Пояснительная записка (Декодирование скрытой информации с использованием алгоритма JPEG)

2020-10-01СтудИзба

Описание файла

Файл "Пояснительная записка" внутри архива находится в папке "Декодирование скрытой информации с использованием алгоритма JPEG". Документ из архива "Декодирование скрытой информации с использованием алгоритма JPEG", который расположен в категории "". Всё это находится в предмете "дипломы и вкр" из 8 семестр, которые можно найти в файловом архиве ДВГУПС. Не смотря на прямую связь этого архива с ДВГУПС, его также можно найти и в других разделах. .

Онлайн просмотр документа "Пояснительная записка"

Текст из документа "Пояснительная записка"

Министерство транспорта Российской Федерации

Федеральное агентство железнодорожного транспорта

ФГБОУ ВО «ДАЛЬНЕВОСТОЧНЫЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ ПУТЕЙ СООБЩЕНИЯ»

Кафедра "Информационные технологии и системы"

К ЗАЩИТЕ ДОПУСТИТЬ

Заведующий кафедрой

М. А. Попов,

" " июня 2017 г.

Декодирование скрытой информации с использованием алгоритма JPEG

Пояснительная записка к дипломному проекту

ДП 10.05.03 25К ПЗ

Студент гр. 25К

С. С. Кукарцев

Руководитель

доцент, к.ф.-м.н., доцент

Е. В. Карачанская

Консультант по БЖД

профессор, д.т.н., профессор

А. И. Андреев

Консультант по экономике

ст. преподаватель

С. Н. Курякина

Нормоконтроль

доцент, к.п.н., доцент

В. И. Шестухина

Хабаровск – 2017

Содержание

Введение 2

1 Исследование предметной области 6

1.1 Введение в стеганографию 6

1.2 Сжатие изображений 10

2 Изучение нормативно-правовой базы криптографической защиты информации 20

2.1 Методы защиты информации при передаче 20

2.2 Способы передачи информации в защищенном виде 32

3 Разработка программного обеспечения, позволяющего декодировать информацию с использованием алгоритма JPEG 33

3.1 Описание алгоритма шифрования 33

3.2 Выбор языка и среды разработки приложения 37

3.3 Разработка графического интерфейса приложения 38

3.4 Описание классов приложения 40

3.5 Описание работы приложения 43

4 Разработка руководства пользователя по работе с программным обеспечением 53

5 Экономика. Оценка экономической эффективности внедрения алгоритма дешифрования в информационную систему 59

6 Безопасность жизнедеятельности. Разработка мероприятий по электробезопасности при использовании ЭВМ 70

6.1 Анализ вредных и опасных производственных факторов, связанных с использованием электрической энергии 70

6.2 Мероприятия для обеспечения электробезопасности 72

6.2.1 Организационные мероприятия по обеспечению безопасного проведения работ при эксплуатации ЭВМ 72

6.2.2 Технические мероприятия, обеспечивающие безопасность работ при эксплуатации ЭВМ 75

Заключение 78

Список использованных источников 79





Введение

Сегодняшние методы обработки, хранения и пeредачи инфoрмaции сoдeйствoвали возникновению угрoз, которые связaны с вероятностью пoтeри, oбнaружeния или изменения дaнных, которые принaдлeжат кoнeчным пoльзoвателям.

Информационная безопасность есть состояние защищенности данных, обрабатываемых, хранимых и передаваемых в информационных системах от нелегального ознaкoмления, модификации и уничтoжeния. Под информационной безопасностью также понимается состoяние зaщищeнности инфoрмациoнных рeсурсoв от вoздeйствий, которые нaпрaвлeны на возникновение их неработоспособности. Уязвимость данных постоянно увеличивается, нecмoтря на все увиличивающиеся усилия по разработке методов и средств зaщиты дaнных. Следовательно, острота прoблем, которые связaны с зaщитой потоков дaнных при их передаче и обработке, а также oбеспечением информационной бeзoпасности, усиливaeтся всe бoльшe.

Одним из важных вопросов обеспечения информационной безопасности, обрабатываемой и хранимой в информациoнных системах и передавaемой пo каналам cвязи (для упрощения понимания дaлее пo тeксту – инфoрмация), значится ee зaщитa oт незаконного дoступa к информации. Один из способов урегулирования вопросов по зaщите инфoрмaции являeтся прeoбразoваниe инфoрмaции криптографическими методами.

Актуaльность криптографии объясняется преимущественно расширением сфер применения глобальных компьютерных сетей, таких, как World Wide Web. С их помощью пeрeдаются oгромные объемы инфoрмации государственного и военного, кoммeрчeскoгo и личнoгo хaрaктерa. А с пoявлением сoврeмeнных свeрхмощных компьютеров, усовершенствованных технологий сетевых и нейронных вычислений можно сказать, что шифровальные системы, которые еще совсем недавно казались абсолютно безопасными, являются не совершенными. Это доказывает актуальность данной выпускной квалификационной работы (ВКР).

Цель ВКР заключается в создании алгоритма, который позволит извлечь скрытую информацию из изображения. При этом зашифрованное изображение является сжатым по алгоритму JPEG. На самом деле данный способ шифрования является стеганографическим, так как факт передачи или хранения информации в изображении остается в тайне.

Объект исследования ВКР – скрытая информация в изображении, сжатом по алгоритму JPEG

Предметом исследования является декодирование скрытой информации из изображения, сжатого по алгоритму JPEG

Для достижения поставленной цели были поставлены следующие задачи:

  • изучение теоретического материала по криптографии и кодированию;

  • изучение нормативно-правовой базы в области криптографической защиты информации;

  • изучение алгоритма сжатия изображений JPEG;

  • разработка алгоритма извлечения скрытой информации из изображения;

  • разработка программного обеспечения (ПО), позволяющего декодировать информацию с использованием алгоритма JPEG.

ВКР состоит из введения, шести основных разделов, заключения и списка используемых источников.

В первом разделе производится исследование предметной области. В этом разделе кратко описываются вопросы, непосредственно касающиеся объекта ВКР. Раздел делится на два подраздела:

  • введение в стеганографию;

  • алгоритмы сжатия изображений с потерями. Алгоритм JPEG.

Во втором разделе изучается нормативно-правовая база, лежащая в основе криптографической защиты информации. Раздел делится на два подраздела:

  • методы защиты информации при передаче;

  • способы передачи информации в защищенном виде.

В третьем разделе представлен процесс разработки алгоритма и соответстующего прикладного ПО, который позволяет декодировать информацию с использованием алгоритма JPEG.

В четвертом разделе описано руководство пользователе по работе с ПО.

В пятом разделе (раздел «Экономика») выполняется оценка затрат на создание и внедрение алгоритма дешифрования в информационную систему.

В шестом разделе (раздел «Безопасность жизнедеятельности») производится разработка мероприятий по обеспечению электробезопасности при использовании электроустановок на производстве.

В списке использованных источников приводятся используемые документы, литература, Интернет-сайты, и другие источники информации, используемой в данной ВКР.

  1. Исследование предметной области

    1. Введение в стеганографию

За последнее десятилетие к стеганографии провлялся все больший интерес, вызванный массовой популяризацией технологий мультимедиа. Методы стеганографии предназначены не только для передачи данных в скрытом виде, но и для решения задач помехоустойчивой аутентификации, защиты информации от нелегального копирования, отслеживания разглашения информации по каналам связи, поиска информации в мультимедийных базах данных.

Цифровая стеганография является достаточно молодой наукой, родившаяся в последние годы. Она включает следующие направления [1]:

  • встраивание информации с целью ее скрытой передачи;

  • встраивание цифровых водяных знаков (ЦВЗ) (watermarking);

  • встраивание идентификационных номеров (fingerprinting);

  • встраивание заголовков (captioning).

ЦВЗ в основном применяются для защиты от копирования и несанкционированного использования. По причине бурного развития мультимедийных технологий стал открытым вопрос защиты авторских прав и интеллектуальной собственности, которая представлена в цифровом формате. К примерам можно отнести фотографии, аудио- и видеозаписи и т. д. Преимущества, которые дают представление и передача сообщений в цифровом виде, могут оказаться перечеркнутыми легкостью, с которой возможно их воровство или модификация. Для этих целей разрабатывется комплекс мер по защите информации, носящей организационный и технический характер. Одно из преимущественно действенных технических средств защиты мультимедийной информации и основывается на встраивании в защищаемый объект невидимых меток ЦВЗ. Разработками в данной области занимаются крупнейшие фирмы в мире. В связи с абсолютно недавним началом разработки методов ЦВЗ имеется много неопределенных проблем, которые требуют разрешения.

Технология встраивания идентификационных номеров производителей имеет достаточное количество общих черт с технологией ЦВЗ. Их отличие состоит в том, что при техноогии ЦВЗ каждая подвергнутая защите копия хранит свой идентификационный встраиваемый номер (перевод дословно «отпечатки пальцев»). Таким уникальным номером пользуются, например, производители для отслеживания нелегального копирования их продукции частными лицами или выпуском ее под чужим именем: встроенные «отпечатки пальцев» определят источник «утечки».

Встраивание заголовков (невидимое) используется, например, для подписи медицинских снимков, нанесения легенды на карту и в других случаях. Цель такого метода – хранение информации, представленной разнородно, в едином целом. Это единственное приложение стеганографии, где в явном виде отсутствует потенциальный нарушитель.

Поскольку цифровая стеганография как наука появилась совсем недавно, то ее терминология полностью не определена. Основные термины были согласованы на Первой международной конференции по скрытию данных. Впрочем, сам термин «стеганография» разъясняется по-разному. Например, некоторые исследователи определяют стеганографию только как передачу информации в скрытом виде. Другие относят к стеганографии такие приложения, как, например, метеорная радиосвязь, радиосвязь с псевдослучайной перестройкой радиочастоты, широкополосная радиосвязь. В более общей трактовке неформальное определение цифровой стеганографии выглядело бы таким образом [1]: «Наука о незаметном и надежном скрьггии одних битовых последовательностей в других, имеющих аналоговую природу». Это определение упоминает все описанные выше направления скрытия информации, за исключением приложения радиосвязи. Существенным в данном определение является описание. К тому же, в определении содержатся два оновных требования к преобразованию стеганографическим методом: незаметность и надежность, то есть устойчивость к искажениям. Упоминание об аналоговой природе цифровых данных подчеркивает тот факт, что внедрение информации осуществляется в непрерывные оцифрованные сигналы. Итак, в рамках цифровой стеганографии не поднимаются проблемы встраивания данных в заголовки IP-пакетов и файлов различных форматов, в текстовые сообщения.

Несмотря на отличительные особенности различных направлений стеганографии, предъявляемые ими требования, в большей мере, совпадают. Самым существенным отличием определения задачи передачи данных в скрытом исполнении от определения задачи внедрения ЦВЗ состоит в следующем: в первом случае злоумышленник должен обнаружить скрытое сообщение, тогда как во втором случае о его существовании знают все. Причем, у нарушителя на законных основаниях может иметься устройство обнаружения ЦВЗ (например, в составе DVD-проигрывателя).

Для проектирования надежной стегосистемы необходимо выполнение ряда требований [1]:

  • безопасность системы должна полностью определяться секретностью ключа. Это означает, что нарушитель может знать все алгоритмы работы стегосистемы и статистические характеристики множества сообщений и контейнеров, что, однако, не даст ему никакой дополнительной информации о наличии или отсутствии сообщения в данном контейнере;

  • знание нарушителем факта наличия сообщения в каком-либо контейнере не должно помочь ему при обнаружении сообщений в других контейнерах;

  • заполненный контейнер должен быть визуально неотличим от незаполненного. Для этого надо, казалось бы, внедрять скрытое сообщение в визуально незначимые области сигнала. Однако эти же области используют и алгоритмы сжатия. Поэтому если изображение будет в дальнейшем подвергаться сжатию, то скрытое сообщение может разрушиться. Следовательно, биты должны встраиваться в визуально значимые области, а относительная незаметность может быть достигнута за счет использования специальных методов, например, модуляции с расширением спектра;

  • стегосистема ЦВЗ должна иметь низкую вероятность ложного обнаружения скрытого сообщения в сигнале, его не содержащем. В некоторых приложениях такое обнаружение приводит к серьезным последствиям. Например, ложное обнаружение ЦВЗ на DVD-диске может вызвать отказ от его воспроизведения плейером;

  • должна обеспечиваться требуемая пропускная способность (это требование актуально в основном для стегосистем скрытой передачи информации);

  • стегосистема должна иметь приемлемую вычислительную сложность реализации. При этом возможна асимметричная по сложности реализации система ЦВЗ, то есть сложный стегокодер и простой стегодекодер.

К ЦВЗ предъявляются следующие требования [1]:

  • ЦВЗ должен легко (вычислительно) извлекаться законным пользователем;

  • ЦВЗ должен быть устойчивым либо неустойчивым к преднамеренным и случайным воздействиям (в зависимости от приложения). Если ЦВЗ используется для подтверждения подлинности, то недопустимое изменение контейнера должно приводить к разрушению ЦВЗ (хрупкий ЦВЗ). Если же ЦВЗ содержит идентификационный код, логотип фирмы и т. п., то он должен сохраниться при максимальных искажениях контейнера, конечно, не приводящих к существенным искажениям исходного сигнала. Например, у изображения могут быть отредактированы цветовая гамма или яркость, у аудиозаписи – усилено звучание низких тонов и т. д. Кроме того, ЦВЗ должен быть робастным (понятие робастность необходимо трактовать как устойчивость ЦВЗ на стегоконтейнер к различным воздействиям.) по отношению к аффинным преобразованиям изображения, то есть его поворотам, масштабированию. При этом надо различать устойчивость самого ЦВЗ и способность декодера верно его обнаружить. Скажем, при повороте изображения ЦВЗ не разрушится, а декодер может оказаться неспособным выделить его. Существуют приложения, когда ЦВЗ должен быть устойчивым по отношению к одним преобразованиям и неустойчивым – к другим. Например, может быть разрешено копирование изображения (ксерокс, сканер), но наложен запрет на внесение в него каких-либо изменений;

  • должна иметься возможность добавления к стего дополнительных ЦВЗ. Например, на DVD-диске имеется метка о допустимости однократного копирования. После осуществления копирования необходимо добавить метку о запрете дальнейшего копирования. Можно было бы, конечно, удалить первый ЦВЗ и записать на его место второй. Однако это противоречит предположению о трудноудалимости ЦВЗ. Лучшим выходом является добавление еще одного ЦВЗ, после которого первый не будет приниматься во внимание. Но наличие нескольких ЦВЗ на одном сообщении может упростить атаку со стороны злоумышленника, если не предпринять особых мер;

Сегодня технология ЦВЗ только начинает свое развития. На практике доказано, что для широкого распространения нового криптографического метода в обществе и его массового использования должно пройти лет 10-20. Скорее всего, подобная ситуация возникнет и со стеганографией [1].

    1. Сжатие изображений

Алгоритмы сжатия изображений – бурно развивающаяся область машинной графики. Основной объект приложения усилий в ней – изображения, которые представляют собой своеобразный тип данных, характеризуемый тремя факторами:

  • кодировка и архивация. Изображения, также как и видео, содержать большой объем цифровой информации и требуют для хранения гораздо большего объема памяти, чем текст. Связано это с тем, что для текста кодировке (стандартной) подвергаются только сами буквы, и межбуквенное пространство существенно при этом не влияет, для изображенй каждая его точка маркируется несколькими специфическими значениями. Так, обычная, не достаточно качественная картинка на обложке книги размером 500x800 точек, занимает 1.2 Мб. Такой же объем необходим для художественной книги состоящей из 400 страниц (42 знака в строке, 60 строк на странице). В качестве примера можно рассмотреть также, сколько тысяч страниц текста мы сможем поместить на CD-ROM, и как мало там поместится несжатых фотографий высокого качества. Эта особенность изображений определяет актуальность алгоритмов архивации графики [2];

  • учет особенностей восприятия информации человеческим глазом. Человеческое зрение при анализе изображения оперирует контурами, общим переходом цветов и сравнительно нечувствительно к малым изменениям в изображении. Следовательно, можно создать эффективные алгоритмы сжатия изображений, в которых декомпрессированное изображение не является полной копией оригинала, но человек этого не увидит. Такая особенность человеческого зрения позволила создать специальные алгоритмы сжатия, которые ориентированы только на изображения. Данные алгоритмы предоставляют возможность сжатия изображения с высокой степенью и незначительными потерями с точки зрения человека;

  • учет особенности структуры изображения. Изображение, в отличие, например, от текста, обладает избыточностью в двух измерениях. Т.е. как правило, соседние точки, как по горизонтали, так и по вертикали, в изображении близки по цвету. Кроме того, мы можем использовать подобие между цветовыми плоскостями R, G и B (сочетание красного, зеленого и синего цветов) в алгоритмах сжатия изображения, что дает возможность создать еще более эффективные алгоритмы. Исходя из этого, при разработке алгоритма сжатия графики используются особенности структуры изображения.

Первыми для архивации изображений стали применяться привычные алгоритмы. Те, что использовались и используются в системах резервного копирования, при создании дистрибутивов и т. п., например, алгоритм Хаффмана – «жадный» префиксный алгоритм оптимального сжатия и его адаптивные формы [3]. Эти алгоритмы архивировали информацию без изменений. Однако эти алгоритмы перестали удовлетворять требованиям, предъявляемым к архивации. Многие изображения практически не сжимались, хотя «на взгляд» обладали явной избыточностью. Это привело к созданию нового типа алгоритмов – сжимающих с потерей информации. Как правило, коэффициент архивации и, следовательно, степень потерь качества в них можно задавать. При этом достигается компромисс между размером и качеством изображений.

Свежие статьи
Популярно сейчас
Зачем заказывать выполнение своего задания, если оно уже было выполнено много много раз? Его можно просто купить или даже скачать бесплатно на СтудИзбе. Найдите нужный учебный материал у нас!
Ответы на популярные вопросы
Да! Наши авторы собирают и выкладывают те работы, которые сдаются в Вашем учебном заведении ежегодно и уже проверены преподавателями.
Да! У нас любой человек может выложить любую учебную работу и зарабатывать на её продажах! Но каждый учебный материал публикуется только после тщательной проверки администрацией.
Вернём деньги! А если быть более точными, то автору даётся немного времени на исправление, а если не исправит или выйдет время, то вернём деньги в полном объёме!
Да! На равне с готовыми студенческими работами у нас продаются услуги. Цены на услуги видны сразу, то есть Вам нужно только указать параметры и сразу можно оплачивать.
Отзывы студентов
Ставлю 10/10
Все нравится, очень удобный сайт, помогает в учебе. Кроме этого, можно заработать самому, выставляя готовые учебные материалы на продажу здесь. Рейтинги и отзывы на преподавателей очень помогают сориентироваться в начале нового семестра. Спасибо за такую функцию. Ставлю максимальную оценку.
Лучшая платформа для успешной сдачи сессии
Познакомился со СтудИзбой благодаря своему другу, очень нравится интерфейс, количество доступных файлов, цена, в общем, все прекрасно. Даже сам продаю какие-то свои работы.
Студизба ван лав ❤
Очень офигенный сайт для студентов. Много полезных учебных материалов. Пользуюсь студизбой с октября 2021 года. Серьёзных нареканий нет. Хотелось бы, что бы ввели подписочную модель и сделали материалы дешевле 300 рублей в рамках подписки бесплатными.
Отличный сайт
Лично меня всё устраивает - и покупка, и продажа; и цены, и возможность предпросмотра куска файла, и обилие бесплатных файлов (в подборках по авторам, читай, ВУЗам и факультетам). Есть определённые баги, но всё решаемо, да и администраторы реагируют в течение суток.
Маленький отзыв о большом помощнике!
Студизба спасает в те моменты, когда сроки горят, а работ накопилось достаточно. Довольно удобный сайт с простой навигацией и огромным количеством материалов.
Студ. Изба как крупнейший сборник работ для студентов
Тут дофига бывает всего полезного. Печально, что бывают предметы по которым даже одного бесплатного решения нет, но это скорее вопрос к студентам. В остальном всё здорово.
Спасательный островок
Если уже не успеваешь разобраться или застрял на каком-то задание поможет тебе быстро и недорого решить твою проблему.
Всё и так отлично
Всё очень удобно. Особенно круто, что есть система бонусов и можно выводить остатки денег. Очень много качественных бесплатных файлов.
Отзыв о системе "Студизба"
Отличная платформа для распространения работ, востребованных студентами. Хорошо налаженная и качественная работа сайта, огромная база заданий и аудитория.
Отличный помощник
Отличный сайт с кучей полезных файлов, позволяющий найти много методичек / учебников / отзывов о вузах и преподователях.
Отлично помогает студентам в любой момент для решения трудных и незамедлительных задач
Хотелось бы больше конкретной информации о преподавателях. А так в принципе хороший сайт, всегда им пользуюсь и ни разу не было желания прекратить. Хороший сайт для помощи студентам, удобный и приятный интерфейс. Из недостатков можно выделить только отсутствия небольшого количества файлов.
Спасибо за шикарный сайт
Великолепный сайт на котором студент за не большие деньги может найти помощь с дз, проектами курсовыми, лабораторными, а также узнать отзывы на преподавателей и бесплатно скачать пособия.
Популярные преподаватели
Добавляйте материалы
и зарабатывайте!
Продажи идут автоматически
5167
Авторов
на СтудИзбе
437
Средний доход
с одного платного файла
Обучение Подробнее