Пример готовой дипломной работы по предмету: Информатика
Содержание
Рецензия
Введение
1. Современная стеганография 8
1.1. Основные принципы компьютерной стеганографии
и области её применения 8
1.2. Обзор стеганографических методов 11
1.2.1. Методы, основанные на использовании специальных свойств компьютерных форматов………………………………………………..11
1.2.2. Методы использования избыточности аудио и визуальной информации……………………………………………………………..14
1.3. Обзор стеганографических программ 15
1.4. Выводы 18
2. Обзор форматов графических файлов и алгоритмов шифрования 19
2.1. Формат JPEG 19
2.2. Сжатие 20
2.3. Распаковка 25
2.4. Алгоритм шифрования AES 26
2.5. Цифровая подпись RSA …..………………………..……………… …….29
3. Разработка программного комплекса………………………………………… 31
3.1. Требования к программному комплексу 31
3.2. Структура комплекса 31
3.3. Обоснование выбора языка 41
3.4. Разработка интерфейса 41
3.5. Тестирование и отладка 43
3.6. Инструкции пользователю ……………………………………………….50
Заключение 53
Список литературы 54
Приложение 55
Выдержка из текста
развитие средств вычислительной техники привело к тому, что обмен информацией в настоящее время осуществляется исключительно при помощи сетевых технологий. Наряду с такими очевидными достоинствами, как высокая скорость передачи и большой объем обмениваемых данных, указанный подход несет в себе и ряд проблем. Наиболее важной из них является передача конфиденциальных данных.
Появление данной проблемы обусловлено следующими факторами:
• Открытость каналов связи. Практически все каналы связи, за исключением использующихся в государственных и военных целях, являются открытыми. Это означает, что злоумышленник имеет возможность осуществлять слежение и перехват информации, циркулирующей в сети.
• Несовершенство сетевых протоколов. Большинство сетевых протоколов не обеспечивает защиты информации. Данные передаются в незашифрованном виде, что позволяет получить злоумышленнику доступ к ним.
Существует ряд путей разрешения проблемы конфиденциальных данных. В настоящее время особенно популярен подход, связанный с шифрованием передаваемых данных. Однако, данный подход не лишен недостатков. Один из них вызван тем, что в настоящее время не существует ни одного криптографического шифра, стойкость которого доказана математически. Второй недостаток связан со следующим фактом. Стойкость криптосистемы основывается на стойкости ключа и до недавнего времени ключи большой длины (256 или
51. бит) считались гарантией защищенности конфиденциальных данных. Однако, появление быстродействующих компьютеров и кластерных архитектур привело к тому, что в настоящее время длина ключа в 2048 бит уже считается недостаточной.
В связи с этим перспективным представляется подход, основанный на сокрытии самого факта передачи конфиденциальной информации. Методы, реализующие данный подход, получили название стеганографических. Основная идея данных методов заключается в следующем: используя избыточность в представлении форматов мультимедиа данных заполнить передавать конфиденциальные данные, скрывая их в неиспользуемые поля файлов.
Несмотря на то, что стеганография в ее современном понимании является сравнительно молодой наукой, она уже получила признание во всем мире; по данной тематике выпущено множество статей и монографий [1-3, 6, 9, 12].
Однако в России данное направление развивается пока очень медленно, на сегодняшний день выпущена только одна монография [2].
Кроме того, стегосистемы практически не представлены на рынке программных средств. В связи с этим, актуальной научной задачей является исследование методов сокрытия конфиденциальной информации в теле мультимедийных файлов защиты информации и разработка программных стегосистем.
Целью дипломной работы является разработка программного комплекса для стеганографической защиты информации.
Для достижения поставленных целей необходимо решение следующих задач:
• проведение обзора существующих методов и средств крипто- и стегозащиты информации;
• исследование форматов мультимедийных файлов с целью определения возможности сокрытия в них конфиденциальной информации;
• разработка алгоритмов стегозащиты, обеспечивающих наряду с сокрытием факта передачи информации ее шифрование и аутентификацию;
• разработка программного комплекса, реализующего данные алгоритмы;
• анализ качества стегозащиты предложенных алгоритмов.
Список использованной литературы
1. Быков С.Ф. Алгоритм сжатия JPEG с позиции компьютерной стеганографии. Защита информации. Конфидент 2000 № 3.
2. Грибунин В.Г., Оков И.Н., Туринцев И.В. Цифровая стеганография. М.: ”СОЛОН-Пресс”, 2002.
3. Иванов М.А., Чугунков И.В. Теория, применение и оценка качества генераторов псевдослучайных последовательностей. — М.: Кудиц-образ, 2003. — 240 с.
4. Кнут Д. Искусство программирования. Том
2. Получисленные алгоритмы. — М. Вильямс. — 2003. — 400 с.
5. Оков И.Н. О требуемой пропускной способности каналов передачи аутентифицированных сообщений в безусловной стойких системах. Проблемы информационной безопасности. Компьютерные системы. 2000. № 3(7), с. 78-64.
6. Тимофеев П.А. Принципы защиты информации в компьютерных системах. Конфидент. Защита информации. 1998, № 3, с. 72.
7. Anderson R. Stretching the Limits of Steganography. Information Hiding, Springer Lecture Notes in Computer Science. 1996. Vol.1174. P. 39-48.
8. Collberg C., Thomborson C. Watermarking, Tamper-Proofing, and Obfuscation – Tools for Software Protection. Department of Computer Science University of Arizona, 2000.
9. Генне О.В., Защита информации. Конфидент, 2000, № 3.
10. Симмонс Г.Дж. Обзор методов аутентификации информации. ТИИЭР.- 1988.
11. Шеннон К. Работы по теории информации и кибернетики. М.: Иностранная литература, 1963. – 829 с.
12. Шнайер Б. Прикладная криптография. М.: “Триумф”, 2002.