Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Л Е К Ц И И.docx
Скачиваний:
58
Добавлен:
11.11.2019
Размер:
12.79 Mб
Скачать

5.2. Для камуфляжа информации

Известные способы защиты информации от доступа неопределенного круга лиц отличаются значительными временными затратами на шифрование текста, а еще большими – на его расшифровку, вероятность частичной или полной потери информации, неидентичностью технических средств кодирования и декодирования и необходимостью привлечения высококвалифицированного персонала для этого.

Не заботясь о помехоустойчивости информации в канале связи, упростить процесс подготовки информации для обмена по каналам электронной коммуникации оказывается возможным и целесообразным программными средствами с привлечением выпускаемых и повсеместно, в мировом масштабе, эксплуатируемых промышленных средств вычислительной техники.

Если информационное сообщение (текст, файл) распылить (рассредоточить – диверсифицировать) беспорядочно, то возврат к исходному тексту (его репликации) тем более затруднён, чем больше объём исходного информационного сообщения. Исходя из этого допустимо, не усложняя процесса восстановления (репликации), на передающей стороне осуществлять преобразования исходного информационного сообщения, при которых исходный файл информации разбивается на блоки варьируемой длины и в каждом блоке осуществлять варьируемый сдвиг по кольцу ASII-кода каждого символа в блоке. Закодированный (зашифрованный) таким образом файл можно оперативно декодировать (расшифровать) путем обратного сдвига символов блоков файла.

Программная реализация диверсификации и/или репликации информации, например на языке программирования “Borlad C”, предполагает наличие конфиденциальной информации, подлежащей содержанию в конфиденциальном состоянии и передаче по каналу электронной коммуникации, например в файле “proba.txt”, и запускающего модуля – в файле “kod.exe”. При этом осуществляется ввод с командной строки KOD proba.txt KiRj, KiLj, …, “Enter или KOD proba.txt UiRj, UiLj, …, “Enter (для кодирования и декодирования, соответственно), где K – кодировать, U – декодировать, i (i=1, m) – число символов в данном блоке, R – сдвиг вправо, L – сдвиг влево, j (j=1, n) – число позиций сдвига символов в данном блоке.

Пример реализации диверсификации и репликации информации:

- состояние информационного сообщения на передающей стороне

СПОСОБ КАМУФЛЯЖА ИНФОРМАЦИИ

- состояние информационного сообщения на принимающей стороне

a) #ÞþÂ\בﺧщ¾ﻘ籔 ï狞%ネ£鱴 Đ®鮰w - несанкционированного адресата,

b) ¥♫♀ﮓ♛М貋@ђ▒╠Ъ$ƒďij2ש›☠мB2 - несанкционированного адресата,

……………………………………………………..,

  1. ◆ポàキP穪"¥ĊлÕúמ╝ﻓ&÷jÃ:‰ – несанкционированного адресата и

СПОСОБ КАМУФЛЯЖА ИНФОРМАЦИИ – санкционированного адресата.

Описанный выше способ камуфляжа информации реализован на алгоритмическом, аппаратном и программном уровнях.

Использование предлагаемого способа камуфляжа информации обеспечивает идентичность технических средств на передающей и принимающей сторонах каналов связи, оперативную, доли секунды, диверсификацию и репликацию, санкционированным адресатом, информации и невозможность, за приемлемое время, её репликации несанкционированным адресатом, значительное число, более 1010 вариантов кодирования и декодирования информации. Его использование допустимо в оборонных, правоохранительных, коммерческих и других целях, требующих конфиденциальности обмена информацией.