Уважаемые пользователи Голос!
Сайт доступен в режиме «чтение» до сентября 2020 года. Операции с токенами Golos, Cyber можно проводить, используя альтернативные клиенты или через эксплорер Cyberway. Подробности здесь: https://golos.io/@goloscore/operacii-s-tokenami-golos-cyber-1594822432061
С уважением, команда “Голос”
GOLOS
RU
EN
UA
alexskitz
5 лет назад

Шифрование текста

Шифрованным письмом называется такое, в котором буквы и символы заменены по определённой схеме. Во всех шифрах имеются условные знаки-сигналы, имеющие следующее значение:

  1. «Пустые», «слепые» знаки, т. е. знаки, не имеющие никакого значения и преследующие единственную цель — ввести в заблуждение непосвященного. Например, может быть оговорено, что при переписке опускается каждая 5 буква, не считая гласных. Или каждая буква, порядковый номер которой делится на определенное число.

  2. Знаки отрицательного значения, т. е. такие, которые показывают, что следующее за ними сообщение нужно понимать в обратном смысле. Например, после условного отрицательного знака следует сообщение: «Приходи завтра, жду в восемь часов». Ее получатель сразу поймет, что приходить нельзя, грозит опасность. И точно не придет на встречу до выяснения обстоятельств написания такого послания.

  3. Знаки отмены. Такие знаки указывают на то, что оно не действительно, писалось под угрозой или под диктовку.

  4. Знак перемены, указывающий, что с данного слова следует читать по запасному варианту, по иной схеме, в обратном порядке и т. п.

Шифр-шаблон

Не требуется особой сообразительности, чтобы прочитать письмо, написанное по заранее оговоренному шаблону (картонная пластинка с прорезями), который накладывается на текст: прочтению подлежит только то, что видно в вырезы шаблона. Более сложным шаблоном может быть поворачивающаяся решетка-шаблон. Она специально рассчитывается. При использовании поворачивается по часовой стрелке, что позволяет прочитать весь заполненный буквами квадрат. Без ключа-шаблона данный текст останется неразрешенной загадкой.

Например, один преступник пишет другому: «Золото, серебро, пистолет, документы — спрячь!». Страхуясь, он это выражение пишет на «фене»: «Рыжье, белье, волыну, вид — гаси!» и зашифровывает под решетку-ключ.

Закрашенные ячейки в левой таблице обозначают прорезанные насквозь окна-клеточки.

Усложнить расшифровку можно еще и тем, что весь текст написать в одну строку без интервалов.

Шифрование при помощи «Плавающего Кода»

Это один из самых сложных шифров, который практически невозможно расшифровать, не имея шифр-таблицы. Все дешифровочные операции построены либо на анализе повторяемости отдельных знаков в шифре, либо на анализе возможного смысла послания. Данный шифр хорош тем и хорош, что в нём нет ни одного повторяющегося знака. Т. е. одна и та же буква может обозначаться десятком разных меняющихся символов. Более того, каждое новое послание будет закодировано новым алгоритмом. А выглядит всё это очень просто.

Сначала выбираем шифр-таблицу. Вы можете взять абсолютно любую книгу. Хоть «Войну и мир». Конечно, необходимо, чтобы у дешифровальщика была идентичная книга один в один с вашей. Или вы можете договориться, что вашей шифр-таблицей будет еженедельная газета «Труд», выходящая по пятницам.

Далее всё очень просто. В шифре сначала указываете номер страницы, затем парами номер строки (сверху вниз) и номер буквы в строке. Номер строки можно указать и буквенным обозначением.

Допустим, мы имеем такой текст на стр. 26 книги «Маркетинг»:

«Издательский бизнес сегодня немыслим без компьютерных издательских систем, которые раздвигают горизонты творчества, позволяя реализовать все ваши замыслы. Издательские программы легко поддаются освоению даже непрофессионалам в издательской работе. Однако недостаточно всего лишь овладеть инструментами, которые они предлагают. Нужно обладать, помимо прочего, базовыми понятиями издательского дела, иметь представление об издательском процессе. Без этих знаний немыслимо создание полноценной полиграфической продукции.»

