Главная страница
Навигация по странице:

  • Криптографические методы защиты информации

  • Методом шифрования (шифром)

  • Атака на шифр (криптоанализ, криптоатака)

  • Асимметричное шифрование Асимметричное шифрование часто называют шифрованием с помощью открытого ключа

  • Сертификаты открытых ключей

  • Использование методов стенографии и криптографии для защиты данных. Использование методов стенографии и криптографии для защиты данн. Использование методов стенографии и криптографии для защиты данных. Компьютерная стенография


    Скачать 67.16 Kb.
    НазваниеИспользование методов стенографии и криптографии для защиты данных. Компьютерная стенография
    АнкорИспользование методов стенографии и криптографии для защиты данных
    Дата18.04.2021
    Размер67.16 Kb.
    Формат файлаdocx
    Имя файлаИспользование методов стенографии и криптографии для защиты данн.docx
    ТипДокументы
    #195914

    Использование методов стенографии и криптографии

    для защиты данных.
    Компьютерная стенография

    Существует два способа кодирования сообщений – шифрование и стенография. Как же можно спрятать передаваемую информацию? Существует только один ответ: только в информации еще большего размера. Принцип работы стенографии заключается в том, чтобы разбросать секретный текст в основном массиве сообщения, которое может быть даже отлично по смыслу. При этом извлечь его будет возможно, только зная принцип, по которому была произведена разбивка и рассеивание.

    Существуют два главных принципа, на которых базируется компьютерная стенография:

    - при оцифровке звука или изображения файлы могут быть слегка изменены, но при этом их функциональность сохраняется;

    - человек не способен отличить мельчайшие изменения в изображении или звуке.

    Например, кто-то вам отправил закодированное сообщение. Вы открываете свои ноутбуки, планшеты или электронные книги и видите текст письма с неким изображением. Но если пропустить его через фильтр, который выделит каждый бит в коде яркости и преобразит его в то самое тайное послание.

    Итак, стенографическая система (или, как ее еще называют, стегосистема) это объединение методов и средств, с помощью которых производится создание тайного канала для пересылки информации. При ее создании не стоит забывать о том, что:

    - противник прекрасно осведомлен о существовании стеганографической системы. Единственное, что остается для него тайной – это ключ к расшифровке, который дает возможность установить факт нахождения шифровки в тексте, а также раскодировать ее.

    - нужно создать все условия для того, чтобы противник не имел возможности в распознавании и расшифровке тайных посланий.

    Для создания стегосистемы возможно использовать любой вид информации (видео или фотоизображение, текст и так далее). Компьютерная стеганографии различает два тифа файлов: файл-контейнер, который служит для сокрытия непосредственно файла-сообщения. Иными словами письмо-секрет монтируется в письмо-контейнер.

    Некоторые ошибочно считают, что стеганография является заменителем криптографии. Это не замена, а дополнение, которое защищает информацию. Информация, скрытая с помощью стенографии имеет меньше шансов на выявление факта передачи содержимого сообщения. А шифровка сообщения обеспечивает дополнительную защиту.

    Стеганография оказывает неоценимую услугу в том случае, когда не только надо передать засекреченную информацию, но и сделать это так, чтобы об этой передаче никто не знал.
    Криптографические методы защиты информации

    Криптография представляет собой совокупность методов преобразования данных, направленных на то, чтобы сделать эти данные бесполезными для злоумышленника. Такие преобразования позволяют решить два главных вопроса, касающихся безопасности информации:

    - защиту конфиденциальности;

    - защиту целостности.

    Проблемы защиты конфиденциальности и целостности информации тесно связаны между собой, поэтому методы решения одной из них часто применимы для решения другой.

    Известны различные подходы к классификации методов криптографического преобразования информации. По виду воздействия на исходную информацию методы криптографического преобразования информации могут быть разделены на четыре группы:



    Рисунок 1 – Классификация методов криптографического преобразования информации
    Процесс шифрования заключается в проведении обратимых математических, логических, комбинаторных и других преобразований исходной информации, в результате которых зашифрованная информация представляет собой хаотический набор букв, цифр, других символов и двоичных кодов.

    Для шифрования информации используются алгоритм преобразования и ключ. Как правило, алгоритм для определенного метода шифрования является неизменным. Исходными данными для алгоритма шифрования служит информация, подлежащая зашифрованию, и ключ шифрования. Ключ содержит управляющую информацию, которая определяет выбор преобразования на определенных шагах алгоритма и величины операндов, используемых при реализации алгоритма шифрования. Операнд – это константа, переменная, функция, выражение и другой объект языка программирования, над которым производятся операции.

    В отличие от других методов криптографического преобразования информации, методы стеганографии позволяют скрыть не только смысл хранящейся или передаваемой информации, но и сам факт хранения или передачи закрытой информации. В основе всех методов стеганографии лежит маскирование закрытой информации среди открытых файлов, т.е. скрываются секретные данные, при этом создаются реалистичные данные, которые невозможно отличить от настоящих. Обработка мультимедийных файлов в информационных системах открыла практически неограниченные возможности перед стеганографией.

    Графическая и звуковая информация представляются в числовом виде. Так, в графических объектах наименьший элемент изображения может кодироваться одним байтом. В младшие разряды определенных байтов изображения в соответствии с алгоритмом криптографического преобразования помещаются биты скрытого файла. Если правильно подобрать алгоритм преобразования и изображение, на фоне которого помещается скрытый файл, то человеческому глазу практически невозможно отличить полученное изображение от исходного. С помощью средств стеганографии могут маскироваться текст, изображение, речь, цифровая подпись, зашифрованное сообщение.

    Скрытый файл также может быть зашифрован. Если кто-то случайно обнаружит скрытый файл, то зашифрованная информация будет воспринята как сбой в работе системы. Комплексное использование стеганографии и шифрования многократно повышает сложность решения задачи обнаружения и раскрытия конфиденциальной информации.

    Содержанием процесса кодирование информации является замена исходного смысла сообщения (слов, предложений) кодами. В качестве кодов могут использоваться сочетания букв, цифр, знаков. При кодировании и обратном преобразовании используются специальные таблицы или словари. В информационных сетях кодирование исходного сообщения (или сигнала) программно-аппаратными средствами применяется для повышения достоверности передаваемой информации.

    Часто кодирование и шифрование ошибочно принимают за одно и тоже, забыв о том, что для восстановления закодированного сообщения, достаточно знать правило замены, в то время как для расшифровки сообщения помимо знания правил шифрования, требуется ключ к шифру.

    Сжатие информации может быть отнесено к методам криптографического преобразования информации с определенными оговорками. Целью сжатия является сокращение объема информации. В то же время сжатая информация не может быть прочитана или использована без обратного преобразования. Учитывая доступность средств сжатия и обратного преобразования, эти методы нельзя рассматривать как надежные средства криптографического преобразования информации. Даже если держать в секрете алгоритмы, то они могут быть сравнительно легко раскрыты статистическими методами обработки. Поэтому сжатые файлы конфиденциальной информации подвергаются последующему шифрованию. Для сокращения времени передачи данных целесообразно совмещать процесс сжатия и шифрования информации.

    Основным видом криптографического преобразования информации в компьютерных сетях является шифрование. Под шифрованием понимается процесс преобразования открытой информации в зашифрованную информацию (шифртекст) или процесс обратного преобразования зашифрованной информации в открытую. Процесс преобразования открытой информации в закрытую получил название зашифрование, а процесс преобразования закрытой информации в открытую – расшифрование.

    За многовековую историю использования шифрования информации человечеством изобретено множество методов шифрования или шифров. 

    Методом шифрования (шифром) называется совокупность обратимых преобразований открытой информации в закрытую информацию в соответствии с алгоритмом шифрования. Большинство методов шифрования не выдержали проверку временем, а некоторые используются и до сих пор. Появление компьютеров и компьютерных сетей инициировало процесс разработки новых шифров, учитывающих возможности использования компьютерной техники как для зашифрования/расшифрования информации, так и для атак на шифр. 

    Атака на шифр (криптоанализ, криптоатака) – это процесс расшифрования закрытой информации без знания ключа и, возможно, при отсутствии сведений об алгоритме шифрования.

    Современные методы шифрования должны отвечать следующим требованиям:

    - стойкость шифра противостоять криптоанализу (криптостойкость) должна быть такой, чтобы вскрытие его могло быть осуществлено только путем решения задачи полного перебора ключей;

    - криптостойкость обеспечивается не секретностью алгоритма шифрования, а секретностью ключа;

    - шифртекст не должен существенно превосходить по объему исходную информацию;

    - ошибки, возникающие при шифровании, не должны приводить к искажениям и потерям информации;

    - время шифрования не должно быть большим;

    - стоимость шифрования должна быть согласована со стоимостью закрываемой информации.

    Криптостойкость шифра является его основным показателем эффективности. Она измеряется временем или стоимостью средств, необходимых криптоаналитику для получения исходной информации по шифртексту, при условии, что ему неизвестен ключ.

    Сохранить в секрете широко используемый алгоритм шифрования практически невозможно. Поэтому алгоритм не должен иметь скрытых слабых мест, которыми могли бы воспользоваться криптоаналитики. Если это условие выполняется, то криптостойкость шифра определяется длиной ключа, так как единственный путь вскрытия зашифрованной информации – перебор комбинаций ключа и выполнение алгоритма расшифрования. Таким образом, время и средства, затрачиваемые на криптоанализ, зависят от длины ключа и сложности алгоритма шифрования.

    Работа простой криптосистемы проиллюстрирована на рисунке.



    Рисунок 2Обобщённая схема криптографической системы
    Отправитель генерирует открытый текст исходного сообщения М, которое должно быть передано законному получателю по незащищённому каналу. За каналом следит перехватчик с целью перехватить и раскрыть передаваемое сообщение. Для того чтобы перехватчик не смог узнать содержание сообщения М, отправитель шифрует его с помощью обратимого преобразования Ек и получает шифртекст (или криптограмму) С=Ек(М), который отправляет получателю.

    Законный получатель, приняв шифртекст С, расшифровывает его с помощью обратного преобразования Dк(С) и получает исходное сообщение в виде открытого текста М.

    Преобразование Ек выбирается из семейства криптографических преобразований, называемых криптоалгоритмами. Параметр, с помощью которого выбирается отдельное преобразование, называется криптографическим ключом К.

    Криптосистема имеет разные варианты реализации: набор инструкций, аппаратные средства, комплекс программ, которые позволяют зашифровать открытый текст и расшифровать шифртекст различными способами, один из которых выбирается с помощью конкретного ключа К.

    Преобразование шифрования может быть симметричным и асимметричным относительно преобразования расшифрования. Это важное свойство определяет два класса криптосистем:

    - симметричные (одноключевые) криптосистемы;

    - асимметричные (двухключевые) криптосистемы (с открытым ключом).


    Симметричное шифрование

    Симметричное шифрование, которое часто называют шифрованием с помощью секретных ключей, в основном используется для обеспечения конфиденциальности данных. Для того чтобы обеспечить конфиденциальность данных, пользователи должны совместно выбрать единый математический алгоритм, который будет использоваться для шифрования и расшифровки данных. Кроме того, им нужно выбрать общий (секретный) ключ, который будет использоваться с принятым ими алгоритмом шифрования/дешифрования, т.е. один и тот же ключ используется и для зашифрования, и для расшифрования (слово "симметричный" означает одинаковый для обеих сторон).
    Асимметричное шифрование

    Асимметричное шифрование часто называют шифрованием с помощью открытого ключа, при котором используются разные, но взаимно дополняющие друг друга ключи и алгоритмы шифрования и расшифровки. Отношение между ключами является математическим – один ключ зашифровывает информацию, а другой ее расшифровывает.

    Асимметричное шифрование – система шифрования и/или электронной цифровой подписи (ЭЦП), при которой открытый ключ передаётся по открытому (то есть незащищённому, доступному для наблюдения) каналу, и используется для проверки ЭЦП и для шифрования сообщения. Для генерации цифровой подписи и для расшифрования сообщения используется секретный ключ.
    Сертификаты открытых ключей

    Криптография с открытым ключом предоставляет не только мощный механизм для шифрования, но и средства идентификации и аутентификации пользователей и устройств. Однако, если между отправителем и получателем нет конфиденциальной схемы передачи асимметричных ключей, то возникает серьезная опасность появления злоумышленника-посредника. Ручное распространение ключей становится непрактичным и создает бреши в системе безопасности. По этим причинам было разработано другое решение – применение сертификатов открытых ключей.

    В своей основной форме сертификатом называется информационный пакет, содержащий открытый ключ, электронную подпись, подтверждающую этот ключ, и имя доверенной третьей стороны, удостоверяющей достоверность этих фактов. Третья сторона, которой доверяют пользователи и которая подтверждает идентичность пользователя и его права, называется удостоверяющим центром CA (Certificate Authority) или центром сертификации.

    Удостоверяющие центры можно разделить на 2 категории: открытые и частные. Открытые СА действуют через Интернет, предоставляя услуги сертификации всем желающим. Частные СА, как правило, принадлежат организациям или закрытым сетям и выдают сертификаты только пользователям локальных сетей.


    написать администратору сайта