русс | укр

Языки программирования

ПаскальСиАссемблерJavaMatlabPhpHtmlJavaScriptCSSC#DelphiТурбо Пролог

Компьютерные сетиСистемное программное обеспечениеИнформационные технологииПрограммирование

Все о программировании


Linux Unix Алгоритмические языки Аналоговые и гибридные вычислительные устройства Архитектура микроконтроллеров Введение в разработку распределенных информационных систем Введение в численные методы Дискретная математика Информационное обслуживание пользователей Информация и моделирование в управлении производством Компьютерная графика Математическое и компьютерное моделирование Моделирование Нейрокомпьютеры Проектирование программ диагностики компьютерных систем и сетей Проектирование системных программ Системы счисления Теория статистики Теория оптимизации Уроки AutoCAD 3D Уроки базы данных Access Уроки Orcad Цифровые автоматы Шпаргалки по компьютеру Шпаргалки по программированию Экспертные системы Элементы теории информации

Методы скрытой передачи информации


Дата добавления: 2013-12-23; просмотров: 3187; Нарушение авторских прав


Одним из них методов скрытой передачи информации является метод внедрения скрытой информации. Это скрытие файлов при работе в операционной системе MS DOS. За текстовым открытым файлом записывается скрытый двоичный файл, объем которого много меньше текстового файла. В конце текстового файла помещается метка EOF (комбинация клавиш [Control] и [Z]). При обращении к этому текстовому файлу стандартными средствами ОС считывание прекращается по достижению метки EOF и скрытый файл остается недоступен. Для двоичных файлов никаких меток в конце файла не предусмотрено. Конец такого файла определяется при обработке атрибутов, в которых хранится длина файла в байтах. Доступ к скрытому файлу может быть получен, если файл открыть как двоичный. Скрытый файл может быть зашифрован. Если кто-то случайно обнаружит скрытый файл, то зашифрованная информация будет воспринята как сбой в работе системы.

Графическая и звуковая информация представляется в числовом виде. Так, в графических объектах наименьший элемент изображения может кодироваться одним байтом. В младшие разряды определенных байтов изображения в соответствии с алгоритмом криптографического преобразования помещаются биты скрытого файла. Если правильно подобрать алгоритм преобразования и изображение, на фоне которого помещается скрытый файл, то человеческому глазу практически невозможно отличить полученное изображение от исходного. Очень сложно выявить скрытую информацию

и с помощью специальных программ. Наилучшим образом для внедрения скрытой информации подходят изображения местности: фотоснимки со спутников, самолетов и т.д. С помощью средств стенографии могут маскироваться текст, изображение, речь, цифровая подпись, зашифрованное сообщение. Комплексное использование стенографии и шифрования многократно повышает сложность решения задачи обнаружения и раскрытия конфиденциальной информации.



Основным видом криптографического преобразования информации в КС является шифрование или дешифрование. Под шифрованием понимается процесс преобразования открытой информации в зашифрованную информацию (шифртекст) или процесс обратного преобразования зашифрованной информации в открытую. Процесс преобразования открытой информации в закрытую получил название зашифрование, а процесс преобразования закрытой информации в открытую — расшифрование.

За многовековую историю использования шифрования информации человечеством изобретено множество методов шифрования, или шифров. Методом шифрования, или шифром, называется совокупность обратимых преобразований открытой информации в закрытую в соответствии с алгоритмом шифрования.

Большинство методов шифрования не выдержали проверку временем, а некоторые используются до сих пор. Появление ЭВМ и КС вызвало процесс разработки новых шифров, учитывающих возможности использования ЭВМ как для зашифрования/расшифрования информации, так и для атак на шифр.

Атака на шифр (криптоанализ) — это процесс расшифрования закрытой информации без знания ключа и, возможно, при отсутствии сведений об алгоритме шифрования.

Современные методы шифрования должны отвечать следующим требованиям:

• способность шифра противостоять криптоанализу (криптостойкость) должна быть такой, чтобы его вскрытие могло быть осуществлено только путем решения задачи полного перебора ключей;

• криптостойкость обеспечивается не секретностью алгоритма шифрования, а секретностью ключа;

• шифртекст не должен существенно превосходить по объему исходную информацию;

• ошибки, возникающие при шифровании, не должны приводить к искажениям и потерям информации;

• время шифрования не должно быть большим;

• стоимость шифрования должна быть согласована со стоимостью закрываемой информации.

Криптостойкость шифра является основным показателем его эффективности. Она измеряется временем или стоимостью средств, необходимых криптоаналитику для получения исходной информации по шифртексту, при условии, что ему неизвестен ключ.

Сохранить в секрете широко используемый алгоритм шифрования практически невозможно. Поэтому алгоритм не должен иметь скрытых слабых мест, которыми могли бы воспользоваться криптоаналитики. Если это условие выполняется, то криптостойкость шифра определяется длиной ключа, так как единственный путь вскрытия зашифрованной информации — перебор комбинаций ключа и выполнение алгоритма расшифрования. Таким образом, время и средства, затрачиваемые на криптоанализ, зависят от длины ключа и сложности алгоритма шифрования.

В качестве примера удачного метода шифрования можно привести шифр DES (Data Encryption Standard), применяемый в США с 1978 г. в качестве государственного стандарта. Алгоритм шифрования не является секретным и был опубликован в открытой печати.

За все время использования этого шифра не было обнародовано ни одного случая обнаружения слабых мест в алгоритме шифрования.

В конце 1970-х гг. использование ключа длиной в 56 бит гарантировало, что для раскрытия шифра потребуется несколько лет непрерывной работы самых мощных по тем временам компьютеров.

Прогресс в области вычислительной техники позволил значительно сократить время определения ключа путем полного перебора. Согласно заявлению специалистов Агентства национальной безопасности США 56-битный ключ для DES может быть найден менее чем за 453 дня с использованием супер ЭВМ Cray T3D, которая имеет 1024 узла и стоит 30 млн долл. Используя чип FPGA (Field Programmable Gate Array — программируемая вентильная матрица) стоимостью 400 долл., можно восстановить 40-битный ключ DES за 5 ч. Потратив 10 000 долл. на 25 чипов FPGA, 40-битный ключ можно найти в среднем за 12 мин. Для вскрытия 56-битного ключа DES при опоре на серийную технологию и затратах вь300 000 долл. требуется в среднем 19 дней, а если разработать специальный чип, то 3 ч. При затратах в 300 млн долл. 56-битные ключи могут быть найдены за 12 с. Расчеты показывают, что в настоящее время для надежного закрытия информации длина ключа должна быть не менее 90 бит.

Методы шифрования-дешифрования подразделяются на две группы: методы шифрования с симметричными ключами (ключи, используемые в симметричных алгоритмах) и системы шифрования с открытыми ключами (ассиметричный ключ, который может быть опубликован и используется для проверки подлинности подписанного документа. Открытый ключ подписи вычисляется, как значение некоторой функции от закрытого ключа, который знает только его владелец, но знание открытого ключа не дает возможности определить закрытый ключ). К методам шифрования с с и м м е т р и ч н ы м и ключами относятся следующие:

• методы замены;

• методы перестановки;

• аналитические методы;

• аддитивные методы (гаммирование);

• комбинированные методы.

К системам шифрования с открытыми ключами относятся следующие:

• система RSA;

• система Эль-Гамаля;

• криптосистема Мак-Элиса.

СИММЕТРИЧНЫЕ КРИПТОСИСТЕМЫ (СИММЕТРИЧНОЕ ШИФРОВАНИЕ)

В алгоритмах симметричного шифрования используется один и тот же ключ для шифрования и расшифровки сообщения. Это означает, что любой, кто имеет доступ к ключу шифрования, может расшифровать сообщение.

Алгоритмы симметричного шифрования именно поэтому и называют алгоритмами с секретным ключом – ключ шифрования должен быть доступен только тем, кому предназначено сообщение. Таким образом, задача обеспечения конфиденциальности электронных документов сводится к обеспечению конфиденциальности ключа шифрования, что сделать проще.

