Чтение онлайн

ЖАНРЫ

Omert@. Руководство по компьютерной безопасности и защите информации для Больших Боссов

Шкафиц Карл

Шрифт:

Как известно, при выравнивании текста по ширине (левой и правой границе страницы) между словами образуется различное количество пробелов. Существуют разработанные методы, которые с помощью определённого алгоритма форматирования слов пробелами позволяют передавать нужную информацию. то есть текст как текст, выровненный определенным образом, однако если на него напустить соответствующую программу — она выцепит оттуда скрытые данные.

б) выбор определённых позиций букв

Тут легче пояснить на примере. Вот белый стих (писал я сам, поэтому не пугайтесь):

Жёлтые листья рябин

Опали вчерашним дождем.

Половозрелый

мальчуган

Амидопиразалин разрезает ножом.

Если теперь прочитать сверху вниз первые буквы каждой строки, то можно узнать, что я думаю по поводу нынешней политической ситуации. Но акростих — это самый элементарный и, разумеется, до предела ненадёжный способ Обычно используется более сложный и на порядок менее очевидный метод, при котором позиции значащих букв на каждой строке — совершенно разные. то есть из первой строки — десятая буква, из второй — третья, из третей — восьмая и так далее. Какие именно позиции используются между тобой и твоим партнером (юной подружкой) — знаете только вы вдвоём. Поэтому даже если и знать, что в данном тексте закодировано какое-то сообщение подобным методом, раскодировать его будет не так-то и просто.

в) метод имитации стихов

Частный случай тех же акростихов, только всё делается автоматически. Например, тебе нужно партнеру переслать секретную фразу: «Колян, ну чо, сегодня вечером в сауну забуримся — обсуждать численные методы решения уравнений высших порядков?» Ты её скармливаешь программе, а она, попыхтев немного, выдаёт целое стихотворение, внешне вполне похожее на те плоды алкоголизации худощавых юнцов с безумным взглядом, которые продаются во всех книжных под названием «Концептуальная поэзия». Этот галимый концептуализм ты простым электронным письмом пересылаешь Коляну, а тот или вспомнит, что ему нужно воспользоваться специальной программой, после чего получит нужную фразу, или не вспомнит и тогда решит, что у тебя слеrка поехала крыша.

г) невидимые сноски и ссылки

Наиболее дуболомный способ, но иногда применяется. Это когда нужная информация пишется во всякие специальные поля — например, колонтитулы и сноски — белым по белому или черным по черному Для шестиклассников — сойдёт. Серьёзные мужчины такую стеганографию не используют — так можно весь авторитет потерять.

3. Нестандартная запись на определенные носители

Можно взять обычную дискету и записать информацию на такие дорожки, которые обычным способом читаться не будут. Не сильно продвинутый метод, но иногда используется. От жен и любовниц сработает, а Bur по-настоящему ценную информацию пытаться скрывать таким образом — это детский сад, штаны на лямках.

4. Использование избыточности музыкальных, графических и видео­файлов

Довольно забавный способ, который основан на том, что в мультимедийных форматах всегда есть определённая избыточность — то есть в звуковой, графический файл или видеопоток, грубо говоря, можно воткнуть определённую информацию, которая на качество воспроизведения практи­чески не повлияет. Таким образом, несведущий человек (злоумышленник), запустив этот файл, увидит картинку, видеоклип или услышит песенку, а получатель, знающий об использовании данного способа, с помощью специальной программы вытащит оттуда передаваемые данные.

Вот что такое современная стеганография — в весьма упрощённом и популярном (раскланиваюсь) изложении. Чтобы использовать любой из этих методов (кроме, конечно, акростиха, но и ребенку понятно, что акростих защитой считать нельзя), ты должен договориться со своим абонентом о том, какой из методов вы будете использовать, и установить на ваши компьютеры соответствующие программы.

Неудобств

у данных методов довольно много. Во-первых, и это довольно важно, во всех них используется огромная избыточность: то есть чтобы передать небольшой текст, нужно пересылать на порядок (или порядки) больший объём. Ну и во-вторых, уровень защиты при использовании данных способов считается весьма низким.

Поэтому стеганография, как правило, используется в каких-то частных случаях. Для постоянной переписки используют криптографию...

САДОКРИПТОМАЗОХИЗМ

Между стеганографией и криптографией есть весьма важное концептуальное отличие (хотя, конечно, эти методы могут и комбинироваться для вящей защищённости). Стеганография скрывает сообщение во внешне безобидном тексте (файле), а криптография ничего не скрывает — то есть посторонние в курсе, что это зашифрованная информация, — однако делает невозможным (скажем так — сильно затруднительным) для посторонних расшифровку данных.

Суть практически любого криптографического метода заключается в ключах. («Ключах, ключах...» - подключилось эхо.) Это звучит каламбуром, но тем не менее совершенно верно отражает суть. Шифрование текста (для простоты восприятия будем говорить только о тексте, хотя, разумеется, шифровать можно любые файлы — звуковые, видео, графические и так далее) производится отправителем с помощью специального ключа. ц получателя текста должен быть ключ для расшифровки, с помощью которого он и восстанавливает первоначальный вид текста.

Таким образом, чтобы обеспечить взаимопонимание между отправителем и получателем, они должны обменяться ключами для шифрования.

Что такое этот ключ? Такая же золотая фигня, с помощью которой Буратино стал владельцем собственного театра? Разумеется, нет, ведь речь идёт о компьютерном веке. Ключ для шифрования/расшифровывания — это компьютерный файл, который использует специальная программа.

Кстати, криптография, кроме шифрования информации, выполняет также и ещё одну довольно важную задачу — обеспечивает неизменяемость передаваемой информации, то есть у получателя всегда есть возможность проверить, не внесли ли в полученный текст по пути какие-то искажения. Сам понимаешь, в контракте иногда можно стереть или приписать одну цифру чтобы это имело катастрофические последствия. Или отправить груз вместо Нью-Йорка в Нью-Васюки.

ПРОСТЕНЬКАЯ КЛАССИФИКАЦИЯ КРИПТОГРАФИЧЕСКИX МЕТОДОВ

Криптографические методы можно делить по принципу действия и по характеру алгоритма. Знать характер алгоритмов (перестановочные, подстановочные, смешанные и прочая галиматья) для понимания технолоrии тебе совершенно необязательно, поэтому мы ими голову забивать и не будем, а вот принцип различать крайне желательно, ибо это важно именно с точки зрения удобства и безопасности использования...

Ho принципу действия криптографические методы делятся на три группы: тайнопись, симметричные алгоритмы и асимметричные алгоритмы. Я понимаю, что это всё звучит зубодробительно, но после небольшого пояснения тебе всё станет более чем понятно.

Тайнопись — это самый древний криптографический метод, восходящий (впрочем, правильнее в данном случае сказать — нисходящий) ещё к древним египтянам. Заключается он в замене используемых букв какими-нибудь другими символами. Самый простейший вариант — замена букв другими буквами. Например, алгоритм гласит, что букву «а» меняем на «с» букву «б» меняем на «щ», букву «г» меняем на «x» — и так далее до «я». После этого берём текст и меняем все буквы по данному алгоритму Получится совершеннейшая белиберда. Но если произвести обратное преобразование — снова появится осмысленный текст.

Поделиться с друзьями: