В работе проанализированы основные методы криптографических преобразований информации, приведены аргументы, на основании которых один из методов определен как наиболее надежный и удобный с точки зрения автора.
Проектная работа
«Криптографические методы защиты данных»
Усанова Анна
9-2 класс
Санкт-Петербург
Гимназия 107
2018
Цель работы
Выявить наиболее надежный и удобный метод защиты информации с помощью криптографических преобразований.
Задачи, поставленные для достижения цели
1. Определение понятия криптографии.
2. Анализ следующих криптографических методов защиты данных:
3. Сравнение основных характеристик методов криптографии.
4. Выявление наиболее надежного метода криптографической защиты данных.
Актуальность работы
В современном мире огромной угрозой обществу являются хакеры.
Они крадут информацию для собственных целей, и как показывает опыт, только для плохих. Почему же им удается так легко обходить всяческие системы и механизмы защиты?
Потому что методы защиты очень слабы, и обычно никто не задумывается о серьезной защите информации.
Основная часть работы
Для начала пару слов о том, что такое Криптография.
Слово Криптография происходит от древнегреческого κρυπτός (криптос) — скрытый и γράφω(ограф) — пишу).
Криптография - это наука о методах обеспечения конфиденциальности и целостности данных.
Основная задача криптографии - защита данных при помощи их преобразования по определенному алгоритму.
Существуют различные способы криптографического преобразования информации, но их всех можно разделить на четыре типа:
Шифрование
Шифрование данных чрезвычайно важно для защиты конфиденциальности.
Существует множество типов шифрования.
В этой работе я рассмотрю три основных типа:
Схема шифрования
Симметричное шифрование
Исходными данными для алгоритма шифрования служат:
Наиболее важной частью симметричного шифрования является - ключ.
Ключ содержит управляющую информацию, которая определяет выбор преобразования на определенных шагах алгоритма, и величины операндов[1], используемых при реализации алгоритма шифрования.
Шифрование данных производится по заданному алгоритму изменения информации.
Этот алгоритм и есть ключ.
К примеру, ключом может быть собственно-составленный алфавит или же может быть использован обычный алфавит с изменениями.
Доступ к ключу имеют шифрующие устройства и дешифрующие устройства.
Симметричное шифрование происходит в шесть этапов:
Схема симметричного шифрования
Уязвимость симметричного шифрования
Самым слабым звеном в этом типе шифрования является безопасность ключа, как в плане хранения, так и при передаче аутентифицированного пользователя.
Если хакер способен достать этот ключ, он может легко расшифровать зашифрованные данные.
Еще один недостаток объясняется тем, что программное обеспечение, которое обрабатывает данные, не может работать с зашифрованными данными. Следовательно, для возможности использования данных программным обеспечением, данные сначала должны быть декодированы. Если само программное обеспечение скомпрометировано[a][2], то злоумышленник сможет легко получить данные.
Асимметричное шифрование
Асимметричный ключ шифрования аналогичен симметричному ключу в том, что он использует ключ для кодирования передаваемых сообщений.
Однако, вместо того, чтобы использовать тот же ключ, для расшифровки этого сообщения он использует совершенно другой.
Асимметричное шифрование также известно, как шифрование с открытым ключом[3].
Так как, закрытый или же секретный ключ, хранится только у приемника, то его не приходиться передавать каждый раз по каналу связи, что делает задачу для крэкера[4]по краже информации намного сложнее.
Схема асимметричного шифрования
Уязвимость асимметричного шифрования
Многие хакеры используют «человека в середине» как форму атаки, чтобы обойти этот тип шифрования.
В асимметричном шифровании, вам выдается открытый ключ, который используется для безопасного обмена данными с другим человеком или услугой.
Однако хакеры используют обман, чтобы заставить вас думать о том, что вы находитесь на безопасной линии. И тем самым могут выпросить у вас ключ.
По сути, пользователь передает нужную информацию крэкеру, даже не подозревая об этом.
Хэширование[5]
Методика хеширования использует алгоритм, известный как хэш-функция для генерации специальной строки из приведенных данных, известных как хэш.
Хэш имеет следующие свойства:
От ассиметричного и симметричного шифрования хэширование отличается тем, что хэшированные (зашифрованные) данные не могут быть возвращены к первоначальному виду. Это особенное свойство, потому что даже если крэкер получит эти данные, они будут бесполезны для него, так как он не сможет их расшифровать.
Хеширование — преобразование входного массива данных произвольной длины в выходную битовую строку фиксированной длины таким образом, чтобы изменение входных данных приводило к непредсказуемому изменению выходных данных. Такие преобразования также называются хеш-функциями или функциями свёртки, а их результаты называют хешем или хеш-кодом
Это применение можно описать, как проверка некоторой информации на идентичность оригиналу, без использования оригинала. Для проверки на подлинность используется хеш-значение проверяемых данных. Различают два основных направления:
Проверка на наличие ошибок
Например, контрольная сумма (хеш) может быть передана по каналу связи вместе с основным текстом. В приёмнике, контрольная сумма(хеш) может быть рассчитана заново и её можно сравнить с переданным значением. Если будет обнаружено расхождение, то это значит, что при передаче возникли искажения.
Чтобы было проще понять, что такое хеширование, можно разглядеть пример из обычной жизни. Примером хеширования в данном случае может быть момент, когда при переездах в памяти держат количество мест багажа. Тогда для проверки не нужно вспоминать про каждый чемодан, а достаточно их посчитать. Совпадение означает, что ни один чемодан не потерян. Т.е. кол-во мест багажа является его хэш-кодом.
Проверка парольной фразы
В большинстве случаев парольные фразы не хранятся на целевых объектах, хранятся лишь их хеш-значения. Хранить парольные фразы нецелесообразно, т.к. в случае несанкционированного доступа к файлу с фразами злоумышленник узнает все парольные фразы и сразу сможет ими воспользоваться, а при хранении хеш-значений он узнает лишь хеш-значения, которые не обратимы в исходные данные, в данном случае в парольную фразу. В ходе процедуры аутентификации вычисляется хеш-значение введённой парольной фразы, и сравнивается с сохранённым.
Уязвимость хэширования
Уязвимость хэширования небольшая, так как хэшированные данные не могут принять первоначальный вид.
Но очень важно, чтобы алгоритм был достаточно сложным, так при слабом хэшированнии можно подобрать данные, совпадающие с хэшем.
Кодирование
Кодирование и шифрование часто принимают за одно и то же, но это не так.
Для раскодирования информации нужно знать правило замены, а для расшифровки информации недостаточно знания о правилах шифрования, нужно еще знать ключ к шифру.
Код –это совокупность знаков или система правил, при помощи которых информация может быть переведена в другой вид без потери ее смысла.
Кодирование –это замена исходного сообщения кодами.
Уязвимость кодирования
Уязвимость кодирования заключается в том, что для раскодирования информации достаточно знать алгоритм замены, и, к сожалению, почти все возможные методы замены уже известны.
Сжатие
Сжатие информации может быть отнесено к методам криптографического преобразования информации с определенными оговорками.
Целью сжатия является сокращение объема информации. В то же время сжатая информация не может быть прочитана или использована без обратного преобразования.
Все методы сжатия данных делятся на два основных класса:
При использовании сжатия без потерь возможно полное восстановление исходных данных, сжатие с потерями позволяет восстановить данные с искажениями, обычно несущественными с точки зрения дальнейшего использования восстановленных данных.
Сжатие без потерь обычно используется для передачи и хранения текстовых данных, компьютерных программ, реже — для сокращения объёма аудио- и видеоданных, цифровых фотографий и т. п., в случаях, когда искажения недопустимы или нежелательны.
Уязвимость сжатия
Учитывая доступность средств сжатия и обратного преобразования, эти методы нельзя рассматривать как надежные средства криптографического преобразования информации. Даже если держать в секрете алгоритмы, то они могут быть сравнительно легко раскрыты статистическими методами обработки[6].
К тому же сжатие без абсолютных потерь практически невозможно.
Стеганография
Особенность стеганографии в том, что в отличие от других методов, она не скрывает данные, а скрывает сам факт существования данных.
В основе всех методов стеганографии лежит маскирование закрытой информации среди открытых файлов, т.е. скрываются секретные данные, при этом создаются реалистичные данные, которые невозможно отличить от настоящих.
Графическая и звуковая информация представляются в числовом виде. Так, в графических объектах наименьший элемент изображения может кодироваться одним байтом.
В младшие разряды определенных байтов изображения в соответствии с алгоритмом криптографического преобразования помещаются биты скрытого файла.
Если правильно подобрать алгоритм преобразования и изображение, на фоне которого помещается скрытый файл, то человеческому глазу практически невозможно отличить полученное изображение от исходного.
С помощью средств стеганографии могут маскироваться текст, изображение, речь, цифровая подпись, зашифрованное сообщение.
Скрытый файл также может быть зашифрован. Если кто-то случайно обнаружит скрытый файл, то зашифрованная информация будет воспринята как сбой в работе системы.
Комплексное использование стеганографии и шифрования многократно повышает сложность решения задачи обнаружения и раскрытия конфиденциальной информации.
Программа “Deepsound” является отличным примером стеганографии.
Процесс работы программы «Deepsound» (Практическая часть)
Предлагаю рассмотреть метод стеганографии на практике. Использоваться будет программа под названием «Deepsound» в переводе обозначающее «глубокий звук».
Программа работает, используя методы стеганографии и шифрования. У меня на компьютере есть файл Петр «Ильич Чайковский- танец сахарной феи.mp3». После открытия программы нажимаем на кнопку «добавить файл» и выбираем нашу мелодию. После выбираем файл, который хотим «спрятать» в музыкальном файле, по сути это может быть файл любого типа, но я использовала файл расширения docx. Т.е. документ программы Microsoft Word. После я запустила программу. Программа запросила об установки пароля, который, как мы знаем, будет определяться далее методом хеширования, я установила пароль и завершила работу. По завершении работы я получила обычный музыкальный файл с расширением WAVE. Этот файл я могу прослушивать, как и обычный музыкальный файл. Отличается полученный файл от оригинального размера т.к. при процессе стеганографии в младшие разряды определенных байтов звуковой дорожки в соответствии с алгоритмом криптографического преобразования помещаются биты скрытого файла. И соответственно из-за этого размер отличается, но невооруженным глазом эта разница не будет заметна, т.к. музыкальный файл не теряет своих основных свойств. Для того чтобы получить наш скрытый файл придется заново использовать программу и вводить пароль, но если человек пытающийся украсть информацию, не догадывается о том, что та спрятана, то он даже не дойдет до этого этапа.
Уязвимость стеганографии
Размер исходного файла может значительно отличаться от файла со спрятанной информацией. Это дает возможность злоумышленнику догадаться о присутствии скрытых данных.
Интересная особенность криптографии
Криптографические шифры нельзя взломать удалённо.
Что это значит? Что собственно значит управление удаленной машиной?
Как известно, персональные компьютеры не соединены нитями, проводами, а если и соединены кабелем, то это локальное подключение, т.е. управление может быть произведено локально.
Но когда компьютеры никак не связаны друг с другом, управление одного ПК другим происходит удаленно.
Используются специальные программы для соединения нескольких ПК на одном сервере.
С серверного компьютера может происходить удаленное управление всеми ПК, подключенными к серверу.
При подключении крэкера к удаленной машине, он, возможно, сможет забрать себе зашифрованные данные, но расшифровать у него их не получится.
По сути, на удаленной машине хранятся не только зашифрованные данные, но и ключ шифрования, при удаленном управлении шифр не будет реагировать на ключ.
Итоги
Метод | Уязвимость | Надежность | Удобность | Ключ | Сохранность исходного вида | Частота применения | Актуальность |
Шифрование | + | сильная | неудобный | нужен | + | часто | + |
Кодирование | + | средняя | неудобный | нужен | + | редко | - |
Стеганография | +- | сильная | удобный | нет | - | иногда | + |
Сжатие | + | низкая | удобный | нет | - | Часто | + |
Анализ этой таблицы позволяет утверждать, что одним из лучших способов защиты информации является Стеганография.
Этот метод хорош и сам по себе, а при соединении с шифрованием дает наилучшие результаты, так как файлы, скрытые таким способом, будут практически недоступны для злоумышленников.
Как и у всех проанализированных методов криптографии, у стеганографии есть своя уязвимость, но она минимальна, так как заметить изменения в размере файла невооруженным глазом практически невозможно.
[1] Операнд – это константа, переменная, функция, выражение и другой объект языка программирования, над которым производятся операции
[2]факт доступа постороннего лица к защищаемой информации, а также подозрение на него. Чаще всего рассматривают компрометацию закрытого ключа, закрытого алгоритма, цифрового сертификата, учётных записей (паролей) , абонентов или других защищаемых элементов, позволяющих удостоверить личность участника обмена информацией.
[3] Открытый ключ передаётся по открытому (то есть незащищённому, доступному для наблюдения) каналу и используется для проверки ЭП и для шифрования сообщения.
[4] Крэкер (cracker от англ.” crack” - взломать, сломать) - кто-либо, нарушающий безопасность системы. Введено в 1985 хакерами, чтобы защититься от неверного использования слова "хакер". Правильно пишется "крэкер". Крэкеры взламывают системы, с целью получения несанкционированного доступа к чужой информации. К сожалению, понятия крэкер и хакер часто путают, но на самом деле, это абсолютно разные понятия.
[5] Хеширование — преобразование по определённому алгоритму входного массива данных произвольной длины в выходную битовую строку фиксированной длины.
Ссылки
http://juice-health.ru/computers/encryption/468-methods-data-encryption
http://www.intuit.ru/studies/courses/16655/1300/lecture/25505?page=2
https://it-sektor.ru/kto-takoyi-cracker-/-kraker.html
https://dic.academic.ru/dic.nsf/ruwiki/1080413#cite_note-0
https://www.youtube.com/user/TheZorGHak
http://vsbot.ru/komputery/chto-takoe-server-i-chem-on-otlichetsa-ot-obychnogo-computera.html
http://jpinsoft.net/deepsound/download.aspx(Deepsound)
https://ru.wikipedia.org/wiki/Блочный_шифр
https://www.vedu.ru/bigencdic/
http://www.refsru.com/referat-914-5.html
Социологический, энциклопедический словарь под редактированием доктора-координатора — академика Российской академии наук Г. В. Осипова (Редакторы-составители: 3. Т. Голенкова (Россия), Л. П. Костомахина(Словакия), Л. Кречмар (Германия), А Михайлова (Болгария), Г. В. Осипов (Россия), Р. Ружичка (Чехия), Е. Д. Руткевич (Россия), А.Ясиньска-Каня (Польша).
https://elhow.ru/programmnoe-obespechenie/raznye-voprosy-pro-po/opredelenija-1/chto-takoe-skript
https://ru.wikipedia.org/wiki/Сценарный_язык
http://web.snauka.ru/issues/2017/05/83194
https://otvet.mail.ru/profile/id1454074/
Бухарбаева Н.А. Кодирование текстовой информации // Современные научные исследования и инновации. 2017. № 5 [Электронный ресурс]. URL: http://web.snauka.ru/issues/2017/05/83194 (дата обращения: 30.09.2017).
Особая благодарность за помощь над проектом куратору проекта
Пугаевой Ольге Израилевне.
[6]Методами статистической обработки результатов называются математические приемы, формулы, способы количественных расчетов, с помощью которых показатели, получаемые в ходе эксперимента, можно обобщать, приводить в систему, выявляя скрытые в них закономерности.
[a]факт доступа постороннего лица к защищаемой информации, а также подозрение на него. Чаще всего рассматривают компрометацию закрытого ключа, закрытого алгоритма, цифрового сертификата, учётных записей (паролей) , абонентов или других защищаемых элементов, позволяющих удостоверить личность участника обмена информацией.
Слайд 1
Криптографические методы защиты данных Усанова Анна 9-2 класс 2018Слайд 2
Цель работы Выявить наиболее надежный и удобный метод защиты информации
Слайд 3
Задачи, поставленные для достижения цели 1. Определение понятия криптографии. 2 . Анализ следующих криптографических методов защиты данных: Шифрование Стенография Кодирование Сжатие 3 . Сравнение основных характеристик методов криптографии . 4 . Выявление наиболее надежного метода криптографической защиты данных.
Слайд 4
Актуальность работы В современном мире огромной угрозой обществу являются хакеры. Они крадут информацию для собственных целей, и как показывает опыт, только для плохих. Почему же им удается так легко обходить всяческие системы и механизмы защиты? Потому что методы защиты очень слабы, и обычно никто не задумывается о серьезной защите информации .
Слайд 5
Что такое криптография ? Слово Криптография происходит от древнегреческого κρυπτός (криптос) — скрытый и γράφω(ограф) — пишу). Криптография - это наука о методах обеспечения конфиденциальности и целостности данных. Основная задача криптографии - защита данных при помощи их преобразования по определенному алгоритму . Криптография использует всевозможные способы защиты информации.
Слайд 6
Методы криптографии
Слайд 7
Шифрование В этой работе будут проанализированы три основных типа шифрования: Симметричное шифрование Асимметричное шифрование Хеширование
Слайд 8
Схема шифрования.
Слайд 9
Схема симметричного шифрования
Слайд 10
Схема ассиметричного шифрования
Слайд 11
Хэширование Хеширование — преобразование входного массива данных произвольной длины в выходную битовую строку фиксированной длины таким образом, чтобы изменение входных данных приводило к непредсказуемому изменению выходных данных. Такие преобразования также называются хеш-функциями или функциями свёртки, а их результаты называют хешем или хеш-кодом Уязвимость хэширования Уязвимость хэширования небольшая, так как хэшированные данные не могут принять первоначальный вид. Но очень важно, чтобы алгоритм был достаточно сложным, так при слабом хэшированнии можно подобрать данные, совпадающие с хэшем .
Слайд 12
Кодирование Кодирование и шифрование часто принимают за одно и то же, но это не так. Для раскодирования информации нужно знать правило замены, а для расшифровки информации недостаточно знания о правилах шифрования, нужно еще знать ключ к шифру. Код – это совокупность знаков или система правил, при помощи которых информация может быть переведена в другой вид без потери ее смысла. Кодирование – это замена исходного сообщения кодами. Уязвимость кодирования Уязвимость кодирования заключается в том, что для раскодирования информации достаточно знать алгоритм замены, и, к сожалению, почти все возможные методы замены уже известны.
Слайд 13
Сжатие Сжатие информации может быть отнесено к методам криптографического преобразования информации с определенными оговорками. Целью сжатия является сокращение объема информации. В то же время сжатая информация не может быть прочитана или использована без обратного преобразования. Все методы сжатия данных делятся на два основных класса: Сжатие без потерь Сжатие с потерями
Слайд 14
Уязвимость сжатия Учитывая доступность средств сжатия и обратного преобразования, эти методы нельзя рассматривать как надежные средства криптографического преобразования информации. Даже если держать в секрете алгоритмы, то они могут быть сравнительно легко раскрыты статистическими методами обработки. К тому же сжатие без абсолютных потерь практически невозможно.
Слайд 15
Стеганография Особенность стеганографии в том, что в отличие от других методов, она не скрывает данные, а скрывает сам факт существования данных. В основе всех методов стеганографии лежит маскирование закрытой информации среди открытых файлов, т.е. скрываются секретные данные, при этом создаются реалистичные данные, которые невозможно отличить от настоящих. Комплексное использование стеганографии и шифрования многократно повышает сложность решения задачи обнаружения и раскрытия конфиденциальной информации. Уязвимость стеганографии Размер исходного файла может значительно отличаться от файла со спрятанной информацией. Это дает возможность злоумышленнику догадаться о присутствии скрытых данных.
Слайд 16
Итоги: Метод Уязвимость надежность Удоб-ть для прост.польз-ля ключ Сохран-ть изнач . вида Частота прим. Акту-ть в наст.в шифрование + сильная неудобный нужен + часто + кодирование + средняя неудобный нужен + редко - стеганография + сильная удобный нет - иногда + сжатие + слабая удобный нет - Часто(в осн.с шифр-ем ) +
Слайд 17
Вывод : Анализ приведенной итоговой таблицы позволяет утверждать, что одним из лучших способов защиты информации является Стеганография . Этот метод хорош и сам по себе, а при соединении с шифрованием дает наилучшие результаты, так как файлы, скрытые таким способом, будут практически недоступны для злоумышленников. Как и у всех проанализированных методов криптографии, у стеганографии есть своя уязвимость, но она минимальна, так как заметить изменения в размере файла невооруженным глазом практически невозможно.
Слайд 18
Благодарю за внимание!
Волшебные звуки ноктюрна
Лиса Лариска и белка Ленка
Пейзаж
Фильм "Золушка"
Вокруг света за 80 дней