Опубликован: 19.01.2010 | Доступ: свободный | Студентов: 3505 / 600 | Оценка: 4.28 / 4.00 | Длительность: 26:16:00
ISBN: 978-5-9963-0242-0
Специальности: Математик
Лекция 1:

Введение

Лекция 1: 1234 || Лекция 2 >

1.4. Методы

Механизмы, которые мы рассмотрели в предыдущих секциях, — это только теоретические рецепты. Для реализации информационной безопасности требуется небольшое число методов. Два из них наиболее распространены: один общий (криптография) и один специфический (стеганография).

Криптография

Некоторые механизмы информационной безопасности, перечисленные в предыдущей секции, могут быть реализованы с помощью криптографии. Криптография, слово с греческим происхождением, означает "тайна написанного". Однако мы используем этот термин, чтобы обозначить науку и искусство преобразования сообщений, которые делают их безопасными и придают иммунитет к атакам. Хотя в прошлом криптография заключалась только в шифровании и дешифровании сообщений с применением секретных ключей, сегодня она определяется как совокупность трех различных механизмов: шифрование симметричными ключами, шифрование асимметричными ключами и хэширование. Ниже кратко рассмотрим эти три механизма.

Шифрование симметричными ключами

Шифрование симметричными ключами иногда называют шифрованием c секретным ключом или криптографией с секретным ключом. Например, объект, назовем его Алиса, может передать сообщение другому объекту, который называется Боб, по опасному каналу, для того, чтобы ее противник, который называется Ева, не смог понять содержание сообщения, просто подслушав его по каналу. Алиса зашифровала сообщение, используя алгоритм шифрования; Боб расшифровывает сообщение, используя алгоритм расшифровки. В шифровании симметричными ключами применяется единственный ключ засекречивания и для шифрования, и для расшифровки. Шифрование/дешифрование можно представить как электронный замок. При шифровании симметричным ключом Алиса помещает сообщение в блок и закрывает блок, используя совместный ключ засекречивания; Боб отпирает замок другим экземпляром того же ключа и извлекает сообщение.

Шифрование асимметричными ключами

При шифровании асимметричными ключами (иногда называемом шифрованием с открытыми ключами или криптографией с открытыми ключами) мы имеем ту же самую ситуацию, что и при шифровании симметричными ключами, но с небольшой разницей. Во-первых, мы имеем два ключа вместо одного: из них один открытый ключ (public key), другой — индивидуальный или секретный (private key). Для того чтобы передать защищенное сообщение Бобу, Алиса сначала зашифровала сообщение, используя открытый ключ Боба. Чтобы расшифровывать сообщение, Боб использует свой собственный секретный ключ.

Хэширование

При хэшировании из сообщения переменной длины может быть создан дайджест фиксированной длины, обычно намного меньшего размера, чем исходное сообщение. Сообщение и дайджест нужно передать Бобу. Дайджест используется, чтобы обеспечить проверку целостности данных, которая обсуждалась раньше.

Стеганография

Хотя эта книга базируется на криптографии как методике реализации механизмов безопасности, но все же кратко рассмотрим другую методику, которая в прошлом использовалась для засекречивания связи. В настоящее время она — стеганография — снова восстанавливается. Это слово происходит от греческого названия и означает "закрытую запись", в отличие от криптографии, означающей "секретную запись". Криптография скрывает содержание сообщение путем шифрования. Стеганография скрывает само сообщение непосредственно, закрывая его чем-нибудь.

Исторические примеры использования

История полна фактов и мифов об использовании стеганографии. В Китае военные сообщения писались на кусках тончайшего шелка и закатывались в маленький шар, который глотал посыльный. В Риме и Греции сообщения вырезались на кусочках древесины, которые потом опускались в воск, чтобы закрыть запись. Также использовались невидимые чернила (такие как луковый сок или соли аммиака) для записи секретного сообщения между строками безобидного текста или в конце бумаги; секретное сообщение выступало, когда эта бумага нагревалась или обрабатывалась каким-то веществом.

Недавно были изобретены другие методы. В некоторые безобидные письма могли бы быть записаны сообщения поверх письма карандашом, след которого видим только тогда, когда текст помещен под яркий источник света под углом. Нулевые шифры использовались, чтобы скрыть секретное сообщение в безвредном сообщении. Например, секретное сообщение можно составить, если первая или вторая буква в каждом слове бесполезна, а только закрывает истинное сообщение. Микроточки также применялись для этой цели. Секретные сообщения были сфотографированы и уменьшены до размера точки и вставлялись в простые сообщения или периодически вставлялись в конце предложения.

Современное использование

Сегодня любая форма данных, такая как текст, изображение, аудио- или видеоинформация, может быть переведена в цифровую форму, и во время преобразования в цифровую форму или обработки можно в общие данные вставить секретную двоичную информацию. Такая скрытая информация не обязательно используется для сохранения тайны. Она может также использоваться как пометка, чтобы защитить авторское право, предотвратить вмешательство или внести дополнительную информацию, комментирующую текст для некоего получателя.

Скрывающие тексты. Для незаметной передачи секретных данных может быть задействован обычный текст. Есть несколько путей. Один из них — вставка двоичных символов. Например, мы можем использовать пробел между словами. Чтобы представить двоичную цифру 0, используется одиночный пробел — и два пробела, чтобы представить двоичную цифру 1. Представленное ниже короткое сообщение скрывает двоичное 8 -битовое представление буквы A (01000001) в коде ASCII.


В сообщении, которое приведено выше, два пробела содержатся между словами "учебник" и "по" и между "по" и "стеганография". Конечно, усложненное программное обеспечение может вставить пробелы, которые различаются минимально, чтобы скрыть код от непосредственного визуального распознавания.

Другой, более эффективный метод использует словарь слов, организованных согласно их грамматическим значениям (частям речи). Мы можем, например, иметь словарь, содержащий 2 местоимения, 16 глаголов, 32 существительных. За каждым представителем этого словаря закреплен код. Предположим, что первый бит двоичных данных может быть представлен местоимением, каждое из которых имеет код (например, Я — это 0, а "мы" — это 1 ). Следующие пять битов могут быть представлены существительным (подлежащим в предложении). В нашем примере можно обозначить код 10010 словом "шофер". Следующие четыре бита могут быть представлены глаголом, (в примере — словом "веду", которое представляет код 0001 ), и последние пять бит — другим существительным (дополнение). В нашем примере "машину" — означает код 001001. Тогда можно договориться использовать скрывающий текст, который всегда применяет предложения местоимение — существительное — глагол — существительное. Секретные двоичные данные могут быть разделены на куски на 16 битов. Например, секретное сообщение "Hi", которое в ASCII отображается 0 10010 0001 001001, могло быть засекречено следующим предложением:


Это — очень тривиальный пример. Реальный подход использует более усложненный алгоритм и большее разнообразие применяемых слов для одного и того же кода.

Методы скрытия, использующие изображения. Данные могут быть скрыты другим цветным изображением. Переведенные в цифровую форму изображения состоят из пикселей (элемент картинки), в котором обычно каждый пиксель использует 24 бита (три байта). Каждый байт представляет один из первичных цветов (красный, зеленый или синий). Мы можем поэтому иметь 28 различных оттенков каждого цвета. В методе, названном LSB (Last Significant Bit), самый младший бит каждого байта установлен на нуль. От этого изображение становится немного светлее в некоторых областях, но это обычно не замечается. Теперь мы можем скрыть двоичные данные в изображении, сохраняя или изменяя самый младший бит. Если наша двоичная цифра — 0, мы сохраняем бит; если это — 1, мы изменяем бит на 1. Этим способом мы можем скрыть символ (восемь битов ASCII) в трех пикселях. Последний бит последнего пикселя не учитывается. Например, следующие три пикселя могут представить латинскую букву M ( 4D16 или, в двоичной системе, 0100 1101 ):


Другие методы скрытия. Возможны также другие методы скрытия. Секретное сообщение, например, может быть закрыто аудио- (звук и музыка) и видеоинформацией. И аудио, и видео сегодня подвергаются сжатию. Секретные данные могут быть внесены в информацию в процессе или перед сжатием. Теперь мы прекращаем обсуждение этих методов и рекомендуем интересующимся более специализированную литературу по стеганографии.

Лекция 1: 1234 || Лекция 2 >
Илья Сидоркин
Илья Сидоркин

Добрый день! Подскажите пожалуйста как и когда получить диплом, после сдичи и оплаты?????

Наталья Шульга
Наталья Шульга

Курс "информационная безопасность" .

Можно ли на него записаться на ПЕРЕПОДГОТОВКУ по данному курсу? Выдается ли диплом в бумажном варианте и высылается ли он по почте?