Методы сокрытия информации
В настоящее время наиболее распространенным, но наименее стойким является метод замены наименьших значащих битов или LSB-метод. Он заключается в использовании погрешности дискретизации, которая всегда существует в оцифрованных изображениях или аудио- и видеофайлах. Данная погрешность равна наименьшему значащему разряду числа, определяющему величину цветовой составляющей элемента изображения. Поэтому модификация младших битов в большинстве случаев не вызывает значительной трансформации изображения и не обнаруживается визуально.
Другим популярным методом встраивания сообщений является использование особенностей форматов данных, использующих сжатие с потерей данных (например, формат JPEG). Этот метод (в отличии от LSB) более стоек к геометрическим преобразованиям и обнаружению канала передачи, так как имеется возможность в широком диапазоне варьировать качество сжатого изображения, что делает невозможным определение происхождения искажения.
Для встраивания цифровых водяных знаков используются более сложные методы. В современных системах формирования цифровых водяных знаков используется принцип встраивания метки, являющейся узкополосным сигналом, в широком диапазоне частот маркируемого изображения. Указанный метод реализуется при помощи двух различных алгоритмов и их возможных модификаций. В первом случае информация скрывается путем фазовой модуляции информационного сигнала (несущей) с псевдослучайной последовательностью чисел. Во втором - имеющийся диапазон частот делится на несколько каналов и передача производится между этими каналами. Относительно исходного изображения метка является некоторым дополнительным шумом, но так как шум в сигнале присутствует всегда, его незначительное возрастание за счет внедрения метки не дает заметных на глаз искажений. Кроме того, метка рассеивается по всему исходному изображению, в результате чего становится более устойчивой к вырезанию.
- Функция хеширования и ее свойства, отличие от контрольной суммы.
Хэш - функции используют в целях безопасности в электронной подписи для выработки контрольной суммы.
Хорошая хэш-функция работает таким образом, что принципиально невозможно создать два различных документа с одинаковой контрольной суммой. В этом и заключается отличие хэш-функции от контрольной суммы, метод подсчета которой недостаточно надежен в случае преднамеренных действий (для злоумышленника не так уж сложно с помощью компьютера создать совершенно другой файл с тем же значением CRC).
Криптографические хэш-функции используются обычно для генерации дайджеста сообщения при создании цифровой подписи.
Хэш-функцией называется такое математическое или алгоритмическое преобразование заданного блока данных, которое обладает свойствами:
· Хэш-функция имеет бесконечную область определения;
· Хэш-функция имеет конечную область значений;
· Она необратима;
· Изменение входного потока информации на один бит меняет около половины всех бит выходного потока, то есть результата хэш-функции.
Однонаправленные хэш-функции
Однонаправленными называют функции, которые вычислить сравнительно легко, но их обратные функции для вычисления требуют неприемлемых трудозатрат
h = H(M),
где значение h называемое хэшем (или необратимым хэшем), имеющим разрядность m.
Свойства:
· зная М легко вычислить h.
· зная h, трудно определить значение M, для которого H(M) = h.
· зная M, трудно определить другое сообщение M’, для которого H(M) = H(M’).
Наиболее популярными функциями хэширования являются MD5 (Message Digest 5 – профиль сообщения 5), создающий 16-байтовый результат (128-битное значение хэш-функции), и алгоритм SHA (Secure Hash Algorithm – надежный алгоритм хэширования), формирующий 20-байтовый результат (160-битное значение хэш-функции). В настоящее время алгоритм SHA принят правительством США как стандарт.
Протокол, в котором сообщение подписывается закрытым ключом отправителя, а затем шифруется открытым ключом получателя сообщения (это обеспечивает конфиденциальность сообщения и подтверждение его авторства), выглядит следующим образом:
В основе стандартов электронной цифровой подписи в США и России лежит схема Эль-Гамаля.
- Электронная цифровая подпись с использованием симметричных алгоритмов шифрования.
Существует возможность использования симметричного криптографического протокола для электронной цифровой подписи.
Для этого можно воспользоваться симметричной криптосистемой и услугами доверенного Посредника. Он раздает участникам переговоров секретные ключи К1 и К2, которые они применяют для своей аутентификации (см. рис ниже).
Участник-1 шифрует ключом К1 сообщение для Участника-2 и посылает его Посреднику, который расшифровывает сообщение с помощью ключа К1.
Посредник добавляет в расшифрованное сообщение заявление, подтверждающее авторство Участника-1 и шифрует новое сообщение ключом К2 и отсылает зашифрованное сообщение Участнику-2.
Участник-2 расшифровывает сообщение ключом К2 и знакомится с сообщением Участника-1 вместе с подтверждением его авторства.
Авторство устанавливается на том основании, что только Посредник и Участник-1 знают секретный ключ К1.
Рис. Протокол работы цифровой подписи с использованием симметричного криптографического протокола
Таким образом, роль подписи в таком протоколе играет заявление посредника об авторстве сообщения, пересылаемое вместе с текстом сообщения. Описанный способ аутентификации обладает всеми атрибутами подписи на бумаге, а именно:
· достоверностью, поскольку подтверждение Посредника служит доказательством авторства любого участника;
· неподдельностью, поскольку кроме автора сообщения секретный ключ знает только Посредник. Попытки выдать себя за любого из участников переговоров сразу обнаруживаются Посредником;
· неповторимостью – если, допустим, Участник-2 попытается добавить полученное подтверждение Посредника самостоятельно (т.е. повторно использовать подпись Посредника), он не сможет этого сделать, поскольку не знает нужного секретного ключа;
· неизменяемостью – подписанное сообщение нельзя изменить после подписания. Если Участник-2, получив сообщение, изменит его, и попытается выдать за подлинное сообщение от Участника-1, посредник сможет это обнаружить, повторно зашифровав поддельное сообщение и сравнив его с исходным сообщением, полученным от Участника-1;
· неотрицательностью ‑ если впоследствии Участник-1 станет отрицать авторство сообщения, Посредник сможет доказать иное, поскольку хранит исходное сообщение.
В таких протоколах самое узкое место – Посредник, поскольку к нему приходится обращаться всякий раз, когда необходимо подтвердить подлинность документа, что затруднительно (даже при использовании специальной программы).