Ограничение стеганографических методов. принципы построения тайных каналов. защита музыки, видеофильмов посредством «водяных знаков».

      Комментарии к записи Ограничение стеганографических методов. принципы построения тайных каналов. защита музыки, видеофильмов посредством «водяных знаков». отключены
  1. Функция хеширования и ее свойства, отличие от контрольной суммы.

Хэш — функции используют в целях безопасности в электронной подписи для выработки контрольной суммы.

Хорошая хэш-функция работает таким образом, что принципиально невозможно создать два различных документа с одинаковой контрольной суммой. В этом и заключается отличие хэш-функции от контрольной суммы, метод подсчета которой недостаточно надежен в случае преднамеренных действий (для злоумышленника не так уж сложно с помощью компьютера создать совершенно другой файл с тем же значением CRC).

Криптографические хэш-функции используются обычно для генерации дайджеста сообщения при создании цифровой подписи.

Хэш-функцией называется такое математическое или алгоритмическое преобразование заданного блока данных, которое обладает свойствами:

  • Хэш-функция имеет бесконечную область определения;
  • Хэш-функция имеет конечную область значений;
  • Она необратима;
  • Изменение входного потока информации на один бит меняет около половины всех бит выходного потока, то есть результата хэш-функции.

Однонаправленные хэш-функции

Однонаправленными называют функции, которые вычислить сравнительно легко, но их обратные функции для вычисления требуют неприемлемых трудозатрат

h = H(M),

где значение h называемое хэшем (или необратимым хэшем), имеющим разрядность m.

Свойства:

  • зная М легко вычислить h.
  • зная h, трудно определить значение M, для которого H(M) = h.
  • зная M, трудно определить другое сообщение M’, для которого H(M) = H(M’).

Наиболее популярными функциями хэширования являются MD5 (Message Digest 5 – профиль сообщения 5), создающий 16-байтовый результат (128-битное значение хэш-функции), и алгоритм SHA (Secure Hash Algorithm – надежный алгоритм хэширования), формирующий 20-байтовый результат (160-битное значение хэш-функции). В настоящее время алгоритм SHA принят правительством США как стандарт.

Протокол, в котором сообщение подписывается закрытым ключом отправителя, а затем шифруется открытым ключом получателя сообщения (это обеспечивает конфиденциальность сообщения и подтверждение его авторства), выглядит следующим образом:

В основе стандартов электронной цифровой подписи в США и России лежит схема Эль-Гамаля.

  1. Электронная цифровая подпись с использованием симметричных алгоритмов шифрования.

Существует возможность использования симметричного криптографического протокола для электронной цифровой подписи.

Для этого можно воспользоваться симметричной криптосистемой и услугами доверенного Посредника. Он раздает участникам переговоров секретные ключи К1 и К2, которые они применяют для своей аутентификации (см. рис ниже).

Участник-1 шифрует ключом К1 сообщение для Участника-2 и посылает его Посреднику, который расшифровывает сообщение с помощью ключа К1.

Посредник добавляет в расшифрованное сообщение заявление, подтверждающее авторство Участника-1 и шифрует новое сообщение ключом К2 и отсылает зашифрованное сообщение Участнику-2.

Участник-2 расшифровывает сообщение ключом К2 и знакомится с сообщением Участника-1 вместе с подтверждением его авторства.

Авторство устанавливается на том основании, что только Посредник и Участник-1 знают секретный ключ К1.

Рис. Протокол работы цифровой подписи с использованием симметричного криптографического протокола

Таким образом, роль подписи в таком протоколе играет заявление посредника об авторстве сообщения, пересылаемое вместе с текстом сообщения. Описанный способ аутентификации обладает всеми атрибутами подписи на бумаге, а именно:

  • достоверностью, поскольку подтверждение Посредника служит доказательством авторства любого участника;
  • неподдельностью, поскольку кроме автора сообщения секретный ключ знает только Посредник. Попытки выдать себя за любого из участников переговоров сразу обнаруживаются Посредником;
  • неповторимостью – если, допустим, Участник-2 попытается добавить полученное подтверждение Посредника самостоятельно (т.е. повторно использовать подпись Посредника), он не сможет этого сделать, поскольку не знает нужного секретного ключа;
  • неизменяемостью – подписанное сообщение нельзя изменить после подписания. Если Участник-2, получив сообщение, изменит его, и попытается выдать за подлинное сообщение от Участника-1, посредник сможет это обнаружить, повторно зашифровав поддельное сообщение и сравнив его с исходным сообщением, полученным от Участника-1;
  • неотрицательностью ? если впоследствии Участник-1 станет отрицать авторство сообщения, Посредник сможет доказать иное, поскольку хранит исходное сообщение.

В таких протоколах самое узкое место – Посредник, поскольку к нему приходится обращаться всякий раз, когда необходимо подтвердить подлинность документа, что затруднительно (даже при использовании специальной программы).

Статьи к прочтению:

Водяной знак, или защити авторское право!


Похожие статьи: