Личный кабинетuser
orange img orange img orange img orange img orange img
Дипломная работаИнформационная безопасность
Готовая работа №51603 от пользователя Успенская Ирина
book

Стеганографический метод защиты информации в графическом файле формата GIF

1 900 ₽
Файл с работой можно будет скачать в личном кабинете после покупки
like
Гарантия безопасной покупки
help

Сразу после покупки работы вы получите ссылку на скачивание файла.

Срок скачивания не ограничен по времени. Если работа не соответствует описанию у вас будет возможность отправить жалобу.

Гарантийный период 7 дней.

like
Уникальность текста выше 50%
help

Все загруженные работы имеют уникальность не менее 50% в общедоступной системе Антиплагиат.ру

file
Возможность снять с продажи
help

У покупателя есть возможность доплатить за снятие работы с продажи после покупки.

Например, если необходимо скрыть страницу с работой на сайте от третьих лиц на определенный срок.

Тариф можно выбрать на странице готовой работы после покупки.

Не подходит эта работа?
Укажите тему работы или свой e-mail, мы отправим подборку похожих работ
Нажимая на кнопку, вы соглашаетесь на обработку персональных данных

содержание

ОБОЗНАЧЕНИЯ И СОКРАЩЕНИЯ………………………………………..5
ВВЕДЕНИЕ…………………………………………………………….…….6
1 ЗАЩИТА ИНФОРМАЦИИ С ИСПОЛЬЗОВАНИЕМ СТЕГАНОГРАФИИ……..8
1.1 Анализ основных направлений стеганографии……………….….…….8
1.2 Обобщенная модель стеганосистемы………………………………….11
1.3 Основные принципы компьютерной стеганографии и области ее применения…………………………………………………………………14
1.4 Обзор известных стеганографических методов………………………18
1.5 Выводы по главе………………………………………………………...22
2 ЦИФРОВЫЕ ВОДЯНЫЕ ЗНАКИ……………………………………….23
2.1 Цифровые водяные знаки……………………………………………....23
2.2 Основные требования, предъявляемые к цифровым водяным знакам……………………………………………………………………….26
2.3 Математическая модель стеганосистемы с цифровым водяным знаком……………………………………………………………………….29
2.4 Обзор методов нанесения цифровых водяных знаков……………….32
2.5 Метод наименьшего значащего бита………………………………….35
2.6 Классификация атак……………………………………………………37
2.7 Выводы по главе……………………………………………………..…39
3 ОБЗОР ТЕХНОЛОГИИ NFT, ЕЕ СТРУКТУРА И ОСОБЕННОСТИ…40
3.1 Структура NFT………………………………………………………….40
3.2 Особенности транзакций NFT………………………………………....46
3.3 Пример создания NFT продукта……………………………………….48
3.4 Выводы по главе………………………………………………………...50
4 РАЗРАБОТКА МЕТОДА СОКРЫТИЯ ИНФОРМАЦИИ………………51
4.1 Разработка специального программного обеспечения……………….51
4.2 Проектирование программы……………………………………….…..52
4.3 Реализация программы…………………………………………………54
4.4 Работа программы………………………………………………………57
4.5 Привязка NFT токена к изображению…………………………………61
4.6 Выводы по главе………………………………………………………...63
ЗАКЛЮЧЕНИЕ……………………………………………………………..64
СПИСОК ЛИТЕРАТУРЫ…………………………………………………..66
ПРИЛОЖЕНИЕ…………………………………………………………….70

Весь текст будет доступен после покупки

ВВЕДЕНИЕ

Тематическое наполнение этой диссертации посвящено изучению стеганографии для обеспечения защиты данных в графических файлах формата GIF с применением NFT и цифровых водяных знаков. Современный информационный мир все чаще прибегает к научным решениям и исследованиям в сфере стеганографии, что обусловлено широким использованием цифровых мультимедийных форматов. Вместе с этим, возникают вопросы управления ресурсами и соблюдения авторских прав на эти цифровые файлы. Это породило актуальное стремление к скрытию информации в контексте сетевой инфраструктуры и взаимодействия участников интернет-пространства.
В начальной фазе исследований в диссертации проводился анализ текущего положения в сфере стеганографических алгоритмов, предусмотренных для сокрытия данных. Анализ подсказал необходимость создания стеганографического алгоритма, который способен скрывать информацию в распространенных графических файлах формата GIF, используя NFT и цифровые водяные знаки для конфиденциального хранения данных.
Важность использования стеганографических алгоритмов обнаруживается в решении таких задач как:
1) Обеспечение конфиденциальности переписки.
2) Сокрытие архивных данных.
Использование стеганографических алгоритмов позволяет создать систему, которая обеспечивает неприметную передачу информации между участниками. Для посторонних людей эти процессы выглядят как обычный обмен цифровыми файлами.

Весь текст будет доступен после покупки

отрывок из работы

Задача защиты информации от вмешательства прослеживается на протяжении всей истории человечества. Два ключевых подхода, которые все еще применяются в современном мире для решения этой проблемы, были выработаны еще в древности. Это криптография и стеганография [1]. Цель криптографии - обеспечить конфиденциальность информации путем ее шифрования, в то время как стеганография маскирует само присутствие передаваемых данных.
Термин "стеганография" происходит от греческого слова, которое переводится как "скрытое письмо". Исторически стеганография появилась раньше, но впоследствии была в большей степени заменена криптографией. Стеганография может применяться по-разному, но общим для всех методов является то, что защищаемая информация встраивается в объект, который не вызывает подозрений и не привлекает внимания. Затем этот объект открыто передается получателю. Криптографическое сообщение само по себе может привлечь внимание, в то время как стеганографическое сообщение и сам факт скрытой связи остаются, в теории, незамеченными.
Способы скрытия текстовых сообщений использовались еще в Древней Греции [2]. Тогда текст наносили острыми палками на дощечки, покрытые воском. Например, есть известная история о сообщении Демерата в Спарту о предстоящей угрозе нападения Ксеркса. Он соскоблил воск с дощечки и написал сообщение прямо на деревянной поверхности, затем покрыл ее воском снова. Получившаяся дощечка казалась неприкосновенной, и поэтому она без проблем прошла проверку центурионами [3].
Другой известной историей из древности является случай с тираном Гистием в V веке до н.э., который находился под постоянным наблюдением персидского царя Дария в Сузах. Желая отправить секретное сообщение в анатолийский город Милет своему родственнику, Гистий побрил голову своего раба, вытатуировал на ней послание, а затем подождал, пока волосы снова отрастут. Только после этого раб был отправлен в путь. Этот случай, описанный Геродотом, считается одним из первых примеров применения стеганографии.
Начало 20 века привнесло новые методы стеганографии, включая использование "невидимых чернил". Владимир Ленин, находясь в ссылке, писал молоком между строк. Текст становился видимым при нагревании бумаги.
Более современным примером является использование "микроточек", метод, который был широко использован во время Второй мировой войны. Микроточки — это микрофотографии, размером с печатную точку, которые при увеличении могли показать полноценное изображение. Эти микроточки можно было вклеить в обычное письмо, делая их сложными для обнаружения, и в то же время передавать большие объемы информации, включая чертежи.
В контексте цифровой стеганографии объекты, в которые встраивается информация, называются контейнерами. Контейнерами могут служить файлы различных мультимедийных форматов, такие как видео, изображения и аудиофайлы. Встраивание информации в изображение основано на особенностях форматов хранения данных и избыточности служебных данных.
Например, цифровые изображения, музыка и видео представляют собой матрицы, где записана интенсивность сигналов в дискретные моменты в пространстве и/или времени. Если контейнер — это изображение, то это матрица чисел, представляющих интенсивность света в заданный момент времени. Младшие биты байтов представления данных обычно содержат избыточную информацию и не влияют на восприятие изображения человеческим глазом. Это позволяет использовать их для встраивания дополнительной информации без заметного изменения изображения.

Весь текст будет доступен после покупки

Список литературы

1. Li, S. The internet of things: a survey / S. Li, L.D. Xu, S. Zhao // Information Systems Frontiers. – 2015. – Vol. 17, Issue 2. – P. 243-259. – DOI: 10.1007/s10796-014-9492-7.
2. Boavida, F. People-centric internet of things – Challenges, approach, and enabling technologies / F. Boavida, A. Kliem, T. Renner, J. Riekki, C. Jouvray, M. Jacovi, S. Ivanov, F. Guadagni, P. Gil, A. Trivino. – In: Intelligent Distributed Computing IX / ed. by P. Novais, D. Camacho, C. Analide, A.E.F. Seghrouchni, C. Badica. – Cham: Springer, 2016. – P. 463-474. – DOI: 10.1007/978-3-319-25017-5_44.
3. Hmood, A.K. On the capacity and security of steganography approaches: An overview / A.K. Hmood, H.A. Jalab, Z.M. Kasirun, B.B. Zaidan, A.A. Zaidan // Journal of Applied Sciences. – 2010. – Vol. 10, Issue 16. – P. 1825-1833. – DOI: 10.3923/jas.2010.1825.1833.
4. Bazyar, M. A recent review of MP3 based steganography methods / M. Bazyar, R. Sudirman // International Journal of Security and its Applications. – 2014. – Vol. 8, Issue 6. – P. 405-414. – DOI: 10.14257/ijsia.2014.8.6.35.
5. Cheddad, A. Digital image steganography: Survey and analysis of current methods / A. Cheddad, J. Condell, K. Curran, P. Mc Kevitt // Signal Processing. – 2010. – Vol. 90, Issue 3. – P. 727-752. – DOI: 10.1016/j.sigpro.2009.08.010.
6. Sadek, M.M. Video steganography: a comprehensive review / M.M. Sadek, A.S. Khalifa, M.G.M. Mostafa // Multimedia Tools and Applications. – 2015. – Vol. 74, Issue 17. – P. 7063-7094. – DOI: 10.1007/s11042-014-1952-z.
7. Fridrich, J. Steganography in digital media: Principles, algorithms and applications / J. Fridrich. – New York: Cambridge University Press, 2010. – 437 p. – ISBN: 978-0-52119019-0.
8. Mitekin, V. A new QIM-based watermarking algorithm robust against multi-image histogram attack / V. Mitekin, V. Fedoseev // Procedia Engineering. – 2017. – Vol. 201. – P. 453-462. – DOI: 10.1016/j.proeng.2017.09.687.

Весь текст будет доступен после покупки

Почему студенты выбирают наш сервис?

Купить готовую работу сейчас
service icon
Работаем круглосуточно
24 часа в сутки
7 дней в неделю
service icon
Гарантия
Возврат средств в случае проблем с купленной готовой работой
service icon
Мы лидеры
LeWork является лидером по количеству опубликованных материалов для студентов
Купить готовую работу сейчас

не подошла эта работа?

В нашей базе 78761 курсовых работ – поможем найти подходящую

Ответы на часто задаваемые вопросы

Чтобы оплатить заказ на сайте, необходимо сначала пополнить баланс на этой странице - https://lework.net/addbalance

На странице пополнения баланса у вас будет возможность выбрать способ оплаты - банковская карта, электронный кошелек или другой способ.

После пополнения баланса на сайте, необходимо перейти на страницу заказа и завершить покупку, нажав соответствующую кнопку.

Если у вас возникли проблемы при пополнении баланса на сайте или остались вопросы по оплате заказа, напишите нам на support@lework.net. Мы обязательно вам поможем! 

Да, покупка готовой работы на сайте происходит через "безопасную сделку". Покупатель и Продавец финансово защищены от недобросовестных пользователей. Гарантийный срок составляет 7 дней со дня покупки готовой работы. В течение этого времени покупатель имеет право подать жалобу на странице готовой работы, если купленная работа не соответствует описанию на сайте. Рассмотрение жалобы занимает от 3 до 5 рабочих дней. 

У покупателя есть возможность снять готовую работу с продажи на сайте. Например, если необходимо скрыть страницу с работой от третьих лиц на определенный срок. Тариф можно выбрать на странице готовой работы после покупки.

Гарантийный срок составляет 7 дней со дня покупки готовой работы. В течение этого времени покупатель имеет право подать жалобу на странице готовой работы, если купленная работа не соответствует описанию на сайте. Рассмотрение жалобы занимает от 3 до 5 рабочих дней. Если администрация сайта принимает решение о возврате денежных средств, то покупатель получает уведомление в личном кабинете и на электронную почту о возврате. Средства можно потратить на покупку другой готовой работы или вывести с сайта на банковскую карту. Вывод средств можно оформить в личном кабинете, заполнив соответствущую форму.

Мы с радостью ответим на ваши вопросы по электронной почте support@lework.net

surpize-icon

Работы с похожей тематикой

stars-icon
arrowarrow

Не удалось найти материал или возникли вопросы?

Свяжитесь с нами, мы постараемся вам помочь!
Неккоректно введен e-mail
Нажимая на кнопку, вы соглашаетесь на обработку персональных данных