ПРИМЕНЕНИЕ В СУДЕБНОЙ ЭКСПЕРТИЗЕ МАТЕМАТИЧЕСКИХ МЕТОДОВ КРИПТОГРАФИИ И КРИПТОАНАЛИЗА - Студенческий научный форум

IX Международная студенческая научная конференция Студенческий научный форум - 2017

ПРИМЕНЕНИЕ В СУДЕБНОЙ ЭКСПЕРТИЗЕ МАТЕМАТИЧЕСКИХ МЕТОДОВ КРИПТОГРАФИИ И КРИПТОАНАЛИЗА

 Комментарии
Текст работы размещён без изображений и формул.
Полная версия работы доступна во вкладке "Файлы работы" в формате PDF
В ходе осуществления оперативно-розыскной и следственной деятельности органов внутренних дел и иных структурных подразделений зачастую применяются разнообразные математические способы расшифровки важных для следствия сообщений и иных данных, способы защиты от DDoS-атак (выведение системы из строя) и непосредственно самой информации, передаваемой по каналам связи уголовно-исполнительной системы для обеспечения комплексной защиты данных информационных систем федеральной службы исполнения наказаний (ФСИН) и т.д.

Именно поэтому в настоящее время большую роль играет криптоаналитическое направление научных исследований. Так, в экспертно-криминалистической практике при расследовании различных преступлений, таких как финансовые махинации или фальсификация документов (внесение ложной информации при подписании контрактов), приходится решать проблему доступа к информации, находящейся на flash-накопителях и других информационных носителях, поскольку необходимые данные, как правило, защищены криптографическими методами. Для решения обозначенной проблемы собственно и используется криптоанализ.

Следует понимать, что криптография и криптоанализ противоположны по своим целям и задачам. Если криптография представляет собой шифрование информации и изучает всевозможные способы преобразования данных для предотвращения несанкционированного доступа к ним, то криптоанализ нацелен на дешифрование информации, то есть на взлом криптографической защиты.

Криптография и криптоанализ следует считать не самостоятельными дисциплинами, а как взаимосвязанными частями науки криптологии, которая использует математические методы решения поставленных задач, поскольку она не сможет обойтись без анализа и синтеза, сравнения и аналогии, и конечно же абстрактного мышления в целом.

Прежде всего, математические методы необходимы в криптологии и криптоанализе для осуществления следующих задач:

  • Поиск несложной и безопасной системы кодирования, закрытой для посторонних;

  • Поиск алгоритма расшифровки посторонней системы кодирования.

В процессе построения алгоритмов криптологии используются различные методы разделов математики, такие как теория групп, теория вероятностей и математическая статистика, теория алгоритмов, теория распознавания образов, математический анализ в целом, комбинаторика и т.д. Также используются и различные способы шифрования данных:

  • шифры подстановки, замены (код Цезаря):

    • шифры многозначной/однозначной замены

    • симметричные/асимметричные шифры

    • многоалфавитные/одноалфавитные шифры

  • шифры перестановки;

  • композиционные шифры:

    • поточные шифры

    • блочные шифры

Необходимо различать понятие шифрование от кодирования, поскольку для криптографии настоящие понятия различаются и не являются синонимами. Шифрование — это процесс преобразования открытых, доступных данных в криптограммы (зашифрованные данные) и наоборот, в то время как кодирование — любое преобразование информации из одной формы представления в другую, как правило, это преобразование информации из визуального представления в цифровое, то есть сканирование исходного изображения или же текста.

Рассмотрим модель, в которой злоумышленник/преступник обладает доступом к каналу передачи данных. Отправитель преобразует исходные данные или по-другому открытый текст как M(message) или же P (plaintext) в закрытый текст, т.е. криптограмму C (ciphertext), путем шифрования E (в некоторых источниках употребляется также зашифрование). Получатель же данной криптограммы с помощью расшифровки D (дешифрования) восстанавливает исходный текст.

Получаем следующие соотношения:

E(M)=C — функция шифрования действует на открытый текст (сообщение) и, тем самым, создает криптограмму (шифротекст),

D(C)=M — обратный процесс дешифрования.

