ВКР Чирков А.А. 24Б (1213186), страница 2
Текст из файла (страница 2)
Современный период развития криптографии начался в конце 1970–х годов и длится по настоящее время. Он отличается зарождением и развитием нового направления – криптография с открытым ключом. Её появление знаменуется не только новыми техническими возможностями, но и сравнительно широким распространением криптографии для использования частными лицами, ведь в предыдущие эпохи использование криптографии было исключительной прерогативой государства. Правовое регулирование использования криптографии частными лицами в разных странах сильно различается от разрешения до полного запрета.
Современная криптография образует научное направление на стыке математики и информатики. Работы в этой области публикуются в научных журналах, организуются регулярные конференции. Практическое применение криптографии стало неотъемлемой частью жизни общества. Её используют в таких отраслях как электронная коммерция, электронный документооборот (включая цифровые подписи), телекоммуникации и других.
1.1.4 Классы криптографических шифров
В зависимости от особенностей алгоритма криптографического преобразования шифры можно разделить на несколько классов. Эти классы представлены на рисунке 1.1.4.1.
В одноключевых системах для шифрования и дешифрования используется один ключ.
В шифрах перестановки все буквы открытого текста остаются в зашифрованном сообщении, но меняют свои позиции. В шифрах замены наоборот, позиции букв в шифровке остаются теми же, что и у открытого текста, но символы открытого текста заменяются символами другого алфавита.
В аддитивных шифрах буквы алфавита заменяются числами, к которым затем добавляются числа секретной случайной (псевдослучайной) числовой последовательности (гаммы). Состав гаммы меняется в зависимости от используемого ключа. Обычно для шифрования используется логическая операция «Исключающее ИЛИ» (XOR). При дешифровании та же гамма накладывается на зашифрованные данные. Гаммирование широко используется в военных криптографических системах. В двухключевых
Рисунок 1.1.4.1 – Классы шифров
системах для шифрования и дешифрования используется два совершено разных ключа.
При использовании детерминированного алгоритма шифрование и расшифрование посредством соответствующей пары ключей возможно только единственным способом. Вероятностный алгоритм при шифровании одного и того же исходного сообщения с одним и тем же ключом может давать разные шифртексты, которые при расшифровке дают один и тот же результат.
Квантовая криптография вносит в процесс шифрования естественную неопределенность квантового мира. Процесс отправки и приёма информации выполняется посредством объектов квантовой механики, например, при помощи электронов в электрическом токе, или фотонов в линиях волоконно–оптической связи. Самым ценным свойством этого вида шифрования является то, что при посылке сообщения отправляющая и принимающая сторона с достаточно большой вероятностью (99.99…%) могут установить факт перехвата зашифрованного сообщения.
Комбинированные (составные) методы предполагают использование для шифрования сообщения сразу нескольких методов (например, сначала замена символов, а затем их перестановка).
Так же шифры в зависимости от особенностей алгоритма делят также на потоковые и блочные. В потоковых шифрах преобразование выполняется отдельно над каждым символом исходного сообщения. Для блочных шифров информация разбивается на блоки фиксированной длины, каждый из которых шифруется и расшифровывается отдельно.
Одним из ключевых понятий в криптографии является стойкость шифра (криптостойкость) – способность шифра противостоять всевозможным атакам на него. Под атакой на шифр понимают попытку вскрытия этого шифра.
Среди наиболее важных показателей кpиптостойкости: количество всех возможных ключей шифра и среднее время, необходимое для криптоанализа (вскрытия).
Понятие стойкости шифра является центральным для криптографии. Хотя качественно понять его довольно легко, но получение строгих доказуемых оценок стойкости для каждого конкретного шифра – проблема нерешенная. Поэтому стойкость конкретного шифра оценивается только путем всевозможных попыток его вскрытия и зависит от квалификации криптоаналитиков, атакующих шифр. Такую процедуру иногда называют проверкой стойкости.
В зависимости от стойкости шифры делятся на три группы:
– совершенные шифры – шифры, заведомо неподдающиеся вскрытию (при правильном использовании);
– шифры, допускающие неоднозначное вскрытие (при попытке вскрытия противником конкретной шифрограммы он может получить несколько правдоподобных вариантов исходного сообщения);
– шифры, допускающие однозначное вскрытие (основная масса шифров).
1.1.5 Современная криптография
В основе построения криптостойких систем лежит многократное использование относительно простых преобразований – криптографических примитивов. Клод Шеннон известный американский математик и электротехник предложил использовать подстановки и перестановки. Схемы, реализующие эти преобразования, называются SP-сетями. Нередко используемыми криптографическими примитивами являются также преобразования типа циклический сдвиг или гаммирование. Ниже приведены основные криптографические примитивы и их приминение.
Симметричное шифрование заключается в том, что обе стороны – участники обмена данными имеют абсолютно идентичные ключи для шифрования и расшифровки данных. Данный способ осуществляет алгоритм преобразования, позволяющий предотвратить просмотр информации третьей стороной.
Асимметричное шифрование предполагает использовать в паре два разных ключа – открытый и секретный. В асимметричном шифровании ключи работают в паре – если данные зашифровываются открытым ключом, то расшифровать их можно только соответствующим секретным ключом и наоборот, если данные зашифровываются секретным ключом, то расшифровать их можно только соответствующим открытым ключом. Использовать открытый ключ из одной пары и секретный из другой невозможно. Любая пара асимметричных ключей связана математическими зависимостями. Данный способ также нацелен на преобразование информации от просмотра третьей стороной, но является более эффективным, поскольку данные шифруются чаще всего открытым ключом, к которому имеет доступ любая сторона, и соответственно зашифровать данные может любой, но расшифровываются данные лишь секретным ключом, которые находится у принимающей стороны. Таким образом задача по завладению ключом шифра и расшифровке конфиденциальной информации сильно усложняется.
Цифровые подписи применяются для установления подлинности документа, его происхождения и авторства, исключает искажения информации в электронном документе.
Хеширование – это преобразование входного массива данных произвольной длины в выходную битовую строку фиксированной длины. Такие преобразования также называются хеш-функциями или функциями свёртки, а их результаты называют хеш-кодом, контрольной суммой или дайджестом сообщения. Результаты хеширования статистически уникальны. Последовательность, отличающаяся хотя бы одним байтом, не будет преобразована в то же самое значение.
Для современной криптографии характерно использование открытых алгоритмов шифрования, предполагающих использование вычислительных средств. Известно более десятка проверенных алгоритмов шифрования, которые при использовании ключа достаточной длины и корректной реализации алгоритма практически стойки. Распространенные алгоритмы:
– симметричные DES, AES, ГОСТ 28147–89, Camellia, Twofish, Blowfish, IDEA, RC4;
– асимметричные RSA и Elgamal (Эль-Гамаль);
– хэш функции MD4, MD5, MD6, SHA–1, SHA–2, ГОСТ Р 34.11–94.
Во многих странах приняты национальные стандарты шифрования. В 2001 году в США принят стандарт симметричного шифрования AES на основе алгоритма Rijndael с длиной ключа 128, 192 и 256 бит. Алгоритм AES пришёл на смену прежнему алгоритму DES, который теперь рекомендовано использовать только в режиме Triple DES. В Российской Федерации действует стандарт ГОСТ 28147-89, описывающий алгоритм блочного шифрования с длиной ключа 256 бит, а также алгоритм цифровой подписи ГОСТ Р 34.10-2001.
1.2 Нетрадиционный метод скрытия информации
1.2.1 История метода
История стеганографии – это история развития человечества.
Местом зарождения стеганографии многие называют Египет, хотя первыми "стеганографическими сообщениями" можно назвать и наскальные рисунки древних людей.
Первое упоминание о стеганографических методах в литературе приписывается Геродоту, который описал случай передачи сообщения Демартом, который соскабливал воск с дощечек, писал письмо прямо на дереве, а потом заново покрывал дощечки воском.
Другой эпизод, который относят к тем же временам – передача послания с использованием головы раба. Для передачи тайного сообщения голову раба обривали, наносили на кожу татуировку, и когда волосы отрастали, отправляли с посланием.
В Китае письма писали на полосках щелка. Поэтому для сокрытия сообщений, полоски с текстом письма, сворачивались в шарики, покрывались воском и затем глотались посыльными.
Темное средневековье породило не только инквизицию: усиление слежки привело к развитию как криптографии, так и стеганографии. Именно в средние века впервые было применено совместное использование шифров и стеганографических методов.
В XV веке монах Тритемиус (1462-1516), занимавшийся криптографией и стеганографией, описал много различных методов скрытой передачи сообщений. Позднее, в 1499 году, эти записи были объединены в книгу "Steganographia", которую в настоящее время знающие латынь могут прочитать в Интернет.
XVII-XVIII века известны как эра "черных кабинетов" – специальных государственных органов по перехвату, перлюстрации и дешифрованию переписки. В штат "черных кабинетов", помимо криптографов и дешифровальщиков, входили и другие специалисты, в том числе и химики. Наличие специалистов – химиков было необходимо из-за активного использования так называемых невидимых чернил. Примером может служить любопытный исторический эпизод: восставшими дворянами в Бордо был арестован францисканский монах Берто, являвшийся агентом кардинала Мазарини. Восставшие разрешили Берто написать письмо знакомому священнику в город Блэй. Однако в конце этого письма религиозного содержания, монах сделал приписку, на которую никто не обратил внимание: "Посылаю Вам глазную мазь; натрите ею глаза, и вы будете лучше видеть". Так он сумел переслать не только скрытое сообщение, но и указал способ его обнаружения. В результате монах Берто был спасен.
Стеганографические методы активно использовались и в годы гражданской войны между южанами и северянами. Так, в 1779 году два агента северян Сэмюэль Вудхулл и Роберт Тоунсенд передавали информацию Джорджу Вашингтону, используя специальные чернила.
Различные симпатические чернила использовали и русские революционеры в начале XX века, что нашло отражение в советской литературе: Куканов в своей повести "У истоков грядущего" описывает применение молока в качестве чернил для написания тайных сообщений. Впрочем, царская охранка тоже знала об этом методе (в архиве хранится документ, в котором описан способ использования симпатических чернил и приведен текст перехваченного тайного сообщения революционеров).
Особое место в истории стеганографии занимают фотографические микроточки. Да, те самые микроточки, которые сводили с ума спецслужбы США во время второй мировой войны. Однако микроточки появились намного раньше, сразу же после изобретения Дагером фотографического процесса, и впервые в военном деле были использованы во времена франко-прусской войны в 1870 году.
Конечно, можно еще упомянуть акростихи и другие языковые игры где используются фонетические особенности наречия, чтобы спрятать в произносимом тексте, голосе, или значении произносимого сообщения, конфиденциальное сообщение. Однако описать все изобретенные человечеством стеганографические методы обеспечения скрытого канала передачи секретных конфиденциальных данных нам не позволит объем данной работы.
1.2.2 Базовый термины и определения
Несмотря на то что стеганография как способ сокрытия секретных данных известна уже на протяжении тысячелетий, компьютерная стеганография молодое и развивающееся направление.
Как и любое новое направление, компьютерная стеганография долгое время не имела единой терминологии, несмотря на большое количество открытых публикаций и ежегодные конференции.
До совсем недавнего времени для описания модели стеганографической системы использовалась предложенная Симмонсом в1983 году так называемая "проблема заключенных". Она состоит в том, что два человека (Андрей и Богдан) хотят обмениваться секретными сообщениями без вмешательства охранника (Витали), контролирующего коммуникационный канал. При этом присутствует ряд допущений, которые делают эту проблему более или менее решаемой. Первое допущение облегчает решение проблемы и заключается в том, что участники информационного обмена могут разделять секретное сообщение, например, используя кодовую клавишу, перед заключением. Другое допущение, наоборот, затрудняет решение проблемы, так как охранник имеет право не только читать сообщения, но и модифицировать, изменять их.
Позднее, на конференции в 1996 году «Information Hiding: First Information Workshop» было предложено использовать единую терминологию и обговорены основные термины.















