Экономическая информатика - umotnas.ru o_O
Главная
Поиск по ключевым словам:
Похожие работы
Название работы Кол-во страниц Размер
Учебно-методический комплекс по дисциплине экономическая социология... 2 487.43kb.
Новые специальности высших учебных заведений Республики Беларусь 1 91.87kb.
Учебники по дисциплинам: Экономическая информатика; Компьютерные... 1 71.47kb.
Методические рекомендации по выполнению выпускной квалификационной... 2 425.13kb.
Рабочая программа для студентов направления 230700. 62 «Прикладная... 3 484.9kb.
Рабочая программа для студентов направления 230700. 68 «Прикладная... 1 350.13kb.
Рабочая программа для студентов направления 230700. 62 «Прикладная... 1 337.28kb.
Рабочая программа для студентов направления 230700. 68 «Прикладная... 1 324.77kb.
Программа дисциплины Управление качеством программного обеспечения... 1 132.89kb.
Программа «Информатика и компьютерные науки» 1 43.46kb.
Экономическая теория Экономическая система 1 32.85kb.
Вопросы к зачету по истории криптографии 1 22.09kb.
Викторина для любознательных: «Занимательная биология» 1 9.92kb.

Экономическая информатика - страница №3/5


Электронной цифровой подписью (ЭЦП) называется присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения.

Криптостойкостью называется характеристика шифра, определяющая его стойкость к дешифрованию без знания ключа (т.е. криптоанализу).

Процесс криптографического закрытия данных может осуществляться как программно, так и аппаратно. Аппаратная реализация отличается существенно большей стоимостью, однако ей присущи и преимущества: высокая производительность, простота, защищенность и т.д. Программная реализация более практична, допускает известную гибкость в использовании.

Для современных криптографических СЗИ сформулированы следующие общепринятые требования:

1. Зашифрованное сообщение должно поддаваться чтению только при наличии ключа;

2. Число операций, необходимых для определения использованного ключа шифрования по фрагменту шифрованного сообщения и соответствующего ему открытого текста, должно быть не меньше общего числа возможных ключей;

3. Число операций, необходимых для расшифрования информации путем перебора всевозможных ключей должно иметь строгую нижнюю оценку и выходить за пределы возможностей современных компьютеров (с учетом возможности использования сетевых вычислений);

4. Знание алгоритма шифрования не должно влиять на надежность защиты;

5. Незначительное изменение ключа должно приводить к существенному изменению вида зашифрованного сообщения даже при использовании одного и того же ключа;

6. Структурные элементы алгоритма шифрования должны быть неизменными;

7. Дополнительные биты, вводимые в сообщение в процессе шифрования, должны быть полностью и надежно скрыты в шифрованном тексте;

8. Длина шифрованного текста должна быть равной длине исходного текста;

9. Не должно быть простых и легко устанавливаемых зависимостей между ключами, последовательно используемыми в процессе шифрования;

10. Любой ключ из множества возможных должен обеспечивать надежную защиту информации;

11. Алгоритм должен допускать как программную, так и аппаратную реализацию, при этом изменение длины ключа не должно вести к качественному ухудшению алгоритма шифрования.

Помимо обеспечения конфиденциальности, криптография часто используется для решения иных задач.

Проверка подлинности (аутентификация). Получатель сообщения должен иметь возможность установить его источник, а злоумышленник - не способен замаскироваться под кого-либо другого.

Целостность. Получатель сообщения может проверить, не было ли сообщение изменено в процессе доставки, а злоумышленник - не способен выдать ложное сообщение за подлинное.

Неотрицание авторства. Отправитель сообщения впоследствии не должен иметь возможности ложно отрицать отсылку сообщения.

Известны различные подходы к классификации методов криптографического преобразования информации. По виду воздействия на исходную информацию методы криптографического преобразования информации могут быть разделены на четыре группы (см. рис.5.2).





Рис. 5.2. Методы криптографического преобразования информации
Все традиционные криптографические системы можно подразделить на:

1. Шифры перестановки, к которым относятся:

1.1. Шифр перестановки "скитала".

1.2. Шифрующие таблицы.

1.3. Применение магических квадратов.

2. Шифры простой замены, к которым относятся:

2.1. Полибианский квадрат.

2.2. Система шифрования Цезаря.

2.3. Аффинная система подстановок Цезаря.

2.4. Система Цезаря с ключевым словом.

2.5. Шифрующие таблицы Трисемуса.

2.6. Биграммный шифр Плейфейра.

2.7. Криптосистема Хилла.

2.8. Система омофонов.

3. Шифры сложной замены, к которым относятся:

3.1. Шифр Гронсфельда.

3.2. Система шифрования Вижинера.

3.3. Шифр "двойной квадрат" Уитстона.

3.4. Одноразовая система шифрования.

3.5. Шифрование методом Вернама.

3.6. Роторные машины.

4. Шифрование методом гаммирования.

5. Шифрование, основанное на аналитических преобразованиях шифруемых данных.
5.1. Сообщение и шифрование
Шифрование заключается в проведении обратимых математических, логических, комбинированных и др. преобразований исходной информации, в итоге чего зашифрованная информация представляет собой хаотический набор букв, цифр, символов и двоичных кодов.

Обозначим открытый текст сообщения буквой М (от английского "message" – сообщение), а просто открытый текст – буквой Р (от английского "plaintext" – открытый текст). Это может быть последовательность (поток) битов, текстовый файл, точечный рисунок, оцифрованный звук, цифровое видеоизображение и т.д. Для компьютеров М – это просто двоичные данные. Открытый текст предназначен для хранения или передачи. В любом случае, М – это сообщение, которое необходимо зашифровать.

Обозначим шифртекст буквой С (от английского "ciphertext" – шифртекст). Это тоже двоичные данные, иногда того же размера, что и М, а иногда большего. (Если шифрование сочетается со сжатием, размер С может быть меньше, чем М). Функция зашифрования Е, оперируя с М, создает С (см. формулу 5.1):

Е (М) = С (5.1)

В обратном процессе функция расшифрования D, оперируя с С, восстанавливает М (см. формулу 5.2):



D (C) = M (5.2)

Поскольку смысл зашифрования и последующего расшифрования сообщения заключается в восстановлении исходного открытого текста, то справедливо следующее равенство (см. формулу 5.3):



D (Е (М)) = M (5.3)

Методы шифрования могут быть классифицированы по следующим признакам (см. рис. 5.3):





Рис. 5.3. Классификация методов шифрования
5.1.1. Методы замены (подстановки) и перестановки
Сущность методов замены (подстановки) - в замене символов исходной информации, записанных в одном алфавите символами из другого алфавита по определенному правилу.

Более стойким методом в отношении раскрытия является схема шифрования, основанная на использовании таблицы Вижинера. Таблица Вижинера представляет собой квадратную матрицу с числом элементов К (количество символов в алфавите). В 1-ой строке матрицы записываются буквы в порядке очередности их в алфавите, во 2-ой - та же последовательность букв, но со сдвигом влево на одну позицию, в 3-ей - со сдвигом на две позиции и т.д. Освободившиеся места справа заполняются вытесненными влево буквами, записываемыми в естественной последовательности. Размерность матрицы 31х31 (русский алфавит) (см. рис. 5.4):




А

Б

В

Г

Д

Е













Э

Ю

Я

Б

В

Г

Д

Е

Ж













Ю

Я

А

В

Г

Д

Е

Ж

З













Я

А

Б

Г

Д

Е

Ж

З

И













А

Б

В

Д

Е

Ж

З

И

К













Б

В

Г

Е

Ж

З

И

К

Л













В

Г

Д





























































Я

А

Б

В

Г

Д













Ь

Э

Ю


Рис. 5.4. Исходная матрица-алфавит
Для шифрования текста устанавливается ключ, представляющий собой некоторое слово или набор букв. Далее из полной матрицы выбирается подматрица шифрования, включающая, например, первую строку и строку матрицы, начальной буквой которой являются последовательно буквы ключа, например, СОЛНЦЕ (см. рис. 5.5).



А

Б

В

Г

Д

Е

Ж

З

И

К

Л

М

Н

О

П

Р

С

Т

У

Ф

Х

Ц

Ч

Ш

Щ

Ъ

Ы

Ь

Э

Ю

Я

С

Т

У

Ф

Х

Ц

Ч

Ш

Щ

Ъ

Ы

Ь

Э

Ю

Я

А

Б

В

Г

Д

Е

Ж

З

И

К

Л

М

Н

О

П

Р

О

П

Р

С

Т

У

Ф

Х

Ц

Ч

Ш

Щ

Ъ

Ы

Ь

Э

Ю

Я

А

Б

В

Г

Д

Е

Ж

З

И

К

Л

М

Н

Л

М

Н

О

П

Р

С

Т

У

Ф

Х

Ц

Ч

Ш

Щ

Ъ

Ы

Ь

Э

Ю

Я

А

Б

В

Г

Д

Е

Ж

З

И

К

Н

О

П

Р

С

Т

У

Ф

Х

Ц

Ч

Ш

Щ

Ъ

Ы

Ь

Э

Ю

Я

А

Б

В

Г

Д

Е

Ж

З

И

К

Л

М

Ц

Ч

Ш

Щ

Ъ

Ы

Ь

Э

Ю

Я

А

Б

В

Г

Д

Е

Ж

З

И

К

Л

М

Н

О

П

Р

С

Т

У

Ф

Х

Е

Ж

З

И

К

Л

М

Н

О

П

Р

С

Т

У

Ф

Х

Ц

Ч

Ш

Щ

Ъ

Ы

Ь

Э

Ю

Я

А

Б

В

Г

Д


Рис. 5.5. Матрица-алфавит с ключом шифрования

Механизм шифрования заменой:

ШИФРУЕМЫЙ ТЕКСТ ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

КЛЮЧ СОЛНЦЕ СОЛНЦЕ СОЛНЦЕ СОЛНЦЕ СО

ТЕКСТ ПОСЛЕ ЗАМЕНЫ ЩЪЮЪЕССГУЪВТСН МТЭУЯОЫЩГЦВК

ЗАШИФРОВАННЫЙ ТЕКСТ ЩЪЮЪЕС СГУЪВТ СНМТЭУ ЯОЫЩГЦ ВК


Для дешифрования необходимо знать ключ, который может быть введен пользователем со своего терминала или хранится в памяти ЭВМ в зашифрованном виде. Для шифрования ключа можно использовать другую систему шифрования:

  • Над буквами шифрованного текста сверху последовательно записываются буквы ключа;

  • В строке подматрицы таблицы Вижинера для каждой буквы ключа отыскивается буква, соответствующая знаку шифрованного текста. Находящаяся над ней буква первой строки и будет знаком зашифрованного текста;

  • Полученный текст группируется в слова по смыслу.

Механизм дешифрования:

КЛЮЧ СОЛНЦЕ СОЛНЦЕ СОЛНЦЕ СОЛНЦЕ СО

ЗАШИФРОВАННЫЙ ТЕКСТ ЩЪЮЪЕС СГУЪВТ СНМТЭУ ЯОЫЩГЦ ВК

РАСШИФРОВАННЫЙ ТЕКСТ ИНФОРМ АЦИОНН АЯБЕЗО ПАСНОС ТЬ

ИСХОДНЫЙ ТЕКСТ ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ


Одним из недостатков шифрования по таблице Вижинера – ненадежность шифрования при небольшой длине ключа и сложность формирования длинных ключей. Так как в ключе не допускается повторение букв (иначе шифрование будет неоднозначным), а сам ключ должен легко запоминаться, последовательность букв, не имеющих определенного смысла, запомнить трудно.

Другим методом перестановки является метод перестановки на основе применения маршрутов Гамильтона (см. рис. 5.6).




Таблица Маршрут № 1 Маршрут № 2



Рис.5.6. Вариант 8-элементной таблицы и маршрутов Гамильтона
Пусть требуется зашифровать исходный текст: информационные технологии. В этом случае ключ будет равен: 2, 1, 1, 2. Длина зашифрованных блоков равна: 4. Для шифрования используется таблица и два маршрута. Для заданных условий маршруты с заполненными матрицами имеют следующий вид, представленный на рис. 5.7.

Маршрут № 2 Маршрут № 1 Маршрут № 1




Маршрут № 2

Рис.5.7. Пример шифрования с помощью маршрутов Гамильтона
Технология метода перестановки Гамильтона такова:

Шаг 1. Исходный текст разбивается на четыре блока:

1: ИНФОРМАЦ 2: ИОННЫЕ_Т 3: ЕХНОЛОГИ 4: И*******



Шаг 2. Заполняются четыре матрицы с маршрутами 2, 1, 1, 2 (см. рис.5.4).

Шаг 3. Получение шифртекста путем расстановки символов в соответствии с маршрутами: ОЦАФИНМРННОИИЕТ_НОХЕЛОИГ****И***

Шаг 4. Разбиение на блоки шифртекста: ОЦАФ ИНМР ННОИ ИЕТ_ НОХЕ ЛОИГ **** И***

Примечание. В практике большое значение имеет использование специальных аппаратных схем, реализующих метод перестановок.
5.1.2. Аддитивные методы шифрования
Суть аддитивных методов шифрования заключается в последовательном суммировании цифровых кодов, соответствующих символам исходной информации, с последовательностью кодов, которая соответствует некоторому кортежу символов. Этот кортеж называется гаммой. Поэтому аддитивные методы шифрования называют также гаммированием. В качестве ключа в аддитивных методах используется некоторая последовательность букв того же алфавита и той же длины, что и в исходном тексте, т. е. ключом является гамма. Криптостойкость аддитивных методов зависит от длины ключа и равномерности его статистических характеристик. Если ключ короче, чем шифруемая последовательность символов, то шифротекст может быть расшифрован криптоаналитиком статистическими методами исследования. Чем больше разница длин ключа и исходной информации, тем выше вероятность успешной атаки на шифротекст. Если ключ представляет непериодическую последовательность случайных чисел, длина которой превышает длину шифруемой информации, то без знания ключа раскрыть шифротекст практически невозможно.

Как показала практика, самыми эффективными и распространенными являются аддитивные методы, в основу которых положено использование генераторов (датчиков) псевдослучайных (е, п …) чисел. Генератор использует исходную информацию относительно малой длины для получения практически бесконечной последовательности псевдослучайных чисел (ПСЧ). Для получения ПСЧ могут использоваться конгруэнтные генераторы. Генераторы этого класса вырабатывают множество ПСЧ, для которых могут быть строго математически определены такие основные характеристики генераторов как периодичность и случайность выходных последовательностей. Среди конгруэнтных генераторов ПСЧ выделяется своей простотой и эффективностью линейный генератор, вырабатывающий ПСЧ Т(i) в соответствии с соотношением (см. формулу 5.4):



T (i+1) = (a * T (i) + c) mod m , (5.4)

где a и c - константы,



Т(i) - исходная величина, выбранная в качестве порождающего числа.

Период повторения такого датчика ПСЧ зависит от величин а и с. Значение m обычно принимается равным 2S, где S – длина слова ЭВМ в битах. Период повторения последовательности генерируемых чисел будет максимальным тогда, когда с - нечетное число и a (mod 4) = 1. Такой генератор может быть создан как аппаратными, так и программными средствами.


5.1.3. Криптографические алгоритмы и ключи
Криптографический алгоритм, называемый также шифром, представляет собой математическую функцию, которая используется для зашифрования и расшифрования информации. Обычно это две связанные функции: одна для зашифрования, а другая для расшифрования [9].

Если защита, обеспечиваемая алгоритмом, основана на сохранении в тайне самого алгоритма, это ограниченный алгоритм. Ограниченные алгоритмы представляют некоторый исторический интерес, но совершенно не соответствуют современным стандартам. Группа пользователей, более-менее значительной численности, не может использовать такие алгоритмы, так как всякий раз, когда пользователь покидает группу, оставшиеся члены должны переходить на другой алгоритм. Алгоритм должен быть заменен и в случае, если кто-нибудь посторонний случайно узнает секрет.

Что еще хуже, ограниченные алгоритмы не допускают эффективного контроля или стандартизации. Каждая группа пользователей должна использовать собственный уникальный алгоритм. Такие группы не могут использовать открытые аппаратные или программные продукты - злоумышленник может приобрести такой же продукт и раскрыть алгоритм. Этим группам приходится разрабатывать и реализовывать собственные алгоритмы. Если же в группе нет опытного криптографа, ее члены не сумеют оценить надежность используемого алгоритма.

Несмотря на указанные фундаментальные недостатки, ограниченные алгоритмы необычайно популярны в приложениях с низким уровнем защиты. Пользователи либо не осознают проблем, связанных с безопасностью своих систем, либо не заботятся о них вовсе.

Современная криптография решает эти проблемы с помощью ключа, обозначаемого буквой К. Такой ключ может быть любым значением, выбранным из большого множества. Множество возможных ключей называют пространством ключей. Ключ используется в обеих операциях - как зашифрования, так и расшифрования (т.е. они зависят от ключа, и это обстоятельство указывается индексом К). Таким образом, теперь функции зашифрования и расшифрования принимают следующий вид (формулы 5.5, 5.6):

Ek (M) = C (5.5)

Dk (C) = M (5.6)

При этом справедливо следующее равенство (формула 5.7):



Dk (Ek (M)) = M (5.7)

Надежность этих алгоритмов полностью зависит от ключа (или ключей), а не от самих алгоритмов. Это означает, что алгоритм может быть опубликован и проанализирован. Программные продукты, использующие этот алгоритм, могут широко распространяться. Причем знание вашего алгоритма злоумышленником не имеет значения - если он не знает конкретный ключ, он не сумеет прочесть ваши сообщения (см. рис. 5.8).




