Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: http://elartu.tntu.edu.ua/handle/lib/38360
Назва: Методи стеганографічного захисту і стеганоаналізу інформації з використанням аудіофайлів
Інші назви: Methods of steganographic security and steganographic analysis of information using audio files
Автори: Нога, Олександр Васильович
Noha, Oleksandr
Приналежність: Тернопільський національний технічний університет імені Івана Пулюя
Бібліографічний опис: Нога О. В. Методи стеганографічного захисту і стеганоаналізу інформації з використанням аудіофайлів: кваліфікаційна робота бакалавра за спеціальністю 125 — Кібербезпека / О. В. Нога. – Тернопіль : ТНТУ, 2022. – 52 c.
Дата публікації: 24-чер-2022
Дата внесення: 29-чер-2022
Видавництво: ТНТУ
Країна (код): UA
Місце видання, проведення: Тернопіль
Науковий керівник: Золотий, Роман Захарійович
Zolotiy, Roman
Члени комітету: Приймак, Микола Володимирович
Pryimak, Mykola
Теми: стеганографія
стеганоаналіз
аудіо файли
методи стиснення
контейнер
статистичні тести
steganography
stegananalysis
audio files
wave
container
lsb
compression methods
statistical tests
Кількість сторінок: 52
Короткий огляд (реферат): Кваліфікаційна робота присвячена застосуванню стеганографії та стеганоаналіу для аудіо файлів. Розглядається метод стегоаналізу, заснований на стисканні файлів, а також запропонований новий метод, що базується на частотному аналізі. Запропоновано власну методику для визначення стеговкладень в звукових файлах з використанням пакету NIST. Розроблена методика дозволяє виявляти вкладення, зроблені за допомогою алгоритму LSB, у деякі види аудіо файлів формату WAVE. Для стеганографії на аудіофайлах та для розглянутих методів стегоаналізу розроблено оригінальне програмне забезпечення для стеганографічного приховування даних в аудіо файлах формату WAVE, реалізоване у вигляді пакета Wave_Hide_Stego. В програмі реалізовано алгоритм вилучення прихованих даних. Для шифрування даних перед приховуванням застосовується алгоритм XOR.
Thesis deals with the use of steganography and steganoanaly for audio files. The method of stegoanalysis based on file compression is considered, and a new method based on frequency analysis is proposed. We offer our own method for determining attachments in audio files using the NIST package. The developed technique allows to detect attachments made using the LSB algorithm in some types of audio files in WAVE format. For steganography on audio files and for the considered methods of stegoanalysis the original software for steganographic hiding of data in audio files of the WAVE format developed in the form of the Wave_Hide_Stego package is developed. The program implements an algorithm for extracting hidden data. The XOR algorithm is used to encrypt data before hiding.
Опис: Методи стеганографічного захисту і стеганоаналізу інформації з використанням аудіофайлів // Нога Олександр Васильович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем та програмної інженерії, кафедра кібербезпеки, група СБс–42 // Тернопіль, 2022 // C. – 53, рис. – 26, табл. – 2, слайдів – 13, бібліогр. – 39.
Зміст: ВСТУП ... 8 1 АНАЛІЗ ПРЕДМЕТНОЇ ОБЛАСТІ .... 9 1.1 Аналітичний огляд ..... 9 1.2 Класифікація методів СтГр ... 10 1.3 Особливості аудіо файлів для застосування СтГр .... 11 1.4 Вибір формату аудіо файлу ...... 12 1.5 Опис стандарту WAVE .... 13 1.5.1 Структура файлу WAVE ... 13 1.5.2 Заголовок WAVE- файлу ... 13 1.5.3 Приклад читання заголовка з конкретного файлу WAVE ... 14 1.5.4 Визначення області вбудовування повідомлень .... 15 2 ТЕОРЕТИЧНА ЧАСТИНА ... 18 2.1 Методи СтГр для аудіо файлів ...... 18 2.1.1 Широкосмугове кодування ... 18 2.1.2 Фазове кодування .... 18 2.1.3 Кодування відлунням .... 19 2.1.4 Метод LSB ..... 20 2.2 Огляд наявного ПЗ для СтГр в аудіо файлах .... 21 2.2.1 Бажані вимоги до реалізації стеганографічних методів для аудіо файлів ... 21 2.2.2 DeepSound ..... 22 2.2.3 Xiao Steganography ...... 23 2.2.4 SilentEye .... 24 2.2.5 StegoStick .... 25 2.3 Існуючі методи та ПЗ для СтА в аудіо файлах ...... 25 2.3.1 Пошук у фазовій області аудіоданих ...... 25 2.3.2 СтА аудіо файлів на основі методів стиснення ..... 26 2.3.3 Існуюче ПЗ для СтА ..... 27 2.4 Опис розробленого підходу CтА ... 28 3 ПРАКТИЧНА ЧАСТИНА ... 30 3.1 Розробка додатку для СтГр та СтА для аудіо файлів ...... 30 3.1.1 Призначення та структура ПЗ .... 30 3.1.2 Програмна структура пакету та процедури....... 30 3.1.3 Опис стеганографічного блоку програми.... 31 3.1.4 Процедура виймання повідомлення з файлу ..... 35 3.2 Тестування БД файлів щодо вкладень за допомогою частотного аналізу .... 36 3.3 Метод СтА аудіо файлів на основі алгоритмів стиснення ...... 40 3.3.1 Зауваження та недоліки СтА на основі алгоритму стиснення, ..... 40 3.3.2 Реалізація методу СтА на основі алгоритму стиснення .... 40 3.3.3 Тестування бази файлів щодо вкладень за допомогою методу, заснованому на алгоритмі стиснення ....41 3.4 Порівняльний висновок за методами СтА .... 43 4 БЕЗПЕКА ЖИТТЄДІЯЛЬНОСТІ, ОСНОВИ ОХОРОНИ ПРАЦІ ... 45 4.1 Вимоги ергономіки до організації робочого місця оператора ПК .... 45 4.2 Заходи захисту від випромінювань оптичного діапазону .... 47 ВИСНОВКИ .... 50 ПЕРЕЛІК ВИКОРИСТАНИХ ДЖЕРЕЛ ... 51
URI (Уніфікований ідентифікатор ресурсу): http://elartu.tntu.edu.ua/handle/lib/38360
Власник авторського права: © Нога Олександр Васильович, 2022
Перелік літератури: 1. Быков, С. Ф., Мотуз, О. В. Основы стегоанализа // Защита информации. – 2000. – №3. – С. 38-41. 2. Стегоанализ графических данных в различных форматах [Електронний ресурс]. – Режим доступа: http://www.sbras.ru/ws/YM2007/12817/paper.html (дата звернення 18.04.2022). 3. Advanced Statistical Steganalysis. R. Böhme, Springer, 2010. 4. Гребенников В.В., История Криптологии & Секретной Связи [Електронний Ресурс]. – Режим доступа: http://cryptohistory.ru/book/chast-6-istoriyasteganografii/61-vstuplenie/ (дата звернення 20.02.2022). 5. Стасюк О. І. Сучасні стеганографічні методи захисту інформації // Захист інформації. — 2011. — Т. 13. — № 1 (50). - С. 56–63.
6. Садов В.С. Компьютерная стеганография – Минск : РИВ, 2014. –172 с. 7. Стеганография в ХХI веке. Цели. Практическое применение. Актуальность [Електронний ресурс]. – Режим доступу: https://habrahabr.ru/post/ 253045/ (дата звернення 20.03.2022). 8. Web Archive [Електронний ресурс]. – Режим доступа – http://web.archive.org/web/20101013075447/www.jamestown.org/programs/gta/si ngle/?tx_ttnews%5Btt_news%5D=1057&tx_ttnews%5BbackPid%5D=182&no_ca che=1 (дата звернення 20.04.2022). 9. Юдін О. К. Аналіз стеганографічних методів приховування інформаційних потоків у контейнери різних форматів // Радиоэлектроника и информатика. — Х. : НХНУРЕ, 2015. — № 3. — С. 24-31. 10. Тарасов Д. О. Класифікація та аналіз безкоштовних програмних засобів стеганографії // Інформаційні системи та мережі. Вісник НУ «Львівська політехніка». — 2010. — № 673. — С. 365-374.
11. Стеганографический метод Куттера-ДжорданаБоссена [Електронний ресурс]. - 2018. - Режим доступудо ресурсу:https://habr.com/ru/post/115287/. 12. Саломан А. Криптографія з відкритим ключем. - К.: «Наука», 2013. - 342 с. 52 13. Конахович Г. Ф. Сучасні методи квантової стеганографії // Захист інформації. — 2011. — Т. 13. — № 2 (51) 14. С.М. Горобець. Основи комп’ютерної графіки. - К.: Центр навч. літератури, 2016. – 232 с. 15. Дацюк Р.К. Метод приховування великого об'єму даних в файлах формату JPEG // «Інтелектуальний потенціал – 2020» , Хмельницький: ПВНЗ УЕП, 2020. – Частина 2. С. 37-42
16. Wu C.-P. Robust audio watermarking for copyright protection / C.-P. Wu, P.- C. Su, K.C.-C. Jay // Proceedings of SPIE, Advanced Signal Processing Algorithms, Architectures, and Implementations IX. - 1999.- Vol. 3807. - Р. 387-397 17. Полный список аудио форматов [Електронний ресурс]: Audio Coding. – Режим доступа: http://audiocoding.ru/assets/meta/2021-05-22-wav-file-structure/ wav_formats.txt (дата звернення 20.02.2022). 18. С. Ю. Очимов, Стегоанализ аудиофайлов, базирующийся на алгоритмах сжатия // Вестник СибГУТИ. – 2010. – №1 . – С. 33-37. 19. Wave file format – формат звукового файла WAVE [Електронний ресурс]. – Режим доступа: http://microsin.net/programming/pc/wav-format.html (дата звернення 20.04.2022). 20. Структура WAVE файла [Електронний ресурс]: Audio Coding. – Режим доступа – http://audiocoding.ru/article/2021/05/22/wav-file-structure.html (дата звернення 20.02.2022).
21. Імпульсно-кодова модуляція [Електронний ресурс]: – Режим доступа: https://gos2014.at.ua/index/impulsno_kodova_moduljacija_ikm_diferencialna_impulsno_kodova_moduljacija_dikm/0-35 (дата звернення 20.02.2022). 22. Гурский, Д. И. ActionScript 2: программирование во Flash MX / Д. И. Гурский. – Санкт-Петербург : Питер, 2004. – 860 с. 23. Е.Л. Зорин, Н.В. Чичиварин. Стеганография в САПР : учебное пособие. – Москва : МГТУ им. Н.Э. Баумана, 2013. – 90 с. 24. Забелин, М. А. Стегоанализ аудиоданных на основе методов сжатия // Вестник СибГУТИ. – 2010. – №1 . – С. 41-46. 25. DeepSound. [Електронний ресурс]. – Режим доступа: 53 http://jpinsoft.net/DeepSound/Overview.aspx (дата звернення 20.02.2022).
26. Xiao Steganography. [Електронний ресурс]. – Режим доступа: http://download.cnet.com/Xiao-Steganography/3000-2092_4-10541494.html (дата звернення 20.02.2022). 27. SilentEye. [Електронний ресурс]. – Режим доступа: http://silenteye.v1kings.io/index.html?i1s1 (дата звернення 20.02.2022). 28. StegoStick beta. [Електронний ресурс]. – Режим доступа: https://sourceforge.net/projects/stegostick/ (дата звернення 20.02.2022). 29. Кокорин П. П. О методах стегоанализа в аудиофайлах // Труды СПИИРАН. – 2007. – №4. – С. 239-246. 30. Ben-4D. [Електронний ресурс]. – Режим доступа: https://sourceforge.net/projects/ben4dstegdetect/ (дата звернення 20.02.2022).
31. Digital Invisible Ink Toolkit. [Електронний ресурс]. – Режим доступа: https://sourceforge.net/projects/diit/?source=typ_redirect (дата звернення 20.02.2022). 32. Raggo M.T. Data Hiding: Exposing Concealed Data in Multimedia, Operating Systems, Mobile Devices and Network Protocols. M.T. Raggo. – Массачусетс : Syngress, 2012. – 270 c. 33. Статистическая проверка случайности двоичных последовательностей методами NIST [Електронний ресурс]. –Режим доступа: https://habrahabr.ru/ company/securitycode/blog/237695/ (дата звернення 20.02.2022). 34. Пакет статистичних тестів NIST [Електронний ресурс]: – Режим доступа: http://csrc.nist.gov/groups/ST/toolkit/rng/documentation_software.html 35. Алгоритм XOR [Електронний ресурс]. – Режим доступа: https://en.wikipedia.org/wiki/XOR_swap_algorithm (дата звернення 20.03.2022).
36. Стеблюк М.І. Цивільна оборона: Підручник. – Знання, 2006. – 487 с. 37. Толок А.О. Крюковська О.А. Безпека життєдіяльності: Навч. посібник. – 2011. – 215 с. 38. Агєєв Є .Я. Основи охорони праці: Навчально-методичний посібник для самостійної роботи по вивченню дисципліни – Львів: «Новий Світ – 2000», 2009. – 404 с. 54 39. Основи охорони праці: Підручник.; 3-те видання, доповнене та перероблене / За ред. К. Н Ткачука. – К.: Основа, 2011. – 480 с. 40. Зеркалов Д.В. Безпека життєдіяльності та основи охорони праці. Навчальний посібник. К.: «Основа». 2016. – 267 с. 41. Яремко З. М. Безпека життєдіяльності: Навч. посіб. — Львів., 2005. – 301 с. 42. Желібо Є. П. Заверуха Н.М., Зацарний В.В. Безпека життєдіяльності. Навчальний посібник. – К.; Каравела, 2004. -328 с.
Тип вмісту: Bachelor Thesis
Розташовується у зібраннях:125 — Кібербезпека (бакалаври)

Файли цього матеріалу:
Файл Опис РозмірФормат 
Dyplom_Noha_O_V_2022.pdfКваліфікаційна робота бакалавра1,62 MBAdobe PDFПереглянути/відкрити
Avtorska_dov_Noha_O_V_2022.pdfАвторська довідка427,14 kBAdobe PDFПереглянути/відкрити


Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.

Інструменти адміністратора