ВВЕДЕНИЕ 3
1. МАТЕМАТИЧЕСКИЕ ПОДХОДЫ ОЦЕНКИ ИЗМЕНЕНИЙ В
АУДИО-СИГНАЛЕ 4
1.1. Метод наименее значащего бита 4
1.2. Метод расширенного спектра 14
2. РЕЧЕВЫЕ ДАННЫЕ КАК СРЕДА ВНЕДРЕНИЯ
ИНФОРМАЦИИ 18
2.1. Характеристики Французской речевой 21
2.2. Характеристики русской и английской речевой 28
a) Русская речь 28
b) Английская речь 28
3. МЕТОДЫ И АЛГОРИТМЫ ОЦЕНКИ СКРЫТНОСТИ
СТОЙКОСТИ ИНФОРМАЦИИ В РЕЧЕВЫХ ДАННЫХ 30
План проведения эксперимента: 33
Эксперимент: 34
4. ЭКОНОМИЧЕСКОЕ ОБОСНОВАНИЕ РЕЗУЛЬТАТОВ
ИССЛЕДОВАНИЯ 36
4.1. Планирование работ по исследованию 36
4.2. Расчет расходов на оплату труда на исследование 37
4.3. Расчет продолжительности исследования 38
4.4. Расчет стоимости расходных материалов 39
4.5. Расчет сметы расходов на исследование 39
ЗАКЛЮЧЕНИЕ 44
ПРИЛОЖЕНИЯ 45
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 55
Стеганография уже давно рассматривается как инструмент, используемый для нелегальных и уничтожающих целей, таких как преступность и война. В настоящее время цифровые инструменты также доступны обычным компьютерным пользователям. Система Стенографии допускает как незаконным так и законным пользователям скрывать сообщения, так что они не будут обнаружены при транспортировки. [1] Рассматриваем стеганографию как законным, при этим она использует для защиты информации между фирмами, внедрение база данных, аудио аутентификация, а так же для авторского права.
Эта бакалаврская работа над темой « Разработка алгоритмов количественной оценки скрытности передаваемой информации » разделяет на четыре части; на первой части описывает как с математическими формулами, на второй рассматриваем речевые данные как среда внедрения информации. Возникает вопрос, какие методы и алгоритмы использовать что б оценивать речевые данных с скрытности, в трети части будет сравнение между методами наименьшего значащих битов НЗБ (Least Signifiant Bit, LSB), является наиболее распространенным в электронной стеганографии; и расширенного спектра (Spread Spectrum SSP).
На последней части, расчет экономическую оценку результаты все исследования.
Для решения целей и задач работы использованы методы анализа и сбора информации, вычислительный эксперимент, сравнение.
Новизна данной работы в том, что воздействие шума (созданного с помощью ЭВМ) на речевой сигнал служит основой для дальнейшего исследования, сфера применения которого принятие решения о применении программных или аппаратных средств борьбы с воздействием или использования воздействия.
В настоящее время компьютерная стеганография продолжает развиваться: формируется теоретическая база, ведется разработка новых, более стойких методов встраивания сообщений.
Среди основных причин наблюдающегося всплеска интереса к стеганографии можно выделить принятые в ряде стран ограничения на использование сильной криптографии, а также проблему защиты авторских прав на художественные произведения в цифровых глобальных сетях.
По сравниванию метода наименее значащих битов и метода расширенного спектра, который указан на таблице 4, видно, что метод наименее значащих битов (НЗБ) может содержать шум, так что такое метод в аудио очень чувствительно, из слухового аппарата. Проше его использовать в направление изображение.
Метод расширенного спектра (РС) очень стойкой, по мерам на рисунке 3.4 видно как его график к нолю стремиться .
. Warkentin, M. B. Schmidt, and E. Bekkering, "Steganography," pp. 50¬56, 2007.
[2] M. Asad, J. Gilani, and A. Khalid, "An enhanced least significant bit modification technique for audio steganography," 2011.
[3] Y. Zhang, Z. Xu, and B. Huang, "Channel Capacity Analysis of the Generalized Spread Spectrum Watermarking in Audio Signals,"IEEE Signal Processing Letters, vol. 22, pp. 519-523, 2015.
[4] Б. Скляр, Цифровая связь: Теоретические основы и практическое применение.Los Angeles: Издательский дом Вильямс, 2004.
[5] R. A.Garcia, "Digital Watermarking of Audio Signals Using a Psychoacoustic Auditory Model And Spread Spectrum Theory," 1999.
[6] A. Tanenbaum, "Reseaux 4eme edition," ed: Pearson Education, 2003.
[7] С. Сингх, "Книга шифров: тайная история шифров и их расшифровки/Саймон Сингх;[пер. с англ. А. Галыгина],"М.: АСТ: Астрель, 2007.
[8] E.G. Zhilyakov, P.G. Likholob, A.A. Medvedva, and E. I. Prokhorenko, "Исследование чувствительности некоторых мер качества скрытия информации,"научный рецензируемый журнал,vol. 9, pp. 3-8, 2016.
[9] URL: https://www.mathworks.com(Дата обращения:19.06.2017 )
[10] URL: http://www.xe.com(Дата обращения:19.06.2017)