Требуется закодировать сообщение: «Сегодняшняя встреча отменяется». Выглядеть он будет так:

«26а9а17а21а22а23а24а25г26б17б37б38б5е5е6е2е3б24б2ё2б10в7ё11г3б37е3е20б6а25».

Числа можно заменять соответствующими буквами алфавита. Усложняет шифр написание без пробелов, разбиение на столбцы или пары, прочтением не слева направо, а справа налево и снизу вверх.

Для облегчения работы надо иметь линейку с буквенными обозначениями строк, чтобы не считать каждый раз сверху вниз.

«Тарабарская грамота»

Это совсем простой и быстрый шифр, который не представляет никакой проблемы для опытного дешифровальщика. Может защитить послание только от дилетанта.

Расставляем все согласные буквы русского алфавита в две строки точно одна над другой.

В сообщении гласные буквы не изменяем, а каждую согласную заменяем на противоположную из соответствующей пары верх-низ.

Сообщение типа «Явка провалена, отзывайте агентуру» будет выглядеть так: «ярцабворачеща одхырайдеасещдуву». Фразу можно разбить по буквенным парам в столбцы, пустить снизу-вверх или справа налево.

Шифро-словарь

Так же, один из практически не-дешифруемых методов кодирования. Заранее составляется словарь всех возможных слов и оборотов, которые будут использоваться в посланиях. Каждому слову присваивается соответствующая цифро-буквенная комбинация. Данные комбинации и составляют суть зашифрованного послания.

Заранее можно договориться, что, скажем, с каждого следующего понедельника буквы в комбинации будут меняться местами на противоположные (как в «тарабарской грамоте»), или смещаться на одну вниз — это ещё более затруднит расшифровку. Неудобством здесь является наличие у агента этого самого шифро-словаря, который может быть обнаружен.

«Наколка»

Это очень старый метод, использованный ещё русскими революционерами-подпольщиками. Берёте любую книгу и, на заранее оговоренной странице отмечаете буквы в строчках сверху вниз и слева направо едва заметными карандашными точками. Прочтение таких букв по порядку и даст искомый текст.

Другой метод состоит в накалывании иглой выбранных букв. При этом необходимо позаботиться, чтобы буквы на нижней странице не был проколоты (подложить картонку). На просвет «наколку» видно хорошо. Книга передаётся соответствующему лицу, который и считывает зашифрованную информацию.

Вообще, систем кодировок очень много — на эту тему можно написать несколько толстых томов. Мы же ограничимся вышеприведённым материалом, как наиболее простым и практичным.

Криптографическая ЗИ

Кроме методов защиты информации в КС, рассмотренных выше и применимых только внутри системы, пользователями (а зачастую и самой КС) могут использоваться дополнительные средства ЗИ — шифрование данных. Ведь при транспортировке данных вне КС, они могут быть похищены, изменены (например, при передаче по сети) или случайно скопированы заинтересовавшимся человеком. Ущерб в этом случае может быть довольно серьезен. Или возьмем тот же банковский перевод денежных средств. Там все передаваемые данные обязательно шифруются!

Криптография — наука о способах преобразования данных, позволяющих сделать их бесполезными для противника. Способы (алгоритмы) такого преобразования называются шифрами. Любая попытка перехватчика расшифровать шифр текста или зашифровать свой собственный открытый текст для получения правдоподобного шифр-текста при отсутствии подлинного ключа называют криптоаналитической атакой. Если это не возможно, то систему называют криптостойкой. Криптостойкая система оценивается временем раскрытия шифра. Наука о способах и методах раскрытия шифров называется криптоанализом.

Криптосистемы и принцип шифрования

По количеству ключей шифрования различают:

Симметричные криптосистемы (с 1-м ключем);

Асиметричные криптосистемы (с 2-мя ключами).

Рассмотрим общий алгоритм шифрования данных. Имеется открытый текст, который необходимо зашифровать и пароль. При шифровании по определенному правилу из пароля формируется т. н. гамма шифра (она же хеш-сумма или ключ шифра), которая впоследствии хранится вместе с зашифрованными данными. С ее помощью шифруются данные, а также в последствии — аутентификация при дешифровании. Обычно используется 128, 256, 512 и 1024 битная гамма (в зависимости от семейства криптоалгоритма). Военные особо секретные данные шифруют с гаммой порядка 1344 битов. Текст шифруется блоками, зачастую используются 128 и 256-битные блоки. При шифровании каждого блока данные в нем по определенному правилу трансформируются, при этом на них накладывается гамма шифра, и только после этого блок данных перемешивается несколько раз — это называется проходами, тем самым обеспечивается алгоритм шифрования. Количество проходов также влияет на степень криптостойкости алгоритма.

Симметричные криптосистемы

Часто называются криптосистемами с секретным ключом. Используется один ключ, с помощью которого производится как шифрование, так и дешифрование с использованием одного и того же алгоритма симметричного шифрования. Этот ключ передается двум участникам взаимодействия безопасным образом до передачи зашифрованных данных. Алгоритмы симметричного шифрования используют ключи не очень большой длины и могут быстро шифровать большие объемы данных.

Обобщенная схема симметричной криптосистемы выглядит так:

Симметричные алгоритмы

Этот тип алгоритмов используется как симметричными, так и асимметричными криптосистемами.

DES (англ.: Date Encryption Standard)

Популярный алгоритм шифрования, используемый как стандарт шифрования данных правительством США, предназначен для защиты важной, но не секретной информации. Шифруется блок из 64 бит, используется 64-битовый ключ (но требуется только 56 бит), 16 проходов.

Может работать в 4 режимах:

Электронная кодовая книга (ECB-Electronic Code Book) — обычный DES, использует два различных алгоритма.

Цепочечный режим (CBC–Cipher Block Chaining), в котором шифрование шифрование блока данных зависит от результатов шифрования предыдущих блоков данных.

Обратная связь по выходу (OFB-Output Feedback), используется как генератор случайных чисел.

Обратная связь по шифратору (CFB-Cipher Feedback), используется для получения кодов аутентификации сообщений.

3-DES или тройной DES (англ.: Triple DES)

64-битный блочный шифратор, использует DES три раза с тремя различными 56-битными ключами. Достаточно стоек ко всем атакам. Однако если стоит выбор — лучше выбрать Blowfish, Twofish или Rijndael.

Каскадный 3-DES

Стандартный тройной DES, к которому добавлен механизм обратной связи, такой как CBC, OFB или CFB. Очень стоек ко всем атакам.

FEAL (быстрый алгоритм)

Блочный шифратор, используемый как альтернатива DES. Вскрыт, хотя после этого были предложены новые версии.

IDEA (Международный Алгоритм Шифрования, англ.: International Date Encryption Algorithm)

64-битный блочный шифратор, 128-битовый ключ, 8 проходов.

Предложен недавно. До сих пор не прошел полной проверки, чтобы считаться надежным. Работает в 2 раза быстрее DES и считается значительно более криптостойким, чем DES как из-за длины ключа, так и из-за внутренней структуры.

Skipjack

Разработано АНБ в ходе проектов правительства США «Clipper» и «Capstone». До недавнего времени был секретным, но его стойкость не зависела только от того, что он был секретным.

64-битный блочный шифратор, 80-битовые ключи используются в режимах ECB, CFB, OFB или CBC, 32 прохода.

RC2

64-битный блочный шифратор, ключ переменного размера. Приблизительно в 2 раза быстрее, чем DES. Может использоваться в тех же режимах, что и DES, включая тройное шифрование. Конфиденциальный алгоритм, владельцем которого является RSA Data Security.

