Внимание! ​go-referat.ru не продает дипломы, аттестаты об образовании и иные документы об образовании. Все услуги на сайте предоставляются исключительно в рамках законодательства РФ.

Заказать курсовую работу

8-800-623-64-86

КОНТРОЛЬНЫЕ РАБОТЫ
КУРСОВЫЕ РАБОТЫ
ОТЧЕТ ПО ПРАКТИКЕ
ДИПЛОМНЫЕ РАБОТЫ
КУРСОВОЙ ПРОЕКТ

Защита цифровой информации методами стеганографии

Древнерусское искусство 10-13 веков

Естественно, культура каждого племени и региона имело свои самобытные черты и испытывало влияние соседних земель и государств. Вместе с христианством Русь восприняла традиции античной, прежде всего г

Иммуностимулирующая терапия

Высокий процент смешанных инфекций, полиэтиологичность многих делают создание специфических препаратов для иммунизации против каждого из возможных возбудителей не реальным. Введение сывороток или имм

Шпаргалки по современному русскому языку

Морфология- (гр.форма, голос, учение). Раздел о языке изуч . слово и его формы, рассматривает частное в объединении.Объектом изученияотдельные слова, а также определение грам значен . слова и присущих

"Поученія” Володимира Мономаха - зразок дидактичного вітійства

Висновок. Список використаної літератури. Майже єдиним джерелом історії Київської Русі, що дійшло до нас є “Повість временних літ”. Цей найдавніший літопис зберігся в кількох списках і редакціях. Най

Методика разработки нового тура в Эльзас

Главным недостатком выездного российского туризма является его зависимость от уровня жизни российских граждан, а также определенные климатические и ментальные условия, при которых у нашего человека с

Функции цен

Теория трудовой стоимости оторвана от рынка и цены, так как стоимость общественно необходимых затрат труда без учета спроса и предложения ничего не выражает. Согласно теории спроса и предложения стои

Свойства жидкостей

Однако, время от времени любая молекула может переместиться в соседнее вакантное место. Такие перескоки в жидкостях происходят довольно часто; поэтому молекулы не привязаны к определенным центрам, как

Магнитные бури

Заряженные частицы (электроны, протоны, ядра) ускоряются до высоких энергий (электроны до ультрарелятивистских энергий, более 200 кэВ, протоны до 10-100 МэВ и в очень редких случаях до 1-10 ГэВ). Преж

Скачать работу - Защита цифровой информации методами стеганографии

Впервые о стеганографии было упомянуто еще в 5-ом веке до н.э.

Летописи Геродота донесли до нас любопытную историю. Тиран Гистий захваченный персидскими войсками в Сузах, захотел послать сообщение своему родственнику в Милиеет, что в Анатолии. Для этого он побрил наголо раба и вытатуировал сообщение на его голове план обороны Персов. После того, как волосы отрасли, раб доставил сообщение. Но это все стеганография в ее первобытном проявлении, по мере же внедрения научных достижений в повседневную жизнь, элементы стеганографии стали появляться в телеграфных сообщениях, радиограммах, наконец в носителях цифровой информации. Под цифровой стеганографией понимается скрытие одной информации в другой.

Причем сокрытие это должно реализоваться таким образом, чтобы, во-первых, не были утрачены свойства и некоторая ценность скрываемой информации, а во-вторых, неизбежная модификация информационного носителя, не только не уничтожила смысловые функции, но и на определенном уровне абстракции даже не меняла их. Тем самым факт передачи одного сообщения внутри другого не выявляется традиционными методами. В качестве носителя скрытой информации должен выступать объект (файл), допускающий искажения собственной информации, не нарушающие его функциональность.

Внесенные искажения должны быть ниже уровня чувствительности средств распознавания. В качестве носителя обычно используются файлы изображений или звуковые файлы. Такие файлы обладают большой избыточностью и, кроме того, обычно велики по размеру, обеспечивая достаточно места для сокрытия простого или форматированного текста.

