У нас уже 242733 рефератов, курсовых и дипломных работ
Заказать диплом, курсовую, диссертацию


Быстрый переход к готовым работам

Мнение посетителей:

Понравилось
Не понравилось





Книга жалоб
и предложений


 






Название Методи вбудовування повідомлень в звукові файли з використанням ехо-сигналів
Количество страниц 82
ВУЗ Харківський національний університет радіоелектроніки
Год сдачи 2012
Содержание РЕФЕРАТ


Данная дипломная работа содержит 82 страницы, 29 рисунков, 10 таблиц, 29 источников.
Объект исследования – метод встраивания цифрового водяного знака в звуковые файлы.
Цель работы – реализовать встраивание цифрового водяного знака в звуковые файлы методом эхо-сигналов.
Результат работы – программная реализация.
Дальнейшие исследования должны вестись по направлению расширения спектра типов файлов, в которые может быть встроен цифровой водяной знак.
КЛЮЧЕВЫЕ СЛОВА: СТЕГАНОГРАФИЯ, ЗВУКОВЫЕ ФАЙЛЫ, ЗАЩИТА ИНФОРМАЦИИ, СКРЫТИЕ ИНФОРМАЦИИ, ЭХО-СИГНАЛЫ, ПРОГРАММИРОВАНИЕ, РЕАЛИЗАЦИЯ.




СОДЕРЖАНИЕ


ПЕРЕЧЕНЬ УСЛОВНЫХ ОБОЗНАЧЕНИЙ 9
ВВЕДЕНИЕ 11
1 АНАЛИЗ ИЗВЕСТНЫХ МЕТОДОВ СТЕГАНОГРАФИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ АУДИО ФАЙЛОВ 14
1.1 Анализ методов основанных на использовании преобразовании во временной области. Метод встраивания с расширением спектра 14
1.2. Анализ методов основанных на использовании преобразовании в спектральной области. Внедрение информации модификацией фазы аудиосигнала. 21
1.3. Анализ методов основанных на использовании добавления эхо-сигналов для стеганографической защиты аудио файлов. Встраивание информации за счет изменения времени задержки эхо-сигнала 23
2 ИССЛЕДОВАНИЕ СВОЙСТВ ЭХО-СИГНАЛОВ ПРИ ВСТРАИВАНИИ В АУДИО ФАЙЛЫ 33
2.1 Исследования влияния времени задержки эхо-сигнала на эффективность стеганографической защиты информации 33
2.2 Исследование влияния амплитуды эхо-сигнала на эффективность стеганографической защиты информации 34
2.3 Обоснование параметров формирования эхо-сигнала для эффективной стеганографической защиты информации 36
3. РАЗРАБОТКА ПРОГРАММНОЙ РЕАЛИЗАЦИИ МЕТОДА СТЕГАНОГРАФИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ АУДИО ФАЙЛОВ С ИСПОЛЬЗОВАНИЕМ ЭХО-СИГНАЛОВ 38
3.1. Разработка алгоритмов встраивания и извлечения цифрового водяного знака в аудио файл. 38
3.2 Описание интерфейса разработанной программной реализации метода стеганографической защиты информации. 41
3.3 Практические рекомендации по использованию и улучшению программной реализации. 45
4 БЕЗОПАСНОСТЬ ЖИЗНИ И ДЕЯТЕЛЬНОСТИ ЧЕЛОВЕКА 46
4.1 Анализ условий труда 46
4.2 Техника безопасности 52
4.3 Производственная санитария и гигиена труда 55
4.4 Пожарная профилактика 57
5 ТЕХНИКО-ЭКОНОМИЧЕСКОЕ ОБОСНОВАНИЕ 61
5.1 Характеристика программного продукта и рынок сбыта 61
5.2 Расчет трудоемкости разработки ПП 62
5.3 Расчет единичных затрат на создание ПО 63
5.4 Расчет затрат на тиражирование и отпускной цены одной копии ПО 64
5.5 Технические и экономические параметры ПП 66
5.6 Анализ рисков 67
ВЫВОДЫ 69
ПЕРЕЧЕНЬ ССЫЛОК 72
ПРИЛОЖЕНИЕ А. 75




