Главный Каталог Статей РФ
85933 авторов, размещено 47073 статей, сейчас на сайте пользователей: 111 Статистика
Аватар Allio_platform

Шифруем или прячем

Категория:  Безопасность  | Автор:  Allio_platform | Опубликовано: 05.03.2020

Возникновение письменности способствовало появлению потребности в защите информации, обеспечении секретности и подлинности передаваемых сообщений. Если при передаче сообщений напрямую в авторе отправителя сомневаться не приходится, в процессе передачи через доступные каналы могут возникать определенные вопросы. Также с пересылаемой информацией могут ознакомиться посторонние. Для того, чтобы сохранить секретность сообщений стали использовать шифры, которые практически полностью решали проблему подлинности.

Шифрование – преобразование сообщения в соответствии с определенными правилами. Для непосвященного человека зашифрованное сообщение представляется в виде набора символов, не имеющих смысла.

Что такое стеганография

Термин стеганография используется для обозначения науки тайной передачи информации. Задача стеганографии заключается не в том, чтобы скрыть настоящее содержание передаваемых данных, как это кажется на первый взгляд, а в том, чтобы не был заметен сам факт того, что осуществляется передача информации.

В настоящее время появилось огромное количество способов передачи информации. В частности, использование определенных программ, которые для шифрования используют картинки, звуки, текстовые файлы. Предварительное шифрование информации средствами криптографии представляет собой отдельную науку, которая получила название стеганографии.

О науке криптографии

Криптография – наука, определяющая методы обеспечения конфиденциальности и аутентичности информации. Также она охватывает и вопросы целостности и подлинности авторства, положения невозможности отказа от предписанного авторства.

Достаточно простой пример позволит лучше понять основную задачу криптографии. Классическая цель науки представляет собой обратимое преобразование текста в некоторую последовательность случайно подобранных символов. Именно это и получило название криптограммы. В криптографии имеется одно обязательное правило – наличие возможности восстановления исходного текста при помощи некоторой логической замены символов в представленной криптограммы.

Использование криптосистем способствует получению достаточно стойкого результата – вероятность того, что содержание зашифрованных данных попадет в руки посторонних сведена к минимуму. Секретность некоторой информации достаточно небольшого объема, которая называется ключом, является основой криптосистем. Наличие ключа необходимо для эффективного управления процессом шифрования. Данный элемент криптосистемы в случае необходимости легко сменяется на новый. Также подобным свойством обладает и идентификатор, определяющий установление совпадений с каким-либо значением, например, паролем.

В зависимости от типа используемого ключа криптография разделяется на две группы:

- С секретным ключом – данный метод еще называют симметричным шифрованием. И отправитель, и получатель работают, используя один и тот же секретный ключ;

- С открытым ключом – в основе способа лежит концепция ключевой пары. Здесь предусмотрены личный и открытый ключ. Особенность метода заключается в том, что при шифровании текста любым ключом из пары для того, чтобы его расшифровать потребуется один определенный ключ.

Техника скрытой передачи либо скрытого хранения данных – это и есть стеганография. Цель науки заключается в том, чтобы скрыть от посторонних сам факт того, что сообщение было передано.

Понятие шифрования

Шифрование – достаточно сложный процесс проведения обратимых механических, логических и комбинаторных преобразований информации. Результатом обработки является хаотичный набор цифр, двоичных кодов, букв и других символов, которые были использованы в процессе преобразования.

Шифр и алгоритм – основные инструменты процесса шифрования. Алгоритм обычно является неизменным. В качестве исходных данных, используемых для алгоритма шифрования, используют подлежащую шифрованию информацию и специальный ключ, содержащий управляющую информацию. Данные на отдельных этапах алгоритма определяют способ преобразования. Также от них зависит величина операнд, требуемых для реализации алгоритма шифрования. Операнд – величина, функция или переменная, которые используют при осуществлении операций.

Криптография предполагает использование нескольких доступных методов:

Имитозащита или защита от навязывания ложных сообщений

Процедура основана на применении специально сформированного секретного ключа, для создания которого используется дополнительная информация, передаваемая вместе с криптограммой.

Идентификация пользователей, имеющих на это законное право

Для получения доступа пользователям требуется указать определенный пароль. Образцы паролей, сгенерированные при помощи специальных алгоритмов хранятся в памяти ЭВМ.

Контроль целостности шифруемых данных

Метод направлен на обнаружение изменений информации, осуществленных в результате несанкционированного доступа. Частный случай – имитозащита. Способ защиты основан на некотором криптографическом правиле кода обнаружения модификаций. Объем кода значительно ниже объема информации, которая охраняется от незапланированного изменения.

Аутентификация информации

Получатель, имеющий на это право, подтверждается соответствующим фактом.

Электронная цифровая подпись

В основе электронной цифровой подписи лежат двухключевые криптографические алгоритмы, с предусмотренной возможностью использования и открытого, и секретного кодов. Составить сообщение со специфичной внутренней структурой может только отправитель, в распоряжении которого имеется секретный код.

Система тайного электронного голосования

Основана на двухключевых криптографических алгоритмах. Здесь предполагается использование механизма слепой подписи – возможности подписать сообщение без обязательного ознакомления с его содержанием.

Электронная жеребьевка

Подобный способ защиты подразумевает обеспечение равной вероятности выбора каждым участником строго определенного объекта. В качестве примера можно привести шахматистов, для которых таким объектом может быть цвет шахматных фигур. В криптографии реализована вероятность с использованием односторонней функции. Иначе говоря, угадавший результат опыта с двумя равновероятными событиями, имеет право на первый ход.

Также существует еще несколько моментов, заслуживающих внимания – защита от отказа факта приема и одновременное подписание контрактов. Защита документов и ценных бумаг от подделки – достаточно сложная процедура. Технология предполагает считывание информации об уникальных особенностях рассматриваемого носителя, формирование цифрового паспорта, который включает содержание документа и данные о его микроструктуре. Далее владелец при помощи секретного ключа определяет цифровую подпись паспорта, сохраняя его и соответствующую ему цифровую подпись на используемом носителе.

В стеганографии используются следующие методы:

- Невидимые чернила;

- Акростих;

- Микростих;

- Тайник.

В основе методов стеганографии лежит распределение по псевдослучайному закону. Широкое распространение имеют приемы комбинирования нескольких методов. Также активно применяется маскирование. В мультимедиа часто применяют шифрование посредством видеокадров. В качестве обозначения данных, подлежащих шифрованию, обычно используется термин «сообщение». При этом, сообщением может быть и текст, и изображение, и аудиоданные.

Стеганография в обеспечении безопасности данных – отдельное направление. Не заменяя и не дополняя криптографию, методы стеганографии снижают вероятность того, что будет обнаружен сам факт передачи сообщения. Зашифрованное сообщение обладает еще более высокой степенью защиты.

Построение стеганоосистемы предполагает учет следующих положений:

- Противник располагает сведениями касательно самой стеганографической системы и деталей ее реализации. Ключ – единственная информация, значение которой противнику остается неизвестной. Его использование позволяет держателю установить факт присутствия скрытого сообщения, его содержание;

- До тех пор, пока содержание ключа остается противнику остается не открытым, даже если он каким-либо образом узнает о том, что скрытое сообщение существует, извлечь подобные сведения он никаким образом не может;

- Противник, который заинтересован в получении зашифрованной информации, должен быть лишен каких-либо возможностей для того, чтобы распознать или раскрыть содержание тайных сообщений.

Создаваемая стегосистема также должна удовлетворять некоторым требованиям. В первую очередь, это определенный уровень устойчивости стегосообщений к искажениям. Имеются в виду и вызванными злоумышленниками. Важное значение имеет и свойство трансформируемости – способности увеличиваться или уменьшаться, быстро и просто принимать другой формат и т.д. Сообщение может быть сжато – предусмотрено и использование алгоритмов сжатия, которые могут привести к потере данных.

Конфиденциальность и целостность информации – вопросы, тесно взаимосвязанные между собой. Методы решения проблем одного направления часто применяют для борьбы других. Подобные сочетания делают процесс более эффективным и результативным. В зависимости от особенностей передаваемых сообщений, отправители могут использовать различные методы, обеспечивая сохранность и конфиденциальность данных.


Компания Alertgroup - занимается информационной безопасностью, проектированием архитектуры сетей, тестированием на проникновение, созданием сайтов, написанием ПО.   Флагманский продукт компании - Allio - платформа для оптимизации бизнес-процессов застройщика.
Комментарии
К этой статье пока нет комментариев. Станьте первым! У нас гости не могут комментировать статьи. Пожалуйста авторизуйтесь или зарегистрируйтесь, чтобы прокомментировать.
Интересные статьи по теме
Аватар kern
Безопасность для интернет-пользователя: анонимайзеры, прокси, VPN Какие цели преследуют пользователи сети Интернет, использующие анонимайзеры и другие средства защиты персональных данных?...
Категория: Безопасность | Автор: kern | Добавлено: 08.08.2013
Аватар spora69
Инструкция снятия/постановки Барьер-8. Подробная инструкция как поставить на охрану или снять с охраны, охранный прибор "Барьер-8"...
Категория: Безопасность | Автор: spora69 | Добавлено: 06.10.2009
Аватар radiobug
Шпионские очки с камерой. В мире шпионских гаджетов появилась новинка, требующая несомненного рассмотрения. Солнечные очки со встроенной шпионской камерой. Дизайн очков сложно назвать классическим, носить их в купе с элегантны...
Категория: Безопасность | Автор: radiobug | Добавлено: 26.10.2009
Аватар Dmitrii
Какой антивирус лучше, Kaspersky (Касперский) или Dr.Web (Доктор Веб)! Какой антивирус лучше, Kaspersky (Касперский) или Dr.Web (Доктор Веб)!...
Категория: Безопасность | Автор: Dmitrii | Добавлено: 10.10.2009
Аватар spora69
Инструкция постановки/снятия Барьер-16. Подробная инструкция о том, как поставить на сигнализацию или снять с сигнализации, охранный прибор "Барьер-16"...
Категория: Безопасность | Автор: spora69 | Добавлено: 06.10.2009
Лучшие авторы
Аватар Arizona
Строитель со стажем

Читать

Аватар clowdia
Все виды текстов на заказ.

Читать

Аватар promoter
Студент :)

Читать

Аватар olegan2012
Бесплатная барахолка - vsebarahlo.ru

Читать

Аватар Costa de Valencia
С 1995 года языковая школа Costa de Valencia специ...

Читать

Свежие комментарии
Талантливый человек талантлив во всём! Будь как Паша! А ещё ты можешь ...

Читать

Можно выбрать.

Читать

Ой, шутник.

Читать

https://priornews.ru/zastrojshhik-iz-hmao-sravnil-ufas-s-prestupnoj-gr...

Читать

https://ura-news.turbopages.org/turbo/ura.news/s/news/1052688335

Читать

Напишите нам