- •Виды атак на криптографические алгоритмы. Понятие стойкости.
- •Шифры замены. Математическая модель. Примеры.
- •Шифры перестановки. Математическая модель. Примеры.
- •Шифры гаммирования. Математическая модель. Примеры.
- •Принципы построения блочных шифров. Схема Фейстеля.
- •Шифрование в ячейке Фейстеля Расшифрование в ячейке Фейстеля Формирование группы
- •Алгоритм симметричного шифрования des.
- •Алгоритм симметричного шифрования гост 28147-99.
- •Алгоритм симметричного шифрования Rijndael.
- •4.Добавление ключа.
- •Алгоритмы симметричного шифрования idea и Blowfish.
- •Режимы выполнения алгоритмов симметричного шифрования.
- •Поточные криптосистемы. Принципы построения. Классификация. Проблема синхронизации.
- •Линейные конгруэнтные генераторы. Линейные регистры сдвига.
- •Поточные шифры. Отличия от блочных. Стойкость. Методы анализа.
- •Примеры поточных шифров на основе lfsr.
- •Примеры поточных шифров, использующих аддитивные генераторы:
- •Примеры поточных шифров на основе fcsr.
- •Математические методы криптоанализа: метод опробывания, методы на основе теории статистических решений.
- •Линейный криптоанализ.
- •Разностный криптоанализ.
- •Атаки на функции хэширования.
- •Функция хеширования md5.
- •Функция хеширования sha-1.
- •Функция хеширования гост 3411-94.
- •Функция хеширования стб 1176.1-99.
- •Общие положения электронной цифровой подписи. Задачи. Требования.
- •Прямая и арбитражная цифровая подписи. Примеры.
- •Стандарт электронной цифровой подписи dss.
- •Цифровая подпись на основе алгоритмов с открытыми ключами. Схема Фиата-Шамира.
- •Цифровая подпись Эль-Гамаля. Схема rsa.
- •Стандарт электронной цифровой подписи dss.
- •Стандарт электронной цифровой подписи гост-р 34.10-94.
- •Стандарт электронной цифровой подписи стб 1176.2-99.
- •Применение эллиптических кривых в криптографии. Алгоритм шифрования на основе эллиптических кривых.
- •Алгоритмы обмена ключами и электронной цифровой подписи на основе эллиптических кривых.
- •Стеганографические методы защиты информации. Основные понятия и определения. Области применения.
- •Общая модель стеганосистемы. Проблема устойчивости. Стегоанализ.
- •Методы сокрытия информации в неподвижных изображениях.
- •Методы сокрытия информации в текстовых данных.
- •Протоколы аутентификации. Двусторонняя аутентификация.
- •Протоколы аутентификации. Односторонняя аутентификация.
Общая модель стеганосистемы. Проблема устойчивости. Стегоанализ.
Прекодер обеспечивает предварительную обработку сигнала, например, преобразованием Фурье или вейвлет-преобразованием. Тогда данные можно скрывать в спектральной области преобразования.
Упаковка сообщения в контейнер выполняется с помощью стеганокодера.
Например, модификация младших значащих бит контейнера.
Часто + шифрование (с закрытым или открытым ключом, поточный - на основе ПСП).
Скрываемая информация заносится в соответствии с ключом в те биты, модификация которых не приводит к существенным искажениям контейнера. Эти биты организуют стеганопуть.
Стеганографический канал – незащищенный канал передачи контейнера-результата.
В стеганодетекторе определяется наличие в контейнере скрытой информации. Во всех моделях стеганодетектор рассматривается, как аддитивный шум.
Стеганодекодеры.
Проблема устойчивости:
Стегоанализ:
- это оценка перехваченного сообщения на предмет содержания в нем скрытых данных.
Обнаружение наличия данных
Извлечение данных
Удаление или разрушение скрытых данных.
Методы сокрытия информации в неподвижных изображениях.
Необходимость защиты цифровых изображений от несанкционированного копирования и тиражирования.
Относительно большой размер файла.
Фиксированный контейнер.
Наличие в большинстве реальных изображений участков с шумовой структурой.
Слабая чувствительность человеческого глаза к малым изменениям цветов изображения, яркости, контрастности, содержанию шумов, границам вблизи контуров.
Наличию хорошо разработанных методов.
Методы замены пространственной области.
Методы скрытия в частотной области изображения.
Широкополосные методы.
Статистические (стохастические) методы.
Методы искажения.
Структурные методы.
11. Скрытие данных в пространственной области изображения:
Цветное изображение представляется как дискретная функция, определяющая вектор цвета c(x,y) в трехмерном пространстве (интенсивность каждого из цветов, традиционно RGB).
Сообщения встраиваются за счет манипуляций цветовыми составляющими.
Для извлечения необходимо знать алгоритм, по которому заменялись биты информации.
Метод наименьшего значащего бита (НЗБ, LSB):
НЗБ – шум.
Контейнер – растровый графический файл.
Последовательно заменяются все младшие биты файла.
Высокая пропускная способность (до 30%, изображение в градациях серого до 1/8 информации – 512х512 примерно 32 килобайта).
Низкая стеганографическая стойкость, чувствительность к искажениям контейнера.
Метод псевдослучайного интервала:
Биты секретного сообщения случайно распределяются по контейнеру, расстояние между двумя встроенными битами распределяется псевдослучайно.
Эффективно для случаев, когда длина скрываемого сообщения в битах существенно меньше длины контейнера.
Недостаток – сохраняется последовательность битов сообщения.
Метод псевдослучайной перестановки:
Для фиксированных контейнеров осуществляется перестановка битов сообщения по псевдослучайной функции.
Диффузия.
1.1.4.Метод блочного скрытия:
Изображение-оригинал разбивается на непересекающиеся блоки произвольной конфигурации. Для каждого блока вычисляется бит четности – XOR всех младших битов.
В каждом блоке скрывается один бит сообщения. Если бит четности совпадает со скрываемым, то инвертируется один из НЗБ блока, чтобы совпадали.
Выбор блока происходит произвольно, возможно, с использованием стегоключа.
Стойкость, как и у остальных, но можно обеспечить минимальное искажение контейнера и обеспечить статистику за счет увеличения размера блока.
1.1.5.Методы замены палитры:
Используется палитра цветов, присутствующих в формате изображения.
Так как порядок цветов в палитре не важен для восстановления общего изображения, информация может быть скрыта перестановкой цветов в палитре.
1.1.6. Метод квантования изображения:
Основан на межпиксельной функциональной зависимости.
Книжка!
1.1.7. Метод Куттера-Джордана-Боссена:
Встраивание данных в синий канал RGB-изображения
1.1.8. Другие варианты методов:
Основаны на копировании блоков из одной случайно выбранной текстурной области в другую, имеющую подобные статистические характеристики.
Скрытие данных в частотной области изображения:
Изображение предварительно подвергается одному из преобразований:
Дискретное косинус-преобразование.
Дискретное преобразование Фурье.
Вейвлет-преобразование и т.д.
Другие методы:
Статистические
Структурные (семаграммы – сообщения, состоящие из любого набора символов, шифрограммой являются любые, кроме букв и цифр, например, код азбуки Морзе).
