Разработка системы защиты конфиденциальной информации в корпоративных сетях на основе метода цифровых водяных знаков в аудиосигналах - Дипломная работа
Использование стегосистемы для встраивания цифровых водяных знаков в аудиосигнал. Создание цифровых подписей с помощью криптосистемы RSA. Разработка программы для шифрования конфиденциальной информации методом стеганографии и ее скрытия в аудиофайлах.
Аннотация к работе
Задача защиты информации от несанкционированного доступа решалась во все времена на протяжении истории человечества. Уже в древнем мире выделилось два основных направления решения этой задачи, существующие и по сегодняшний день: криптография и стеганография. Слово «стеганография» имеет греческие корни и буквально означает «тайнопись». При криптографии наличие шифрованного сообщения само по себе привлекает внимание противников, при стеганографии же наличие скрытой связи остается незаметным. Можно выделить две причины популярности исследований в области стеганографии в настоящее время: ограничение на использование криптосредств в ряде стран мира и появление проблемы защиты прав собственности на информацию, представленную в цифровом виде.(Контейнером называется информационная последовательность, в которой прячется сообщение); Далее ЦВЗ «вкладывается» в контейнер, например, путем модификации младших значащих бит коэффициентов. Однако такой подход не учитывает двух факторов: неслучайного характера сигнала контейнера и требований по сохранению его качества. Сообщение вкладывается в него в реальном масштабе времени, так что в кодере неизвестно заранее, хватит ли размеров контейнера для передачи всего сообщения. Это означает, что нарушитель может полностью знать все алгоритмы работы стегосистемы и статистические характеристики множеств сообщений и контейнеров, и это не даст ему никакой дополнительной информации о наличии или отсутствии сообщения в данном контейнере.Устойчивые числа имеют некоторые свойства, которые затрудняют разложение на множители их произведение n определенными методами факторинга; одно из этих свойств, например, существование больших главных делителей (факторов) p - 1 и p 1. Причиной таких мер являются некоторые методы факторинга (разложения на множители) например, метод Pollard (p - 1) и Pollard (p 1) особенно подходят для таких чисел p, когда (p - 1) или (p 1) имеют только маленькие делители (факторы); устойчивые числа устойчивы в частности к таким атакам.Два числа p и q, произведением которых является модуль, должны иметь приблизительно одинаковую длину поскольку в этом случае найти сомножители (факторы) сложнее, чем в случае когда длина чисел значительно различается. Например, если предполагается использовать 768-битный модуль, то каждое число должно иметь длину приблизительно 384 бита. В более позднем обзоре защиты, предлагаемой ключами RSA различной длины защита анализируется на основе методов разложения на множители (факторинга), существовавших в 1995 и перспективах их развития, а также рассматривает возможность привлечения больших вычислительных ресурсов по информационным сетям. В настоящее время Лаборатория RSA рекомендует для обычных задач ключи размером 1024 бита, а для особо важных задач - 2048 битов (например, для главного Мастера Сертификатов). Менее ценная информация может быть надежно зашифрована ключом 768-битной длины, поскольку такой ключ все еще недосягаем для всех известных алгоритмов взлома.Маша создает зашифрованный текст С, возводя сообщение M в степень e и умножая на модуль n: C = M[pic] (mod n), где e и n - открытый (public) ключ Саши.Она хеширует сообщение (применяет к сообщению хеш-функцию), чтобы создать дайджест сообщения, который является как бы “цифровым отпечатком” сообщения. Затем Маша шифрует дайджест сообщения своим закрытым ключом, создавая цифровую подпись, которую посылает Саше непосредственно вместе с сообщением. Получив сообщение и подпись, Саша расшифровывает подпись открытым (public) ключом Маши и получает таким образом дайджест сообщения. Затем он обрабатывает сообщение той же хеш-функцией что и Маша и сравнивает результат с дайджестом сообщения, полученным при расшифровке подписи. Саша расшифровывает сообщение своим закрытым ключом и проверяет подпись на восстановленном сообщении, используя открытый (public) ключ Маши.Предположим, Маша хочет послать Саше сообщение M, причем таким образом, чтобы Саша был уверен, что сообщение не было взломано и что автором сообщения действительно является Маша. Маша создает цифровую подпись S возводя M в степень d и умножая на модуль n: S = M[pic] (mod n), где d и n - частный ключ Маши.Как при шифровании и расшифровке, так и при создании и проверке подписи алгоритм RSA по существу состоит из возведения в степень, которое выполняется как ряд умножений. В практических приложениях для открытого (public) ключа обычно выбирается относительно небольшой показатель, а зачастую группы пользователей используют один и тот же открытый (public) показатель, но каждый с различным модулем. Если k - количество битов в модуле, то в обычно используемых для RSA алгоритмах количество шагов необходимых для выполнения операции с открытым (public) ключом пропорционально второй степени k, количество шагов для операций частного (private) ключа - третьей степени k, количество шагов для операции создания ключей - четвертой степени k.Наиболее эффективная атака: найти закрытый ключ, соответствующий необходимому открытому (public) ключу.
План
Содержание
Введение
1. Структура стегосистемы
2. RSA
2.1 Устойчивые числа и их применение в криптосистеме RSA
2.2 Рекомендуемая длина ключа
2.3 Шифрование
2.4 Применение алгоритма RSA для установления подлинности цифровых подписей
2.5 Цифровая подпись
2.6 Скорость работы алгоритма RSA
2.7 Способы взлома криптосистемы RSA
2.8 Криптосистема RSA в мире
3. Скрытие данных в аудиосигналах
3.1 Методы кодирования с расширением спектра
3.2 Внедрение информации модификацией фазы аудиосигнала
3.3 Встраивание информации за счет изменения времени задержки эхо-сигнала
3.4 Метод маскирования ЦВЗ
4. Программная реализация алгоритма
4.1 Краткое руководство пользователя
4.2 Системные требования для программы Контейнер v1.0
5. Отладка и тестирование программы
5.1 Технология отладки
5.2 Тестирование программы
5.3 Схема алгоритма отладки
6. Экономико-организационная часть
7. Безопасность и жизнедеятельность
7.1 Анализ опасных и вредных факторов выявленных на рабочем месте, при работе с ПЭВМ
7.2 Требования к помещению, в котором располагаются рабочие места операторов ПЭВМ