Содержание

Рецензия

Введение

1. Современная стеганография 8

1.1. Основные принципы компьютерной стеганографии

и области её применения 8

1.2. Обзор стеганографических методов 11

1.2.1. Методы, основанные на использовании специальных свойств компьютерных форматов………………………………………………..11

1.2.2. Методы использования избыточности аудио и визуальной информации……………………………………………………………..14

1.3. Обзор стеганографических программ 15

1.4. Выводы 18

2. Обзор форматов графических файлов и алгоритмов шифрования 19

2.1. Формат JPEG 19

2.2. Сжатие 20

2.3. Распаковка 25

2.4. Алгоритм шифрования AES 26

2.5. Цифровая подпись RSA …..………………………..……………… …….29

3. Разработка программного комплекса…………………………………………31

3.1. Требования к программному комплексу 31

3.2. Структура комплекса 31

3.3. Обоснование выбора языка 41

3.4. Разработка интерфейса 41

3.5. Тестирование и отладка 43

3.6. Инструкции пользователю ……………………………………………….50

Заключение 53

Список литературы 54

Приложение 55

Выдержка из текста

развитие средств вычислительной техники привело к тому, что обмен информацией в настоящее время осуществляется исключительно при помощи сетевых технологий. Наряду с такими очевидными достоинствами, как высокая скорость передачи и большой объем обмениваемых данных, указанный подход несет в себе и ряд проблем. Наиболее важной из них является передача конфиденциальных данных.

Появление данной проблемы обусловлено следующими факторами:

• Открытость каналов связи. Практически все каналы связи, за исключением использующихся в государственных и военных целях, являются открытыми. Это означает, что злоумышленник имеет возможность осуществлять слежение и перехват информации, циркулирующей в сети.

• Несовершенство сетевых протоколов. Большинство сетевых протоколов не обеспечивает защиты информации. Данные передаются в незашифрованном виде, что позволяет получить злоумышленнику доступ к ним.

Существует ряд путей разрешения проблемы конфиденциальных данных. В настоящее время особенно популярен подход, связанный с шифрованием передаваемых данных. Однако, данный подход не лишен недостатков. Один из них вызван тем, что в настоящее время не существует ни одного криптографического шифра, стойкость которого доказана математически. Второй недостаток связан со следующим фактом. Стойкость криптосистемы основывается на стойкости ключа и до недавнего времени ключи большой длины (256 или 512 бит) считались гарантией защищенности конфиденциальных данных. Однако, появление быстродействующих компьютеров и кластерных архитектур привело к тому, что в настоящее время длина ключа в 2048 бит уже считается недостаточной.

В связи с этим перспективным представляется подход, основанный на сокрытии самого факта передачи конфиденциальной информации. Методы, реализующие данный подход, получили название стеганографических. Основная идея данных методов заключается в следующем: используя избыточность в представлении форматов мультимедиа данных заполнить передавать конфиденциальные данные, скрывая их в неиспользуемые поля файлов.

Несмотря на то, что стеганография в ее современном понимании является сравнительно молодой наукой, она уже получила признание во всем мире; по данной тематике выпущено множество статей и монографий [1-3, 6, 9, 12]. Однако в России данное направление развивается пока очень медленно, на сегодняшний день выпущена только одна монография [2]. Кроме того, стегосистемы практически не представлены на рынке программных средств. В связи с этим, актуальной научной задачей является исследование методов сокрытия конфиденциальной информации в теле мультимедийных файлов защиты информации и разработка программных стегосистем.

Целью дипломной работы является разработка программного комплекса для стеганографической защиты информации.

Для достижения поставленных целей необходимо решение следующих задач:

• проведение обзора существующих методов и средств крипто- и стегозащиты информации;

• исследование форматов мультимедийных файлов с целью определения возможности сокрытия в них конфиденциальной информации;

• разработка алгоритмов стегозащиты, обеспечивающих наряду с сокрытием факта передачи информации ее шифрование и аутентификацию;

• разработка программного комплекса, реализующего данные алгоритмы;

• анализ качества стегозащиты предложенных алгоритмов.

Список использованной литературы

1. Быков С.Ф. Алгоритм сжатия JPEG с позиции компьютерной стеганографии. Защита информации. Конфидент 2000 №3.

2. Грибунин В.Г., Оков И.Н., Туринцев И.В. Цифровая стеганография. М.: ”СОЛОН-Пресс”, 2002.

3. Иванов М.А., Чугунков И.В. Теория, применение и оценка качества генераторов псевдослучайных последовательностей. — М.: Кудиц-образ, 2003. — 240 с.

4. Кнут Д. Искусство программирования. Том 2. Получисленные алгоритмы. — М. Вильямс. — 2003. — 400 с.

5. Оков И.Н. О требуемой пропускной способности каналов передачи аутентифицированных сообщений в безусловной стойких системах. Проблемы информационной безопасности. Компьютерные системы. 2000. №3(7), с. 78-64.

6. Тимофеев П.А. Принципы защиты информации в компьютерных системах. Конфидент. Защита информации. 1998, № 3, с. 72.

7. Anderson R. Stretching the Limits of Steganography. Information Hiding, Springer Lecture Notes in Computer Science. 1996. Vol.1174. P. 39-48.

8. Collberg C., Thomborson C. Watermarking, Tamper-Proofing, and Obfuscation – Tools for Software Protection. Department of Computer Science University of Arizona, 2000.

9. Генне О.В., Защита информации. Конфидент, 2000, №3.

10. Симмонс Г.Дж. Обзор методов аутентификации информации. ТИИЭР.- 1988.

11. Шеннон К. Работы по теории информации и кибернетики. М.: Иностранная литература, 1963. – 829 с.

12. Шнайер Б. Прикладная криптография. М.: “Триумф”, 2002.

Похожие записи