Сделай Сам Свою Работу на 5

ТЕМА. Методы защиты информации





 

Содержание

 

§1. Стеганография и криптография............................................................... 1

§2. Основные понятия.................................................................................... 2

§3. Ручные криптографические методы........................................................ 3

 

§1. Стеганография и криптография

 

В любом, даже самом кратком изложении основ информационной безо­пасности присутствует раздел о криптографических и стеганографических средствах защиты информации.

Криптография и стеганография - два древнейших направления, разви­вавшиеся параллельно друг другу со времен зарождения письменности и пред­назначавшиеся для защиты информации от посторонних лиц. То и другое на­правление имеют единую цель: утаить по тем или иным причинам информацию от всех людей кроме «избранных» - тех, кто знает тайну о том, как прочесть секретные сведения.

В чем различие криптографии и стеганографии? Конечно же, в первую очередь, в способах достижения цели - цель одна, подходы разные.

Стеганография — это скрытие информации, когда сам факт наличия этой информации не очевиден, в то время как криптография - видоизменение пись­ма таким образом, чтобы прочесть информацию мог только узкий круг лиц, об­ладающий правилом и ключом (тайной) для ее прочтения.



Словообразования «криптография» и «стеганография» имеют греческие корни: kryptos - тайна; steganos - секрет, тайна; graphy - запись. Смысловая на­грузка этих слов схожа несмотря на различия в написании. Однако в их опреде­лениях просматривается существенное различие в способах достижения цели. Общепризнанной классификации в этих областях нет до сих пор, но крипто­графия и стеганография четко утвердились в мировой теории и практике об­ласти защиты информации.

Для лучшего понимания различий между криптографическими и стегано-графическими методами можно вспомнить наглядный пример совместного ис­пользования возможностей этих двух направлений в рассказе Эдгара По «Золо­той жук». Старая карта пирата, найденная одним из персонажей рассказа, ин­триговала не одно поколение читателей, но наш интерес к ней сугубо исследо­вательский. Начертание карты проявилось только после нагревания поверхно­сти бумаги с помощью свечи. До этого момента у персонажа не было ни ма­лейшего подозрения о ее существовании на пожелтевшем от старости мятом листке бумаги.



Это не что иное, как один из стеганографических приемов, суть которого заключается в нанесении информации (которую требуется скрыть) на лист бумаги определенными органическими жидкостями, к примеру, молоком или лимонным соком. При высыхании поверхности листа нанесенная информа­ция становится практически невидимой и проявляется лишь при его нагрева­нии, что и было сделано в рассказе с помощью пламени свечи. А вот текстовая информация на этой карте предстала перед нами в виде непонятных знаков и цифр. Бессодержательность хаотичного их нагромождения, на первый взгляд, привела главного персонажа рассказа к мысли о тайном тексте, скрытом одним из способов криптографии.

§2. Основные понятия

Криптоанализ - применение специальных методов для исследования шифров с целью их раскрытия или подделки таким образом, чтобы они были приняты как подлинные при условии, что секретный ключ неизвестен.

Стеганоанализ - решение задачи обнаружения скрытых сообщений, их извлечение, удаление или модификация.

В области защиты информации существует достаточно устоявшаяся тер­минология, которая распространена не только в научной литературе, но и ши­роко применяется в СМИ, кинофильмах, детективах и т. д. Большинством лю­дей эти термины воспринимаются стереотипно и далеко не всегда правильно.

Исходное сообщение, к которому криптограф применяет свое искусство, называется открытым текстом сообщения или просто открытьт текстом, а результат его работы - шифрованным текстом сообщения - шифртекстом, или криптограммой.



Для управления процессом шифрования криптограф всегда использует секретный (закрытый) ключ. Часто, но не всегда, он передает этот секретный ключ каким-либо надежным способом человеку, которому он собирается позд­нее послать криптограмму, составленную с использованием этого ключа. Получатель с помощью ключа сможет впоследствии расшифровать криптограмму.

 

§3. Ручные криптографические методы

 

Рассмотрим типовые способы криптографического закрытия информации и некоторые простые, основанные на них, шифры (криптоалгоритмы).

Шеннон К. Э. выделил два общих принципа, используемых в практиче­ских шифрах: рассеивание и перемешивание.

Рассеивание - распространение влияния одного знака открытого текста на много знаков шифртекста, что позволяет скрыть статистические свойства открытого текста. Развитием этого принципа является распространение влия­ния одного знака ключа на много знаков шифртекста, что предотвращает вос­становление ключа по частям.

Перемешивание — использование таких шифрующих преобразований, ко­торые усложняют восстановление взаимосвязи статистических свойств от­крытого и шифрованного текста.

Добиться выполнения этих принципов нелегко, если учесть, что шифр должен не только затруднять раскрытие, но и обеспечивать легкость шифрова­ния и дешифрования (при известном секретном ключе).

Существующие ручные шифры подразделяются на два вида преобразо­ваний: алфавитная подстановка и перестановка.

Moнo- и многоалфавитные подстановки - наиболее простой вид преоб­разований, заключающийся в замене символов исходного текста на другие (то­го же алфавита) по более или менее сложному правилу. Рассмотрим три типа ручных подстановок: 1) шифр Гая Юлия Цезаря; 2) шифр Гронсфельда; 3) подстановка Вижинера.

