Андрианова Ольга Сергеевна
Факультет: вычислительной техники и информатикиКафедра: компьютерных систем мониторинга
Специальность: компьютерный эколого-экономический мониторинг
Тема магистерской диссертации:
"Скрытая передача больших массивов информации путем стегокодирования WAV-файлов"
Научный руководитель: Губенко Наталья Евгеньевна, доцент, к.т.н.
Общие понятия, статьи, справочная информация
- 1. http://www.compress.ru/Archive/CP/2005/1/44/
Водяные знаки для цифровой фотографии. Защита авторских прав.
Защита авторских прав на фото, способы внедрения цифровых подписей, алгоритмы стегостойких и криптостойких преобразований, история цифровых водяных знаков.
- 2. http://www.musicsystem.ru/info/
Статьи по теории звука и о его кодировании
Описание различных звуковых форматов, структур данных, хранящихся в соответствующих тегах звуковых файлов, оцифровка звука из аналогового, способы сокрытия информации и внедрение подписей в звуковые файлы.
- 3. http://websound.ru/
Статьи по теории звука, программное обеспечение для обработки звука и другая полезная информация
Сайт, посвященный описанию звуковых форматов, их преобразованию из одного в другой, различным программам для обработки звука. - 4. http://www.ixbt.com/multimedia.shtml
Информация о цифровом звуке и его преобразовании из аналогового
Сайт, посвященный цифровому звуку. Описание различных звуковых форматов, структур данных, алгоритмов преобразования звука из аналогового в цифровой, теорем, относящихся к этой проблеме.
- 5.
http://www.citforum.ru/internet/securities/stegano.shtml
Основные положения стеганографии
История стеганографии, ее возникновение и развитие, основные дефиниции, положения, способы и методы защиты информации методом стеганографического кодирования.
- 6.
http://lib.chistopol.ru/read.php/pdf=15590
Цифровая обработка аудиосигналов: глоссарий
Сайт-глоссарий, который посвящен цифровому звуку, звуковым форматам, аудиосигналам, их обработке и оцифровке.
- 7.
http://www.magicpc.spb.ru/journal/200604/20/01.php?journal=last
Статья, посвященная теме "Водяные знаки в МР3-файлах"
Статья, в которой дается характеристика формату МР3, описываются его свойства, а так же дается определение водяным знакам, их разновидности, и способам, какими можно внедрить их в МР3 для защиты авторских прав.
- 8.
http://www.cnews.ru/reviews/free/insiders2006/articles/hardware.shtml?print
Описание различных средств и методов защиты информации
Сайт, посвященный защите информации, описанию, характеристикам и сравнению различных алгоритмов криптографии. Есть так же криптоанализ и криптостойкость некоторых алгоритмов.
- 9.
http://www.mp3-tech.org/programmer/frame_header.html
Описание структур стандарта MPEG-1,2,3,4
Статья, в которой дается определение и описываются основные теги заголовков и тела структур стандарта MPEG-1,2,3,4. Данные, которые указываются в этих тегах заголовков, какие из них являются избыточными, в какие можно добавить свою информацию.
- 10.
http://code.newobjects.com/asp/wav/article.htm
Статья, описывающая структуру чтения WAV файла
Статья, в которой дается определение и описываются основные теги заголовков и тела структур стандарта WAV. Данные, которые указываются в этих тегах заголовков, какие из них являются избыточными, в какие можно добавить свою информацию.
Библиотеки и журналы по теме
- 11. http://www.neurobroker.ru/
Элекронная библиотека о новых разработках в сфере защиты информации
Библиотека статей, в которых часто можно встретить описание новых разработок в сфере защиты информации, новостях в этой области, новых подходах и алгоритмах.
- 12. http://www.et.dux.ru/arts/et-268-art-50.html
Интернет-журнал "Экономика и Время" (статья о цифровых водяных знаках)
Интернет-журнал экономического характера, в котором защита информации рассматривается с точки зрения маркетинга и аудита, рассчитывается оптимальное соотношение затрат на системы защиты информации.
- 13. http://www.xakep.ru/magazine/xa/024/048/3.asp
Интернет-журнал "Хакер"
Интернет-журнал, в котором можно найти множество статей по любой тематике, касающейся операционных систем, программ, а так же защите информации, способам и методам кодирования и криптования текстов.
- 14. http://old.computerra.ru/news/2000/11/23/4930/for_print.html
Интернет-журнал "Компьютерра"
Интернет-журнал, посвященный компьютерной тематике, новинкам, "железу" и "начинке". В наличии есть так же много статей по защите информации, алгоритмам и их криптостойкости.
- 15. http://www.jjtc.com/Steganography/
Англоязычная библиотека, посвященная стеганографии и ЦВЗ
Англоязычная библиотека, в которой содержится много статей по стеганографии, ее разновидностям, методам кодирования, цифровым водяным знакам и их применению.
- 16. http://www.watermarkingworld.org/books.html
Библиотека с англоязычным контентом по защите информации
Библиотека, в которой можно найти множество статей по любой тематике, касающейся защиты информации, способов и методов кодирования и криптования текстов, по стеганографии, ее разновидностям, методам кодирования, цифровым водяным знакам и их применению.
Стеганографические программы
- 17. ftp://ftp.clark.net/pub/phoenix/steg/s-tools4.zip
Программа S-Tools прячет информацию в графических файлах форматов BMP и GIF, а также в звуковых файлах формата WAV
S-Tools – это и стеганография, и криптография, потому что файл, подлежащий сокрытию, еще и шифруется с помощью одного из криптографических алгоритмов с симметричным ключом: DES, тройной DES или IDEA - два последних на сегодня вполне заслуживают доверия.
- 18. http://www.programmersheaven.com/zone3/cat1157/38361.htm
Программа StegoMagic 1.0 прячет информацию в различных файловых форматах
Является легкой в использовании, но все же мощной программой для шифрования файлов и скрытия их внутри BMP, DIB, VOC, WAV, ASCII и HTML файлов. Она обладает практически теми же возможностями, что и S-Tools, но использует другой криптографический алгоритм (HWY1), и, кроме того, способна прятать данные не только в файлах формата bmp и wav, но и в обычных текстовых и HTML файлах, причем весьма оригинальным способом - в конце каждой строки добавляется определенное число пробелов.
- 19. http://www.spammimic.com/
Превращает информацию или предложение в текст, который для всех выглядит как спам.
Но если взять фрагмент текста и через буфер обмена вставите его в окошко на сайте, то получим сообщение совсем иного характера.
- 20. http://www.webstyleservice.ru/print.php?type=A&item_id=91
Пример встраивания ЦВЗ на языке PHP
Программа на языке PHP с комментариями. Пример встраивания цифрового водяного знака в изображение и звук для подтверждения авторских прав на них.
Украинские порталы защиты информации
- 21. http://bezpeka.net/ru
Портал БЕЗПЕКА: Каталог украинских интернет-ресурсов по IT-безопасности
Каталог украинских интернет-ресурсов, посвященных информационной безопасности как корпоративной, так и частной. Статьи по аудит-анализу стредств, затрачиваемых на системы защиты.
- 22. http://bezpeka.com
Украинский Центр информационной безопасности
Портал-библиотека, который собрал множество статей, документов, норм и стандартов по информационной безопасности в Украине.
- 23. http://www.dstszi.gov.ua
Государственная служба специальной связи и защиты информации Украины
Государственная служба, занимающаяся специальной секретной связью и защитой информации в Украине. В основном она работает в Президиуме и Верховной раде Украины.
Англоязычные источники
- 24. http://www.ifp.uiuc.edu/~ywang11/paper/CISS04_204.pdf
Moulin P., Wang Y.: New results on steganographic capacity. Proceeding of CISS 2004. University of Princeton, Princeton, New Jersey (2004.
- 25. http://os.inf.tu-dresden.de/~westfeld/crandall.pdf
Crandall R.: Some notes on steganography
- 26. http://www.csie.nctu.edu.tw/yctseng
Chen Y.Y., Pan H.K., Tseng Y.C.: A secure data hiding scheme for two color images. In IEEE Symposium On Computer and Communications
- 27. http://sourceforge.net/projects/ump3c
UnderMP3Cover (MP3 stego tool)
- 28. http://www.ccas.ru/mmro
A. A. Zharkikh, “Conformal steganography sound signal in sound signal
- 29. http://st.ess.ru/
V. S. Barsukov and A. P. Romantsov, “Computer steganography yesterday, today, tomorrow”
- 30. http://www.steganography.com
Hansmann F (1996) Steganos. Deus Ex Machina Communications
- 31. http://ccrma.stanford.edu/~jos/pasp/
Smith, J.O., 2004. Physical Audio Signal Processing
Криптостойкость и стегоанализ систем защиты информации
- 32. http://www.cryptology.ru
Все о криптографии и криптоанализе.
