Лекции.Орг


Поиск:




Категории:

Астрономия
Биология
География
Другие языки
Интернет
Информатика
История
Культура
Литература
Логика
Математика
Медицина
Механика
Охрана труда
Педагогика
Политика
Право
Психология
Религия
Риторика
Социология
Спорт
Строительство
Технология
Транспорт
Физика
Философия
Финансы
Химия
Экология
Экономика
Электроника

 

 

 

 


Как спрятать один шифротекст в другом




 

Предположим, что две гипотетические личности по имени Антон и Борис несколько месяцев обменивались шифрованными сообщениями. Контрразведка перехватила все эти сообщения, но так и не смогла прочесть ни единого слова. Контрразведчикам надоело коллекционировать переписку Антона и Бориса, не зная е содержания, и они решили арестовать подозрительную парочку. Первый же допрос начался словами: "Где ключи к шифру?". "К какому такому шифру?!" - в один голос воскликнули Антон и Борис, но тут же осеклись и побледнели, заметив на столе у следователя зловещего вида клещи, покрытые пятнами то ли ржавчины, то ли крови.

Антон и Борис смогли бы выкрутиться из создавшегося положения, если бы шифровали каждое свое сообщение так, чтобы оно допускало два различных расшифрования в зависимости от используемого ключа. Свое настоящее секретное сообщение Борису Антон мог бы зашифровать на одном ключе, а вполне невинный открытый текст - на другом. Теперь, если от Антона потребуют ключ к шифру, он отдаст подставной ключ, который позволит прочесть совершенно невинное сообщение, а ключ от настоящего сообщения сохранит в тайне.

 

Стеганография

Одновременно с криптографией начала развиваться стеганография – наука о способах сокрытия информации. Например, таблички, покрытые воском, невидимые чернила, микроточки и т.д.

Компьютерная стеганография появилась сравнительно недавно – с развитием графического представления данных.

Концепция стеганографии основана на ограниченности восприятия человеческих органов чувств, при разработке стеганографических алгоритмов учитываются эти особенности.

Чувствительность к изменению яркости изображения. Эксперименты показывают, что изменение яркости на 2-3% не воспринимается большинством людей. Сравните 2 одинаковые фотографии, яркость которых различна. Попробуйте определить это отличие, не имея оригинала.

Частотная чувствительность. Зрение человека более чувствительно к низкочастотному шуму, чем к высокочастотному.

Эффект маскировки. Наличие двух видеосигналов, имеющих близкие характеристики – поверх одного изображения накладывается другое.

Чувствительность к контрасту. Участки с высокой контрастностью и перепадами яркости обращают на себя внимание.

Чувствительность к размеру. Большие участки привлекают больше внимания, чем мелкие.

Чувствительность к форме. Однородные и круглые объекты привлекают меньше внимания, сем длинные и тонкие.

Чувствительность к местоположению. Сначала человек обращает внимание на центральную часть изображения.

Чувствительность к цвету и другое.

Возможно использование стеганографических алгоритмов применительно к аудиоинформации – человек распознает сигналы в диапазоне 10 – 20000 Гц.

Маскировка по частоте. Это сигнал с частотой выше порога чувствительности, но ниже повышенного порога.

Маскировка по времени.

Стеганография используется не только для скрытой передачи данных, с ее помощью можно организовывать защиту. Например, защита дисков от копирования, защита авторских прав и т.д.

Недостаток стегоалгоритмов – слабая стойкость. Изменение параметров изображения или перевод в другой формат приводят к потере стеганограммы.

Последнее время для повышения безопасности информации используют совместно алгоритмы стеганографии и криптографии.

Существует множество программных продуктов для стеганографической и криптографической защиты информации. Преобразованная информация может сохраняться в специальных форматах или в известных звуковых/аудио форматах.

Например, графические форматы:

BMP – используется «растворение» битов в пикселях;

другие – добавляются скрытые секции;

звуковые форматы:

WAV – растворение битов в амплитудной составляющей;

МР3 – добавление скрытых секций;

текстовые форматы – добавление пробелов.

Одно из требований к таким программным продуктам – не изменять внешний вид и размер файла-контейнера.

В связи с этим существуют ограничения: например, при использовании в качестве контейнера графического или аудио- файла размер встраиваемых данных не должен превышать 1/8 размера контейнера.

 


Надежность работы компьютерных систем во многом опирается на меры самозащиты, которые предполагают противостояние разрушительному действию вредоносных программ – компьютерных вирусов. В результате заражения возможно искажение информации, полная ее потеря, а в некоторых случаях выход из строя аппаратного обеспечения.

Классификация вирусов:

Компьютерный вирус – это программа, предназначенная для несанкционированного доступа к данным с целью их изменения или уничтожения.

– по среде обитания (сетевые, файловые, загрузочные, макровирусы);

– по способу заражения (резидентные, нерезидентные);

– по степени воздействия (неопасные, опасные, очень опасные);

– по алгоритму функционирования (троянские кони, невидимки, мутирующие, репликаторы).

Сетевые вирусы – для распространения используют команды телекоммуникационных сетей.

Файловые вирусы – внедряются в исполняемые файлы.

Загрузочные вирусы – внедряются в главную загрузочную область диска.

Макровирусы – заражают текстовые файлы и файлы электронных таблиц.

Резидентные вирусы – после исполнения зараженной программы остаются в оперативной памяти и продолжают деструктивные действия.

Нерезидентные вирусы – не заражают оперативную память и проявляют свою активность лишь однократно – при запуске зараженной программы.

Неопасные вирусы – выводят на экран сообщения.

Опасные вирусы – уничтожают часть файлов на диске.

Очень опасные вирусы – самостоятельно форматируют жесткий диск.

Троянские кони – вирусы, маскирующиеся под полезные программы, нарушающие работу системы или собирающие информацию о ней.

Невидимки – вирусы, способные скрываться при попытках их обнаружения.

Мутирующие вирусы – вирусы, изменяющие свой программный код.

Репликаторы (черви) – вирусы, распространяемые в сети, могут размножаться без внедрения в другие программы.

Основное средство защиты информации – резервное копирование, вспомогательное – антивирусные программы.

Антивирусные программы подразделяются на:

– детекторы;

Назначение: обнаружение конкретных вирусов. Основаны на сравнении специфической последовательности байтов (сигнатур), содержащихся в теле вируса, и байтов проверяемых программ. Эти программы нужно регулярно обновлять, т.к. они быстро устаревают и не могут выявлять новые виды вирусов.

– ревизоры;

Назначение: запоминают исходное состояние файлов и системных областей дисков и сравнивают его с информацией, сохраненной ранее в одном из файлов ревизора.

– фильтры;

Это резидентная программа, постоянно находящаяся в памяти компьютера, контролирующая операции компьютера, связанные с изменением информации на дисках, и предупреждающая пользователя о них.

– доктора;

Это программы, которые способны не только обнаружить, но и уничтожить вирус, т.е. удалить его код из зараженных программ и восстановить их работоспособность (если возможно).

– вакцины;

Антивирусные программы, ведущие себя подобно вирусам, но не наносящие вреда. Вакцины предохраняют файлы от изменений и способны не только обнаружить факт заражения, но и «вылечить» пораженные вирусами файлы.

 





Поделиться с друзьями:


Дата добавления: 2016-12-17; Мы поможем в написании ваших работ!; просмотров: 912 | Нарушение авторских прав


Поиск на сайте:

Лучшие изречения:

Люди избавились бы от половины своих неприятностей, если бы договорились о значении слов. © Рене Декарт
==> читать все изречения...

2504 - | 2303 -


© 2015-2025 lektsii.org - Контакты - Последнее добавление

Ген: 0.008 с.