История шифрования
8, СШ № 28 с. Акбулак Осакаровского района
Рук.
История шифрования
«… история криптографии… - это история человечества»
Д. Кан
Мы истину, похожую на ложь,
Должны хранить сомкнутыми устами…
Данте. "Божественная комедия "
Для начала немного истории. Подавать друг другу знаки, незаметно для посторонних, люди научились еще в каменном веке, до возникновения письменности. Достаточно было сломанной ветки или маленького камешка, лежащего определенным образом, и свой человек, заранее предупрежденный о таком сигнале, получал нужную информацию, которая для постороннего была принципиально невидима.

Люди всегда обменивались друг с другом информацией, и всегда, передавая информацию одним людям, они хотели скрыть её от других. С развитием Всемирной паутины, многие привычные формы общения, такие как почта, телеграф, телефон стали осуществляться через Интернет по одним и тем же электронным каналам. Сообщения электронной почты особенно легко перехватывать или сканировать по ключевым словам, что широко делается как правительственными органами, так хакерами и просто любопытными. Это значительно обострило проблему защиты данных, и сейчас те данные, которые хотят защитить, обычно шифруют.
Способы защиты тайных посланий: физическая защита, стеганографическая
защита, криптографическая защита.
Физический способ защиту ее чисто силовыми методами: охрана документа - носителя информации - физическими лицами, передача его специальным курьером и т. д. Второй способ получил название "стеганография" латино-греческое сочетание слов, означающих в совокупности "тайнопись"). Он заключался в сокрытии самого факта наличия информации. Третий способ защиты информации заключался в преобразовании смыслового текста в некий набор хаотических знаков (или букв алфавита). Получатель данного донесения имел возможность преобразовать его в то же самое осмысленное сообщение, если обладал ключом к его построению. Этот способ защиты информации называется криптографическим. Криптография - слово греческое и в переводе означает "тайнопись".
Физическая защита
Самый очевидный способ передачи информации на большие дистанции — посылка гонцов. Долгое время сообщения были устными и часто рифмованными для простоты запоминания. Даже самые примитивные формы письменности резко улучшали «качество связи». Перуанские «почтальоны», спеша по длинным дорогам империи инков, передавали кипу — связки цветных шнуров с завязанными на них узелками. С помощью узелков (либо раскрашенных бобов в мешочках) «записывались» трудные для запоминания числительные. Сам же гонец на словах лишь объяснял, что они значат.
Иногда важная и секретная депеша содержала лишь часть информации и была бесполезной и непонятной без того, что гонец передавал на словах. Иногда записка лишь подтверждала «полномочия» гонца.

До открытия радиосвязи наиболее эффективным, надежным и быстрым способом передачи сообщений была голубиная почта. Максимальная скорость почтового голубя составляет 80-100, а средняя — около 40-60 километров в час. Максимальной же дистанцией (летом, в идеальную погоду) считается километров.

Не секрет, что голубь — далеко не самая быстрая, сильная и выносливая птица. Голубь не может ни уйти, ни отбиться от ястреба, не способен садиться на воду. В связи с этим еще в древности к доставке сообщения пытались привлекать и других птиц: стремительных стрижей и морских странников фрегатов, способных перелетать моря.

Реальную конкуренцию сизокрылым почтальонам составили вовсе не птицы, а собаки, в военное время также служившие для доставки депеш. Собаки намного сообразительнее и «грузоподъемнее» голубей. Они способны, доставив почту, вернуться назад с ответом и даже разыскать нужного человека или отряд в лесу.

Стеганографическая защита
· Стеганография позволяет скрыть сам факт передачи сообщения. Для этого используется так называемый стеганографический контейнер, в котором передаваемое сообщение размещается таким образом, чтобы его было очень трудно извлечь или разрушить.
Когда риск захвата гонца был велик, возникала необходимость защиты сообщения. Враг не прочтет его, если не найдет при посыльном. Чаще всего тайные письма прятали в поясах, каблуках сапог и двойном дне шкатулок — именно там, где их обычно и ищут. Успех сулили методы нетрадиционные. Сохранять содержание своей переписки с родиной в тайне, пряча от посторонних глаз самое письмо. Этот способ называется стеганографией (от греческих слов steganos - "покрытый" и graphein - "писать").
История полна фактов и мифов об использовании стеганографии. Шумеры, по-видимому, пользовались тайнописью. Археологами найдены глиняные клинописные таблички, где первая запись замазывалась слоем глины, на котором делалась вторая запись.

На голове раба, которая брилась наголо, записывалось нужное сообщение. Когда волосы раба достаточно отрастали, его отправляли к адресату, который снова брил голову раба и считывал полученное сообщение.

Шло время и технология развивалась. Уже через пару веков те же греки вместо татуировок на теле использовали куда более удобные письменные дощечки покрытые воском. Обычно слова на них писали по поверхности воска специальным стилом, но в особых случаях воск соскабливался, слова выцарапывались на самом дереве, которое затем опять покрывали воском и писали сверху что-нибудь безобидное.

В Эфесе послания писали на целебных листах, обвязанных вокруг раны на ноге гонца («упал, очнулся, гипс»). Женщины сворачивали письма в трубочки и носили их как сережки. Китайцы писали текст на шелке, затем скатывали его в комочек, покрывали воском и глотали. Греки иногда были даже более изощренны — послания писались на раздутом пузыре. Тот сдувался, заталкивался в бутылку. В нее наливалось масло, пузырь принимал форму бутылки и становился «невидимым».
В Китае военные сообщения писались на кусках тончайшего шелка и закатывались в маленький шар, который глотал посыльный. Также использовались невидимые чернила (такие как луковый сок или соли аммиака) для записи секретного сообщения между строками безобидного текста или в конце бумаги; секретное сообщение выступало, когда эта бумага нагревалась или обрабатывалась каким-то веществом.
Недавно были изобретены другие методы. В некоторые безобидные письма могли бы быть записаны сообщения поверх письма карандашом, след которого видим только тогда, когда текст помещен под яркий источник света под углом. Микроточки также применялись для этой цели. Секретные сообщения были сфотографированы и уменьшены до размера точки и вставлялись в простые сообщения или периодически вставлялись в конце предложения
Эффективность стеганографии в сочетании с шифрованием привели к тому, что во время войны в США были запрещены для международной пересылки любые детские рисунки, инструкции по вязанию и шитью, кроссворды и шахматные партии, а также телеграммы с заказами на доставку цветов к определённому времени.
Криптографическая защита.
Стеганография веками надежно служила для засекречивания связи, несмотря на фундаментальный изъян. Ведь если письмо все же попадает в чужие руки, секретов больше не существует: захватившему достаточно просто прочесть письмо, чтобы проникнуть в тайны отправителя и получателя.
Но кроме стеганографии человек выдумал и криптографию, научился прятать от чужих глаз самый смысл писаного послания. Превращение всем понятного, "обычного" текста в тайнопись сегодня называют шифрованием. Во время шифрования текст письма подвергается преобразованию в соответствии с каким-то алгоритмом, известным лишь отправителю и получателю.
Криптография дает большое преимущество в засекречивании: замыслы тайных корреспондентов остаются неведомыми их врагам, даже если письма перехватываются: не зная того, как зашифровано письмо, его не прочтешь. Тот, кто стремится достичь наибольшей секретности, прибегает одновременно и к криптографии, и к стеганографии.
Ряд систем шифрования дошел до нас из глубокой древности. Скорее всего они появились одновременно с письменностью в 4 тысячелетии до нашей эры. Методы секретной переписки были изобретены независимо во многих древних обществах, таких как Египет, Шумер и Китай, но детальное состояние криптологии в них неизвестно. Криптограммы выискиваются даже в древние времена, хотя из-за применяемого в древнем мире идеографического письма в виде стилизованных картинок были примитивны. Происхождение таких странных таблиц могло быть вызвано и тайнописью, и утилизацией. Оттого что число знаков идеографического письма было более тысячи, то запоминание их представляло собой трудную задачу - тут не до шифрования. Тем не менее, коды, появившиеся вместе со словарями, были хорошо известны в Китае, Вавилоне, Ассирии, Египте. С развитием фонетического письма письменность резко упростилась. Мощным толчком к развитию криптографии послужил тот факт, что в Греции впервые окончательно сформировалось европейское алфавитное письмо (VIII век до н. э.)
Даже в Библии можно найти примеры шифровок, хотя мало кто это замечает. В книге пророка Иеремии (25,26) читаем: "...а царь Сессаха выпьет после них." Такого царя или царства не было - неужели ошибка писца? Нет, просто порой священные иудейские тексты шифровались простой заменой. Вместо первой буквы алфавита писалась последняя, вместо второй - предпоследняя и так далее. Этот древний метод шифрования назывался атбаш. Читая по нему слово СЕССАХ, на языке оригинала получаем слово ВАВИЛОН, и смысл библейского текста может быть принят даже не верящим слепо в истинность писания.
Чтобы управлять наместниками в многочисленных провинциях шифрованная связь для римских органов власти стала жизненно необходимой. Многим, наверное, известен шифр замены, связанный с именем Юлия Цезаря.
В криптографии древних времен использовались два вида шифров: замена и перестановка.
Историческим примером шифра замены является шифр Цезаря (I век до н. э.), описанный историком .
Применительно к современному кириллическому алфавиту он состоял в следующем. Выписывался алфавит: А, Б, В, Г, Д, Е, ...; затем под ним выписывался тот же алфавит, но с циклическим сдвигом на 3 буквы влево:
А Б В Г Д Е Ё Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ы Ъ Ь Э Ю Я
Г Д Е Ё Ж З И Й К Л М НО П Р С Т У Ф Х Ц ЧШ Щ ЫЪ Ь Э Ю Я А Б В
При зашифровании буква А заменялась буквой Г,
Б заменялась на Д, В – Е и так далее.
Так, например, слово «РИМ» превращалось в слово «УЛП». Получатель сообщения «УЛП» искал эти буквы в нижней строке и по буквам над ними восстанавливал исходное слово «РИМ». Ключом в шифре Цезаря является величина сдвига 2-й нижней строки алфавита.
Принципиально иной шифр, более древний, связан с перестановкой букв сообщения по определенному, известному отправителю и получателю правилу. Древние рассказывали: какой-то хитрец из спартанцев обнаружил, что если полоску пергамента намотать спиралью на палочку и написать на нем вдоль палочки текст сообщения, то, после снятия полоски буквы на ней расположатся хаотично. Это то же самое, будто буквы писать не подряд, а через условленное число по кольцу до тех пор, пока весь текст не будет исчерпан. Сообщение ВЫСТУПАЙТЕ при окружности палочки в 3 буквы даст шифровку ВУТЫПЕСАТЙ. Текст ее не понятен, не так ли?
Для прочтения шифровки нужно не только знать систему засекречивания, но и обладать ключом в виде палочки, принятого диаметра. Зная тип шифра, но не имея ключа, расшифровать сообщение было сложно. Этот шифр именовался скитала по названию стержня, на который наматывались свитки папируса, что указывает на его происхождение. Он был весьма популярен в Спарте и много раз совеpшенствовался в позднейшие времена. О его важном значении и большом распространении говорит свидетельство Плутарха в "Сравнительных жизнеописаниях", когда историк сообщает о жизни греческого полководца Алкивиада: "Однако Лисандр обратил внимание на эти слова не раньше, чем получил из дома скиталу с приказанием отделаться от Алкивиада..."
ШИФР перестановки
Расположим числа от 1 до 5 в двухстрочной записи, в которой вторая строка – произвольная перестановка чисел верхней строки:
12345
32514
Эта конструкция носит название подстановки,
а число 5 называется ее степенью.
Зашифруем фразу «СВЯЩЕННАЯ РИМСКАЯ ИМПЕРИЯ».
В этой фразе 23 буквы. Дополним её двумя произвольными буквами (например, Ь, Э) до ближайшего числа, кратного 5, то есть 25. Выпишем эту дополненную фразу без пропусков, одновременно разбив её на пятизначные группы:
СВЯЩЕ ННАЯР ИМСКА ЯИМПЕ РИЯЬЭ
Буквы каждой группы переставим в соответствии с указанной двухстрочной записью по следующему правилу: первая буква встаёт на третье место, вторая – на второе, третья – на пятое, четвёртая – на первое и пятая – на четвёртое. Полученный текст выписывается без пропусков:
ЩВСЕЯЯННРАКМИАСПИЯЕМЬИРЭЯ
При расшифровании текст разбивается на группы по 5 букв и буквы переставляются в обратном порядке: 1 на 4 место, 2 на 2, 3 на 1, 4 на 5 и 5 на 3. Ключом шифра является выбранное число 5 и порядок расположения чисел в нижнем ряду двухстрочной записи.
Приборы для шифрования тоже существовали с древних времен. Одно из первых исторических имен, которое упоминается в связи с криптографией, это имя Энея – легендарного полководца, защитника Трои, друга богатыря Гектора. Гомер в «Илиаде» (VIII век до н. э.) указывает, что Эней был сыном богини Афродиты и смертного человека.
В области тайнописи Энею принадлежит изобретение
так называемого «диска Энея».
На диске диаметром 10–15 см и толщиной 1–2 см высверливались отверстия по числу букв алфавита. В центре диска помещалась «катушка» с намотанной на ней ниткой достаточной длины.
При зашифровании нитка «вытягивалась» с катушки и последовательно протягивалась через отверстия в соответствии с буквами шифруемого текста.
Диск и являлся посланием. Получатель послания последовательно вытягивал нитку из отверстий, что позволяло ему получать передаваемое сообщение, но в обратном порядке следования букв.
При перехвате диска недоброжелатель имел возможность прочитать сообщение тем же образом, что и получатель. Но Эней предусмотрел возможность легкого уничтожения передаваемого сообщения при угрозе захвата диска. Для этого было достаточно выдернуть «катушку» с закрепленным на ней концом нити до полного выхода всей нити из отверстий диска.
Ленивые и оттого юбретательные римляне в IV веке до нашей эры, чтобы упростить процедуру шифрования, стали применять шифрующие диски. Каждый из 2 дисков, помещенных на общую ось, содержал на ободе алфавит в случайной последовательности. Найдя на одном диске букву текста, с другого диска считывали соответствующую ей букву шифра. Такие приборы, порождающие шифр простой замены. использовались вплоть до эпохи Возрождения.
Упомянем, что греческий писатель и историк Полибий изобрел за два века до нашей эры так называемый полибианский квадрат размером 5х5, заполненный алфавитом в случайном порядке. Для шифрования на квадрате находили букву текста и вставляли в шифровку нижнюю от нее в том же столбце. Если буква была в нижней строке, то брали верхнюю из того же столбца.
Такого рода квадраты широко употреблялись в позднейших криптографических системах.
Окончим рассмотрение шифров древности, поскольку в небольшом числе приведенных примеров заключено все многообразие классических подходов к шифрованию, подобно тому, будто в мельчайшей капле воды отражается весь мир.
Шифрование в Средневековье переживало не лучшие времена. В тайнописи не было нужды, ведь противник, как правило, вообще не умел читать. Грамотность была уделом аристократов и священников, а большинство текстов были церковными. Исходя из этого, император Лотарь (840—855) маскировал свои приказы под цитаты из Священного Писания.
Во времена средневековья криптографию стали отождествлять с черной магией, с некоторой формой оккультизма, астрологией, алхимией, каббалой. К шифрованию информации призывались мистические силы. Так, например, рекомендовалось использовать «магические квадраты».
В квадрат размером 4 на 4 (размеры могли быть и другими) вписывались числа от 1 до 16. Его магия состояла в том, что сумма чисел по строкам, столбцам и полным диагоналям равнялась одному и тому же числу – 34. Впервые эти квадраты появились в Китае, где им и была приписана некоторая «магическая сила».
Шифрование по магическому квадрату производилось следующим образом. Например, требуется зашифровать фразу: «ПРИЕЗЖАЮ СЕГОДНЯ». Буквы этой фразы вписываются последовательно в квадрат согласно записанным в них числам, а в пустые клетки ставятся произвольные буквы.
16У 3И 2Р 13Д
5З 10Е 11Г 8Ю
9С 6Ж 7А 12О
4Е 15Я 14Н 1П
После этого шифрованный текст выписывается построчно:
УИРДЗЕГЮСЖАОЕЯНП
При расшифровывании текст вписывается в квадрат и открытый текст читается в последовательности чисел «магического квадрата».
Данный шифр – обычный шифр перестановки, но считалось, что особую стойкость ему придает волшебство «магического квадрата».
Эпоха Возрождения оправдывает свое название и в случае с разведкой. Оживление экономических и политический связей между государствами привело к тому, что в 16 веке при дворах стали появляться постоянные посольства.
Появление постоянных дипломатических представительств и обострение политической борьбы стимулировало послов зашифровывать свои донесения, опасаясь, что они будут перехвачены противником. Во многих европейских государствах, начиная с XVI века, появляется должность «секретаря по шифрам», единственным занятием которого, было создание шифров для «своих» дипломатических служб и расшифровка «чужих» сообщений. Уже в XV веке закладываются теоретические основы криптологии. Знаменитый итальянский архитектор Леон Батиста Альберти может быть назван «отцом» европейской криптологии. Именно он в своем труде «Трактат о шифрах» впервые предложил шифр многоалфавитной замены, который делал сообщение практически невскрываемым. Этот тип шифра часто называют таблицей Винджера – английского дипломата XVI века, активно применявшего его на практике. Все строки такой таблицы содержали буквы алфавита (в т. ч. и пробел) в естественном порядке, но на каждой последующей строке, он сдвигался на один символ назад. Количество строк таблицы равнялось количеству букв алфавита. Таблица имела сетку координат также по буквам алфавита. Для того, чтобы зашифровать сообщение под каждым символом ним записывался символ ключа (если ключ был короче, то он циклически повторялся). В результате, буква сообщения и соответствующая буква ключа составляли координаты символа, используемого для шифровки. Эта криптографическая система была крайне проста, удобна и практически неуязвима для ручного раскодирования, если не знать ключа.
Леон Альберти может считаться выдающимся криптографом и потому, что создал первый в европейской истории научный труд по криптологии – «Трактат о шифрах» 1466 года, в котором не только приводились примеры возможных вариантов шифрования, но и обосновывалась целесообразность применения криптографии на практике, как наиболее дешевого и надежного инструмента защиты информации.
Другой, не менее выдающийся труд по криптографии принадлежит германскому аббату Иоганну Трисемусу, внесшему значительный вклад в развитие этой науки. В 1508 году он написал трактат «Полиграфия» , где предложил улучшенный вариант «полибианского квадрата». Новшество заключалось в шифровании не каждой буквы, а биграмм – пар букв [3]. Этот тип криптографических систем просуществовал до середины ХХ века, а наиболее широкое применение получил в английской армии в годы Первой мировой войны.
Основу данной системы составлял все тот же полибианский квадрат, однако шифровались не отдельные символы, а пары букв. Если обе буквы находились в одном столбце, то для их обозначения использовались нижестоящие, если буквы принадлежали к одной строке, то их меняли на следующие справа, если буквы принадлежали к разным столбцам и строкам, то брались такие символы, чтобы вместе они составляли квадрат.
Вообще же криптографию в позднее средневековье и раннее Новое время использовали не только государственные деятели, но и многие образованные люди. Так Леонардо да Винчи шифровал свои работы с помощью зеркала, записывая слова задом наперед. Он использовал и другие, значительно более сложные шифры, некоторые из которых до сих пор не раскрыты.
В Риме в середине XVI века работал другой выдающийся математик Джероламо Кардано, разработавший новый тип криптографической системы, названной впоследствии решеткой. В квадрате вырезались отверстия таким образом, чтобы при нескольких поворотах они покрывали всю его площадь. В эти отверстия и вписывался текст, в результате чего знаки перемешивались. Этот простейший на первый взгляд шифр перестановки сам по себе был неэффективен, но из-за своей простоты часто использовался для дополнительного усиления уже зашифрованного другим способом сообщения «Шифр Ришелье».
Фридрих Казисский В книге “Искусство тайнописи и дешифрования” изложил методы вскрытия шифров типа шифра Виженера.
При использовании такого шифра периодически повторяющиеся сочетания букв открытого текста, совпадая с периодическими продолжениями лозунга (исходной гаммы), порождают совпадающие сочетания букв в шифрованном тексте. Эти повторения могут быть эффективно использованы при дешифровании.
Линейка Сен-Сира является простым механическим воплощением шифра Виженера.
Развитием идеи линейки Сен-Сира явилось произвольное расположение букв алфавита на движке.
Основная слабость: периодическое повторение короткого
ключа-лозунга.

