Именно поэтому в настоящее время большую роль играет криптоаналитическое направление научных исследований. Так, в экспертно-криминалистической практике при расследовании различных преступлений, таких как финансовые махинации или фальсификация документов (внесение ложной информации при подписании контрактов), приходится решать проблему доступа к информации, находящейся на flash-накопителях и других информационных носителях, поскольку необходимые данные, как правило, защищены криптографическими методами. Для решения обозначенной проблемы собственно и используется криптоанализ.
Следует понимать, что криптография и криптоанализ противоположны по своим целям и задачам. Если криптография представляет собой шифрование информации и изучает всевозможные способы преобразования данных для предотвращения несанкционированного доступа к ним, то криптоанализ нацелен на дешифрование информации, то есть на взлом криптографической защиты.
Криптография и криптоанализ следует считать не самостоятельными дисциплинами, а как взаимосвязанными частями науки криптологии, которая использует математические методы решения поставленных задач, поскольку она не сможет обойтись без анализа и синтеза, сравнения и аналогии, и конечно же абстрактного мышления в целом.
Прежде всего, математические методы необходимы в криптологии и криптоанализе для осуществления следующих задач:
Поиск несложной и безопасной системы кодирования, закрытой для посторонних;
Поиск алгоритма расшифровки посторонней системы кодирования.
В процессе построения алгоритмов криптологии используются различные методы разделов математики, такие как теория групп, теория вероятностей и математическая статистика, теория алгоритмов, теория распознавания образов, математический анализ в целом, комбинаторика и т.д. Также используются и различные способы шифрования данных:
шифры подстановки, замены (код Цезаря):
шифры многозначной/однозначной замены
симметричные/асимметричные шифры
многоалфавитные/одноалфавитные шифры
шифры перестановки;
композиционные шифры:
поточные шифры
блочные шифры
Необходимо различать понятие шифрование от кодирования, поскольку для криптографии настоящие понятия различаются и не являются синонимами. Шифрование — это процесс преобразования открытых, доступных данных в криптограммы (зашифрованные данные) и наоборот, в то время как кодирование — любое преобразование информации из одной формы представления в другую, как правило, это преобразование информации из визуального представления в цифровое, то есть сканирование исходного изображения или же текста.
Рассмотрим модель, в которой злоумышленник/преступник обладает доступом к каналу передачи данных. Отправитель преобразует исходные данные или по-другому открытый текст как M(message) или же P (plaintext) в закрытый текст, т.е. криптограмму C (ciphertext), путем шифрования E (в некоторых источниках употребляется также зашифрование). Получатель же данной криптограммы с помощью расшифровки D (дешифрования) восстанавливает исходный текст.
Получаем следующие соотношения:
E(M)=C — функция шифрования действует на открытый текст (сообщение) и, тем самым, создает криптограмму (шифротекст),
D(C)=M — обратный процесс дешифрования.
Таким образом, получаем:
D(E(M))=M — основной смысл шифрования и расшифровки, а именно восстановление исходного текста сообщения.
Для осуществления как шифрования, так и дешифрования применяются ключи, представляющие собой некоторые секретные данные известные лишь абонентам криптосистемы. Ключ K выбирается из большого множества возможных ключей, а именно, из пространства ключей k:
Ek(M)=C ; Dk(C)=M;в итогеполучаемDk(Ek(M))=M.
При использовании разных ключей шифрования и расшифрования:
Dk1(Ek2(M))=M , где k1 – ключ шифрования;
k2 – ключ дешифрования.
Рис.1. Шифрование и дешифрование с ключом
Криптографическая защита данных осуществляется как программно, так и с помощью аппаратной реализации. Аппаратная реализация такой защиты применяется чаще, поскольку характеризуется достаточно высокой производительностью и, в то же время, простотой. Но, как правило, в силу высокой стоимости такого оборудования, применяются специальные программы: Folder Lock, CyberSafe Top Secret и PGP Desktop.
Приведем основные возможности указанных программ.
Возможности программы Folder Lock:
AES-шифрование (Advanced Encryption Standard);
Создание виртуальных сейфов;
Сокрытие выбранной информации;
Резервное копирование в виртуальной памяти;
Создание зашифрованных «кошельков».
Рис.2. Пример создания пароля в Folder Lock
Возможности программыCyberSafe Top Secret:
Возможность использования цифровой подписи для файлов;
Поддержка алгоритмов шифрования ГОСТ, т.е. возможность ее использования государственными учреждениями и организациями;
Прозрачное шифрование папок;
Создание виртуальных зашифрованных дисков;
Наличие саморасшифровывающихся архивов;
Аутентификация пользователя с запросом необходимых данных двух типов (двухфакторная).
Рис.3. Интерфейс программы CyberSafe Top Secret
Возможности программы PGP Desktop:
Шифрование файлов;
Возможность использования цифровой подписи для файлов;
Прозрачное шифрование (создание виртуальных дисков);
Поддержка сервера ключей keyserver.pgp.com;
Возможность создания саморасшифровывающихся архивов;
Функция PGP NetShare;
Интеграция с приложением Проводником.
Список литературы
Жарких А.А. Проблемы криптоанализа как проблемы распознавания образов // Доклады 10-ой Всероссийской конференции «Математические методы распознавания образов»: сборник докладов. – М.: Изд-во РАН, 2001. – С. 209-212
Жарких А.А., Зубова Ю.В., Столоногов О.С., Яковлев Г.Г. Перестановочные алгоритмы для защиты цифровых и аналоговых сообщений // Доклады 10-ой Всероссийской конференции «Математические методы распознавания образов»: сборник докладов. – М.: Изд-во РАН, 2001. – С. 212-215.
Костин А.Г., Тареев С.Е. Методика выявления подделок документов и их реквизитов: учебное пособие для студентов по специальности «Документоведение и документационное обеспечение управления» / Авторы-сост. Костин А.Г., Тареев С.Е./ – Саратов: Саратовский государственный социально-экономический университет, 2012. – С.61-71
Кравченко А.С., Фадеев А.Г. Криптозащита ведомственной информации в уголовно-исполнительной системе на примере информационных систем персональных данных // Теоретические и прикладные аспекты информационной безопасности : материалы Междунар. науч.-практ. конф. (Минск, 19 июня 2014 г.). – Минск : Акад. МВД, 2015. – С. 327-331
Сравнение настольных программ для шифрования [Электронный ресурс] Режим доступа: https://habrahabr.ru/company/cybersafe/blog/252561/ (дата обращения 14.03.2017)
Фергюсон, Нильс, Шнайер, Брюс Практическая криптография. : Пер. с англ. — М. : Издательский дом “Вильямс”, 2004. — 432 с.