Применение в судебной экспертизе математических методов криптографии и криптоанализа

Математические способы расшифровки важных для следствия сообщений и иных данных, способы защиты от DDoS-атак (выведение системы из строя) и непосредственно самой информации. Поиск алгоритма расшифровки посторонней системы кодирования в криптологии.

Рубрика Государство и право
Вид статья
Язык русский
Дата добавления 26.04.2019
Размер файла 310,2 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Московский государственный технический университет имени Н.Э. Баумана (национальный исследовательский университет)

Применение в судебной экспертизе математических методов криптографии и криптоанализа

Баюш А.А.

В ходе осуществления оперативно-розыскной и следственной деятельности органов внутренних дел и иных структурных подразделений зачастую применяются разнообразные математические способы расшифровки важных для следствия сообщений и иных данных, способы защиты от DDoS-атак (выведение системы из строя) и непосредственно самой информации, передаваемой по каналам связи уголовно-исполнительной системы для обеспечения комплексной защиты данных информационных систем федеральной службы исполнения наказаний (ФСИН) и т.д. расшифровка информация кодирование

Именно поэтому в настоящее время большую роль играет крипто-аналитическое направление научных исследований. Так, в экспертно-криминалистической практике при расследовании различных преступлений, таких как финансовые махинации или фальсификация документов (внесение ложной информации при подписании контрактов), приходится решать проблему доступа к информации, находящейся на flash-накопителях и других информационных носителях, поскольку необходимые данные, как правило, защищены криптографическими методами. Для решения обозначенной проблемы собственно и используется криптоанализ.

Следует понимать, что криптография и криптоанализ противоположны по своим целям и задачам. Если криптография представляет собой шифрование информации и изучает всевозможные способы преобразования данных для предотвращения несанкционированного доступа к ним, то криптоанализ нацелен на дешифрование информации, то есть на взлом криптографической защиты.

Криптография и криптоанализ следует считать не самостоятельными дисциплинами, а как взаимосвязанными частями науки криптологии, которая использует математические методы решения поставленных задач, поскольку она не сможет обойтись без анализа и синтеза, сравнения и аналогии, и конечно же абстрактного мышления в целом.

Прежде всего, математические методы необходимы в криптологии и криптоанализе для осуществления следующих задач:

ь Поиск несложной и безопасной системы кодирования, закрытой для посторонних;

ь Поиск алгоритма расшифровки посторонней системы кодирования.

В процессе построения алгоритмов криптологии используются различные методы разделов математики, такие как теория групп, теория вероятностей и математическая статистика, теория алгоритмов, теория распознавания образов, математический анализ в целом, комбинаторика и т.д. Также используются и различные способы шифрования данных:

§ шифры подстановки, замены (код Цезаря): o шифры многозначной/однозначной замены o симметричные/асимметричные шифры o многоалфавитные/одноалфавитные шифры

§ шифры перестановки;

§ композиционные шифры: o поточные шифры o блочные шифры

Необходимо различать понятие шифрование от кодирования, поскольку для криптографии настоящие понятия различаются и не являются синонимами.

Шифрование -- это процесс преобразования открытых, доступных данных в криптограммы (зашифрованные данные) и наоборот, в то время как кодирование -- любое преобразование информации из одной формы представления в другую, как правило, это преобразование информации из визуального представления в цифровое, то есть сканирование исходного изображения или же текста.

Рассмотрим модель, в которой злоумышленник/преступник обладает доступом к каналу передачи данных. Отправитель преобразует исходные данные или по-другому открытый текст как M (message) или же P (plaintext) в закрытый текст, т.е. криптограмму C (ciphertext), путем шифрования E (в некоторых источниках употребляется также зашифрование). Получатель же данной криптограммы с помощью расшифровки D (дешифрования) восстанавливает исходный текст.

Получаем следующие соотношения:

E(M)=C

функция шифрования действует на открытый текст (сообщение) и, тем самым, создает криптограмму (шифротекст),

D(C)=M

обратный процесс дешифрования.

Таким образом, получаем:

D(E(M))=M

основной смысл шифрования и расшифровки, а именно восстановление исходного текста сообщения.

Для осуществления как шифрования, так и дешифрования применяются ключи, представляющие собой некоторые секретные данные известные лишь абонентам криптосистемы. Ключ K выбирается из большого множества возможных ключей, а именно, из пространства ключей k:

Ek(M)=C ; Dk(C)=M

в итоге получаем

Dk(Ek(M))=M

При использовании разных ключей шифрования и расшифрования:

Dk1(Ek2(M))=M

где k1- ключ шифрования; k2 - ключ дешифрования.

Размещено на http://www.allbest.ru/

Рис.1. Шифрование и дешифрование с ключом

Криптографическая защита данных осуществляется как программно, так и с помощью аппаратной реализации. Аппаратная реализация такой защиты применяется чаще, поскольку характеризуется достаточно высокой производительностью и, в то же время, простотой. Но, как правило, в силу высокой стоимости такого оборудования, применяются специальные программы: Folder Lock, CyberSafe Top Secret и PGP Desktop.

Приведем основные возможности указанных программ.

Возможности программы Folder Lock:

§ AES-шифрование (Advanced Encryption Standard);

§ Создание виртуальных сейфов;

§ Сокрытие выбранной информации;

§ Резервное копирование в виртуальной памяти;

§ Создание зашифрованных «кошельков».

Размещено на http://www.allbest.ru/

Рис.2. Пример создания пароля в Folder Lock

Возможности программы CyberSafe Top Secret:

§ Возможность использования цифровой подписи для файлов;

§ Поддержка алгоритмов шифрования ГОСТ, т.е. возможность ее использования государственными учреждениями и организациями;

§ Прозрачное шифрование папок;

§ Создание виртуальных зашифрованных дисков;

§ Наличие саморасшифровывающихся архивов;

§ Аутентификация пользователя с запросом необходимых данных двух типов (двухфакторная).

Размещено на http://www.allbest.ru/

Рис.3. Интерфейс программы CyberSafe Top Secret

Возможности программы PGP Desktop:

§ Шифрование файлов;

§ Возможность использования цифровой подписи для файлов;

§ Прозрачное шифрование (создание виртуальных дисков);

§ Поддержка сервера ключей keyserver.pgp.com;

§ Возможность создания саморасшифровывающихся архивов;

§ Функция PGP NetShare;

§ Интеграция с приложением Проводником.

Список литературы

1. Жарких А.А. Проблемы криптоанализа как проблемы распознавания образов // Доклады 10-ой Всероссийской конференции «Математические методы распознавания образов»: сборник докладов. - М.: Изд-во РАН, 2001. - С. 209-212

2. Жарких А.А., Зубова Ю.В., Столоногов О.С., Яковлев Г.Г. Перестановочные алгоритмы для защиты цифровых и аналоговых сообщений // Доклады 10-ой Всероссийской конференции «Математические методы распознавания образов»: сборник докладов. - М.: Изд-во РАН, 2001. - С. 212215.

3. Костин А.Г., Тареев С.Е. Методика выявления подделок документов и их реквизитов: учебное пособие для студентов по специальности «Документоведение и документационное обеспечение управления» / Авторысост. Костин А.Г., Тареев С.Е./ - Саратов: Саратовский государственный социально-экономический университет, 2012. - С.61-71

4. Кравченко А.С., Фадеев А.Г. Криптозащита ведомственной информации в уголовно-исполнительной системе на примере информационных систем персональных данных // Теоретические и прикладные аспекты информационной безопасности : материалы Междунар. науч.-практ. конф. (Минск, 19 июня 2014 г.). - Минск : Акад. МВД, 2015. - С. 327-331

5. Сравнение настольных программ для шифрования [Электронный ресурс] Режим доступа: https://habrahabr.ru/company/cybersafe/blog/252561/ (дата обращения 14.03.2017)

6. Фергюсон, Нильс, Шнайер, Брюс Практическая криптография. : Пер. с англ. -- М. : Издательский дом “Вильямс”, 2004. -- 432 с.

Размещено на Allbest.ru

...

Подобные документы

  • Искусство шифрования и тайной передачи информации. Проблема защиты информации. Предмет криптологии. Язык сообщения. Тайнопись. Коды и их назначение. Криптография и криптоанализ. История криптографии. Шифрование и компьютерные технологии.

    реферат [747,3 K], добавлен 19.01.2007

  • Понятие и основные формы способов защиты гражданских прав. Юрисдикционные и неюрисдикционные способы защиты. Особенности и пределы судебной защиты гражданских прав, критерии и условия их выбора. Пределы и специфика судебной защиты гражданских прав.

    курсовая работа [41,9 K], добавлен 14.03.2011

  • Развитие права собственности в Республике Казахстан. Вещно-правовые способы и средства его защиты. Иски к государственным органам об оспаривании законности их решений, нарушающих право собственности. Система гражданско-правовой защита иных вещных прав.

    дипломная работа [87,7 K], добавлен 24.11.2010

  • Гражданско-правовая защита права собственности и система его судебной защиты. Понятие и способы нотариальной защиты права собственности, административный порядок решения споров. Самозащита права собственности, оперативный досудебный способ защиты.

    дипломная работа [90,1 K], добавлен 24.07.2010

  • Понятие судебно-медицинской экспертизы, ее применение для решения вопросов, возникающих при дознании, во время следствия и в суде. Виды и объекты, структура судебно-медицинской экспертизы, причинно-следственные взаимоотношения в судебной экспертизе.

    реферат [18,8 K], добавлен 28.03.2010

  • Содержание защиты прав потребителей, способы, методы и формы ее осуществления. Общие и конкретные сведения о процессе судебной защиты граждан в отношениях между потребителем и производителей. Практическое применение способов гражданско-правовой защиты.

    курсовая работа [45,0 K], добавлен 06.04.2016

  • Функции документа как источника информации и средства социальной коммуникации. Подлог как разновидность противоправного обмана, криминалистические методы установления факта фальсификации документов. Способы защиты от подделки и защиты информации.

    курсовая работа [215,2 K], добавлен 16.09.2016

  • Определение дефиниции принципа комплексного экспертного исследования. Характеристика и особенности методологических, гносеологических, организационно-правовых и психологических принципов проведения комплексных исследований в судебной экспертизе.

    статья [19,0 K], добавлен 24.09.2012

  • Компетенция районного суда. Задачи предварительного расследования. Суды общей юрисдикции судебной системы России. Определите понятий "звено судебной системы" и "судебная инстанция". Последовательность уголовных дел органов МВД. Звенья судебной системы РФ.

    контрольная работа [42,5 K], добавлен 23.03.2014

  • Гражданско-правовая охрана права собственности и иных вещных прав. Вещно- и обязательственно-правовые способы защиты, юридически обеспечивающие имущественные интересы управомоченных лиц. Виндикационный и виндикационный иски. Иски к публичной власти.

    контрольная работа [17,3 K], добавлен 01.02.2015

  • Формы и способы защиты права собственности. Сущность методов защиты прав и интересов, осуществляемых тем или иным юрисдикционным органом в зависимости от его природы. Виндикационный и негаторный иски. Истребование имущества из чужого незаконного владения.

    курсовая работа [68,3 K], добавлен 09.04.2015

  • Понятие звена судебной системы и судебной инстанции; их значение для разграничения компетенции судов. Верховный Суд Российской Федерации как высшее звено системы судов общей юрисдикции. Система арбитражных судов и органов предварительного следствия.

    контрольная работа [25,2 K], добавлен 28.08.2013

  • Основные способы несанкционированного доступа к информации в компьютерных системах и защиты от него. Международные и отечественные организационные, правовые и нормативные акты обеспечения информационной безопасности процессов переработки информации.

    реферат [28,4 K], добавлен 09.04.2015

  • Основные положения и содержание Судебной Реформы 1864 г. Преобразование царским правительством всей судебной системы и порядка гражданского и уголовного процесса в России. Причины и следствия ограниченности, недостаточной проработанности Судебной Реформы.

    реферат [22,8 K], добавлен 18.10.2008

  • Формирование системы правовых норм с целью защиты жизненно важных интересов личности, общества и государства от внутренних угроз. Понятие и характеристика состава "Бандитизм" и его отграничение от иных преступлений против общественной безопасности.

    курсовая работа [35,4 K], добавлен 17.03.2011

  • Изучение истории развития криптографии. Анализ эволюции видов криптографии: от примитивных первоначальных методов шифрования до современных. Мотив и цель использования криптографии при совершении преступлений. Виды используемых преступниками приемов.

    реферат [29,6 K], добавлен 31.08.2010

  • Оценка эффективности конституционно-правового регулирования судебной системы. Подведомственность судов различных инстанций: понятие подсудности и юрисдикции. Компетенция Конституционного суда Российской Федерации в функционировании судебной системы.

    реферат [28,2 K], добавлен 01.05.2014

  • Способы защиты нематериальных благ в условиях уголовно-исполнительной системы. Гражданско-правовые способы защиты нематериальных благ в условиях УИС в России. Право человека на личное достоинство: конституционно-правовые основы и проблемы реализации.

    курсовая работа [45,5 K], добавлен 28.10.2016

  • Циклическое развитие отечественной судебной системы. Изучение главных задач стратегических документов по реформированию судебной системы. Оценка качества правосудия по количеству судебных ошибок от общего числа рассмотренных и разрешенных дел судами.

    дипломная работа [262,4 K], добавлен 23.12.2015

  • Понятие и сущность Государственной тайны, виды компьютерной информации. Вирусы как источник умышленной угрозы безопасности данных. Блок законов Российской Федерации о защите информации. Использование Криптографических и парольных методов защиты файлов.

    реферат [66,1 K], добавлен 22.02.2011

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.