Внимание! ​go-referat.ru не продает дипломы, аттестаты об образовании и иные документы об образовании. Все услуги на сайте предоставляются исключительно в рамках законодательства РФ.

Заказать курсовую работу

8-800-623-64-86

КОНТРОЛЬНЫЕ РАБОТЫ
КУРСОВЫЕ РАБОТЫ
ОТЧЕТ ПО ПРАКТИКЕ
ДИПЛОМНЫЕ РАБОТЫ
КУРСОВОЙ ПРОЕКТ

Защита цифровой информации методами стеганографии

Вечный двигатель - perpetuum mobile

Нельзя получить энергии одного вида больше чем другого при любых превращениях энергии, так как это противоречит закону сохранения энергии. В связи с этим нельзя создать вечный двигатель, то есть такой

Китай

Москва 2005 год Оглавление. 1. ………………………………………………………………………….2 2. …………………………………………………………………………………...6 3. ………………………………………….10 4. …………………………………………………………………...10 5. ……………………………………………………………...11 6. …………………

Внешняя и внутренняя политика СССР накануне немецко-фашистской агрессии. Причины поражения Красной Армии на начальном этапе войны

Однако инициатива СССР не была поддержана. Правительства Англии, Франции и США вопреки коренным интересам народов пошли на сделку с агрессорами. Поведение ведущих капиталистических держав предопреде

Милиция в системе правоохранительных органов

Милици я я вл я етс я одной из наиболее значимых структур в системе органов внутренних дел. Как мы знаем из повседневной жизни, она обеспечивает соблюдение общественного пор я дка и общественной безоп

Влияние наследственных заболеваний в формировании здорового поколения

Многие ученые выдвигали свои гипотезы о возникновении наследственных патологии. Однако их предположения не были основаны на строгих научных наблюдениях. В XX веке с развитием науки “генетики“ было вы

Компьютерные модели автомобилей

Требования к моделям. Классификация моделей. Математические и компьютерные модели. Структурные и функциональные модели. Микро-, макрои метамодели. Аналитические, алгоритмические и имитационные мод

Семейное право

Безусловно, что современный человек должен знать как и всемирную историю становления института защиты прав человека, и международные пакты о правах человека, так и свои личные, гражданские, социальные

Федеральная служба Российской Федерации по контролю за оборотом наркотических средств и психотропных веществ: система и структура, основные полномочия

Федеральная служба Российской Федерации по контролю за оборотом наркотиков (ФСКН России) является федеральным органом исполнительной власти, специально уполномоченным на решение задач в области оборот

Скачать работу - Защита цифровой информации методами стеганографии

Впервые о стеганографии было упомянуто еще в 5-ом веке до н.э.

Летописи Геродота донесли до нас любопытную историю. Тиран Гистий захваченный персидскими войсками в Сузах, захотел послать сообщение своему родственнику в Милиеет, что в Анатолии. Для этого он побрил наголо раба и вытатуировал сообщение на его голове план обороны Персов. После того, как волосы отрасли, раб доставил сообщение. Но это все стеганография в ее первобытном проявлении, по мере же внедрения научных достижений в повседневную жизнь, элементы стеганографии стали появляться в телеграфных сообщениях, радиограммах, наконец в носителях цифровой информации. Под цифровой стеганографией понимается скрытие одной информации в другой.

Причем сокрытие это должно реализоваться таким образом, чтобы, во-первых, не были утрачены свойства и некоторая ценность скрываемой информации, а во-вторых, неизбежная модификация информационного носителя, не только не уничтожила смысловые функции, но и на определенном уровне абстракции даже не меняла их. Тем самым факт передачи одного сообщения внутри другого не выявляется традиционными методами. В качестве носителя скрытой информации должен выступать объект (файл), допускающий искажения собственной информации, не нарушающие его функциональность.

Внесенные искажения должны быть ниже уровня чувствительности средств распознавания. В качестве носителя обычно используются файлы изображений или звуковые файлы. Такие файлы обладают большой избыточностью и, кроме того, обычно велики по размеру, обеспечивая достаточно места для сокрытия простого или форматированного текста.

