Лекции.Орг


Поиск:




Методы сокрытия информации




В настоящее время наиболее распространенным, но наименее стойким является метод замены наименьших значащих битов или LSB-метод. Он заключается в использовании погрешности дискретизации, которая всегда существует в оцифрованных изображениях или аудио- и видеофайлах. Данная погрешность равна наименьшему значащему разряду числа, определяющему величину цветовой составляющей элемента изображения. Поэтому модификация младших битов в большинстве случаев не вызывает значительной трансформации изображения и не обнаруживается визуально.

Другим популярным методом встраивания сообщений является использование особенностей форматов данных, использующих сжатие с потерей данных (например, формат JPEG). Этот метод (в отличии от LSB) более стоек к геометрическим преобразованиям и обнаружению канала передачи, так как имеется возможность в широком диапазоне варьировать качество сжатого изображения, что делает невозможным определение происхождения искажения.

Для встраивания цифровых водяных знаков используются более сложные методы. В современных системах формирования цифровых водяных знаков используется принцип встраивания метки, являющейся узкополосным сигналом, в широком диапазоне частот маркируемого изображения. Указанный метод реализуется при помощи двух различных алгоритмов и их возможных модификаций. В первом случае информация скрывается путем фазовой модуляции информационного сигнала (несущей) с псевдослучайной последовательностью чисел. Во втором - имеющийся диапазон частот делится на несколько каналов и передача производится между этими каналами. Относительно исходного изображения метка является некоторым дополнительным шумом, но так как шум в сигнале присутствует всегда, его незначительное возрастание за счет внедрения метки не дает заметных на глаз искажений. Кроме того, метка рассеивается по всему исходному изображению, в результате чего становится более устойчивой к вырезанию.

 

  1. Функция хеширования и ее свойства, отличие от контрольной суммы.

 

Хэш - функции используют в целях безопасности в электронной подписи для выработки контрольной суммы.

Хорошая хэш-функция работает таким образом, что принципиально невозможно создать два различных документа с одинаковой контрольной суммой. В этом и заключается отличие хэш-функции от контрольной суммы, метод подсчета которой недостаточно надежен в случае преднамеренных действий (для злоумышленника не так уж сложно с помощью компьютера создать совершенно другой файл с тем же значением CRC).

Криптографические хэш-функции используются обычно для генерации дайджеста сообщения при создании цифровой подписи.

Хэш-функцией называется такое математическое или алгоритмическое преобразование заданного блока данных, которое обладает свойствами:

· Хэш-функция имеет бесконечную область определения;

· Хэш-функция имеет конечную область значений;

· Она необратима;

· Изменение входного потока информации на один бит меняет около половины всех бит выходного потока, то есть результата хэш-функции.

Однонаправленные хэш-функции

Однонаправленными называют функции, которые вычислить сравнительно легко, но их обратные функции для вычисления требуют неприемлемых трудозатрат

h = H(M),

где значение h называемое хэшем (или необратимым хэшем), имеющим разрядность m.

Свойства:

· зная М легко вычислить h.

· зная h, трудно определить значение M, для которого H(M) = h.

· зная M, трудно определить другое сообщение M’, для которого H(M) = H(M’).

Наиболее популярными функциями хэширования являются MD5 (Message Digest 5 – профиль сообщения 5), создающий 16-байтовый результат (128-битное значение хэш-функции), и алгоритм SHA (Secure Hash Algorithm – надежный алгоритм хэширования), формирующий 20-байтовый результат (160-битное значение хэш-функции). В настоящее время алгоритм SHA принят правительством США как стандарт.

Протокол, в котором сообщение подписывается закрытым ключом отправителя, а затем шифруется открытым ключом получателя сообщения (это обеспечивает конфиденциальность сообщения и подтверждение его авторства), выглядит следующим образом:

В основе стандартов электронной цифровой подписи в США и России лежит схема Эль-Гамаля.

 

 

  1. Электронная цифровая подпись с использованием симметричных алгоритмов шифрования.

Существует возможность использования симметричного криптографического протокола для электронной цифровой подписи.

Для этого можно воспользоваться симметричной криптосистемой и услугами доверенного Посредника. Он раздает участникам переговоров секретные ключи К1 и К2, которые они применяют для своей аутентификации (см. рис ниже).

Участник-1 шифрует ключом К1 сообщение для Участника-2 и посылает его Посреднику, который расшифровывает сообщение с помощью ключа К1.

Посредник добавляет в расшифрованное сообщение заявление, подтверждающее авторство Участника- 1 и шифрует новое сообщение ключом К2 и отсылает зашифрованное сообщение Участнику-2.

Участник-2 расшифровывает сообщение ключом К2 и знакомится с сообщением Участника-1 вместе с подтверждением его авторства.

Авторство устанавливается на том основании, что только Посредник и Участник-1 знают секретный ключ К1.

 

Рис. Протокол работы цифровой подписи с использованием симметричного криптографического протокола

 

Таким образом, роль подписи в таком протоколе играет заявление посредника об авторстве сообщения, пересылаемое вместе с текстом сообщения. Описанный способ аутентификации обладает всеми атрибутами подписи на бумаге, а именно:

· достоверностью, поскольку подтверждение Посредника служит доказательством авторства любого участника;

· неподдельностью, поскольку кроме автора сообщения секретный ключ знает только Посредник. Попытки выдать себя за любого из участников переговоров сразу обнаруживаются Посредником;

· неповторимостью – если, допустим, Участник-2 попытается добавить полученное подтверждение Посредника самостоятельно (т.е. повторно использовать подпись Посредника), он не сможет этого сделать, поскольку не знает нужного секретного ключа;

· неизменяемостью – подписанное сообщение нельзя изменить после подписания. Если Участник-2, получив сообщение, изменит его, и попытается выдать за подлинное сообщение от Участника-1, посредник сможет это обнаружить, повторно зашифровав поддельное сообщение и сравнив его с исходным сообщением, полученным от Участника-1;

· неотрицательностью ‑ если впоследствии Участник-1 станет отрицать авторство сообщения, Посредник сможет доказать иное, поскольку хранит исходное сообщение.

В таких протоколах самое узкое место – Посредник, поскольку к нему приходится обращаться всякий раз, когда необходимо подтвердить подлинность документа, что затруднительно (даже при использовании специальной программы).





Поделиться с друзьями:


Дата добавления: 2017-02-25; Мы поможем в написании ваших работ!; просмотров: 525 | Нарушение авторских прав


Поиск на сайте:

Лучшие изречения:

Настоящая ответственность бывает только личной. © Фазиль Искандер
==> читать все изречения...

824 - | 699 -


© 2015-2024 lektsii.org - Контакты - Последнее добавление

Ген: 0.007 с.