- •Научно-исследовательская работа студента по теме
- •Введение.
- •Стеганография.
- •Цифровые водяные знаки.
- •Электронная цифровая подпись.
- •Скрытие передаваемых данных и владельца передаваемых данных в сети Интернет.
- •Скрытие сигнала.
- •Сокрытие информации при использовании почтовых серверов.
- •Перспективные способы сокрытия передаваемых данных.
- •Заключение.
- •Список использованной литературы.
Цифровые водяные знаки.
ЦВЗ являются одним из дополнительных способов защиты данных от несанкционированного копирования и представляют собой развитие цифровой стеганографии. ЦВЗ применяются при передаче по открытым каналам документов (паспортов, водительских удостоверений), при добавлении на фотографию скрытых комментариев о данных съемки (не метаданных, находящихся в файле, а находящихся непосредственно в сигнале). В случае если происходит несовпадение ЦВЗ, документ является подделкой. С использованием ЦВЗ мы постоянно сталкиваемся в жизни – к примеру, на телеканалах при проведении трансляций, при защите DVD, отказ от воспроизведения пиратских копий в некоторых музыкальных проигрывателях, при использовании электронно-цифровой подписи и т.п.
Основная схема алгоритма работы ЦВЗ проста:
С помощью специальной функции, учитывающей особенности человеческого восприятия, изменяется исходный сигнал, при этом сохраняя свои свойства для стороннего наблюдателя.
Происходит передача по каналу связи.
С помощью функции обнаружения тот, кто принимает сигнал, пытается обнаружить водяные сигналы, а функция декодирования восстанавливает исходное сообщение.
В последнем этапе и происходит проверка на подлинность, при этом вовсе не обязательно, что сторона, принявшая сигнал, является безопасной. Злоумышленник также может попытаться построить свои функции обнаружения водяных знаков и восстановления сообщения, что мы и можем наблюдать, например, у «взломанных» таким образом мультимедиа-объектов.
Основные свойства ЦВЗ: объём, сложность, обратимость, прозрачность, надёжность, безопасность и верификация.
Функция внедрения секретной информации в исходный объект должна быть обратимой, для того, чтобы объект в случае нахождения ЦВЗ можно было восстановить до исходных значений и применить алгоритм заново. ЦВЗ балансирует между надежностью к какому-либо классу преобразований и своей незаметностью, так как добиться их одновременно крайне сложно.
ЦВЗ, как правило, наносятся либо с помощью уже рассмотренного алгоритма LSB, либо методом расширения спектра или методом амплитудной модуляции.
Электронная цифровая подпись.
Вкратце рассмотрим применение ЭЦП. ЭЦП состоит из двух процедур – процедуры подписывания и процедуры проверки. В процедуре подписывания параметрами являются само сообщение, закрытый ключ и результирующая битовая строка – сама электронная подпись, в процедуре верификации – передаваемое сообщение, открытый ключ и полученная ЭЦП. Например, для алгоритма RSA, сообщение возводится в степень, определяющейся по закрытому ключу, и берется его модуль по заранее определенному открытому значению. После передачи по открытому каналу связи комплекта из самого сообщения и электронной подписи, получатель возводит значение электронной подписи в степень, известную из открытого ключа, по модулю того же заранее определенного значения. Результатом данной операции должно стать то же самое сообщение, которое передавалось по открытому каналу, что будет свидетельствовать об успешном прохождении процедуры проверки.
Электронная подпись может использоваться вместе с цифровыми водяными знаками, таким образом позволяя однозначно идентифицировать автора передаваемого сообщения. Использование ЭЦП контролируется законом, в России, например, Федеральным законом РФ от 6 апреля 2011 г. N 63-ФЗ «Об электронной подписи».
