*
*


CAPTCHA Image   Reload Image
X

Разработка стеганографических алгоритмов защиты информации

дипломные работы, программирование и компьютеры

Объем работы: 90 стр.

Год сдачи: 2006

Стоимость: 2500 руб.

Просмотров: 612

 

Не подходит работа?
Узнай цену на написание.

Оглавление
Введение
Заключение
Заказать работу
Введение
1. Современная стеганография
1.1. Основные принципы компьютерной стеганографии
и области её применения
1.2. Обзор стеганографических методов
1.2.1. Методы, основанные на использовании специальных свойств компьютерных форматов
1.2.2. Методы использования избыточности аудио и визуальной информации
1.3. Обзор стеганографических программ
1.4. Выводы
2. Обзор форматов графических файлов и алгоритмов шифрования
2.1. Формат JPEG
2.2. Сжатие
2.3. Распаковка
2.4. Алгоритм шифрования AES
2.5. Цифровая подпись RSA
3. Разработка программного комплекса
3.1. Требования к программному комплексу
3.2. Структура комплекса
3.3. Обоснование выбора языка
3.4. Разработка интерфейса
3.5. Тестирование и отладка
3.6. Инструкции пользователю
Заключение
Список литературы
Приложение
Бурное развитие средств вычислительной техники привело к тому, что обмен информацией в настоящее время осуществляется исключительно при помощи сетевых технологий. Наряду с такими очевидными достоинствами, как высокая скорость передачи и большой объем обмениваемых данных, указанный подход несет в себе и ряд проблем. Наиболее важной из них является передача конфиденциальных данных.
Появление данной проблемы обусловлено следующими факторами:
• Открытость каналов связи. Практически все каналы связи, за исключением использующихся в государственных и военных целях, являются открытыми. Это означает, что злоумышленник имеет возможность осуществлять слежение и перехват информации, циркулирующей в сети.
• Несовершенство сетевых протоколов. Большинство сетевых протоколов не обеспечивает защиты информации. Данные передаются в незашифрованном виде, что позволяет получить злоумышленнику доступ к ним.
Существует ряд путей разрешения проблемы конфиденциальных данных. В настоящее время особенно популярен подход, связанный с шифрованием передаваемых данных. Однако, данный подход не лишен недостатков. Один из них вызван тем, что в настоящее время не существует ни одного криптографического шифра, стойкость которого доказана математически. Второй недостаток связан со следующим фактом. Стойкость криптосистемы основывается на стойкости ключа и до недавнего времени ключи большой длины (256 или 512 бит) считались гарантией защищенности конфиденциальных данных. Однако, появление быстродействующих компьютеров и кластерных архитектур привело к тому, что в настоящее время длина ключа в 2048 бит уже считается недостаточной.
В связи с этим перспективным представляется подход, основанный на сокрытии самого факта передачи конфиденциальной информации. Методы, реализующие данный подход, получили название стеганографических. Основная идея данных методов заключается в следующем: используя избыточность в представлении форматов мультимедиа данных заполнить передавать конфиденциальные данные, скрывая...
Целью дипломного проекта было создание программного комплекса для стеганографической защиты информации. В ходе работы было выполнено следующее:
1. Проведен обзор существующих стеганографических методов сокрытия информации.
2. Рассмотрены существующие стеганографические системы, указаны их недостатки, сделан вывод о необходимости создания комплекса для стеганографической защиты информации.
3. Сформулированы требования к стеганографическим системам.
4. Предложены структура комплекса для стеганографической защиты информации.
5. Разработаны алгоритмы работы составляющих комплекса.
6. Разработаны алгоритмы стегосокрытия информации.
7. Реализовано и отлажено программное обеспечение комплекса, проведено его тестирование и отладка.
8. Проведен сравнительный анализ разработанного комплекса и существующих систем аналогичного назначения. Показано, что по своим функциональным свойствам разработанный комплекс не уступает, а в ряде параметров даже превосходит существующие аналоги.

Таким образом, цель дипломной работы достигнута. Разработанные методы и средства позволят эффективно использовать стеганографию для обеспечения конфиденциальности информации, передаваемой в сети.

После офорления заказа Вам будут доступны содержание, введение, список литературы*
*- если автор дал согласие и выложил это описание.

Эту работу можно получить в офисе или после поступления денег на счет в течении 30 минут (проверка денег с 12.00 до 18.00 по мск).
ФИО*


E-mail для получения работы *


Телефон


ICQ


Дополнительная информация, вопросы, комментарии:



CAPTCHA Image
Сусловиямиприбретения работы согласен.

 
Добавить страницу в закладки
Отправить ссылку другу