Тип работы:
Предмет:
Язык работы:


РАЗРАБОТКА И ПРОГРАММНАЯ РЕАЛИЗАЦИЯ АЛГОРИТМА ДЛЯ СТЕГАНОГРАФИЧЕСКОГО ВНЕДРЕНИЯ ЗАШИФРОВАННОГО СООБЩЕНИЯ В EXE-ФАЙЛ

Работа №83036

Тип работы

Бакалаврская работа

Предмет

информатика

Объем работы71
Год сдачи2016
Стоимость4780 руб.
ПУБЛИКУЕТСЯ ВПЕРВЫЕ
Просмотрено
245
Не подходит работа?

Узнай цену на написание


ВВЕДЕНИЕ 5
1 КРАТКИЕ ТЕОРЕТИЧЕСКИЕ СВЕДЕНИЯ 7
1.1 ПОНЯТИЕ И ОПРЕДЕЛЕНИЯ СТЕГАНОГРАФИИ 7
1.2 ПРОТОКОЛЫ СТЕГАНОГРАФИЧЕСКИХ СИСТЕМ 14
1.3 АТАКИ НА СТЕГОСИСТЕМЫ 17
2 АНАЛИЗ МЕТОДОВ 20
2.1 МЕТОДЫ КРИПТОГРАФИИ 20
2.2 МЕТОДЫ СТЕГАНОГРАФИИ 25
3 РАЗРАБОТКА АЛГОРИТМА 29
3.1 СИГНАТУРЫ ФАЙЛОВ 29
3.2 АНАЛИЗ СТРУКТУРЫ ИСПОЛНЯЕМОГО ФАЙЛА 30
3.3 АНАЛИЗ СТРУКТУРЫ МЕДИА ФАЙЛОВ 32
3.4 КРИПТОГРАФИЧЕСКАЯ СОСТАВЛЯЮЩАЯ 36
3.5 СТЕГАНОГРАФИЧЕСКАЯ СОСТАВЛЯЮЩАЯ 37
3.6 ИТОГОВЫЙ АЛГОРИТМ РАБОТЫ ПРОГРАММЫ 37
4 РАЗРАБОТКА АЛГОРИТМА 40
4.1 ВЫБОР ЯЗЫКА ПРОГРАММИРОВАНИЯ 40
4.2 СВЕДЕНИЯ О ИНТЕГРИРОВАННОЙ СРЕДЕ РАЗРАБОТКЕ DELPHI 41
4.3 ОСНОВНЫЕ ФУНКЦИИ РАЗРАБОТАННОЙ ПРОГРАММЫ 42
4.4 ПРОГРАММНАЯ РЕАЛИЗАЦИЯ РАЗРАБОТАННОГО МЕТОДА 42
4.5 РАЗРАБОТКА ИНТЕРФЕЙСА 43
4.6 ТЕСТИРОВАНИЕ ПРИЛОЖЕНИЯ 47
5 АНАЛИЗ РАБОТЫ ПРИЛОЖЕНИЯ 50
5.1 АНАЛИЗ ПРИЛОЖЕНИЯ ПРИ РАБОТЕ С WAV ФАЙЛОМ 50
5.2 АНАЛИЗ ПРИЛОЖЕНИЯ ПРИ РАБОТЕ С BMP ФАЙЛОМ 52
5.3 ВРЕМЯ РАБОТЫ ПРИЛОЖЕНИЯ 55
ЗАКЛЮЧЕНИЕ 57
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 58
ПРИЛОЖЕНИЕ


Развитие вычислительной техники и средств связи накладывает высокие требования к методам обеспечения безопасного доступа к информации. Поэтому вопрос о защите этой самой информации является актуальным в наше время. Человек обладающий важной информацией старается ее обезопасить от доступа третьих лиц. Для этого используется криптография - наука о методах обеспечения конфиденциальности (невозможности прочтения информации
посторонним), целостности данных(невозможности незаметного изменения информации), аутентификации (проверки подлинности авторства или иных свойств объекта) [1].
Но во многих случаях важно не только предотвратить доступ третьих лиц к информации, но и скрыть сам факт наличия или передачи информации. Исследованием подходов к решению данной проблемы занимается цифровая стеганография. Как правило, субъектом внедрения скрытого сообщения служит мультимедийный файл: изображение, видео- или аудио-информация.
Распространенным видом файлов в вычислительных системах являются исполняемые файлы программ. В связи с этим интерес представляет разработка методов и алгоритмов скрытия данных в исполняемых файлах.
Исполняемый файл программы имеет сложную структуру и содержит информацию различных типов: машинный код программы; графические, строковые и аудио-ресурсы, каждый из которых может использоваться для внедрения скрытого сообщения.
Объектом исследования в рамках дипломной работы являются методы стеганографии и криптографии. Предметом исследования является сокрытие информации в исполняемых файлах приложений.
Целью исследования является анализ структуры исполняемого файла программы для операционной системы Windows и применимости существующих методов цифровой стеганографии для сокрытия зашифрованных сообщений в них. Для достижения поставленной цели в дипломной работе решаются следующие исследовательские задачи:
• провести обзор существующих методов цифровой стеганографии и криптографии;
• провести анализ структуры формата Portable Executable;
• разработать алгоритм сокрытия информации в исполняемом файле;
• создать программный продукт на основе полученных данных.


Возникли сложности?

Нужна помощь преподавателя?

Помощь студентам в написании работ!


Область цифровой стеганографии является очень перспективным и малоизученным направлением защиты информации, так как задача сохранить информацию от третьих лиц стоит остро как никогда.
Хоть и стеганографические методы защиты информации позволяют скрывать сам факт передачи информации, но использование только стеганографии не позволяет защищать информацию на должном уровне. Для повышения защищенности передаваемой информации необходимо использовать дополнительные меры защиты, такие как использование криптографических методов.
В данной работе были рассмотрены способы встраивания информации в файлы. Проанализировав известные методы, было решено разработать собственный алгоритм внедрения зашифрованных данных в исполняемый файл.
Разработка и реализация собственного алгоритма встраивания информации в исполняемый файл обусловлена тем, что практически все методы цифровой стеганографии не подходят для использования.
Анализ структуры исполняемого файла и медиаресурсов позволил создать приложение, шифрующее исходное сообщение и скрывающее его в исполняемом файле.
Для оценки эффективности рассматривались такие параметры как изменение размера контейнера, работоспособность исполняемого файла.
Анализ тенденций развития информационной области показывает, что в ближайшее время интерес к цифровой и компьютерной стеганографии будет увеличиваться. Общеизвестно, что требования к информационной безопасности неуклонно растут и следовательно, есть нужда в разработке новых методов защиты информации.



1 Криптография [Электронный ресурс] // Википедия : свободная энцикл. - Электрон. дан. - [Б. м.], 2016. - URL: https://ru.wikipedia.org/wiki/Криптография (дата обращения: 18.06.2016).
2 Стеганография [Электронный ресурс] // Википедия : свободная энцикл. - Электрон. дан. - [Б. м.], 2016. - URL: https://ru.wikipedia.org/wiki/Стеганография (дата обращения: 18.06.2016).
3 Быков С.Ф., Мотуз О.В. Основы стегоанализа.// Защита информации. Конфидент. - СПб.: 2000. - 41 с.
4 Оков И.Н., Ковалев Р.М. Электронные водяные знаки как средство аутентификации передаваемых сообщений // Защита информации. Конфидент. 2001.
5 Грибунин В.Г., Оков И.Н., Туринцев И.В. Цифровая стеганография. М.: Солон-Пресс, 2002. - 272 с.
6 Конахович Г.Ф., Пузыренко А.Ю. Компьютерная стеганография Теория и практика - К: МК-Пресс, 2006. - 288 с.
7 Игнатов В.А. Теория информации и передачи сигналов. - М.: Радио и связь, 1991. - 280с.
8 Алферов, А.П. Основы криптографии. // А.П. Алферов, А.Ю. Зубов, А.С. Кузьмин - М.: Гелиос АРВ, 2002. - 480 с.
9 Кустов В.Н., Федчук А.А. Методы встраивания скрытых сообщений // Журнал "Защита информации. Конфидент", 2000. - №3. - С.34.
10 Квадрат Полибия [Электронный ресурс] // Википедия : свободная энцикл. - Электрон. дан. - [Б. м.], 2016. - URL: https: //ru.wikipedia. org/wiki/Квадрат Полибия (дата обращения: 18.06.2016).
11 XOR-шифрование [Электронный ресурс] // XOR-шифрование - Электрон.
дан., 2016. - URL: http: //kripto grafea.narod.ru/XOR.html (дата обращения:
18.06.2016).
12 Аленин А.А. Сокрытие информации в звуковых файлах формата WAV // Стеганографические и криптографические методы защиты информации: учебное пособие. Самара: ИУНЛ ПГУТИ, 2010.
13 Артюшенко В.М., Шелухин О.И., Афонин М.Ю. Цифровое сжатие видеоинформации и звука. Учебное пособие. / Под ред. В. М. Артюшенко. — М.: Издательско-торговая корпорация «Дашков и К», 2003
14 Delphi (среда разработки) [Электронный ресурс] // Википедия : свободная
энцикл. - Электрон. дан. - [Б. м.], 2016. - URL: https://ru.wikipedia.org/wiki/
Delphi (среда разработки)#Эе1рИ1 XE (дата обращения: 18.06.2016).
15 Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черемушкин А.В. Основы криптографии.-М.: Гелиус АРВ, 2001.- 480 с.
16 Конахович Г.Ф., Пузыренко А.Ю. Компьютерная стеганография Теория и практика - К: МК-Пресс, 2006. - 288 с.
17 Оков И.Н. Криптографические системы защиты информации. - СПб.:, ВУС, 2001. - 236 c.
18 Касперски К. Фундаментальные основы хакерства. Искусство дизассемблирования. - СПб.: Солон-Р, 2005. - 448 с.
19 Бьёрн Страуструп. Язык программирования C++. Специальное издание — М.: Бином-Пресс, 2007. — 1104 с.
20 Герберт Шилдт. C# 4.0: полное руководство — М.: Вильямс, 2010. — 1056 с.


Работу высылаем на протяжении 30 минут после оплаты.




©2024 Cервис помощи студентам в выполнении работ