Алексеев, В.В.Орлов Стеганографические и криптографические методы защиты информации Учебное пособие Рекомендовано Методическим советом ГОУ ВПО «Поволжский государственный университет телекоммуникаций и информатики» в качестве учебного пособия по дисциплине «Информатика» для студентов ПГУТИ обучающихся по специальностям: 210400, 210401, 210402, 210403, 210404, 210405, 210406, 210302, 090106 Протокол заседания комиссии Методического совета ПГУТИ № 11 от 23 декабря 2006г. <...> Самара, 2010 г. 2 УДК 004.056 А 47 Стеганографические и криптографические методы защиты информации; учебное пособие/ Алексеев А. П. <...> Нередко криптография и стеганография используются совместно (комплексно) для увеличения степени защиты информации. <...> Стеганографические методы позволяют скрыть информацию в различных объектах (контейнерах): в текстовых документах (электронные статьи, книги, отчеты, письма), в графических файлах (рисунки, баннеры, фотографии), видео файлах (клипы, фильмы, анимация), в звуковых файлах (музыкальные произведения, речь, природные звуки), на HTML-страницах, в субтитрах фильмов, в сообщениях, передаваемых с помощью SMS, MMS, чатов, мессенджеров и блогов. <...> Еще большей стойкостью обладают методы защиты информации, основанные на пространственно-временном распылении информации. <...> Учитывая тот факт, что криптоаналитику заранее не известны серверы, на которых размещается скрываемая информация, то ему придется непрерывно контролировать (сканировать и анализировать) всю глобальную Сеть. <...> Учебное пособие подготовлено для проведения занятий по дисциплинам: «Информатика» для студентов специальностей 210400 – 210406 и «Стеганография» для студентов специальности 210403. <...> Ярослав Гашек Методы криптографии нацелены на превращение открытого текста в нечитаемый текст, который сложно понять без секретного ключа, известного только доверенным лицам. <...> В асимметричных криптосистемах шифрование производят с помощью открытого (всем известного) ключа, а дешифрование – с <...>
Стеганографические_и_криптографические_методы_защиты_информации.pdf
УДК 004.056
А 47
Стеганографические и криптографические методы защиты информации;
учебное пособие/ Алексеев А. П. Орлов В.В./ ИУНЛ ПГУТИ - 2010 - 330 с.
ISBN 978-5-904029-12-8
Рецензенты:
декан факультета телекоммуникаций и радиотехники ПГУТИ д.т.н.,
профессор Карташевский В.Г.,
заведующий кафедрой «Защита информации» СамГУ Осипов М.Н.
В учебном пособии в компактной форме описаны основные принципы
защиты информации. В книге содержится большое число методических
указаний на выполнение лабораторных и практических работ по криптографии
и стеганографии. Оптический диск, прилагаемый к этой книге, содержит
необходимые программы и начинѐнные контейнеры, из которых студенты в
процессе выполнения лабораторных работ должны суметь извлечь скрытую
там информацию.
Книга предназначена для студентов и преподавателей. Преподаватели с
помощью этого учебного пособия смогут «беззаботно» провести два семестра
занятий. Студенты смогут получить практические навыки в шифровании,
дешифровании и создании скрытых каналов связи.
Учебное пособие ориентировано на студентов телекоммуникационных
специальностей 210400…210406, 210302, изучающих информатику, на
студентов специальностей 210403 и 090106, изучающих защищенные системы
связи.
ISBN 978-5-904029-12-8
© Алексеев А. П.
© Орлов В.В
© ПГУТИ
3
Стр.3
Оглавление
Введение ....................................................................... 4
1. Криптографические методы защиты информации 7
1.1. Классические симметричные шифры............... 7
1.1.1. Шифр атбаш .................................................. 7
1.1.2.Шифр Цезаря ................................................. 8
1.1.3. Квадрат Полибия .......................................... 9
1.1.4. Аффинные криптосистемы ........................ 10
1.1.5. Шифр Виженера ......................................... 11
1.1.6. Система Плейфейра .................................... 13
1.1.7. Система Хилла ............................................ 14
1.1.8. Метод гаммирования.................................. 15
1.1.9. Метод перестановок ................................... 17
1.1.10. Перестановки по сложным траекториям 19
1.2. Асимметричные системы ................................ 22
1.2.1. Алгоритм RSA ............................................ 23
1.3. Шифрование с помощью графических матриц27
1.4. Шифрование с помощью управляемых операций* 46
1.5. Многоалфавитный адаптивный шифр, основанный на интегральных
преобразованиях* .................................................... 54
2. Стеганографические методы защиты информации 61
2.1. Сокрытие информации в рисунках и фотографиях 61
2.2. Сокрытие информации в текстовых документах*
67
2.3. Сокрытие информации в субтитрах фильма* 74
2.4. Основные понятия ............................................ 80
аналого-цифрового преобразования ...................... 80
2.5. Сокрытие информации в электронных контейнерах 83
2.6. Пространственно-временное распыление ..... 91
информации ............................................................. 91
2.7. Скрытая передача информации в сегментах TCP
95
3. Лабораторный практикум................................ 100
3.1. Симметричные шифры* ................................ 101
3.2. Моделирование криптосистемы с помощью 110
программы EWB .................................................... 110
3.3. Моделирование криптосистем с помощью . 114
программы Multisim .............................................. 114
3.4. Обмен зашифрованными сообщениями ...... 123
с помощью программы PGP ................................. 123
3.5. Стеганографические программы .................. 135
Courier и S-Tools .................................................... 135
3.6. Сокрытие информации в текстовых ............. 150
и графических файлах ........................................... 150
287
Стр.287
3.7. Сокрытие информации на HTML – страницах173
3.8. Сокрытие информации в звуковых файлах формата WAV 208
3.9. Сокрытие информации в субтитрах ............. 217
3.10. Внедрение информации в звуковой файл .. 228
формата MP3 .......................................................... 228
3.11. Стеганографические методы передачи информации в сетях TCP/IP 231
3.12. Сокрытие информации методом временного242
распыления ............................................................. 242
3.13. Сокрытие информации с помощью ............ 250
программы Mathcad ............................................... 250
3.14. Сокрытие информации в музыкальных ..... 258
файлах формата MIDI ........................................... 258
4. Приложения ......................................................... 264
Приложение 4.1 ..................................................... 265
Приложение 4.2 ..................................................... 266
Приложение 4.3 ..................................................... 273
Приложение 4.4. .................................................... 274
Приложение 4.5 ..................................................... 275
Приложение 4.6 ..................................................... 278
Приложение 4.7 ..................................................... 282
Заключение .............................................................. 283
Научно- техническая литература ....................... 285
288
Стр.288