Криптографические методы защиты информации

1. Классификация методов криптографического преобразования информации.

Под криптографической защитой информации понимается такое преобразование исходной информации, в результате которого она становится недоступной для ознакомления и использования лицами, не имеющими на это полномочий. Известны различные подходы к классификации методов криптографического преобразования информации. По виду воздействия на исходную информацию методы криптографического преобразования информации могут быть разделены на 4 группы:

1) Шифрование

2) Стеганография

3) Кодирование

4) Сжатие

Процесс шифрования заключается в проведении обратимых математических, логических, комбинаторных и других преобразований исходной информации в результате которых зашифрованная информация представляет собой хаотический набор букв, цифр, других символов и двоичных кодов. Для шифрования используется алгоритм преобразования и ключ. Как правило алгоритм для определенного метода шифрования является неизменным. Исходными данными для алгоритма шифрования является информация, подлежащая шифрованию и ключ шифрования. Ключ содержит управляющую информацию, которая определяет выбор преобразования на определенных шагах алгоритма и величины операндов, используемые при реализации алгоритма шифрования.

Методы стеганографиипозволяют скрыть не только смысл хранящийся или передаваемой информации, но и сам факт хранения или передачи закрытой информации. В основе всех методов стеганографии лежит маскирование закрытой информации среди открытых файлов. Обработка мультимедийных файлов в компьютерных системах открыло практически неограниченные возможности перед стеганографией. Существует несколько методов скрытой передачи информации. Одним их них является простой метод скрытия файлов при работе в операционной системе. За текстовым открытым файлом записывается скрытый двоичный файл, объем которого много меньше текстового файла. В конце текстового файла помещается метка EOF(end of file). При обращении к этому файлу стандартными средствами операционной системы. Считывание прекращается при достижении метки конца файла и скрытый файл остается недоступным. Для двоичных файлов никаких меток конца файла не предусмотрено. Конец такого файла определяется при обработке атрибутов, в которых хранится длина файла. Доступ к скрытому файлу может быть получен, если файл открыть как двоичный. Скрытый файл может быть кроме того зашифрован и при случайном обнаружении информация будет воспринята как сбой в системе. Графическая и звуковая информация представляется в числовом виде. В графических объектах наименьший элемент изображения может кодироваться одним байтом. В младшие разряды определенных байтов изображения в соответствии с алгоритмом криптографического преобразования помещаются биты скрытого файла. Если правильно подобрать алгоритм преобразования и изображения, на фоне которого помещается скрытый файл, то человеческому глазу практически невозможно отличить полученное изображение от исходного. Даже с помощью специальных программ очень сложно выявить скрытую информацию. Наилучшим образом подходят для внедрения информации изображения местности. С помощью средств стеганографии могут маскироваться текст, изображения, речь или звуковые сигналы, цифровая подпись, зашифрованные сообщения.

Комплексное использование стеганографии и шифрования многократно повышают сложность решения задачи обнаружения и раскрытия конфиденциальной информации.

В процессе кодирования информации происходит замена смысловых конструкций исходной информации кодами. В качестве кодов могут использоваться сочетания букв, цифр или комбинированно букв и цифр. При кодировании и обратном преобразовании используются специальные таблицы или словари. Кодированные информации целесообразно применять в системах с ограниченным набором смысловых конструкций. Недостатками кодирования конфиденциальной информации является необходимость хранения или распространения кодировочных таблиц, которые к тому-же необходимо довольно часто менять, чтобы избежать раскрытия кодов статистическими методами обработки перехваченных сообщений.

Сжатие.Сжатие информации может быть отнесено к методам криптографического преобразования информации с некоторыми оговорками. Целью сжатия является сокращение объема информации. В тоже время сжатая информация не может быть прочитана или использована без обратного преобразования. Учитывая доступность средств сжатия и обратного преобразования эти методы нельзя считать надежными средствами криптографического преобразования информации. Алгоритмы сжатия могут быть сравнительно легко раскрыты статистическими методами обработки. Поэтому сжатые файла конфиденциальной информации подвергаются последующему шифрованию. Для сокращения времени целесообразно совмещать процесс сжатия и шифрования информации.

Шифрование. Основные понятия.

Под шифрованием понимается процесс преобразования открытой информации в зашифрованную информацию или процесс обратного преобразования. Соответственно принятые термины за шифрование и расшифрование.

Методом шифрования или шифром называется совокупность обратимых преобразований открытой информации в закрытую в соответствии с алгоритмом шифрования. Развитие компьютерных систем инициировало процесс разработки новых шифров, учитывающих возможности использования компьютеров как для шифрования/расшифрования информации, так и для атак на шифр. Атака на шифр или крипто анализ – это процесс расшифрования закрытой информации без знания ключа и возможно при отсутствии сведений об алгоритме шифрования. Современные методы шифрования должны отвечать следующим требованиям:

1) стойкость шифра, противостоять криптоанализу или криптостойкость должна быть такой, чтобы вскрытие его могло быть осуществлено только путем решения задачи полного перебора ключей.

2) Криптостойкость обеспечивается не секретностью алгоритма шифрования, а секретностью ключа.

3) Шифротекст не должен превосходить по объему исходную информацию.

4) Ошибки, возникающие при шифровании не должны приводить к искажениям или потерям информации.

5) Время шифрования не должно быть большим.

6) Стоимость шифрования должна быть согласована со стоимостью закрываемой информации.

Криптостойкость шифра является его основным показателем эффективности. Она измеряется временем или стоимостью средств необходимых криптоаналитику для получения исходной информации по шифротексту при условии что ему не известен ключ. Сохранить в секрете широко используемый алгоритм шифрования практически не возможно, по этому алгоритм не должен иметь скрытых слабых мест, которыми могли бы воспользоваться криптоаналитики. Если это условие выполняется то криптостойкость шифра определяется длиной ключа, так как единственный путь скрытия информации это перебор комбинации ключа и выполнение алгоритма. В качестве примера алгоритм DES. Все методы шифрования могут быть классифицированы по различным признакам.

Наши рекомендации