Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Steg.docx
Скачиваний:
1
Добавлен:
21.11.2019
Размер:
122.81 Кб
Скачать

13 Стегосистеми з відкритим ключем

Стеганографічні системи з відкритим ключем не потребують додаткового каналі ключового обміну. Для їх функціонування необхідно мати два стегоключа: один секретний, який користувач повинен зберігати в таємниці, а другий - відкритий, який зберігається в доступному для всіх місці. При цьому відкритий ключ використовується в процесі приховування інформації, а секретний - для її вилучення.

Стегосистеми з відкритим ключем називається сукупність  =  C, М, К, D, E , гдеС - безліч можливих контейнерів; М - безліч секретних повідомлень, причому | C |  | М |; К = (k1, k2) - безліч пар стегоключей (відкритий ключ k1 використовується для приховання інформації, а секретний k2 - для витягання); EК: C  M  k1  С і DК: C  k2  M - стеганографічні перетворення з властивістю DК (ЄК (c, m, k1 ), k2) = m для будь-яких m  M, з  С.

Простим способом реалізації подібних стегосістем є використання криптосистем з відкритим ключем. Стегосистеми з відкритими ключами використовують той факт, що функція витягання прихованої інформації D може бути застосовна до будь контейнеру незалежно від того, чи знаходиться в ньому приховане повідомлення чи ні. Якщо в контейнері відсутній приховане повідомлення, то завжди буде відновлюватися деяка випадкова послідовність. Якщо ця послідовність статистично не відрізняється від шифртексту криптосистеми з відкритим ключем, тоді в безпечній стегосистеми можна приховувати отриманий таким чином шифртексту, а не відкритий

14 Змішані стегосистеми.

У більшості додатків більш кращими є безключевого стегосистеми, хоча такі системи можуть бути відразу скомпрометовані в разі, якщо супротивник дізнається застосовуване стеганографічного перетворення. У зв'язку з цим в безключевого стегосистеми часто використовують особливості криптографічних систем з відкритим і (або) секретним ключем. Розглянемо один такий приклад.

Для обміну секретними ключами стегосистеми введемо поняття протоколу, реалізованого на основі криптосистеми з відкритими ключами. Спочатку Аліса генерує випадкову пару відкритого та секретного ключа, а потім передає відкритий ключ Бобу по прихованого каналу, створеному безключевого системою. Ні Боб, ні Вілі, провідний спостереження за каналом, не можуть визначити, яка інформація передавалася в прихованому каналі: ключ або ж випадкові біти. Однак Боб може запідозрити, що стеганограмма від Аліси може містити її відкритий ключ і постарається його виділити. Після цього він шифрує за допомогою виділеного ключа секретний стегоключ k, проводить приховування результату шифрування в контейнер і його передачу Алісі. Вілі може спробувати витягти секретну інформацію з стеганограмми, але отримає лише випадковий шифртексту. Аліса витягує з стеганограмми приховану криптограму і розшифровує її своїм секретним ключем. Таким чином, сторони обмінялися секретним стегоключом k для спільного використання.

Відзначимо, що розглянута стегосистеми не позбавлена ​​недоліків і наведена лише як приклад змішаної системи

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]