- •ЛЕКЦИЯ 14. КРИПТОГРАФИЯ И СТЕГАНОГРАФИЯ
- •Содержание лекции
- •Преимущества использования
- •Криптографический интерфейс
- •криптографической подсистемы Windows
- •Принципы взаимодействия
- •Криптопровайдер
- •Основные атрибуты CSP
- •Экспорт и импорт ключей
- •Контейнеры ключей
- •Хранение контейнеров
- •Доступ к контейнеру ключей
- •Версии CryptoAPI
- •Примеры использования
- •CryptoAPI в EFS
- •CryptoAPI в EFS
- •Архитектура EFS
- •Другие особенности EFS
- •Шифрование файла в EFS
- •Расшифрование файла в
- •восстановления
- •Недостатки EFS
- •Недостатки EFS
- •Криптография и
- •Основные понятия
- •Скрытие и извлечение
- •Принципы компьютерной
- •Криптография и
- •Применение компьютерной
- •Применение компьютерной
- •Методы компьютерной
- •Использование свойств
- •Недостаток перечисленных методов
- •Использование естественной
- •Метод LSB
Расшифрование файла в
EFS
1.Импорт блоба с сеансовым ключом шифрования файла в криптопровайдер, используя при этом закрытый ключ обмена пользователя.
2.Выполняется расшифрование файла с помощью сеансового ключа.
восстановления
• Открытый ключ агента восстановления реплицируется на все компьютеры домена, а закрытый ключ сохраняется у администратора или на специально выделенном компьютере.
• Сеансовый ключ шифрования файла экспортируется из CSP еще раз – теперь в блобе, зашифрованном на открытом ключе агента восстановления, и этот блоб записывается в качестве еще одного атрибута зашифрованного файла.
• При необходимости восстановления зашифрованного файла сеансовый ключ импортируется в криптопровайдер с использованием закрытого ключа агента восстановления.
Недостатки EFS
•при выборе пользователей, которым разрешен доступ к зашифрованному файлу, нельзя использовать определенные в системе группы;
•нет возможности предоставить совместный доступ к зашифрованной папке;
•возможна потеря доступа к зашифрованным данным при переустановке операционной системы или назначении пользователю нового пароля администратором;
Недостатки EFS
•пользователь не предупреждается о важности резервного копирования закрытого ключа EFS на носителе (например, флэш-диске), отличном от жесткого диска, содержащего операционную систему (этот недостаток исправлен в Windows Vista/7/8, где также реализована возможность смены закрытого ключа пользователя с сохранением копии старого закрытого ключа).
Криптография и
стеганография
• Применение методов криптографии позволяет скрыть от непосвященных содержание конфиденциальной информации, но не способно скрыть самого факта ее наличия или передачи.
• Методы стеганографии направлены на скрытие самого присутствия конфиденциальной информации.
Основные понятия
стеганографии
• Применительно к стеганографии различают сообщение (объект, существование и содержание которого должно быть скрыто) и контейнер (объект, в котором скрывается сообщение).
• При помещении сообщения в контейнер может использоваться секретный ключ, определяющий порядок помещения сообщения в контейнер. Этот же ключ должен быть задан при извлечении сообщения из контейнера
Скрытие и извлечение
сообщения
Ключ
Сообщен |
Контейнер |
ие |
|
|
|
|
|
Контейнер |
|
|
Сообщен |
|
|
||
|
|
ие |
|
|
|
|
|
|
|
|
|
|
Ключ |
Принципы компьютерной
стеганографии
•обеспечение аутентичности и целостности файла-сообщения;
•открытость методов компьютерной стеганографии;
•сохранение основных свойств файла- контейнера после помещения в него сообщения (после этого файл-контейнер можно открывать, сжимать, восстанавливать без потери качества и изменения содержания информации в контейнере);
•сложность извлечения сообщения из файла контейнера при известности факта скрытия сообщения, но без знания ключа.
Криптография и
стеганография
Возможно объединение методов криптографии и стеганографии, при котором сообщение предварительно зашифровывается перед помещением в контейнер.
Применение компьютерной
стеганографии
•защита от несанкционированного доступа к конфиденциальной информации;
•преодоление систем сетевого мониторинга и управления сетевыми ресурсами (например, систем промышленного шпионажа, регистрирующих частоту обмена конфиденциальными сообщениями даже при отсутствии возможности их расшифрования);