- •Донецьк-ДонНту-2010
- •Донецк –2010
- •Методические указания к лабораторной работе
- •Перестановки.
- •Конгруэнтные датчики
- •Аутентификация сообщений с помощью блочных шифров.
- •Практическая реализация rsa
- •Электронная подпись на основе алгоритма rsa
- •Методические указания к лабораторной работе
- •1) Аддитивные алгоритмы
- •2)Lsb-алгоритм
- •Методические указания и задания
2)Lsb-алгоритм
Цифровые изображения представляют собой матрицу пикселей. Пиксель – это единичный элемент изображения. Он имеет фиксированную разрядность двоичного представления. Например, пиксели полутонового изображения кодируются 8 битами (значения яркости изменяются от 0 до 255).
Младший значащий бит (LSB) изображения несет в себе меньше всего информации. Известно, что человек обычно не способен заметить изменение в этом бите. Фактически, он является шумом. Поэтому его можно использовать для встраивания информации. Таким образом, для полутонового изображения объем встраиваемых данных может составлять 1/8 объема контейнера. Например, в изображение размером 512х512 можно встроить 32 килобайта информации. Если модифицировать два младших бита (что также почти незаметно), то можно скрытно передать вдвое больший объем данных.
Достоинства рассматриваемого метода заключаются в его простоте и сравнительно большом объеме встраиваемых данных. Однако, он имеет серьезные недостатки. Во-первых, скрытое сообщение легко разрушить. Во-вторых, не обеспечена секретность встраивания информации. Нарушителю точно известно местоположение всего секретного сообщения.
Задание к лабораторной работе:
1) Реализовать аддитивный алгоритм (по варианту). Обеспечить возможность как «вшивания» информации (текста) в изображение, так и извлечение секретной информации. Также возможность сохранения и загрузки изображений с жесткого диска.
2) Реализовать алгоритм LSB(по варианту). Требования аналогичные по сравнению с аддитивным алгоритмом.
Таблица 5.2 – Варианты заданий к лабораторной работе
Вариант |
Аддитивный алгоритм |
Алгоритм LSB |
||
Вид аддитивной функции |
Способ сканирования изображения |
Правило получения следующего L |
Число используемых младших бит |
|
1 |
1 |
1 |
1 |
1 |
2 |
2 |
2 |
2 |
1 |
3 |
1 |
3 |
3 |
2 |
4 |
2 |
1 |
4 |
2 |
5 |
1 |
2 |
1 |
1 |
6 |
2 |
3 |
2 |
2 |
7 |
1 |
1 |
3 |
1 |
8 |
2 |
2 |
4 |
1 |
9 |
1 |
3 |
1 |
2 |
10 |
2 |
1 |
2 |
1 |
11 |
1 |
2 |
3 |
2 |
12 |
2 |
3 |
4 |
2 |
13 |
1 |
1 |
1 |
1 |
14 |
2 |
2 |
2 |
2 |
15 |
1 |
3 |
3 |
1 |
16 |
2 |
1 |
4 |
1 |
17 |
1 |
2 |
1 |
2 |
18 |
2 |
3 |
2 |
1 |
19 |
1 |
1 |
3 |
2 |
20 |
2 |
2 |
4 |
2 |
21 |
1 |
3 |
1 |
1 |
22 |
2 |
1 |
2 |
1 |
23 |
1 |
2 |
3 |
2 |
24 |
2 |
3 |
4 |
1 |
25 |
1 |
1 |
1 |
1 |
26 |
2 |
2 |
2 |
2 |
27 |
1 |
3 |
3 |
2 |
28 |
2 |
1 |
4 |
1 |
29 |
1 |
2 |
1 |
2 |
Вид аддитивной функции:
1-
2-
Способ сканирования изображения:
1) построчный
2) зигзагообразный
3) по столбцам
Правило получения следующего L:
1) прямой порядок;
2) поочередно прямой и обратный порядок выборки;
3) поочередно: L(i), i-четное
L(i), i-нечетное
4) L-константа
Контрольные вопросы к лабораторной работе:
1) Что собой представляет стеганография?
2) Перечислите области применения стеганографических алгоритмов шифрования?
3) Какие способы сканирования изображения Вы знаете?
4) В чем суть LSB-алгоритма?
5) От чего зависит криптостойкость стегасистем?
Литература
В.Столлингс, «Криптография и защита сетей. Принципы и практика», Издательский дом «Вильямс», Москва, С-Петербург, Киев, 2001 г., 669 стр.
Соколов А.В., Шаньгин В.Ф., «Защита информации в распределенных корпоративных сетях и системах», ДМК, Москва, 2002 г.
Саломаа А. «Криптография с открытым ключем», М.:Мир, 1995 г., 320 стр.
Шнайдер Б., «Прикладная криптография. Протоколы, алгоритмы и исходные тексты на языке С»
Баричев С., «Криптография без секретов»
6. Дж. Брассард «Современная криптология», 1988 г.
7. Шеннон К. «Теория связи в секретных системах. Примеры секретных систем»
8. Исагулиев К. П., «Справочник по криптологии», 2004 г, 238 стр.
9. Грибунин В.Г., Цифровая стеганография, СОЛОН-Пресс, 2002 можно скачать (http://www.autex.spb.ru/wavelet/books/dstego.htm)
10. Материалы сайта http://www.autex.spb.ru (http://www.autex.spb.ru/wavelet/stego.htm)
11. Генне О.В., Основные положения стеганографии // Защита информации. Конфидент, N3, 2000
Содержание
Лабораторная работа №1 «Базовые алгоритмы шифрования»………………...4
Лабораторная работа №2 «Симметричные криптосистемы»……………........29
Лабораторная работа №3 «Однонаправленные хеш-функции в криптографии» ………………………………………………………………..…40
Лабораторная работа №4 «Ассиметричные алгоритмы шифрования. Шифрование данных алгоритмом RSA. Понятия электронно-цифровой подписи. ЭЦП RSA» …………………………………………………………….59
Лабораторная работа №5 «Стеганографические методы защиты информации» …………………………………………………………………….77
Литература ………………………………………………………………………87