Библиотека Рефераты Курсовые Дипломы Поиск
Библиотека Рефераты Курсовые Дипломы Поиск
сделать стартовой добавить в избранное
Кефирный гриб на сайте www.za4et.net.ru

Компьютеры, Программирование Компьютеры, Программирование

Стеганография. Использование программ скрытого шифрования

Ночник-проектор "Звездное небо и планеты", фиолетовый.
Оригинальный светильник - ночник - проектор. Корпус поворачивается от руки. Источник света: 1) Лампочка (от карманных фонариков) 2) Три
330 руб
Раздел: Ночники
Совок большой.
Длина 21,5 см. Расцветка в ассортименте, без возможности выбора.
21 руб
Раздел: Совки
Фонарь желаний бумажный, оранжевый.
В комплекте: фонарик, горелка. Оформление упаковки - 100% полностью на русском языке. Форма купола "перевёрнутая груша" как у
87 руб
Раздел: Небесные фонарики

КОНТРОЛЬНАЯ РАБОТА «Стеганография. Использование программ скрытого шифрования» Введение Задача защиты информации от несанкционированного доступа решалась во все времена на протяжении истории человечества. Уже в древнем мире выделилось два основных направления решения этой задачи, существующие и по сегодняшний день: криптография и стеганография. Целью криптографии является скрытие содержимого сообщений за счет их шифрования. В отличие от этого, при стеганографии скрывается сам факт существования тайного сообщения. Слово «стеганография» имеет греческие корни и буквально означает «тайнопись». Исторически это направление появилось первым, но затем во многом было вытеснено криптографией. Тайнопись осуществляется самыми различными способами. Общей чертой этих способов является то, что скрываемое сообщение встраивается в некоторый безобидный, не привлекающий внимание объект. Затем этот объект открыто транспортируется адресату. При криптографии наличие шифрованного сообщения само по себе привлекает внимание противников, при стеганографии же наличие скрытой связи остается незаметным. Какие только стеганографические методы не использовали люди для защиты своих секретов. Известные примеры включают в себя использование покрытых воском дощечек, вареных яиц, спичечных коробков и даже головы раба (сообщение читалось после сбривания волос гонца). В прошлом веке широко использовались так называемые симпатические чернила, невидимые при обычных условиях. Скрытое сообщение размещали в определенные буквы невинных словосочетаний, передавали при помощи внесения в текст незначительных стилистических, орфографических или пунктуационных погрешностей. С изобретением фотографии появилась технология микрофотоснимков, успешно применяемая Германией во время мировых войн. Крапление карт шулерами – это тоже пример стеганографии. Во время Второй мировой войны правительством США придавалось большое значение борьбе против тайных методов передачи информации. Были введены определенные ограничения на почтовые отправления. Так, не принимались письма и телеграммы, содержащие кроссворды, ходы шахматных партий, поручения о вручении цветов с указанием времени и их вида; у пересылаемых часов переводились стрелки. Был привлечен многочисленный отряд цензоров, которые занимались даже перефразированием телеграмм без изменения их смысла. Развитие средств вычислительной техники в последнее десятилетие дало новый толчок для развития компьютерной стеганографии. Появилось много новых областей применения. Сообщения встраивают теперь в цифровые данные, как правило, имеющие аналоговую природу. Это – речь, аудиозаписи, изображения, видео. Известны также предложения по встраивании информации в текстовые файлы и в исполняемые файлы программ. Существуют два основных направления в компьютерной стеганографии: связанные с цифровой обработкой сигналов и не связанные. В последнем случае сообщения могут быть встроены в заголовки файлов, заголовки пакетов данных. Это направление имеет ограниченное применение в связи с относительной легкостью вскрытия и / или уничтожения скрытой информации.

Большинство текущих исследований в области стеганографии, так или иначе, связаны с цифровой обработкой сигналов. Это позволяет говорить о цифровой стеганографии. Можно выделить две причины популярности исследований в области стеганографии в настоящее время: ограничение на использование криптосредств в ряде стран мира и появление проблемы защиты прав собственности на информацию, представленную в цифровом виде. Первая причина повлекла за собой большое количество исследований в духе классической стеганографии (то есть скрытия факта передачи информации), вторая – еще более многочисленные работы в области так называемых водяных знаков. Цифровой водяной знак (ЦВЗ) – специальная метка, незаметно внедряемая в изображение или другой сигнал с целью тем или иным образом защищать информацию от несанкционированного копирования, отслеживать распространение информации по сетям связи, обеспечивать поиск информации в мультимедийных базах данных. Международные симпозиумы по скрытию данных проводятся с 1996 года, по стеганографии первый симпозиум состоялся в июле 2002 года. Стеганография – быстро и динамично развивающаяся наука, использующая методы и достижения криптографии, цифровой обработки сигналов, теории связи и информации. 1. Общие сведения о стеганографии 1.1 Основные понятия и определения стеганографии Несмотря на то, что стеганография как способ сокрытия секретных данных известна уже на протяжении тысячелетий, компьютерная стеганография – молодое и развивающееся направление. Как и любое новое направление, компьютерная стеганография, несмотря на большое количество открытых публикаций и ежегодные конференции, долгое время не имела единой терминологии. До недавнего времени для описания модели стеганографической системы использовалась предложенная 1983 году Симмонсом так называемая «проблема заключенных». Она состоит в том, что два индивидуума (Алиса и Боб) хотят обмениваться секретными сообщениями без вмешательства охранника (Вилли), контролирующего коммуникационный канал. При этом имеется ряд допущений, которые делают эту проблему более или менее решаемой. Первое допущение облегчает решение проблемы и состоит в том, что участники информационного обмена могут разделять секретное сообщение (например, используя кодовую клавишу) перед заключением. Другое допущение, наоборот, затрудняет решение проблемы, так как охранник имеет право не только читать сообщения, но и модифицировать (изменять) их. Позднее, на конференции I forma io Hidi g: Firs I forma io Workshop в 1996 году было предложено использовать единую терминологию и обговорены основные термины. Стеганографическая система или стегосистема – совокупность средств и методов, которые используются для формирования скрытого канала передачи информации. При построении стегосистемы должны учитываться следующие положения: противник имеет полное представление о стеганографической системе и деталях ее реализации. Единственной информацией, которая остается неизвестной потенциальному противнику, является ключ, с помощью которого только его держатель может установить факт присутствия и содержание скрытого сообщения; если противник каким-то образом узнает о факте существования скрытого сообщения, это не должно позволить ему извлечь подобные сообщения в других данных до тех пор, пока ключ хранится в тайне; потенциальный противник должен быть лишен каких-либо технических и иных преимуществ в распознавании или раскрытии содержания тайных сообщений.

Обобщенная модель стегосистемы представлена на рис. 1. Рисунок 1 – Обобщенная модель стегосистемыВ качестве данных может использоваться любая информация: текст, сообщение, изображение и т.п. В общем же случае целесообразно использовать слово «сообщение», так как сообщением может быть как текст или изображение, так и, например, аудиоданные. Далее для обозначения скрываемой информации, будем использовать именно термин сообщение. Контейнер – любая информация, предназначенная для сокрытия тайных сообщений. Пустой контейнер – контейнер без встроенного сообщения; заполненный контейнер или стего – контейнер, содержащий встроенную информацию. Встроенное (скрытое) сообщение – сообщение, встраиваемое в контейнер. Стеганографический канал или просто стегоканал – канал передачи стего. Стегоключ или просто ключ – секретный ключ, необходимый для сокрытия информации. В зависимости от количества уровней защиты (например, встраивание предварительно зашифрованного сообщения) в стегосистеме может быть один или несколько стегоключей. По аналогии с криптографией, по типу стегоключа стегосистемы можно подразделить на два типа: с секретным ключом; с открытым ключом. В стегосистеме с секретным ключом используется один ключ, который должен быть определен либо до начала обмена секретными сообщениями, либо передан по защищенному каналу. В стегосистеме с открытым ключом для встраивания и извлечения сообщения используются разные ключи, которые различаются таким образом, что с помощью вычислений невозможно вывести один ключ из другого. Поэтому один ключ (открытый) может передаваться свободно по незащищенному каналу связи. Кроме того, данная схема хорошо работает и при взаимном недоверии отправителя и получателя. Сокрытие данных (сообщений) Под цифровой стеганографией понимается скрытие одной информации в другой. Причем сокрытие это должно реализоваться таким образом, чтобы, во-первых, не были утрачены свойства и некоторая ценность скрываемой информации, а во-вторых, неизбежная модификация информационного носителя, не только не уничтожила смысловые функции, но и на определенном уровне абстракции даже не меняла их. Тем самым факт передачи одного сообщения внутри другого не выявляется традиционными методами. В качестве носителя скрытой информации должен выступать объект (файл), допускающий искажения собственной информации, не нарушающие его функциональность. Внесенные искажения должны быть ниже уровня чувствительности средств распознавания. В качестве носителя обычно используются файлы изображений или звуковые файлы. Такие файлы обладают большой избыточностью и, кроме того, обычно велики по размеру, обеспечивая достаточно места для сокрытия простого или форматированного текста. Скрываемое сообщение может быть простым набором чисел, изображением, простым или зашифрованным текстом. Многие мультимедийные форматы имеют поля расширения, которые могут заполняться пользовательской информацией, а могут быть забиты нулями – в последнем случае их также можно использовать для хранения и передачи информации. Однако этот наивный способ не только не обеспечивает требуемого уровня секретности, но и не может прятать значительные объемы данных.

Поэтому PGP, RSA и все, что вокруг них, у нас не лицензируется, насколько мне известно. Но там, где не нужна лицензия, - пожалуйста. Де-факто PGP сейчас почти стандарт для шифрования частной переписки в Интернете. А опенсорсность дает преимущество в надежности? Ведь программу могут проверять все желающие. С.: Чтобы аккуратно просмотреть такие коды, нужны огромные затраты, надо надолго занять группу высококлассных спецов. В Минатоме в начале 90 х изучали коды Microsoft Windows одной из тогдашних версий (они были предоставлены Microsoft в полном объеме), в связи с установкой специального ПО на предприятиях атомной отрасли по программе контроля за ядерными вооружениями. Аналогичная история была позже, в связи с использованием программ под Windows в госструктурах. Коды были открыты на каких то сверхжестких условиях, смотреть можно было только в отдельном помещении, с дискетой не заходить, смотреть с экрана и т. п. - но тем не менее. В результате - отдельные куски проанализировали, ничего не нашли. Ну и что? Полностью все эти гигабайты невозможно проанализировать

1. Компьютерные вирусы. Методы и средства защиты

2. Методы и алгоритмы компьютерного решения дифференциальных уравнений

3. Защита цифровой информации методами стеганографии

4. Методы компьютерной обработки статистических данных

5. Телекоммуникационные средства в современном компьютерном мире

6. Компьютерные вирусы, типы вирусов, методы борьбы с вирусами
7. Парольные методы защиты информации в компьютерных системах от несанкционированного доступа
8. Компьютерные технологии как фактор эволюции форм и методов обучения

9. Современный подход к оценке креативности с использованием компьютерных программных средств

10. Компьютерные средства обучения

11. Компьютерное мошенничество, вызванное манипуляциями программами ввода (вывода) и платежными средствами (QFM, QFP).

12. Исследование способов защиты от компьютерных вирусов программными методами и выбор оптимального антивирусного клиента

13. Компьютерные преступления и методы борьбы с ними

14. Методы организации сложных экспертиз компьютерных систем

15. Разработка компьютерного лабораторного практикума "Теория оптимизации и численные методы"

16. Технические средства для компьютерной графики.

Кольцеброс "Зайчики".
В наборе 8 колец. Диаметр колец: 12 см.
307 руб
Раздел: Кольцебросы, кегли
Настольная семейная игра "Crazy Белка".
Хитрая белка забралась в дупло, а задача участников - выманить ее из уютного убежища. Игроки должны по очереди класть желуди в специальные
609 руб
Раздел: Прочие
Пакеты с замком "Zip-Lock", 30х40 см (100 штук).
Размер: 30х40 см. Толщина: 40 мкм. В упаковке: 100 штук. Материал: полиэтилен (ПВД).
324 руб
Раздел: Пакеты для продуктов

17. Использование метода ELECTRA для оценки конкурентоспособности компьютерных фирм

18. Технические средства секретаря: компьютерная сеть, Интернет, электронная почта, копировальные устройства

19. Условия развития интеллектуальных процессов младших школьников средствами компьютерного обучения

20. Зажигательные смеси, состав, средства применения и доставки, вызываемые повреждения, методы лечения и защиты

21. Особенности квалификации преступлений в сфере компьютерной информации

22. Субкультура компьютерного андеграунда
23. Компьютерные вирусы и антивирусные программы
24. Имитационное моделирование компьютерных сетей

25. Отчет по производственной практике в Вычислительном центре УГМТУ (Компьютерные сети. Классификация компьютерных сетей)

26. Информационное общество и глобальные компьютерные коммуникации

27. Модемная связь и компьютерные сети

28. Реализация сетевых компьютерных технологий в системе международного маркетинга /Интернет-Маркетинг/

29. Оценка методов и средств обеспечения безошибочности передачи данных в сетях

30. Защита информации в компьютерных системах

31. Компьютерные вирусы

32. Компьютерные сети Информационных технологий

Подставка деревянная для ножей Regent (сосна, 5 отверстий).
Подставка деревянная с отверстиями для кухонных ножей. Деревянная опорная стойка. 5 отверстий для ножей. Материал: сосна.
374 руб
Раздел: Подставки для ножей
Беговел "Funny Wheels Rider Sport" (цвет: оранжевый).
Беговел - это современный аналог детского велосипеда без педалей для самых маленьких любителей спорта. Удобный и простой в
2900 руб
Раздел: Беговелы
Подушка "Нордтекс. Влюбленный скворец", 40х40 см.
Декоративные подушки являются непременным элементом современного интерьера. Они могут послужить прекрасным украшением не только спальни,
454 руб
Раздел: Подушки

33. Работа маршрутизаторов в компьютерной сети

34. Компьютерные технологии в судостроении

35. Разработка компьютерного клуба

36. Перспективы развития компьютерной техники

37. Использование компьютерных технологий в деятельности ОВД

38. Компьютерное моделирование
39. Классификация компьютерных вирусов.
40. Перспективы развития компьютерной техники (новейшие разработки 2005г.)

41. Тенденции развития рынка компьютерной графики и анимации

42. Защита программ от компьютерных вирусов

43. Компьютерные вирусы и антивирусы

44. Компьютерные вирусы

45. Разработка образовательной среды для дистанционного обучения по дисциплинам "Компьютерная графика" и "Системы искусственного интеллекта". Геометрические преобразования

46. Компьютерные вирусы

47. Панельное представление многоугольников (Компьютерная Графика OpenGL)

48. Компьютерные вирусы

Машина-каталка "Лидер", цвет: бордовый.
Игрушечный автомобиль снабжен рулем, фарами, зеркалами заднего вида и звуковыми модулями, а его корпус оформлен в приятном бордовом цвете.
2947 руб
Раздел: Каталки
Игрушка-плита со звуком и подсветкой"Miele".
Все как у мамы! Точная игрушечная копия фирменной плиты MIELE. Игрушка функциональная: конфорки и духовка светятся, издает реалистичные
1680 руб
Раздел: Плиты
Брошюровщик "Heidi Swapp. The Cinch".
Брошюровщик делает квадратные отверстия и предназначен для создания календарей, блокнотов, альбомом и много другого в домашних условиях.
8099 руб
Раздел: Прочее

49. Компьютерные Вирусы. Программа-полифаг Aidstest

50. Санитарно гигиеническая характеристика компьютерных классов школ г.Кургана

51. Компьютерная преступность

52. Преступления в сфере компьютерной информации. Криминологическая характеристика личности преступника

53. Использование компьютерных технологий в деятельности милиции

54. Компьютерные преступления
55. Преступления в сфере компьютерной информации
56. Средства и методы педагогического воздействия на личность

57. Обучение младших школьников с применением компьютерной поддержки

58. Проблемы использования и пути развития интернет-компьютерных технологий в России

59. Компьютерная программа для расчета режимов резания деревообрабатывающего продольнофрезерного станка

60. Компьютерные технологии в судостроении

61. Компьютерная психодиагностика

62. Насилие в компьютерных играх и его влияние на психику человека

63. Программа прикладного социологического исследования на тему: "Изучение мнения потенциальных и реальных пользователей всемирной компьютерной сети Internet о проблемах ее существования и развития в Москве"

64. Методы и средства контактных электроизмерений температуры

Комод "Радуга" (4 секции).
Домашний уют слагается из множества составляющих. Каждая деталь важна в хрупкой гармонии дома. Комод 4-х секционный - яркое подтверждение
1850 руб
Раздел: Комоды, тумбы, шкафы
Набор альбомов для рисования "Дворец", А4, 32 листа, 10 штук (количество томов: 10).
Комплект из 10 штук альбомов для рисования 32 листа. Формат А4. Альбом изготовлен из высококачественной, белой, офсетной бумаги. Обложка
373 руб
Раздел: 26-40 листов
Подарочный набор Шампунь "Земляника", 240 мл + Гелевая зубная паста "Малина", 60 мл + Пеня для купания.
Пена для купания наполнит ванну ароматом душистой дыни, а с цветным гелем можно рисовать забавные узоры на губке или коже ребенка, а затем
326 руб
Раздел: Зубные пасты

65. Организация компьютерного центра "Ультра Стар"

66. Специфика бухгалтерского учета и аудита в компьютерной среде

67. Прогнозирование компьютерного рынка

68. Маркетинговые исследования рынка компьютерных продаж г. Нижнего Новгорода

69. Бизнес-план "Организация компьютерной сервисной фирмы"

70. Использование компьютерных программ для анализа финансового состояния организации
71. Основоположник нетрадиционной компьютерной арифметики
72. Зарождение компьютерной индустрии США (1945-1960-е гг.)

73. Компьютерные игры

74. Компьютерные сети и телекоммуникации

75. Российские компьютерные сети

76. Компьютерное мошенничество при торговле ценными бумагами с использованием сети Интернет в США

77. Методы и средства работы журналиста

78. Компьютерный жаргон

79. Математическое и компьютерное моделирование продуктивности растений в зависимости от динамики влажности почвы

80. Клиническая компьютерная томография

Подушка "Green Line. Бамбук", 70х70 см.
Удобные и практичные постельные принадлежности, изготовленные с применением ткани нового поколения из микрофиламентных нитей Ultratex и
788 руб
Раздел: Размер 70х70 см
Чайник эмалированный ЕМ-25001/41 "Сицилия", 2,5 л (со свистком).
Объем: 2,5 л. Внешнее высокопрочное японское трехслойное эмалевое покрытие. Внутреннее эмалевое покрытие, устойчивое к воздействию пищевых
979 руб
Раздел: Чайники эмалированные
Подставка для ручек с часами, 11,8х10,2х5,2 см.
Подставка для ручек с часами. Материал корпуса: пластик. Механизм: электронный. ЖК дисплей. Дополнительные функции: часы, будильник,
540 руб
Раздел: Подставки, лотки для бумаг, футляры

81. Компьютерная термография в диагностике злокачественных опухолей глаза и орбиты

82. Клеточные автоматы и компьютерная экология

83. Разработка компьютерной языковой системы обучения японскому письму с использованием техники обработки естественного языка

84. Методы запоминания текстовой информации

85. Эффективное управление учебной деятельностью с помощью компьютерных информационных технологий

86. Чтение «компьютерных мальчиков»: результаты исследования
87. Компьютерные информационные технологии - основа образования XXI века
88. Компьютерная зависимость

89. Н. Макиавелли о методах и средствах политики

90. Компьютерные преступления в Уголовном кодексе РФ

91. Бизнес-план компьютерная компания

92. Влияние ролевых компьютерных игр на формирование психологической зависимости человека от компьютера

93. Учебная компьютерно-опосредованная коммуникация: теория, практика и перспективы развития

94. Компьютерное образование по-русски

95. Консультирование компьютерной зависимости.

96. Характеристика основных средств и методов психологического воздействия на людей

Часы "Камасутра".
Оригинальные часы с прямым обычным ходом. Высокое качество исполнения, веселые картинки, механизм обычный - тикающий. Диск выполнен из
958 руб
Раздел: Прочее
Кружка фарфоровая "FIFA 2018. World Cup Russia", 480 мл.
Объем: 480 мл. Материал: фарфор.
416 руб
Раздел: Кружки, посуда
Вешалки-плечики "Стандарт", комплект 10 штук, синие.
Вешалка-плечики металлическая, покрыта слоем ПВХ. Предназначена для бережного хранения одежды. Металличекая, покрытая слоем ПВХ. Размер:
333 руб
Раздел: Вешалки-плечики

97. Компьютерная зависимость

98. Структурно-функциональные основы обеспечения интерактивности дистанционного обучения с помощью учебных компьютерных заданий

99. Метод проектов как средство реализации личностно ориентированного подхода при изучении иностранных языков

100. Использование информационных компьютерных технологий в учебном процессе и проблемы его методического обеспечения


Поиск Рефератов на сайте za4eti.ru Вы студент, и у Вас нет времени на выполнение письменных работ (рефератов, курсовых и дипломов)? Мы сможем Вам в этом помочь. Возможно, Вам подойдет что-то из ПЕРЕЧНЯ ПРЕДМЕТОВ И ДИСЦИПЛИН, ПО КОТОРЫМ ВЫПОЛНЯЮТСЯ РЕФЕРАТЫ, КУРСОВЫЕ И ДИПЛОМНЫЕ РАБОТЫ. 
Вы можете поискать нужную Вам работу в КОЛЛЕКЦИИ ГОТОВЫХ РЕФЕРАТОВ, КУРСОВЫХ И ДИПЛОМНЫХ РАБОТ, выполненных преподавателями московских ВУЗов за период более чем 10-летней работы. Эти работы Вы можете бесплатно СКАЧАТЬ.