ZI-LR&PZ / PR_2-7
.pdfМетодичні вказівки до практичної роботи 2-7
“Стеганографічні перетворення ” за курсом “Захист інформації у комп’ютерних системах та мережах”
1. Ціль роботи Створення програми приховання повідомлення у текстовому файлі за
допомогою стеганографічних перетворень.
2.Теми для попереднього пророблення Класифікація криптографічних систем. Асиметричні криптографічні алгоритми.
Використовування стеганографічних перетворень (Опис алгоритмів знаходиться у додатковому файлі – Steganograf)
3.Постановка задачі
Необхідно розробити і налагодити дві програми:
Програма приховання повідомлення у текстовому файлі.
Програма витягу скритого повідомлення з файлу.
4. Індивідуальні завдання Алгоритми визначаються в залежності від номеру у журналі.
|
№ % 6 |
Стеганографічний алгоритм |
Тип стеганографії |
|
0 |
Пробіли між словами |
текстова |
|
1 |
Пробіли у кінці рядку |
текстова |
|
2 |
Символом «;» |
програмний код |
|
3 |
Пробіли у кінці речення |
Текстова |
|
4 |
Пробіли між словами у парних рядках |
Текстова |
|
5 |
Додатковий пробіл у початку абзацу |
Текстова |
де |
|
|
|
|
№ - номер по журналі |
|
|
|
% - операція знаходження залишку від цілочислового розподілу |
||
7. Зміст звіту. |
|
|
|
|
Тема роботи |
|
|
|
Ціль роботи |
|
|
|
Алгоритм програми (графічна схема) |
|
|
|
Текст програми |
|
|
|
Результати роботи програми |
|
|
|
Висновки |
|
|