Сучасні інформаційні
технології / 4. Інформаційна безпека
Паламарчук О.С.
Черкаський державний технологічний університет, Україна
Методи криптографічного перетворення
інформації
Під
криптографічним захистом інформації розуміється таке перетворення вихідної інформації,
в результаті якого вона стає недоступною для ознайомлення та використання
особами, які не мають на це повноважень.
Відомі різні
підходи до класифікації методів криптографічного перетворення інформації. За
видами впливу на вихідну інформацію ці методи можуть бути розділені на чотири
групи (рис. 1).
Процес шифрування полягає в проведенні
оборотних математичних, логічних, комбінаторних та інших перетворень вихідної
інформації, в результаті яких зашифрована інформація являє собою хаотичний
набір букв, цифр, інших символів і двійкових кодів.
Для
шифрування інформації використовуються алгоритм перетворення і ключ. Як правило,
алгоритм для певного методу шифрування є незмінним. Вихідними даними для
алгоритму шифрування служать інформація, що підлягає зашифрування, і ключ
шифрування. Ключ містить керуючу інформацію, яка визначає вибір перетворення на
певних кроках алгоритму і величини операндів, які використовуються при реалізації
алгоритму шифрування.
На відміну
від інших методів криптографічного перетворення інформації, методи стеганографії дозволяють приховати не
тільки зміст інформації, яка зберігається або передається, але й сам факт
зберігання або передачі закритої інформації. В основі всіх методів
стеганографії лежить маскування закритої інформації серед відкритих файлів.
Обробка мультимедійних файлів в комп’ютерних системах відкрила практично
необмежені можливості перед стеганографії.
Існує кілька
методів прихованої передачі інформації.
Одним з них є
простий метод приховування файлів при роботі в операційній системі MS-DOS. За
текстовим відкритим файлом записується прихований двійковий файл, обсяг якого значно
менший текстового файлу. В кінці текстового файлу поміщається мітка ЕОF
(комбінація клавіш Control і Z). При зверненні до цього текстового файлу
стандартними засобами операційної системи зчитування припиняється по досягненню
мітки ЕОF (end of file), і прихований файл залишається недоступним. Для двійкових
файлів ніяких міток в кінці файлу не передбачено. Кінець такого файлу
визначається при обробці атрибутів, в яких зберігається довжина файлу в байтах.
Доступ до прихованого файлу може бути отриманий, якщо файл відкрити як
двійковий. Прихований файл може бути зашифрований. Якщо хтось випадково виявить
прихований файл, то зашифрована інформація буде сприйнята як збій у роботі
системи.
Графічна та
звукова інформація представляються в числовому вигляді. Так в графічних об’єктах
найменший елемент зображення може кодуватися одним байтом. У молодші розряди
певних байтів зображення відповідно до алгоритму криптографічного перетворення
поміщаються біти прихованого файлу. Якщо правильно підібрати алгоритм перетворення
і зображення, на фоні якого міститься прихований файл, то людському оку
практично неможливо відрізнити отримане зображення від вихідного. Дуже складно
виявити приховану інформацію і за допомогою спеціальних програм. Найкращим
чином для впровадження прихованої інформації підходять зображення місцевості:
фотознімки з супутників, літаків і т. п. За допомогою засобів стеганографії
можуть маскуватися текст, зображення, мова, цифровий підпис, зашифроване
повідомлення. Комплексне використання стеганографії та шифрування багаторазово
підвищує складність вирішення задачі виявлення і розкриття конфіденційної інформації.
В основі процесу
кодування інформації є заміна змістових
конструкцій вихідної інформації (слів, речень) кодами. В якості кодів можуть
використовуватися сполучення літер, цифр, букв та цифр. При кодуванні і
зворотному перетворенні використовуються спеціальні таблиці або словники.
Кодування інформації доцільно застосовувати в системах з обмеженим набором змістових
конструкцій. Недоліками кодування конфіденційної інформації є необхідність
зберігання та поширення таблиць кодування, які необхідно часто змінювати, щоб
уникнути розкриття кодів статистичними методами обробки перехоплених повідомлень.
Стиснення інформації може бути віднесено
до методів криптографічного перетворення інформації з певними застереженнями.
Метою стиснення є скорочення обсягу інформації. У той же час стисла інформація
не може бути прочитана чи використана без зворотного перетворення. Враховуючи
доступність засобів стиснення і зворотного перетворення, ці методи не можна
розглядати як надійні засоби криптографічного перетворення інформації. Навіть
якщо тримати в секреті алгоритми, то вони можуть бути порівняно легко розкриті
статистичними методами обробки. Тому стислі файли конфіденційної інформації підлягають
подальшому шифруванню. Для скорочення часу доцільно поєднувати процес стиснення
і шифрування інформації.
Для
підвищення криптостійкості шифрів можуть використовуватися декілька ключів
(зазвичай три ключі). Зашифрована за допомогою першого ключа інформація
піддається шифруванню за допомогою другого ключа і т. д.
Перспективним
напрямом розвитку криптозахисту інформації є стеганографія. Комплексне
використання стеганографії та шифрування набагато підвищує криптостійкость закритої
інформації.
Література:
1.
Завгородний В.И. Комплексная защита информации в компьютерных системах: Учебное
пособие. – М.: Логос; ПБОЮЛ Н.А. Егоров, 2001. – 264 с.: ил.
2.
Артехин Б.В.
Стеганография // Защита информации. Конфидент. – 1996. – №4.