Скрываемое сообщение может быть простым набором чисел, изображением, простым или зашифрованным текстом.

Многие мультимедийные форматы имеют поля расширения, которые могут заполняться пользовательской информацией, а могут быть забиты нулями – в последнем случае их также можно использовать для хранения и передачи информации.

Однако этот наивный способ не только не обеспечивает требуемого уровня секретности, но и не может прятать значительные объемы данных.

Решение этих проблем нашлось в следующем подходе. В графических файлах, аудио и видео файлах обычно содержится множество избыточной информации, которая совершенно не воспринимается органами чувств человека (следует, правда, заметить, что даже эта избыточная информация очень и очень далека от оригинала, поскольку, во-первых данные всегда разбиваются на конечное число элементов, каждый из которых описывается конечным двоичным числом.

Аналоговый же сигнал содержит потенциально бесконечное число сведений, которые обрубаются при оцифровке.) Поэтому при умеренной декрементации цифровых данных обычный человек, в силу своего анатомического строения не может заметить разницы между исходной и модифицированной информацией.

2 Сообщение
1 КОНТЕЙНЕР
А
2 Сообщение
B
3 КОНТЕЙНЕР С сообщением
Предположим, что в качестве носителя используется 24-битовое изображение размером 800х600 (графика среднего разрешения). Оно занимает около полутора мегабайта памяти (800х600х3 = 1440000 байт). Каждая цветовая комбинация тона (пикселя – точки) – это комбинация трех основных цветов – красного, зеленого и синего, которые занимают каждый по 1 байту (итого по 3 на пиксел ). Если для хранения секретной информации использовать наименьший значащий бит ( Least Significant Bits – LSB) каждого байта, то получим по 3 бита на каждый пиксел . Емкость изображения носителя составит – 800х600х3/8=180000 байт. При этом биты в каких-то точках будут совпадать с битами реального изображения, в других – нет, но, главное, что на глаз определить такие искажения практически невозможно.

Цифровая стеганография реализуется следующим образом: имеется какой-то цифровой файл – контейнер (фото) (1) и сам файл-сообщение (2). Для обеспечения разрозненности и случайности значений зашифруем ( A ), так как шифровка обеспечивает большую степень защиты данных. Затем производится вставка сообщения в файл-контейнер. Затем можно свободно передавать файл, но пароль для расшифровки должен быть заранее передан по независимому каналу получателю информации.

контейнер
избыточная вложенность нормальная вложенность
Самой главной задачей является обеспе ч ить наибольшее сходство файла контейнера с уже вложенным сообщением. В младших битах изображений и других мультимедиа файлов имеются шумы – они распределены по всему файлу произвольным образом, и как правило представляют собой случайные числовые значения. Для обеспечения псевдослучайности при вставке файла в контейнер используют алгоритмы шифрования. Для большей надежности и схожести оригинала следует использовать изображения с шумами в младших разрядах – это изображения, полученные при помощи цифровой фотокамеры или со сканера. Такие изображения уже содержат внутри себя случайный шум, который дополнительно маскирует факт внедрения посторонней информации внутрь файла. Кроме скрытой передачи сообщений, стеганография является одним из самых перспективных направлений, применяемых для аутентификации и маркировки авторской продукции. При этом часто в качестве внедряемой информации используются дата и место создания продукта, данные об авторе, номер лицензии, серийный номер, дата истечения срока работы (удобно для распространения shareware-программ) и др. Эта информация обычно внедряется как в графические и аудиопроизведения так и в защищаемые программные продукты. Все внесенные сведения могут рассматриваться как веские доказательства при рассмотрении вопросов об авторстве или для доказательства факта нелегального копирования, и часто имеют решающее значение.

Цифровая стеганография широкое распостраненеия получила в последние 2 года.

Стеганография в сочетании с криптографией практически достигает 100% защищенности информации.

оценка стоимости склада в Орле
оценка станка в Брянске
независимая экспертиза транспортных средств в Смоленске