Revisión de Principios y Técnicas de Ocultación de Información

Principios y técnicas de ocultación de información

Capítulo uno

1. Tres etapas de desarrollo criptográfico

La primera etapa: cifrados clásicos, desde la antigüedad hasta 1949. Se puede decir que la tecnología de criptografía antes de 1949 es un arte, no una ciencia. Los expertos en criptografía en ese momento llevaron a cabo el diseño y análisis de criptografía basados ​​en la intuición y la creencia. que por razonamiento.

La segunda fase, la criptografía simétrica, fue de 1949 a 1975. En 1949, Shannon publicó "Teoría de la información de los sistemas secretos", que proponía el concepto de entropía, establecía la seguridad perfecta, establecía una base teórica para la criptografía simétrica y marcaba que la criptografía había pasado del arte a la ciencia. El representante típico es DES.Dado que se usa la misma clave para el cifrado y el descifrado, cuando la clave es lo suficientemente grande, la preservación de la clave se convierte en un gran problema.

La tercera etapa: cifrado asimétrico, desde 1976 hasta la actualidad. En 1976, Diffie y Hellman publicaron "Nuevas direcciones en criptografía", que propusieron el concepto de criptografía de clave pública, lo que condujo a una revolución en la criptografía. En comparación con el cifrado simétrico, el cifrado asimétrico resuelve el problema del almacenamiento de claves y, al mismo tiempo, es más seguro, pero también más lento.

2. ¿Cuáles son las ventajas y desventajas de la criptografía de clave única y la criptografía de clave dual?

Criptosistema de clave única

ventaja:

1. Velocidad rápida: se utiliza la misma clave para descifrar y cifrar, el rendimiento de datos es alto y la clave es relativamente corta. Lo inverso del cifrado es el descifrado.

defecto:

1. La conservación de claves es difícil. Cuando hay suficientes claves, puede provocar daños en la memoria del sistema. Por ejemplo: si una persona quiere comunicarse con n personas, necesita tener en la mano las claves de esas n personas, y los buenos hábitos de uso de contraseñas necesitan cambiar la clave cada vez que habla.

3. Ambas partes deben intercambiar llaves por adelantado. Pero debido a que es difícil garantizar que el canal sea muy seguro, si se filtra la clave, todo el sistema criptográfico colapsará.

4. No se puede confirmar la fuente del mensaje. Dado que el canal es inseguro, el adversario puede falsificar un mensaje y enviarlo al receptor, y el receptor no puede confirmar si el mensaje fue enviado por el remitente.

Criptosistema de doble clave:

ventaja:

1. Alta seguridad: cifrado de clave pública y descifrado de clave privada

2. Resuelto el problema del almacenamiento de claves. Solo necesita guardar su propia clave privada

3. No se requiere intercambio previo de llaves.

4. Se puede verificar la fuente del mensaje.

defecto:

1. La velocidad de cifrado y descifrado es lenta

Capitulo dos

1. La diferencia entre la ocultación de información y el cifrado de información

Ocultación de información: incrustar información secreta en la redundancia existente en la propia señal digital multimedia, sin afectar el efecto sensorial y el valor de uso de la señal portadora. Asegurar que la información secreta escondida en la información del host no sea alterada o eliminada, de manera de brindar esa información de prueba efectiva cuando sea necesario, el camuflaje de la información encubre la existencia de la comunicación.

Cifrado de información: use una clave para convertir información en texto cifrado y transmitirlo a través de un canal público. Debe tener la clave correcta para descifrarlo. Los usuarios ilegales sin una clave no pueden responder a la información original del texto cifrado. El cifrado de información controla la información a través de la clave El derecho de uso ocultando así el contenido del mensaje secreto, ocultando el contenido del mensaje secreto, pero no su existencia.

2. Definición de ocultación de información y ocultación de información moderna

Ocultación de información:

​Asegurarse de que la información secreta oculta en la información del host no se modifique o elimine, de modo de proporcionar esa información de prueba válida cuando sea necesario; el camuflaje de la información oculta la existencia de la comunicación.

现代的信息隐藏技术

El principio básico de la esteganografía en la información digital es utilizar las limitaciones de la resolución de los sistemas auditivo y visual humanos, y utilizar la información de los medios digitales como portador para ocultar información secreta en ella, ocultando así la existencia de información secreta.

2. Dos ramas de la ocultación de información

Esteganografía: esteganografía, acrósticos ocultos usando pociones químicas físicamente

(1) Imperceptible e indetectable

(2) Confidencialidad: el proceso de incrustación y el método de incrustación son secretos

(3) Suficiente cantidad de información

(4) La complejidad computacional del algoritmo es baja

Es una tecnología de comunicación segura, que suele interpretarse como la ocultación de mensajes secretos en otra información, y la existencia de mensajes es más sigilosa. La esteganografía es una tecnología antigua. Incorpora la información secreta en la información aparentemente ordinaria para evitar que un tercero detecte la información secreta. En otras palabras, la privacidad de la información consiste en establecer un canal encubierto para transmitir información secreta. Desde el punto de vista del propósito de la aplicación, la privacidad de la información se puede dividir en dos direcciones de investigación principales: protección contra la detección y protección contra la modificación.

Marca de agua digital: Protección de los derechos de autor (Capítulo 8)

La tecnología de marca de agua digital es un tipo de tecnología de ocultación de información. Incorpora información secreta en productos digitales (como imágenes, datos de audio o video) a través de ciertos algoritmos, pero no afecta el valor del trabajo original y la tecnología utilizada. Es generalmente Para proteger los derechos de autor de los productos digitales, probar la autenticidad de los productos, rastrear la piratería o proporcionar información adicional sobre los productos, etc. La información secreta incrustada es la marca de agua digital, que suele ser invisible o imperceptible, y solo puede ser detectada o extraída por algunos detectores o lectores especiales. Esta información podría ser un número de serie de usuario, un logotipo de derechos de autor o información relacionada con el producto.

3. Teorema de la ocultación de información moderna

El principio básico de la esteganografía en la información digital es utilizar las limitaciones de la resolución de los sistemas auditivos y visuales humanos, y utilizar la información de los medios digitales como portador para ocultar información secreta en ella, ocultando así la existencia de información secreta.

Extra: 4. La diferencia entre esteganografía, marca de agua digital y encriptación

El cifrado protege el contenido del mensaje, la esteganografía es la existencia de información oculta, la marca de agua enfatiza la robustez contra varios ataques y la marca de agua de derechos de autor no siempre está oculta, a veces algunos sistemas de marca de agua digital usan números visibles Marca de agua, pero generalmente se denomina marca de agua invisible

Como las dos aplicaciones más importantes de ocultación de información, la marca de agua digital y la esteganografía pueden utilizar la misma tecnología, pero existen diferencias.

La marca de agua digital es para probar la propiedad de los derechos de autor del portador o verificar su integridad. El portador es un trabajo digital específico, y el cuerpo oculto es un logotipo o resumen de derechos de autor específicos;

La esteganografía consiste en transmitir en secreto información sigilosa al receptor a través del canal de portador abierto. El portador es similar al aleatorio, y cuanto más común es, más oculto está y el sigilo es incierto.

Para el objeto de protección, la existencia de sigilo en la marca de agua digital es para proteger al portador

[Falló la transferencia de la imagen del enlace externo, el sitio de origen puede tener un mecanismo anti-leeching, se recomienda guardar la imagen y cargarla directamente (img-9W7yGhXj-1667548458558) (D:\MD Notes\pictures\La diferencia entre encriptación y ocultar.png)]

Principales ventajas y desventajas del modelo de Simmons (problema del prisionero)

Este modelo enfatiza cómo asegurar la realización de la comunicación encubierta, y no propone el principio de la esteganografía.

tercer capitulo

1. ¿Cuál es la definición de un canal subliminal?

La definición de canal subliminal: un canal oculto establecido en el sistema criptográfico de la aplicación basado en criptografía de clave pública como firma digital y autenticación. Excepto el receptor designado, nadie más sabe si los datos criptográficos tienen información subliminal.

Mecanismo de construcción: un sistema criptográfico basado en dificultad de logaritmo discreto DLP y problema de logaritmo discreto de curva elíptica, y la mayoría de ellos son sistemas de firma digital.

2. ¿Cuáles son las aplicaciones de los canales subliminales? ¿Dónde se usa?

1. Inteligencia militar: Con la ayuda de la identidad legal del usuario del sistema, establecer canales subliminales a través de firmas digitales para realizar trabajos de espionaje.

2. Privacidad personal: en el caso de tecnología de encriptación limitada, los canales subliminales pueden usarse para transmitir privacidad personal

3. Firma contra la falsificación: la firma se filtra o se falsifica y se puede identificar a través de información subliminal

4. Marca de agua de moneda: la tecnología de marca de agua en datos cifrados es esencialmente una tecnología de canal subliminal

3. Definición, construcción y aplicación de canal oculto y canal subliminal

[Error en la transferencia de imagen del enlace externo, el sitio de origen puede tener un mecanismo anti-leeching, se recomienda guardar la imagen y cargarla directamente (img-jasiMHbL-1667548458559)(C:\Users\22806\AppData\Local\Temp\ 1667479175873.png)]

[Falló la transferencia de imagen del enlace externo, el sitio de origen puede tener un mecanismo anti-leeching, se recomienda guardar la imagen y cargarla directamente (img-UB3yf6j1-1667548458559) (D:\MD notes\pictures\subliminal channel problem.png )]

[Falló la transferencia de la imagen del enlace externo, el sitio de origen puede tener un mecanismo de enlace antirrobo, se recomienda guardar la imagen y cargarla directamente (img-9vZRZDFp-1667548458560) (D:\MD notes\pictures\subliminal channel model. png)]

Capítulo cuatro

1. Definición de Camino Invisible

[Falló la transferencia de la imagen del enlace externo, el sitio de origen puede tener un mecanismo anti-leeching, se recomienda guardar la imagen y cargarla directamente (img-R8PSFvN8-1667548458561) (D:\Notas MD\imágenes\Definición de canales ocultos) ]

2. Clasificación de los canales invisibles

1. Canal de almacenamiento oculto (cambio de condición del transportista)

Contiene operaciones de escritura directa o indirecta en un área de almacenamiento por un proceso y operaciones de lectura por otro proceso, y un recurso limitado compartido por las dos entidades en diferentes niveles de seguridad

2. Canal de tiempo implícito

Cuando un proceso transmite información a otro proceso, se realiza modulando el tiempo de uso de los propios recursos del sistema, es decir, el proceso de modulación afecta la respuesta de otro proceso para observar varias actividades operativas del sistema con ciertas reglas.

capítulo cinco

### 1. ¿Cuáles son las características de las firmas ciegas? Explicación de los sustantivos

inserte la descripción de la imagen aquí

2. Proceso de firma basado en RSA, cálculo

Capítulo Seis

1 Definición y aplicación del enrutamiento de cebolla.

Definición: use el protocolo de enrutamiento de origen para determinar la dirección de enrutamiento, seleccione una ruta de varios segmentos compuesta por varios objetivos intermedios, cifre los datos y la dirección del paquete IP de la última ruta juntos y transmítalo como el portador de la IP paquete de la ruta anterior. De esta manera, la dirección del nodo de destino se oculta para obtener una ruta anónima ofuscada de varios niveles. El paquete IP se cifra capa por capa desde atrás hacia adelante con diferentes claves de cifrado, de modo que el nodo de destino que recibe el paquete solo puede descifrar la capa más externa, y el formato de todo el paquete IP es como una cebolla de varias capas.

Aplicación: después de que el iniciador establezca una conexión con el agente, complete los siguientes 4 pasos para completar el acceso anónimo:

  1. definir rutas

    Proxy de iniciador W, elija la ruta WXYZ como enlace anónimo

    W construye una estructura de datos jerárquica llamada paquete de enrutamiento cebolla

    Cada capa de paquetes de enrutamiento de cebolla contiene: la identidad del siguiente enrutador de cebolla en la conexión anónima; la clave para comunicarse con el enrutador de cebolla anterior (la clave especifica dos conjuntos de cifrados de flujo, uno para la comunicación hacia adelante y el otro para la comunicación hacia atrás) ;

    La última capa de paquetes de cebolla apunta a Z, y Z contiene solo una clave secreta

    Usando criptografía de clave pública, los paquetes de enrutamiento de cebolla se construyen de modo que solo el destinatario previsto pueda eliminar la capa más externa. Cualquier otro receptor no tiene idea de quién creó el paquete de enrutamiento de cebolla, ni el contenido de las otras capas.

    Teniendo en cuenta el problema de la eficiencia de la transmisión, no todos los paquetes de enrutamiento de cebolla se cifran y descifran con el sistema de clave pública, pero el prefijo del paquete se cifra con el sistema de clave pública y el resto se cifra con el sistema de cifrado de flujo.

  2. Crear una conexión anónima

    W envía el paquete al primer enrutador de cebolla X conectado de forma anónima, y ​​X elimina una capa para obtener la clave para comunicarse con W. A continuación, el paquete de enrutamiento de cebolla se pasa a Y

    Cada capa del paquete de enrutamiento de cebolla especifica un enrutador de cebolla específico

    Para mantener constante el tamaño del paquete, el paquete debe completarse cada vez que pasa por un nivel de enrutamiento de cebolla y los datos completos no se pueden reconocer.

  3. Transferencia de datos a través de una conexión anónima

    Los datos se pasan en ambas direcciones entre el agente iniciador y el agente que responde

    Flujo de reenvío de datos: el agente de enrutamiento de cebolla del iniciador recibe datos del iniciador y los pasa al respondedor a través del enrutamiento de cebolla

    Flujo de datos hacia atrás: el agente de enrutamiento de cebolla del respondedor recibe datos del respondedor y los pasa al iniciador a través del enrutamiento de cebolla

  4. revocar conexión anónima

    Las conexiones anónimas deben revocarse cuando la conexión se ve comprometida por un ataque

    El enrutador cebolla envía mensajes de revocación a lo largo de las direcciones hacia adelante y hacia atrás de la conexión anónima y, al mismo tiempo, limpia la tabla de almacenamiento interno.

Capítulo VIII:

1. Medios comunes de protección de derechos de autor, características de las marcas de derechos de autor, tecnología y campos de aplicación de la protección de derechos de autor con cifrado

1. Cifrado

Cifre los productos digitales y use un software especial para descifrarlos, de modo que la información se pueda mostrar o imprimir en la pantalla. El software en sí no es lo suficientemente seguro y necesita confiar en un autorizador de confianza, que distribuye la clave para descifrar.

Hay tres tipos de autorizadores: ①Autorizadores locales con hardware antidiafonía; ②Autorizadores remotos a través de llamadas gratuitas; ③Autorizadores en línea a través de Internet
inserte la descripción de la imagen aquí
inserte la descripción de la imagen aquí

2. Marcado (Capítulo 8) Incrustación de marcas o filigranas en reproducciones

capitulo ocho:

1. Clasificación de las marcas de agua digitales

Existen diferentes métodos de clasificación para la marca de agua digital.

Según las características de las marcas de agua, las marcas de agua digitales se pueden dividir en marcas de agua digitales robustas y marcas de agua digitales frágiles;

De acuerdo con la clasificación de los medios adjuntos a la marca de agua, las marcas de agua digitales se pueden dividir en marcas de agua digitales de imagen, marcas de agua de audio, marcas de agua de video, marcas de agua de texto, etc.;

Si se clasifican según el proceso de detección, las marcas de agua digitales se pueden dividir en marcas de agua de texto sin formato y marcas de agua ciegas, y según la posición oculta de las marcas de agua, se pueden dividir en marcas de agua digitales de dominio espacial y marcas de agua digitales de dominio transformado;

Según la visibilidad, las marcas de agua digitales se pueden dividir en marcas de agua digitales visibles y marcas de agua invisibles.

Adicional:

2. ¿Qué es el proceso de acuerdo clave Diffie-Helmen? ¿Qué ataques existen? ¿Cómo prevenir los ataques? ¿Cuál es el proceso?

proceso:

El algoritmo Oakley es una optimización del algoritmo de intercambio de claves Diffie-Hellman, que conserva las ventajas de este último y supera sus debilidades.

El algoritmo de Oakley tiene cinco características importantes:

Utiliza un mecanismo llamado programa de cookies para combatir los ataques de bloqueo.

Permite que dos partes negocien un conjunto global de parámetros.

Utiliza un nonce para garantizar la resistencia a los ataques de reproducción Cada componente cifrado está marcado con una ID de sesión y un número de componente

Puede intercambiar claves públicas Diffie-Hellman.

​ Autentica los intercambios Diffie-Hellman para combatir los ataques de intermediarios

Método de ataque:

Ataque de bloqueo:

Ataque de repetición: es una forma de ataque cibernético que repite o retrasa datos válidos de forma malintencionada o fraudulenta . Esto puede ser realizado por el iniciador o por un adversario que intercepta los datos y los retransmite .

Ataque Man-in-the-middle: El atacante controla la red hasta cierto punto y se convierte en el intermediario en la comunicación entre las dos partes en la red, obteniendo así la información de comunicación de ambas partes; y ambas partes en la comunicación no pueden percibir la existencia del intermediario.

Oakley puede utilizar tres métodos de autenticación diferentes:

​ Firma digital: el intercambio se autentica mediante la firma de un código hash obtenido mutuamente; cada parte encripta el código hash con su propia clave privada. El código hash se genera en algunos parámetros importantes, como la identificación del usuario y la actual.

Cifrado de clave pública: autenticación de intercambios mediante el cifrado de parámetros como ID y nonce con la clave privada del remitente.

对称密钥加密:通过使用某种共享密钥对交换参数进行对称加密,实现交换的鉴别 

7. Esquema de acuerdo de clave oculta basado en ELGamal

8. El problema del prisionero

9. Tipos de ataques

Ataque activo : un ataque activo consiste en el acto deliberado de un atacante para obtener acceso a la información que necesita. Afecta a los recursos y servicios de la red, es difícil de prevenir, puede detectarse y es percibido por los usuarios.Se divide en cuatro tipos: información falsificada, información reproducida, información manipulada y denegación de servicio.

Ataques pasivos : los ataques pasivos consisten principalmente en recopilar información en lugar de acceder a ella, y los usuarios legítimos de los datos desconocen por completo esta actividad. Es un método que obtiene los datos efectivos de la estación de destino enviados por la estación original sin afectar la comunicación normal de datos, y mediante el monitoreo de los datos efectivos tiene un impacto indirecto en la red, afecta la confidencialidad de los datos transmitidos , y filtra los datos.La información, si es solo un ataque pasivo, no tendrá un impacto directo en su transmisión y no es fácil de monitorear. El rendimiento es que no afecta los recursos y servicios de la red (como la obtención ilegal de datos del usuario), es difícil de detectar y los usuarios no tienen percepción. Se puede evitar cifrando la información.

  1. red de siete capas

Supongo que te gusta

Origin blog.csdn.net/qq_41977843/article/details/127690775
Recomendado
Clasificación