Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ГЕК защита информации.docx
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
828.16 Кб
Скачать

Текстовая стеганография

Виды: Синтаксические – не затрагивают семантику текстового сообщения,

Лингвистические – трансформируют текстовый файл, сохраняя смысловое содержание текста.

Синтаксические

  • использование пробелов различной длины (word-shift coding)

наиболее очевидное решение: один пробел - «0» секретного сообщения, два пробела - «1» (либо наоборот)

  • использование значений межстрочных интервалов и интервалов табуляций

Лингвистические

  • метод Null chipper (в дословном переводе — нулевой лепет) предполагает размещение ключевой информации на установленных позициях слов или в определенных словах текста-контейнера, который, как правило, лишен логического смысла

  • Метод Spammimic в качестве контейнера использует обычный спам (или любой нейтральный текст), внутри которого размещаются установленным обеими сторонами cпособом значащие символы (стегосообщение)

Графические методы

Основаны на цифровом представлении и обработке матрицы пикселей (RGB)

Метод LSB (Least Significant Bit, младший значащий бит) – информация внедряется путем замены младшего бита

Пример. Значения цветов пикселя:

00110101, 11010111, 1110110

Нужно вставить сообщение: 010

После внедрения имеем: 00110100, 11010111, 1110110

Объем встраиваемых данных – 1/8 объема контейнера

Недостаток – не все графические форматы позволяют извлечь стегоинформации после распаковки файла-контейнера

132. Функции, назначение и основные типы ЭЦП.

ЭЦП – бинарная последовательность, которая добавляется к подписываемому документу М и зависящая от М и от ключа (К); (n>k)

Функции и назначение ЭЦП:

1. Подпись должна быть достоверна: подписавший документ человек сделал это осознано.

2. Подпись неподдельна. Подписавший — автор подписи.

3. Подпись невозможно использовать повторно, мошенник не должен иметь возможность переносить подпись без ведома подписавшегося.

4. Подписанный документ не может быть изменен, особенно, если сделано несколько копий.

5. От подписи нельзя отречься

Основные типы ЭЦП:

  1. На основе симметричных криптосистем

  2. На основе симметричных криптосистем и посредника

  3. На основе асимметричных криптосистем (RSA, ЭЛЬ-ГАМАЛЯ)

  4. На основе асимметричных криптосистем и однонаправленных хэш-функций

133. Хеширование сообщений и типы хеш-функций.

Хеширование — преобразование по определённому алгоритму входного массива данных произвольной длины в выходную битовую строку фиксированной длины. Такие преобразования также называются хеш-функциями или функциями свёртки, а их результаты называют хешем, хеш-кодом, хеш-суммой или сводкой сообщения.

Однонаправленная функция предполагает простоту ее вычисления (вычисления f(x) по известному аргументу х) и сложность обратного вычисления (вычисления х по известному f(x) )

Хэш-ф. – математическая или иная ф., которая принимает на входе строку символов переменной (произвольной) длины и преобразует ее в выходную строку фиксированной (обычно – меньшей) длины, называемой значением х.-функции или ее сверткой

Хеширование применяется для построения ассоциативных массивов, поиска дубликатов в сериях наборов данных, построения достаточно уникальных идентификаторов для наборов данных, контрольного суммирования с целью обнаружения случайных или намеренных ошибок при хранении или передаче, для хранения паролей в системах защиты (в этом случае доступ к области памяти, где находятся пароли, не позволяет восстановить сам пароль), при выработке электронной подписи (на практике часто подписывается не само сообщение, а его хеш-образ).

Существует множество массивов с разным содержимым, но дающих одинаковые хеш-коды — так называемые коллизии. Вероятность возникновения коллизий играет немаловажную роль в оценке качества хеш-функций.

Однонаправленная функция предполагает простоту ее вычисления (вычисления f(x) по известному аргументу х) и сложность обратного вычисления (вычисления х по известному f(x))

Свойства хеш-функции:

  • Формальная запись: h=H(М)

  • Зная М, легко вычислить h

  • Зная h, трудно определить М, для которого H(М)= h

  • Зная М, трудно определить М’ (М≠ М’ ), для которого H(М)= H(М’) – коллизия 1-го рода

Трудно найти два случайных сообщения (М и М’), для которых H(М)= H(М’) - коллизия 2-го рода

MD4 (Message Digest 4) — криптографическая хеш-функция, разработанная Рональдом Ривестом в 1990 году, и впервые описанная в RFC 1186. Для произвольного входного сообщения функция генерирует 128-разрядное хеш-значение, называемое дайджестом сообщения. Является предшественником MD5.

Рисунок 1 – Пример одной операции алгоритма MD4

Рисунок 2- Общая схема алгоритма MD4

Весь алгоритм состоит из 3-х раундов.

В каждом из раундов выполняется 16 шагов (по числу подблоков). Каждый шаг вычисляет нелинейную функцию над 3-мя переменными из {a, b, с, d}.

В каждом раунде – своя нелин функция: F(x,y,z)=x·y + x·z G(x,y,z)=((x·y) + (x·z) + (y·z)) H(x,y,z)=x y z

MD5 (англ. Message Digest 5) — 128-битный алгоритм хеширования, разработанный профессором Рональдом Л. Ривестом в 1991 году. Предназначен для создания «отпечатков» или дайджестов сообщения произвольной длины и последующей проверки их подлинности. Широко применялся для проверки целостности информации и хранения паролей в закрытом виде.

В сравнении с MD4:

  • добавлен 4-ый р-д с нелинейной функцией:

I (x,y,z) = y + (x + z );

  • на каждом раунде и шаге используется уникальная константа t:

F (a, b, c, d, Mj, ti, S);

a =b (aF (b,c,d) Mj ti << Sj)

  • функция G во втором раунде заменена на менее симметричную функцию:

G (x,y,z) = ((x·z) + (y· z))

  • результат каждого раунда добавляется к предыдущему;

  • порядок следования подблоков изменяется во 2-м и в 3-м раундах;

Secure Hash Algorithm 1 — алгоритм криптографического хеширования. Для входного сообщения произвольной длины (максимум 2^{64}-1 бит, что примерно равно 2 эксабайта) алгоритм генерирует 160-битное хеш-значение. Используется во многих криптографических приложениях и протоколах.

SHA-1 реализует хеш-функцию, построенную на идее функции сжатия. Входами функции сжатия являются блок сообщения длиной 512 бит и выход предыдущего блока сообщения. Выход представляет собой значение всех хеш-блоков до этого момента.

Сходства SHA1 и MD5 :

  • Четыре этапа.

  • Каждое действие прибавляется к ранее полученному результату.

  • Размер блока обработки равный 512 бит.

  • Оба алгоритма выполняют сложение по модулю 232: рассчитаны на 32-битную архитектуру.

Различия SHA1 и MD5 (основные):

  • В MD5 длина хеш-значения составляет 128 б, в SHA1 — 160 б.

  • В MD5 четыре различных элементарных логических функции, в SHA1 — три.

  • SHA1 содержит больше раундов (80 вместо 64) и выполняется на 160-битном буфере по сравнению со 128-битным буфером MD5.

  • SHA-1 приблизительно на 25 % медленнее, чем MD5

  • В SHA1 добавлена пятая переменная.

  • SHA1 использует циклический код исправления ошибок.