Тип работы:
Предмет:
Язык работы:


Шифрование информации с применением принципов стеганографии средствами системы компьютерной алгебры Wolfram Mathematical

Работа №77497

Тип работы

Бакалаврская работа

Предмет

информационные системы

Объем работы46
Год сдачи2016
Стоимость4300 руб.
ПУБЛИКУЕТСЯ ВПЕРВЫЕ
Просмотрено
184
Не подходит работа?

Узнай цену на написание


ВВЕДЕНИЕ 3
ГЛАВА I. ОСНОВНЫЕ ПОНЯТИЯ ШИФРОВАНИЯ 5
1.1. Общее понятие шифрования информации. Задачи и цели шифрования информации.. 5
1.2. Метод стеганографии в шифровании информации 6
1.3. Алгоритмы цифровой стеганографии 10
1.4. Программные реализации алгоритмов цифровой стеганографии 15
ГЛАВА П. РАЗРАБОТКА АЛГОРИТМА ШИФРОВАНИЯ ИНФОРМАЦИИ В СИСТЕМЕ
WOLFRAM MATHEMATICA 18
2.1. Основные возможности системы компьютерной алгебры Wolfram Mathematica 18
2.2. Описание работы алгоритма шифрования 20
ЗАКЛЮЧЕНИЕ 35
СПИСОК ЛИТЕРАТУРЫ 37
ПРИЛОЖЕНИЕ

Шифрование информации на данный момент является одной из самых перспективных и быстро развивающихся наук в области защиты данных. Во все времена решалась проблема защиты секретной информации. Даже в глубокой древности использовались примитивные методы шифрования с момента зарождения письменности. Первые упоминания о шифровании как методе защиты информации были найдены еще в древних цивилизациях таких как Египет, Индия и Месопотамия.
В современном мире роль шифрования информации резко возросла, так как информация является одним из главнейших ресурсов. Поэтому с течением времени методы и алгоритмы шифровании усложнялись, тем самым обеспечивали более надежную защиту.
Актуальность данной работы объясняется, во-первых, высокой ценностью информации и, тем самым, необходимостью в ее защите при хранении и передаче. Во-вторых, разработанные методы и алгоритмы шифрования информации со временем устаревают, так как они взламываются злоумышленниками и тем самым приходят в негодность. Поэтому необходимо разрабатывать новые более надежные алгоритмы шифрования данных.
Целью данной работы является разработка метода шифрования с использованием стеганографических принципов в среде компьютерной алгебры Wolfram Mathematica.
Для достижения поставленной цели необходимо решить следующие задачи:
1) Изучить методы стеганографического шифрования информации
2) Проанализировать и выбрать наиболее надежный и безопасный метод шифрования который ляжет в основу разрабатываемого метода
3) Изучить возможности системы Wolfram Mathematica
4) Разработать метод шифрования информации с использованием стеганографических принципов
Новизна данной работы характеризуется прежде все тем что для шифрования информации ранее система компьютерной алгебры Wolfram Mathematica использовалась в единичных случаях. А это значит, что данная система имеет огромный потенциал для разработки шифровального алгоритма. Тем самым разработанный метод шифрования с использованием принципов стеганографии будет более безопасным для сокрытия информации.
В первой главе данной работы раскрываются основные понятия, цели и задачи шифрования. Так же дается определение и выявляется основная идея стеганографического шифрования. Описываются основные алгоритмы стеганографии, проводиться анализ данных алгоритмов и выявляется наиболее надежный и безопасный метод, который будет использоваться для разработки метода шифрования с использованием возможностей системы Wolfram Mathematica. Так же рассматриваются наиболее распространенные программные реализации стеганографических алгоритмов и на основе их достоинств и недостатков выявляется наиболее эффективное программное обеспечение.
Во второй главе исследуется система компьютерной алгебры Wolfram Mathematica с выделением основных ее возможностей. Так же во второй главе представлен разработанный метод шифрования информации с использованием системы Wolfram Mathematica.


Возникли сложности?

Нужна помощь преподавателя?

Помощь в написании работ!