Таким образом, получаем:

D(E(M))=M — основной смысл шифрования и расшифровки, а именно восстановление исходного текста сообщения.

Для осуществления как шифрования, так и дешифрования применяются ключи, представляющие собой некоторые секретные данные известные лишь абонентам криптосистемы. Ключ K выбирается из большого множества возможных ключей, а именно, из пространства ключей k:

Ek(M)=C ; Dk(C)=M;в итогеполучаемDk(Ek(M))=M.

При использовании разных ключей шифрования и расшифрования:

Dk1(Ek2(M))=M , где k1 – ключ шифрования;

k2 – ключ дешифрования.

Рис.1. Шифрование и дешифрование с ключом

Криптографическая защита данных осуществляется как программно, так и с помощью аппаратной реализации. Аппаратная реализация такой защиты применяется чаще, поскольку характеризуется достаточно высокой производительностью и, в то же время, простотой. Но, как правило, в силу высокой стоимости такого оборудования, применяются специальные программы: Folder Lock, CyberSafe Top Secret и PGP Desktop.

Приведем основные возможности указанных программ.

Возможности программы Folder Lock:

  • AES-шифрование (Advanced Encryption Standard);

  • Создание виртуальных сейфов;

  • Сокрытие выбранной информации;

  • Резервное копирование в виртуальной памяти;

  • Создание зашифрованных «кошельков».

Рис.2. Пример создания пароля в Folder Lock

Возможности программыCyberSafe Top Secret:

  • Возможность использования цифровой подписи для файлов;

  • Поддержка алгоритмов шифрования ГОСТ, т.е. возможность ее использования государственными учреждениями и организациями;

  • Прозрачное шифрование папок;

  • Создание виртуальных зашифрованных дисков;

  • Наличие саморасшифровывающихся архивов;

  • Аутентификация пользователя с запросом необходимых данных двух типов (двухфакторная).

Рис.3. Интерфейс программы CyberSafe Top Secret

Возможности программы PGP Desktop:

  • Шифрование файлов;

  • Возможность использования цифровой подписи для файлов;

  • Прозрачное шифрование (создание виртуальных дисков);

  • Поддержка сервера ключей keyserver.pgp.com;

  • Возможность создания саморасшифровывающихся архивов;

  • Функция PGP NetShare;

  • Интеграция с приложением Проводником.

Список литературы

  1. Жарких А.А. Проблемы криптоанализа как проблемы распознавания образов // Доклады 10-ой Всероссийской конференции «Математические методы распознавания образов»: сборник докладов. – М.: Изд-во РАН, 2001. – С. 209-212

  2. Жарких А.А., Зубова Ю.В., Столоногов О.С., Яковлев Г.Г. Перестановочные алгоритмы для защиты цифровых и аналоговых сообщений // Доклады 10-ой Всероссийской конференции «Математические методы распознавания образов»: сборник докладов. – М.: Изд-во РАН, 2001. – С. 212-215.

  3. Костин А.Г., Тареев С.Е. Методика выявления подделок документов и их реквизитов: учебное пособие для студентов по специальности «Документоведение и документационное обеспечение управления» / Авторы-сост. Костин А.Г., Тареев С.Е./ – Саратов: Саратовский государственный социально-экономический университет, 2012. – С.61-71

  4. Кравченко А.С., Фадеев А.Г. Криптозащита ведомственной информации в уголовно-исполнительной системе на примере информационных систем персональных данных // Теоретические и прикладные аспекты информационной безопасности : материалы Междунар. науч.-практ. конф. (Минск, 19 июня 2014 г.). – Минск : Акад. МВД, 2015. – С. 327-331

  5. Сравнение настольных программ для шифрования [Электронный ресурс] Режим доступа: https://habrahabr.ru/company/cybersafe/blog/252561/ (дата обращения 14.03.2017)

  6. Фергюсон, Нильс, Шнайер, Брюс Практическая криптография. : Пер. с англ. — М. : Издательский дом “Вильямс”, 2004. — 432 с.

Просмотров работы: 564