Для практической реализации методов криптографии, описанных в п.5.1 настоящего пособия, разработано множество программных продуктов. Приведем описание некоторых из них.
1. EasyWinCoder. Программа предназначена для обеспечения секретности хранимых файлов путем обработки их многоалфавитным шифром, базирующемся на вводимом пользователем ключе. EasyWinCoder обладает Windows интерфейсом и поддерживается ОС Windows 95/98/NT/2000/XP. Программа является FREEWARE, т. е. распространяется бесплатно и автор не несёт ответственности за порчу или потерю информации при использовании этой программы. Среда разработки программы C++.
Приемы работы. Чтобы зашифровать файл нужно указать программе путь к этому файлу. Для этого следует нажать кнопку "Обзор..." рядом с полем ввода текста "Исходный файл". Затем нужно выбрать из доступных каталогов необходимый файл, после чего следует выбрать из списка "Действие" - "Шифрование". Затем следует в поле "ключ" ввести секретный ключ, который будет использован для шифрования файла, после чего следует нажать кнопку "Выполнить". По умолчанию зашифрованный файл создаётся в той же директории, где находится исходный файл, и к нему прибавляется расширение ".cod". Чтобы расшифровать файл нужно указать программе путь к этому файлу. Для этого следует нажать кнопку "Обзор..." рядом с полем ввода текста "Исходный файл". Затем нужно выбрать из доступных каталогов необходимый файл. Можно выбирать только EasyWinCoder файлы, после чего следует выбрать из списка "Действие" - "Дешифрование". Затем следует в поле "ключ" ввести секретный ключ, который был использован при шифровании файла, после чего следует нажать кнопку "Выполнить"
2. PGP (Pretty Good Privacy, весьма хорошая секретность) - это свободно распространяемая программа безопасной электронной почты, разработанная Филипом Циммерманном. Для шифрования данных PGP использует алгоритм IDEA, для управления ключами и цифровой подписи - алгоритм RSA (длина ключа до 2047 битов), а для однонаправленного хэширования - алгоритм MD5. Для получения случайных открытых ключей используется вероятностная проверка чисел на простоту, используя для получения начальных значений интервалы между нажатиями пользователем клавиш на клавиатуре. PGP шифрует закрытый ключ пользователя с помощью хэшированной парольной фразы, а не пароля непосредственно. Сообщения, зашифрованные PGP, имеют несколько уровней безопасности. Единственная вещь, известная криптоаналитику о зашифрованном сообщении - это получатель сообщения, при условии, что криптоаналитику известен ID ключа получателя. Только расшифровав сообщение, получатель узнает, кем оно подписано. Самой интересной особенностью PGP является распределенный подход к управлению ключами. Центров сертификации ключей нет, вместо этого в PGP поддерживается "сеть доверия". Каждый пользователь сам создает и распространяет свой открытый ключ. Пользователи подписывают ключи друг друга, создавая взаимосвязанное сообщество пользователей PGP.
3. Метод комбинированного шифрования. Программа предназначена для обеспечения секретности сообщений между отправителем и получателем. В шифраторе отправителя и дешифраторе получателя используется один и тот же ключ. Шифратор образует шифртекст, который является функцией открытого текста. Дешифратор получателя сообщения выполняет обратное преобразование аналогичным образом. Секретный ключ хранится в тайне и передается отправителем сообщения получателя по каналу, исключающему перехват ключа криптоаналитиком противника. Обычно предполагается правило Кирхгофа: стойкость шифра определяется только секретностью ключа. Открытый текст обычно имеет произвольную длину. На практике обычно используют два общих принципа шифрования: рассеивание и перемешивание. Рассеивание заключается в распространении влияния одного символа открытого текста на много символов шифртекста: это позволяет скрыть статистические свойства открытого текста. Перемешивание состоит в использовании таких шифрующих преобразований, которые исключают восстановление взаимосвязи статистических свойств открытого и шифрованного текста.
4. Вижинер. Программа предназначена для замены (подстановки) символов исходной информации, записанных в одном алфавите символами из другого алфавита по определенному правилу. Для повышения надежности шифрования текста предложен улучшенный вариант таблицы Вижинера, суть которого в следующем:
c во всех (кроме первой) строках таблицы буквы алфавита располагаются в произвольном порядке;
c выбирается десять (не считая первой) строк, пронумерованных натуральными числами от 0 до 9;
c в качестве ключа используются величины, выраженные бесконечным рядом чисел (например, основание натуральных логарифмов е = 2,…, число p = 3,14159…).
Шифрование и расшифрование осуществляется в той же последовательности, что и в случае простой таблицы Вижинера.
10. Программные средства по стеганографии
Существует огромное множество практических реализаций принципов стеганографии, описанных в п.5.2 настоящего пособия. Приведем описание некоторых из них.
1. Stego. Программа предназначена для того, чтобы скрыть текст сообщения в цифровой картинке. Размеры изображения должны быть такими, чтобы произведение ширины и длины картинки в пикселях, умноженное на число бит на пиксель, превышало размер текста сообщения, умноженный на 8. Единственным требованием к изображению, чтобы оно по дороге к адресату не подвергалось никаким преобразованиям типа сжатия или изменения размеров.
2. Steganos Security Suite – самая известная из программ, использующих стеганографию. От аналогичных программ выгодно отличается способностью скрывать данные не только в файлах форматов wav и bmp, но и в html и даже в обычных текстовых. Не будет лишней и имеющаяся функция удаления файлов без возможности их восстановить. Кроме этого, программа поддерживает 128-битное шифрование по стандарту AES, удаление всех следов нахождения в Интернете, имеет модуль шифрования почты, позволяющий вести шифрованную переписку, а также менеджер паролей. Имеется и такая полезная опция, как блокирование компьютера от посторонних.
3. BmpPacker ver. 1.2a – инструмент для кодирования/раскодирования, который камуфлирует зашифрованные данные (документы, изображение и пр.) внутри точечного рисунка (BMP-файла). BMP-файл с изображением полностью рабочий и соответствует своему стандарту, но при открытии отображает только шум. Чтобы расшифровать данные, нужно открыть файл программой bmpPacker и ввести соответствующий пароль. Программа поддерживает алгоритмы кодирования Blowfish, Twofish и Rijndael.
4. S-Tools ver. 4.0 - программа для скрытия данных от посторонних глаз. Работает без инсталляции. Данные прячутся в файлах графики (BMP или GIF) или музыкальном WAV-файле. Кроме этого, программа позволяет не только спрятать информацию, но и зашифровать ее. Конечно, по сравнению с лидером среди подобных программ – программой Steganos Security Suite, S-Tools выглядит послабее – отсутствуют такие приятные возможности, как скрытие данных не только в аудиофайлах и картинках, но и в HTML или текстовом файле, нет функции удаления файлов без возможности их восстановления.
5. F5 beta ver. 12 – программа используется для скрытия файлов в BMP-, GIF - и JPEG-изображениях. Скрываемые данные можно защитить паролем.
Глоссарий
DAC (Data Authentication Code) | – код проверки подлинности данных |
ISDN (Integrated Services Digital Network) | – цифровая сеть интегрированных услуг |
MAC (Message Authentication Code) | – код проверки подлинности сообщения |
OSI (Open Systems Interconnect) | – взаимодействие открытых систем |
АС | |
ВС | – вычислительная система |
ГВС | – глобальная вычислительная система |
ГТК | – Государственная техническая комиссия |
ИБ | |
Ключ (стего-ключ) | – секретный ключ, необходимый для шифрования (расшифрования) сообщения с целью усиления защиты |
Контейнер | – любая информация, пригодная для сокрытия в ней сообщений |
КС | – компьютерная система |
КСА | – комплекс средств автоматизации |
КСЗИ | – комплексная система защиты информации |
ЛВС | – локальная вычислительная сеть |
НСД | – несанкционированный доступ к информации |
ОК | – открытый ключ |
ООБИ | – органы обеспечения безопасности информации |
ОП | – оперативная память |
ОС | |
ПСЧ | – последовательность псевдослучайных чисел |
Пустой контейнер | – контейнер без встроенного сообщения |
ПЭМИН | – побочные электромагнитные излучения и наводки |
РП | – рабочее проектирование |
СВТ | – средства вычислительной техники |
СЗИ | |
СК | – секретный ключ |
Сообщение | – данные любого типа |
Стего-контейнер | – контейнер, содержащий скрытое сообщение |
СУБД | |
ТЗ | |
ТП | – техническое проектирование |
ФАПСИ | – Федеральное агентство правительственной связи и информации |
ЭВМ | – электронно-вычислительная машина |
ЭП | – эскизное проектирование |
ЭЦП | – электронная цифровая подпись |
Список литературы
1. Защита предпринимательства (экономическая и информационная безопасность). Учебное пособие. – . М.: Международные отношения, 2003 – 328с.
2. Защита информации в компьютерных системах. – . М.: Финансы и статистика, Электронинформ, 1997. – 368с.
3. Криптографические методы защиты информации. Совершенные шифры: Учебное пособие. - . – М.: Гелиос АРВ, 2005. – 192 с.
4. Основы безопасности информационных систем. – , М.: Горячая линия – Телеком, 2000 – 452 с.
5. Правовое обеспечение информационной безопасности: Учебное пособие для студентов высших учебных заведений – , , и др.; Под ред. . – М.: Издательский центр «Академия», 2005. – 240 с.
6. Комплексная защита информации в компьютерных системах: Учебное пособие. – . М.: Логос; ПБОЮЛ , 2001. – 264 с.:
7. Программирование в Delphi 5 – , М.:, Бином, 2000
8. Защита информации. , С.-П., изд. дом. «Сентябрь»
9. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си. Б. Шнайер. – М.: Издательство ТРИУМФ, 2003 – 816с.
10. С/С++ и Borland C++ Builder для начинающих – Б. Пахомов, С.-П., БХВ-Петербург, 2005
11. Приемы программирования в C++ Builder, механизмы Windows, сети – , . М., БИНОМ», 2004
12. Лекции по дисциплине «Информационная безопасность»,
13. http:///security/
14. www.
15. http://astu. /russian/students/personal/54gmz&54_alex/rc5.htm
16. http://www. cryptography. /
17. www. security.
Св. план 2008г., поз. 230
,
Защита информации
в вычислительных системах
УЧЕБНОЕ ПОСОБИЕ
под редакцией
доцента
![]() |
Подписано в печать Формат 60х84/16
Усл.-печ. л. 47,75 Тираж 100 экз.
Заказ
![]() |
Москва, ул. Образцова, 15. Типография МИИТ
|
Из за большого объема этот материал размещен на нескольких страницах:
1 2 3 4 5 6 7 8 9 |