Обычно ключ шифрования представляет собой файл или массив данных и хранится на персональном ключевом носителе, например, дискете или смарт-карте; обязательно принятие мер, обеспечивающих недоступность персонального ключевого носителя кому-либо, кроме его владельца.

Симметричное шифрование неудобно именно тем, что перед началом обмена зашифрованными данными необходимо обменяться секретными ключами со всеми адресатами. Передача секретного ключа не может быть осуществлена по общедоступным каналам связи, идеальный способ – лично в руки.

Симметричное шифрование идеально подходит для шифрования информации «для себя», например, с целью отсечь несанкционированный доступ к ней в отсутствие владельца. Это может быть как архивное шифрование выбранных файлов, так и прозрачное (автоматическое) шифрование целых логических или физических дисков.

Однако, есть реализации алгоритмов симметричного шифрования, предназначенные для абонентского шифрования данных – то есть, для шифрования информации, предназначенной для отправки кому-либо, например, через Интернет. Использование одного ключа для всех абонентов подобной криптографической сети недопустимо по соображениям безопасности: в случае компрометации (утери, хищения) ключа под угрозой будет находиться документооборот всех абонентов. В этом случае очень часто используется матрица ключей.

Матрица ключей представляет собой таблицу, содержащую ключи парной связи абонентов. Каждый элемент таблицы Kij предназначен для связи абонентов i и j и доступен только двум данным абонентам. Соответственно, соблюдается равенство: Kij = Kji для всех элементов матрицы ключей.

Каждая i-я строка матрицы представляет собой набор ключей конкретного абонента i для связи с остальными N-1 абонентами. Наборы ключей (сетевые наборы) распределяются между всеми абонентами криптографической сети. Аналогично сказанному выше, сетевые наборы должны распределяться по закрытым каналам связи или из рук в руки. За исключением данного недостатка, ключевая система «полная матрица», по-видимому, является наиболее удобной для организации защищенного обмена данными в сетях Интернета.

В качестве примеров симметричных алгоритмов шифрования можно привести наиболее известный стандарт шифрования DES (Data Encryption Standard), долгое время являвшийся основным стандартом шифрования в мире, и отечественный стандарт ГОСТ 28147-89. Стандарт DES на территории России из-за действующих экспортных ограничениях реализуется исключительно с коротким ключом (56 значащих бит), что означает высокую вероятность его взлома путем прямого перебора ключей. Российский стандарт шифрования ГОСТ не имеет данного недостатка, длина его ключа – 256 бит.

Смысл симметричного шифрования состоит в рассеивании и перемешивании исходных данных. Коротко можно описать алгоритмы ГОСТ и DES следующим образом:

1. Исходные данные разбиваются на блоки фиксированной длины, может осуществляться начальная перестановка данных в каждом блоке.

2. Данные преобразуются с использованием ключа шифрования (сам ключ шифрования также предварительно преобразуется).

3. Преобразование выполняется определенное число раз (раундов), после каждого преобразования может производиться перестановка данных (для определения параметров перестановки в ГОСТ служит дополнительный ключевой элемент – «узел замены»); в качестве исходного результата для преобразования используется результат предыдущего преобразования и перестановки.

4. После определенного числа раундов (в DES – 16, в ГОСТ– 32) производится финальная перестановка, полученный после этого результат становится шифртекстом.

И DES, и ГОСТ имеют несколько режимов шифрования с различным назначением, отличающихся, в основном, следующим: используются ли в преобразовании предыдущий блок шифртекста и предыдущий блок исходных данных; различными методами использования предыдущих блоков.

КРИПТОСИСТЕМЫ С ОТКРЫТЫМИ КЛЮЧАМИ (АСИММЕТРИЧНОЕ ШИФРОВАНИЕ)

Принципиальное отличие от симметричного шифрования в том, что для шифрования информации и ее последующей расшифровки используются различные ключи шифрования:

открытый ключ: используется для шифрования информации, вычисляется из секретного (закрытого) ключа;

секретный (закрытый) ключ: используется для расшифровки информации, зашифрованной с помощью парного ему открытого ключа.

Секретный и открытый ключ генерируются попарно. Секретный ключ должен оставаться у его владельца; он должен быть надежно защищен от несанкционированного доступа (аналогично ключу шифрования в симметричных алгоритмах). Копия открытого ключа должна находиться у каждого абонента криптографической сети, с которым обменивается информацией владелец секретного ключа.

Процесс обмена зашифрованной информацией выглядит следующим образом.

I. Подготовительный этап:

1. Абонент i генерирует пару ключей: секретный ключ Ksi и открытый ключ Kpi.

2. Открытый ключ Kpi рассылается остальным абонентам (или делается доступным, например, на разделяемом ресурсе).

II. Использование – обмен информацией между абонентами j и i:

3. Абонент j зашифровывает сообщение с помощью открытого ключа абонента i Kpi.

4. Абонент i расшифровывает сообщение с помощью своего секретного ключа Ksi. Никто другой (в том числе, абонент j) не может расшифровать данное сообщение, так как не имеет секретного ключа абонента i.

Сегодня наибольшую известность приобрели 4 метода шифрования с открытым ключом, среди которых наиболее перспективным считается ECC (Elliptic Curves Cryptography), а в качестве стандарта на Западе принят RSA.

Математическая основа асимметричного шифрования состоит в использовании однонаправленных функций с секретом. В качестве такой функции, например, в алгоритме RSA, применяется следующая операция для каждого i-го блока открытого текста:

Ci = Mie mod n, гдн e – открытый ключ некторогоо пользователя.

Обратная операция – вычисление Mi из Ci со знанием e является невозможной (то есть не решаемой в течение какого-либо реального временного интервала). Однако владелец секретного ключа d (из которого вычислен открытый ключ e) легко может выполнить операцию:

Mi’ = Cid mod n и получить верный результат. Секретный ключ d является тем самым секретом примененной в алгоритме однонаправленной функции, позволяющим расшифровать шифртекст.

Асимметричное шифрование по сравнению с симметричным обладает определенным преимуществом: оно позволяет динамически передавать открытые ключи, тогда как для симметричного шифрования до начала сеанса защищенной связи необходимо обменяться секретными ключами. Однако существует и ряд недостатков:

- нет математического доказательства необратимости используемых в асимметричных алгоритмах функций.

- асимметричное существенно медленнее, поскольку при шифровании и расшифровке используются весьма ресурсоемкие операции (в RSA это возведение одного большого числа в степень, являющуюся другим большим числом). По этой же причине реализовать аппаратный шифратор с асимметричным алгоритмом существенно сложнее, чем реализовать аппаратно симметричный алгоритм.

- необходимо защищать открытые ключи от подмены.



<== предыдущая лекция | следующая лекция ==>
ОСНОВНЫЕ ПОНЯТИЯ И ТЕРМИНЫ В ОБЛАСТИ КРИПТОГРАФИИ | ЭЛЕКТРОННАЯ ЦИФРОВАЯ ПОДПИСЬ


Карта сайта Карта сайта укр


Уроки php mysql Программирование

Онлайн система счисления Калькулятор онлайн обычный Инженерный калькулятор онлайн Замена русских букв на английские для вебмастеров Замена русских букв на английские

Аппаратное и программное обеспечение Графика и компьютерная сфера Интегрированная геоинформационная система Интернет Компьютер Комплектующие компьютера Лекции Методы и средства измерений неэлектрических величин Обслуживание компьютерных и периферийных устройств Операционные системы Параллельное программирование Проектирование электронных средств Периферийные устройства Полезные ресурсы для программистов Программы для программистов Статьи для программистов Cтруктура и организация данных


 


Не нашли то, что искали? Google вам в помощь!

 
 

© life-prog.ru При использовании материалов прямая ссылка на сайт обязательна.

Генерация страницы за: 0.009 сек.