Скрываемое сообщение может быть простым набором чисел, изображением, простым или зашифрованным текстом.

Многие мультимедийные форматы имеют поля расширения, которые могут заполняться пользовательской информацией, а могут быть забиты нулями – в последнем случае их также можно использовать для хранения и передачи информации.

Однако этот наивный способ не только не обеспечивает требуемого уровня секретности, но и не может прятать значительные объемы данных.

Решение этих проблем нашлось в следующем подходе. В графических файлах, аудио и видео файлах обычно содержится множество избыточной информации, которая совершенно не воспринимается органами чувств человека (следует, правда, заметить, что даже эта избыточная информация очень и очень далека от оригинала, поскольку, во-первых данные всегда разбиваются на конечное число элементов, каждый из которых описывается конечным двоичным числом.

Аналоговый же сигнал содержит потенциально бесконечное число сведений, которые обрубаются при оцифровке.) Поэтому при умеренной декрементации цифровых данных обычный человек, в силу своего анатомического строения не может заметить разницы между исходной и модифицированной информацией.

2 Сообщение
1 КОНТЕЙНЕР
А
2 Сообщение
B
3 КОНТЕЙНЕР С сообщением
Предположим, что в качестве носителя используется 24-битовое изображение размером 800х600 (графика среднего разрешения). Оно занимает около полутора мегабайта памяти (800х600х3 = 1440000 байт). Каждая цветовая комбинация тона (пикселя – точки) – это комбинация трех основных цветов – красного, зеленого и синего, которые занимают каждый по 1 байту (итого по 3 на пиксел ). Если для хранения секретной информации использовать наименьший значащий бит ( Least Significant Bits – LSB) каждого байта, то получим по 3 бита на каждый пиксел . Емкость изображения носителя составит – 800х600х3/8=180000 байт. При этом биты в каких-то точках будут совпадать с битами реального изображения, в других – нет, но, главное, что на глаз определить такие искажения практически невозможно.

Цифровая стеганография реализуется следующим образом: имеется какой-то цифровой файл – контейнер (фото) (1) и сам файл-сообщение (2). Для обеспечения разрозненности и случайности значений зашифруем ( A ), так как шифровка обеспечивает большую степень защиты данных. Затем производится вставка сообщения в файл-контейнер. Затем можно свободно передавать файл, но пароль для расшифровки должен быть заранее передан по независимому каналу получателю информации.

контейнер
избыточная вложенность нормальная вложенность
Самой главной задачей является обеспе ч ить наибольшее сходство файла контейнера с уже вложенным сообщением. В младших битах изображений и других мультимедиа файлов имеются шумы – они распределены по всему файлу произвольным образом, и как правило представляют собой случайные числовые значения. Для обеспечения псевдослучайности при вставке файла в контейнер используют алгоритмы шифрования. Для большей надежности и схожести оригинала следует использовать изображения с шумами в младших разрядах – это изображения, полученные при помощи цифровой фотокамеры или со сканера. Такие изображения уже содержат внутри себя случайный шум, который дополнительно маскирует факт внедрения посторонней информации внутрь файла. Кроме скрытой передачи сообщений, стеганография является одним из самых перспективных направлений, применяемых для аутентификации и маркировки авторской продукции. При этом часто в качестве внедряемой информации используются дата и место создания продукта, данные об авторе, номер лицензии, серийный номер, дата истечения срока работы (удобно для распространения shareware-программ) и др. Эта информация обычно внедряется как в графические и аудиопроизведения так и в защищаемые программные продукты. Все внесенные сведения могут рассматриваться как веские доказательства при рассмотрении вопросов об авторстве или для доказательства факта нелегального копирования, и часто имеют решающее значение.

Цифровая стеганография широкое распостраненеия получила в последние 2 года.

Стеганография в сочетании с криптографией практически достигает 100% защищенности информации.

оценка стоимости склада в Орле
оценка станка в Брянске
независимая экспертиза транспортных средств в Смоленске