Сокрытие и извлечение информации в текстовых файлах


Сообщение Объем, байт


Download 232.43 Kb.
bet6/7
Sana24.12.2022
Hajmi232.43 Kb.
#1065007
TuriКурсовая
1   2   3   4   5   6   7
Bog'liq
KursRabota, Лебедева

Сообщение

Объем, байт

1

Music is the soul

17

2

MusicMusicMusicMu

17

3

MMMMMMMMMMMMMMMMM

17

4

!Music!Music!Musi

17

5

12345678912345678

17

6

1M2u3s4i5c6M7u8s9

17

7

M1u2s3i4c5M6u7s8i

17

8

mmmmmmmmmmmmmmmmm

17

9

aaaaaaaaaaaaaaaaa

17

10

musicmusicmusicmu

17

Таблица 2. Различные сообщения

Анализируя данные, приведенные на рис.4, можно сделать вывод, что различные сообщения одной длины (17 байт) кодирование методом одинакового начертания символов происходит с одинаковыми значениями, а методом сокрытия на основе пробелов колеблется от 965 до 999 байт в зависимости перевода символов в биты при учете объема заполненного контейнера – 1000 байт.


Далее рассмотрим объем контейнера. Минимальный объем заполненного контейнера – 1000 байт, максимальный – 7000 байт. И разного объема сообщений.



Рис. 4. Распределение скрываемых сообщений по методам



Рис. 5. Распределение размера заполненного контейнера
Далее приведем другой рисунок.

Рис. 6. Распределение максимального размера
передаваемого сообщения от объема контейнера

Анализируя данные, приведенные на рис.5 и рис.6, можно сделать вывод о том, метод сокрытия на основе пробелов затрачивает большее количество объема контейнера, нежели метод одинакового начертания символов. Но вторым упомянутым методом можно закодировать сообщение с преимущественным отрывом.


Заключение


Таким образом, хотелось подчеркнуть, что каким бы ни был метод, скрытая информация имеет возможность большую вероятность быть раскрыта. В большинстве случаев, чем больше скрытой информации вносится во множество данных, тем выше допустимость того, что будет определена.
Предложенные алгоритмы, базирующиеся на методах стеганографии, могут быть применены для сокрытия передаваемых сообщений.
В ходе выполнения курсовой работы были рассмотрены и изучены алгоритмы стеганографической защиты, а также рассмотрены их достоинства и недостатки, а также были решены поставленные задачи:

  1. Исследовать методики сокрытия и обнаружения информации в файлах txt.

  2. Предложить подходы к обнаружению скрытой информации в файлах txt.

Написанная программа реализует стеганографические алгоритмы, которые позволяют скрыть сам факт передачи информации.

Список литературы


1. Конахович Г. Ф., Пузыренко А. Ю. Компьютерная стеганография. Теория и практика. — К.: МК-Пресс, 2006. — 288 с.
2. Грибунин В. Г., Оков И. Н., Туринцев И. В. Цифровая стеганография. — М.: Солон-Пресс, 2002. — 272 с.
3. Жельников В. Кpиптогpафия от папиpуса до компьютеpа. — М.: ABF, 1996. — 335 с.


Download 232.43 Kb.

Do'stlaringiz bilan baham:
1   2   3   4   5   6   7




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling