тод, що записує повідомлення у файл. На вхід йому передається адреса файлу зображення, повідомлення і ключ. Далі метод вираховує довжину масиву байт, які будуть використані для запису повідомлення. Наступним кроком буде кодування перевірочного числа, використовуваного для перевірки контейнера на наявність повідомлення, довжини повідомлення і самого повідомлення за допомогою методу encrypt класу XOREncoder. Після чого всі три кодованих послідовності байт розбиваються на біти і послідовно записуються в останній біт байтів зображення, методом writeToLSB. Останнім буде заповнення молодших біт невикористаних байт шумом, за допомогою виклику методу writeNoiseToLSB. p align="justify"> readFromImage - метод, який читає повідомлення з файлу. На вхід отримує адресу файлу зображення і ключ. Перший крок-перевірка на існування в контейнері повідомлення, записаного даними ключем, дії аналогічні методу isFullContainer. Наступний крок - читання і декодування довжини записаного повідомлення. Довжина l-32 бітове число і зберігається відповідно в молодших бітах наступних після перевірочних 32 байтах. Далі, метод читає саме повідомлення довжиною lбайт, декодує його і повертає. p align="justify"> Вихідний код програми міститься в розділі В«ДодаткиВ».
Висновок
Таким чином, ми створили програму, що реалізує метод заміни найменш значущих бітів для файлів з розширенням bmp. При його невеликий складності, цей метод, тим не менш, здатний зберегти в таємниці факт передачі інформації і дозволяє передавати досить великі повідомлення. p align="justify"> Сама стеганографія зараз займає свою нішу в забезпеченні безпеки: вона не замінює, а доповнює криптографію. Приховування повідомлення методами стеганографії значно знижує ймовірність виявлення самого факту передачі повідомлення. А якщо це повідомлення до того ж зашифровано, то воно має ще один, додатковий, рівень захисту. Також дуже перспективне використання стеганографії в тих країнах, де існують закони, що обмежують застосування криптографії, як ще одного способу обмежити доступ до файлів. br/>
Список використаних джерел
1.Конаховіч Г. Ф., Пузиренко А. Ю. Комп'ютерна стеганографія. Теорія і практика. - К.: МК-Пресс, 2006. - 288 с, іл. p align="justify"> 2. Стеганографія для судового дослідника. Короткий Огляд Гарі Кесслер (Gary C.Kessler)
. Хорошко В.О., Азаров О. Д., Шелест М. Е., Яремчук Ю.Е. Основи комп'ютерної стеганографії: Початкове посібник для студентів і аспірантів. Вінниця: ВДТУ, 2003 - 143 с. p align="justify">. О. В. Генне, Опубліковано: журнал "Захист інформації. Конфідент ", № 3, 2000
. Грібунін В.Г., окови І. Н., туринці І.В. Цифрова стеганографія. - М.: Солон-Прес, 2002. - 272 с. br/>
Програми
Вихідний код програми: