Главная Случайная страница Контакты | Мы поможем в написании вашей работы! | ||
|
Алгоритм ECDSA (Elliptic Curve Digest Signature Algorithm) принят в качестве стандартов ANSI X9F1 и IEEE P1363.
Создание ключей:
Создание подписи:
Проверка подписи:
Стеганографические методы защиты информации. Основные понятия и определения. Области применения.
• В 1983 году Симмонс предложил т. н. «проблему заключенных». Её суть состоит в том, что есть человек на свободе (Алиса), в заключении (Боб) и охранник Вилли. Алиса хочет передавать сообщения Бобу без вмешательства охранника. В этой модели сделаны некоторые допущения: предполагается, что перед заключением Алиса и Боб договариваются о кодовом символе, который отделит одну часть текста письма от другой, в которой скрыто сообщение. Вилли же имеет право читать и изменять сообщения.
• В 1996 году на конференции Information Hiding: First Information Workshop была принята единая терминология:
• Стеганографическая система (стегосистема) — объединение методов и средств используемых для создания скрытого канала для передачи информации.
• При построении такой системы условились о том, что:
• 1) враг представляет работу стеганографической системы. Неизвестным для противника является ключ с помощью которого можно узнать о факте существования и содержания тайного сообщения.
• 2) При обнаружении противником наличия скрытого сообщения он не должен смочь извлечь сообщение до тех пор пока он не будет владеть ключом.
• 3) Противник не имеет технических и прочих преимуществ.
• Сообщение – скрываемая секретная информация
• Контейнер – несекретная информация, используемая для сокрытия сообщения.
• Пустой контейнер (контейнер-оригинал) и заполненный контейнер (контейнер-результат) визуально не должны отличаться.
Алгоритм встраивания информации:
1. Встраивание в стеганокодере секретного сообщения в контейнер-оригинал.
2. Обнаружение в стеганодетекторе скрытого защифрованного сообщения из контейнера-результата.
Стеганогорафическая система (стеганосистема) – это совокупность средств и методов, которые используются для создания скрытого (незаметного) канала передачи информации.
Цель не ограничивать или регламентировать доступ к контейнеру, а гарантировать, что содержащиеся в нем данные останутся неповрежденными (неизмененными) и подлежащими восстановлению.
Требования на построение стегостистемы:
• Должна иметь приемлемую вычислительную сложность реализации.
• Должна обеспечиваться необходимая пропускная способность.
• Методы скрытия должны обеспечивать аутентичность и целостность секретной информации для авторизованного лица.
• Потенциальный нарушитель имеет полное представление о стегосистеме и детали ее реализации (кроме ключа).
• Если факт содержания сообщения становится известным нарушителю, это не должно позволить ему извлечь данные, не зная ключа.
• Нарушитель должен быть лишен технических и других преимуществ в распознании.
Направления:
• Встраивание информации с целью ее скрытой передачи
• Встраивание цифровых водяных знаков
• Встраивание идентификационых номеров
• Встраивание заголовков.
• Защита информации от НСД
• Защита авторского права на интеллектуальную собственность.
• Камуфлирование ПО
• Создание скрытых от законного пользователя каналов утечки информации
Области применения:
• Защита от копирования (электронная коммерция, контроль за тиражированием дисков, распространение мультимедийной информации, камуфлирование ПО).
• Аутентификация (системы видеонаблюдения, электронной коммерции, голосовой почты, электронное делопроизводство).
• Скрытая аннотация документов (медицинские снимки, картография, мультимедийные БД).
Скрытая связь (военные, разведка).
Дата публикования: 2014-11-18; Прочитано: 1097 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!