Криптографические и стеганографические методы защиты информации

Описание методов сокрытия информации, такие как кодирование с помощью матрицы побайтно и побитно, шифрование методом гаммирования, скрытие информации в рамке графического объекта. Обзор языка программирования JavaScript для работы с системами счисления.

Рубрика Программирование, компьютеры и кибернетика
Вид курсовая работа
Язык русский
Дата добавления 04.01.2016
Размер файла 652,7 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Курсовая работа

Криптографические и стеганографические методы защиты информации

Содержание

Введение

1. Кодирование с помощью матрицы (побайтно)

2. Декодирование с помощью матрицы (побайтно)

3. Кодирование с помощью матрицы (побитно)

4. Декодирование с помощью матрицы (побитно)

5. Программа для перевода чисел из 16-ричной системы в 2-ичную

6. Шифрование методом гаммирования

7. Дешифрование криптограммы, зашифрованную методом гаммирования

8. Программа для суммирования байтов по правилу ИСКЛЮЧАЮЩЕЕ ИЛИ

9. Кодирование с помощью графических матриц

10. Декодирование с помощью графических матриц

11. Скрытие информации в рамке графического объекта

12. Извлечение информации, скрытой в рамке графического объекта

Заключение

Список используемой литературы

Введение

Существует много методов кодирования и шифрования информации. Некоторые из них, рассматриваются в данной курсовой работе. Мы отрабатываем методы сокрытия информации такие как: кодирование с помощью матрицы побайтно и побитно, шифрование методом гаммирования, кодирование информации с помощью графической матрицы и скрытие информации в рамке графического объекта.

Так же мы изучаем язык программирования JavaScript для того, чтобы работать с системами счисления и выполнять логические операции.

1. Кодирование с помощью матрицы (побайтно)

Используя матрицу mxm, зашифровать по столбцам сообщение, содержащее не менее L символов. Шифрограмму распределить по n HTML-контейнерам.

Величину m определить по последней цифре зачетки u из соотношения:

m=8 + u=8+6=14

Величину L определить по предпоследней цифре зачетки p из соотношения:

L=64 + p= =64+3=67

Величину n определить по последней цифре зачетки u из соотношения:

n=4 + u/2=4+4/2=4+3=7

Используя матрицу 14x14, зашифровать по столбцам сообщение, содержащее не менее 67 символов. Шифрограмму распределить по 7 HTML-контейнерам

Фраза: Тот, кто ради своей пользы подвёл бы друга, не имеет права на дружбу. (69 символов)

Открытый текст

Десятичное число

Двоичное число

Т

210

11010010

о

238

11101110

т

242

11110010

,

44

00101100

Пробел

32

00100000

к

234

11101010

т

242

11110010

о

238

11101110

Пробел

32

00100000

р

240

11110000

а

224

11100000

д

228

11100100

и

232

11101000

Пробел

32

00100000

с

241

11110001

в

226

11100010

о

238

11101110

е

229

11100101

й

233

11101001

Пробел

32

00100000

п

239

11101111

о

238

11101110

л

235

11101011

ь

252

11111100

з

231

11100111

ы

251

11111011

Пробел

32

00100000

п

239

11101111

о

238

11101110

д

228

11100100

в

226

11100010

е

229

11100101

л

235

11101011

Пробел

32

00100000

б

225

11100001

ы

251

11111011

Пробел

32

00100000

д

228

11100100

р

240

11110000

у

243

11110011

г

227

11100011

а

224

11100000

,

44

00101100

Пробел

32

00100000

н

237

11101101

е

229

11100101

Пробел

32

00100000

и

232

11101000

м

236

11101100

е

229

11100101

е

229

11100101

т

242

11110010

Пробел

32

00100000

п

239

11101111

р

240

11110000

а

224

11100000

в

226

11100010

а

224

11100000

Пробел

32

00100000

н

237

11101101

а

224

11100000

Пробел

32

00100000

д

228

11100100

р

240

11110000

у

243

11110011

ж

230

11100110

б

225

11100001

у

243

11110011

.

46

00101110

Для кодирования информации понадобятся 3 матрицы 14х14

1

2

3

4

5

6

7

1

2

3

4

5

6

7

1

1

0

1

0

0

1

0

1

1

1

0

1

1

1

0

1

1

1

1

0

0

1

0

0

0

1

0

1

1

0

0

0

0

1

0

0

0

0

0

1

1

1

0

1

0

1

0

1

1

1

1

0

0

1

0

1

1

1

0

1

1

1

0

0

0

1

0

0

0

0

0

1

1

1

1

0

0

0

0

1

1

1

0

0

0

0

0

1

1

1

0

0

1

0

0

1

1

1

0

1

0

0

0

0

0

1

0

0

0

0

0

1

1

1

1

0

0

0

1

1

1

1

0

0

0

1

0

1

1

1

0

1

1

1

0

1

1

1

0

0

1

0

1

1

1

1

0

1

0

0

1

0

0

1

0

0

0

0

0

1

1

1

0

1

1

1

1

1

1

1

0

1

1

1

0

1

1

1

0

1

0

1

1

1

1

1

1

1

1

0

0

1

1

1

0

1

2

3

4

5

6

7

1

2

3

4

5

6

7

0

1

1

1

1

1

1

1

1

0

1

1

0

0

1

0

0

0

0

0

1

1

1

0

1

1

1

1

1

1

1

0

1

1

1

0

1

1

1

0

0

1

0

0

1

1

1

0

0

0

1

0

1

1

1

0

0

1

0

1

1

1

1

0

1

0

1

1

0

0

1

0

0

0

0

0

1

1

1

0

0

0

0

1

1

1

1

1

1

0

1

1

0

0

1

0

0

0

0

0

1

1

1

0

0

1

0

0

1

1

1

1

0

0

0

0

1

1

1

1

0

0

1

1

1

1

1

0

0

0

1

1

1

1

1

0

0

0

0

0

0

0

1

0

1

1

0

0

0

0

1

0

0

0

0

0

1

1

1

0

1

1

0

1

1

1

1

0

0

1

0

1

0

0

1

0

0

0

0

0

1

1

1

0

1

0

0

0

1

1

1

0

1

1

0

0

1

2

3

4

5

6

7

1

2

3

4

5

6

7

1

1

1

0

0

1

0

1

1

1

1

0

0

1

0

1

1

1

1

1

0

0

1

0

0

0

1

0

0

0

0

0

1

1

1

0

1

1

1

1

1

1

1

1

0

0

0

0

1

1

1

0

0

0

0

0

1

1

1

0

0

0

1

0

1

1

1

0

0

0

0

0

0

0

1

0

0

0

0

0

1

1

1

0

1

1

0

1

1

1

1

0

0

0

0

0

0

0

1

0

0

0

0

0

1

1

1

0

0

1

0

0

1

1

1

1

0

0

0

0

1

1

1

1

0

0

1

1

1

1

1

0

0

1

1

0

1

1

1

0

0

0

0

1

1

1

1

1

0

0

1

1

0

0

1

0

1

1

1

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

2. Декодирование с помощью матрицы (побайтно)

Дешифровать сообщение, зашифрованное побайтно (по столбцам).

2

4

2

4

2

4

2

4

2

4

2

4

2

4

2

4

1

1

0

1

0

0

1

1

1

1

1

0

1

1

0

0

1

1

1

0

1

1

0

1

1

1

1

1

1

0

1

1

1

1

1

0

0

1

0

1

0

0

1

0

0

0

0

0

1

1

1

0

1

0

1

1

1

1

1

1

1

1

1

0

1

1

1

0

0

1

0

0

1

1

1

0

1

0

0

0

0

0

1

0

1

1

0

1

0

0

1

0

0

0

0

0

1

1

1

0

1

0

1

1

1

1

1

1

0

0

1

1

1

1

1

1

0

1

1

1

1

1

1

1

1

0

0

0

1

1

1

0

0

0

0

0

1

1

1

1

1

1

1

1

0

0

1

0

0

0

0

0

1

1

1

1

1

1

0

1

1

1

1

0

1

1

0

1

1

1

1

1

0

1

1

0

1

1

1

0

1

0

0

0

1

1

1

0

1

0

1

0

1

1

1

0

1

0

1

1

1

1

1

0

1

1

1

0

1

1

1

0

1

1

1

1

1

1

1

0

0

1

0

1

1

1

1

0

0

1

0

0

1

1

1

0

1

0

0

0

1

1

1

1

1

1

1

1

0

0

1

0

1

1

1

0

3

1

3

1

3

1

3

1

3

1

3

1

3

1

3

1

Полученная фраза: Умные люди - лучшая энциклопедия.

