ТЕМА. Методы защиты информации

Содержание

§1. Стеганография и криптография. 1

§2. Основные понятия. 2

§3. Ручные криптографические методы.. 3

§1. Стеганография и криптография

В любом, даже самом кратком изложении основ информационной безо­пасности присутствует раздел о криптографических и стеганографических средствах защиты информации.

Криптография и стеганография - два древнейших направления, разви­вавшиеся параллельно друг другу со времен зарождения письменности и пред­назначавшиеся для защиты информации от посторонних лиц. То и другое на­правление имеют единую цель: утаить по тем или иным причинам информацию от всех людей кроме «избранных» - тех, кто знает тайну о том, как прочесть секретные сведения.

В чем различие криптографии и стеганографии? Конечно же, в первую очередь, в способах достижения цели - цель одна, подходы разные.

Стеганография — это скрытие информации, когда сам факт наличия этой информации не очевиден, в то время как криптография - видоизменение пись­ма таким образом, чтобы прочесть информацию мог только узкий круг лиц, об­ладающий правилом и ключом (тайной) для ее прочтения.

Словообразования «криптография» и «стеганография» имеют греческие корни: kryptos - тайна; steganos - секрет, тайна; graphy - запись. Смысловая на­грузка этих слов схожа несмотря на различия в написании. Однако в их опреде­лениях просматривается существенное различие в способах достижения цели. Общепризнанной классификации в этих областях нет до сих пор, но крипто­графия и стеганография четко утвердились в мировой теории и практике об­ласти защиты информации.

Для лучшего понимания различий между криптографическими и стегано-графическими методами можно вспомнить наглядный пример совместного ис­пользования возможностей этих двух направлений в рассказе Эдгара По «Золо­той жук». Старая карта пирата, найденная одним из персонажей рассказа, ин­триговала не одно поколение читателей, но наш интерес к ней сугубо исследо­вательский. Начертание карты проявилось только после нагревания поверхно­сти бумаги с помощью свечи. До этого момента у персонажа не было ни ма­лейшего подозрения о ее существовании на пожелтевшем от старости мятом листке бумаги.

Это не что иное, как один из стеганографических приемов, суть которого заключается в нанесении информации (которую требуется скрыть) на лист бумаги определенными органическими жидкостями, к примеру, молоком или лимонным соком. При высыхании поверхности листа нанесенная информа­ция становится практически невидимой и проявляется лишь при его нагрева­нии, что и было сделано в рассказе с помощью пламени свечи. А вот текстовая информация на этой карте предстала перед нами в виде непонятных знаков и цифр. Бессодержательность хаотичного их нагромождения, на первый взгляд, привела главного персонажа рассказа к мысли о тайном тексте, скрытом одним из способов криптографии.

§2. Основные понятия

Криптоанализ - применение специальных методов для исследования шифров с целью их раскрытия или подделки таким образом, чтобы они были приняты как подлинные при условии, что секретный ключ неизвестен.

Стеганоанализ - решение задачи обнаружения скрытых сообщений, их извлечение, удаление или модификация.

В области защиты информации существует достаточно устоявшаяся тер­минология, которая распространена не только в научной литературе, но и ши­роко применяется в СМИ, кинофильмах, детективах и т. д. Большинством лю­дей эти термины воспринимаются стереотипно и далеко не всегда правильно.

Исходное сообщение, к которому криптограф применяет свое искусство, называется открытым текстом сообщения или просто открытьт текстом, а результат его работы - шифрованным текстом сообщения - шифртекстом, или криптограммой.

Для управления процессом шифрования криптограф всегда использует секретный (закрытый) ключ. Часто, но не всегда, он передает этот секретный ключ каким-либо надежным способом человеку, которому он собирается позд­нее послать криптограмму, составленную с использованием этого ключа. Получатель с помощью ключа сможет впоследствии расшифровать криптограмму.

§3. Ручные криптографические методы

Рассмотрим типовые способы криптографического закрытия информации и некоторые простые, основанные на них, шифры (криптоалгоритмы).

Шеннон К. Э. выделил два общих принципа, используемых в практиче­ских шифрах: рассеивание и перемешивание.

Рассеивание - распространение влияния одного знака открытого текста на много знаков шифртекста, что позволяет скрыть статистические свойства открытого текста. Развитием этого принципа является распространение влия­ния одного знака ключа на много знаков шифртекста, что предотвращает вос­становление ключа по частям.

Перемешивание — использование таких шифрующих преобразований, ко­торые усложняют восстановление взаимосвязи статистических свойств от­крытого и шифрованного текста.

Добиться выполнения этих принципов нелегко, если учесть, что шифр должен не только затруднять раскрытие, но и обеспечивать легкость шифрова­ния и дешифрования (при известном секретном ключе).

Существующие ручные шифры подразделяются на два вида преобразо­ваний: алфавитная подстановка и перестановка.

Moнo- и многоалфавитные подстановки - наиболее простой вид преоб­разований, заключающийся в замене символов исходного текста на другие (то­го же алфавита) по более или менее сложному правилу. Рассмотрим три типа ручных подстановок: 1) шифр Гая Юлия Цезаря; 2) шифр Гронсфельда; 3) подстановка Вижинера.

1) Историческим примером метода подстановки может служить шифр Гая Юлия Цезаря, который пользовался им, чтобы содержание его сообщений с арены боевых действий не стало известно противнику. Представим себе одно из его возможных посланий. Используя подстановку Цезаря, можно было полу­чить шифртекст, представленный в правой части рис. 1.

Рис. 1. Шифр Гая Юлия Цезаря

Для того чтобы пользоваться шифром Цезаря, и отправитель, и получа­тель шифровки должны иметь к ней так называемый секретный (тайный) ключ. В нашем примере ключ - это буква под номером «7» (буква «3»). Отправитель сообщения создает шифртекст, просто складывая 7 с числами, соответствую­щих каждой букве шифртекста (рис. 2).

Рис. 2. Пример сдвига в шифре Цезаря с ключом «7»

Так, первая буква открытого текста «С» соответствует числу «16», скла­дывая ее с «7», получаем число «23», которое соответствует букве «Ш» - пер­вой букве шифртекста на рис. 2.

2) Подстановка Цезаря является самым простым вариантом подстановки. Она относится к группе моноалфавитных подстановок и, как все из этой груп­пы, является нестойкой к частотному анализу. Поэтому была предложена мо­дификация данного шифра - шифр Гронсфельда, который относится к много­алфавитным подстановкам.

Многоалфавитная подстановка определяется ключом, содержащим не менее двух различных подстановок.

Алгоритм Гронсфельда можно получить, если в преобразовании Цезаря применять для шифрования не постоянный коэффициент сдвига (в нашем при­мере - цифра 7), а ключ, состоящий из последовательности цифр. Знак в отры­том тексте сдвигается на заданное цифрой в ключе значение, а для смещения следующего знака берется очередная цифра ключа.

Для шифрования под сообщением пишут ключ. Если ключ короче сооб­щения, то его повторяют циклически. Криптограмму получают аналогично шифру Цезаря, но сдвигая каждую букву на соответствующую цифру ключа. Так, применяя в качестве ключа группу из четырех цифр 3712 и алфавит на рис. 2, получаем шифртекст.

Рис. 3. Шифровка с использованием алгоритма Гронсфельда

3) В приведенных методах каждый символ шифруется отдельным значением ключа, однако существуют схемы, где такое требование снято. Такая схема шифрования основывается на так называемой таблице Вижинера (рис. 4) и называется подстановка Вижинера.

Рис. 4. Таблица Вижинера

Таблица представляет собой квадратную матрицу с числом элементов SxS, где S - количество символов в алфавите. В первой строке матрицы записываются буквы в порядке очередности их в алфавите, во второй - та же последова­тельность букв, но с сдвигом влево на одну позицию, в третьей - с сдвигом на две позиции и т. д. Освободившиеся места справа заполняются вытесненными влево буквами, записываемыми в естественной последовательности, т. е. при­меняется принцип циклического сдвига.

Для шифрования текста устанавливается ключ, представляющий собой некоторое слово или набор букв. Далее из полной матрицы (см. рис, 6) выбира­ется подматрица шифрования, включающая в себя, первую строку и строки матрицы, первым символом (буквой) которой являются последователь­но буквы ключа, например, МОРЕ. В итоге получается подматрица, изобра­женная на рис. 5.

Рис. 5. Подматрица шифрования, сформированная на основе
таблицы Вижинера

Процесс шифрования включает в себя следующую последовательность действий:

- под каждой буквой шифруемого текста записываются буквы ключа, по­вторяющие ключ требуемое число раз (рис. 6);

- шифруемый текст по подматрице заменяется буквами, расположенными на пересечениях линий, соединяющих буквы текста первой строки подматрицы и буквы ключа, находящейся под ней.

Рис. 6. Пример шифрования текста

Так, под первой буквой шифруемого текста оказалась буква «М» ключа. В первой строке подматрицы находим букву «3» , которая является первой буквой открытого текста, и выбираем из данной колонки подматрицы букву в той строке, начальный символ которой соответствует бук­ве «М» ключа. Такой буквой оказалась буква «У» (см. рис. 5). Далее выполня­ется замена исходной буквы «3» на «У» в выходном тексте. Выходной текст де­лится на группы, например, по четыре знака. Для этого алгоритма может быть составлена программа ЭВМ.

Достоинства:

Раскрыть текст, полученный по данному алгоритму, только на основе статистических характеристик языка невозможно, так как одни и те же символы открытого текста могут быть заменены различными символами шифрованного текста. С другой стороны, различные символы открытого текста могут быть заменены одинаковыми знаками шифрованного текста.

Недостатки:

Ненадежность шифрова­ния при небольшой длине ключа и сложность формирования длинных ключей. Так как в ключе не допускается повторение букв (в противном случае шифро­вание будет неоднозначным), а сам ключ должен легко запоминаться, последо­вательность букв, не имеющих определенного смысла, запомнить трудно.

Литература.

1. Методы и средства защиты информации: Учебное пособие / А.А. Симаков, А. И. Горев, А. Г. Малютин, Ю.А. Гудков; Омский гос. ун-т путей сообщения. Омск, 2007. С. 83-85, 94-99.

Наши рекомендации