Мегаобучалка Главная | О нас | Обратная связь


Отчетность по лабораторной работе. В тетради подробно описать процесс создание шифрованной области винчестера и работы



2015-12-13 610 Обсуждений (0)
Отчетность по лабораторной работе. В тетради подробно описать процесс создание шифрованной области винчестера и работы 0.00 из 5.00 0 оценок




В тетради подробно описать процесс создание шифрованной области винчестера и работы с виртуальным образом.

 

ЛАБОРАТОРНАЯ работа № 13

Скрытие данных на винчестере

Цель работы: формирование умений работы с программными средствами позволяющими скрывать отдельные файлы разных типов на жестком диске.

 

Теоретические сведения

В век высоких технологий информация представляется наибольшей ценностью. Поэтому неудивительно, что в последнее время создаётся множество средств для её защиты. Среди соответствующих направлений наиболее развита криптография - алгоритмы постоянно совершенствуются, доказывается их стойкость.

Но у этого направления есть, по меньшей мере, два минуса. Во-первых, в отличие от теоретических принципов, в конкретные программные реализации могут закрадываться ошибки, приводящие к расшифровке за меньшее, чем расчётное, время. Во-вторых, очевидно, что в связи с развитием технологий через некоторое время перебор, занимающий на современном оборудовании не один год или даже десятилетие, будет выполняться за разумное время.

Основные принципы

Стеганография использует принципиально другой подход. Она скрывает не только информацию, но и сам факт её наличия. В качестве примера из обычной жизни можно привести такой. Конечно, секретное письмо можно хранить в большом кованом сундуке с навесным замком, но можно и спрятать, скажем, в потайном кармане. И если в первом случае информацию, возможно, кто-то попытается заполучить, то во втором случае у злоумышленника не будет практически никаких зацепок, чтобы догадаться, где она может находиться.

Такой принцип сохранения и передачи ценой информации известен уже давно. Ещё Геродот описывал послания, написанные на деревянных дощечках. В отличие от обычного способа записи, когда сначала наносился слой воска, а потом писался текст, здесь секретная запись выцарапывалась прямо на дощечке, которую потом покрывали воском, где уже и писали - чаще всего, ложное сообщение. Также известны случаи передачи сообщений на голове раба. Cначала его брили, затем писали сообщение, а когда волосы снова отрастали, отправляли в путь.

Компьютерная стеганография

Основной целью компьютерной стеганографии является скрытие файла сообщения внутри файла-контейнера. Кроме того, такая операция должна остаться незамеченной - файл-контейнер обязан не терять функций, а наличие скрытого сообщения должно быть максимально сложно обнаружить.

Рассмотрим основные направления программных реализаций.

1. Алгоритмы, основывающиеся на свойствах текста. Это направление наиболее близко к некомпьютерной стеганографии. В качестве такого универсального примера можно указать, например, акростих. Но есть и чисто компьютерные методы, основывающиеся, например, на сходстве написания кириллических и латинских символов (можно считать одни единицами, а другие нулями). Также можно выделять отдельные буквы или слова из текста по определённому алгоритму. Это одно из немногих направлений в информационной безопасности, где собственные алгоритмы могут довольно успешно конкурировать с известными, уже использующимися, - ведь чем менее изучен будет алгоритм, тем труднее будет определить наличие скрытого сообщения.

2. Методы, использующие особенности компьютерных форматов. Этот метод прост в реализации и зачастую не требует специального ПО. Конкретные примеры - поле комментариев в формате JPEG и поле "Company" в свойствах исполняемых EXE. Простота реализации оборачивается и простотой обнаружения. Хотя и данные алгоритмы могут использоваться, когда у злоумышленников нет даже подозрения на наличие тайной информации.

3. Алгоритмы, использующие избыточность аудиовизуальной информации.
Второе название этого метода - метод младших битов. Основными контейнерами в данном способе скрытия являются форматы так называемого прямого кодирования, например, BMP для графики, или WAV для звука. В них каждый минимальный элемент, каковым, например, является пиксель в BMP, описывается отдельной записью и никак не связан с остальными. Так, в обычном BMP на каждый пиксель отводится 24 бита - по 8 битов на канал. При изменении младшего бита изображение практически не изменится. Во всяком случае, не каждый человек и не всегда сможет заметить разницу между пустым и заполненным контейнером.

Это направление - самое популярное среди разработчиков. Современные программы научились обращаться с форматами, поддерживающими сжатие; для самых популярных разработок появились дешифровщики.

Программа Masker 7.0

Программа Masker 7.0 позволяет скрывать сообщения среди исполняемых, видео- и аудиофайлов, а также в изображениях, причём поддерживается огромное число форматов, среди которых есть как форматы прямого кодирования, так и сжимающие (JPEG, MP3, MPEG). Чтобы начать работать, нужно либо на панели, либо в меню выбрать пункт "Open Carrier File", и в появившемся окне указать файл-контейнер.

После этого, в зависимости от ваших целей, нужно в следующем окне перейти либо на вкладку "Open Hideout", где можно извлечь уже спрятанный файл, указав пароль, либо на "Create New Hideout", где можно указать пароль и алгоритм шифрования для новой порции скрываемых данных. Шифрование - один из "коньков" программы: поддерживаются 7 алгоритмов, среди которых есть BLOWFISH и TripleDES.

 

После указания всех параметров в основной части окна будут отображаться скрытые файлы. Чтобы добавить туда файлы, нужно щёлкнуть правой кнопкой и выбрать "Hide/Add Files". Появится окно, в котором нужно будет выбрать эти файлы, а затем и указать параметры их сохранения. Например, можно добавить целую папку, сохранив её структуру, или дать файлу-контейнеру статус "read-only", чтобы сохранить скрытые файлы более надёжно.

Извлечение файлов не вызовет затруднений - при открытии файла-контейнера нужно зайти на нужную вкладку, указать пароль, и перед вами появится список спрятанных файлов.



2015-12-13 610 Обсуждений (0)
Отчетность по лабораторной работе. В тетради подробно описать процесс создание шифрованной области винчестера и работы 0.00 из 5.00 0 оценок









Обсуждение в статье: Отчетность по лабораторной работе. В тетради подробно описать процесс создание шифрованной области винчестера и работы

Обсуждений еще не было, будьте первым... ↓↓↓

Отправить сообщение

Популярное:
Организация как механизм и форма жизни коллектива: Организация не сможет достичь поставленных целей без соответствующей внутренней...
Как выбрать специалиста по управлению гостиницей: Понятно, что управление гостиницей невозможно без специальных знаний. Соответственно, важна квалификация...



©2015-2024 megaobuchalka.ru Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. (610)

Почему 1285321 студент выбрали МегаОбучалку...

Система поиска информации

Мобильная версия сайта

Удобная навигация

Нет шокирующей рекламы



(0.007 сек.)