Главная | Обратная связь | Поможем написать вашу работу!
МегаЛекции

Класифікація методів криптографічного перетворення інформаціі




 

Під криптографічним захистом інформації розуміється таке перетворення вихідної інформації, в результаті якого вона стає недоступною для ознайомлення та використання особами, які мають на це повноважень. Відомі різні підходи до класифікації методів криптографічного перетворення інформації. По виду впливу на вихідну інформацію методи криптографічного перетворення інформації можуть бути розділені на чотири групи (рис. 12).

 

 

Рис. 12. Класифікація методів криптографічного перетворення інформації

 

Процес шифрування полягає в проведенні оборотних математичних, логічних, комбінаторних та інших перетворень вихідної інформації, в результаті яких зашифрований ная інформація являє собою хаотичний набір букв, цифр, інших символів і двійкових кодів. Для шифрування інформації використовуються алгоритм перетворення і ключ. Як правило, алгоритм для певного методу шифрування є незмінним. Вихідними даними для алгоритму шифрування служать інформація, що підлягає зашифрування, і ключ шифрування. Ключ містить керуючу інформацію, яка визначає вибір перетворення на певних кроках алгоритму і величини операндів, використовувані при реалізації алгоритму шифрування. На відміну від інших методів криптографічного перетворення інформації, методи стеганографії [2] дозволяють приховати не тільки зміст зберігається або переданої інформації, але і сам факт зберігання або передачі закритої інформації. У комп'ютерних системах практичне використання стеганографії тільки починається, але проведені дослідження показують її перспективність. В основі всіх методів стеганографії лежить маскування закритої інформації серед відкритих файлів. Обробка мультимедійних файлів в КС відкрила практично необмежені можливості перед стеганографія. Існує кілька методів прихованої передачі інформації. Одним з них є простий метод приховування файлів при роботі в операційній системі MS DOS. За текстовим відкритим файлом записується прихований двійковий файл, обсяг якого багато менше текстового файлу. В кінці текстового файлу поміщається мітка EOF (комбінація клавіш управління і Z). При зверненні до цього текстового файлу стандартними засобами ОС зчитування припиняється з досягнення мітки EOF і прихований файл залишається недоступним. Для двійкових файлів ніяких позначок в кінці файлу не передбачено. Кінець такого файлу визначається при обробці атрибутів, в яких зберігається довжина файлу в байтах. Доступ до прихованого файлу може бути отриманий, якщо файл відкрити як двійковий. Прихований файл може бути зашифрований. Якщо хтось випадково виявить прихований файл, то зашифрована інформація буде сприйнята як збій у роботі системи. Графічна та звукова інформація представляються в чисельному вигляді. Так в графічних об'єктах найменший елемент зображення може кодуватися одним байтом. У молодші розряди певних байтів зображення відповідно до алгоритму криптографічного перетворення поміщаються біти прихованого файлу. Якщо правильно підібрати алгоритм перетворення і зображення, на тлі якого міститься прихований файл, то людському оку практично неможливо відрізнити отримане зображення від початкового. Дуже складно виявити приховану інформацію і за допомогою спеціальних програм. Найкращим чином для впровадження прихованої інформації підходять зображення місцевості: фотознімки з супутників, літаків і т. п. За допомогою засобів стеганографії можуть маскуватися текст, зображення, мова, цифровий підпис, зашифроване повідомлення. Комплексне використання стеганографії і шифрування багато разів підвищує складність рішення задачі виявлення і розкриття конфіденційної інформації. Змістом процесу кодування інформації є заміна смислових конструкцій вихідної інформації (слів, пропозицій) кодами. Як кодів можуть використовуватися поєднання букв, цифр, букв та цифр. При кодуванні і зворотному перетворенні використовуються спеціальні таблиці або словники. Кодування інформації доцільно застосовувати в системах з обмеженим набором смислових конструкцій. Такий вид криптографічного перетворення застосуємо, наприклад, в командних лініях АСУ. Недоліками кодування конфіденційної інформації є необхідність зберігання та розповсюдження кодіровочних таблиць, які необхідно часто змінювати, щоб

уникнути розкриття кодів статистичними методами обробки перехоплених повідомлень. Стиснення інформації може бути віднесено до методів крипто-графічного перетворення інформації з певними оговорками. Метою стиснення є скорочення обсягу інформації. У той же час стисла інформація не може бути прочитана чи використана без зворотного перетворення. Враховуючи доступність засобів стиснення і зворотного перетворення, ці методи не можна розглядати як надійні засоби криптографічного перетворення інформації. Навіть якщо тримати в секреті алгоритми, то вони можуть бути порівняно легко розкриті статистичними методами обробки. Тому стислі файли конфіденційної інформації піддаються подальшому шифрування. Для скорочення часу доцільно поєднувати процес стиснення і шифрування інформації.

 

Поделиться:





Читайте также:





Воспользуйтесь поиском по сайту:



©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...