Розробка програмного забезпечення для формування цифрового водяного знаку
Цифрова стеганографія, обґрунтування методу приховування інформації. Програмне забезпечення у середовищі C++. Шифрування та дешифрування тексту до файлу зображення із забезпеченням автентичності та цілісності файлу. Тестування програмного продукту.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | дипломная работа |
Язык | украинский |
Дата добавления | 22.11.2015 |
Размер файла | 1,4 M |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Вінницький національний технічний університет
Інститут інформаційних технологій та комп'ютерної інженерії
Кафедра обчислювальної техніки
6.050102 "Комп'ютерна інженерія"
На тему "Розробка програмного забезпечення для формування цифрового водяного знаку"
Виконав
Бубнов О.В.
Вінниця
2014 рік
Анотація
Розглянуто цифрову стеганографію. Приховування інформації проводилося для об'єктів мультимедіа, у випадку цієї роботи - це графичні 24-розрядні файли формату BMP.
Розроблено програмне забезпечення STEGA (Ver 1.0). Розробка проводилася у програмному середовищі C++ Builder 2009.
ПО дозволяє проводити шифрування та дешифрування тексту до файлу зображення із забезпеченням автентичність і цілісність файлу.
Annotation
Considered digital steganography. Withholding information held for multimedia objects, in the case of this work - it's 24-bit graphics file format BMP.
Developed software STEGA (Ver 1.0). Development was carried out in a software environment C + + Builder 2009.
Software enables encryption and decryption of text in the image file ensuring the authenticity and integrity of the file.
Аннотация
Рассмотрена цифровая стеганография. Сокрытие информации проводилось для объектов мультимедиа, в случае этой работы - это графические 24-разрядные файлы формата BMP.
Разработано программное обеспечение STEGA (Ver 1.0). Разработка проводилась в программной среде C + + Builder 2009.
ПО позволяет проводить шифрование и дешифрование текста в файлес изображением с обеспечением аутентичность и целостность файла.
Зміст
Вступ
1. Теоретична частина
1.1 Огляд сучасних алгоритмів цифрової стеганографії
1.2 Стеганографія та цифрові водяні знаки
1.3 Обґрунтування методу приховування ЦВЗ
Висновок
2. Практична реалізація
2.1 Вибір та обґрунтування інструментів розробки
2.2 Алгоритмізація обчислювального процесу
2.3 Розробка програмного продукту
2.4 Опис вхідних та вихідних даних програми
2.5 Керівництво користувачеві
2.6 Тестування програмного продукту
Висновок
3. Охорона праці
3.1 Загальна характеристика професії та приміщення
3.2 Аналіз стану охорони праці в приміщенні
3.3 Розробка заходів щодо покращення умов праці на робочому місті
Висновок
Висновки
Література
Додаток
Вступ
Проблема захисту інформації від несанкціонованного доступу є давньою проблемою. Розробка нових методів захисту інформації є актуальною на даний час в сучасному інформаційному світі.
Метою роботи є підвищення захисної спроможності алгоритму LSB від стороннього доступу за для того щоб не можна було пошкодити інформацію, яку ми записали програмним методом усередині цього зображення.
Об`єкт дослідження є метод приховування інформації в останньому найменш значущому біті.
Наукова новизна цього методу є те, що алгоритм LSB вразливий до редагування в будь якому графічному редакторі, та замінити інформацію яку ми записали в це зображення. Покращення цього методу дозволить нам відтворити втрачену інформацію. На основі алгоритму відтворення втраченої інформації ми можемо відтворити інформацію яка містила в собі це зображення.
В данній роботі було розглянуто метод стегонографії LSB
1. Теоретична частина
1.1 Огляд сучасних алгоритмів цифрової стеганографії
Всі алгоритми вбудовування прихованої інформації можна розділити на кілька підгруп [18].
1. Ті, що працюють з самим цифровим сигналом.
2. "Впаювання" прихованої інформації. У даному випадку відбувається накладання приховуваного зображення (звуку, іноді тексту) поверх оригіналу.
3. Алгоритми, пов'язані з особливостями форматів файлів. Сюди можна віднести запис інформації в метадані або в різні інші, які не використовуються зарезервовані поля файлу.
За способом вбудовування інформації стегоалгорітми можна розділити на лінійні (адитивні), нелінійні та інші. Алгоритми адитивного впровадження інформації полягають в лінійній модифікації вихідного зображення, а її вилучення в декодері проводиться кореляційними методами. При цьому цифровий водяний знак (ЦВЗ) зазвичай складається із зображенням - контейнером, або "вплавляется" (fusion) в нього. У нелінійних методах вбудовування інформації використовується скалярний або векторне квантування. Серед інших методів певний інтерес представляють методи, які використовують ідеї фрактального кодування зображень. До адитивних алгоритмів можна віднести:
· А17 ( Cox )
· А18 ( Barni )
· L18D ( Lange )
· А21 ( J. Kim ) .
· А25 ( С. Podilchuk ) .
Метод LSB (LeastSignificantBit, найменший значущий біт) [21] - суть цього методу полягає в заміні останніх значущих бітів в контейнері (зображення, аудіо або відеозапису) на біти приховуваного повідомлення. Різниця між порожнім і заповненим контейнерами повинна бути не відчутна для органів сприйняття людини.
Інші методи приховування інформації в графічних файлах орієнтовані на формати файлів з втратою, наприклад, JPEG. На відміну від LSB вони більш стійкі до геометричних перетворень. Це виходить за рахунок варіювання в широкому діапазоні якості зображення, що призводить до неможливості визначення джерела зображення.
Ехо-методи застосовуються в цифровий аудіостеганографіі і використовують нерівномірні проміжки між ехо-сигналами для кодування послідовності значень [15]. При накладенні ряду обмежень дотримується умова непомітності для людського сприйняття. Ехо характеризується трьома параметрами: початкової амплітудою, ступенем загасання, затримкою. При досягненні певного порогу між сигналом і луною вони змішуються. У цій точці людське вухо не може вже відрізнити ці два сигналу. Наявність цієї точки складно визначити, і вона залежить від якості вихідної записи, слухача. Найчастіше використовується затримка близько 1/1000, що цілком прийнятно для більшості записів і слухачів. Для позначення логічного нуля і одиниці використовується дві різних затримки. Вони обидві мають бути менше, ніж поріг чутливості вуха слухача до одержуваного лунання.
Ехо-методи стійкі до амплітудних і частотних атак, але нестійкі до атак за часом.
Фазове кодування (phasecoding, фазовий кодування) [11] - також застосовується в цифровій аудіостеганографіі. Відбувається заміна вихідного звукового елемента на відносну фазу, яка і є секретним повідомленням. Фаза елементів, що йдуть послідовно, повинна бути додана таким чином, щоб зберегти відносну фазу між вихідними елементами. Фазове кодування є одним з найефективніших методів приховування інформації.
Метод вбудовування повідомлення полягає в тому, що спеціальна випадкова послідовність вбудовується в контейнер, потім, використовуючи узгоджений фільтр, дана послідовність детектується. Даний метод дозволяє вбудовувати велику кількість повідомлень в контейнер, і вони не будуть створювати перешкоди один одному. Метод запозичений з широкосмугового зв'язку.
Програмні рішення, що існують по заданій проблемі, розглянемо нижче. Однією з переваг є те, що дані програмні продукти розповсюджуються вільно, працюють з багатьма файлами.
Утиліта ImageSpyer(версія 2008) для приховування інформації в зображенні зі стійким криптографічним захистом даних.
Підтримує 40 алгоритмів шифрування, секретний заголовок і порядок біт, приховує обсяг рівний числу пікселів зображення. Продовженням утиліти є функціонал DarkCrypt GUI, який має кращі характеристики швидкості і ємності. Працює з форматами - *.bmp *.jpg *.wmf *.emf *.tiff, *.bmp *.tiff- впровадження. Розповсюджується вільно.
Утиліта ImageSpyer G2 (версія 2013-02-04) для приховування інформації в зображенні зі стійким криптографічним захистом даних.
Підтримує 30 алгоритмів шифрування, 25 хеш-функцій для зашифрування контейнера, потокове шифрування Стего, секретний заголовок і порядок біт. Приховує обсяг рівний числу пікселів зображення. Опціонально доступна компресія приховуваних даних. Актуальний реліз. Працює на базі LZMA 9 і вище. Підтримує режим випадкового секретного розподілу (РСР або RSD). Сумісна з Windows 8. Працює з форматами - *.bmp *.jpg *.wmf *.emf *.tiff, *.bmp *.tiff-впровадженняю Розповсюджується вільно.
Стеганографічний архіваторний плагін (wcx)StegoTCfor TC (версія 2012) для TotalCommander, дозволяє приховувати дані в будь-якому зображенні, включає симетричне шифрування одним з 40 криптоалгоритмов.
Функціональність схожа з ImageSpyer, розвитком проекту є стеганографічна підсистема проекту DarkCrypt (проект Зоря). Працює з форматами *.bmp *.tiff- впровадження. Розповсюджується вільно.
Стеганографічний архіваторний плагін (wcx)StegoTC G2 for TC для TotalCommander, дозволяє приховувати дані в будь-якому зображенні, включає потокове шифрування
Друге покоління з підтримкою PNG. Функціональність схожа з ImageSpyer, розвитком проекту є стеганографічна підсистема проекту DarkCrypt (проект Зоря). Працює з форматами - *.bmp *.tiff*.png. Розповсюджується вільно.
RedJPEG(версія 2011) - швидка і проста у використанні програма для приховування будь-яких даних в JPEG зображенні (фото, картинка) за допомогою авторського стеганографічного методу
Використовує відкриті алгоритми шифрування, потоковий шифр AMPRNG і Cartman II DDP.4 в режимі хеш-функції, LZMA компресію. Працює з форматом *.jpg. Розповсюджується вільно.
Швидка і проста у використанні програма для приховування будь-яких даних в JPEG зображенні (фото, картинка) за допомогою авторського стеганографічного методуRedJPEG XT (версія 2013).
Використовує відкриті алгоритми шифрування, потоковий шифр AMPRNG і Cartman II DDP.4 в режимі хеш-функції, LZMA компресію. Професійна розширена версія з додатковим маскуванням факту впровадження і посиленою процедурою ініціалізації потокового шифру на основі характеристик зображення. Підтримує алгоритм випадкового секретного розподілу. Включені x86 і x86-64 збірки. Працює з форматом *.jpg. Розповсюджується вільно для країн СНД.
RedJPEG XT for TC (версія 2013) WCX плагін Total Commander для приховування будь-яких даних в JPEG зображенні (фото, картинка) за допомогою авторського стеганографічного методу.
Використовує відкриті алгоритми шифрування, потоковий шифр AMPRNG і Cartman II DDP.4 в режимі хеш-функції, LZMA компресію. Професійна розширена версія з додатковим маскуванням факту впровадження і посиленої процедурою ініціалізації потокового шифру на основі характеристик зображення. Підтримує алгоритм випадкового секретного розподілу. Сумісний з TC 7.5/8/x86-64. Працює з форматом *.jpg. Розповсюджується вільно.
DarkCryptTC Проект "Заря" - включає підтримку власної плагінної системи для блокових шифрів (BlockAPI), підсистему каскадного шифрування на базі шаблонів, механізми спотворення і поліморфізму контейнера, потужну компресію, текстову, аудіо і графічну стеганографію (включаючи реальну стеганографію JPEG), приховування на рівні файлової системи NTFS, потужний генератор паролів і систему знищення інформації і ключів та інше. Працює з форматами *.txt *.html *.xml *.docx *. odt *.bmp *.jpg *.tiff, *.png *.jp2 *.psd *.tga *.mng *.wav *.exe *.dll. Розповсюджується вільно.
1.2 Стеганографія та цифрові водяні знаки
Цифрові водяні знаки використовуються для захисту від копіювання, збереження авторських прав. Невидимі водяні знаки зчитуються спеціальним пристроєм, який може підтвердити або спростувати коректність. ЦВЗ можуть містити різні дані: авторські права, ідентифікаційний номер, керуючу інформацію. Найбільш зручними для захисту за допомогою ЦВЗ є нерухомі зображення, аудіо та відео файли.
Технологія запису ідентифікаційних номерів виробників дуже схожа на ЦВЗ, але відмінність полягає в тому, що на кожний виріб записується свій індивідуальний номер (так звані "відбитки пальців"), за яким можна прослідкувати подальшу долю виробу. Невидиме вбудовування заголовків іноді використовується, наприклад, для підписів медичних знімків, нанесення шляху на карту і т. п. Швидше за все, це єдиний напрямок стеганографії, де немає порушника в явному вигляді.
Основні вимоги, пропоновані до водяних знаків: надійність і стійкість до спотворень, непомітність, робастність до обробки сигналів (робастність - здатність системи до відновлення після впливу на неї зовнішніх/внутрішніх спотворень, в тому числі навмисних). ЦВЗ мають невеликий об'єм, але для виконання зазначених вище вимог, при їх вбудовуванні використовуються більш складні методи, ніж для вбудовування звичайних заголовків або повідомлень. Такі завдання виконують спеціальні стегосистеми.
Перед занурінням ЦВЗ в контейнер, водяний знак потрібно перетворити до належного вигляду. Наприклад, якщо як контейнер використовується зображення, то і ЦВЗ мають бути представлено як двовимірний бітовий масив.
Для підвищення стійкості до спотворень часто застосовують кодування або використовують широкосмугові сигнали. Початкову обробку прихованого повідомлення робить прекодер. Важлива попередня обробка ЦВЗ - обчислення його узагальненого Фур'є - перетворення. Це підвищує завадостійкість. Первинну обробку часто виробляють з використанням ключа - для підвищення секретності. Потім водяний знак "вкладається" в контейнер (наприклад, шляхом зміни молодших значущих біт). Тут використовуються особливості сприйняття зображень людиною. Широко відомо, що зображення мають величезну псіховізуальну надмірність. Очі людини подібні низькочастотному фільтру, який пропускає дрібні елементи зображення. Найменш помітні спотворення в високочастотної області зображень. Впровадження ЦВЗ також повинно враховувати властивості сприйняття людини.
У багатьох стегосистемах для запису і зчитування ЦВЗ використовується ключ. Він може призначатися для обмеженого кола користувачів або ж бути секретним. Наприклад, ключ потрібен в DVD-плеєрах для можливості читання ними того, що міститься на дисках ЦВЗ. Як відомо, не існує таких стегосістем, в яких би при зчитуванні водяного знака була потрібна інша інформація, ніж при його запису. У стегодетекторі відбувається виявлення ЦВЗ в захищеному їм файлі, який, можливо, міг бути змінений. Ці зміни можуть бути пов'язані з впливами помилок в каналі зв'язку, або навмисними перешкодами. У більшості моделей стегосістем сигнал-контейнер можна розглянути як адитивний шум. При цьому завдання виявлення та зчитування стегоповідомлення вже не представляє складності, але не враховує двох факторів: невипадковість сигналу контейнера і запитів щодо збереження його якості. Облік цих параметрів дозволить будувати більш якісні стегосистеми . Для виявлення факту існування водяного знака та його зчитування використовуються спеціальні пристрої - стегодетектори. Для винесення рішення про наявність або відсутність водяного знака використовують, наприклад, відстань по Хеммінгу, взаємокорреляцію між отриманим сигналом і його оригіналом. У разі відсутності вихідного сигналу в справу вступають більш витончені статистичні методи, які засновані на побудові моделей досліджуваного класу сигналів.
1.3 Обґрунтування методу приховування ЦВЗ
Розглянемо найбільш популярні і широковідомі зараз алгоритми стеганографії і наведемо плюси і мінуси того чи іншого методу.
Цифровий водяний знак - технологія , створена для захисту авторських прав мультимедійних файлів. Зазвичай цифрові водяні знаки невидимі. Однак ЦВЗ можуть бути видимими на зображенні або відео. Зазвичай це інформація являє собою текст або логотип, який ідентифікує автора.
Стеганографія застосовує ЦВЗ , коли сторони обмінюються секретними повідомленнями, впровадженими в цифровий сигнал. ЦВЗ використовується як засіб захисту документів з фотографіями - паспортів, водійських посвідчень, кредитних карт з фотографіями. Коментарі до цифрових фотографій з описової інформацією - ще один приклад невидимих ЦВЗ. Цифрові водяні знаки отримали свою назву від старого поняття водяних знаків на папері (грошах, документах).
Переваги: цього методу:
1) Метод не вимагає додаткових процедур попередній обробки (зокрема шифрування) зображення ЦВЗ.
2) Метод не вимагає використання фіксованого ЦВЗ для виявлення модифікацій, що забезпечує стійкість ЦВЗ до різного роду атакам.
Недоліки методу:
1) ЦВЗ можуть, наприклад, дозволяти виконувати стиснення зображення, але забороняти вирізку з нього або вставку в нього фрагмента.
Алгоритми, пов'язані з особливостями форматів файлів прості у реалізації і часто не вимагає спеціального програмного забезпечення. Багато поширених методів цифрової стеганографії використовують графічні чи звукові файли як носії -контейнерів. Отже, буде корисно зробити огляд кодування графічних і звукових файлів перед обговоренням того, як стеганографія і стегоаналіз працюють з цими контейнерами. Маємо кольоровий куб моделі RGB, звичайний засіб для представлення конкретного кольору по відносній інтенсивності його трьох складових кольорів - червоного, зеленого і синього - кожен зі своєю власною віссю. Відсутність всіх кольорів дає чорний колір, що єом перетин трьох кольорових осей в нульовій точці. Суміш 100 відсотків червоного, 100 відсотків синього і відсутність зеленого кольору утворює пурпурний колір; блакитний колір - це 100 відсотків зеленого і 100 відсотків синього кольору без червоного; а з'єднання 100 відсотків зеленого і 100 відсотків червоного кольору без синього утворюють жовтий. Білий колір - це наявність всіх трьох кольорів.
Кожен компонент моделі RGB заданий одним байтом, тому значення кожної інтенсивності кольору можуть мінятися від 0 до 255. Ця бітова схема кодування підтримує 16 777 216 (2 ^ 24) унікальних квітів.
Більшість цифрових графічних додатків сьогодні підтримує 24 - бітову реалістичну передачу кольору, де кожен елемент зображення (піксель) закодований в 24 бітах, включаючи три байта моделі RGB, як описано вище. Інші програми кодують колір, використовуючи вісім бітів / пікселів. Ці схеми також використовують 24 - бітову реалістичну передачу кольору, але застосовують палітру, яка визначає, які кольори використовуються в зображенні. Кожен піксель закодований у восьми бітах, де значення вказує на 24- бітову запис кольору в палітрі. Цей метод обмежує унікальне число квітів у даному зображенні до 256 (2 ^ 8 ).
Переваги методу :
1 ) простота використання;
2 ) простота реалізації ;
3 ) можливість прихованої передачі великого об'єму інформації;
Недоліки методу:
1 ) низька захищеність ;
Метод LSB ( LeastSignificantBit , найменший значущий біт ). Суть цього методу полягає в заміні останніх значущих бітів в контейнері (зображення, аудіо або відеозапису) на біти приховуваного повідомлення. Різниця між порожнім і заповненим контейнерами повинна бути не відчутна для органів сприйняття людини.
Для простоти опису можна розглянути принцип роботи цього методу на прикладі 24 - бітного реєстрового RGB - зображення. Одна точка зображення в цьому форматі кодується трьома байтами, кожен з яких відповідає за інтенсивність одного з трьох складових квітів (рис. 1.1).
Рисунок 1.1 - Представлення кольору пікселя в 24-бітному bmp-зображенні
У результаті змішування кольорів з червоного (R), зеленого (G) і синього (B) каналів піксель отримує потрібний відтінок. Щоб наочніше побачити принцип дії методу LSB, розпишемо кожен з трьох байтів у бітовому вигляді. Молодші розряди (на рисунку вони розташовані праворуч) у меншій мірі впливають на підсумкове зображення, ніж старші. З цього можна зробити висновок, що заміна одного або двох молодших, найменш значущих бітів, на інші довільні біти настільки незначно спотворить відтінок пікселя, що глядач просто не помітить зміни.
Припустимо, нам потрібно приховати в даній точці зображення шість біт: 101100. Для цього розіб'ємо їх на три пари і замінимо ними по два молодших біта в кожному каналі (рис. 1.2 ).
Рисунок 1.2 - Вихідні та змінені компоненти кольору
У результаті ми отримаємо новий відтінок, дуже схожий на вихідний (рис. 1.3).
Ці кольори важко розрізнити навіть на великій за площею заливці. Як показує практика, заміна двох молодших бітів не сприймається людським оком. У разі необхідності можна зайняти і три розряди, що досить незначно позначиться на якості картинки.
Рисунок 1.3 - Колір пікселя з впровадженими даними
Тепер можна порахувати корисний об'єм такого RGB - контейнера. Займаючи два біти з восьми на кожен канал, ми будемо мати можливість сховати три байта корисної інформації на кожні чотири пікселя зображення, що відповідає 25% обсягу картинки. Таким чином, маючи файл зображення розміром 200 Кбайт, ми можемо приховати в ньому до 50 Кбайт довільних даних так, що неозброєному оку ці зміни не будуть помітні.
Всі BMP контейнери потрібно розділити на два класи: "чисті" і зашумлені. У "чистих" картинках простежується зв'язок між молодшим бітом, який піддається змінам, і рештою 7-ю бітами елементів кольору, а також видно залежність самих молодших бітів між собою. Впровадження повідомлення в "чисту" картинку руйнує існуючі залежності, що дуже легко виявляється спостерігачем. Якщо ж картинка зашумлена (наприклад, отримана зі сканера або фотокамери), то визначити вкладення стає набагато складніше. Таким чином, в якості файлів-контейнерів для методу LSB рекомендується використовувати файли, які не були створені на комп'ютері спочатку.
Переваги методу :
1. розмір файла-контейнера залишається незмінним;
2. при заміні одного біта в каналі синього кольору впровадження неможливо помітити візуально;
3. можливість варіювати пропускну здатність, змінюючи кількість замінних біт.
Недоліки методу: метод нестійкий до обробки файла-контейнера.
Аналізуючи переваги та недоліки наведених методів, оберемо метод LSB за рахунок його нескладності, а також переваг, що зазначили вище.
Висновок
У даному розділі наведено методи сучасної стеганографії. Проведено опис та аналіз систем, що належать до классу стеганографічних систем. Наведені та проаналізовані методи приховування ЦВЗ. На основі цього аналізу запропоновано метод для подальшої реалізації у вигляді програмного забезпечення.
2. Практична реалізація
В даному розділі наведено розробку алгоритму реалізації методу LSB, представлено його опис, також представлено структуру та опис програмної системи STEGA (Ver 1.0), що було розроблено для реалізації поставленої задачі, та її практична реалізація на графічному файлі.
Розробка проводилася у програмному середовищі C++ Builder 2009.
2.1 Вибір та обґрунтування інструментів розробки
При виборі середовища реалізації порівнюють програмні продукти і користуються різними засобами розробки додатків. Використання можливостей засобів розробки додатків дозволяє автоматизувати процес розробки. Інструментальні засоби дозволяють:
- Створювати інтерфейс, використовуючи стандартні компоненти;
- Передавати управління процесам, залежно від стану системи;
- Розробляти більш надійні програми шляхом обробки виняткових ситуацій виникають при некоректній роботі програми.
Сучасні засоби розробки характеризуються параметрами:
- Підтримка об'єктно-орієнтованого стилю програмування;
- Використання візуальних компонент для наочного проектування інтерфейсу;
Вище перерахованими властивостями володіють мови програмування:
- C++ Builder;
- Visual C + +.
Кожне з цих засобів містить весь спектр сучасного інструментарію, що був перерахований раніше. Головна відмінність полягає в галузі використання розглянутих засобів.
Як інструментальний засіб реалізації розроблюваного програмного продукту була обрана інтегроване середовище розробки C++ Builder 2009.
Вибір даного інструментального засобу не випадковий і заснований на тому, що дана ІСР має ряд достоїнств. Основні переваги C + + Builder в порівнянні з іншими засобами розробки додатків:
- Швидкість розробки програми.
- Висока продуктивність розробленого додатка за рахунок отримання 32 - розрядного виконуваного коду за допомогою оптимизуючого компілятора.
- Невисокі вимоги розробленого додатка до ресурсів комп'ютера.
- Можливість повного доступу до функцій операційних систем сімейства Windows.
- Можливість модернізації середовища розробки за рахунок вбудовування в неї нових компонент , інструментів , експертів
- Вдала опрацювання ієрархії об'єктів.
- Використання для написання коду одного з найбільш популярних мов програмування С + + .
2.2 Алгоритмізація обчислювального процесу
Процес алгоритізаці обчислювального процесу шифрування даних можна записати таким чином:
1. Завантажуємо зображення.
2. Визначаємо кількість пікселів, з якого воно складається.
3. Ділимо отримане значення на 8 і отримуємо максимальний розмір текстового повідомлення.
4. Вводимо текст, який слід зашифрувати.
5. Визначаємо розмір тексту і зіставляємо його з максимально припустимим
6. Визначаємо крок просування по бітмапу
7. Організуємо два цикли: зовнішній - обхід по символах, внутрішній - обхід по бітам символу.
8. У циклах замінюємо біти зображення бітами тексту, рухаючись по зображенню із заданим кроком.
9. Зберігаємо отриманий результат.
10. Записуємо в файл ключ, який дозволить розшифрувати повідомлення.
Дешефрування відбувається за наступним алгоритмом:
1. Завантажуємо зображення.
2. Завантажуємо ключ.
3. Організуємо два цикли: зовнішній - обхід по символах, внутрішній - обхід по бітам символу.
4. У циклах зчитуємо з кроком, зазначеним в ключі, значення останніх бітів пік селів та групуємо біти в символи і формуємо із символів текстовий рядок.
2.3 Розробка програмного продукту
Програма STEGA (Ver 1.0) складається з трьох модулів (основний модуль, модуль збереження ключа шифрування та модуль завантаження ключа шифрування), взаємодія між якими представлена на рис. 2.1
Размещено на http://www.allbest.ru/
Рисунок 2.1 - Схема взаємодії модулів ПО STEGA (Ver 1.0)
UML (англ. Unified Modeling Language) -- уніфікована мова моделювання, використовується у парадигмі об'єктно-орієнтованого програмування. Є невід'ємною частиною уніфікованого процесу розробки програмного забезпечення. UML є мовою широкого профілю, це відкритий стандарт, що використовує графічні позначення для створення абстрактної моделі системи, називаної UML-моделлю. UML був створений для визначення, візуалізації, проектування й документування в основному програмних систем. UML не є мовою програмування, але в засобах виконання UML-моделей як інтерпретованого коду можлива кодогенерація.
Наведемо діаграмуUML варіантів використання для ПО STEGA (Ver 1.0) (рис. 2.2)
Рисунок 2.2 - Діаграма UML use case для ПО STEGA (Ver 1.0)
Розглянемо роботу по шифруванню тексту в картинці. При цьому процесі змінюється останній біт пікселю.
Ключ містить дві змінних: крок та розмір тексту.
Наведемо головні процедури і функції головного модулю у таблиці 2.1, вказавши, що вони роблять, вхідні та вхідні параметри.
Таблиця 2.1 - Головні функції головного модулю (Steganografia)
№ п.п |
Назва у модулі |
Дії, що виконує |
Вхідні дані |
|
1 |
2 |
3 |
4 |
|
1 |
TPointGetPosition(TPointPoint, intShag, intWidth) |
Функція візначає наступну координату пікселя, який буде кодуватися |
TPointPoint - попередня координата Shag - шаг кодування Width - ширина бітмапа |
|
2 |
int *ByteToBinary (BYTE val) |
Розбиває вихідний байт на біти. Повертає масив з восьми елементів. Кожен n-тий елемент відповідає n-тому биту.Приймає значення 1 або 0 |
BYTE val - байт, що треба розбити. |
|
3 |
BYTE BinaryToByte (int *mass) |
Збирає з масиву бітів один цілий байт і повертає його. |
int *mass - масив з восьми елементів, що відповідають бітам байту. |
|
4 |
BYTE ReadBitToByte (intBit, BYTE B) |
Записує в байт на останню позицію біт |
intBit - біт для запису BYTE B - байт для запису |
|
5 |
void__fastcall TStego::RichEdit1Change(TObject *Sender) { |
Обробка введення тексту та прерахуванняпараметрів шифрування тексту, необхідних для проведення шифрування |
||
6 |
void__fastcall TStego::N2Click(TObject *Sender) |
Завантаження файлу з зображенням |
||
7 |
void__fastcall TStego::N4Click(TObject *Sender) |
Шифрування тексту в зображння |
||
8 |
void__fastcall TStego::N5Click(TObject *Sender) |
Дешифрування тексту в зображння |
Наведемо головні процедури і функції модуля збереження ключа шифрування (Save) у таблиці 2.2, вказавши, що вони роблять, вхідні та вхідні параметри.
Таблиця 2.2 - Головні функції модуля збереження ключа шифрування (Save)
№ п.п |
Назва у модулі |
Дії, що виконує |
Вхідні дані |
|
1 |
void__fastcall TForm1::Button1Click(TObject *Sender) |
Збереження ключа шифрування до файлу |
Наведемо головні процедури і функції модуля завантаження ключа шифрування (OpenKey) у таблиці 2.3, вказавши, що вони роблять, вхідні та вхідні параметри.
Таблиця 2.3 - Головні функції модуля завантаження ключа шифрування (OpenKey)
№ |
Назва у модулі |
Дії, що виконує |
Вхідні дані |
|
1 |
void__fastcall TOpen::Button1Click(TObject *Sender) |
Завантаження ключа шифрування з файлу |
||
2 |
void__fastcall TOpen::Button2Click(TObject *Sender) |
Введення даних для дешифрування до програми |
2.4 Опис вхідних та вихідних даних програми
Вхідними даними до ПО STEGA (Ver 1.0) є файли растрових зображень (*.bmp).
Вихідними даними є:
· файли растрових зображень (*.bmp) з зашифрованим у них текстом
· файли-ключі для дешифрування тексту з зображення (*.DVKey), що мають наступний вигляд (рис. 2.3).
Рисунок 2.3 - Приклад структури файлу-ключя для дешифрування тексту з зображення (*.DVKey)
2.5 Керівництво користувачеві
Для роботи з ПО STEGA (Ver 1.0) слід завантажити файл STEGA.exe. Після його виконання на екрані матимемо наступну форму (рис. 2.4)
Рисунок 2.4 - Головна форма програмного продукту
Для виконання подальших дій, на формі знаходиться меню (рис. 2.5).
Рисунок 2.5 - Меню програми
Щоб провести шифрування або дешифрування слід спочатку завантажити зображення. Для цього обираємо пункт меню Картинка - Загрузить (рис. 2.6)
Рисунок 2.6 - Завантаження зображення
Після цього можна проводити шифрування або дешифрування. Для виконання цих дій обираємо пункт меню Дії, а далі обираємо те, що необхідно виконати (рис. 2.7).
Рисунок 2.7 - Дії, які можна проводити в проекті
При проведенні шифрування користувачеві пропонується зберегти зашифрований файл у діалоговому режимі (рис. 2.8).
Рисунок 2.8 - Діалоговий режим для збереження зашифрованого зображення
Також слід зберегти ключ шифрування. Для цього видається відповідна форма (рис. 2.9), на якій при натисканні кнопки "Сохранитькак" у діалоговому режимі також відбувається збереження файлу.
Рисунок 2.9 - Форма для збереження ключа шифрування
При проведенні дешифрування необхідні парами можна задати користувачеві самостійно або відкрити файл з ними. Для цього маємо наступну форму (рис. 2.10).
Рисунок 2.10 - Форма параметрів дешифрування
Для завантаження даних з файлу на формі слід обрати кнопку "Загрузить" та в діалоговому режимі обрати необхідний файл.
Для завершення роботи з програмою слід обрати пункт меню "Вихід".
2.6 Тестування програмного продукту
Проведемо тестування ПО STEGA (Ver 1.0).
Завантажимо до програми наступне зображення (рис. 2.11) 24-розрядне зображення bmp, що має назву 24.bmp.
Рисунок 2.11 - Зображення, для якого проведемо шифрування
Додамо текст, що слід зашифрувати у зображення (рис. 2.12)
Рисунок 2.12 - Текст, що буде зашифровано у зображення
Далі збережемо зашифроване зображення (рис. 2.13).
Рисунок 2.13 - Збереження зашифрованого зображення
Та збережемо ключ (рис .2.14).
Рисунок 2.14 - Збереження ключа шифрування
Переглянемо розміри початкового файлу та файлу, що будо зашифровано (рис. 2.15)
Рисунок 2.15 - Порівняння розмірів початкового та зашифрованого файлів
Тепер зробимо дешифрування текстової інформації з файлу. Для цього завантажимо зашифрований файл до програми (рис. 2.16).
Рисунок 2.16 - Завантаження зашифрованого файлу для дешифрування
Далі завантажуємо ключ (рис. 2.17):
Рисунок 2.17 - Завантаження ключа для дешифрування
Натискаємо кнопку "Продовжити" та маємо наступний результат дешифрування (рис. 2.18).
Рисунок 2.18 - Результат дешифрування
Висновок
В даному розділі наведено алгоритмізацію процесів шифрування та дешифрування за обраним методом у розділі 1. Наведено обґрунтування вибору мови та засобу розробки програмного забезпечення. Подано опис програмної реалізації методу, а також проведено тестування розробленого програмного продукту.
3. Охорона праці
3.1 Загальна характеристика професії та приміщення
Згідно отриманого варіанту професія ? Менеджер (управитель) систем з інформаційної безпеки. Дані зведемо в таблицю 3.1.
Таблиця 3.1 - Загальні характеристики професії "Менеджер (управитель) систем з інформаційної безпеки"
Назва |
Опис |
|
Розділ |
Законодавці, вищі державні службовці, керівники, менеджери(управителі) |
|
Галузі застосування знань |
Цей розділ вміщує професії, що пов'язані з: визначенням та формуванням державної політики, законодавчим регулюванням; вищим державним управлінням; правосуддям та прокурорським наглядом; Керівництвом об'єднаннями підприємств, підприємствами, установами, організаціями та їхніми підрозділами незалежно від форм власності та видів економічної діяльності. Цей розділ щодо кваліфікації, як ознаки класифікації, є змішаним порівняно з іншими розділами. Розділ охоплює широке коло професій, пов'язаних із здійсненням різноманітних функцій управління та керівництва, які в цілому суттєво відрізняються за своєю складністю та відповідальністю. |
|
Кваліфікаційні вимоги |
Повна вища освіта відповідного напряму підготовки за освітньо-кваліфікаційним рівнем магістра, спеціаліста. Підвищення кваліфікації у сфері охоронної діяльності та менеджменту. Стаж роботи за фахом на керівних посадах - не менше 2 років. |
|
Код професії |
1495 |
|
Код за ДКХПП |
- |
|
Завдання та обов'язки в сфері охорони праці |
· Здійснює розробку оперативних планів роботи з охорони праці,планів організаційно-технічних заходів по виконанню приписів органів Держнагляду. · Розглядає і затверджує плани, графіки ремонтів ЕОМ і споруд. · Організує виконання перспективних, поточних, оперативних планів-заходів з охорони праці в ввірених підрозділах. · Організує і розподіляє між ввіреними службами підприємства завдання управління охороною праці: профвідбір робітників і службовців, що поступають на роботу; навчання працюючих правилам і нормам охорони праці, а також їх атестацію на знання вимог охорони праці; попередні і періодичні медичні огляди працівників у встановленому порядку, лікувально-профілактичне харчування. · Організовує: роботу по приведенню виробничого обладнання, що експлуатується згідно вимогам правил і норм охорони праці; безпеку експлуатації будівель, споруд і приміщень; нормалізацію санітарно-гігієнічних умов праці; безпеку роботи внутрішнього, закріпленого за підприємством, транспорту. |
Об'єктом дослідження є відділ програмного забезпечення у м. Вінниці.
Умовно приймаємо, що приміщення відділу знаходиться на другому поверсі адміністративної будівлі. Загальна площа приміщення становить42 м2, висота - 3 м, приміщення має два вікна. Кількість працюючих у приміщенні ? 7 осіб. Отже, на одного працюючого в приміщенні припадає:42/7 = 6 (м2/ос.) робочої площі. Згідно із СНиП 2.09.04 - 87 на кожного працюючого в управлінських приміщеннях повинно припадати не менше 4(м2/чол.) робочої площі [11] . Відповідно до НПОАП 0.00?1.28?10 на одногопрацівника, який застосовує ЕОМ [12], має припадати не менше 6 кв. м., аоб'єм повітря в приміщенні має бути не менше 20 куб. м. Так як в приміщенні 6комп'ютерів то площа, що припадає на одного працюючого за ЕОМ рівна: 42/6=7(м2/ос.), а об'єм приміщення рівний 42*3=126 (м3), Висота приміщення - не менше 2,5 м. Отже, нормативи розмірів та забезпечення працюючих робочою площею та об'ємом повітря в відділі програмного забезпечення дотримано.
Передбачено два вікна розмірами (довжина 1,3 м., висота 1,7 м.).
У приміщенні розташовано 6 комп'ютерів. Напруга джерела живлення комп'ютерів у приміщенні ? 220 В. У приміщенні розміщені 7 письмових столів, одна шафа для зберігання документів, один холодильник.
За небезпекою ураження електричним струмом приміщення відділу програмного забезпечення належить до приміщень без підвищеної небезпеки ураження електричним струмом працюючих.
За небезпекою ураження електричним струмом приміщення відділу програмного забезпечення належить до приміщень без підвищеної небезпеки ураження електричним струмом працюючих.
Відповідно до типових норм належності вогнегасників. НАПББ.03.001?2004 для нашого приміщення доцільно обрати два вуглекислотних вогнегасника (ВВК?5), а тип пожежної сигналізації димова або полум'я [13].
Схема приміщення наведена на рис. 3.1 [16].
Рисунок 3.1 - Схема приміщення
де: 1 - холодильник:2 - робочі місця (столи);3 - персональні комп'ютери; 4 - дверний отвір;5 - вікна;6 - шафа
3.2 Аналіз стану охорони праці в приміщенні
Проаналізуємо умови праці в приміщенні. Категорія робіт -ЛегкаІб. Період року - теплий, робоче місце непостійне, температура - 21град.Цельсія, відносна вологість - 35%, швидкість руху повітря - 0,35 м/с. Концентрація шкідливих речовин в повітрі робочої зони: оксид вуглецю - 31мг/м3, озон - 0,08мг/м3 , оксид азоту - 8,3мг/м3, формальдегід - 0,32 мг/м3.
До категорії Iб належать роботи, що виконуються сидячи, стоячи або пов'язані з ходінням та супроводжуються деяким фізичним напруженням[11].
Згідно отриманих даних, відповідно до теплої пори року і категорії робіт - ЛегкаІб температура знаходиться в оптимальних рамках, так як потрапляє в діапазон 22-24 град. Цельсія. Відносна вологість в допустимих межах, оскільки менша 55%. Швидкість руху повітря трохи більша допустимої межі 0.3 м/с тому не є оптимальною. Отже в приміщенні тільки температура є оптимальними, відносна вологість знаходиться в допустимих межах і швидкість руху повітря не задовольняє вимогам. Це може створювати деякий дискомфорт і можливість застудитися із-за високої швидкості руху повітря.
Концентрація оксиду вуглецю в повітрі робочої зони в півтора рази перевищує ГДК цієї речовини, що становить 20 мг/м3 тому вона створює певну небезпеки. Озон не перевищує ГДК, що становить 0.1 мг/м3. Концентрація оксиду азоту майже в чотири рази перевищує ГДК, що становить2 мг/м3. Формальдегіди не перевищують ГДК, що становить 0,5 мг/м3 [12].
В кабінах, на пультах та місцях керування технологічними процесами, в залах ЕОМ при виконанні робіт операторського типу повинні забезпечуватися такі оптимальні величини температури, відносної вологості та швидкості руху повітря відповідно до (НПАОП 0.00?1.28?10) "Правила охорони праці під час експлуатації електронно-обчислювальних машин". Наказ Держгірпромнагляду від 26.03.2010р. № 65)[13].
В приміщені передбачено два вікна розмірами (довжина 1,3 м., висота 1,7 м.). Відношення відстані між протилежними будівлями до висоти карнизу протилежного будинку становить - 0,4 м. Вид пропускаючого матеріалу - скло віконне листове. Вид віконної рами - дерев'яні одинарні. Сонцезахисні пристрої - горизонтальні козирки (кут не більше 30 С). Стеля бетонна, чиста, стіни свіжопобілені з вікнами без штор, колір підлоги зелений. Характеристика зорової роботи - робота середньої точності. Місто розташування приміщення - Вінниця.
Для аналізу достатності природного освітлення наведемо схему приміщення для розрахунку (рис.3.2)[14].
Рисунок 3.2 - Схема розрахунку природного освітлення
де: а, б - вигляд збоку та зверху
Порівнюючи значення нормованого коефіцієнта природного освітлення і фактичного освітлення, можна зробити висновок про необхідність додаткових заходів щодо поліпшення природного освітлення у досліджуваному приміщенні. Ефективність додаткових заходів щодо поліпшення природного освітлення необхідно перевірити відповідними розрахунками.
Нормоване значення коефіцієнта природного освітлення (КПО), визначається у відсотках за формулою 1. Нормоване значення КПО беремо з ДБН В.2.5?28?2006 "Природне і штучне освітлення" [15]) (приймаємо роботу середньої точності). Орієнтація світлових прорізів за сторонами горизонту (приймаємо, що вікна виходять на південний схід). Тоді КПО буде становити 1,5, а коефіцієнт світлового клімату буде становити 0,85. Тоді нормоване значення КПО складе:
(3.1)
Якщо в приміщенні експлуатують ЕОМ, то природне освітлення має забезпечувати коефіцієнт природної освітленості не нижче 1,5% (НПАОП 0.00?1.28?10 [16]).
Загальний коефіцієнт світлопропускання визначається за формулою 3.2.
Розрахуємо середньозважений коефіцієнт відбиття сстелі. Так, приймаємо, що стеля бетонна, чиста, тоді с стелі = 0,5; приймаємо, що стіни свіжопобілені з вікнами без штор, тоді с стін = 0,5; приймаємо, що підлога пофарбована в зелений колір, тоді с підлоги = 0,41).Середній коефіцієнт відбиття розраховується за формулою 3.3:
Світлова характеристика вікна . Розраховується відповідно за табличними даними. Відношення довжини приміщення L до його глибини В = 7/6 = 1,16. Відношення глибини приміщення В до висоти від рівня робочої поверхні до верхнього краю вікна h = 6/1,7 = 3,5. Таким чином, з_в= 19,5.
Приймаємо коефіцієнт запасу 1,3. Тоді Кз= 1,3.
Приймаємо в розрахунок те, що біля адміністративного будинку немає поблизу будинків, тоді Кбуд= 1.
Порахувавши значення параметрів, що характеризують адміністративне приміщення (відділ програмного забезпечення), визначаємо коефіцієнт r1.
1. відношення глибини приміщення В (до висоти від рівня умовної робочої поверхні до верху вікна h: 6/1,7 = 3,5;
2. відношення відстані до розрахункової точки від зовнішньої стіни l до глибини приміщення B: 5/6 =0,83;
3. відношення довжини приміщення L до його глибини B: 7/6 = 1,16.
Враховуючи наведені вище співвідношення та дані таблиці, коефіцієнт, який враховує відбиття світла від внутрішніх поверхонь приміщення, буде дорівнюватиr1 = 3,1.
Таким чином, фактичне значення природного освітлення буде складати (3.4):
Отже, фактичне значення природного освітлення менше нормованого (0.7<1,3 (1,5)).
Приймаємо, що для освітлення відділу програмного забезпечення застосовуються люмінесцентні лампи потужністю 80 Вт. Система освітлення ? загальна. Отже, нормоване значення освітленості повинне становити не менше 300 люкс (ДБН В. 2.5?28?2006)[17]. Схема розміщення світильників наведена на рис. 3.3.
Рисунок 3.3 - Схема розміщення світильників
Розрахуємо фактичне значення освітлення Еф. Приймаємо, що потужність ламп -80 Вт, а кількість ламп у світильнику - 5 шт. Фактичне значення штучного освітлення розраховуємо за формулою 3.5.
Розраховуємо значення світлового потоку Fл для люмінесцентних ламппотужністю80 Вт. Вибираємо тип лампи - ЛД80 (світловий потік буде становити4070 лм).
Коефіцієнт використання світлового потоку . Приймаємо середнє його
значення 0,5 ((0,4+0,6) /2).
Кількість світильників N (згідно з умовою задачі - 4 штуки).
Кількість ламп у світильнику n (згідно з умовою задачі ? 5 штуки).
Площа приміщення S (дивись рисунок 3 яка становить 42 м2 (7*6).
Коефіцієнт запасу К ( К = 1,5).
Коефіцієнт нерівномірності освітлення (Z = 1,1).
Таким чином, фактичне значення штучного освітлення буде складати (формула 3.5):
Отже фактичне значення штучного освітлення більше нормованого (587>300?500 лк), а це свідчить про достатність штучного освітлення в приміщенні. цифровий стеганографія приховування дешифрування
3.3 Розробка заходів щодо покращення умов праці на робочому місті
В ході виявлених недоліків під час проведення розрахунків в роботі щодо аналізу загальної характеристики дотримання стану охорони праці в приміщенні, умов праці, норм природного і штучного освітлення отримані результати (недоліки та заходи щодо їх усунення) заносимо в таблицю 3.2.
Таблиця 3.2 - Розробка заходів покращення стану охорони та умов праці
Номер |
Виявлені недоліки |
Заходи покращення умов праці |
|
1 |
Швидкість руху повітря |
Оптимізація провітрювального процесу, закриття вікон або дверей, правильне використання кондиціонерів та вентиляторів, перенесення робочого місця подалі від протягів. |
|
2 |
Перевищено ГДК оксиду вуглецю |
Утворюється внаслідок неповного згоряння пального в автомобільних двигунах чи в опалюваних приладах, які працюють на вугіллі або на інших видах природного палива. Менше відчиняти вікна які виходять на дорогу, робити зелені насадження. |
|
3 |
Перевищено ГДК оксиду азоту |
Може виділятися при неповному згорянні газу; необхідно оснащувати приміщення гарною вентиляцією та частіше провітрювати |
|
4 |
Недостатній рівень природного освітлення |
Застосувати матеріали, що підвищують відбиття світла від внутрішніх поверхонь приміщення; зняти сонцезахисні жалюзі, штори, захисні козирки тощо; застосувати скло, яке краще пропускає природне освітлення; застосувати штучне освітлення тощо. |
Висновок
Під час виконання роботи було охарактеризовано професію та обов'язки в сфері охорони праці менеджер (управитель) систем з інформаційної безпеки. Складено схему приміщення та проаналізовані його метеорологічні характеристики такі як температура, відносна вологість, швидкість руху повітря та концентрація шкідливих речовин. Оцінено ефективність природного та штучного освітлення.
За результатами розрахунків нормативи розмірів та забезпечення працюючих робочою площею та об'ємом повітря в відділі програмного забезпечення дотримано. Серед метеорологічних умов лише температура задовольняє оптимальним параметрам, а відносна вологість знаходиться в допустимих межах, швидкість руху повітря трохи більша допустимої межі для роботи за даною професією. Концентрація оксиду вуглецю в повітрі робочої зони в півтора рази перевищує ГДК, концентрація оксиду азоту майже в чотири рази перевищує ГДК, формальдегіди та озонне перевищують ГДК.
Фактичне значення природного освітлення майже в двічі менше нормованого, що складає 1,3, значення штучного освітлення більше нормованого на287 лк. Були розроблені заходи щодо покращення умов праці, такі як, оптимізація провітрювального процесу, правильне використання кондиціонерів та вентиляторів, використання штучного освітлення для компенсації недостатності природного освітлення.
Отже, отримані знання є корисними для здійснення ефективної професійної діяльності шляхом забезпечення оптимального управління охороною праці на підприємствах усвідомлення необхідності обов'язкового виконання в повному обсязі всіх заходів гарантування безпеки праці на робочих місцях.
Висновки
При виконанні бакалаврської дипломної роботи було розглянуто цифрову стеганографію, що є напрямом класичної стеганографії та засноване на приховуванні або впровадженні додаткової інформації в цифрові об'єкти, викликаючи при цьому деякі спотворення цих об'єктів. Як правило, дані об'єкти є мультимедіа, у випадку цієї роботи - це графічні 24-розрядні файли формату BMP.
Розроблено програмне забезпечення STEGA (Ver 1.0). Розробка проводилася у програмному середовищі C++ Builder 2009.
ПО дозволяє проводити шифрування та дешифрування тексту до файлу зображення із забезпеченням автентичність і цілісність файлу.
Під час виконання роботи було охарактеризовано професію та обов'язки в сфері охорони праці менеджер (управитель) систем з інформаційної безпеки. Складено схему приміщення та проаналізовані його метеорологічні характеристики такі як температура, відносна вологість, швидкість руху повітря та концентрація шкідливих речовин. Оцінено ефективність природного та штучного освітлення.
Отримані знання є корисними для здійснення ефективної професійної діяльності шляхом забезпечення оптимального управління охороною праці на підприємствах усвідомлення необхідності обов'язкового виконання в повному обсязі всіх заходів гарантування безпеки праці на робочих місцях.
Література
1. Конахович Г. Ф., Пузыренко А. Ю. Компьютерная стеганография. Теория и практика. - К.: МК-Пресс, 2006. - 288 с
2. Быков С. Ф. Алгоритм сжатия JPEG с позиции компьютерной стеганографии Защита информации. Конфидент. - СПб.: 2000, № 3
3. Грибунин В. Г., Оков И. Н., Туринцев И. В. Цифровая стеганография. - М.: Солон-Пресс, 2002. - 272 с
4. Schneier B (1996) Applied Cryptography. John Wiley and Sons, Indianapolis, IN
5. Chandramouli, R. and N. Memon, 2001. Analysis of LSB based image steganography techniques. Proc. of ICIP, Thessaloniki, Greece.
6. Dumitrescu, S., W. Xiaolin and Z. Wang, 2003. Detection of LSB steganography via sample pair analysis. In: LNCS, Vol. 2578, Springer-Verlag, New York, pp: 355-372.
7. Juan Josй Roque, JesъsMarнaMinguet. SLSB: Improving the Steganographic Algorithm LSB, Universidad Nacional de Educaciуn a Distancia (Spain)
8. С. Панасенко, "Алгоритмы шифрования". - СПб.: 2009.
9. Жельников В. Кpиптогpафия от папиpуса до компьютеpа. - М.: ABF, 1996. - 335 с.
10. David Kahn TheCodebreakers - The Story of Secret Writing. - New York: Charles Scribner's Sons, 1967. - 473 с.
11. Офіційний сайт Заюкова І. В. http://zaykov.vk.vntu.edu.ua з посиланням на домашнюю електронну сторінку http://ivanzayukov.at.ua/.
12. Кобилянський О. В., Заюков І. В. Охоронапраці. Підсумкова державна
Атестація спеціалістів, магістрів: навчальний посібник. - Вінниця, ВНТУ, 2013. - 85 с.
13. Административные и бытовые здания СНиП 2.09.04?87 (2000) [Електронний ресурс]. - Режим доступу :http// www.document.ua/docs/tdoc429.php.
14. НПАОП 0.00-1.28-10 "Правила охорони праці під час експлуатації електронно-обчислювальних машин" [Електронний ресурс]. - Режим доступу :http//www.library.univ.kiev.ua.
15. ПУЕ:2009 Правила улаштування електроустановок [Електронний ресурс]. - Режим доступу :http// www.normativ.ua/types/tdoc825.php.
16. Правила експлуатації вогнегасників. НАПБ Б.01.008-2004 [Електронний ресурс]. - Режим доступу :http//www.dnaop.com/html/1724.html.
17. Москальова В.М. Основи охоронипраці: Підручник. ? Київ: ВД "Професіонал", 2005. ? 672 с.
18. Артехин Б.В. Стеганография // Журнал "Защита информации. Конфидент". - 1996. - №4. - С.47-50.
19. Востриков A.C., Пустовой Н.В. "Цифровая обработка изображений в информационных системах"; Учебник НГТУ, Новосибирск 2002.
20. Мастрюков Д.- "Алгоритмы сжатия информации" // "Монитор"; 7-8, 1993.
21. Тропченко А.Ю., Тропченко А.А. "Цифровая обработка сигналов. Методы предварительной обработки" // Учебное пособие по дисциплине "Теоретическая информатика";- СПб., СПбГУ ИТМО, 2009, -90с.
Додаток
Лістинг програми
//---------------------------------------------------------------------------
#include <vcl.h>
#include <math.h>
#include <string.h>
#pragma hdrstop
#include "Steganografia.h"
#include "Save.h"
#include "OpenKey.h"
//---------------------------------------------------------------------------
#pragma package(smart_init)
#pragma resource "*.dfm"
TStego *Stego;
//---------------------------------------------------------------------------
__fastcall TStego::TStego(TComponent* Owner)
: TForm(Owner)
{
}
//---------------------------------------------------------------------------
//++++++++++++ ОПИСАНИЕ ГЛОБАЛЬНЫХ ПЕРЕМЕННЫХ ++++++++++++//
Graphics::TBitmap *Bmp; // переменная для хранения BMP изображения
TPicture *Warning;
int ImageMaxHeight; // максимальные размеры отображения изображения
int ImageMaxWidth;
int WIDTH;
int HEIGHT;
float koefX; // коеффициенты сжатия изображения
float koefY;
bool ERR_OPEN_BMP = true; // переменные для отслеживания ошибок
Подобные документы
Тестування програмного забезпечення як процес його дослідження для отримання інформації про якість. Автоматизація тестування програми Join It - Jigsaw Puzzle. Методика тестування, структура пакету та його модулів. Вимоги до програмного забезпечення.
дипломная работа [2,4 M], добавлен 24.07.2013Проблеми процесу тестування програмного забезпечення. Розробка алгоритму автоматичної генерації тестів і тестового набору для ручного виконання. Побудова тестів для системи "Банкомат" і для баг-трекінгової системи, представленої графом із циклами.
дипломная работа [1,2 M], добавлен 26.02.2014Технічні характеристики обчислювальної техніки Монастирищенської центральної районної лікарні. Прикладне і основне програмне забезпечення закладу. Обґрунтування доцільності розробки програмного продукту для тестування молодшого медичного персоналу.
отчет по практике [2,1 M], добавлен 02.04.2014Аналіз формування податкової звітності. Розробка проекту інтерфейсу, інформаційної, статичної та динамічної моделей програмного забезпечення. Розрахунок економічної ефективності впровадження програмного забезпечення формування податкової звітності.
дипломная работа [3,5 M], добавлен 26.04.2012Причини незаконного використання програмного забезпечення. Дослідження збитку, нанесеного комп'ютерним піратством. Ризик роботи з нелегальним програмним забезпеченням і гідності ліцензійних програм. Види захисту прав виробників програмного забезпечення.
реферат [60,8 K], добавлен 01.06.2010Характеристика об’єкта автоматизації, вимоги до системи, склад та зміст системи. Розробка функціональної схеми програмного продукту. Тестування підпрограми програмного продукту. Розробка бази даних та налаштування ECO компонент в Borland Developer Studio.
практическая работа [1,8 M], добавлен 05.06.2014Основні поняття щодо захисту програмного забезпечення. Класифікація засобів дослідження програмного коду: відладчики, дизасемблери, діскомпілятори, трасировщики та слідкуючі системи. Способи вбудовування захисних механізмів в програмне забезпечення.
курсовая работа [41,7 K], добавлен 14.11.2010Класифікація об'єктно-орієнтованих мов програмування. Розробка алгоритмічного та програмного забезпечення комп'ютерної системи управління процесом випалювання будівельних матеріалів. Тестування програмного забезпечення, оцінка його ефективності.
курсовая работа [1,6 M], добавлен 25.04.2015Аналіз системи збору первинної інформації та розробка структури керуючої ЕОМ АСУ ТП. Розробка апаратного забезпечення інформаційних каналів, структури програмного забезпечення. Алгоритми системного програмного забезпечення. Опис програмних модулів.
дипломная работа [1,9 M], добавлен 19.08.2012Основні завдання синоптичної метеорології. Призначення та область застосування програмного продукту "Статистика метеоспостережень", функціональні вимоги до нього. Інформаційне забезпечення, структура, опис інтерфейсу. Тестування програмного продукту.
курсовая работа [3,6 M], добавлен 30.04.2016