Сокрытие и извлечение информации в текстовых файлах
Сообщение Объем, байт
Download 232.43 Kb.
|
KursRabota, Лебедева
- Bu sahifa navigatsiya:
- Список литературы
Таблица 2. Различные сообщения Анализируя данные, приведенные на рис.4, можно сделать вывод, что различные сообщения одной длины (17 байт) кодирование методом одинакового начертания символов происходит с одинаковыми значениями, а методом сокрытия на основе пробелов колеблется от 965 до 999 байт в зависимости перевода символов в биты при учете объема заполненного контейнера – 1000 байт. Далее рассмотрим объем контейнера. Минимальный объем заполненного контейнера – 1000 байт, максимальный – 7000 байт. И разного объема сообщений. Рис. 4. Распределение скрываемых сообщений по методам Рис. 5. Распределение размера заполненного контейнера Далее приведем другой рисунок. Рис. 6. Распределение максимального размера передаваемого сообщения от объема контейнера Анализируя данные, приведенные на рис.5 и рис.6, можно сделать вывод о том, метод сокрытия на основе пробелов затрачивает большее количество объема контейнера, нежели метод одинакового начертания символов. Но вторым упомянутым методом можно закодировать сообщение с преимущественным отрывом. Заключение Таким образом, хотелось подчеркнуть, что каким бы ни был метод, скрытая информация имеет возможность большую вероятность быть раскрыта. В большинстве случаев, чем больше скрытой информации вносится во множество данных, тем выше допустимость того, что будет определена. Предложенные алгоритмы, базирующиеся на методах стеганографии, могут быть применены для сокрытия передаваемых сообщений. В ходе выполнения курсовой работы были рассмотрены и изучены алгоритмы стеганографической защиты, а также рассмотрены их достоинства и недостатки, а также были решены поставленные задачи: Исследовать методики сокрытия и обнаружения информации в файлах txt. Предложить подходы к обнаружению скрытой информации в файлах txt. Написанная программа реализует стеганографические алгоритмы, которые позволяют скрыть сам факт передачи информации. Список литературы 1. Конахович Г. Ф., Пузыренко А. Ю. Компьютерная стеганография. Теория и практика. — К.: МК-Пресс, 2006. — 288 с. 2. Грибунин В. Г., Оков И. Н., Туринцев И. В. Цифровая стеганография. — М.: Солон-Пресс, 2002. — 272 с. 3. Жельников В. Кpиптогpафия от папиpуса до компьютеpа. — М.: ABF, 1996. — 335 с. Download 232.43 Kb. Do'stlaringiz bilan baham: |
Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling
ma'muriyatiga murojaat qiling