Поздравляем с 1 мая!
   
Телефон: 8-800-350-22-65
WhatsApp: 8-800-350-22-65
Telegram: sibac
Прием заявок круглосуточно
График работы офиса: с 9.00 до 18.00 Нск (5.00 - 14.00 Мск)

Статья опубликована в рамках: LXV Международной научно-практической конференции «Вопросы технических и физико-математических наук в свете современных исследований» (Россия, г. Новосибирск, 24 июля 2023 г.)

Наука: Информационные технологии

Секция: Управление в социальных и экономических системах

Скачать книгу(-и): Сборник статей конференции

Библиографическое описание:
Морозова П.Е. СРАВНИТЕЛЬНЫЙ АНАЛИЗ ЗАЩИТЫ ИНФОРМАЦИИ МЕТОДАМИ КРИПТОГРАФИИ, СТЕГАНОГРАФИИ И ОБФУСКАЦИИ // Вопросы технических и физико-математических наук в свете современных исследований: сб. ст. по матер. LXV междунар. науч.-практ. конф. № 7(56). – Новосибирск: СибАК, 2023. – С. 30-37.
Проголосовать за статью
Дипломы участников
У данной статьи нет
дипломов

СРАВНИТЕЛЬНЫЙ АНАЛИЗ ЗАЩИТЫ ИНФОРМАЦИИ МЕТОДАМИ КРИПТОГРАФИИ, СТЕГАНОГРАФИИ И ОБФУСКАЦИИ

Морозова Полина Евгеньевна

студент, ФГАОУ ВО «Санкт-Петербургский государственный университет аэрокосмического приборостроения»,

РФ, г. Санкт-Петербург

COMPARATIVE ANALYSIS OF INFORMATION PROTECTION BY CRYPTOGRAPHY, STEGANOGRAPHY AND OBFUSCATION METHODS

 

Polina Morozova

Saint Petersburg State University of Aerospace Instrumentation,

Russia, Saint-Petersburg

 

АННОТАЦИЯ

В данной статье рассматриваются основные методы защиты информации: криптография, стеганография и обфускация. Производится сравнительный анализ данных методов для выявления эффективности защиты информации в различных контекстах и сравнение их достоинств и недостатков.

ABSTRACT

This article discusses the main methods of information protection: cryptography, steganography and obfuscation. A comparative analysis of these methods is carried out to identify the effectiveness of information protection in various contexts and compare their advantages and disadvantages.

 

Ключевые слова: защита информации, криптография, стеганография, обфускация, шифрование.

Keywords: information security, cryptography, steganography, obfuscation, encryption.

 

На сегодняшний день в информационном обществе защита информации становится все более актуальной и важной задачей. С развитием технологий и все более широким использованием информационных систем, цифровых устройств и интернета, возникает все большая потребность обеспечить конфиденциальность, целостность и доступность передаваемой и хранимой информации.

Организации и индивидуальные пользователи сталкиваются с различными угрозами, связанными с безопасностью данных. Киберпреступники, хакеры и другие злоумышленники активно проникают в информационные системы с целью получения конфиденциальной информации, финансового мошенничества, нарушения авторских прав и других неблагоприятных последствий. Более того, с появлением новых технологий и расширением цифровой сферы, угрозы становятся все более изощренными и сложными для обнаружения и предотвращения.

В этом контексте, разработка и применение эффективных методов защиты информации становится критически важной задачей. Криптография, стеганография и обфускация представляют собой три широко известных и применяемых метода, предназначенных для обеспечения безопасности данных.

Целью работы является выявление эффективности трех методов защиты информации в различных контекстах и сравнение их достоинств и недостатков. Объектом исследования являются существующие методы защиты информации: криптография, стеганография и обфускация. Результаты данной работы помогут разработчикам, организациям и пользователям принять более обоснованные решения в области защиты информации, учитывая особенности и требования каждого метода.

История криптографии насчитывает тысячелетия развития, ведь криптография является одной из самых старых наук о защите информации и секретности [3, с. 271]. Криптография включает в себя две основные операции: шифрование и дешифрование. Шифрование – это процесс преобразования исходного текста или данных в зашифрованную форму, чтобы они стали непонятными для неавторизованных пользователей. Любой алгоритм шифрования – это совокупность некоторых математических преобразований, которые циклически повторяются некоторое количество раз. Несмотря на такое большое количество различных алгоритмов шифрования, на самом деле количество базовых криптографических примитивов не так уж велико. Это объясняется тем, что каждая операция может иметь свою интерпретацию, свои значения, свои какие-то данные.

Дешифрование, в свою очередь, является обратной операцией шифрования и позволяет восстановить исходные данные из зашифрованной формы с использованием соответствующего ключа или алгоритма. Эти операции позволяют обеспечить конфиденциальность и защиту информации при ее передаче или хранении.

Криптографические примитивы являются основным криптографическим инструментарием, который обеспечивает выполнение тех или иных криптографических сервисов. Обычно их подразделяют на примитивы с секретным ключом, примитивы с открытым ключом и бесключевые примитивы (рис. 1).

 

Рисунок 1. Криптографические примитивы

 

Каждый из представленных выше методов шифрования страдает от недостатков. Однако при использовании сочетания описанных методов, образуется надежная и высоко эффективная система шифрования. Методики секретного и открытого ключа могут комбинироваться и использоваться вместе. Метод секретного ключа дает возможность быстрой расшифровки, в то время как метод открытого ключа предлагает более безопасный и удобный способ для передачи секретного ключа. Такую комбинацию методов называют «цифровой конверт».

На сегодняшний день пока не создан доказуемо стойкий и практически применимый криптографический алгоритм. Итеративные блочные шифры, хэш-функции и поточные шифры широко используются и являются наиболее эффективными и надежными компонентами в системах защиты информации. Стоит также отметить, что крайне редко происходят ситуации, в которых утечка критически важной информации или потеря крупных финансов является результатом атаки непосредственно на криптографический алгоритм. По статистике наиболее результативные атаки связаны с ошибками программной реализации или с человеческим фактором.

Наибольшим доверим пользуются блочные шифры и криптографические хэш-функции, это объясняется наличием государственных стандартов на них. Здесь можно упомянуть российский стандарты, такие как ГОСТ Р.34.12-2018 (на блочные шифры) и ГОСТ Р.34.11-2018 (на функцию хэширования), а также их предшественников – советские стандарты ГОСТ 28147–89 и ГОСТ Р.34.11–1994. Если говорить о зарубежных стандартах, то это Advanced Encryption Standard (AES) – принятый в 2002 г. новый стандарт блочного шифрования США и его предшественника Data Encryption Standard (DES), активно использовавшегося с 1977 г., нельзя оставить без внимания и новый стандарт США на криптографическую хеш-функцию SHA-3 переменной разрядности, официально принятый в 2015 г.; отметим также китайский стандарт беспроводной связи SMS4 и рекомендованный для государственного и промышленного использования в Японии блочный шифр Camellia [2, с. 280].

   Стеганографией называют метод сокрытия информации, при котором ее помещают в некий объект так, чтобы третьи лица не могли ее обнаружить. В отличие от криптографии, стеганография направлена не на защиту данных от прочтения и изменения, а на то, чтобы скрыть сам факт их существования. История стеганографии насчитывает тысячи лет и связана с потребностью людей в секретной передаче информации.

С развитием современных технологий и цифровой эры стеганография получила новые возможности. Теперь информация может быть скрыта в цифровых медиафайлах, таких как изображения, аудио- и видеофайлы. Например, биты информации могут быть внедрены в незначительные изменения пикселей в изображении или малозаметные изменения звуковых сигналов [5].

Главной целью стеганографии является обеспечение конфиденциальности передаваемой информации. Она может использоваться в различных сферах, включая военные и разведывательные операции, защиту персональных данных, а также в области цифрового контента для защиты авторских прав. Однако стеганографию можно применять не только в целях незаконного или вредоносного использования, но и для защиты информации, обеспечения безопасности и конфиденциальности в различных областях.

Немаловажным фактором, о котором упоминалось выше, является понимание того, какие медиафайлы используются в качестве контейнеров при передаче скрытой информации. Это связано с тем, что разные формат файлов обладают разными статистическими свойствами, ведь алгоритмы стегоатак опираются на некоторые аппроксимированные свойства медиафайлов.

Если говорить о программном обеспечении, позволяющем вложить скрываемую информацию в файлы, то его можно найти в сети интернет. Часть программ является профессиональными и используется для защиты коммерческой тайны, личных данных. Также есть свободно распространяемые программы, не требующие от пользователей специальных знаний в области стеганографии [4]. Рассмотрим несколько программ из наиболее распространенных:

  1. – программное обеспечение, в качестве контейнеров используются файлы формата BMP, информация для скрытия – текстовые файлы. Скрываемая информация дописывается в конец файла, что является элементарным при обнаружении такого рода вложений.
  2. – программное обеспечение, использующее в качестве исходных контейнеров файлы формата WAV, MP3, CDA (и др. звуковые), информация для скрытия – медиафайл любого формата. Для большей безопасности скрываемая информация предварительно шифруется криптографическим алгоритмом AES. В качестве основного алгоритма используется алгоритм наименьшего значащего бита (НЗБ).
  3. – программное обеспечение, использующее в качестве контейнеров файлы формата BMP, PNG. Скрывать в данной программе можно произвольные данные. Основной стеганографический алгоритм – НЗБ.
  4. – программное обеспечение, использующее в качестве контейнеров медиафайлы с неподвижными картинками, видеопотоки или аудиозаписи (формата MP4, MPG, VOB). Максимальный размер скрываемого файла – 256 Мбайт. Основной алгоритм – НЗБ, однако скрываемая информация также защищается криптографически стойким генератором псевдослучайных числел (CSPRNG – Cryptographically secure pseudorandom number generator).

Рассмотрев несколько программ, описанных выше, и другие программные продукты, можем сделать вывод о том, что наиболее часто в качестве контейнеров используются медиафайлы с неподвижным изображением. Это обосновывается тем, что широко распространенные алгоритмы вложения в неподвижные изображения достаточно просты в реализации. Многие из современных методов не требуют ни сложным вычислений, ни больших вычислительных мощностей. Также можем отметить и то, что изображения с вложениями имеют сложную статистику. Статистика медиафайлов на сегодняшний день известна не полностью. Из-за незнания статистических свойств достаточно сложно разработать не только надежные методы вложения информации, но и эффективные методы выявления стеговложений.

Обфускацией программы называют такое преобразование программы, которое затрудняет понимание процессов и алгоритмов, происходящих в ней, а также препятствует извлечению из неё определенной информации. Обфускации кода находится много применений в области криптографии и компьютерной безопасности.

Считается, что задача обфускации была впервые упомянута (без употребления термина «обфускация») в 1976 году в работе У.Диффи и М.Хеллмана. Они проиллюстрировали концепцию шифрования с открытым ключом, с помощью следующей схемы: в процедуру шифрования вставляется секретный ключ произвольной криптосистемы, затем инициализированная этим ключом программа запутывается так, чтобы извлечение из её текста секретного кода было трудной задачей, после этого модифицированная процедура шифрования становится открытым ключом для новой криптосистемы. Запутывание процедуры шифрования с целью предотвращения извлечения из ее текста секретного ключа является одним из возможных применений обфускации программ для решения некоторых задач криптографии и компьютерной безопасности.

В последнее время набирает популярность вид обфускации с использованием FHE (Fully Homomorphic Encryption - полностью гомоморфное шифрование), поскольку это самый передовой рубеж развития криптографической науки.

Гомоморфное шифрование — форма шифрования, позволяющая производить определённые математические действия с зашифрованным текстом и получать зашифрованный результат, который соответствует результату операций, выполненных с открытым текстом. Например, один человек мог бы сложить два зашифрованных числа, не зная расшифрованных чисел, а затем другой человек мог бы расшифровать зашифрованную сумму — получить расшифрованную сумму, не имея расшифрованных чисел. Полностью гомоморфная система (в отличие от частичной) поддерживает все функции гомоморфизма: операции сложения и умножения шифротекстов являются гомоморфными [1, с. 353].

В данном сравнительном анализе также рассматриваются методы гомоморфного преобразования, которые позволяют выполнять операции над зашифрованными данными без необходимости их расшифровки. Гомоморфные преобразования предоставляют уникальные возможности для обработки конфиденциальной информации, не раскрывая ее содержимого.

В ходе данной работы были рассмотрены основные методы защиты информации, включая криптографию, стеганографию и обфускацию. Каждый из рассмотренных методов обладает своими преимуществами и недостатками, и выбор подходящего метода зависит от конкретной задачи и требований к безопасности и эффективности. Были изучены принципы шифрования и дешифрования, а также преимущества и недостатки различных криптографических алгоритмов и протоколов, таких как алгоритмы симметричного и асимметричного шифрования, алгоритм RSA и метод гомоморфного преобразования. Если говорить о сравнении данных методов для сокрытия информации, то стоит отметить следующее: с одной стороны, криптографические методы могут быть сложными для реализации, требовать вычислительных ресурсов и алгоритмического понимания, но они обеспечивают высокий уровень безопасности при правильной настройке. С другой стороны, реализация сокрытия информации путем стеганографии может быть относительно проще, но требует тонкого подхода к выбору носителя и методов внедрения информации. Обфускация же может быть сложной в реализации, требовать специфических знаний о языке программирования и инструментах, но она является важным инструментом для защиты программ от анализа и несанкционированного доступа.

В целом, каждый из этих методов защиты информации имеет свои преимущества и недостатки, и выбор метода зависит от конкретных потребностей и требований безопасности. Криптография обеспечивает сильную математическую безопасность, стеганография обеспечивает скрытую передачу и хранение информации, а обфускация обеспечивает защиту программного кода, с помощью которого происходит шифрование информации. Реализация и применение этих методов требует соответствующих знаний и анализа конкретных сценариев применения.

На основе полученных знаний может быть спроектирована, например, учебная криптосистема, включающая использование алгоритма для шифрования данных, метод стеганографии для сокрытия информации в изображении и обфускацию кода для повышения его сложности анализа. Реализация данной системы представляет собой практическую демонстрацию выбранных методов защиты информации.

В результате работы было подчеркнуто значение защиты информации и необходимость использования надежных методов и алгоритмов для обеспечения конфиденциальности и целостности данных. Предложенная криптосистема служит примером практической реализации выбранных методов и может быть использована в образовательных или исследовательских целях для дальнейшего изучения и разработки систем защиты информации.

 

Список литературы:

  1. Г. Г. Аракелов, А. В. Грибов, А. В. Михалёв, «Прикладная гомоморфная криптография: примеры»,Фундамент. и прикл. матем., 21:3 (2016), 25–38; J. Math. Sci., 237:3 (2019), 353–361
  2. Пестунов, А. И. О некоторых направлениях научных исследований в области криптоанализа симметричных алгоритмов / А. И. Пестунов, А. А. Перов, Т. М. Пестунова // Вестник НГУЭУ. – 2016. – № 3. – С. 280-298.).
  3. Прокин, А. А. Методы защиты и шифрования информации / А. А. Прокин, К. Д. Радаев // Материалы XXIII научно-практической конференции молодых ученых, аспирантов и студентов Национального исследовательского Мордовского государственного университета им. Н. П. Огарёва : в 3 частях, Саранск, 21–28 мая 2019 года. Том Часть 3. – Саранск: Национальный исследовательский Мордовский государственный университет им. Н.П. Огарёва, 2019. – С. 271-275.).
  4. Прячем файлы в картинках: семь стенографических утилит для windows // Хакер URL: https://xakep.ru/2017/01/23/windows-stenographic-tools/#toc07.): (дата обращения: 25.05.2023).
  5. Стеганография // Encyclopedia by Kaspersky URL: https://encyclopedia.kaspersky.ru/glossary/steganofraphy/ (дата обращения: 23.05.2023)
Проголосовать за статью
Дипломы участников
У данной статьи нет
дипломов

Оставить комментарий

Форма обратной связи о взаимодействии с сайтом
CAPTCHA
Этот вопрос задается для того, чтобы выяснить, являетесь ли Вы человеком или представляете из себя автоматическую спам-рассылку.