Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Билеты по информатике.docx
Скачиваний:
16
Добавлен:
16.09.2019
Размер:
295.01 Кб
Скачать

16. Шифрование и стеганография данных. (шифры Виженера, Вернама, Цезаря, примеры стеганографии в ит)

Шифрование — способ преобразования открытой информации в закрытую, и обратно. Применяется для хранения важной информации в ненадёжных источниках или передачи её по незащищённым каналам связи. Шифрование подразделяется на процесс зашифровывания и расшифровывания.

В зависимости от алгоритма преобразования данных, методы шифрования подразделяются на гарантированной или временной криптостойкости.

В зависимости от структуры используемых ключей методы шифрования подразделяются на:

  • симметричное шифрование: посторонним лицам может быть известен алгоритм шифрования, но неизвестна небольшая порция секретной информации — ключа, одинакового для отправителя и получателя сообщения;

  • асимметричное шифрование: посторонним лицам может быть известен алгоритм шифрования, и, возможно, открытый ключ, но неизвестен закрытый ключ, известный только получателю.

Криптография— наука о методах обеспечения конфиденциальности (невозможности прочтения информации посторонним) и аутентичности (целостности и подлинности авторства, а также невозможности отказа от авторства) информации.

Способов шифрования данных уйма, но на интересуют 3 основных:

Шифр Цезаря: Вид шифра подстановки, в котором каждый символ в открытом тексте заменяется буквой находящейся на некоторое постоянное число позиций левее или правее него в алфавите. Например, в шифре со сдвигом 3, А была бы заменена на Г, Б станет Д, и так далее. Наглядный пример в виде картинки:

Шифр Виженера: Состоит из последовательности нескольких шифров Цезаря с различными значениями сдвига. Для зашифровывания может использоваться таблица алфавитов, называемая tabula recta или квадрат (таблица) Виженера. Сложнее в объяснении. Применительно к латинскому алфавиту таблица Виженера составляется из строк по 26 символов, причём каждая следующая строка сдвигается на несколько позиций. Таким образом, в таблице получается 26 различных шифров Цезаря. На разных этапах кодировки шифр Виженера использует различные алфавиты из этой таблицы. На каждом этапе шифрования используются различные алфавиты, выбираемые в зависимости от символа ключевого слова. Не думаю, что он попросит объяснить, как именно это происходит, но для ликбеза вставлю сюда, хотя это можно и пропустить.

Итак, исходный текст будет ATTACKATDAWN. Шифрующий берет ключевое слово LEMON, например, и вставляет его до тех пор, пока оно не будет соответствовать кол-ву букв в исходном тексте. Тогда слово станет LEMONLEMONLE. Далее мы используем эту таблицу:

Смотрим на первую букву исходного текста A (по столбцу), и на первую букву ключа L (по строчке), получаем L. Вторая буква исходного текста у нас T, а ключа E. Смотрим столбик T и строчку E, видим на перекрестке X – записываем её. Такими несложными манипуляциями у нас выйдет LXFOPVEFRNHR. О расшифровке писать не буду, ибо там уже формулы идут.

Шифр Вернама (считается самым надежным): Отправитель и получатель заранее составляют так называемый шифровальный блокнот. Шифровальный блокнот - это обычный бумажный блокнот с отрывными листиками. На каждом листике блокнота написан шифровальный ключ (попросту говоря, текстовая белиберда). Одинаковые шифровальные блокноты должны быть как у отправителя, так и у получателя.

Когда нужно зашифровать сообщение, отправитель делает следующее. Отправитель берет первую букву своего сообщения и первую букву из шифровального блокнота. Для этих букв отправитель применяет операцию XOR (она же "Исключающее ИЛИ") и получает первую зашифрованную букву. Затем отправитель берет вторую букву из своего сообщения и вторую букву из шифровального блокнота, проводит операцию XOR и получает вторую букву шифровки.

Отправитель повторяет операцию (третья буква сообщения XOR третья буква шифроблокнота, затем четвертая буква и т.д.) до тех пор, пока все сообщение не будет зашифровано. Затем свое зашифрованное сообщение отправитель отправляет получателю по каналу связи (Интернет, радио, телеграф, бумажное письмо - да практический любой вид связи). Затем отправитель обязательно уничтожает использованную страницу своего шифроблокнота.

Получатель, получив шифровку отправителя, производит те же самые действия для расшифровки. Т.е. получатель XOR`ит первую букву полученной шифровки с первой буквой своего кодового блокнота, вторую - со второй, третью - с третьей и т.д. Так до тех пор, пока не будет расшифровано все сообщение. После расшифровки получатель обязательно уничтожает использованную страницу своего кодового блокнота. Получается абсолютно надежное шифрование.

Примеры стеганографии в ИТ:

В отличие от криптографии, которая скрывает содержимое секретного сообщения, стеганография скрывает сам факт его существования. Как правило, сообщение будет выглядеть как что-либо иное, например, как изображение, статья, список покупок, письмо или судоку. Стеганографию обычно используют совместно с методами криптографии, таким образом, дополняя её.

Преимущество стеганографии над чистой криптографией состоит в том, что сообщения не привлекают к себе внимания. Сообщения, факт шифрования которых не скрыт, вызывают подозрение и могут быть сами по себе уличающими в тех странах, в которых запрещена криптография. Таким образом, криптография защищает содержание сообщения, а стеганография защищает сам факт наличия каких-либо скрытых посланий.

Компьютерная стеганография — направление классической стеганографии, основанное на особенностях компьютерной платформы. Примеры:

Использование зарезервированных полей компьютерных форматов файлов — суть метода состоит в том, что часть поля расширений, не заполненная информацией, стандартно обозначается нулями. Мы можем тихо и скрытно записать туда нашу инфу, так что будут считать, что там всё щё нули. Способ ненадежен.

Метод скрытия информации в неиспользуемых местах гибких дисков — при использовании этого метода информация записывается в неиспользуемые части диска, к примеру, на нулевую дорожку. Недостатки: маленькая производительность, передача небольших по объёму сообщений.

Метод использования особых свойств полей форматов, которые не отображаются на экране — этот метод основан на специальных «невидимых» полях для получения сносок, указателей. К примеру, написание чёрным шрифтом на чёрном фоне. Недостатки: маленькая производительность, небольшой объём передаваемой информации.

Цифровая стеганография — направление классической стеганографии, основанное на сокрытии или внедрении дополнительной информации в цифровые объекты, вызывая при этом некоторые искажения этих объектов. Но, как правило, данные объекты являются мультимедиа-объектами (изображения, видео, аудио, текстуры 3D-объектов) и внесение искажений, которые находятся ниже порога чувствительности среднестатистического человека, не приводит к заметным изменениям этих объектов. Кроме того, в оцифрованных объектах, изначально имеющих аналоговую природу, всегда присутствует шум квантования; далее, при воспроизведении этих объектов появляется дополнительный аналоговый шум и нелинейные искажения аппаратуры, все это способствует большей незаметности сокрытой информации. Если показать это на примере, то вот картинка с зашифрованным посторонним изображением: вот, что из неё можно извлечь: