного знака. Другими словами, Еве нужно следовать активному поведению атакующего, что в соответствии с определением Калкера [2]: «Защита водяным знаком означает неспособность неавторизованных пользователей иметь доступ к каналу подачи необработанных водяных знаков».

Весь текст будет доступен после покупки

Список литературы

1. C. Cachin, “An information-theoretic model for steganography”, in D. Ancsmith, editor, Information Hiding, 2nd international Workshop, volume 1525 of Lecture Notes in Compnter Science, pp: 306-318, .Porland, OR., Apr 14-17, 1998, Springer-Verlag, New York.
2. T. Kalker, “Considerations on watermarking security,” in Proc. IEEE Conf. Multimedia Signal Processing, Cannes, France, 2001, pp. 201–206, Auguste.
3. Jessica Fridrich, “Steganography in Digital Media Principles, Algorithms, and Applications”, ISBN 978-0-521-19019-0, Cambridge University Press, United Kingdom, 2013.
4. Simmons, G. J. The Prisoners' Problem and the Subliminal Channel / G. J. Simmons // Advances in Cryptology, Proceedings of CRYPTO '83, Plenum Press, 1984.
5. C. Cachin, “An information-theoretic model for steganography”, in D. Ancsmith, editor, Information Hiding, 2nd international Workshop, volume 1525 of Lecture Notes in Compnter Science, pp: 306-318, .Porland, OR., Apr 14-17, 1998, Springer-Verlag, New York.
6. F. Cayre and P. Bas. Kerckhoffs-based embedding security classes for woa data hiding. IEEE Transactions on Information Forensics and Security, 3(1):1–15, 2008.

Весь текст будет доступен после покупки

Почему студенты выбирают наш сервис?

Купить готовую работу сейчас
service icon
Работаем круглосуточно
24 часа в сутки
7 дней в неделю
service icon
Гарантия
Возврат средств в случае проблем с купленной готовой работой
service icon
Мы лидеры
LeWork является лидером по количеству опубликованных материалов для студентов
Купить готовую работу сейчас

не подошла эта работа?

В нашей базе 78761 курсовых работ – поможем найти подходящую

Ответы на часто задаваемые вопросы

Чтобы оплатить заказ на сайте, необходимо сначала пополнить баланс на этой странице - https://lework.net/addbalance

На странице пополнения баланса у вас будет возможность выбрать способ оплаты - банковская карта, электронный кошелек или другой способ.

После пополнения баланса на сайте, необходимо перейти на страницу заказа и завершить покупку, нажав соответствующую кнопку.

Если у вас возникли проблемы при пополнении баланса на сайте или остались вопросы по оплате заказа, напишите нам на support@lework.net. Мы обязательно вам поможем! 

Да, покупка готовой работы на сайте происходит через "безопасную сделку". Покупатель и Продавец финансово защищены от недобросовестных пользователей. Гарантийный срок составляет 7 дней со дня покупки готовой работы. В течение этого времени покупатель имеет право подать жалобу на странице готовой работы, если купленная работа не соответствует описанию на сайте. Рассмотрение жалобы занимает от 3 до 5 рабочих дней. 

У покупателя есть возможность снять готовую работу с продажи на сайте. Например, если необходимо скрыть страницу с работой от третьих лиц на определенный срок. Тариф можно выбрать на странице готовой работы после покупки.

Гарантийный срок составляет 7 дней со дня покупки готовой работы. В течение этого времени покупатель имеет право подать жалобу на странице готовой работы, если купленная работа не соответствует описанию на сайте. Рассмотрение жалобы занимает от 3 до 5 рабочих дней. Если администрация сайта принимает решение о возврате денежных средств, то покупатель получает уведомление в личном кабинете и на электронную почту о возврате. Средства можно потратить на покупку другой готовой работы или вывести с сайта на банковскую карту. Вывод средств можно оформить в личном кабинете, заполнив соответствущую форму.

Мы с радостью ответим на ваши вопросы по электронной почте support@lework.net

surpize-icon

Работы с похожей тематикой

stars-icon
arrowarrow

Не удалось найти материал или возникли вопросы?

Свяжитесь с нами, мы постараемся вам помочь!
Неккоректно введен e-mail
Нажимая на кнопку, вы соглашаетесь на обработку персональных данных