Научная литература
booksshare.net -> Добавить материал -> Электротехника -> Мельников В.П. -> "Информационная безопасность и защита информации" -> 59

Информационная безопасность и защита информации - Мельников В.П.

Мельников В.П. Информационная безопасность и защита информации: Учебное пособие для вузов — М.: Академия, 2008. — 336 c.
ISBN 978-5-7695-4884-0
Скачать (прямая ссылка): infbezopas2008.djvu
Предыдущая << 1 .. 53 54 55 56 57 58 < 59 > 60 61 62 63 64 65 .. 143 >> Следующая

Известны различные подходы к классификации методов криптографического преобразования информации. По виду воздействия на исходную информацию методы криптографического преобразования информации могут быть разделены на пять групп:
138
• кодирование;
• сжатие-расширение;
• стенография;
• шифрование-дешифрование;
• рассечение и разнесение.
Классификация криптографических методов и средств предотвращения угроз ИБ представлена на рис. 3.15.
Процесс кодирования информации заключается в замене смысловых конструкций исходной информации (слов, предложений) кодами. Кодирование может быть символьным и смысловым. При символьном кодировании в качестве кодов могут использоваться сочетания букв, цифр, букв и цифр. При смысловом кодировании и обратном преобразовании используются специальные таблицы или словари. Кодирование информации целесообразно применять в системах с ограниченным набором смысловых конструкций. Такой вид криптографического преобразования применим, например, в командных линиях АСУ.
Недостатками кодирования конфиденциальной информации является необходимость хранения и распространения кодирово-чных таблиц, которые необходимо часто менять во избежание раскрытия кодов статистическими методами обработки перехваченных сообщений.
Сжатие-расширение информации может быть отнесено к методам криптографического преобразования информации с определенными оговорками. Целью сжатия является сокращение объема информации. Но сжатая информация не может быть прочитана или использована без обратного преобразования. Учитывая доступность средств сжатия и обратного преобразования, эти методы нельзя рассматривать как надежные средства криптографического преобразования информации. Даже если держать в секрете алгоритмы, то они могут быть сравнительно легко раскрыты статистическими методами обработки информации. Поэтому сжатые файлы конфиденциальной информации подвергаются последующему шифрованию. Для сокращения времени целесообразно совмещать процесс сжатия и шифрования информации.
Процедуры рассечения и разнесения текстов, символов и знаков как элементы сжатия и расширения могут носить смысловой либо механический характер.
В отличие от других методов криптографического преобразования информации методы стенографии позволяют скрыть не только смысл хранящейся или передаваемой информации, но и сам факт хранения или передачи закрытой информации. В компьютерных системах практическое использование стенографии только начинается, но проведенные исследования показывают ее перспективность. В основе всех методов стенографии лежит маскирование закрытой информации среди открытых файлов. Обработка
139

Кодирование
Символьное — применение сочетаний букв,
цифр, букв и цифр различных кодовых алфавитов
Смысловое — использование
специальных таблиц и словарей
Сжатие-расширение
Рассечение и разнесение
Смысловое
L-"- Механическое
Рис. 3.15. Классификаи
Криптографические методы и средства предотвращения угроз ИБ
X
Стенография
Применение метода маскировки текста, изображения, речи, цифровой подписи, зашифрованного сообщения
Внедрение скрытой информации (скрытие файлов, представление звуковой и графической информации в числовом виде)
Применение алгоритмов криптографического преобразования
Шифрование-дешифрование
Методы шифрования с симметричными ключами
Комбинированные
-*¦ Система RSA
Аддитивные—гаммирование (применение генераторов псевдослучайных чисел с конечными и бесконечными гаммами)
Системы шифрования с открытыми ключами
-» Система Эль-Гамаля
Kp иптос истема Мак-Элиса
Аналитические (применение матричной алгебры)
Перестановки
Замены
Простая перестановка
Усложненная перестановка по таблице
Усложненная перестановка по маршрутам
Прямой замены
Алгоритм моноалфавитной замены
X
Методы полиалфавитной замены
X
Модифицированная матрица шифрования
ия криптографических методов и средств предотвращения угроз ИБ
мультимедийных файлов в КС открыла практически неограниченные возможности перед стенографией.
Существует несколько методов скрытой передачи информации. Одним из них является метод внедрения скрытой информации — скрытия файлов при работе в операционной системе MS DOS. За текстовым открытым файлом записывается скрытый двоичный файл, объем которого много меньше текстового файла. В конце текстового файла помещается метка EOF (комбинация клавиш [Control] и [Z]). При обращении к этому текстовому файлу стандартными средствами ОС считывание прекращается по достижению метки EOF и скрытый файл остается недоступен. Для двоичных файлов никаких меток в конце файла не предусмотрено. Конец такого файла определяется при обработке атрибутов, в которых хранится длина файла в байтах. Доступ к скрытому файлу может быть получен, если файл открыть как двоичный. Скрытый файл может быть зашифрован. Если кто-то случайно обнаружит скрытый файл, то зашифрованная информация будет воспринята как сбой в работе системы.
Графическая и звуковая информация представляется в числовом виде. Так, в графических объектах наименьший элемент изображения может кодироваться одним байтом. В младшие разряды определенных байтов изображения в соответствии с алгоритмом криптографического преобразования помещаются биты скрытого файла. Если правильно подобрать алгоритм преобразования и изображение, на фоне которого помещается скрытый файл, то человеческому глазу практически невозможно отличить полученное изображение от исходного. Очень сложно выявить скрытую информацию и с помощью специальных программ. Наилучшим образом для внедрения скрытой информации подходят изображения местности: фотоснимки со спутников, самолетов и т.д. С помощью средств стенографии могут маскироваться текст, изображение, речь, цифровая подпись, зашифрованное сообщение. Комплексное использование стенографии и шифрования многократно повышает сложность решения задачи обнаружения и раскрытия конфиденциальной информации.
Предыдущая << 1 .. 53 54 55 56 57 58 < 59 > 60 61 62 63 64 65 .. 143 >> Следующая

Реклама

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed

Есть, чем поделиться? Отправьте
материал
нам
Авторские права © 2009 BooksShare.
Все права защищены.
Rambler's Top100

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed