Разделы презентаций


Стеганография

Содержание

Стеганография(steganography)steganos (секрет, тайна)graphy (запись).Цель стеганографии - скрыть от непосвященных лиц сам факт существования сообщений

Слайды и текст этой презентации

Слайд 1Стеганография

Стеганография

Слайд 2Стеганография
(steganography)
steganos (секрет, тайна)
graphy (запись).
Цель стеганографии - скрыть от непосвященных лиц

сам факт существования сообщений

Стеганография(steganography)steganos (секрет, тайна)graphy (запись).Цель стеганографии - скрыть от непосвященных лиц сам факт существования сообщений

Слайд 3История развития стеганографии

История развития стеганографии

Слайд 4История развития стеганографии. Стеганография вчера
местом зарождения стеганографии многие называют Египет,

хотя первыми «стеганографическими сообщениями» можно назвать и наскальные рисунки древних

людей;
общеизвестно, что в древней Греции тексты писались на дощечках, покрытых воском. Во избежание попадания сообщения к противнику, использовали следующее: соскабливали воск с дощечек, писали сообщение прямо на поверхности дерева, потом снова покрывали дощечку воском. Таблички выглядели без изменений и потому не вызывали подозрений;

История развития стеганографии. Стеганография вчераместом зарождения стеганографии многие называют Египет, хотя первыми «стеганографическими сообщениями» можно назвать и

Слайд 5История развития стеганографии. Стеганография вчера
греческий историк Геродот упоминает случай применения

тайнописи в V веке до н.э.;
Тиран Гистий, будучи под надзором

царя Персии Дария в Сузах, захотел послать сообщение своему родственнику в город Милет в Анатолии. Для этого он побрил наголо раба и вытатуировал сообщение на его голове. Волосы отросли, и раб доставил послание;
История развития стеганографии. Стеганография вчерагреческий историк Геродот упоминает случай применения тайнописи в V веке до н.э.;Тиран Гистий,

Слайд 6История развития стеганографии. Стеганография вчера
хорошо известны различные способы скрытого письма

между строк обычного не защищаемого письма: от применения молока до

использования сложных химических реакций с последующей обработкой при чтении;
другие методы стеганографии включают использование микрофотоснимков, незначительные различия в написании рукописных символов, маленькие проколы определенных напечатанных символов и множество других способов по скрытию истинного смысла тайного сообщения в открытой переписке;
История развития стеганографии. Стеганография вчерахорошо известны различные способы скрытого письма между строк обычного не защищаемого письма: от

Слайд 7История развития стеганографии. Стеганография вчера
в Китае письма писали на полосках

щелка. Поэтому для сокрытия сообщений, полоски с текстом письма, сворачивались

в шарики, покрывались воском и затем глотались посыльными;
усиление слежки во времена средневековой инквизиции привело к развитию как криптографии, так и стеганографии. Именно в средние века впервые было применено совместное использование шифров и стеганографических методов;
История развития стеганографии. Стеганография вчерав Китае письма писали на полосках щелка. Поэтому для сокрытия сообщений, полоски с

Слайд 8История развития стеганографии. Стеганография вчера
В XV веке монах Тритемиус (1462-1516),

занимавшийся криптографией и стеганографией, описал много различных методов скрытой передачи

сообщений. Позднее, в 1499 году, эти записи были объединены в книгу «Steganographia», которую в настоящее время знающие латынь могут прочитать в Интернет;
XVII - XVIII века известны как эра «черных кабинетов» - специальных государственных органов по перехвату, перлюстрации и дешифрованию переписки. В штат «черных кабинетов», помимо криптографов и дешифровальщиков, входили и другие специалисты, в том числе и химики. Наличие специалистов-химиков было необходимо из-за активного использования так называемых невидимых чернил;
История развития стеганографии. Стеганография вчераВ XV веке монах Тритемиус (1462-1516), занимавшийся криптографией и стеганографией, описал много различных

Слайд 9История развития стеганографии. Стеганография вчера
Стеганографические методы активно использовались и в

годы гражданской войны между южанами и северянами. Так, в 1779

году два агента северян Сэмюэль Вудхулл и Роберт Тоунсенд передавали информацию Джорджу Вашингтону, используя специальные чернила;
симпатические чернила использовали русские революционеры в начале XX века, что нашло отражение в советской литературе: Куканов в своей повести «У истоков грядущего» описывает применение молока в качестве чернил для написания тайных сообщений. Впрочем, царская охранка тоже знала об этом методе (в архиве хранится документ, в котором описан способ использования симпатических чернил и приведен текст перехваченного тайного сообщения революционеров);
История развития стеганографии. Стеганография вчераСтеганографические методы активно использовались и в годы гражданской войны между южанами и северянами.

Слайд 10История развития стеганографии. Стеганография вчера
особое место в истории стеганографии занимают

фотографические микроточки. Те самые микроточки, которые сводили с ума спецслужбы

США во время второй мировой войны. Однако микроточки появились намного раньше, сразу же после изобретения Дагером фотографического процесса, и впервые в военном деле были использованы во времена франко-прусской войны (в 1870 году).
История развития стеганографии. Стеганография вчераособое место в истории стеганографии занимают фотографические микроточки. Те самые микроточки, которые сводили

Слайд 11История развития стеганографии. Стеганография сегодня
компьютерные технологии придали новый импульс развитию

и совершенствованию стеганографии, появилось новое направление в области защиты информации

- компьютерная стеганография (КС);
современный прогресс в области глобальных компьютерных сетей и средств мультимедиа привел к разработке новых методов, предназначенных для обеспечения безопасности передачи данных по каналам телекоммуникаций и использования их в необъявленных целях;
эти методы, учитывая естественные неточности устройств оцифровки и избыточность аналогового видео или аудио сигнала, позволяют скрывать сообщения в компьютерных файлах (контейнерах). Причем, в отличие от криптографии, данные методы скрывают сам факт передачи информации.
История развития стеганографии. Стеганография сегоднякомпьютерные технологии придали новый импульс развитию и совершенствованию стеганографии, появилось новое направление в

Слайд 12Пример стеганографии
"КОМПАНИЯ "ЛЮЦИФЕР" ИСПОЛЬЗУЕТ ЕДКИЙ НАТР, ТЯЖЕЛЫЕ ГРУЗИЛА, ОСТРОГУ ТРЕХЗУБУЮ,

ОБВЕТШАЛЫЙ ВАТНИК".


Первые буквы фразы складываются в предложение: "Клиент готов".


Пример стеганографии

Слайд 13Компьютерная стеганография завтра
актуальность проблемы информационной безопасности постоянно растет и стимулирует

поиск новых методов защиты информации (ЗИ);
бурное развитие информационных технологий обеспечивает

возможность реализации новых методов ЗИ. Сильным катализатором этого процесса является лавинообразное развитие компьютерной сети Internet, в том числе такие нерешенные противоречивые проблемы Internet, как защита авторского права, защита прав на личную тайну, организация электронной торговли, противоправная деятельность хакеров, террористов и т.п;
внедрение криптологических методов.
Компьютерная стеганография завтраактуальность проблемы информационной безопасности постоянно растет и стимулирует поиск новых методов защиты информации (ЗИ);бурное развитие

Слайд 14Виды компьютерной стеганографии. Основные стенографические методы

Виды компьютерной стеганографии. Основные стенографические методы

Слайд 15Принципы стеганография
файлы, содержащие оцифрованное изображение или звук, могут быть до

некоторой степени видоизменены без потери функциональности
неспособность органов чувств человека различить

незначительные изменения в цвете изображения или качестве звука
Принципы стеганографияфайлы, содержащие оцифрованное изображение или звук, могут быть до некоторой степени видоизменены без потери функциональностинеспособность органов

Слайд 16Принципы стеганография
Методы скрытия должны обеспечивать аутентичность и целостность файла
Основные свойства

открыто передаваемого файла должны сохраняться при внесении в него секретного

сообщения и ключа.

Предполагается, что противнику известны стеганографические ме­тоды, детали их реализации. Единственное, что неизвестно - ключ, с помощью которого только его держатель может установить факт присутствия и содержание скрытого сообщения.

Принципы стеганографияМетоды скрытия должны обеспечивать аутентичность и целостность файлаОсновные свойства открыто передаваемого файла должны сохраняться при внесении

Слайд 17Направления компьютерной стеганография
Использование специальных свойств компьютерных форматов
Использование избыточности аудио и

визуальной информации

Направления компьютерной стеганографияИспользование специальных свойств компьютерных форматовИспользование избыточности аудио и визуальной информации

Слайд 18Сравнительные характеристики стеганографических методов

Сравнительные характеристики стеганографических методов

Слайд 19Сравнительные характеристики стеганографических методов

Сравнительные характеристики стеганографических методов

Слайд 20Сравнительные характеристики стеганографических методов

Сравнительные характеристики стеганографических методов

Слайд 21Сравнительные характеристики стеганографических методов

Сравнительные характеристики стеганографических методов

Слайд 22Виды компьютерной стеганографии
Суррогатная
конструирующая
Цель стеганографии - скрыть от непосвященных лиц сам

факт существования сообщений
селектирующая
Упрятывание информации в младшие биты шумящих контейнеров
Выбор одного

из возможных контейнеров, лучше воспроизводящего характеристики шума

Конструирование сообщения согласно модели шума

Виды компьютерной стеганографииСуррогатная		конструирующаяЦель стеганографии - скрыть от непосвященных лиц сам факт существования сообщенийселектирующаяУпрятывание информации в младшие биты

Слайд 23Виды контейнеров
потоковые
Случайного доступа(файловые контейнеры)
нельзя сказать, когда он начнется и когда

закончится
Заранее известен размер контейнера
Нельзя заранее предсказать, какими будут последующие

шумовые биты

Скрывающие биты вырабатываются с помощью генератора

Можно оценить и оптимизировать эффективность упаковки контейнера

Размер меньше чем у потоковых

Виды контейнеровпотоковыеСлучайного доступа(файловые контейнеры)нельзя сказать, когда он начнется и когда закончится 	Заранее известен размер контейнера	Нельзя заранее предсказать,

Слайд 24Выбор контейнера
Звуковые файлы плохого качества , но громкие
Пестрые изображения без

четких геометрических фигур
Черно-белые полутоновые изображения предпочтительнее цветных
Не использовать популярные изображения

Выбор контейнераЗвуковые файлы плохого качества , но громкиеПестрые изображения без четких геометрических фигурЧерно-белые полутоновые изображения предпочтительнее цветныхНе

Слайд 25Использование стеганографии в случае 24-битного BMP - формата

Использование стеганографии в случае 24-битного BMP - формата

Слайд 26Пример использования стеганографии в случае 24-битного BMP - формата



1
4
3
2
Плотность упаковки

1:8, т.е. для скрытия какого-либо файла необходим контейнер, имеющий объем

в 8 раз больше.
Пример использования стеганографии в случае 24-битного BMP - формата1432Плотность упаковки 1:8, т.е. для скрытия какого-либо файла необходим

Слайд 27Пример использования стеганографии в случае 24-битного BMP - формата
1
2
3
4

Пример использования стеганографии в случае 24-битного BMP - формата1234

Слайд 28Использование стеганографии в случае JPEG - формата
Виды JPEG
LossLessJPEG- без

потери качества.
Формат с потерей качества;

Информацию можно прятать тем

же методом, что и BMP.

приносится в жертву часть информации об изображении, для большего коэффициента сжатия Традиционные методы стеганографии не применимы

Использование стеганографии в случае JPEG - форматаВиды JPEG LossLessJPEG- без потери качества. Формат с потерей качества; Информацию

Слайд 29Использование стеганографии в случае JPEG - формата
ЭТАПЫ СЖАТИЯ JPEG:

Использование стеганографии в случае JPEG - форматаЭТАПЫ СЖАТИЯ JPEG:

Слайд 30Использование стеганографии в случае JPEG - формата
СЖАТИЯ JPEG:

Использование стеганографии в случае JPEG - форматаСЖАТИЯ JPEG:

Слайд 31Использование стеганографии в случае JPEG - формата
СЖАТИЕ JPEG:

Использование стеганографии в случае JPEG - форматаСЖАТИЕ JPEG:

Слайд 32Использование стеганографии в случае JPEG - формата

Использование стеганографии в случае JPEG - формата

Слайд 33Формула дискретного косинусного преобразования может быть записана в следующем виде:
ДКП

= КП * Точки * КПт
Где:
- ДКП - дискретное косинусное

преобразование;
- КП - матрица косинусного преобразования размером NxN, элементы которой определяются по формуле

Точки - матрица размером NxN, состоящая из пикселов изображения;
Кпт - транспонированная матрица КП.

Продолжение п.3

Формула дискретного косинусного преобразования может быть записана в следующем виде:ДКП = КП * Точки * КПтГде:- ДКП

Слайд 34Использование стеганографии в случае JPEG - формата

Использование стеганографии в случае JPEG - формата

Слайд 35Другие способы записи информации в JPEG-файл




Другие способы записи информации в JPEG-файл

Слайд 36Применение стеганографии




Применение стеганографии

Обратная связь

Если не удалось найти и скачать доклад-презентацию, Вы можете заказать его на нашем сайте. Мы постараемся найти нужный Вам материал и отправим по электронной почте. Не стесняйтесь обращаться к нам, если у вас возникли вопросы или пожелания:

Email: Нажмите что бы посмотреть 

Что такое TheSlide.ru?

Это сайт презентации, докладов, проектов в PowerPoint. Здесь удобно  хранить и делиться своими презентациями с другими пользователями.


Для правообладателей

Яндекс.Метрика