Чем отличаются подходы к обеспечению безопасности информации в криптографии и в стеганографии

⚙️ Как использовать инструменты стеганографии?

Сокрытие данных

Сокрытие данных – распространенная практика среди хакеров и злоумышленников. Они прячут свои конфиденциальные данные в защищенной области хоста (HPA), Slack space и в альтернативных потоках данных (ADS). поскольку эти области не включены ни в какие параметры поиска. Кроме того они могут использовать методы стеганографии для тайного общения, передачи лицензий программного обеспечения, обхода систем контроля за утечками и многое друго. Однако помимо злоумышленников, методы стеганографии вполне могут найти себе применение в обеспечение информационной безопасности как в повседневной, так и в профессиональной деятельности.

Стеганография

Что такое Стеганография? Стеганография – это вековая практика тайного или скрытого письма. Она существует уже долгое время. Когда-то ее использовали шпионы, чтобы скрывать сообщения или секреты своего государства.

Чем стеганография отличается от криптографии?

Хакеры прячут свои сообщения в медиафайлы, такие как аудио, изображения или видео. Эти медиафайлы становятся носителем, пригодным для транспортировки секретного файла, содержащего некоторые данные, поэтому такие файлы можно открыто хранить или передавать по незащищенным каналам связи. Основное различие между криптографией и стеганографией заключается в том, что методы стеганографии позволяют прятать/конспирировать информацию внутри носителей, таких как изображения, аудиозаписи, спам и т.д., и скрывать тот факт, что что там вообще есть какие-либо данные, в то время как методы криптографии заключается в кодировании содержимого в нечитаемый формат с помощью таких алгоритмов, как RSA, AES, DES, ГОСТ и т.д.

При атаке “полиглот” хакеры могут спрятать вредоносное ПО в коде существующего файла (изображение). При успешной атаке с использованием инструмента полиглота веб-браузер загружает только код только по назначению, что позволяет вредоносному коду оставаться скрытым во время проведения атаки. Например, хакеры могут манипулировать кодом, чтобы он выглядел так, как будто это всего лишь изображение. Но как только веб-браузер загружает изображение, он также загружает вредоносное ПО, которое представляет собой код JavaScript. По сравнению со стеганографией, полиглот компилирует как код изображения, так и код вредоносной программы вместе, что, в свою очередь, позволяет скрыть включение вредоносного кода.

Для более детального знакомства с методами стеганографии, проведем небольшой обзор инструментов

Вот некоторые инструменты для стеганографии:

1.SilentEye

SilentEye – это инструмент с открытым исходным кодом, используемый для стеганографии, в основном для скрытия сообщений в изображениях или звуках. Он обеспечивает удобный интерфейс и легкую интеграцию нового алгоритма стеганографии и процессов криптографии с помощью системы плагинов.

Допустим, что у нас есть файл pass.txt, который содержит учетные данные для доступа к информационным системам. И мы собираемся скрыть этот файл в изображение с помощью инструмента SilentEye.

Чем отличаются подходы к обеспечению безопасности информации в криптографии и в стеганографии. Смотреть фото Чем отличаются подходы к обеспечению безопасности информации в криптографии и в стеганографии. Смотреть картинку Чем отличаются подходы к обеспечению безопасности информации в криптографии и в стеганографии. Картинка про Чем отличаются подходы к обеспечению безопасности информации в криптографии и в стеганографии. Фото Чем отличаются подходы к обеспечению безопасности информации в криптографии и в стеганографии
Инструмент можно загрузить с сайта https://silenteye.v1kings.io/download.html?i2. После загрузки щелкните на скачанном exe-файле и следуйте инструкциям по установке, чтобы установить этот инструмент в вашей системе. Мы используем систему Windows систему, следовательно, файл exe. Попимимо windiows доступны для скачивания установочные файлы для Linux и MAC.

Чем отличаются подходы к обеспечению безопасности информации в криптографии и в стеганографии. Смотреть фото Чем отличаются подходы к обеспечению безопасности информации в криптографии и в стеганографии. Смотреть картинку Чем отличаются подходы к обеспечению безопасности информации в криптографии и в стеганографии. Картинка про Чем отличаются подходы к обеспечению безопасности информации в криптографии и в стеганографии. Фото Чем отличаются подходы к обеспечению безопасности информации в криптографии и в стеганографии

a. Перетащим изображение в стартовое окно программы, которое мы хотим использовать для скрытия данных.

b. После добавления изображения нажмем на опцию кодирования (Encode)

Чем отличаются подходы к обеспечению безопасности информации в криптографии и в стеганографии. Смотреть фото Чем отличаются подходы к обеспечению безопасности информации в криптографии и в стеганографии. Смотреть картинку Чем отличаются подходы к обеспечению безопасности информации в криптографии и в стеганографии. Картинка про Чем отличаются подходы к обеспечению безопасности информации в криптографии и в стеганографии. Фото Чем отличаются подходы к обеспечению безопасности информации в криптографии и в стеганографии

c. Выберем позицию заголовка как “signature”, введем выбранную вами парольную фразу (эта парольная фраза будет использоваться для декодирования позже).
Выберем файл, который мы хотим спрятать в картинке (у нас это pass.txt), и нажмем на “Encode”

Чем отличаются подходы к обеспечению безопасности информации в криптографии и в стеганографии. Смотреть фото Чем отличаются подходы к обеспечению безопасности информации в криптографии и в стеганографии. Смотреть картинку Чем отличаются подходы к обеспечению безопасности информации в криптографии и в стеганографии. Картинка про Чем отличаются подходы к обеспечению безопасности информации в криптографии и в стеганографии. Фото Чем отличаются подходы к обеспечению безопасности информации в криптографии и в стеганографии

d. Изображение после кодирования будет сохранено в папке назначения указанную в предыдущем шаге. Мы видим, что закодированное изображение выглядит точно так же, и в нем трудно обнаружить какой-либо скрытый файл.
e. Теперь, чтобы декодировать это изображение, нажмем на опцию Decode

Чем отличаются подходы к обеспечению безопасности информации в криптографии и в стеганографии. Смотреть фото Чем отличаются подходы к обеспечению безопасности информации в криптографии и в стеганографии. Смотреть картинку Чем отличаются подходы к обеспечению безопасности информации в криптографии и в стеганографии. Картинка про Чем отличаются подходы к обеспечению безопасности информации в криптографии и в стеганографии. Фото Чем отличаются подходы к обеспечению безопасности информации в криптографии и в стеганографии

f. Выберем позицию заголовка как “signature” и введем кодовую фразу, которую мы ввели для кодирования этого изображения, затем выбирем на опцию “Decode”

Чем отличаются подходы к обеспечению безопасности информации в криптографии и в стеганографии. Смотреть фото Чем отличаются подходы к обеспечению безопасности информации в криптографии и в стеганографии. Смотреть картинку Чем отличаются подходы к обеспечению безопасности информации в криптографии и в стеганографии. Картинка про Чем отличаются подходы к обеспечению безопасности информации в криптографии и в стеганографии. Фото Чем отличаются подходы к обеспечению безопасности информации в криптографии и в стеганографии

g. Декодированный файл показан на рисунке

Чем отличаются подходы к обеспечению безопасности информации в криптографии и в стеганографии. Смотреть фото Чем отличаются подходы к обеспечению безопасности информации в криптографии и в стеганографии. Смотреть картинку Чем отличаются подходы к обеспечению безопасности информации в криптографии и в стеганографии. Картинка про Чем отличаются подходы к обеспечению безопасности информации в криптографии и в стеганографии. Фото Чем отличаются подходы к обеспечению безопасности информации в криптографии и в стеганографии

2. iSteg

iSteg – это инструмент стеганографии с открытым исходным кодом, используемый для скрытия файлов внутри jpeg-изображения. Достпуна для MAC. Программа относительно старая и останавливаться подробно на ней не будем, но для любителей MAC отметим ее наличие.

Чем отличаются подходы к обеспечению безопасности информации в криптографии и в стеганографии. Смотреть фото Чем отличаются подходы к обеспечению безопасности информации в криптографии и в стеганографии. Смотреть картинку Чем отличаются подходы к обеспечению безопасности информации в криптографии и в стеганографии. Картинка про Чем отличаются подходы к обеспечению безопасности информации в криптографии и в стеганографии. Фото Чем отличаются подходы к обеспечению безопасности информации в криптографии и в стеганографии

3. OpenStego

OpenStego также является инструментом стеганографии с открытым исходным кодом. Его можно использовать для скрытия данных (он может скрывать данные внутри изображений) или для нанесения
водяных знаков (использовать для обнаружения несанкционированного копирования файлов). Нанесение водяных знаков также может быть полезным при направлении одного документа в разные организации с нанесением меток для каждой из них, и при утечке документа в открытый доступ можно будет определить из какой именно организации произошла утечка.

Интерфейс программы прост и приятен. Для скрытия данных в поле Message File выбираем наш файл с паролями, который мы хотим спрятать, в поле Cover File выбираем исходную картинку, которая будет являться контейнером для текстового файла, в поле Output Stego File задаем имя итогового изображения с секретом. После выбираем алгоритм шифрования (AES256 в указанном случае) и задаем пароль. После наживаем Hide Date и получаем результат

Чем отличаются подходы к обеспечению безопасности информации в криптографии и в стеганографии. Смотреть фото Чем отличаются подходы к обеспечению безопасности информации в криптографии и в стеганографии. Смотреть картинку Чем отличаются подходы к обеспечению безопасности информации в криптографии и в стеганографии. Картинка про Чем отличаются подходы к обеспечению безопасности информации в криптографии и в стеганографии. Фото Чем отличаются подходы к обеспечению безопасности информации в криптографии и в стеганографии

Сразу бросается в глаза тот факт, что картинка с вложенным файлом намного больше по размеру, чем исходная:

Чем отличаются подходы к обеспечению безопасности информации в криптографии и в стеганографии. Смотреть фото Чем отличаются подходы к обеспечению безопасности информации в криптографии и в стеганографии. Смотреть картинку Чем отличаются подходы к обеспечению безопасности информации в криптографии и в стеганографии. Картинка про Чем отличаются подходы к обеспечению безопасности информации в криптографии и в стеганографии. Фото Чем отличаются подходы к обеспечению безопасности информации в криптографии и в стеганографии

Для обратных действий, соответственно, на вкладке Extract Data необходимо выбрать файл со скрытыми данными, выбрать путь для сохранения файла на выходе, ввести пароль и нажать Extract Data и мы получим наш файл passwords.txt

Чем отличаются подходы к обеспечению безопасности информации в криптографии и в стеганографии. Смотреть фото Чем отличаются подходы к обеспечению безопасности информации в криптографии и в стеганографии. Смотреть картинку Чем отличаются подходы к обеспечению безопасности информации в криптографии и в стеганографии. Картинка про Чем отличаются подходы к обеспечению безопасности информации в криптографии и в стеганографии. Фото Чем отличаются подходы к обеспечению безопасности информации в криптографии и в стеганографии

Функционал программы позволяет также ставить водяной знак / проверять изображения своей подписью. Сначала вам нужно сгенерировать файл подписи, а затем его можно использовать для проставления водяных знаков или для их проверки

Генерируем электронную подпись в формате *.sig

Чем отличаются подходы к обеспечению безопасности информации в криптографии и в стеганографии. Смотреть фото Чем отличаются подходы к обеспечению безопасности информации в криптографии и в стеганографии. Смотреть картинку Чем отличаются подходы к обеспечению безопасности информации в криптографии и в стеганографии. Картинка про Чем отличаются подходы к обеспечению безопасности информации в криптографии и в стеганографии. Фото Чем отличаются подходы к обеспечению безопасности информации в криптографии и в стеганографии

Проставляем водяной знак для itsecforu с использованием заранее сгенерированного файла подписи и получаем подписанный файл изображения isecforu_sig.jpg

Чем отличаются подходы к обеспечению безопасности информации в криптографии и в стеганографии. Смотреть фото Чем отличаются подходы к обеспечению безопасности информации в криптографии и в стеганографии. Смотреть картинку Чем отличаются подходы к обеспечению безопасности информации в криптографии и в стеганографии. Картинка про Чем отличаются подходы к обеспечению безопасности информации в криптографии и в стеганографии. Фото Чем отличаются подходы к обеспечению безопасности информации в криптографии и в стеганографии

Для проверки водяного знака на вкладке Verify Watermark необходимо, соответсвенно выбрать файл с водяным знаком и файл подписи

Чем отличаются подходы к обеспечению безопасности информации в криптографии и в стеганографии. Смотреть фото Чем отличаются подходы к обеспечению безопасности информации в криптографии и в стеганографии. Смотреть картинку Чем отличаются подходы к обеспечению безопасности информации в криптографии и в стеганографии. Картинка про Чем отличаются подходы к обеспечению безопасности информации в криптографии и в стеганографии. Фото Чем отличаются подходы к обеспечению безопасности информации в криптографии и в стеганографии

4. Open Puff

Open Puff – это бесплатное программное обеспечение для стеганографии для Microsoft Windows и Linux. Cтоит отметить, что программа не требует установки в Windows а для linux запускается с bash скрипта. Помимо картинок и аудио работает с файлами видеоформатов и pdf. Разработчиком предлагается очень подробная документация по работе продукта.