RC4

Потоковый шифр, байт-ориентированный, с ключом переменного размера. Приблизительно в 10 раз быстрее DES. Конфиденциальный алгоритм, которым владеет RSA Data Security.

RC5

Имеет размер блока 32, 64 или 128 бит, ключ с длиной от 0 до 2048 бит, от 0 до 255 проходов. Быстрый блочный шифр. Алгоритм, которым владеет RSA Data Security.

CAST

64-битный блочный шифратор, ключи длиной от 40 до 256 бит, 8 проходов. Неизвестно способов вскрыть его иначе как путем прямого перебора.

Blowfish

64-битный блочный шифратор, ключ переменного размера 32, 48, 56, 128 и 448 бит, 16 проходов, на каждом проходе выполняются перестановки, зависящие от ключа, и подстановки, зависящие от ключа и данных. Быстрее, чем DES примерно в 20 раз. Разработан для 32-битных машин.

Twofish

Был разработан автором Blowfish для соревнования NIST,[10] где и выиграл, получив титул нового национального стандарта шифрования данных и вообще считается превосходящим Blowfish по стойкости и скорости. Есть два варианта: 128 и 256-битный ключ.

Rijndael

Этот алгоритм был отобран конкурсом NIST в октябре 2000 г, и стал новым официальным стандартом AES,[11] используемый правительством США. Ключ в 128 и 256 бит. В отличие от Blowfish и Twofish требует большего времени для шифрования с большими ключами. 256-битная версия примерно на 40 % медленнее 128-битной версии.

ГОСТ 28147-89

256-битный ключ (плюс 384 бита значений подстановок), размер блока — 64 бит, режимы: ECB, гаммирования, CFB; правильный выбор значений подстановок является коммерческой тайной (не все они хороши); является одним из самых стойких и не имеет ограничений по степени секретности информации.

Устройство с одноразовыми ключами (одноразовый блокнот)

Шифратор, который нельзя вскрыть. Ключом (который имеет ту же длину, что и шифруемые данные) являются следующие n-бит из массива случайно созданных бит, хранящихся в этом устройстве. У отправителя и получателя имеются одинаковые устройства. После использования биты разрушаются, и в следующий раз используются другие биты.

Поточные шифры

Быстрые алгоритмы симметричного шифрования, обычно оперирующие битами (а не блоками бит). Разработаны как аналог устройства с одноразовыми ключами, и хотя не являются такими же безопасными, как оно, по крайней мере практичны.

Асимметричные криптосистемы

Часто называются криптосистемами с открытым ключом. В ней ключи для шифрования и дешифрования разные и взаимосвязаны, хотя и создаются вместе. Один ключ k1 — открытый, делается известным всем и используется для шифрования данных. Другой k2 — закрытый, держится в тайне и используется для дешифрования данных. Хотя можно шифровать и дешифровать обоими ключами, данные, зашифрованные открытым ключом, могут быть правильно расшифрованы только закрытым ключом. Все асимметричные криптосистемы являются объектом атак путем прямого перебора ключей, и поэтому в них должны использоваться гораздо более длинные ключи, чем те, которые используются в симметричных криптосистемах, для обеспечения эквивалентного уровня защиты. Это сразу же сказывается на вычислительных ресурсах, требуемых для шифрования, т. е. попросту увеличивается время, необходимое на шифрование данных, хотя алгоритмы шифрования на эллиптических кривых могут смягчить эту проблему.

Для того чтобы избежать низкой скорости алгоритмов асимметричного шифрования, генерируется временный симметричный ключ (сеансовый) k для каждого сообщения. Само сообщение шифруется с использованием этого временного сеансового ключа и симметричного алгоритма шифрования/дешифрования. Затем этот сеансовый ключ шифруется с помощью открытого асимметричного ключа получателя и асимметричного алгоритма шифрования. После этого этот зашифрованный сеансовый ключ вместе с зашифрованным сообщением передается получателю. Получатель использует тот же самый асимметричный алгоритм шифрования и свой закрытый ключ для расшифровки сеансового ключа, а полученный сеансовый ключ используется для расшифровки самого сообщения.

В асимметричных криптосистемах важно, чтобы сеансовые и асимметричные ключи были сопоставимы в отношении уровня безопасности, который они обеспечивают. Если используется короткий сеансовый ключ (например, 40-битовый DES), то не имеет значения, насколько велики асимметричные ключи. Хакеры будут атаковать не их, а сеансовые ключи. Асимметричные открытые ключи уязвимы к атакам прямым перебором отчасти из-за того, что их тяжело заменить. Если атакующий узнает секретный асимметричный ключ, то будет скомпрометировано не только текущее, но и все последующие взаимодействия между отправителем и получателем. Данная криптосистема используется в реализации PGP-ключей. Общая схема асимметричной криптосистемы выглядит так:

Асимметричные алгоритмы

Асимметричные алгоритмы используются в асимметричных криптосистемах для шифрования симметричных сеансовых ключей, которые в свою очередь используются для шифрования самих данных.

Более подробно с научной стороны с ассиметричными алгоритмами можно ознакомиться в книге Арто Саломаа, «Криптография с открытым ключом», Москва «Мир» 1995.

RSA

Популярный алгоритм асимметричного шифрования, стойкость которого зависит от сложности факторизации больших целых чисел. Называется по первым фамилиям авторов (Rivest-Shamir-Adleman). Лег в основу системы PGP (англ.: Pretty Good Privacy — Вполне хорошая секретность), реализованной под множество платформ, в том числе и под все операционные системы для IBM PC. С самого появления этой системы, спецслужбы США тщетно пытались бороться с ее распространением. Против Фила Циммермана (Phil Zimmerman), автора PGP, было возбуждено, а потом закрыто («без комментариев») уголовное дело. Время от времени распространяется слух о том, что в очередную версию PGP вложена «закладка», позволяющая третьим лицам читать сообщения, зашифрованные PGP.

DSA

Переменная длина ключа до 1024 бит; ANSI X9.30-1.

ECC (криптосистема на основе эллиптических кривых)

Использует алгебраическую систему, которая описывается в терминах точек эллиптических кривых, для реализации асимметричного алгоритма шифрования. Является конкурентом по отношению к другим асимметричным алгоритмам шифрования, так как при эквивалентной стойкости использует ключи меньшей длины и имеет большую производительность.

Современные его реализации показывают, что эта система гораздо более эффективна, чем другие системы с открытыми ключами. Его производительность приблизительно на порядок выше, чем производительность RSA, Диффи-Хеллмана и DSA.

Эль-Гамаль

Вариант Диффи-Хеллмана, который может быть использован как для шифрования, так и для электронной подписи.

ГОСТ Р 34.10–94

Напоминает DSS, но более устойчив за счет больших значений параметров.

Цифровая подпись

Для подписания документа отправитель шифрует его секретным ключем (на практике, для экономии времени шифруется контрольная сумма документа, что также позволяет поставить несколько подписей), получатель может дешифровать его (ее) с помощью открытого ключа отправителя. Подписанный документ может быть дополнительно зашифрован открытым ключом получателя (но нельзя подписывать зашифрованные сообщения!). Пары ключей для подписи и шифрования могут быть различными, хотя распространенные ассиметричные алгоритмы позволяют использовать одну и ту же пару для обеих целей (это уменьшает стойкость протокола).

DSS

Ассиметричный алгоритм шифрования DSA; стандарт США, 1994; медленный.

RSA

Ассиметричный алгоритм шифрования RSA, PKCS 1 в сочетании с MD2 или MD5.

Алгоритмы эллиптических кривых (ECC)

Кроме протокола цифровой подписи требуется определить процедуру разбора конфликтных ситуаций (арбитр запрашивает секретный ключ и определяет виновного: подписант, получатель или центр сертификации открытых ключей).

Криптографически стойкие контрольные суммы (MAC, хеш, дайджест)

Необходимы для проверки целостности данных (при современных скоростях и объемах CRC-32 уже недостаточно) и цифровой подписи. Используются также для упрощения визуального сравнения открытых ключей (fingerprint). Криптографическая стойкость означает трудоемкость модификации сообщения с сохранением контрольной суммы или генерация сообщения, порождающего указанную контрольную сумму. В частности, длина контрольной суммы не должна быть менее 128 бит, а лучше 160. HMAC (RFC 2104) — сочетание любой криптографически стойкой контрольной суммы (не менее 128 бит) и шифрования при передаче хеша вместе с сообщением.

MD2

128 бит, медленный, RFC 1319.

MD4

128 бит, быстрый, RFC 1320, имеет известные дефекты.

MD5

128 бит, улучшенный (за счет скорости) MD4, RFC 1321; слабая устойчивость к коллизиям, хотя алгоритм генерирования коллизий неизвестен.

SHA, SHA-1

Проблема коллизий исправлена в версии SHA-1. 160 бит; стандарт США (ANSI X9.30-2, FIPS 180, FIPS 180-1), ISO/IEC 10118; на основе MD4, максимальная длина сообщения — 264.

ГОСТ Р 34.11–94

256 бит (на основе алгоритма шифрования ГОСТ 28147-89).

Советы по шифрованию данных

Не используйте * неизвестные криптоалгоритмы и программные комплексы шифрования.

При выборе криптоалгоритма учитывайте его параметры. Из симметричных автор предпочитает использовать Rijndael, однако его вполне заменят MARS, RC6, Cast-256, Twofish или в крайнем случае ГОСТ 28147-89. Из асимметричных признанным считается RSA (исп. в PGP), но заменим DSA или ECC.

Гамма шифра. Для симметричных крптоалгоритмов минимум 256 бит, а лучше 512 бит (если это позволяет используемый вами алгоритм). Например, 128-битный ключ имеет 3,4 x 1038 возможных вариантов. Т. е. он в 1021 раз более устойчив, чем 56-битный ключ DES.

Блоки данных. Не менее 128 бит. Если блоки маленькие — степень перемешивания данных, а соответственно и степень криптостойкисти, зависит от количества проходов.

Количество проходов. Вполне достаточно 32, можно 64.

  • Примечание. Выбор более криптостойких алгоритмов влечет за собой увеличение времени шифрования/дешифрования данных. Поэтому перед выбором алгоритма стоит определиться в степени секретности ваших данных. Даже если они супер-секретны, при необходимости спецслужбы их все равно взломают. Если данные секретные и имеют небольшой размер — смело используйте самый «крутой» алгоритм, иначе подумайте о времени, которое вы будете тратить на их дешифрование при желании их просмотреть…

Применяйте * последовательное шифрование несколькими различными криптоалгоритмами с разными паролями. Это уменьшит вероятность вскрытия защищаемой информации и/или, в крайнем случае, увеличит время ее вскрытия.

Стеганография или еще один шаг на пути ЗИ

Когда в V веке до н. э. тиран Гистий, находясь под надзором царя Дария в Сузах, должен был послать секретное сообщение своему родственнику в анатолийский город Милет, он побрил наголо своего раба и вытатуировал послание на его голове. Когда волосы снова отросли, раб отправился в путь. Так Геродот описывает один из первых случаев применения в древнем мире стеганографии — искусства скрытого письма.

Искусство развивалось, превратившись в науку, помогавшую людям на протяжении многих веков скрывать от посторонних глаз сам факт передачи информации. Еще древние римляне писали между строк невидимыми чернилами, в качестве которых использовались фруктовые соки, моча, молоко и некоторых другие натуральные вещества. Их опыт не был забыт: наверное, многие помнят, как в советских школах детям рассказывали о вожде всех гегемонов, не к ночи будет помянут, который писал, кажется молоком, между строк обычного письма нечто важное своим соратникам. При нагревании невидимый текст проявлялся. Так что не будь стеганографии, возможно не было бы и октябрьского переворота. Уж лучше бы не было стеганографии… Но не будем о грустном. Во время второй мировой войны немцами применялась «микроточка», представлявшая из себя микрофотографию размером с типографскую точку, которая при увеличении давала четкое изображение печатной страницы стандартного размера. Такая точка или несколько точек вклеивались в обыкновенное письмо, и, помимо сложности обнаружения, обладали способностью передавать большие объемы информации, включая чертежи.

Распространение стеганографии во время войны и тотальная шпиономания вызвали появление многих цензурных ограничений, которые сегодня могут вызвать лишь улыбку. В США были запрещены к международной почтовой пересылке шахматные партии, инструкции по вязанию и шитью, вырезки из газет, детские рисунки. Запрещалось посылать телеграммы с указанием доставить определенный сорт цветов к определенной дате, а впоследствии американским и английским правительствами были запрещены вообще все международные телеграммы, касающиеся доставки и заказа цветов. Как обстояли дела с международной почтой в СССР, рассказывать думаю не надо.

Развитие компьютерной технологии и средств коммуникации сделали бесполезными подобные ограничения. Сегодня каждый может воспользоваться теми преимуществами, которые дает стеганография как в области скрытой передачи информации, что особенно полезно в странах, где существует запрет на стойкие средства криптографии, так и в области защиты авторских прав. Те, кто интересются более подробной информацией о стеганографии, могут отправиться сюда http://www.petitcolas.net/fabien/steganography/. Мы же окинем взглядом практические применения этой науки.

По сути компьютерная стеганография базируется на следующих двух принципах:

  1. Файлы, содержащие оцифрованное изображение или звук, могут быть до некоторой степени видоизменены без потери функциональности, в отличие от других типов данных, требующих абсолютной точности.

  2. Неспособность органов чувств человека различить незначительные изменения в цвете изображения или качестве звука, что особенно легко использовать применительно объекту, несущему избыточную информацию, будь то 16-битный звук, 8-битное или еще лучше 24-битное изображение. Если речь идет об изображении, то изменение значений наименее важных битов, отвечающих за цвет пиксела, не приводит к сколь-нибудь заметному для человека изменению цвета.

Обычно перед тем как информация скрывается от посторонних глаз — стеганографируется, она еще и шифруется криптоалгоритмами, тем самым уменьшается вероятность взлома защищаемых данных.

Цифровые водяные знаки как вариант Стеганографии

Если рассматривать коммерческие приложения стеганографии, то одним из наиболее перспективных направлений ее развития видится digital watermarking, т. е. создание невидимых глазу водяных знаков для защиты авторских прав на графические и аудио файлы. Такие помещенные в файл цифровые водяные знаки могут быть распознаны специальными программами, которые извлекут из файла много полезной информации: когда создан файл, кто владеет авторскими правами, как вступить в контакт с автором и т. п. При том повальном воровстве, которое происходит в Интернете, польза этой технологии очевидна.

Сегодня на рынке существует довольно много фирм, предлагающих продукты для создания и детектирования водяных знаков. Один из лидеров — фирма Digimarc (http://www.digimarc.com/), программы которой, если верить предоставленной самой фирмой информации, установили себе более миллиона пользователей. Фирма предлагает сгрузить с сайта PictureMarc, подключаемый модуль для Photoshop и СorelDraw, или отдельно стоящий ReadMarc. Дальше все просто: открываем в любимой программе графический файл и считываем скрытую информацию, если она, конечно, там есть. Можно получить и свой индивидуальный Creator ID (сроком на один год — бесплатно) и подписывать собственные опусы перед из размещением в сети, что и делают многочисленные клиенты: дизайнеры, художники, онлайновые галереи, журнал Плейбой. А дальше продукт для корпоративных пользователей MarcSpider будет ползать по паутине, просматривая все картинки, и сообщать владельцу об их незаконном использовании. Мне правда сложно представить, чтобы кто-то мог позариться на картинки из Плейбоя и разместить их у себя на сайте с коммерческой целью, поскольку привлечь они могут только детей младшего школьного возраста, но это уже личное дело издателей.

Казалось бы, наступает золотая эра честности, авторы больше не страдают от воровства, воры берут в руки фотоаппараты, кисти, мыши и учатся творить прекрасное в Photoshop’е… и вот тут некритичность файлов с изображениями к некоторым видоизменениям играет с ними плохую шутку. Несмотря на все заверения создателей соответствующих продуктов, цифровые водяные знаки оказались нестойкими. Они могут перенести многое — изменение яркости и контраста, использование спецэффектов, даже печать и последующее сканирование, но они не могут перенести хитрое воздействие специальных программ-стирателей, как StirMark (http://www.cl.cam.ac.uk/users/fapp2/steganography/image_watermarking/stirmark/) и UnZign (http://www.altern.org/watermark/), которые вскоре появились в Интернете, причем очевидно не с целью насолить фирме Digimarc, Signum Technologies (http://www.signumtech.com/) и другим, а для того, чтобы дать пользователям возможность сделать правильный выбор, основываясь на независимой оценке стойкости водяных знаков. А оценка эта на сегодняшний день малоутешительна — водяные знаки всех производителей уничтожаются без заметного ухудшения качества изображения.

Невосстановимое удаление данных

Пресса и Интернет полны сообщениями о случайно приобретенных компьютерах (при распродаже имущества ликвидируемых компаний), на жестких дисках которых осталась конфиденциальная информация: персональные данные сотрудников (номера лицевых счетов в банке, кредитных карточек, карт социального обеспечения, размер заработной платы), бухгалтерские и другие внутренние документы, материалы совещаний советов директоров. Конфиденциальная информация должна не только храниться с соблюдением строгих правил, но и надежно уничтожаться! Удаление файлов данных средствами операционной системы, форматирование разделов жестких дисков и их удаление не гарантируют невозможности восстановления информации специальными программными или аппаратными средствами. Гарантированное уничтожение конфиденциальной информации возможно только с помощью специально разработанных программ, реализующих зачастую довольно сложные алгоритмы.

Как известно, данные записываются и хранятся на жестком диске в виде отдельных секторов — небольших участков диска. Сектора одного файла могут быть хаотически разбросаны по поверхности диска, а могут идти подряд. В начале жесткого диска находится т. н. FAT-таблица,[12] которая содержит список файлов, а также отдельно для каждого файла — последовательный список секторов, в которых находятся данные файла. При удалении файла — все сектора файла помечаются как пустые (в которые можно записать новые данные), а запись о файле стирается из FAT. Иными словами, удалив файл, вы стираете лишь запись, которая указывала, где он находится. Это еще одна лазейка * для спецслужб обнаружить у вас запрещенную информацию. Практически же имеются системы восстановления утерянных/удаленных данных, свободно работающие как с FAT так и NTFS файловыми системами и доступные для использования обычным пользователям (смотри «Восстановление удаленных данных»). Однако эти системы полноценны лишь в том случае, если на место удаленного файла не была записана другая информация. Учитывая сегодняшний спрос на жесткие диски с размером более 40 Гб, на диске со средней интенсивностью использования можно найти информацию месячной, а то и более давности (личный опыт). Хотя эта вещь случайная. Можно навсегда потерять информацию, которую удалил 3 минуты назад, одним запуском любимого Unreal Tournament. Тоже самое относится и к программным копмплексам восстановления данных после форматирования раздела жесткого диска.

Невосстановимое форматирование разделов

Аналогично вышеописанному при форматировании разделов диска перезаписываются только заголовочные структуры диска (напр. FAT-таблица), которые хранят данные о разделе и положении файлов на диске, при этом сами данные остаются.

13
0.174 GOLOS
На Golos с September 2018
Комментарии (0)
Сортировать по:
Сначала старые