1) Историческим примером метода подстановки может служить шифр Гая Юлия Цезаря, который пользовался им, чтобы содержание его сообщений с арены боевых действий не стало известно противнику. Представим себе одно из его возможных посланий. Используя подстановку Цезаря, можно было полу­чить шифртекст, представленный в правой части рис. 1.

 

Рис. 1. Шифр Гая Юлия Цезаря

 

Для того чтобы пользоваться шифром Цезаря, и отправитель, и получатель шифровки должны иметь к ней так называемый секретный (тайный) ключ. В нашем примере ключ - это буква под номером «7» (буква «3»). Отправитель сообщения создает шифртекст, просто складывая 7 с числами, соответствующих каждой букве шифртекста (рис. 2).

 

 

Рис. 2. Пример сдвига в шифре Цезаря с ключом «7»

 

Так, первая буква открытого текста «С» соответствует числу «16», скла­дывая ее с «7», получаем число «23», которое соответствует букве «Ш» - пер­вой букве шифртекста на рис. 2.

2) Подстановка Цезаря является самым простым вариантом подстановки. Она относится к группе моноалфавитных подстановок и, как все из этой груп­пы, является нестойкой к частотному анализу. Поэтому была предложена мо­дификация данного шифра - шифр Гронсфельда, который относится к много­алфавитным подстановкам.

Многоалфавитная подстановка определяется ключом, содержащим не менее двух различных подстановок.

Алгоритм Гронсфельда можно получить, если в преобразовании Цезаря применять для шифрования не постоянный коэффициент сдвига (в нашем примере - цифра 7), а ключ, состоящий из последовательности цифр. Знак в отрытом тексте сдвигается на заданное цифрой в ключе значение, а для смещения следующего знака берется очередная цифра ключа.

Для шифрования под сообщением пишут ключ. Если ключ короче сообщения, то его повторяют циклически. Криптограмму получают аналогично шифру Цезаря, но сдвигая каждую букву на соответствующую цифру ключа. Так, применяя в качестве ключа группу из четырех цифр 3712 и алфавит на рис. 2, получаем шифртекст.

 

 

Рис. 3. Шифровка с использованием алгоритма Гронсфельда

 

3) В приведенных методах каждый символ шифруется отдельным значением ключа, однако существуют схемы, где такое требование снято. Такая схема шифрования основывается на так называемой таблице Вижинера(рис. 4) и называется подстановка Вижинера.

Рис. 4. Таблица Вижинера

 

Таблица представляет собой квадратную матрицу с числом элементов SxS, где S - количество символов в алфавите. В первой строке матрицы записываются буквы в порядке очередности их в алфавите, во второй - та же последова­тельность букв, но с сдвигом влево на одну позицию, в третьей - с сдвигом на две позиции и т. д. Освободившиеся места справа заполняются вытесненными влево буквами, записываемыми в естественной последовательности, т. е. при­меняется принцип циклического сдвига.

Для шифрования текста устанавливается ключ, представляющий собой некоторое слово или набор букв. Далее из полной матрицы (см. рис, 6) выбира­ется подматрица шифрования, включающая в себя, первую строку и строки матрицы, первым символом (буквой) которой являются последователь­но буквы ключа, например, МОРЕ. В итоге получается подматрица, изобра­женная на рис. 5.

 

 

Рис. 5. Подматрица шифрования, сформированная на основе
таблицы Вижинера

 

Процесс шифрования включает в себя следующую последовательность действий:

- под каждой буквой шифруемого текста записываются буквы ключа, по­вторяющие ключ требуемое число раз (рис. 6);

- шифруемый текст по подматрице заменяется буквами, расположенными на пересечениях линий, соединяющих буквы текста первой строки подматрицы и буквы ключа, находящейся под ней.

 

Рис. 6. Пример шифрования текста

 

Так, под первой буквой шифруемого текста оказалась буква «М» ключа. В первой строке подматрицы находим букву «3» , которая является первой буквой открытого текста, и выбираем из данной колонки подматрицы букву в той строке, начальный символ которой соответствует бук­ве «М» ключа. Такой буквой оказалась буква «У» (см. рис. 5). Далее выполня­ется замена исходной буквы «3» на «У» в выходном тексте. Выходной текст де­лится на группы, например, по четыре знака. Для этого алгоритма может быть составлена программа ЭВМ.

Достоинства:

Раскрыть текст, полученный по данному алгоритму, только на основе статистических характеристик языка невозможно, так как одни и те же символы открытого текста могут быть заменены различными символами шифрованного текста. С другой стороны, различные символы открытого текста могут быть заменены одинаковыми знаками шифрованного текста.

Недостатки:

Ненадежность шифрова­ния при небольшой длине ключа и сложность формирования длинных ключей. Так как в ключе не допускается повторение букв (в противном случае шифро­вание будет неоднозначным), а сам ключ должен легко запоминаться, последо­вательность букв, не имеющих определенного смысла, запомнить трудно.

 

Литература.

1. Методы и средства защиты информации: Учебное пособие / А.А. Симаков, А. И. Горев, А. Г. Малютин, Ю.А. Гудков; Омский гос. ун-т путей сообщения. Омск, 2007. С. 83-85, 94-99.

 








Не нашли, что искали? Воспользуйтесь поиском по сайту:



©2015 - 2024 stydopedia.ru Все материалы защищены законодательством РФ.