Поддерживает такие форматы изображений как BMP, JPG, PCX, PNG, TGA, такие форматы аудио как AIFF, MP#, NEXT/SUN, WAV, такие форматы видеозаписей как 3GP, FLV, MP4, MPG, SWF, VOB, а также PDF

Чем отличаются подходы к обеспечению безопасности информации в криптографии и в стеганографии. Смотреть фото Чем отличаются подходы к обеспечению безопасности информации в криптографии и в стеганографии. Смотреть картинку Чем отличаются подходы к обеспечению безопасности информации в криптографии и в стеганографии. Картинка про Чем отличаются подходы к обеспечению безопасности информации в криптографии и в стеганографии. Фото Чем отличаются подходы к обеспечению безопасности информации в криптографии и в стеганографии

Для скрытия предлагается ввести 3 разных пароля, однако пароль B и С можно отключить, сняв флажки с параметров Enable (B) и Enable (C), так мы и поступим и введем пароль в поле А. Затем в блоке Data выберем файл с паролями passwords.txt. На 3-м шаге выберем файл изображения itsecforu.jpg в качестве носителя. Далее выберем формат файла на выходе и стойкость, нажимаем Hide Data! и выбираем директорию для сохранения файла со скрытыми данными.

Чем отличаются подходы к обеспечению безопасности информации в криптографии и в стеганографии. Смотреть фото Чем отличаются подходы к обеспечению безопасности информации в криптографии и в стеганографии. Смотреть картинку Чем отличаются подходы к обеспечению безопасности информации в криптографии и в стеганографии. Картинка про Чем отличаются подходы к обеспечению безопасности информации в криптографии и в стеганографии. Фото Чем отличаются подходы к обеспечению безопасности информации в криптографии и в стеганографии

Для извлечения файла, необходимо, соответсвенно выбрать в стартовом меню Unhide, ввести парольв блок А, выбрать контейнер itsecforu.jpg и нажать Unhide!

Чем отличаются подходы к обеспечению безопасности информации в криптографии и в стеганографии. Смотреть фото Чем отличаются подходы к обеспечению безопасности информации в криптографии и в стеганографии. Смотреть картинку Чем отличаются подходы к обеспечению безопасности информации в криптографии и в стеганографии. Картинка про Чем отличаются подходы к обеспечению безопасности информации в криптографии и в стеганографии. Фото Чем отличаются подходы к обеспечению безопасности информации в криптографии и в стеганографии

Как видим, мы получаем наш файл password.txt

Чем отличаются подходы к обеспечению безопасности информации в криптографии и в стеганографии. Смотреть фото Чем отличаются подходы к обеспечению безопасности информации в криптографии и в стеганографии. Смотреть картинку Чем отличаются подходы к обеспечению безопасности информации в криптографии и в стеганографии. Картинка про Чем отличаются подходы к обеспечению безопасности информации в криптографии и в стеганографии. Фото Чем отличаются подходы к обеспечению безопасности информации в криптографии и в стеганографии

Процесс маркировки файлов также прост и понятен, поэтому рассмотривать его не станем.

5. Steghide

Steghide – Программа для скрытия данных в различных видах изображений и аудиофайлов. Мы писали о ней в статье “Стеганография в Kali Linux – Скрытие данных в изображении”

Принцип работы аналогичен при работе в ОС Windows

Запускаем утилиту из командной строки и для просмотра всех доступных параметров вводи –help

Чем отличаются подходы к обеспечению безопасности информации в криптографии и в стеганографии. Смотреть фото Чем отличаются подходы к обеспечению безопасности информации в криптографии и в стеганографии. Смотреть картинку Чем отличаются подходы к обеспечению безопасности информации в криптографии и в стеганографии. Картинка про Чем отличаются подходы к обеспечению безопасности информации в криптографии и в стеганографии. Фото Чем отличаются подходы к обеспечению безопасности информации в криптографии и в стеганографии

Для скрытия файла password.txt в в файл изображения itsecforu.jpg введем:

Затем вводим пароль и подтверждение пароля и получаем наш файл itsecforu.jpg уже со скрытыми данными

Чем отличаются подходы к обеспечению безопасности информации в криптографии и в стеганографии. Смотреть фото Чем отличаются подходы к обеспечению безопасности информации в криптографии и в стеганографии. Смотреть картинку Чем отличаются подходы к обеспечению безопасности информации в криптографии и в стеганографии. Картинка про Чем отличаются подходы к обеспечению безопасности информации в криптографии и в стеганографии. Фото Чем отличаются подходы к обеспечению безопасности информации в криптографии и в стеганографии

Соответсвенно для извлечения скрытых данных введем:

Вводим пароль и получаем наш файл password.txt

Чем отличаются подходы к обеспечению безопасности информации в криптографии и в стеганографии. Смотреть фото Чем отличаются подходы к обеспечению безопасности информации в криптографии и в стеганографии. Смотреть картинку Чем отличаются подходы к обеспечению безопасности информации в криптографии и в стеганографии. Картинка про Чем отличаются подходы к обеспечению безопасности информации в криптографии и в стеганографии. Фото Чем отличаются подходы к обеспечению безопасности информации в криптографии и в стеганографии

6. Spammimic.com

Spammimic.com – сайт для преобразования сообщений в спам. По Интернету летают тонны спама и зачастую пользователель не придает ему особого значения. Этот сайт предоставляет вам доступ к программе, которая преобразует короткие сообщения в спам. По сути, предложения, которые вывыводяться в итоге различаются в зависимости от кодируемого сообщения. Настоящий спам написан так глупо, что иногда трудно отличить спам, написанный машиной. Один из способов передать пароль по почте. Вот, например, результат копирования сообщения “Qwerty123”

Чем отличаются подходы к обеспечению безопасности информации в криптографии и в стеганографии. Смотреть фото Чем отличаются подходы к обеспечению безопасности информации в криптографии и в стеганографии. Смотреть картинку Чем отличаются подходы к обеспечению безопасности информации в криптографии и в стеганографии. Картинка про Чем отличаются подходы к обеспечению безопасности информации в криптографии и в стеганографии. Фото Чем отличаются подходы к обеспечению безопасности информации в криптографии и в стеганографии

Занимательный раздел на сайте “ Encode as Fake Russian” позволяет закодировать английское сообщение в русские символы (кириллица). Они будет достаточно читаемым для человека, но любые программы-слежки, которые ищут ключевые слова на английском языке, не будут иметь большого успеха. Так что можно смело тестировать для попыток обхода DLP-систем.

