Стеганографические методы защиты информации - Курсовая работа

бесплатно 0
4.5 83
История развития стеганографии. Основные требования к стегосистеме. Микронадписи и микроточки. Использование протоколов в NTFS. Работа над потоками командами DOS. Использование избыточности аудио- и видеофайлов. Применение цифровой стеганографии.

Скачать работу Скачать уникальную работу

Чтобы скачать работу, Вы должны пройти проверку:


Аннотация к работе
Министерство общего и профессионального образованияДля этого мне нужно рассмотреть следующие задачи: 1)Рассмотреть историю развития стеганографии; 4)Рассмотреть компьютерную стеганографию; Стеганография занимает свою нишу в обеспечении безопасности: она не заменяет, а дополняет криптографию. В настоящее время в связи с бурным развитием вычислительной техники и новых каналов передачи информации появились новые стеганографические методы, в основе которых лежат особенности представления информации в компьютерных файлах и вычислительных сетях. Компьютерные технологии придали новый импульс развитию и совершенствованию стеганографии, появилось новое направление в области защиты информации - компьютерная стеганография.Стеганография - это метод организации связи, который, собственно, скрывает само наличие связи. В отличие от криптографии, где неприятель точно может определить является ли передаваемое сообщение зашифрованным текстом, методы стеганографии позволяют встраивать секретные сообщения в безобидные послания так, чтобы невозможно было заподозрить существование встроенного тайного послания.[2] Слово "стеганография" в переводе с греческого буквально означает "тайнопись" (steganos - секрет, тайна; graphy - запись). Можно выделить следующие практические применения стеганографии: 1) Незаметная передача информации - исторически сложившееся применение стеганографии, которое позволяет скрывать саму передачу данных. 6) Защита подлинности документов - нанесение водяных знаков на документ, позволяет подтверждать его подлинность.Местом зарождения стеганографии многие называют Египет, хотя первыми "стеганографическими сообщениями" можно назвать и наскальные рисунки древних людей. Второй способ заключался в следующем: на обритую голову раба записывалось необходимое сообщение, а когда его волосы отрастали, он отправлялся к адресату, который вновь брил его голову и считывал доставленное сообщение. Существует версия, что древние шумеры одними из первых использовали стеганографию, так как было найдено множество глиняных клинописных табличек, в которых одна запись покрывалась слоем глины, а на втором слое писалась другая. Темное средневековье породило не только инквизицию: усиление слежки привело к развитию, как криптографии, так и стеганографии. В XV веке монах Тритемиус (1462-1516), занимавшийся криптографией и стеганографией, описал много различных методов скрытой передачи сообщений.Как и любое новое направление, компьютерная стеганография, несмотря на большое количество открытых публикаций и ежегодные конференции, долгое время не имела единой терминологии. До недавнего времени для описания модели стеганографической системы использовалась предложенная 1983 году Симмонсом так называемая "проблема заключенных". Первое допущение облегчает решение проблемы и состоит в том, что участники информационного обмена могут разделять секретное сообщение (например, используя кодовую клавишу) перед заключением. Другое допущение, наоборот, затрудняет решение проблемы, так как охранник имеет право не только читать сообщения, но и модифицировать (изменять) их. В общем же случае целесообразно использовать слово "сообщение", так как сообщением может быть как текст или изображение, так и, например, аудиоданные.Любая стегосистема должна отвечать следующим требованиям: 1) Свойства контейнера должны быть модифицированы, чтобы изменение невозможно было выявить при визуальном контроле. Это требование определяет качество сокрытия внедряемого сообщения: для обеспечения беспрепятственного прохождения стегосообщения по каналу связи оно никоим образом не должно привлечь внимание атакующего.Симпатические (невидимые) чернила - чернила, записи которыми являются изначально невидимыми и становятся видимыми только при определенных условиях (нагрев, освещение, химический проявитель). В целях обнаружения тайных сообщений, написанных с помощью симпатических чернил, американские цензоры во время Второй мировой войны "полосовали" письма, чтобы выявить наличие в них невидимых чернил. Эти проявители обладали различными свойствами и реагировали даже на выделения человека, так что после обработки на бумаге появлялись отпечатки пальцев и капли пота. Мануэль Паласиос (Manuel Palacios) из университета Тафтса и Джордж Уайтсайдс (George Whitesides) из Гарварда попробовали спрятать сообщение в массиве, состоящем из семи штаммов1бактерий Escherichia coli (E. coli). Чтобы создать сообщение, биологи наносят штаммы E.coli, устойчивые к определенному антибиотику, на подложку с агаром (средой, питательной для бактерий).Хорошо известны различного рода литературные приемы, предназначенные для сокрытия тайной информации во внешне безобидных посланиях. При использовании данного шифра (точнее метода) слова или буквы секретного сообщения записываются в определенных позициях. Например, читаются каждое пятое слово или первая буква каждого слова, в то время как все остальные буквы или слова служат в качестве «пустышек» для сокрыти

План
Содержание

Введение

1. Стеганография

2. История развития стеганографии

3. Термины и определения

4. Требования к стегосистеме

5. Классическая стеганография

5.1 Симпатические чернила

5.2 Микронадписи и микроточки

5.3 Литературные приемы

5.4 Семограммы

6. Компьютерная стеганография

6.1 Использование протоколов в NTFS

6.2 Работа над потоками командами DOS

6.3 Использование избыточности аудио- и видеофайлов

7. Цифровая стеганография

7.1 Сетевая стеганография

7.2 Применение цифровой стеганографии

Заключение

Список использованных источников

Вы можете ЗАГРУЗИТЬ и ПОВЫСИТЬ уникальность
своей работы


Новые загруженные работы

Дисциплины научных работ





Хотите, перезвоним вам?