Зведений каталог бібліотек Харкова

 

МЗКрамаренко, П. О.
    Кількісний стегоаналіз JPEG зображень (ДР) [Текст] : дипломна робота, пояснювальна записка / кер. роботи ст. викл. Федоров О.В. ; ХНУРЕ, Кафедра Мереж зв'язку. — Харків, 2015. — 112 с.


- Анотація:

Обєкт дослідження - стійкість стеганографічного алгоритму F5 до атак. Мета роботи - аналіз реалізованого в алгоритмі F5 методу вбудовування стеганографічних даних. Проведення стеганографічної атаки виявлення стеговкладень по відношенню до зображень, отриманих за допомогою F5. Створення відповідних програмних програмних моделей. Метод дослідження - статистичний аналіз і імітаційне моделювання стеганографічних алгоритмів вбудовування даних в зображення. Метою стеганографії є непримітна передача інформації таким чином, щоб кожний, хто перевіряє повідомлення, що передаються, не зміг би зібрати достатню кількість доказів тому, що повідомлення приховують додаткові секретні дані. В протилежність до криптографії, яка робить неможливим прочитання повідомлень, що передаються, для тих, хто не має підходящого до шифру ключа, стеганографія робить повідомлення непримітними або невидимими. В роботі створена програмна реалізація методу F5 на мові Mathematica, виконано експериментальні дослідження роботи алгоритму. Проведена успішна стеганографічна атака виявлення на алгоритм F5. ІНФОРМАЦІЯ, АЛГОРИТМ, КРИПТОГРАФІЯ, СТЕГАНОГРАФІЯ, СТЕГОСИСТЕМА, АТАКА, СТІЙКІСТЬ Object of research is the resistance of F5 algorithm to some steganographic attacks. Aim of work is the analysis of the algorithm to embed data implemented by F5. Performing the discovery attack against images created with of F5 and creation of necessary program units. Method of research is statistical analysis and simulation of algorithms to embed data into the images. The purpose of steganography is to communicate information in a stealth manner so that anyone who inspects the messages being exchanged cannot collect enough evidence that the messages hide additional secret data. As opposed to cryptography that makes the communication unintelligible to those who do not know the proper cipher keys, steganography makes the communication inconspicuous or invisible. A program implementation of F5 algorithm in Mathematica language has been created. Experimental investigations of the algorithm operation have been carried out. A successful discovery attack against F5 algorithm has been done. INFORMATION, ALGORITHM, STRENGTH, CRYPTOGRAPHY, STEGANOGRAPHY, STEGOSYSTEM, ATACK

- Теми документа

  • Дипломні роботи студентів ХНУРЕ // Дипломні роботи кафедри Інформаційно-мережної інженерії (ІМІ)



Наявність
Установа Кількість Документ на сайті установи
Наукова бібліотека Харківського національного університету радіоелектроніки 1 Перейти на сайт