Вообще же в XVI–XVII веке криптографические службы складываются практически в каждом европейском государстве, причем в состав этих служб входила научная элита того времени: Франсуа Виет во Франции, Джероламо Кардано в Риме, Джон Валлис и Френсис Бекон в Англии, Лейбниц в Германии.
В конце XVII века Френсису Бекону английскому криптологу и мыслителю удалось обобщить все накопленные до него знания в области криптологии и окончательно выделить эту область знаний как самостоятельную научную дисциплину. Требования к шифрам: - не должны поддаваться дешифрованию
- не должны требовать много времени для написания и чтения
- не должны возбуждать никаких подозрений
Чарльз Бэббидж одним из первых математиков начал применять алгебру в области криптографии.
Алгебраическое моделирование шифров и их алгебраический анализ помогли ему проникнуть во внутренний смысл шифров.
Однако содержание его математических замыслов в области их криптографического применения, к сожалению, в значительной степени утрачено.
Одним из первых после Бэббиджа маркиз де Виари предложил использовать алгебраические уравнения для описания процессов шифрования.
Им было положено начало механическому, а затем и электрическому воплощению шифров.
Дальнейший период можно отметить созданием и повсеместным внедрением в практику механических, затем электромеханических и, в самом конце, электронных приборов криптографии, созданием целых сетей зашифрованной связи.
Примерно в это же время начинают появляться и первые шифрующие машины, что было связано в первую очередь с необходимостью оперативной шифровки и дешифровки телеграфных сообщений. Примечательно, что прообраз такой машины был предложен еще Томасом Джефферсоном в 1790 году, но не использовался на практике вплоть до начала ХХ века.
Деревянный цилиндр разрезается на 36 дисков. Эти диски насаживаются на одну общую ось таким образом, чтобы они могли независимо вращаться на ней. Для латиницы количество ключей
36! 26!, т. е. порядка 10 60
Шифратор Джефферсона реализует шифр
многоалфавитной замены.
Ключ:
• порядок расположения букв на каждом диске
• порядок расположения этих дисков на общей оси
Это изобретение стало предвестником появления так называемых дисковых шифраторов, нашедших широкое распространение в XX веке.

В 1891 году Этьен Базери предложил довольно простую машину для шифрования сообщений, получившую название «цилиндр Базери» и широко применявшуюся в начале ХХ века как во французской армии, так и в коммерческих структурах. 20 колес, с нанесенным на них в случайной последовательности алфавитом, одевались в определенном ключом порядке на одну ось, поворачивались до тех пор, пока в одном ряду не набирали первые 20 букв сообщения, после чего шифровку считывали с другого ряда, также определяемого ключом, после чего операция повторялась. На этом, весьма незамысловатом принципе создавались практически все шифровальные машины до Второй мировой войны.
|
|
|
Метод Гильберта Вернама
Вернам предложил использовать «гамму» -перфоленту со случайными знаками для шифрования телетайпных сообщений
Однако еще в 1917 году Эдвард Хеберн совершил революцию механизации криптографического дела, заложив в свою машину принцип, который до сих пор является основным при создании подобного типа устройств. Его машина, получившая название «Энигма», стала самой известной шифровальной машиной за всю историю криптографии.

Создание сложных и эффективных шифровальных машин и использование ЭВМ в криптоаналитической работе обозначили наступление нового, современного этапа развитие криптологии.

Сейчас самую большую угрозу безопасности представляют компьютеры в руках преступников или злых шутников. Эта проблема стала заметно проявлять себя, благодаря революции в микроэлектронике и широкому распространению коммуникаций персональных компьютеров. Число пользователей сети Internet сейчас больше, чем жителей в любом городе мира. Поэтому как в любом крупном городе, там есть свои хулиганы, воры и бандиты. Несколько причин, объединившись вместе, сделали международный компьютерный разбой легким и действенным: новые технологии, создавшие более мощные и дешевые компьютеры, развитие коммуникаций для связи и международный характер стандартов связи.
Проблемы защиты данных наиболее остро проявляются при использовании ЭВМ для обработки и хранения информации секретного и частного характера. Рассмотрим сначала, какие же угрозы могут возникнуть для информации, хранящейся в компьютере и какие убытки могут возникнуть от несанкционированного ее использования любопытными и злоумышленниками.
В принципе есть лишь два вида угрозы: раскрытие и видоизменение данных. Раскрытие данных предполагает, что кому-то случайно или после целенаправленных действий стал известен смысл информации. Этот вид нарушения встречается наиболее часто. Очень важную информацию, тщательно оберегаемую от раскрытия, представляют сведения о людях: истории болезни, письма, состояния счетов в банках, коды, пароли. Последствия могут быть самые разные.
Искажения информации представляют большую опасность. Во многих организациях жизненно важные данные хранятся в файлах, наиболее уязвима для искажения информация экономического характера.
Уровни защиты данных
Данные, к которым несанкционированный доступ может быть осуществлен, находятся под защитой. Для того, чтобы достичь их нужно последовательно пройти четыре препятствия, четыре уровня защиты.
Первая преграда, встающая на пути человека, пытающегося осуществить несанкционированный доступ к информации, чисто правовая. Этот аспект защиты информации связан с соблюдением этических и юридических норм при передаче и обработке информации.
Второй барьер, препятствующий неправомочному использованию информации, административный. Определяется, кто и какую информацию может собирать и хранить, устанавливают способы доступа к ней и ее распространения, права и обязанности лиц, их ответственность и процедуры выдачи разрешений на использование данных.
Третий уровень защиты - аппаратно-программный. Он состоит в процедуре идентификации пользователя, открывающей доступ к данным и программным средствам. Аппаратная защита может быть выполнена в виде кодовой карточки, обмена вопросами и ответами с дежурным, ключами, жетонами.
Последний, четвертый уровень защиты - криптографический. В нашем контексте он представляют собой шифрование данных с целью скрыть и смысл. До тех пор, пока пользователь не идентифицирован по ключу, смысл данных ему недоступен. Данные в этом случае рассматриваются как сообщения, и для защиты их смысла используется классическая техника шифрования. Криптография предполагает наличие трех компонентов: данных, ключа и криптографического преобразования. При шифровании исходными данными будет сообщение, а результирующими - шифровка. При расшифрований они меняются местами. Считается, что криптографическое преобразование известно всем, но, не зная ключа, с помощью которого пользователь закрыл смысл сообщения от любопытных глаз, требуется потратить невообразимо много усилий на восстановление текста сообщения.
БЕЗОПАСНОСТЬ ПЕРСОНАЛЬНОЙ ЭВМ
Защита компонентов операционных систем
Защита баз данных
Программы архивации файлов
Программы шифрования файлов и дисков
Криптографическая защита операционной системы ЭВМ, представляющей собой специальную программу, обеспечивающую нормальное функционирование как аппаратных, так и программных ресурсов.
Фактически областями защиты являются области данных на различных устройствах.
1. Область загрузки диска, сохраняющая основные данные о распределении на диске информации, и оглавление жесткого диска
2. Таблица расположения файлов (FAT) и директории - гораздо более серьезные объекты для криптографической защиты. Без их помощи доступ к данным весьма затруднен
3. Последний уровень защиты - файловый. Несомненно, что лишь он представляет собой абсолютную защиту.
Криптография в литературе
В XX веке художественная литература, изобретала всевозможные тайнописи, шифры и алфавиты, дабы усилить достоверность создаваемых ею воображаемых миров. Классическими примерами шифра замены являются известный шифр «Пляшущие человечки» (К. Дойля).
Буквы заменены на символические фигурки людей и «гоблинское письмо» Дж. .
Одной из самых главных криптологических загадок древности стал «манускрипт Войнича» (15—16 век), названный в честь американо-русского книготорговца Вилфрида Войнича. Структура текста и повторяемость слов соответствует естественным языкам, однако дешифровке он не поддается. Есть предположение, что он был написан на каком-то из реальных экзотических языков (или диалектов) с применением изобретенного алфавита.
|
|
В 1978 году итальянский художник Луиджи Серафини написал Codex Seraphinianus — путеводитель по некоему фантастическому миру, написанный на вымышленном языке и богато иллюстрированный невероятными картинками. Текст книги до сих пор не прочитан. Ученые смогли расшифровать лишь систему нумерации страниц. Книга вышла небольшим тиражом и в настоящее время стала коллекционным раритетом.
|
|
|
Но вернёмся к защите личных компьютерных данных. Поскольку цифровая информация обычно в виде файлов, то в компьютерной стеганографии есть два основных понятия - файл-контейнер и файл-сообщение.
Информацию нужно сохранить таким образом, что бы посторонние даже не заподозрили сам факт наличия секрета. Для этого файл-сообщение помещают, а точнее, особым образом смешивают с файлом-контейнером. Этот контейнер должен выглядеть максимально безобидно и ничем не вызывать подозрений. Подмешивание в него секретной информации не должно нарушать его основных свойств, а для извлечения сообщения нужно знать алгоритм, по которому проводилось смешивание.
Это теория, на практике же компьютерная стеганография, может принимать самые разные формы. Например, можно написать письмо невидимыми чернилами, то есть шрифтом.
Для этого достаточно в обычном редакторе "Microsoft Word" написать какое-нибудь обыкновенное письмо, например, рекламу очередного способа заработать миллион за месяц. В конце этого письма можно дописать несколько строчек с той информацией, которую нужно скрытно переслать, а затем двумя нажатиями мыши сделать цвет этих строчек одинаковым с фоном письма. Белые буквы на белом фоне будут не видны, и письмо может пройти простейшую проверку.
Разумеется, эта маскировка очень ненадежна, но она предельно проста, не требует никаких дополнительных программ, и хорошо иллюстрирует, как находчивый человек может прятать данные с помощью элементарных приёмов.
В большинстве стеганографических программ, которые при желании не трудно найти в Интернете, в качестве файлов-контейнеров используются графические и звуковые файлы. По многим показателям это наилучший выбор. Рисунки или фотографии легко доступны, могут иметь самый разный размер, и хранение или пересылка их по почте не вызывает больших подозрений. Стеганографию всегда следует сочетать с криптографией. Другими словами, прежде чем спрятать письмо внутри картинки, его стоит хорошенько зашифровать каким-нибудь хорошо проверенным алгоритмом. Например, запаролить сам файл, а так же архив в котором нажодится файл.
Приведем пример простейшей компьютерной стенографии.
Вам необходимо сохранить или передать конфидециальную информацию, чтобы никто кроме вас и получателя вообще не знал о факте передачи информации. Используем графический файл. Будем склеивать нашу информацию с картинкой. Итак, нам понадобится создать такую структуру, которая будет склеивать контейнер для информации с какой-нибудь картинкой. Нам необходимо сделать так, чтобы наша структура при обычном обращении с ней открывала картинку, а при каком-то особом – раскрывала контейнер. Наиболее удачной, на мой взгляд, является комбинация картинки с архивом. Тогда архив выступает в роли контейнера и при этом облегчает доступ к скрытой информации.
Подготовим картинку:

Естественно, вы можете взять любую другую (даже другого формата). Сейчас это картинка формата JPEG 500x375px 73.9 КБ с именем “img. jpg”. Теперь подготовим пару файлов с “секретной” информацией и заархивируем их (используем WinRAR). Получили архив с именем “cont. rar”, который выступит в роли контейнера.
Теперь склеиваем их.
Для того, чтобы избавить себя от проблем, помещаем оба файла в корень диска C:. Запускаем консоль (Пуск->Выполнить, вводим cmd, жмем Enter), переходим в корень диска C: (команда “cd \”) и склеиваем файлы при помощи команды copy, указав ей, что файлы являются двоичными (флаг /B):
Copy /B img. jpg + cont. rar secret. jpg
После нажатия на Enter, в консоль выводится оповещение:
C:\>copy /B img. jpg + cont. rar secret. jpg
img. jpg
cont. rar
Скопировано файлов: 1.
А в корне диска C: появился файл secret. jpg.
Проведем с ним опыты:
Открываем левой кнопкой мыши

Рисунок как рисунок. Его можно заархивировать, выложить в Интернет, передать другу… Он с виду ничем не отличается от своего первоначального варианта.
Принудительно откроем его с помощью WinRAR’а. Жмем на рисунке правой кнопкой мыши, выбираем Открыть с помощью->Выбрать программу… Выбираем в списке программ наш WinRAR и жмем Ok. WinRAR пропустит картинку и откроет свой архив. А это и будет обращением к нашему контейнеру:

В контейнере содержалось 2 файла. Их легко можно извлечь.
Таким образом, мы можем передать информацию по открытому каналу, и никто ничего не заподозрит.
Недостатки данного метода:
· Так как метод самый простой, то все же довольно легко обнаружить, что в картинке что-то есть (путем вычисления размера картинки, ведь мы добавили туда дополнительную информацию, и размер увеличился). Но если никто ничего не подозревает, то просто не будут проверять размер (а вы часто вычисляете, сколько картинка должна весить и сверяете эту цифру с действительным размером файла?). Конечно, скрытая информация не должна очень уж выделяться. Если вы запихнете в картинку 100x100 видеофильм в несколько гигабайт, у любого возникнет вопрос: почему мелкая картинка занимает 2 Гб…
· Информация передается открытым способом. Что в любом случае не безопасно. Однако плюс использования архива в качестве контейнера становится очевидным, если вспомнить – на архив можно поставить пароль! Тогда даже если кто узнает, что передаются секретные сведения с помощью картинки, то ему потребуется еще и расшифровать запароленый архив. А это уже комбинированный метод защиты.
Литература
1. Простейшие методы шифрования текста М., Информатика 2007 № 5
2. Играем в прятки, или Что такое стеганография Я. Информатика 2004 № 35
3. Шифрование текста с помощью табличек М., Информатика 2005 № 22
4. http://www. *****/
5. http://www. *****/
6. http://ru. wikipedia. org/
7. http://www. /
8. http://cccp. *****/
9. http://www. *****/












