Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые обзорные » Додаток, що реалізує метод заміни найменш значущих бітів для файлів з розширенням bmp

Реферат Додаток, що реалізує метод заміни найменш значущих бітів для файлів з розширенням bmp





тод, що записує повідомлення у файл. На вхід йому передається адреса файлу зображення, повідомлення і ключ. Далі метод вираховує довжину масиву байт, які будуть використані для запису повідомлення. Наступним кроком буде кодування перевірочного числа, використовуваного для перевірки контейнера на наявність повідомлення, довжини повідомлення і самого повідомлення за допомогою методу encrypt класу XOREncoder. Після чого всі три кодованих послідовності байт розбиваються на біти і послідовно записуються в останній біт байтів зображення, методом writeToLSB. Останнім буде заповнення молодших біт невикористаних байт шумом, за допомогою виклику методу writeNoiseToLSB. p align="justify"> readFromImage - метод, який читає повідомлення з файлу. На вхід отримує адресу файлу зображення і ключ. Перший крок-перевірка на існування в контейнері повідомлення, записаного даними ключем, дії аналогічні методу isFullContainer. Наступний крок - читання і декодування довжини записаного повідомлення. Довжина l-32 бітове число і зберігається відповідно в молодших бітах наступних після перевірочних 32 байтах. Далі, метод читає саме повідомлення довжиною lбайт, декодує його і повертає. p align="justify"> Вихідний код програми міститься в розділі В«ДодаткиВ».



Висновок


Таким чином, ми створили програму, що реалізує метод заміни найменш значущих бітів для файлів з розширенням bmp. При його невеликий складності, цей метод, тим не менш, здатний зберегти в таємниці факт передачі інформації і дозволяє передавати досить великі повідомлення. p align="justify"> Сама стеганографія зараз займає свою нішу в забезпеченні безпеки: вона не замінює, а доповнює криптографію. Приховування повідомлення методами стеганографії значно знижує ймовірність виявлення самого факту передачі повідомлення. А якщо це повідомлення до того ж зашифровано, то воно має ще один, додатковий, рівень захисту. Також дуже перспективне використання стеганографії в тих країнах, де існують закони, що обмежують застосування криптографії, як ще одного способу обмежити доступ до файлів. br/>

Список використаних джерел


1.Конаховіч Г. Ф., Пузиренко А. Ю. Комп'ютерна стеганографія. Теорія і практика. - К.: МК-Пресс, 2006. - 288 с, іл. p align="justify"> 2. Стеганографія для судового дослідника. Короткий Огляд Гарі Кесслер (Gary C.Kessler)

. Хорошко В.О., Азаров О. Д., Шелест М. Е., Яремчук Ю.Е. Основи комп'ютерної стеганографії: Початкове посібник для студентів і аспірантів. Вінниця: ВДТУ, 2003 - 143 с. p align="justify">. О. В. Генне, Опубліковано: журнал "Захист інформації. Конфідент ", № 3, 2000

. Грібунін В.Г., окови І. Н., туринці І.В. Цифрова стеганографія. - М.: Солон-Прес, 2002. - 272 с. br/>

Програми


Вихідний код програми:


Назад | сторінка 5 з 10 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Вибір засоби передачі рекламного повідомлення
  • Реферат на тему: Судові повідомлення
  • Реферат на тему: Характеристика автобуса малого класу сільського повідомлення ПАЗ-3205
  • Реферат на тему: Завідомо неправдиве повідомлення про тероризм
  • Реферат на тему: Рекламне повідомлення. Основні структурні елементи