Рис. 5.8. Зашифрование и расшифрование с помощью ключа.
5.1.4. Стойкость алгоритмов
В зависимости от сложности взлома, различные алгоритмы обеспечивают различные степени защиты.

Сложность взлома алгоритмов можно классифицировать по нескольким категориям (см. рис. 5.9):





Рис. 5.9. Классификация взломов алгоритмов в порядке убывания значимости.
5.1.5. Компьютерные алгоритмы
Существует множество компьютерных алгоритмов, однако обычно используют следующие три:

DES (Data Encryption Standard – стандарт шифрования данных) - самый широко распространенный компьютерный алгоритм шифрования, который Национальный институт стандартизации США (ANSI) называет алгоритмом шифрования данных DEA (Data Encryption Algorithm), а Международная организация по стандартизации ISO - алгоритмом DEA-1 [9]. Это симметричный алгоритм, в котором для шифрования и расшифрования используется один и тот же алгоритм и ключ. Длина ключа равна 56 бит. (Ключ обычно представляется 64-битовым числом, но каждый восьмой бит используется для контроля по четности и игнорируется). Ключ можно изменить в любой момент времени. Алгоритм представляет комбинацию двух основных методов шифрования: рассеивания и перемешивания. Фундаментальным строительным блоком DES является применение к тексту единичной комбинации этих методов (подстановка, а за ней - перестановка), зависящей от ключа. Такой блок называется раундом. DES оперирует 64-битовым блоком открытого текста. После первоначальной перестановки блок разбивается на правую и левую половины длиной по 32 бита. Затем выполняется 16 раундов одинаковых действий, называемых функцией f, в которых данные объединяются с ключом. После 16 раунда правая и левая половины объединяются, и алгоритм завершается заключительной перестановкой (обратной к первоначальной). На каждом раунде биты ключа сдвигаются, а затем из 56 битов ключа выбираются 48 битов. Правая половина данных увеличивается до 48 битов путем перестановки с расширением, складывается операцией XOR с 48 битами смещенного и переставленного ключа, проходит через 8 S-блоков, образуя 32 новых бита, и переставляется снова. Эти четыре операции и выполняются функцией f. Затем результат исполнения функции f складывается с левой половиной с помощью еще одной операции XOR. В итоге этих действий появляется новая правая половина, а старая правая половина становится новой левой.

RSA (назван в честь создателей - Ривеста (Rivest), Шамира (Shamir) и Адлемана (Adleman)) – наиболее широко распространенный алгоритм с открытым ключом. Используется как для шифрования документов, так и для их цифровой подписи. Алгоритм опирается на известную математическую задачу об укладке ранца (рюкзака), относящуюся к числу NP-полных задач. Задача формулируется так: дан набор значений М1, М2,..., Мn и суммарное значение S, требуется вычислить значения bi такие что (см. формулу 5.8):

S = b1 M1 + b2 M2 + … + bn Mn (5.8)

Значение bi может быть либо 1 (предмет i кладут в рюкзак), либо 0 (предмет i не кладут в рюкзак).



DSA (Digital Signature Algorithm – алгоритм цифровой подписи, используется как часть стандарта цифровой подписи – Digital Signature Standard) - еще один алгоритм с открытым ключом. Используется только для цифровой подписи и не может быть использован для шифрования данных.
5.2. Стеганография
Методы стеганографии позволяют скрыть не только смысл хранящейся или передаваемой информации, но и сам факт хранения или передачи закрытой информации. В КС практическое использование стеганографии только начинается, но проведенные исследования показывают ее перспективность. В основе всех методов стеганографии лежит маскирование закрытой информации среди открытых файлов. Обработка мультимедийных файлов в КС выявила практически неограниченные возможности перед стеганографией.

Стеганографическая система или стегосистема - совокупность средств и методов, которые используются для формирования скрытого канала передачи информации [9]. Как и любое новое направление, компьютерная стеганография, несмотря на большое количество открытых публикаций и ежегодные конференции, долгое время не имела единой терминологии.

Основные понятия:

- Сообщение - данные любого типа.

- Контейнер - любая информация, пригодная для сокрытия в ней сообщений.

- Пустой контейнер - контейнер без встроенного сообщения

- Стего-контейнер - контейнер, содержащий скрытое сообщение.

- Стего-ключ - секретный ключ, необходимый для шифрования (расшифровки) сообщения с целью усиления защиты.

При реализации методов стеганографии на компьютере (компьютерная стеганография) определяющим фактором является выбор способа кодирования данных. Так же часто стараются придерживаться следующих принципов:

- В качестве носителя скрытой информации должен выступать объект (файл), допускающий искажения собственной информации, не нарушающие его функциональность и суть.

- Внесенные искажения должны быть ниже уровня чувствительности средств распознавания.

По аналогии с криптографией, по типу стего-ключа стегосистемы можно подразделить на два типа:

- с секретным ключом;

- с открытым ключом.

В стегосистеме с секретным ключом используется один ключ, который должен быть определен либо до начала обмена секретными сообщениями, либо передан по защищенному каналу.

В стегосистеме с открытым ключом для встраивания и извлечения сообщения используются разные ключи, которые различаются таким образом, что с помощью вычислений невозможно вывести один ключ из другого. Поэтому один ключ (открытый) может передаваться свободно по незащищенному каналу связи. Кроме того, данная схема хорошо работает и при взаимном недоверии отправителя и получателя.

Основными требованиями к стегосистеме являются:

- свойства контейнера должны быть модифицированы, чтобы изменение невозможно было выявить при визуальном контроле. Это требование определяет качество сокрытия внедряемого сообщения: для обеспечения беспрепятственного прохождения стегосообщения по каналу связи оно никоим образом не должно привлечь внимание атакующего.

- стегосообщение должно быть устойчиво к искажениям, в том числе и злонамеренным. В процессе передачи изображение (звук или другой контейнер) может претерпевать различные трансформации: уменьшаться или увеличиваться, преобразовываться в другой формат и т. д. Кроме того, оно может быть сжато, в том числе и с использованием алгоритмов сжатия с потерей данных.

- для сохранения целостности встраиваемого сообщения необходимо использование кода с исправлением ошибки.

- для повышения надежности встраиваемое сообщение должно быть продублировано.

В настоящее время можно выделить три тесно связанных между собой направления в стеганографии:

- сокрытие данных (сообщений);

- цифровые водяные знаки;

- заголовки.



Сокрытие данных. В настоящее время наиболее распространенным, но наименее стойким является метод замены наименьших значащих битов или LSB-метод. Он заключается в использовании погрешности дискретизации, которая всегда существует в оцифрованных изображениях или аудио- и видеофайлах. Данная погрешность равна наименьшему значащему разряду числа, определяющему величину цветовой составляющей элемента изображения (пикселя). Поэтому модификация младших битов в большинстве случаев не вызывает значительной трансформации изображения и не обнаруживается визуально. При этом, имея файл изображения размером 200 Кбайт, мы можем скрыть в нем до 50 Кбайт произвольных данных так, что невооруженному глазу эти изменения не будут заметны. Чем же объясняется лидерство метода LSB среди стеганографических алгоритмов? Во-первых, мультимедиаконтейнеры не вызывают подозрений: можно без проблем отправить другу свою фотографию или симпатичный пейзаж. Во-вторых, младшие биты оцифрованных изображений, звука или видео могут иметь различное распределение в зависимости от применявшихся параметров аналого-цифрового преобразования, от дополнительной компьютерной обработки и от прочих факторов. Эта особенность делает метод наименее значащих битов наиболее защищенным от обнаружения вложения. В-третьих, реализации LSB для большинства стандартов файлов-контейнеров не требуют значительных затрат времени и сил - идея указанного метода проста, как все гениальное. Более подробно LSB-метод описан в статье В.Н. Кустова и А.А. Федчука "Методы встраивания скрытых сообщений" («Защита информации. Конфидент», №3, 2000, стр. 34).

Другим популярным методом встраивания сообщений является использование особенностей форматов данных, использующих сжатие с потерей данных (например, JPEG). Этот метод (в отличии от LSB) более стоек к геометрическим преобразованиям и обнаружению канала передачи, так как имеется возможность в широком диапазоне варьировать качество сжатого изображения, что делает невозможным определение происхождения искажения. Более подробно этот метод описан в статье С.Ф. Быкова «Алгоритм сжатия JPEG с позиции компьютерной стеганографии» («Защита информации. Конфидент», №3, 2000).



Цифровые и водяные знаки. В современных системах формирования цифровых водяных знаков используется принцип встраивания метки, являющейся узкополосным сигналом, в широком диапазоне частот маркируемого изображения. Указанный метод реализуется при помощи двух различных алгоритмов и их возможных модификаций. В первом случае информация скрывается путем фазовой модуляции информационного сигнала (несущей) с псевдослучайной последовательностью чисел. Во втором - имеющийся диапазон частот делится на несколько каналов и передача производится между этими каналами. Относительно исходного изображения метка является некоторым дополнительным шумом, но так как шум в сигнале присутствует всегда, его незначительное возрастание за счет внедрения метки не дает заметных на глаз искажений. Кроме того, метка рассеивается по всему исходному изображению, в результате чего становится более устойчивой к вырезанию.

Сокрытие внедряемых данных, которые в большинстве случаев имеют большой объем, предъявляет серьезные требования к контейнеру: размер контейнера в несколько раз должен превышать размер встраиваемых данных.

Цифровые водяные знаки используются для защиты авторских или имущественных прав на цифровые изображения, фотографии или другие оцифрованные произведения искусства. Основными требованиями, которые предъявляются к таким встроенным данным, являются надежность и устойчивость к искажениям.

Цифровые водяные знаки имеют небольшой объем, однако, с учетом указанных выше требований, для их встраивания используются более сложные методы, чем для встраивания просто сообщений или заголовков.



Заголовки, используется в основном для маркирования изображений в больших электронных хранилищах (библиотеках) цифровых изображений, аудио- и видеофайлов.

В данном случае стеганографические методы используются не только для внедрения идентифицирующего заголовка, но и иных индивидуальных признаков файла.

Внедряемые заголовки имеют небольшой объем, а предъявляемые к ним требования минимальны: заголовки должны вносить незначительные искажения и быть устойчивы к основным геометрическим преобразованиям.

Но у всех трех направлениях стеганографии имеется ограничение. Для большинства современных методов, используемых для сокрытия сообщения в цифровых контейнерах, имеет место следующая зависимость надежности системы от объема встраиваемых данных (см. рис. 5.10):




Рис. 5.10. Зависимость надежности стегоконтейнера от размера сообщения
Данная зависимость показывает, что при увеличении объема встраиваемых данных снижается надежность системы (при неизменности размера контейнера). Таким образом, используемый в стегосистеме контейнер накладывает ограничения на размер встраиваемых данных.

Стеганография может использоваться для разных целей, к примеру:

1) Законные цели включают водяные знаки на изображениях в целях защиты прав собственности.

2) Цифровые подписи, известные как fingerprinting (отпечатки), указывают в основном, на объекты, защищенные законом об авторском праве, являются обычными для стеганографии, так как содержатся в файлах, являясь частью их, и потому сложно обнаружимыми обыкновенным человеком.

3) Также стеганография может быть использована для добавления заметок на онлайновые изображения (как стикеры для бумаг).

4) Может использоваться для сохранения ценной информации, в целях защиты данных от возможного саботажа, кражи или несанкционированного просмотра.

5) Так же стеганография может быть также использована для незаконных целей. Например, при попытке украсть информацию, существует возможность скрыть ее в другом файле, или файлах и послать ее в виде невинного письма или файла. Более того, люди, чье хобби – коллекционирование порнографии, и что еще хуже, на своем винчестере, могут использовать стеганографию для сокрытия доказательств. И как говорилось ранее, она может использоваться в целях террористов как средство скрытого общения. Применение стеганографии может быть как законным так и незаконным.
5.2.1. Защита от стеганографии.
Все методы стеганографии, могут так же использоваться с целью незаконных, несанкционированных или не желательных действий. Возможность определения или предупреждения утечки информации не является тривиальной задачей. Если кто-то решил для сокрытия данных использовать стеганографию, то единственным способом обнаружения является активное наблюдения за специальными файлами и удача.

В исследовании, проведенным Стефаном Хетцлем, идет речь о двух методах стеганографии, которые, в свою очередь, являются средствами обнаружения ее. Это - визуальная и статистическая атака. "Идея статистической атаки - сравнение частоты распределения цветов для возможного носителя скрытой информации и теоретически ожидаемая частота распределения цветов для файла-носителя скрытой информации". Это возможно не самый быстрый метод защиты, но если возникают подозрения на счет такого рода деятельности, то этот метод может быть самым эффективным. Специально для JPEG-файлов существует утилита Stegdetect, которая способна определять следы стеганографии в этих файлах. Родственная утилита к Stegdetect, с называнием Stegbreak способна расшифровывать и находить возможную информацию в подозрительном файле.

Сегодня существует множество программных средств, при помощи которых можно осуществлять метод стеганографии (см. раздел 10 настоящего пособия).
5.3. Кодирование
При кодировании информации в качестве кодов могут использоваться сочетания букв, цифр, букв и цифр. При кодировании и декодировании используются специальные таблицы или словари. Недостаток – необходимость хранения и распространения кодировочных таблиц, которые необходимо часто менять для избегания раскрытия кодов статистическими методами обработки перехваченных сообщений.
5.4. Сжатие
Цель сжатия – сокращение объема информации. Доступность методов сжатия и обратного действия не могут являться надежными средствами криптографического преобразования информации. Поэтому сжатые файлы необходимо подвергнуть последующему шифрованию. Для уменьшения времени необходимо совмещать процесс сжатия и шифрования.

Криптография – только часть системы защиты, и часто не самая большая. Это математический аппарат создания защиты системы, который следует отличать от создания реальной защиты.

Для оценки и выбора алгоритма люди используют несколько альтернативных подходов:

- Они могут выбрать опубликованный алгоритм, веря, что опубликованный алгоритм тщательно исследован многими криптографами; если никому все еще не удалось взломать алгоритм, он должен быть достаточно надежен.

- Они могут доверять производителю, веря, что хорошо известный производитель должен поддерживать свою репутацию и вряд ли станет ею рисковать, продавая оборудование или программы с плохими алгоритмами.

- Они могут доверять частному консультанту, веря, что незаинтересованный консультант лучше подготовлен для достоверной оценки различных алгоритмов.

- Они могут доверять правительству, веря, что оно заслуживает их доверия и не станет обманывать своих подданных.

- Они могут писать собственные алгоритмы, веря, что их способности как криптографов непревзойденны, и они могут доверять только самим себе.

Рассматривая криптографию с ОК как новую форму криптосистем, а не новую форму управления ключами, ее критика обычно направлена как на надежность защиты, так и на быстродействие. Оппоненты быстро указали, что система RSA работает примерно в тысячу раз медленнее DES и требует использовать ключи примерно в десять раз длиннее. Хотя с самого начала было очевидно, что использование систем с ОК должно ограничиться обменом ключами для обычной (симметричной) криптографии, необходимость этого не сразу стала ясной. Симметричная криптография лучше всех подходит для шифрования данных. Она на несколько порядков быстрее и устойчивее к вскрытию с использованием подобранного шифртекста. Криптография с ОК позволяет делать вещи, недоступные симметричной криптографии; она лучше всех подходит для распределения ключей.

Теоретически шифрование возможно на любом уровне модели OSI (Open Systems Interconnect – взаимодействие открытых систем). На практике же данные шифруют либо на самых нижних уровнях (физическом или канальном), либо на высших уровнях. Если данные шифруют на низших уровнях, процесс называют канальным шифрованием (link-by-link); шифруется все, что следует по каналу передачи данных. Если данные шифруются на верхних уровнях, процесс называют оконечным (или абонентским) шифрованием (end-to-end); данные шифруются избирательно и остаются в зашифрованном виде вплоть до расшифрования конечным получателем. Каждому подходу свойственны собственные преимущества и недостатки.

Проще всего зашифровать данные на физическом уровне. Такой тип шифрования называют канальным шифрованием. Как правило, интерфейсы физического уровня стандартизированы, и подключить аппаратный шифратор в этом случае несложно. Эти устройства шифруют все данные, проходящие через них, в том числе собственно данные, а также маршрутную и протокольную информацию. Их можно использовать в цифровых каналах связи любых типов. С другой стороны, любой интеллектуальный коммутатор или узлы хранения информации, расположенные между отправителем и получателем, должны расшифровать поток данных, прежде чем приступить к их обработке.

Шифрование данного типа весьма эффективно. Поскольку шифруются все данные, криптоаналитик не получит никакой информации о структуре и данных. У него не будет ни малейшего представления о длине пересылаемого сообщения, времени сеанса связи и т.д. Таким образом, здесь обеспечивается так называемая безопасность трафика: противник не только не получает доступа к информации, но и не может узнать, где и как она передается

Безопасность не зависит от технологии управления трафиком. Кроме того, несложно распределение ключей - общий ключ нужен только на двух конечных точках и они могут изменять этот ключ независимо от всей остальной сети.

Крупнейший недостаток шифрования на физическом уровне заключается в необходимости шифровать все физические каналы связи в сети. Если оставить незашифрованной хотя бы одну линию, вся сеть подвергается опасности. Если же сеть велика, стоимость шифрования станет настолько высока, что воспрепятствует применению шифрования этого типа.

Преимущества и недостатки канального шифрования.

Преимущества:

- простота операций, поскольку они очевидны пользователю. Иными словами, все данные шифруются до отсылки по линии связи;

- достаточно единственного набора ключей на один канал связи;

- обеспечивается безопасность трафика, поскольку маршрутная информация зашифрована;

- Шифрование выполняется в онлайновом режиме.

Недостатки:

- данные доступны на промежуточных узлах;


<< предыдущая страница   следующая страница >>