Национальный цифровой ресурс Руконт - межотраслевая электронная библиотека (ЭБС) на базе технологии Контекстум (всего произведений: 634617)
Контекстум
.

Стеганографические и криптографические методы защиты информации (290,00 руб.)

0   0
Первый авторАлексеев А. П.
АвторыОрлов В. В.
ИздательствоИУНЛ ПГУТИ
Страниц289
ID278727
АннотацияСтенография - быстро и динамично развивающаяся наука, использующая методы и достижения криптографии, цифровой обработки сигналов, теории связи и информатики. Данное учебное пособие позволяет приобрести основные навыки работы с программой сокрытия и шифрования информации. Для повышения криптостойкости использовано пространственное распределение информации по трем контейнерам. Контейнерами являются WAV-файлы.
Кем рекомендованоМетодическим советом ГОУ ВПО «Поволжский государственный университет телекоммуникаций и информатики» в качестве учебного пособия по дисциплине «Информатика» для студентов ПГУТИ обучающихся по специальностям: 210400, 210401, 210402, 210403, 210404, 210405, 210406, 210302, 090106
Кому рекомендованоКнига предназначена для студентов и преподавателей.
ISBN978-5-904029-12-8
УДК004.056(075.8)
ББК32.97
Алексеев, А.П. Стеганографические и криптографические методы защиты информации : учеб. пособие по дисциплине "Информатика" / В.В. Орлов; А.П. Алексеев .— Самара : ИУНЛ ПГУТИ, 2010 .— 289 с. : ил. — ISBN 978-5-904029-12-8 .— URL: https://rucont.ru/efd/278727 (дата обращения: 20.04.2024)

Предпросмотр (выдержки из произведения)

Алексеев, В.В.Орлов Стеганографические и криптографические методы защиты информации Учебное пособие Рекомендовано Методическим советом ГОУ ВПО «Поволжский государственный университет телекоммуникаций и информатики» в качестве учебного пособия по дисциплине «Информатика» для студентов ПГУТИ обучающихся по специальностям: 210400, 210401, 210402, 210403, 210404, 210405, 210406, 210302, 090106 Протокол заседания комиссии Методического совета ПГУТИ № 11 от 23 декабря 2006г. <...> Самара, 2010 г. 2 УДК 004.056 А 47 Стеганографические и криптографические методы защиты информации; учебное пособие/ Алексеев А. П. <...> Нередко криптография и стеганография используются совместно (комплексно) для увеличения степени защиты информации. <...> Стеганографические методы позволяют скрыть информацию в различных объектах (контейнерах): в текстовых документах (электронные статьи, книги, отчеты, письма), в графических файлах (рисунки, баннеры, фотографии), видео файлах (клипы, фильмы, анимация), в звуковых файлах (музыкальные произведения, речь, природные звуки), на HTML-страницах, в субтитрах фильмов, в сообщениях, передаваемых с помощью SMS, MMS, чатов, мессенджеров и блогов. <...> Еще большей стойкостью обладают методы защиты информации, основанные на пространственно-временном распылении информации. <...> Учитывая тот факт, что криптоаналитику заранее не известны серверы, на которых размещается скрываемая информация, то ему придется непрерывно контролировать (сканировать и анализировать) всю глобальную Сеть. <...> Учебное пособие подготовлено для проведения занятий по дисциплинам: «Информатика» для студентов специальностей 210400 – 210406 и «Стеганография» для студентов специальности 210403. <...> Ярослав Гашек Методы криптографии нацелены на превращение открытого текста в нечитаемый текст, который сложно понять без секретного ключа, известного только доверенным лицам. <...> В асимметричных криптосистемах шифрование производят с помощью открытого (всем известного) ключа, а дешифрование – с <...>
Стеганографические_и_криптографические_методы_защиты_информации.pdf
УДК 004.056 А 47 Стеганографические и криптографические методы защиты информации; учебное пособие/ Алексеев А. П. Орлов В.В./ ИУНЛ ПГУТИ - 2010 - 330 с. ISBN 978-5-904029-12-8 Рецензенты: декан факультета телекоммуникаций и радиотехники ПГУТИ д.т.н., профессор Карташевский В.Г., заведующий кафедрой «Защита информации» СамГУ Осипов М.Н. В учебном пособии в компактной форме описаны основные принципы защиты информации. В книге содержится большое число методических указаний на выполнение лабораторных и практических работ по криптографии и стеганографии. Оптический диск, прилагаемый к этой книге, содержит необходимые программы и начинѐнные контейнеры, из которых студенты в процессе выполнения лабораторных работ должны суметь извлечь скрытую там информацию. Книга предназначена для студентов и преподавателей. Преподаватели с помощью этого учебного пособия смогут «беззаботно» провести два семестра занятий. Студенты смогут получить практические навыки в шифровании, дешифровании и создании скрытых каналов связи. Учебное пособие ориентировано на студентов телекоммуникационных специальностей 210400…210406, 210302, изучающих информатику, на студентов специальностей 210403 и 090106, изучающих защищенные системы связи. ISBN 978-5-904029-12-8 © Алексеев А. П. © Орлов В.В © ПГУТИ 3
Стр.3
Оглавление Введение ....................................................................... 4 1. Криптографические методы защиты информации 7 1.1. Классические симметричные шифры............... 7 1.1.1. Шифр атбаш .................................................. 7 1.1.2.Шифр Цезаря ................................................. 8 1.1.3. Квадрат Полибия .......................................... 9 1.1.4. Аффинные криптосистемы ........................ 10 1.1.5. Шифр Виженера ......................................... 11 1.1.6. Система Плейфейра .................................... 13 1.1.7. Система Хилла ............................................ 14 1.1.8. Метод гаммирования.................................. 15 1.1.9. Метод перестановок ................................... 17 1.1.10. Перестановки по сложным траекториям 19 1.2. Асимметричные системы ................................ 22 1.2.1. Алгоритм RSA ............................................ 23 1.3. Шифрование с помощью графических матриц27 1.4. Шифрование с помощью управляемых операций* 46 1.5. Многоалфавитный адаптивный шифр, основанный на интегральных преобразованиях* .................................................... 54 2. Стеганографические методы защиты информации 61 2.1. Сокрытие информации в рисунках и фотографиях 61 2.2. Сокрытие информации в текстовых документах* 67 2.3. Сокрытие информации в субтитрах фильма* 74 2.4. Основные понятия ............................................ 80 аналого-цифрового преобразования ...................... 80 2.5. Сокрытие информации в электронных контейнерах 83 2.6. Пространственно-временное распыление ..... 91 информации ............................................................. 91 2.7. Скрытая передача информации в сегментах TCP 95 3. Лабораторный практикум................................ 100 3.1. Симметричные шифры* ................................ 101 3.2. Моделирование криптосистемы с помощью 110 программы EWB .................................................... 110 3.3. Моделирование криптосистем с помощью . 114 программы Multisim .............................................. 114 3.4. Обмен зашифрованными сообщениями ...... 123 с помощью программы PGP ................................. 123 3.5. Стеганографические программы .................. 135 Courier и S-Tools .................................................... 135 3.6. Сокрытие информации в текстовых ............. 150 и графических файлах ........................................... 150 287
Стр.287
3.7. Сокрытие информации на HTML – страницах173 3.8. Сокрытие информации в звуковых файлах формата WAV 208 3.9. Сокрытие информации в субтитрах ............. 217 3.10. Внедрение информации в звуковой файл .. 228 формата MP3 .......................................................... 228 3.11. Стеганографические методы передачи информации в сетях TCP/IP 231 3.12. Сокрытие информации методом временного242 распыления ............................................................. 242 3.13. Сокрытие информации с помощью ............ 250 программы Mathcad ............................................... 250 3.14. Сокрытие информации в музыкальных ..... 258 файлах формата MIDI ........................................... 258 4. Приложения ......................................................... 264 Приложение 4.1 ..................................................... 265 Приложение 4.2 ..................................................... 266 Приложение 4.3 ..................................................... 273 Приложение 4.4. .................................................... 274 Приложение 4.5 ..................................................... 275 Приложение 4.6 ..................................................... 278 Приложение 4.7 ..................................................... 282 Заключение .............................................................. 283 Научно- техническая литература ....................... 285 288
Стр.288