В настоящей работе были достигнуты следующие поставленные цели:
1) Изучены методы стеганографического шифрования информации
2) Проведен сравнительный анализ методов стеганографического шифрования
3) Из итогов проведенного анализа стеганографических методов был выбран наиболее надежный и безопасный метод, который в последствии был применен в разработке метода шифрования в системе Wolfram Mathematica
4) Изучены возможности системы компьютерной алгебры Wolfram Mathematica, которые позволили разработать метод шифрования информации с применением алгоритма LSB
5) Разработан метод шифрования информации с использованием стеганографических принципов в системе Wolfram Mathematica
При изучении методов стеганографического шифрования информации, были сделаны следующие выводы: наиболее надежным и безопасным методом шифрования является метод замены наименее значащих битов. Поэтому именно данный метод лег в основу алгоритма разработанного в системе Wolfram Mathematica.
Так же при изучении возможностей системы компьютерной алгебры Wolfram Mathematica сделаны следующие выводы: данная система имеет широчайший спектр возможностей для разработки шифровального метода. Это действительно универсальное программное обеспечение для решения многочисленных задач. Так же данная система ранее практически не использовалась для реализации алгоритмов шифрования информации, тем самым имеет огромный потенциал для решения данной задачи.
Главная задача данной работы была решена следующим образом: был разработан метод шифрования информации с использованием стеганографических принципов в системе компьютерной алгебры Wolfram Mathematica. Разработанный метод шифрования информации полностью отвечает всем принципам стеганографического шифрования. При передаче зашифрованных данных факта передачи заметить невозможно, так как оригинальный файл и файл с сокрытой информацией при их зрительном анализе практически не отличимые. Так же первоначальная информация и дешифрованная не искажается, то есть остается неизменной.
Данный алгоритм применим к изображениям, видеофайлам и GIF- файлам. Алгоритм производит замену наименее значащих битов в каждом цветовом канале пикселя изображениях на информацию, которую необходимо скрыть. А так как видеофайл и GIF-файл представляют собой подряд идущие кадры, которые в свою очередь представлены в виде изображения, разработанный алгоритм применим и к данным файлам.



1) Аграновский А.В., Балакин А.В., Грибунин В.Г, Сапожников С.А. Стеганография, цифровые водяные знаки и стегоанализ И Монография, 2009
2) Адаменко М.В. Основы классической криптологии: секреты шифров и кодов И МДК Пресс, 2012
3) Баричев С.Г. Серов Е.Р. Основы современной криптографии // Горячая линия-Телеком, 2011
4) Бауэр Ф. Расшифрованные секреты. Методы и принципы криптологии И Мир, 2007
5) Васильева Е.В. Цифровая стеганография II Санкт-Петербургский государственный университет информационных технологий, механики и оптики, 2006
6) Васина Т.С. Обзор современных алгоритмов стеганографии // Электронное научно-техническое издание «Наука и образование», МГТУ им.
Н.Е. Баумана, 2012
7) Внедрение информации в аудиосигнал [Электронный ресурс]. - Режим доступа: http://crvpts.rii/vnedrenie-informacii-iiiodi6kaciei-fazv- audiosigiiala.html
8) Голубева Е.А., Емельянов Г.В., Стеганография как одно из направлений обеспечения информационной безопасности // Технологии информационного общества, Спецвыпуск T-Comm, 2009
9) Грибунин В.Г., Оков И.Н., Туринцев И.В. Цифровая стеганография // СОЛОН-ПРЕСС, 2009
10) Кокорин П.П. О методах стегоанализа в аудиофайлах И Труды СПИИРАН. Выпуск 4, 2007
11) Классификация стеганографических методов [Электронный ресурс]. - Режим доступа: http://netvvork-ioiirnal.mpei.ac, ru/cgi- bin main.pl?l=ru&n 9&ра I З&аг [
12) Конахович Г.Ф., Пузыренко А.Ю. Компьютерная стеганография // МК-Пресс, 2006
13) Коробейников А.Г., Кувшинов С.С., Блинов С.Ю., Лейман А.В., Кутузов И.М. Цифровые водяные знаки в графических файлах // Научно- технический вестник информационных технологий, математики и оптики, №1,2013
14) Панасенко С.С. Алгоритмы шифрования. Специальный справочник И БХВ-Петербург, 2009
15) Сипаков Д.С., Губенко Н.Е. Сравнительный анализ методов лингвистической стеганографии И 6 международная научно-техническая конференция студентов, аспирантов и молодых ученых «Информационные управляющие системы и компьютерный мониторинг», 2015
16) Скляров Д.В. Искусство защиты и взлома информации // БХВ- Петербург, 2004
17) Сравнение настольных программ для шифрования [Электронный ресурс]. - Режим доступа: http://habrahabri u companv/cvbersafe/blog/252561 /
18) Стеганография [Электронный ресурс]. - Режим доступа: https://ru.wikipedia.org/vviki/CTeraiiorpa(|)Hn
19) ЦВЗ (цифровой водяной знак) [Электронный ресурс]. - Режим доступа: h tt ps:// ru . w i k i ped i a. о r g/w i k i/Ци ф ро вой водя ной з и а к
20) Четвериков М.А., Применение средств Wolfram Mathematica для создания интерактивный иллюстраций // Молодой ученый, №8, 2013
21) CyberSafe [Электронный ресурс]. - Режим доступа:
http://cvbersafesoft.com/rus/
22) JSTEG [Электронный ресурс].
http://www.nestego.ru/20l3/0 l/ipeu-isten.htnil
— Режим доступа:
23) S-Tools [Электронный ресурс]. — Режим доступа:
http://www.mvfreesoft.ru/stools.litml

24) TrueCrupt [Электронный ресурс]. — Режим доступа:
https://ru. wikiDedia.org/wiki/TrueCrvDt


Работу высылаем на протяжении 30 минут после оплаты.




©2025 Cервис помощи студентам в выполнении работ