Чем отличаются подходы к обеспечению безопасности информации в криптографии и в стеганографии. Смотреть фото Чем отличаются подходы к обеспечению безопасности информации в криптографии и в стеганографии. Смотреть картинку Чем отличаются подходы к обеспечению безопасности информации в криптографии и в стеганографии. Картинка про Чем отличаются подходы к обеспечению безопасности информации в криптографии и в стеганографии. Фото Чем отличаются подходы к обеспечению безопасности информации в криптографии и в стеганографии

Вообще, советую обратить на указанный ресурс внимание

Также достойны внимания следующие инструменты стеганографии:

Мы рассмотрели пратические подходы по использованию стеганографии на примере различных иструментов. И как видим алгоритм всегда один:

Методы обнаружения Стеганографии

Как скрыть информацию мы рассмотрели, но возникает закономерный вопрос – а как обнаружить факт сокрытия данных?

Существуют различные инструменты для обнаружения стеганографии В качестве примера мы привели инструмент под названием StegCracker для выявления стеганографического содержимого в файле изображения, а также произведем брут-форс атаку перебором паролем для вскрытия содержимого. Файл-носитель с данными, который мы будем идентифицировать, представляет собой файл изображения в формате jpg.

StegCracker – это бесплатный инструмент с открытым исходным кодом, используемый для анализа файла изображения (носителя) на предмет скрытия данных путем проведения статистических тестов для определения наличия или отсутствия стеганографического содержимого в файле изображения. StegCracker способен работать со словарями паролей.

Здесь мы используем файл itsecforu.jpg с некоторым стеганографическим содержимым. Мы выполнили скрытие данных на этом изображении с помощью инструмента steghide.

Также подготовили wordlist.txt с паролем, который использовался при скрытие файла passwords.txt, который содержит всего одну запись :

Чем отличаются подходы к обеспечению безопасности информации в криптографии и в стеганографии. Смотреть фото Чем отличаются подходы к обеспечению безопасности информации в криптографии и в стеганографии. Смотреть картинку Чем отличаются подходы к обеспечению безопасности информации в криптографии и в стеганографии. Картинка про Чем отличаются подходы к обеспечению безопасности информации в криптографии и в стеганографии. Фото Чем отличаются подходы к обеспечению безопасности информации в криптографии и в стеганографии

На Kali Linux запускаем StegCracker с следующим синтаксисом

После перебора, получаем информацию об использованном пароле:

Чем отличаются подходы к обеспечению безопасности информации в криптографии и в стеганографии. Смотреть фото Чем отличаются подходы к обеспечению безопасности информации в криптографии и в стеганографии. Смотреть картинку Чем отличаются подходы к обеспечению безопасности информации в криптографии и в стеганографии. Картинка про Чем отличаются подходы к обеспечению безопасности информации в криптографии и в стеганографии. Фото Чем отличаются подходы к обеспечению безопасности информации в криптографии и в стеганографии

Чтобы посмотреть, что за данные были скрыты, используем команду cat в новом выходном файле, и видим запись и файла passwords.txt

Чем отличаются подходы к обеспечению безопасности информации в криптографии и в стеганографии. Смотреть фото Чем отличаются подходы к обеспечению безопасности информации в криптографии и в стеганографии. Смотреть картинку Чем отличаются подходы к обеспечению безопасности информации в криптографии и в стеганографии. Картинка про Чем отличаются подходы к обеспечению безопасности информации в криптографии и в стеганографии. Фото Чем отличаются подходы к обеспечению безопасности информации в криптографии и в стеганографии

Итоги

Итак мы выяснили, что

Источник

Разница между криптографией и стеганографией

Криптография против стеганографии Изучение сокрытия информации называется криптографией. При общении через ненадежный носитель, такой как Интернет, очень важно защитить информацию, и криптография игр

Содержание:

Криптография против стеганографии

Изучение сокрытия информации называется криптографией. При общении через ненадежный носитель, такой как Интернет, очень важно защитить информацию, и криптография играет в этом важную роль. Сегодня криптография использует принципы из нескольких дисциплин, таких как математика, информатика и т. Д. Стеганография занимается составлением скрытых сообщений, так что только отправитель и получатель знают, что сообщение вообще существует. Поскольку никто, кроме отправителя и получателя, не знает о существовании сообщения, оно не привлекает нежелательного внимания.

Что такое криптография?

Что такое стеганография?

Стеганография занимается составлением скрытых сообщений, так что только отправитель и получатель знают, что сообщение вообще существует. Поскольку никто, кроме отправителя и получателя, не знает о существовании сообщения, оно не привлекает нежелательного внимания. Стеганография использовалась еще в древние времена, и эти древние методы называются физической стеганографией. Некоторыми примерами этих методов являются сообщения, скрытые в теле сообщения, сообщения, написанные секретными чернилами, сообщения, написанные на конвертах в областях, покрытых марками, и т. Д. Современные методы стеганографии называются цифровой стеганографией. Эти современные методы включают скрытие сообщений в зашумленных изображениях, встраивание сообщения в случайные данные, встраивание изображений с сообщением в видеофайлы и т. Д. Кроме того, сетевая стеганография используется в телекоммуникационных сетях. Сюда входят такие методы, как стеганофония (сокрытие сообщения в разговорах по протоколу передачи голоса по IP) и стеганография WLAN (методы передачи стеганограмм в беспроводных локальных сетях).

В чем разница между криптографией и стеганографией?

Источник

Криптографические методы защиты информации

Криптографические методы защиты информации.

Оглавление

Введение

Научно-техническая революция в последнее время приняла грандиозные масштабы в области информатизации общества на базе современных средств вычислительной техники, связи, а также современных методов автоматизированной обработки информации. Применение этих средств и методов приняло всеобщий характер, а создаваемые при этом информационно-вычислительные системы и сети становятся глобальными как в смысле территориальной распределенности, так и в смысле широты охвата в рамках единых технологий процессов сбора, передачи, накопления, хранения, поиска, переработки информации и выдачи ее для использования.

Одна из основных проблем такого развития является проблема защиты передаваемой и получаемой информации. На любом из этапов передачи электронной информации от отправителя до получателя существует множество возможных видов атак на систему обмена и хранения информации, можно сделать вывод о том, что основным понятием в системе обмена электронной информацией является аутентификация.

Под аутентификацией информации понимается установление подлинности информации исключительно на основе внутренней структуры самой информации, установление того факта, что полученная законным получателем информация была передана подписавшим ее законным отправителем (источником) и при этом не была искажена. Один из способов решения этой проблемы, применение криптографической защиты информации[1].

Классификация криптографических методов защиты информации

Криптография представляет собой совокупность методов преобразования данных, направленных на то, чтобы сделать эти данные бесполезными для злоумышленника. Такие преобразования позволяют решить два главных вопроса, касающихся безопасности информации:

Проблемы защиты конфиденциальности и целостности информации тесно связаны между собой, поэтому методы решения одной из них часто применимы для решения другой.

