Корзина (0)
Ваша корзина пустует и скучает ;)

Криптомессенджер с модульной архитектурой. Стеганография.

ID номер GIS045
Вид Материалы к дипломной работе Бакалавра
Написана в 2019
Наполнение 85 страниц, 14 рисунков, 13 таблиц, 21 источник

Содержание

Введение 9
1 Понятие крипто-мессенджера 11
2 Теоретические основы криптографии 13
2.1 Основные понятия и определения 13
2.1.1 Отправитель и получатель 13
2.1.2 Сообщение и шифрование 13
2.1.3 Алгоритмы и ключи 14
2.2 Основные понятия и определения стеганографии 17
2.3 Обзор методов стеганографии 21
2.3.1 Метод наименьшего бита 23
2.3.2 Метод встраивания цифрового водяного знака 26
3 Анализ аналогов 29
4 Требования к программному продукту 31
4.1 Язык программирования 31
4.2 Программное обеспечение 31
5 Разработка программного продукта 32
5.1 Постановка задачи 32
5.2 Разработка пользовательского интерфейса 32
5.3 Разработка клиентской части приложения. 34
6 Описание и тестирование программного продукта 38
6.1 Общее описание программного продукта 38
6.2 Тестирование программного продукта 39
6.2.1 Автоматическое тестирование программного продукта 39
6.2.2 Ручное тестирование программного продукта 39
7 Руководство пользователя 41
8 Вопросы обеспечения безопасности жизнедеятельности 45
8.1.1 Требования к ПЭВМ 45
8.1.2 Требования к помещениям для работы с ПЭВМ 46
8.1.3 Общие требования к организации рабочих мест пользователей ПЭВМ 47
8.1.4 Требования к организации и оборудованию рабочих мест с ПЭВМ для взрослых пользователей 48
8.2 Анализ основных опасных и вредных факторов в рабочем помещении и на рабочем месте. 49
8.2.1 Микроклимат 50
8.2.2 Излучение электромагнитных полей 51
8.2.3 Шум 53
8.2.4 Вибрация 54
8.2.5 Освещение 55
8.2.6 Электробезопасность 57
8.2.7 Пожаробезопасность 59
8.3 Расчет световых характеристик помещения 31
8.3.1 Определение светового коэффициента 62
8.3.2 Определение коэффициента заложения 63
8.3.3 Определение угла падения 63
8.3.4 Определение угла отверстия 64
8.3.5 Определение количества и типа источников искусственного освещения 65
9 Технико-экономическое обоснование 67
9.1 Описание программного продукта 67
9.2 Программно-технические средства и установка ситемы 67
9.3 Функциональные возможности системы 68
9.4 Технико-экономическое обоснование договорной цены 69
9.5 Определение и анализ рыночной стоимости прикладного программного обеспечения 74
9.6 Структура договорной цены 79
9.7 Выводы по экономическому разделу 80
Заключение 82
Список использованных источников 83

Введение

В современном мире проблема защиты информации поставлена особенно остро. Сейчас практически невозможно найти передаваемую информацию, не закодированную тем или иным способом. Но, несмотря на возрастающие усилия по созданию различных технологий защиты данных, их уязвимость не только не уменьшается, но и постоянно возрастает. Поэтому актуальность проблем, связанных с защитой передачи данных и обеспечением информационной безопасности их обработки, все более усиливается. Одним из путей решения проблемы защиты информации, а точнее - решения небольшой части вопросов, является криптографическое преобразование информации, или шифрование. В этом случае, отправитель зашифровывает сообщение по какому-то алгоритму и ключу, а получатель его расшифровывает, причем для потенциальных захватчиков сообщение не будет иметь никакого смысла. Есть еще способ защищенной передачи сообщения, а именно сокрытие существования этого сообщения, которая называется стеганографией. Но если сообщение будет перехвачено, его содержимое сразу же станет известно. По этой причине методы стеганографии и шифрования используются совместно.

Как передать сообщения одним людям так, чтоб об этом не знали другие? Этот вопрос волнует людей с давних времен. Так, еще до нашей эры люди использовали нестандартные и необычные символы, а также активно использовали стеганографию, чтобы зашифровать важную информацию. Например, использовали деревянные дощечки и сообщение писали на дереве, потом заливали воском. Следовательно, дощечка выглядела пустой и не вызывала никаких опасений. С развитием письма усовершенствовались методы шифрования. Большинство из используемых шифров сводились к перестановке или подстановке в одном и том же алфавите. Одним из первых примеров является шифр Цезаря, в котором каждая буква заменяется другой, находящейся в алфавите на некоторое число позиций правее. С развитием вычислительной техники, такие алгоритмы стали не эффективны, так как все возможные комбинации можно просчитать на машине за приемлемое время. Тогда пришло время различных математических алгоритмов, некоторые из них эффективны и в наше время. Криптографические алгоритмы применяются в различных областях, связанных с передачей, хранением и обработкой важной и конфиденциальной информации[1].

С развитием глобальной сети все больше пользователей стали общаться друг с другом на просторах интернета. Но в период, когда заинтересованные лица отслеживают интернет-контент и личные данные пользователей, возрастает интерес к приложениям, которые обеспечивают безопасность передачи сообщений. Это и есть так называемые крипто мессенджеры. Целью данной выпускной работы является написание крипто мессенджера, но с возможностью добавления своих алгоритмов шифрования.

Назначение функционал ПО

Разработанный программный продукт обеспечивает следующий функционал:

1. Возможность зашифровывать и отправлять сообщения;

2. Возможность получать и дешифровывать сообщения;

3. Возможность отправлять изображения;

4. Возможность использовать методы стеганографии для передачи зашифрованного сообщения;

5. Возможность добавлять алгоритмы шифрования.

Заключение

В результате выполнения вышеуказанных задач, была успешно достигнута основная цель работы, а именно, реализован программный комплекс, который соответствует предъявляемым к разработке требованиям. Был разработан и успешно реализован крипто-мессенджер, который предназначен для безопасного общения в сети Интернет как отдельным пользователем, так и какой-либо компании в корпоративной сети. Крипто-мессенджер реализован отдельными модулями, что позволяет без особых усилий добавлять в программу новые алгоритмы шифрования или стеганографические алгоритмы, или свои собственные алгоритмы.

Во время выполнения выпускной квалификационной работы были выполнены следующие задачи:

- изучены и реализованы два алгоритма стеганографии – это метод наименьшего значащего бита и метод встраивания цифрового водяного знака, с помощью которых производилось сокрытие факта отправки сообщения;

- произведен анализ аналогов, который показал, что одни мессенджеры не шифруют передаваемые данные, а другие создают иллюзию безопасности;

- изучена архитектура клиент-сервер, которая была реализована в данном программном продукте;

- разработан и реализован интуитивно понятный интерфейс пользователя.

Таким образом, поставленная цель выпускной квалификационной работы сделана в полном объеме.

Список
литературы

1. Жуан Гомес «Математики, шпионы и хакеры. Кодирование и крптография». /пер. с англ. – М.: Де Агостини, 2013. – 144 с.

2. Вагули Э. «Классификация и сравнение стеганографических методов», Московский энергетический институт, 2006.

3. Грибунин В.Г., Оков И.Н., Туринцев И.В. «Цифровая стеганография» -178 с.

4. Компьютерная стеганография вчера, сегодня, завтра, Барсуков В.С., Романцов А.П., 2000

5. Васина, Т.С. Обзор современных методов стеганографии / Т.С. Васина // МГТУ им. Н.Э. Баумана. – 2012 г.


Скачать работу на данную тему

Зачем покупать готовую работу?

В связи с тем, что авторы ITdiplom выполняют работы с использованием актуальной иностранной и русскоязычной литературы, собственных многолетних наработок, а также данных с официальных статистических ресурсов, готовые материалы не теряют своей актуальности и на сегодняшний день
Уникальность на момент повторного приобретения по системе «Антиплагиат» варьируется в диапазоне 75-95%. При этом по запросу на протяжении учебного семестра или полугодия каждая работа может реализовываться единственный раз одному клиенту во избежание повторений при сдаче
Такие материалы с легкостью можно использовать как основополагающие для выполнения собственных работ

Цена готовой ВКР/НИР, дипломной работы или магистерской диссертации

Купить подобный готовый материал можно от 5.000 руб.
В стоимость включены:
- Готовый материал с уникальностью в диапазоне 75-95%
- Презентация и речь
- Корректировка до 10 страниц по замечаниям руководителя
- Репетиторские услуги вплоть до защиты
- Программный продукт (по запросу)

Как узнать точную цену готовой работы

Возможность продажи, точная стоимость конкретной работы и доп. информация предоставляются по запросу:
- Запрос через форму"Узнать стоимость"
- Онлайн чат "Бесплатная консультация"
- Мессенджеры 8 (900) 299-30-57
В запросе необходимо указать ID номер или тему работы

Категории

Скачать презентацию к представленной выше работе

Скачать дипломную работу, представленную выше

Выбрать или купить другие готовые дипломные работы по схожей тематике

Заказать дипломную работу по схожей тематике или оценить стоимость можно при помощи формы Узнать стоимость моей работы.

Воспользуйтесь формой запроса точной стоимости готовых работ, указав ID номера или темы интересующих работ

В стоимость данной работы включены:

- Готовый материал с уникальностью в диапазоне 75-95%
- Презентация и речь, подготовка к защите
- Корректировка до 10 страниц по замечаниям руководителя
- Репетиторские услуги вплоть до защиты
- Программное обеспечение (зависит от темы - наличие по запросу)