Главная | Обратная связь | Поможем написать вашу работу!
МегаЛекции

3. Анализ программ шифрования. Dark's «Zarya»




3. Анализ программ шифрования. Dark's «Zarya»

Стеганографические программы

Операционная среда Windows

Steganos for Win95 — является легкой в использовании, но все же мощной программой для шифрования файлов и скрытия их внутри BMP, DIB, VOC, WAV, ASCII, HTML — файлов. Для удобства использования программа выполнена в виде мастера. Это 32-разрядное приложение содержит собственный Shredder — программу, которая уничтожает файлы с жесткого диска. С новыми свойствами и дополнительными возможностями Steganos for Win95 является серьезным конкурентом на рынке информационной безопасности для скрытия файлов.

Contraband — программное обеспечение, позволяющее скрывать любые файлы в 24 битовых графических файлах формата BMP.
Операционная среда DOS

^ Jsteg — программа предназначена для скрытия информации в популярном формате JPG.

FFEncode — интересная программа, которая скрывает данные в текстовом файле. Программа запускается с соответствующими параметрами из командной строки.

StegoDos — пакет программ, позволяющий выбирать изображение, скрывать в нем сообщение, отображать и сохранять изображение в другом графическом формате.

Wnstorm — пакет программ, который позволяет шифровать сообщение и скрывать его внутри графического файла PCX формата.

Операционная среда OS/2

Hide4PGP v1. 1 — программа позволяет прятать информацию в файлах формата BMP, WAV и VOC, при этом для скрытия можно использовать

любое число самых младших битов.

Техto — стеганографическая программа, преобразующая данные в английский текст. Текстовые файлы-контейнеры после преобразования не содержат какого-либо смысла, но достаточно близки к нормальному тексту, чтобы пройти примитивную проверку.

Wnstorm — аналогична программе для DOS. Для ПК Macintosh

Stego — позволяет внедрять данные в файлы формата PICT без изменения внешнего вида и размера PICT -файла.

Paranoid — эта программа позволяет шифровать данные по алгоритмам IDEA и DES, а затем скрывать файл в файле звукового формата.

Проект «Заря» - Плагин для Total Commader, используемый для работы с авторским нестандартным форматом Dark's XDC, позволяющим шифровать любые файлы в TotalCommander одним из 50 (! ) мощнейших алгоритмов шифрования используя 5 различных режимов.

Проект «Заря» - бесплатный архиваторный плагин для TotalCommander. Позволяет более чем удобно производить шифрование файлов, используя Total Commander. Работа с зашифроваными файлами производиться по аналогии с архивацией / деархивацией.

Плагин позволяет производить зашифровку / расшифровку любым из 40 доступных алгоритмов шифрования: ГОСТ 28147-89, Cast128, Cast256, Blowfish, IDEA, Mars, Misty 1, RC2, RC4, RC5, RC6, FROG, Rijndael, SAFER, SAFER-K40, SAFER-SK40, SAFER-K64, SAFER-SK64, SAFER-K128, SAFER-SK128, TEA, TEAN, Skipjack, SCOP, Q128, 3Way, Twofish, Shark, Square, Single DES, Double DES, Triple DES, Double DES16, Triple DES16, TripleDES24, DESX, NewDES, Diamond II, Diamond II Lite, SapphireII.

Поддерживает ассиметричное шифрование с использованием пары публичного и секретного ключа (медленный режим чистого RSA и быстрый комбинированный RSA-AES и др. ).

Дополнительно доступно множество потоковых шифров:

Rabbit (128 бит), HC-256 (256 бит), Sosemanuk (256 бит), CryptMT3 (512 бит), Dragon (256 бит), Lex2 (128 бит), NLS2 (128 бит),

Возможности и функционал Проекта «Заря»:

· Поддерживается шифровка одного файла в XDC и группы файлов/каталогов в Tar. XDC;

· Возможность хранения ключа шифрования в текстовом файле;

· Имеется втроенный генератор ключевых текстовых файлов произвольной длины ключа;

· определение шифрованного файла по содержимому;

· русский и английский интерфейсы;

· хранение информации о методе шифрования и режиме в заголовке файла;

· возможность добавления комментария в архив;

· простая и удобная настройка параметров шифрования для каждого файла;

· Возможность работы с фиксированным ключем шифрования и дешифрования (по-желанию);

· Функция криптографически-безопасного генератора ключа (доступна в контекстном меню при нажатии на кнопку диска в главном окне плагина).

 


Поддержка стего контейнеров:

- TXT

- BMP

- TIFF

- PNG

- JPEG2000

- WAVE

- Win32 PE файл (. dll или. exe)

- Любой файл (используются потоки NTFS)

Переменные заполняются плагином, если они не зарегистрированы в системе. Используются только при чтении параметров настройки при шифровке / дешифровке. Перезапустите TC после перенастройки данных параметров.

 

Немного о применяемых алгоритмах шифрования.

1. ГОСТ 28147—89 — советский и российский стандарт симметричного шифрования, введённый в 1990 году. Полное название — «ГОСТ 28147—89 Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования». Блочный шифроалгоритм. При использовании метода шифрования с гаммированием, может выполнять функции поточного шифроалгоритма.

По некоторым сведениям, история этого шифра гораздо более давняя. Алгоритм, положенный впоследствии в основу стандарта, родился, предположительно, в недрах Восьмого Главного управления КГБ СССР, преобразованного ныне в ФСБ, скорее всего, в одном из подведомственных ему закрытых НИИ, вероятно, ещё в 1970-х годах в рамках проектов создания программных и аппаратных реализаций шифра для различных компьютерных платформ.

С момента опубликования ГОСТа на нём стоял ограничительный гриф «Для служебного пользования», и формально шифр был объявлен «полностью открытым» только в мае 1994 года. К сожалению, история создания шифра и критерии разработчиков до сих пор не опубликованы.

Достоинства ГОСТа: бесперспективность силовой атаки (XSL-атаки в учёт не берутся, т. к. их эффективность на данный момент полностью не доказана); эффективность реализации и соответственно высокое быстродействие на современных компьютерах.

Криптоанализ

Существуют атаки и на полнораундовый ГОСТ 28147-89 без каких-либо модификаций. Одна из первых открытых работ, в которых был проведен анализ алгоритма, использующим слабости процедуры расширения ключа ряда известных алгоритмов шифрования. В частности, полнораундовый алгоритм ГОСТ 28147-89 может быть вскрыт с помощью дифференциального криптоанализа на связанных ключах, но только в случае использования слабых таблиц замен. 24-раундовый вариант алгоритма (в котором отсутствуют первые 8 раундов) вскрывается аналогичным образом при любых таблицах замен, однако, сильные таблицы замен делают такую атаку абсолютно непрактичной.

Отечественные ученые А. Г. Ростовцев и Е. Б. Маховенко в 2001 г. предложили принципиально новый метод криптоанализа (по мнению авторов, существенно более эффективный, чем линейный и дифференциальный криптоанализ) путем формирования целевой функции от известного открытого текста, соответствующего ему шифртекста и искомого значения ключа и нахождения ее экстремума, соответствующего истинному значению ключа. Они же нашли большой класс слабых ключей алгоритма ГОСТ 28147-89, которые позволяют вскрыть алгоритм с помощью всего 4-х выбранных открытых текстов и соответствующих им шифртекстов с достаточно низкой сложностью. Криптоанализ алгоритма продолжен в работе.

В 2004 г. группа специалистов из Кореи предложила атаку, с помощью которой, используя дифференциальный криптоанализ на связанных ключах, можно получить с вероятностью 91, 7% 12 бит секретного ключа. Для атаки требуется 235 выбранных открытых текстов и 236 операций шифрования. Как видно, данная атака, практически, бесполезна для реального вскрытия алгоритма.

Критика ГОСТа

Основные проблемы ГОСТа связаны с неполнотой стандарта в части генерации ключей и S-блоков. Тривиально доказывается, что у ГОСТа существуют " слабые" ключи и S-блоки, но в стандарте не описываются критерии выбора и отсева " слабых". Также стандарт не специфицирует алгоритм генерации S-блоков (таблицы замен). С одной стороны, это может являться дополнительной секретной информацией (помимо ключа), а с другой, поднимает ряд проблем:

нельзя определить криптостойкость алгоритма, не зная заранее таблицы замен;

реализации алгоритма от различных производителей могут использовать разные таблицы замен и могут быть несовместимы между собой;

возможность предоставления слабых таблиц замен содержащих " черный ход";

потенциальная возможность (отсутствие запрета в стандарте) использования таблиц замены, в которых S-блоки не являются перестановками, что может привести к чрезвычайному снижению стойкости шифра.

2. DES (англ. Data Encryption Standard) — симметричный алгоритм шифрования, в котором один ключ используется как для зашифрования, так и для расшифрования сообщений. Также известен как алгоритм шифрования данных DEA (англ. Data Encryption Algorithm). Разработан фирмой IBM и утвержден правительством США в 1977 году как официальный стандарт (FIPS-46-3). DES имеет блоки по 64 бит и 16-цикловую структуру сети Фейстеля, для шифрования использует ключ в 56 бит. Алгоритм использует комбинирование нелинейного (S-box) и линейного (перестановки E, Р, IP, FP) преобразований. Для DES рекомендовано несколько режимов, например Electronic Code Book (ECB) и Cipher Block Chaining (CBC).

RC4 — это потоковый шифр, широко применяющийся в различных системах защиты информации в компьютерных сетях (например, в протоколе SSL и для шифрования паролей в Windows NT). Шифр разработан компанией RSA Security Inc. и для его использования требуется лицензия. Автором RC4 является Рональд Ривест (Ronald Rivest). RC расшифровывается как Ron’s Code или Rivest’s Cipher. До 1995 года программный код RC4 нигде не публиковался.

Алгоритм RC4 строится как и любой потоковый шифр на основе параметризованного ключом генератора псевдослучайных битов с равномерным распределением. Основные преимущества шифра — высокая скорость работы и переменный размер ключа. Типичная реализация выполняет 19 машинных команд на каждый байт текста.

В США длина ключа для использования внутри страны рекомендуется равной 128 битов, но соглашение, заключённое между Software Publishers Association (SPA) и правительством США даёт RC4 специальный статус, который означает, что разрешено экспортировать шифры длинной ключа до 40 бит. 56-битные ключи разрешено использовать заграничным отделениям американских компаний.

RC4 — фактически класс алгоритмов, определяемых размером его блока. Этот параметр n является размером слова для алгоритма. Обычно, n = 8, но в целях анализа можно уменьшить его. Однако для повышения безопасности необходимо увеличить эту величину. Внутреннее состояние RC4 состоит из массива размером 2n слов и двух счетчиков, каждый размером в одно слово. Массив известен как S-бокс, и далее будет обозначаться как S. Он всегда содержит перестановку 2n возможных значений слова. Два счетчика обозначены через i и j.

 


4. Использование стеганографии в повседневной жизни

Можно выделить две причины популярности исследования в области стеганографии в настоящее время: ограничение на использование криптографии в ряде стран мира и появление проблемы защиты прав собственности на информацию, представленную в цифровом виде. Первая причина повлекла за собой большое количество исследований в духе классической стеганографии (то есть скрытия факта передачи информации), вторая – еще более многочисленные работы в области так называемых водяных знаков.

Рис. 5

Предполагаемое использование спецслужбами. В 2010 году Федеральное бюро расследований выяснило, что Служба внешней разведки Российской Федерации использовала специальное программное обеспечение для скрытия информации в изображениях. Данный способ использовался для связи с агентами без дипломатического прикрытия за рубежом.

Факты

· Скандально известный греческий миллионер Аристотель Онассис несколько раз использовал при подписании контрактов ручку с

·

симпатическими чернилами.

· В фильме «Гений» главный герой — персонаж Александра Абдулова — обманывает милицию, написав признание симпатическими чернилами.

· В фильме «Фантомас» главный герой пользуется симпатическими чернилами, когда выписывает чек.

Программные реализации

· OpenPuff: Двойная стеганография, Bmp, Jpeg, Png, Tga, Pcx, Aiff, Mp3, Next, Wav, 3gp, Mp4, Mpeg I, MPEG II, Vob, Flv, Pdf, Swf.

 


Заключение

Стеганография - один из самых увлекательных и эффективных методов сокрытия данных, которые использовались за всю историю человечества. Методы, способны разоблачить хитрые тактики злоумышленников несовершенны, но радует то, что такие методы существуют. Есть очень много причин, по которым следует использовать стеганографию (подписи, пароли, ключи), но главная - это легкость в обращении и сложность при обнаружении. Чем больше вы знаете о методах стеганографии, тем больше у вас шансов не попасть впросак.

Любое замечательное изобретение в истории человечества — от колеса до пороха, от письменности до расщепления атома — использовалось как во благо, так и во вред обществу, и стеганография здесь не является исключением. Раньше эта область знаний была доступна лишь немногим, но с приходом «виртуальной эпохи», когда персональные компьютеры стоят почти на каждом столе, стеганография становится массовым товаром. И задача лояльного сотрудника — спрятаться от подозрительного взгляда начальника, а цель хорошего начальника — не позволить нечестному работнику продать секреты фирмы конкурентам. А наша с вами задача — помнить о многовековой истории стеганографии, знать ее методы и уметь применять их на благо себе и окружающим.

В ходе работы были рассмотрены и изучены алгоритмы стеганографической защиты, а также рассмотрены их достоинства и недостатки.

Существующие сегодня стеганографические алгоритмы, которые имеют наибольшее распространении - это алгоритмы встраивания скрытой информации, которые можно разделить на работающие с самим цифровым сигналом (например, метод LSB), «впаивание» скрытой информации (в  этом случае происходит наложение скрываемого изображения (звука, иногда текста) поверх оригинала) – это часто используется для встраивания ЦВЗ, и использование особенностей форматов файлов.

Хотя стегонаграфические методы защиты информации позволяют скрывать сам факт передачи информации, но использование только стеганографии не позволяет защищать информацию на должном уровне. Для повышения защищенности передаваемой информации необходимо использовать дополнительные меры защиты, такие как использование криптографических протоколов. Тогда в случае перехвата сообщения и обнаружения факта передачи противнику понадобится, время для вскрытия сообщения, которого может оказаться достаточно для того чтобы к моменту вскрытия сообщения информация потеряла всякую актуальность.

 


Поделиться:





Воспользуйтесь поиском по сайту:



©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...