Известны различные подходы к классификации методов криптографического преобразования информации. По виду воздействия на исходную информацию методы криптографического преобразования информации могут быть разделены на четыре группы:

Чем отличаются подходы к обеспечению безопасности информации в криптографии и в стеганографии. Смотреть фото Чем отличаются подходы к обеспечению безопасности информации в криптографии и в стеганографии. Смотреть картинку Чем отличаются подходы к обеспечению безопасности информации в криптографии и в стеганографии. Картинка про Чем отличаются подходы к обеспечению безопасности информации в криптографии и в стеганографии. Фото Чем отличаются подходы к обеспечению безопасности информации в криптографии и в стеганографии

Рисунок 1 – Классификация методов криптографического преобразования информации

Процесс шифрования заключается в проведении обратимых математических, логических, комбинаторных и других преобразований исходной информации, в результате которых зашифрованная информация представляет собой хаотический набор букв, цифр, других символов и двоичных кодов.

В отличие от других методов криптографического преобразования информации, методы стеганографии позволяют скрыть не только смысл хранящейся или передаваемой информации, но и сам факт хранения или передачи закрытой информации. В основе всех методов стеганографии лежит маскирование закрытой информации среди открытых файлов, т.е. скрываются секретные данные, при этом создаются реалистичные данные, которые невозможно отличить от настоящих. Обработка мультимедийных файлов в информационных системах открыла практически неограниченные возможности перед стеганографией.

Графическая и звуковая информация представляются в числовом виде. Так, в графических объектах наименьший элемент изображения может кодироваться одним байтом. В младшие разряды определенных байтов изображения в соответствии с алгоритмом криптографического преобразования помещаются биты скрытого файла. Если правильно подобрать алгоритм преобразования и изображение, на фоне которого помещается скрытый файл, то человеческому глазу практически невозможно отличить полученное изображение от исходного. С помощью средств стеганографии могут маскироваться текст, изображение, речь, цифровая подпись, зашифрованное сообщение.

Скрытый файл также может быть зашифрован. Если кто-то случайно обнаружит скрытый файл, то зашифрованная информация будет воспринята как сбой в работе системы. Комплексное использование стеганографии и шифрования многократно повышает сложность решения задачи обнаружения и раскрытия конфиденциальной информации.

Содержанием процесса кодирование информации является замена исходного смысла сообщения (слов, предложений) кодами. В качестве кодов могут использоваться сочетания букв, цифр, знаков. При кодировании и обратном преобразовании используются специальные таблицы или словари. В информационных сетях кодирование исходного сообщения (или сигнала) программно-аппаратными средствами применяется для повышения достоверности передаваемой информации.

Часто кодирование и шифрование ошибочно принимают за одно и тоже, забыв о том, что для восстановления закодированного сообщения, достаточно знать правило замены, в то время как для расшифровки сообщения помимо знания правил шифрования, требуется ключ к шифру.

Сжатие информации может быть отнесено к методам криптографического преобразования информации с определенными оговорками. Целью сжатия является сокращение объема информации. В то же время сжатая информация не может быть прочитана или использована без обратного преобразования. Учитывая доступность средств сжатия и обратного преобразования, эти методы нельзя рассматривать как надежные средства криптографического преобразования информации. Даже если держать в секрете алгоритмы, то они могут быть сравнительно легко раскрыты статистическими методами обработки. Поэтому сжатые файлы конфиденциальной информации подвергаются последующему шифрованию. Для сокращения времени передачи данных целесообразно совмещать процесс сжатия и шифрования информации.

За многовековую историю использования шифрования информации человечеством изобретено множество методов шифрования или шифров.

Методом шифрования (шифром) называется совокупность обратимых преобразований открытой информации в закрытую информацию в соответствии с алгоритмом шифрования. Большинство методов шифрования не выдержали проверку временем, а некоторые используются и до сих пор. Появление компьютеров и компьютерных сетей инициировало процесс разработки новых шифров, учитывающих возможности использования компьютерной техники как для зашифрования/расшифрования информации, так и для атак на шифр.

Атака на шифр (криптоанализ, криптоатака) – это процесс расшифрования закрытой информации без знания ключа и, возможно, при отсутствии сведений об алгоритме шифрования.

Современные методы шифрования должны отвечать следующим требованиям:

стойкость шифра противостоять криптоанализу (криптостойкость) должна быть такой, чтобы вскрытие его могло быть осуществлено только путем решения задачи полного перебора ключей;

криптостойкость обеспечивается не секретностью алгоритма шифрования, а секретностью ключа;

шифртекст не должен существенно превосходить по объему исходную информацию;

ошибки, возникающие при шифровании, не должны приводить к искажениям и потерям информации;

время шифрования не должно быть большим;

стоимость шифрования должна быть согласована со стоимостью закрываемой информации.

Криптостойкость шифра является его основным показателем эффективности. Она измеряется временем или стоимостью средств, необходимых криптоаналитику для получения исходной информации по шифртексту, при условии, что ему неизвестен ключ.

Сохранить в секрете широко используемый алгоритм шифрования практически невозможно. Поэтому алгоритм не должен иметь скрытых слабых мест, которыми могли бы воспользоваться криптоаналитики. Если это условие выполняется, то криптостойкость шифра определяется длиной ключа, так как единственный путь вскрытия зашифрованной информации – перебор комбинаций ключа и выполнение алгоритма расшифрования. Таким образом, время и средства, затрачиваемые на криптоанализ, зависят от длины ключа и сложности алгоритма шифрования.

Работа простой криптосистемы проиллюстрирована на рисунке.

Чем отличаются подходы к обеспечению безопасности информации в криптографии и в стеганографии. Смотреть фото Чем отличаются подходы к обеспечению безопасности информации в криптографии и в стеганографии. Смотреть картинку Чем отличаются подходы к обеспечению безопасности информации в криптографии и в стеганографии. Картинка про Чем отличаются подходы к обеспечению безопасности информации в криптографии и в стеганографии. Фото Чем отличаются подходы к обеспечению безопасности информации в криптографии и в стеганографии

Рисунок 2 – Обобщённая схема криптографической системы

Преобразование шифрования может быть симметричным и асимметричным относительно преобразования расшифрования. Это важное свойство определяет два класса криптосистем:

симметричные (одноключевые) криптосистемы;

асимметричные (двухключевые) криптосистемы (с открытым ключом).

Симметричное шифрование

Симметричное шифрование, которое часто называют шифрованием с помощью секретных ключей, в основном используется для обеспечения конфиденциальности данных. Для того чтобы обеспечить конфиденциальность данных, пользователи должны совместно выбрать единый математический алгоритм, который будет использоваться для шифрования и расшифровки данных. Кроме того, им нужно выбрать общий (секретный) ключ, который будет использоваться с принятым ими алгоритмом шифрования/дешифрования, т.е. один и тот же ключ используется и для зашифрования, и для расшифрования (слово «симметричный» означает одинаковый для обеих сторон).

Пример симметричного шифрования показан на рисунке 2.

Сегодня широко используются такие алгоритмы шифрования, как Data Encryption Standard (DES), 3DES (или «тройной DES») и International Data Encryption Algorithm (IDEA). Эти алгоритмы шифруют сообщения блоками по 64 бита. Если объем сообщения превышает 64 бита (как это обычно и бывает), необходимо разбить его на блоки по 64 бита в каждом, а затем каким-то образом свести их воедино. Такое объединение, как правило, происходит одним из следующих четырех методов:

электронной кодовой книги (Electronic Code Book, ECB);

цепочки зашифрованных блоков (Cipher Block Changing, CBC);

x-битовой зашифрованной обратной связи (Cipher FeedBack, CFB-x);

выходной обратной связи (Output FeedBack, OFB).

Triple DES (3DES) – симметричный блочный шифр, созданный на основе алгоритма DES, с целью устранения главного недостатка последнего – малой длины ключа (56 бит), который может быть взломан методом полного перебора ключа. Скорость работы 3DES в 3 раза ниже, чем у DES, но криптостойкость намного выше. Время, требуемое для криптоанализа 3DES, может быть намного больше, чем время, нужное для вскрытия DES.

Алгоритм AES (Advanced Encryption Standard), также известный как Rijndael – симметричный алгоритм блочного шифрования – шифрует сообщения блоками по 128 бит, использует ключ 128/192/256 бит.

Шифрование с помощью секретного ключа часто используется для поддержки конфиденциальности данных и очень эффективно реализуется с помощью неизменяемых «вшитых» программ (firmware). Этот метод можно использовать для аутентификации и поддержания целостности данных.

С методом симметричного шифрования связаны следующие проблемы:

необходимо часто менять секретные ключи, поскольку всегда существует риск их случайного раскрытия (компрометации);

достаточно сложно обеспечить безопасность секретных ключей при их генерировании, распространении и хранении.

Асимметричное шифрование

Для того чтобы установить связь с использованием шифрования через открытый ключ, обеим сторонам нужно получить два ключа: открытый К 1 и частный (секретный) К 2 ( рисунок 3). Для шифрования и расшифровки данных обе стороны будут пользоваться разными ключами.

В симметричной криптосистеме секретный ключ надо передавать отправителю и получателю по защищённому схеме распространения ключей (например из рук в руки или с помощью поверенного курьера). В асимметричной криптосистеме по подобной схеме передается только открытый ключ, а частный (секретный) ключ хранится на месте его генерации (у владельца).

Чем отличаются подходы к обеспечению безопасности информации в криптографии и в стеганографии. Смотреть фото Чем отличаются подходы к обеспечению безопасности информации в криптографии и в стеганографии. Смотреть картинку Чем отличаются подходы к обеспечению безопасности информации в криптографии и в стеганографии. Картинка про Чем отличаются подходы к обеспечению безопасности информации в криптографии и в стеганографии. Фото Чем отличаются подходы к обеспечению безопасности информации в криптографии и в стеганографии

Рисунок 3 – Обобщенная схема асимметричной криптосистемы

Механизмы генерирования пар открытых/частных ключей являются достаточно сложными, но в результате получаются пары очень больших случайных чисел, одно из которых становится открытым ключом, а другое – секретным. Генерирование таких чисел требует больших процессорных мощностей, поскольку эти числа, а также их произведения должны отвечать строгим математическим критериям. Однако этот процесс генерирования абсолютно необходим для обеспечения уникальности каждой пары открытых/частных ключей. Алгоритмы шифрования с использованием открытых ключей часто используют в приложениях, где аутентификация проводится с помощью цифровой подписи и управления ключами.

Среди наиболее известных алгоритмов открытых ключей можно назвать RSA (Rivest-Shamir-Adleman) и DSA (Digital Signature Algorithm). Криптосистема RSA стала первой системой, пригодной и для шифрования, и для цифровой подписи. Алгоритм DSA применяется для создания цифровой подписи, но не для шифрования

Чем отличаются подходы к обеспечению безопасности информации в криптографии и в стеганографии. Смотреть фото Чем отличаются подходы к обеспечению безопасности информации в криптографии и в стеганографии. Смотреть картинку Чем отличаются подходы к обеспечению безопасности информации в криптографии и в стеганографии. Картинка про Чем отличаются подходы к обеспечению безопасности информации в криптографии и в стеганографии. Фото Чем отличаются подходы к обеспечению безопасности информации в криптографии и в стеганографии

Рисунок 4 – Применение цифровой подписи

Если данные зашифрованы с помощью не секретного ключа отправителя, а, например, открытого ключа или какого-либо другого, то получатель, расшифровав данные с использованием открытого ключа, получит не открытый текст сообщения, а бессмыслицу.

Как правило, при создании цифровой подписи шифруется не весь открытый текст, а определенный фрагмент, так называемый дайджест сообщения (message digest), который генерируется (на основе вычислений) из исходного текста сообщения. К нему добавляется информация о том, кто подписывает документ. Получившаяся строка далее зашифровывается секретным ключом подписывающего с использованием того или иного алгоритма. Получившийся зашифрованный набор бит и представляет собой подпись.

Отправитель посылает дайджест сообщения вместе с этим сообщением. При приеме получателем производятся такие же вычисления дайджеста. Если в сообщение были внесены изменения, результат вычисления будет отличаться от полученного, что свидетельствует о том, что целостность сообщения нарушена.

Алгоритм вычисления дайджеста принимает входные данные любой длины и преобразует их, чтобы получить псевдослучайный результат фиксированной длины. Другой термин, часто использующийся для дайджеста сообщений, – это хэш.

В криптографии принято выделять криптографически стойкие хэш-функции, удовлетворяющие следующим условиям: во-первых, необратимость (т.е. невозможность восстановления исходного текста по результатам вычислений) и, во-вторых, стойкость к коллизиям. Коллизия – это ситуация, когда двум сообщениям соответствует один и тот же хэш. Наиболее часто в качестве алгоритма хэширования используется алгоритм MD5 (генерируется 128-битное значение) или SHA-1 (генерируется 160-битное значение).

Хэш-функции широко применяются при создании пользовательских паролей, когда строка произвольной длины (пароль) преобразуется в указанный ключ заранее заданной длины, и для проверки целостности данных, когда данные отправляются вместе с контрольным значением.

Сертификаты открытых ключей

Удостоверяющие центры можно разделить на 2 категории: открытые и частные. Открытые СА действуют через Интернет, предоставляя услуги сертификации всем желающим. Частные СА, как правило, принадлежат организациям или закрытым сетям и выдают сертификаты только пользователям локальных сетей.

Чем отличаются подходы к обеспечению безопасности информации в криптографии и в стеганографии. Смотреть фото Чем отличаются подходы к обеспечению безопасности информации в криптографии и в стеганографии. Смотреть картинку Чем отличаются подходы к обеспечению безопасности информации в криптографии и в стеганографии. Картинка про Чем отличаются подходы к обеспечению безопасности информации в криптографии и в стеганографии. Фото Чем отличаются подходы к обеспечению безопасности информации в криптографии и в стеганографии

Рисунок 5 – Выдача сертификатов удостоверяющим центром СА

Криптографические средства широко применяются в различных программно-аппаратных элементах системы защиты информации, таких как межсетевые экраны, Интернет-маршрутизаторы, концентраторы доступа. Один из примеров реализации программно-аппаратной криптографической системы представлен комплексом «КРИПТОН» фирмы «Анкад». Программный комплекс Crypton IPMobile предназначен для организации виртуальной частной сети (VPN).

Чем отличаются подходы к обеспечению безопасности информации в криптографии и в стеганографии. Смотреть фото Чем отличаются подходы к обеспечению безопасности информации в криптографии и в стеганографии. Смотреть картинку Чем отличаются подходы к обеспечению безопасности информации в криптографии и в стеганографии. Картинка про Чем отличаются подходы к обеспечению безопасности информации в криптографии и в стеганографии. Фото Чем отличаются подходы к обеспечению безопасности информации в криптографии и в стеганографии

Рисунок 6 – Типичная схема организации частной виртуальной сети с использованием VPN-шлюзов

Чем отличаются подходы к обеспечению безопасности информации в криптографии и в стеганографии. Смотреть фото Чем отличаются подходы к обеспечению безопасности информации в криптографии и в стеганографии. Смотреть картинку Чем отличаются подходы к обеспечению безопасности информации в криптографии и в стеганографии. Картинка про Чем отличаются подходы к обеспечению безопасности информации в криптографии и в стеганографии. Фото Чем отличаются подходы к обеспечению безопасности информации в криптографии и в стеганографии

Рисунок 7 – Crypton-VPN на базе концентратора доступа D-Link DSA-3110

Программно-аппаратный комплекс Crypton-VPN DSA-3110 обладает функциональностью криптографического маршрутизатора с применением шифрования. Концентратор доступа DSA-3110 представляет собой систему обеспечения доступа к сети с использованием технологии VPN, которая интеллектуально управляет аутентификацией, авторизацией и учетом подключающихся пользователей. Это устройство обеспечивает сеть полным набором функций, включая управление учетными записями и выдачу статистики по трафику с использованием технологии NetFlow.

Безопасность сетевого доступа

Концентратор доступа DSA-3110 обеспечивает клиентским компьютерам удобный и безопасный способ предоставления доступа к сети оператора/глобальной сети. Система гарантирует, что только зарегистрированные пользователи смогут использовать ресурсы сети. Используемые технологии доступа VPN (PPTP или PPPoE) позволяют надежно авторизовать пользователей и обеспечить защищенное и безопасное подключение. Активирование режима криптографического маршрутизатора и инициализация ключей и политики осуществляется с помощью информации, записанной на сменный носитель Touch Memory (TM).

Выполнение функций AAA

DSA-3110 выполняет 3 основные функции – аутентификацию, авторизацию и учет (Authentication, Authorization and Accounting (AAA)), которые часто встречаются во многих сетевых сервисах. Примером этих сервисов является доступ в Интернет через телефонную линию, электронная коммерция, печать через Интернет. Аутентификация выполняет проверку идентичности для авторизации доступа к сетевому ресурсу. Для учета использования ресурсов выдаются данные статистики подключений и соответствующая информация о трафике с целью анализа тенденций, планирования пропускной способности, биллинга, аудита и распределения затрат.

Использование в сетях операторов

DSA-3110 также может использоваться в коммерческих сетях, предоставляя сервисы клиентам (рисунок 8). Для того чтобы удостовериться, что пользователь является именно тем, кем он себя заявил, необходима аутентификация. После того, как пользователь будет аутентифицирован, необходимо удостовериться, что он авторизован на выполнение тех операций, которые запрашивает. Авторизация обычно обеспечивается путем использования списков доступа или политик безопасности.

Использование в компаниях

Зачастую при предоставлении сотрудникам доступа в глобальную сеть предприятию необходимо разграничить доступ своих сотрудников к различным службам (рисунок 9). DSA-3110 позволяет инициировать и использовать различные гибкие правила доступа к сети оператора/глобальной сети на основании множества критериев, таких как: адрес/служба/протокол/порт. Использование режима криптомаршрутизатора базируется на статических IP-адресах клиентов. При этом DSA-3110 является аппаратным межсетевым экраном (Firewall), что позволяет организовать защиту сети предприятия от внешних атак. Так же устройство позволяет сотрудникам, находящимся за пределами компании, получить защищенный доступ в локальную сеть предприятия.

Чем отличаются подходы к обеспечению безопасности информации в криптографии и в стеганографии. Смотреть фото Чем отличаются подходы к обеспечению безопасности информации в криптографии и в стеганографии. Смотреть картинку Чем отличаются подходы к обеспечению безопасности информации в криптографии и в стеганографии. Картинка про Чем отличаются подходы к обеспечению безопасности информации в криптографии и в стеганографии. Фото Чем отличаются подходы к обеспечению безопасности информации в криптографии и в стеганографии

Рисунок 8 – Схема применения DSA-3110 в сети оператора

Чем отличаются подходы к обеспечению безопасности информации в криптографии и в стеганографии. Смотреть фото Чем отличаются подходы к обеспечению безопасности информации в криптографии и в стеганографии. Смотреть картинку Чем отличаются подходы к обеспечению безопасности информации в криптографии и в стеганографии. Картинка про Чем отличаются подходы к обеспечению безопасности информации в криптографии и в стеганографии. Фото Чем отличаются подходы к обеспечению безопасности информации в криптографии и в стеганографии

Рисунок 9 – Схема применения DSA-3110 в сети компании

Стеганография

Криптографическая защита информации не снимает проблему сокрытия конфиденциальной информации полностью, поскольку наличие шифрованного сообщения уже само по себе привлекает внимание «противника», и он, завладев криптографически защищенным файлом, сразу обнаруживает факт размещения в нем секретной информации и может бросить всю суммарную мощь своей компьютерной базы на дешифрование скрытых данных. Поэтому для передачи конфиденциальной информации широко используют также и стеганографические методы.

В современном мире понятия криптография и стеганография не могут рассматриваться отдельно. В последнее время эти термины воспринимаются как одно целое, поскольку незащищенность методов стеганографии обречена на неудачу.

В настоящее время можно выделить три тесно связанных между собой и имеющих одни корни направления приложения стеганографии: сокрытие данных (сообщений), цифровые водяные знаки и заголовки.

Чем отличаются подходы к обеспечению безопасности информации в криптографии и в стеганографии. Смотреть фото Чем отличаются подходы к обеспечению безопасности информации в криптографии и в стеганографии. Смотреть картинку Чем отличаются подходы к обеспечению безопасности информации в криптографии и в стеганографии. Картинка про Чем отличаются подходы к обеспечению безопасности информации в криптографии и в стеганографии. Фото Чем отличаются подходы к обеспечению безопасности информации в криптографии и в стеганографии

Сокрытие внедряемых данных, которые в большинстве случаев имеют большой объем, предъявляет серьезные требования к контейнеру: размер контейнера в несколько раз должен превышать размер встраиваемых данных.

Цифровые водяные знаки используются для защиты авторских или имущественных прав на цифровые изображения, фотографии или другие оцифрованные произведения искусства. Основными требованиями, которые предъявляются к таким встроенным данным, являются надежность и устойчивость к искажениям.

Цифровые водяные знаки имеют небольшой объем, однако, с учетом указанных выше требований, для их встраивания используются более сложные методы, чем для встраивания просто сообщений или заголовков.
Третье приложение, заголовки, используется в основном для маркирования изображений в больших электронных хранилищах (библиотеках) цифровых изображений, аудио- и видеофайлов.

В данном случае стеганографические методы используются не только для внедрения идентифицирующего заголовка, но и иных индивидуальных признаков файла.

Внедряемые заголовки имеют небольшой объем, а предъявляемые к ним требования минимальны: заголовки должны вносить незначительные искажения и быть устойчивы к основным геометрическим преобразованиям.

Чем отличаются подходы к обеспечению безопасности информации в криптографии и в стеганографии. Смотреть фото Чем отличаются подходы к обеспечению безопасности информации в криптографии и в стеганографии. Смотреть картинку Чем отличаются подходы к обеспечению безопасности информации в криптографии и в стеганографии. Картинка про Чем отличаются подходы к обеспечению безопасности информации в криптографии и в стеганографии. Фото Чем отличаются подходы к обеспечению безопасности информации в криптографии и в стеганографии

Данная зависимость показывает, что при увеличении объема встраиваемых данных снижается надежность системы (при неизменности размера контейнера). Таким образом, используемый в стегосистеме контейнер накладывает ограничения на размер встраиваемых данных.

Общая схема встраивания информации в изображение

Чем отличаются подходы к обеспечению безопасности информации в криптографии и в стеганографии. Смотреть фото Чем отличаются подходы к обеспечению безопасности информации в криптографии и в стеганографии. Смотреть картинку Чем отличаются подходы к обеспечению безопасности информации в криптографии и в стеганографии. Картинка про Чем отличаются подходы к обеспечению безопасности информации в криптографии и в стеганографии. Фото Чем отличаются подходы к обеспечению безопасности информации в криптографии и в стеганографии

Общая схема извлечения информации из изображения

Чем отличаются подходы к обеспечению безопасности информации в криптографии и в стеганографии. Смотреть фото Чем отличаются подходы к обеспечению безопасности информации в криптографии и в стеганографии. Смотреть картинку Чем отличаются подходы к обеспечению безопасности информации в криптографии и в стеганографии. Картинка про Чем отличаются подходы к обеспечению безопасности информации в криптографии и в стеганографии. Фото Чем отличаются подходы к обеспечению безопасности информации в криптографии и в стеганографии

методы сокрытия должны обеспечивать неизменность и целостность файла;

противнику полностью известны возможные стеганографические методы;

безопасность методов основывается на сохранении стеганографическим преобразованием основных свойств открыто передаваемого файла при внесении в него секретного сообщения и некоторой неизвестной противнику информации — ключа;

если факт сокрытия сообщения стал известен противнику, извлечение самого секретного сообщения представляет сложную вычислительную задачу.

В настоящее время можно выделить четыре тесно связанных между собой и имеющих одни и те же корни направления приложений цифровой стеганографии:

встраивание информации с целью ее скрытой передачи;

встраивание цифровых водяных знаков (ЦВЗ)(watermarking);

встраивание идентификационных номеров (fingerprinting);

встраивание заголовков (captioning).

Одной из важнейших проблем стеганографии, является проблема устойчивости стеганографических систем. Каждая из указанных выше областей применения стеганографии требует определенного соотношения между устойчивостью встроенного сообщения к внешним влияниям и размером встроенного сообщения. Для большинства современных методов, которые используются для сокрытия сообщений в файлах цифрового формата, имеет место зависимость надежности системы от объема встраиваемых данных.

Большинство существующих подходов, используемых в компьютерной стеганографии, ориентированы либо на применение различных математических (в первую очередь вероятностных) приемов для разработки или анализа стойкости стеганографических преобразований, либо на исследование форматов файлов-контейнеров (изображений, видео, текстовых документов), используемых для сокрытия информации. В то же время стеганографические системы, как правило, реализуются программным обеспечением (ПО), являющимся частью компьютерных систем (КС). Таким образом, на безопасность стеганографической системы может оказывать влияние среда КС, в которой она функционирует.

Математическую модель стеганосистемы можно представить в виде двух зависимостей:

Учитывая большое разнообразие стеганографических систем, целесообразно свести их к следующим четырем типам:

стеганосистемы с секретным ключом;

стеганосистемы с открытым ключом;

Рассмотрены различные виды атак и основные этапы взлома стеганосистемы:

обнаружение факта присутствия скрытой информации;

извлечение скрытого сообщения;

видоизменение (модификация) скрытой информации;

запрет на выполнение любой пересылки информации, в том числе скрытой.

Стеганосистема считается взломанной, если нарушителю удалось, по крайней мере, доказать существование скрытого сообщения в перехваченном контейнере. Предполагается, что нарушитель способен осуществлять любые типы атак и имеет неограниченные вычислительные возможности. Если ему не удается подтвердить гипотезу о том, что в контейнере скрыто секретное сообщение, то стеганографическая система считается устойчивой.

Для построение модели аутентификации на основе современных стеганографических алгоритмов были проанализированы следующие модели:

Таблица 1 – Анализ моделей аутентификации

Заключение

В ходе работы были рассмотрены различные методы криптографической защиты.

Особенное внимание было направлено на рассмотрение метода стеганографии и выделение основных аспектов:

Определены перспективные направления, по которым возможны использование стеганографии, как инструмента защиты информации.

Рассмотрены принципы, положенные в основу большинства известных стеганографических методов и методов электронной подписи, направленных на сокрытие конфиденциальных данных в компьютерных файлах графического звукового и видео форматов и изложены проблемы надежности и стойкости произвольной стеганографической системы.

Обобщены и систематизированы основные методы и положения компьютерной стеганографии и электронной подписи, указаны виды атак на нее; показана возможность использования стеганографических методов как для передачи секретной информации в сетях Internet, так и для защиты авторских прав и прав интеллектуальной собственности.

Список использованной литературы

Источник

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *