Защита информации методами стеганографии

Дипломная работа - Компьютеры, программирование

Другие дипломы по предмету Компьютеры, программирование

°че к п.11.

.Оставляем последний бит байта нетронутым.

.Увеличиваем счетчик записанных байтов контейнера, и переходим к следующему байту.

.Увеличиваем счетчик записанных битов сообщения, и переходим к следующему биту.

.Переходим к п.3.

.Изменяем последний бит байта с нуля на единицу.

.Увеличиваем счетчик записанных байтов контейнера, и переходим к следующему байту.

.Увеличиваем счетчик записанных битов сообщения, и переходим к следующему биту.

.Переходим к п.3.

.Анализируем бит сообщения, который необходимо записать в контейнер.

.Если анализируемый бит равен 1, идем к п.17, иначе к п.21.

.Оставляем последний бит байта нетронутым.

.Увеличиваем счетчик записанных байтов контейнера, и переходим к следующему байту.

.Увеличиваем счетчик записанных битов сообщения, и переходим к следующему биту.

.Переходим к п.3.

.Изменяем последний бит байта с нуля на единицу.

.Увеличиваем счетчик записанных байтов контейнера, и переходим к следующему байту.

.Увеличиваем счетчик записанных битов сообщения, и переходим к следующему биту.

.Переходим к п.3.

.Конец.

 

2.3Алгоритм передачи сообщения через стегоканал

 

Канал передачи сообщения через стегоканал изображен в приложении.

1. Определяем сообщение - b, для передачи через стегоканал.

2. Определяем контейнер для передачи сообщения.

. Определяем особенности контейнера - М.

. Прекодер преобразует сообщение b, к удобному для встраивания виду - с.

. Кодер помещает сообщение с, в контейнер с учетом особенностей М.

. На выходе кодера получаем контейнер с сообщением - y.

. Передаем данные через стегоканал.

. Принимаем данные с учетом возможных шумовых изменений - y.

. Начинаем процедуру выделения сообщения.

. Стегодетектов проверяет контейнер на наличие сообщения.

. Если сообщения обнаружено идем к п.13.

. Если из за шумов в канале передачи сообщение не было доставлено, то возвращаемся к п.1.

. Выделяем сообщение стегодекодером.

. Анализируем полеченное сообщение.

. Конец.

 

2.4 Ограничения на использование разрабатываемого приложения

 

. Сообщение не должно превосходить 1/8 размера вмр файла.

. В сообщении должны использоваться только символы кириллицы латиницы, а также цифры от 0 до 9.

. Для встраивания рекомендуется использовать контейнер вмр формата.

. В контейнере должно выделяться 8 бит на пиксель.

 

.5 Решение поставленной задачи

 

Для решения поставленной в первой части данной курсовой работы задачи идеально подходит метод последнего бита, который при реализации позволит решить три основные задачи поставленные перед разрабатываемым приложением.

Реализовав программно метод последнего бита можно добиться возможности ввода данных, которые мы собираемся передавать, с учетом различных буквенных регистров, а также наличие в нашем сообщении цифр, поскольку данные могут передаваться не только в виде фраз, но и носить цифровой характер. Реализация данного метода также позволит помещать данные которые должны быть переданы в контейнер, т.е. мы реализуем возможность пользователю самому выбирать контейнер для передачи.

Поскольку контейнер будет передаваться из одного отдела в другой. Необходимо реализовать как встраиваемость сообщения в контейнер, так и извлечение сообщения из контейнера.

 

ЗАКЛЮЧЕНИЕ

 

В ходе данной работы был проведен системный анализ предметной области - анализа и разработки алгоритмического и программного обеспечения подсистемы стеганографического скрытия информации в графических контейнерах. Была изучена предметная область, сформулирована постановка задачи, рассмотрен формат ВМР файла, дан анализ канала передачи скрытых данных, были изучены и проанализированы четыре метода стеганографии: метод последнего бита, метод Langelaar, метод дискретно косинусного преобразования. На основе анализа проведенного методом оценки и упорядочивания альтернатив при аддитивности критериев был выявлен оптимальный метод скрытой передачи информации - метод последнего бита. Данный метод был более детально рассмотрен и более детально проанализирован, а также рассмотрен алгоритм данного метода. Был рассмотрен стегоканал передачи сообщения и выявлены требования к разрабатываемому приложению. Было предложено решение поставленной задачи методом последнего бита.

 

 

СПИСОК ИСТОЧНИКОВ ИНФОРМАЦИИ

 

1.--

Шеннон К. Работы по теории информации и кибернетики / Пер. с англ. М.: Иностранная литература, 1963. 829 с.2. Быков С.Ф. Алгоритм сжатия JPEG c позиций компьютерной стеганографии // Защита информации. Конфидент. 2000. № 3.

.Чисcар И., Кернер Я. Теория информации: Теоремы кодирования для дискретных систем без памяти / Перевод с англ. - М.: Мир, 1985, -400 с.

4.Яковлев В.А. Защита информации на основе кодового зашумления. Часть 1. Теория кодового зашумления. / Под ред. В.И. Коржика.- С.Пб.: ВАС, 1993.-245 с.

5.Коршунов Ю.М. Математические основы кибернетики.-М.: Энергия, 1980.- 424 с.

6.Грибунин В.Г., Оков И.Н., Туринцев И.В. Стеганографическая защита речевых сигналов в каналах открытой телефонной связи / Сборник тезисов Российской НТК Методы и технические средства обеспечения безопасности информации, - СПб.:, ГТУ, 2001, с.83-84.

7.Теория электрической связи: Учебник для вузов / Зюко А.Г., Кловский Д.Д., Коржик В.И., Назаров М.В. - М.: Радио и связь, 1999.- 432 с.

8.Алферов А.П., Зубов А.Ю., Ку