ВВЕДЕНИЕ


Задача защиты информации от несанкционированного доступа решалась во все времена на протяжении истории человечества. Уже в древнем мире выделилось два основных направления решения этой задачи, существующие и по сегодняшний день: криптография и стеганография. Целью криптографии является скрытие содержимого сообщений за счет их шифрования. В отличие от этого, при стеганографии скрывается сам факт существования тайного сообщения.
Слово «стеганография» имеет греческие корни и буквально означает «тайнопись». Исторически это направление появилось первым, но затем во многом было вытеснено криптографией. Тайнопись осуществляется самыми различными способами. Общей чертой этих способов является то, что скрываемое сообщение встраивается в некоторый безобидный, не привлекающий внимание объект. Затем этот объект открыто транспортируется адресату. При криптографии наличие шифрованного сообщения само по себе привлекает внимание противников, при стеганографии же наличие скрытой связи остается незаметным.
Какие только стеганографические методы не использовали люди для защиты своих секретов! Известные примеры включают в себя использование покрытых воском дощечек, вареных яиц, спичечных коробков и даже головы раба (сообщение читалось после сбривания волос гонца). В прошлом веке широко использовались так называемые симпатические чернила, невидимые при обычных условиях. Скрытое сообщение размещали в определенные буквы невинных словосочетаний, передавали при помощи внесения в текст незначительных стилистических, орфографических или пунктуационных погрешностей. С изобретением фотографии появилась технология микрофотоснимков, успешно применяемая Германией во время мировых войн. Крапление карт шулерами – это тоже пример стеганографии.
Во время Второй мировой войны правительством США придавалось большое значение борьбе против тайных методов передачи информации. Были введены определенные ограничения на почтовые отправления. Так, не принимались письма и телеграммы, содержащие кроссворды, ходы шахматных партий, поручения о вручении цветов с указанием времени и их вида; у пересылаемых часов переводились стрелки. Был привлечен многочисленный отряд цензоров, которые занимались даже перефразированием телеграмм без изменения их смысла.
Скрытие информации перечисленными методами возможно лишь благодаря тому, что противнику неизвестен метод скрытия. Между тем, еще в 1883 году Кергофф писал о том, что система защиты информации должна обеспечивать свои функции даже при полной информированности противника о ее структуре и алгоритмах функционирования. Вся секретность системы защиты передаваемой сведений должна заключаться в ключе, то есть в предварительно (как правило) разделенном между адресатами фрагменте информации. Несмотря на то, что этот принцип известен уже более 100 лет, и сейчас встречаются разработки, пренебрегающие им. Конечно, они не могут применяться в серьезных целях.
Развитие средств вычислительной техники в последнее десятилетие дало новый толчок для развития компьютерной стеганографии. Появилось много новых областей применения. Сообщения встраивают теперь в цифровые данные, как правило, имеющие аналоговую природу. Это – речь, аудиозаписи, изображения, видео. Известны также предложения по встраиванию информации в текстовые файлы и в исполняемые файлы программ.
Для того чтобы перейти к обсуждению вопросов внедрения информации в аудиосигналы, необходимо определить требования, которые могут быть предъявлены к стеганосистемам, применяемым для встраивания информации в аудиосигналы:
- скрываемая информация должна быть стойкой к наличию различных окрашенных шумов, сжатию с потерями, фильтрованию, аналогово-цифровому и цифро-аналоговому преобразованиям;
- скрываемая информация не должна вносить в сигнал искажения, воспринимаемые системой слуха человека;
- попытка удаления скрываемой информации должна приводить к заметному повреждению контейнера (для цифрового водяного знака (ЦВЗ));
- скрываемая информация не должна вносить заметных изменений в статистику контейнера.
Для внедрения скрываемой информации в аудиосигналы можно использовать методы, применимые в других видах стеганографии. Например, можно внедрять информацию, замещая наименее значимые биты (все или некоторые). Или можно строить стеганосистемы, основываясь на особенностях аудиосигналов и системы слуха человека.
Систему слуха человека можно представить, как анализатор частотного спектра, который может обнаруживать и распознавать сигналы в диапазоне 10 – 20000 Гц. Систему слуха человека можно смоделировать, как 26 пропускающих фильтров, полоса пропускания, которых увеличивается с увеличением частоты. Система слуха человека различает изменения фазы сигнала слабее, нежели изменения амплитуды или частоты.
Аудиосигналы можно разделить на три класса:
- разговор телефонного качества, диапазон 300 – 3400 Гц;
- широкополосная речь 50 – 7000 Гц;
- широкополосные аудиосигналы 20 – 20000 Гц.
Практически все аудиосигналы имеют характерную особенность. Любой из них представляет собой достаточно большой объем данных, для того, чтобы использовать статистические методы внедрения информации. Первый из описываемых методов, рассчитанный на эту особенность аудиосигналов, работает во временной области.
Список литературы ВЫВОДЫ


Исследования в области стеганографии, т.е. скрытия информации в различные контейнеры с целью скрыть факт передачи, а в частности цифровой стеганографии, очень перспективное направление защиты информации, т.к. в современном мире, в мире информационных технологий, задача передачи секретной информации стоит наравне со скрытым общением, т.е. скрытия факта передачи сообщений. По этому, необходимо продолжать исследованиями в этой области для поиска новых, эффективных, методов или улучшения существующих.
В данной работе были рассмотрены методы встраивания информации в звуковые файлы. Проанализировав известные методы, стало понятно, что метод эхо-сигналов самый перспективный, однако требует доработки в плане пропускной способности, и вероятности правильного извлечения встроенных бит информации.
Для оценки эффективности рассматривались такие параметры, как сложность реализации, требуемые вычислительные мощности, особые требования к контейнерам – звуковым файлам, вид ключевой информации и сложность определения ее злоумышленником, влияние попытки уничтожения скрытой информации на сохранность контейнера. Эти критерии оценки позволяют в полной мере оценить эффективность того или иного метода.
Выбор метода встраивания информации в звуковые файлы, используя преобразования эхо-сигналов, обусловлен тем, что этот метод подходит для защиты аудио файлов цифровыми водяными знаками. Устойчивость к амплитудным и частотным атакам позволяет обойти остальные, неустойчивые к этим атакам, методы.
Проведенные исследования, направленные на изучение влияния времени задержки эхо-сигналов и их амплитуды на эффективность стеганографической защиты информации, не претендуют на идеальность и правдивость, т.к. оценивались одним человеком. Тем не менее, использование полученных рекомендаций однозначно поможет достичь определенной высокой эффективности использования метода встраивания информации в аудио файлы, используя преобразования эхо-сигналами.
При реализации метода стеганографической защиты информации посредством преобразования эхо-сигналов стало ясно, что основную трудность представляет реализация наиболее эффективного алгоритма извлечения встроенных бит. Некоторые исследования в этом направлении показали, что возможно достичь наибольшей эффективности только посредством индивидуального подхода к каждому контейнеру отдельно, меняя при этом время задержек накладываемого эхо-сигнала.
Так же выяснилось, что развивая данный продукт можно создать новый сегмент на рынке программного обеспечения, т.к. данный продукт будет уникальный и востребованный в силу того, что с информатизацией общества остро встал вопрос подтверждения авторства объектов интеллектуальной собственности, в частности аудио файлов.
В разделе БЖД произведён анализ условий труда программистов, рассмотрены основные положения правил техники безопасности, пожарной безопасности и санитарии в помещениях отдела разработок. Анализ условий труда позволил выявить опасный вредный фактор производственной среды – повышенное значение напряжения в электрической цепи, замыкание которой может произойти через тело человека. Для ликвидации данного фактора был рассчитан ток короткого замыкания и выбран автоматический выключатель, позволяющий обеспечить безопасность человека при замыкании. Также рассмотрены вопросы эвакуации при пожаре, возможность использования средств пожаротушения в помещении.
В разделе посвященном экономике произведен анализ возможных сценариев развития бизнеса, направленного на продажу разработанного программного комплекса. На сегодняшний день, наличие такого программного комплекса поможет обеспечить защиту от несанкционированного распространения аудио файлов, а значит, программа достаточно конкурентоспособна и находится в выгодном положении, за счет того, что на сегодняшний день не имеет прямых конкурентов.
Программа реализована и готова к использованию. Возможность ее доработки и выпуска дополнительных версий дает хорошую почву для коммерческого использования.






ПЕРЕЧЕНЬ ССЫЛОК


1. Bassia, P. Robust audio watermarking in the time domain / P. Bassia, I. Pitas, // Department of Informatics, University of Tressaloniki. – 956с.
2. Arnold, M. MP3 robust audio watermarking/ M. Arnold, S. Kanka // International Watermarking Workshop. - 1999. – 1275с
3. Boney, L. Digital watermarks for audio signals / L. Boney, A.H. Tewfic, A.K. Hamdy // Department of Electrical engineering, University of Minnesota.
4. Bender, W. Techniques for data hiding / W. Bender, B. Gruhl, N. Morimoto // IBM systems journal. - 1996. - Vol, 35. № 3. – 3с.
5. Калинцев, Ю.К. Разборчивость речи в цифровых вокодерах./ Ю.К. Калинцев – М.: Радио и связь, - 1991.– 320с.
6. Грибунин, В.Г. Стеганографическая защита речевых сигналов в каналах открытой телефонной связи / В.Г. Грибунин, И.Н. Оков, И.В. Туринцев // Сборник тезисов Российской НТК “Методы и технические средства обеспечения безопасности информации”, –СПб.:, ГТУ, 2001, с.83-84.
7. Конахович, Г.Ф. Компьютерная стеганография. Теория и практика. / Г.Ф. Конахович, А.Ю. Пузыренко // Киев, МК-Пресс, 2006г – 288с.
8. Максименко, С.Д. Общая психология: Учебное пособие. / С.Д. Максименко, В.О. Соловеенко – К.: МАУП, 2000. – 256с.
9. Шиффман, Х.Р. Ощущение и восприятие. / Х.Р. Шиффман // Изд. 5-е – СПб: Питер, 2003 – 928с.
10. Месси, Д.Л. Введение в современную криптологию. / Д.Л. Месси // ТИИЭР. – 1988. - №5. – С. 24-42.
11. Шеннон, К. Работы по теории информации и кибернетике. / К. Шеннон // М.: Издательство иностранной литературы, 1963.-829с.
12. Langelaar, G. Copy Protection for Multimedia Data based on Labeling Techniques / G. Langelaar, J. van der Lubbe, J. Biemond // 17th Symposium on Information Theory in the Benelux. 1996. – 389с.
13. Bas, P. A geometrical and frequential water-marking scheme using similarities / P. Bas, J.-M. Chassery, F. Davoine // In SPIE Conference on Security and Watermarking of Multimedia Contents. 1999. №3657. P. 264-272.
14. Chae J. A robust embedded data from wave-let coefficients/J.Chae,D. Mukherjee, B. Manjunath // Proceedings of SPIE, Electronic Imaging, Storage and Retrieval for Image and Video Database. 1998. Vol. 3312. P. 308-317.
15. Chu, C.-J. Luminance channel modulated watermarking of digital images / C.-J. Chu, A.W. Wiltz // Proceedings of the SPIE Wavelet Applications Conference. 1999. P. 437-445.
16. Вентцель, Е. С. Теория вероятностей и ее инженерные приложения. / Е.С. Вентцель, Л. А. Овчаров–М.: Наука. Гл. ред. физ.-мат. лит. 1988.– 480с.
17. Оков, И.Н. О требуемой пропускной способности каналов передачи аутентифицированных сообщений в безусловно стойких системах. / И.Н. Оков // Проблемы информационной безопасности. Компьютерные системы. 2000. № 3(7), с.78-64.
18. Чисcар, И. Теория информации: Теоремы кодирования для дискретных систем без памяти / И. Чисcар, Я. Кернер // Пер. с англ. –М.: Мир, 1985, –400 с.
19. Оков И.Н., Электронные водяные знаки как средство аутентификации передаваемых сообщений / Оков И.Н., Ковалев Р.М. // Защита информации. Конфидент. 2001. № 3, с.80-85.
20. Кан, Д. Взломщики кодов./ Д. Кан – М.: Издательство ”Центрполиграф“, 2000. – 473 с.
21. Калинцев, Ю.К. Разборчивость речи в цифровых вокодерах /Ю.К. Калинцев, – М.: Радио и связь, 1991.– 320с.
22. Cox, I.J. Secure Spread Spectrum Watermarking for Multimedia / I.J. Cox, J. Killian, F.T. Leighton // IEEE Trans. Image Proc. 1997. Vol.6. № 12. P. 1673-1687.
23. Алферов, А.П. Основы криптографии. / А.П. Алферов, А.Ю. Зубов, А.С. Кузьмин – М.: Гелиус АРВ, 2001.– 480 с.
24. Chen, B. An Information-Theoretic Approach to the Design of Robust Digital Watermarking Systems / B. Chen, G.W. Wornell // Proceeding Int. Conf. on Acoustics, Speech and Signal Processing. 1999.
25. Attacks on digital watermarks: classification, estimation-based attacks, and benchmarks / S. Voloshynovkiy, S. Pereira, T. Pun and others // IEEE Communications Magazine. 2001. Vol. 39. № 8. P.118-126.
26. Wong, P.W. A Public Key Watermark for Image Verification and Authentication / P.W. Wong // Proc. Int. Conf. Im. Proc. 1998. Vol. I. P. 455-459.
27. Swanson, M.D. Multimedia Data-Embedding and Watermarking Strategies / M.D. Swanson, M. Kobayahi, A.H. Tewfik // Proceeding of IEEE. 1998. Vol. 86. №. 6. P. 1064-1087.
28. Wolgang, R.B. Perceptual Watermarking for Digital Images and Video / R.B. Wolgang, C.I. Podilchuk, E.J. Delp // Proceeding IEEE, Special Issue on Identification and Protection of Multimedia Information. 1999. Vol. 87. №. 7. P. 1088-1126.
29. ДСТУ 3008-95. Документация. Отчеты в сфере науки и техники. Структура и правила оформления. Киев, - 1995.
Стоимость доставки работы, в гривнах:

(при оплате в другой валюте, пересчет по курсу центрального банка на день оплаты)
400





Найти готовую работу


ЗАКАЗАТЬ

Обратная связь:


Связаться

Доставка любой диссертации из России и Украины



Ссылки:

Выполнение и продажа диссертаций, бесплатный каталог статей и авторефератов

Счетчики:

Besucherzahler
счетчик посещений

© 2006-2022. Все права защищены.
Выполнение уникальных качественных работ - от эссе и реферата до диссертации. Заказ готовых, сдававшихся ранее работ.