3. Кодирование с помощью матрицы (побитно)

Используя матрицу qxq, зашифровать побитно сообщение, содержащее не менее W символов (букв, цифр, знаков препинания). Шифрограмму распределить по r контейнерам.

Величину q определить по предпоследней цифре зачетки p из соотношения:

q=8 + p =8+3=11

Величину W определить по последней цифре зачетки u из соотношения:

W = 64 + u=64+6 =70

Величину r определить по предпоследней цифре зачетки p из соотношения:

r =4 + 3/2=4+2=6

Используя матрицу 11x11, зашифровать побитно сообщение, содержащее не менее 70 символов (букв, цифр, знаков препинания). Шифрограмму распределить по 6 контейнерам.

Фраза: Некоторые люди скрывают свой ум гораздо тщательнее, чем свою глупость.(70 символов)

Ключ: 123456

Открытый текст

Десятичное число

Двоичное число

Н

205

11001101

е

229

11100101

к

234

11101010

о

238

11101110

т

242

11110010

о

238

11101110

р

240

11110000

ы

251

11111011

е

229

11100101

Пробел

32

00100000

л

235

11101011

ю

254

11111110

д

228

11100100

и

232

11101000

Пробел

32

00100000

с

241

11110001

к

234

11101010

р

240

11110000

ы

251

11111011

в

226

11100010

а

224

11100000

ю

254

11111110

т

242

11110010

Пробел

32

00100000

с

241

11110001

в

226

11100010

о

238

11101110

й

233

11101001

Пробел

32

00100000

у

243

11110011

м

236

11101100

Пробел

32

00100000

г

227

11100011

о

238

11101110

р

240

11110000

а

224

11100000

з

231

11100111

д

228

11100100

о

238

11101110

Пробел

32

00100000

т

242

11110010

щ

249

11111001

а

224

11100000

т

242

11110010

е

229

11100101

л

235

11101011

ь

252

11111100

н

237

11101101

е

229

11100101

е

229

11100101

,

44

00101100

Пробел

32

00100000

ч

247

11110111

е

229

11100101

м

236

11101100

Пробел

32

00100000

с

241

11110001

в

226

11100010

о

238

11101110

ю

254

11111110

Пробел

32

00100000

г

227

11100011

л

235

11101011

у

243

11110011

п

239

11101111

о

238

11101110

с

241

11110001

т

242

11110010

ь

252

11111100

.

46

00101110

1

1

1

0

0

1

1

0

1

1

1

1

2

0

0

1

0

1

1

1

1

0

1

0

3

1

0

1

1

1

0

1

1

1

0

1

4

1

1

1

0

0

1

0

1

1

1

0

5

1

1

1

0

1

1

1

1

0

0

0

6

0

1

1

1

1

1

0

1

1

1

1

1

1

0

0

1

0

1

0

0

1

0

0

2

0

0

0

1

1

1

0

1

0

1

1

3

1

1

1

1

1

1

1

0

1

1

1

4

0

0

1

0

0

1

1

1

0

1

0

5

0

0

0

0

1

0

0

0

0

0

1

6

1

2

3

4

5

6

1

2

3

4

1

1

1

1

0

0

0

1

1

1

1

0

2

1

0

1

0

1

1

1

1

0

0

0

3

0

1

1

1

1

1

0

1

1

1

1

4

1

0

0

0

1

0

1

1

1

0

0

5

0

0

0

1

1

1

1

1

1

1

0

6

1

1

1

1

0

0

1

0

0

0

1

1

0

0

0

0

0

1

1

1

1

0

0

2

0

1

1

1

1

0

0

0

1

0

1

3

1

1

0

1

1

1

0

1

1

1

0

4

1

0

0

1

0

0

1

0

0

0

0

5

0

1

1

1

1

0

0

1

1

1

1

6

1

2

3

4

5

6

1

2

3

4

1

1

0

1

1

0

0

0

0

1

0

0

2

0

0

0

1

1

1

0

0

0

1

1

3

1

1

1

0

1

1

1

0

1

1

1

4

1

0

0

0

0

1

1

1

0

0

0

5

0

0

1

1

1

0

1

1

1

0

1

6

1

1

0

0

1

0

0

1

1

1

0

1

1

1

1

0

0

0

1

0

0

0

0

2

0

1

1

1

1

0

0

1

0

1

1

3

1

1

1

0

0

1

1

1

1

0

0

4

0

0

0

1

1

1

1

0

0

1

0

5

1

1

1

0

0

1

0

1

1

1

1

6

1

2

3

4

5

6

1

2

3

4

1

0

1

0

1

1

1

1

1

1

1

1

2

0

0

1

1

1

0

1

1

0

1

1

3

1

1

0

0

1

0

1

1

1

1

0

4

0

1

0

1

0

0

1

0

1

1

0

5

0

0

0

1

0

0

0

0

0

1

1

6

1

1

0

1

1

1

1

1

1

0

0

1

1

0

1

1

1

1

0

1

1

0

0

2

0

0

1

0

0

0

0

0

1

1

1

3

1

0

0

0

1

1

1

1

0

0

0

4

1

0

1

1

1

0

1

1

1

0

1

5

1

1

1

1

1

1

0

0

0

1

0

6

1

2

3

4

5

6

1

2

3

4

1

0

0

0

0

1

1

1

0

0

0

1

2

1

1

1

1

0

1

0

1

1

1

1

3

1

1

0

0

1

1

1

1

1

0

1

4

1

1

1

1

1

1

0

1

1

1

0

5

1

1

1

1

0

0

0

1

1

1

1

6

1

0

0

0

1

1

1

1

1

0

0

1

1

0

1

1

1

1

1

1

0

0

0

2

0

1

0

1

1

1

00

0

0

0

0

3

0

0

0

0

0

0

0

0

0

0

0

4

0

0

0

0

0

0

0

0

0

0

0

5

0

0

0

0

0

0

0

0

0

0

0

6

1

2

3

4

5

6

1

2

3

4

4. Декодирование с помощью матрицы (побитно)

Дешифровать сообщение, зашифрованное побитно

Ключ: 23451

1

1

0

1

0

0

0

1

1

1

1

0

0

1

0

1

1

1

1

1

0

0

0

0

1

1

1

1

1

1

0

0

1

1

1

0

0

1

0

1

1

1

1

0

0

1

1

1

1

1

1

0

1

1

0

1

1

1

1

0

1

1

1

0

1

...


Подобные документы

  • Необходимость защиты информации. Виды угроз безопасности ИС. Основные направления аппаратной защиты, используемые в автоматизированных информационных технологиях. Криптографические преобразования: шифрование и кодирование. Прямые каналы утечки данных.

    курсовая работа [72,1 K], добавлен 22.05.2015

  • Представление числовой информации с помощью систем счисления. Кодирование символьной, текстовой, числовой и графической информации. Устройство жесткого диска; дисковод компакт-дисков CD-ROM. Использование главного меню Windows; языки программирования.

    контрольная работа [62,9 K], добавлен 16.03.2015

  • История возникновения и развития шифрования от древних времен и до наших дней. Анализ современных проблем обеспечения секретности и целостности передаваемых или хранимых данных, наиболее часто используемые криптографические методы защиты информации.

    контрольная работа [961,5 K], добавлен 23.04.2013

  • Получение изображения объекта с помощью оптико-электронных систем, построенных на основе ПЗС-приемника. Методы обработки первичной измерительной информации. Реализация алгоритма обработки графической информации с помощью языка программирования Python.

    лабораторная работа [1,1 M], добавлен 30.05.2023

  • Проблемы защиты информации в информационных и телекоммуникационных сетях. Изучение угроз информации и способов их воздействия на объекты защиты информации. Концепции информационной безопасности предприятия. Криптографические методы защиты информации.

    дипломная работа [255,5 K], добавлен 08.03.2013

  • Криптография и шифрование. Симметричные и асимметричные криптосистемы. Основные современные методы шифрования. Алгоритмы шифрования: замены (подстановки), перестановки, гаммирования. Комбинированные методы шифрования. Программные шифраторы.

    реферат [57,7 K], добавлен 24.05.2005

  • Развитие новых информационных технологий и всеобщая компьютеризация. Информационная безопасность. Классификация умышленных угроз безопасности информации. Методы и средства защиты информации. Криптографические методы защиты информации.

    курсовая работа [25,9 K], добавлен 17.03.2004

  • Виды умышленных угроз безопасности информации. Методы и средства защиты информации. Методы и средства обеспечения безопасности информации. Криптографические методы защиты информации. Комплексные средства защиты.

    реферат [21,2 K], добавлен 17.01.2004

  • Хранение важной информации в ненадежных источниках и передача ее по незащищенным каналам связи. Восстановление шифрованных данных. Программа реализующая шифрование текстового массива. Кодирование информации методом Цезаря. Описание алгоритма Атбаш.

    курсовая работа [1,1 M], добавлен 18.01.2013

  • Сущность проблемы и задачи защиты информации в информационных и телекоммуникационных сетях. Угрозы информации, способы их воздействия на объекты. Концепция информационной безопасности предприятия. Криптографические методы и средства защиты информации.

    курсовая работа [350,4 K], добавлен 10.06.2014

  • Понятие и сущность стеганографии, использование свойств формата файла-контейнера. Классификация методов стеганографии. Компьютерные вирусы и стеганография, гарантированное уничтожение информации. Методы воздействия на средства защиты информации.

    контрольная работа [80,2 K], добавлен 02.01.2018

  • Методы компрессии информации. Обзор и характеристика существующих методов сжатия информации, основанных на процедуре кодирования Хаффмена. Алгоритмы динамического кодирования методом FGK и Виттера. Программная реализация и руководство пользователя.

    курсовая работа [33,2 K], добавлен 09.03.2009

  • Симметричные и асиметричные методы шифрования. Шифрование с помощью датчика псевдослучайных чисел. Алгоритм шифрования DES. Российский стандарт цифровой подписи. Описание шифрования исходного сообщения асимметричным методом с открытым ключом RSA.

    курсовая работа [101,1 K], добавлен 09.03.2009

  • Классификация информации по значимости. Категории конфиденциальности и целостности защищаемой информации. Понятие информационной безопасности, источники информационных угроз. Направления защиты информации. Программные криптографические методы защиты.

    курсовая работа [1,1 M], добавлен 21.04.2015

  • Знакомство с идеей векторного способа представления изображений в цифровом виде. Разработка последовательности команд для кодирования графического объекта. Основные команды; двоичное кодирование графической информации, растровый и векторный варианты.

    презентация [128,5 K], добавлен 05.01.2012

  • Применение алгоритмов шифрования и дешифрования данных в компьютерной технике в системах сокрытия конфиденциальной и коммерческой информации от злонамеренного использования сторонними лицами. Классический пример - симметричные криптографические алгоритмы.

    дипломная работа [44,9 K], добавлен 08.07.2009

  • Непрерывная и дискретная информация. Кодирование как процесс представления информации в виде кода. Особенности процедуры дискретизации непрерывного сообщения. Позиционные и непозиционные системы счисления. Представление информации в двоичном коде.

    реферат [117,3 K], добавлен 11.06.2010

  • Основные виды угроз безопасности экономических информационных систем. Воздействие вредоносных программ. Шифрование как основной метод защиты информации. Правовые основы обеспечения информационной безопасности. Сущность криптографических методов.

    курсовая работа [132,1 K], добавлен 28.07.2015

  • Организация системы защиты информации во всех ее сферах. Разработка, производство, реализация, эксплуатация средств защиты, подготовка соответствующих кадров. Криптографические средства защиты. Основные принципы инженерно-технической защиты информации.

    курсовая работа [37,5 K], добавлен 15.02.2011

  • Семиуровневая архитектура, основные протоколы и стандарты компьютерных сетей. Виды программных и программно-аппаратных методов защиты: шифрование данных, защита от компьютерных вирусов, несанкционированного доступа, информации при удаленном доступе.

    контрольная работа [25,5 K], добавлен 12.07.2014

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.