*
*


CAPTCHA Image   Reload Image
X

Классификация методов стеганографии и предъявляемых к ним требований

рефераты, Информатика

Объем работы: 20 стр.

Год сдачи: 2008

Стоимость: 350 руб.

Просмотров: 1236

 

Не подходит работа?
Узнай цену на написание.

Оглавление
Введение
Литература
Заказать работу
СОДЕРЖАНИЕ

1. Введение 1

2. Классификация методов стеганографии и предъявляемых к ним требований 3

2.1. Экскурс в историю 3

2.2. Терминология 5

2.3. Требования, предъявляемые к стегосистемам 8

2.4. Основные направления стеганографии 9

2.5. Ограничения 10

2.6. Контейнеры 10

2.7. Методы сокрытия информации 12

2.8. Цифровые водяные знаки (ЦВЗ) 13

3. Методы текстовой стеганографии 14

3.1. Форматирование текста с помощью пробелов 14

3.2. Метод изменения порядка следования маркеров конца строки 14

3.3. Метод хвостовых пробелов 14

3.4. Метод знаков одинакового начертания 15

3.5. Метод двоичных нулей 16

4. Методика стегоанализа методов текстовой стеганографии 16

5. Заключение 20

СПИСОК ЛИТЕРАТУРЫ 20



























1. Введение

Стеганография занимает свою нишу в обеспечении безопасности: она не заменяет, а дополняет криптографию. Сокрытие сообщения методами стеганографии значительно снижает вероятность обнаружения самого факта передачи сообщения. А если это сообщение к тому же зашифровано, то оно имеет еще один, дополнительный, уровень защиты.

В настоящее время в связи с бурным развитием вычислительной техники и новых каналов передачи информации появились новые стеганографические методы, в основе которых лежат особенности представления информации в компьютерных файлах, вычислительных сетях и т. п. Это дает нам возможность говорить о становлении нового направления - компьютерной стеганографии.

Компьютерная стеганография как наука родилась буквально в последние годы. По мнению специалистов, она включает следующие направления:

1. встраивание информации с целью ее скрытой передачи;

2. встраивание цифровых водяных знаков (watermarking);

3. встраивание идентификационных номеров (fingerprinting);

4. встраивание заголовков (captioning).

Если давать определение, то под компьютерной цифровой стеганографией следует понимать, в самом общем смысле (используя еще не устоявшуюся терминологию) - науку о незаметном и надежном...

2.5. Ограничения

Каждое из перечисленных выше приложений требует определенного соотношения между устойчивостью встроенного сообщения к внешним воздействиям (в том числе и стегоанализу) и размером самого встраиваемого сообщения.

Для большинства современных методов, используемых для сокрытия сообщения в цифровых контейнерах, имеет место следующая зависимость надежности системы от объема встраиваемых данных (рис. 2).



Рис. 2. Зависимость надежности стегосистемы от объема встраиваемого сообщения

Данная зависимость показывает, что при увеличении объема встраиваемых данных снижается надежность системы (при неизменности размера контейнера). Таким образом, используемый в стегосистеме контейнер накладывает ограничения на размер встраиваемых данных.



2.6. Контейнеры

Существенное влияние на надежность стегосистемы и возможность обнаружения факта передачи скрытого сообщения оказывает выбор контейнера.

Например, опытный глаз цензора с художественным образованием легко обнаружит изменение цветовой гаммы при внедрении сообщения в репродукцию "Мадонны"Рафаэля или "Черного квадрата"Малевича.

По протяженности контейнеры можно подразделить на два типа: непрерывные (потоковые) и ограниченной (фиксированной) длины. Особенностью потокового контейнера является то, что невозможно определить его начало или конец. Более того, нет возможности узнать заранее, какими будут последующие шумовые биты, что приводит к необходимости включать скрывающие сообщение биты в поток в реальном масштабе времени, а сами скрывающие биты выбираются с помощью специального генератора, задающего расстояние между последовательными битами в потоке.

В непрерывном потоке данных самая большая трудность для получателя - определить, когда начинается скрытое сообщение. При наличии в потоковом контейнере сигналов синхронизации или границ пакета, скрытое сообщение начинается сразу после одного из них. В свою очередь, для отправителя возможны проблемы, если он не уверен в том, что поток контейнера будет...

. Конахович Г.Ф., Пузыренко А.Ю. Компьютерная стеганография Теория и практика /– МК-Пресс 2006 г. – 288 стр.

2. Кустов В. Н., Федчук А. А. Методы встраивания скрытых сообщений ("Защита информации. Конфидент", №3, 2000, стр. 34).

3. Быков С. Ф. Алгоритм сжатия JPEG с позиции компьютерной стеганографии ("Защита информации. Конфидент", №3, 2000, стр. 26).

После офорления заказа Вам будут доступны содержание, введение, список литературы*
*- если автор дал согласие и выложил это описание.

Работу высылаем в течении суток после поступления денег на счет
ФИО*


E-mail для получения работы *


Телефон


ICQ


Дополнительная информация, вопросы, комментарии:



CAPTCHA Image
Сусловиямиприбретения работы согласен.

 
Добавить страницу в закладки
Отправить ссылку другу