Рассмотрены самые популярные алгоритмы симметричной и асимметричной криптографии. Освещены вопросы надежности и криптостойкости криптосистем.
- 33. http://www.osp.ru/os/1999/01/179641/
Слабые места криптографических систем и атаки на них
Проанализированы криптографические системы, алгоритмы, используемые в них, их стойкость к атакам, уязвимости, классы опасности, разновидности атак и методы борьбы с ними.
- 34. http://www.bnti.ru/showart.asp?aid=797&lvl=04.12.06.
Криптографические алгоритмы
Криптографические алгоритмы, применяемые для обеспечения информационной безопасности при взаимодействии в ИНТЕРНЕТ (в чатах, при передаче данных, в онлайн магазинах и тд)
- 35. http://dic.academic.ru/dic.nsf/ruwiki/70739
Криптографическая стойкость
Типы криптостойких систем шифрования. Абсолютно стойкие системы. Анализ криптостойкости. Стойкость к атакам, уязвимости, классы опасности, разновидности атак и методы борьбы с ними.
- 36. http://www.ruscard.org/article.php?typeid=CRYPTOCLASSIC&articleid=GRSCRYPTO&id=159
Анализ и синтез криптоалгоритмов
Криптографические алгоритмы, их стойкость к атакам, уязвимости, классы опасности, разновидности атак и методы борьбы с ними. Синтез криптоалгоритмов.
- 37. http://www.cryptography.net.ru
Криптографический портал
Портал, в котором можно найти множество статей по любой тематике, касающейся защиты информации, способов и методов кодирования и криптования текстов, по стеганографии, ее разновидностям, методам кодирования, цифровым водяным знакам и их применению.
Информация о wavelet-преобразованиях
- 38. www.contrterror.tsure.ru/site/magazine8/04-13-Kotenko.htm
Wavelet-преобразования
Информационный анализ методов wavelet-преобразования с позиции их влияния на качество защиты информации, скорость преобразования в сравнении с методом Фурье.
- 39. http://library.mephi.ru/data/scientific-sessions/2001/13/2154.html
ВОССТАНОВЛЕНИЕ ПРОИЗВОДНОЙ СИГНАЛА В УСЛОВИЯХ ПОМЕХ С ПОМОЩЬЮ ФИЛЬТРОВ НА ОСНОВЕ WAVELET-ПРЕОБРАЗОВАНИЙ
Статья, описывающая wavelet-преобразование с позиции помехоустойчивости при обработке звука, возможности восстановить производную сигнала с помощью определенных фильтров.
- 40. http://www.sinf.ru/catalog/vi_gyyr/wavelet.htm
Статья о Wavelet - преобразовании
Статья, дающая дефиницию, характеристику wavelet-преобразованиям и их возможностям, задачам, для которых лучше их использовать.
- 41. http://www.smartvideo.ru/technologies/wavelet.php
Алгоритм сжатия видео на основе Wavelet-преобразования
Статья, иллюстрирующая, как можно применить Wavelet-преобразования для кодирования видео и его сжатия.
- 42. http://www.bsu.by/Converences/mkonf8/Sections/Abstr14/Abramenkova/Abramenkova.htm
Wavelet-преобразования В СИСТЕМЕ MATHCAD
Статья, в который описаны функции Wavelet-преобразования В СИСТЕМЕ MATHCAD .
- 43. http://www.tradeways.org/wave_1.php
Технический анализ при помощи современных методов Wavelet-преобразования
Сайт, посвященный техническому анализу при помощи современных методов Wavelet-преобразования, проанализированы достоинства и недостатки, а также изложены перспективы развития данного направления и будущие усовершенствования.
- 44. http://topaz-smd.ru/technology/wavelet/
WAVELET-преобразования на частотно-временной плоскости
Статья, рассказывающая о Wavelet-преобразованиях на частотно-временной плоскости.
- 45. http://www.dore.ru/perl/nntp.pl?f=1&gid=17&mid=65229
Быстрое wavelet-преобразование
Статья, в которой дается определение и способы осуществления быстрого wavelet-преобразования.
- 46. http://alife.narod.ru/pubs/
Ортогональные компактно-волновые Wavelet-преобразования и их применение
Статья, иллюстрирующая ортогональные компактно-волновые Wavelet-преобразования и их применение.
Авторефераты магистров ДонНТУ по данной теме
- 47. http://www.masters.donntu.ru/2006/fvti/khotov/index.htm
Хотов Антон Андреевич
Руководитель: доцент, Губенко Наталья Евгеньевна
"Исследование цифровых водяных знаков в IT-технологиях"
Водяные знаки для DVD. Типы контейнеров. Алгоритм внедрения ЦВЗ в статическое изображение.
- 48. http://www.masters.donntu.ru/2006/fvti/cherepkova/index.htm
Черепкова Елена Владимировна
Руководитель: доцент кафедры ЭВМ Теплинский С. В.
"Защита информации при разработке обучающих систем"
Конечным результатом работы стала обучающая система по программированию на языке Visual C ++. Исследование включает в себя рассмотрение методических аспектов технологии создания продукта учебного назначения. Также в работе вводится и рассматривается понятие «показатели уровня усвоения учебного материала». Эти показатели классифицируют глубину проникновения и качество владения учащимися учебным материалом. Такой подход позволяет четко формулировать дидактические цели при проектировании учебного комплекса и на их основе определять его состав.
- 49. http://masters.donntu.ru/2007/fvti/mikhayluk/index.htm
Михайлюк Иван Сергеевич
Руководитель: доцент, Губенко Наталья Евгеньевна
"Анализ и методы защиты звуковых файлов"
Была разработана программа для внедрения цифровых водяных знаков в МР3 файлы, проанализированы существующие алгоритмы и усовершенствован метод Хаффмана.
- 50. http://www.masters.donntu.ru/2006/fvti/mishevskiy/index.htm
Мишевский Николай Алексеевич
Руководитель: Самощенко А.В.
"Особенности реализации системы дистанционного обучения по курсу «Компьютерная обработка звука»"
Актуально создание системы дистанционного обучения по предмету «Компьютерная обработка звука». Во-первых, данная система потребует наличия системы звуковоспроизведения на компьютере обучения. Во-вторых, обучаемый наряду с получением учебного материала в стандартном виде (текст, рисунки и т.д.) должен получать и звуковые фрагменты, которые можно бы было прослушать, чтобы наиболее полно прочувствовать то или иное звуковое явление – это и является отличительной особенностью от других дисциплин, которые можно с легкостью подавать только в текстовом виде.
- 51. http://www.masters.donntu.ru/2006/fvti/ulyanov/index.htm
Ульянов Юрий Владимирович
Руководитель: Зинченко Юрий Евгеньевич (доцент кафедры ЭВМ ДонНТУ)
"Разработка структуры сетевых криптографических устройств на снове HDL и FPGA технологий"
Целью начального этапа магистерской работы является исследование методов шифрования каналов связи и выбор наиболее оптимального из них с точки зрения быстродействия и удобства для пользователя с учетом ориентации на программно-аппаратную реализацию. Следующим этапом работы является исследование существующих на сегодняшний день криптографических алгоритмов на предмет их использования для шифрования данных при передаче в компьтерных сетях, построенных по технологии Ethernet или Fast Ethernet на витой паре, с учетом выбранного метода шифрования канала связи. После выбора метода и алгоритма шифрования требуется провести анализ желаемых функциональных возможностей криптографического комплекса, с целью создания специальных протоколов взаимодействия шифратор-хост и шифратор-шифратор для наиболее эффективного согласования работы его аппаратной и программной частей. Заключительным этапом работы является разработка и исследование модели аппаратного шифратора канала связи, представляющего собой сеть Ethernet или Fast Ethernet, и разработанных протоколов взаимодействия шифратор-хост и шифратор-шифратор.