На какие основные подгруппы можно разделить алгоритмы встраивания скрытой информации?

Все алгоритмы встраивания скрытой информации можно разделить на несколько подгрупп (рис. 3):

· Работающие с самим цифровым сигналом (например метод LSB).

· «Впаивание» скрытой информации. В данном случае происходит наложение скрываемого изображения (звука, иногда текста) поверх оригинала. Часто используется для встраивания ЦВЗ.

· Использование особенностей форматов файлов. Сюда можно отнести запись информации в метаданные или в различные другие не используемые зарезервированные поля файла.

Что такое самодостаточный протокол?

Самодостаточный протокол не требует наличия арбитра для завершения каждого шага протокола. Он также не предусматривает участия судьи для разрешения конфликтных ситуаций. Этот протокол устроен так, что, если один из его участников мошенничает, другие могут моментально распознать нечестность и прекратить выполнение дальнейших шагов протокола.

Приведите пример шифра горизонтальной перестановки

ЕКЗАМЕНАЦІЙНИЙ БІЛЕТ № 14

В чем суть линейного засекречивания?

Линейное засекречиваниеотносится к классу синхронных поточных шифрсистем и предполагает согласованную роботу шифрующих устройств и связного оборудования. В частности, на этом принципе построена аппаратура шифрования телефонных переговоров.

Чем отличается применение ключей в симметричных и асимметричных криптосистемах?

Ключи зашифрования и расшифрования в симметричных криптосистемахсовпадают или один из другого может быть достаточно просто вычислен.

В асимметричных криптосистемах(СОК)используются два ключа – открытыйи секретный, причем нахождение секретного ключа по известному открытому является сложной в вычислительном отношении математической задачей, как правило, неразрешимой с помощью обычной электронной вычислительной техники.

Каким образом представляются блоки данных в ходе работы алгоритма Rijndael?

Длину ключа и размер шифруемого блока алгоритма Rijndael можно изменять, что достигается благодаря примененной схеме шифрования. При этом, количество раундов (циклов работы) алгоритма определяется длиной ключа и размером шифруемого блока по следующему правилу: если максимальная из этих двух величин равна 128 бит, то устанавливается 10 раундов, для 192 бит – 12 раундов и для 256 бит – 14 раундов.


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: