Применение в судебной экспертизе математических методов криптографии и криптоанализа
Математические способы расшифровки важных для следствия сообщений и иных данных, способы защиты от DDoS-атак (выведение системы из строя) и непосредственно самой информации. Поиск алгоритма расшифровки посторонней системы кодирования в криптологии.
Рубрика | Государство и право |
Вид | статья |
Язык | русский |
Дата добавления | 26.04.2019 |
Размер файла | 310,2 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Московский государственный технический университет имени Н.Э. Баумана (национальный исследовательский университет)
Применение в судебной экспертизе математических методов криптографии и криптоанализа
Баюш А.А.
В ходе осуществления оперативно-розыскной и следственной деятельности органов внутренних дел и иных структурных подразделений зачастую применяются разнообразные математические способы расшифровки важных для следствия сообщений и иных данных, способы защиты от DDoS-атак (выведение системы из строя) и непосредственно самой информации, передаваемой по каналам связи уголовно-исполнительной системы для обеспечения комплексной защиты данных информационных систем федеральной службы исполнения наказаний (ФСИН) и т.д. расшифровка информация кодирование
Именно поэтому в настоящее время большую роль играет крипто-аналитическое направление научных исследований. Так, в экспертно-криминалистической практике при расследовании различных преступлений, таких как финансовые махинации или фальсификация документов (внесение ложной информации при подписании контрактов), приходится решать проблему доступа к информации, находящейся на flash-накопителях и других информационных носителях, поскольку необходимые данные, как правило, защищены криптографическими методами. Для решения обозначенной проблемы собственно и используется криптоанализ.
Следует понимать, что криптография и криптоанализ противоположны по своим целям и задачам. Если криптография представляет собой шифрование информации и изучает всевозможные способы преобразования данных для предотвращения несанкционированного доступа к ним, то криптоанализ нацелен на дешифрование информации, то есть на взлом криптографической защиты.
Криптография и криптоанализ следует считать не самостоятельными дисциплинами, а как взаимосвязанными частями науки криптологии, которая использует математические методы решения поставленных задач, поскольку она не сможет обойтись без анализа и синтеза, сравнения и аналогии, и конечно же абстрактного мышления в целом.
Прежде всего, математические методы необходимы в криптологии и криптоанализе для осуществления следующих задач:
ь Поиск несложной и безопасной системы кодирования, закрытой для посторонних;
ь Поиск алгоритма расшифровки посторонней системы кодирования.
В процессе построения алгоритмов криптологии используются различные методы разделов математики, такие как теория групп, теория вероятностей и математическая статистика, теория алгоритмов, теория распознавания образов, математический анализ в целом, комбинаторика и т.д. Также используются и различные способы шифрования данных:
§ шифры подстановки, замены (код Цезаря): o шифры многозначной/однозначной замены o симметричные/асимметричные шифры o многоалфавитные/одноалфавитные шифры
§ шифры перестановки;
§ композиционные шифры: o поточные шифры o блочные шифры
Необходимо различать понятие шифрование от кодирования, поскольку для криптографии настоящие понятия различаются и не являются синонимами.
Шифрование -- это процесс преобразования открытых, доступных данных в криптограммы (зашифрованные данные) и наоборот, в то время как кодирование -- любое преобразование информации из одной формы представления в другую, как правило, это преобразование информации из визуального представления в цифровое, то есть сканирование исходного изображения или же текста.
Рассмотрим модель, в которой злоумышленник/преступник обладает доступом к каналу передачи данных. Отправитель преобразует исходные данные или по-другому открытый текст как M (message) или же P (plaintext) в закрытый текст, т.е. криптограмму C (ciphertext), путем шифрования E (в некоторых источниках употребляется также зашифрование). Получатель же данной криптограммы с помощью расшифровки D (дешифрования) восстанавливает исходный текст.
Получаем следующие соотношения:
E(M)=C
функция шифрования действует на открытый текст (сообщение) и, тем самым, создает криптограмму (шифротекст),
D(C)=M
обратный процесс дешифрования.
Таким образом, получаем:
D(E(M))=M
основной смысл шифрования и расшифровки, а именно восстановление исходного текста сообщения.
Для осуществления как шифрования, так и дешифрования применяются ключи, представляющие собой некоторые секретные данные известные лишь абонентам криптосистемы. Ключ K выбирается из большого множества возможных ключей, а именно, из пространства ключей k:
Ek(M)=C ; Dk(C)=M
в итоге получаем
Dk(Ek(M))=M
При использовании разных ключей шифрования и расшифрования:
Dk1(Ek2(M))=M
где k1- ключ шифрования; k2 - ключ дешифрования.
Размещено на http://www.allbest.ru/
Рис.1. Шифрование и дешифрование с ключом
Криптографическая защита данных осуществляется как программно, так и с помощью аппаратной реализации. Аппаратная реализация такой защиты применяется чаще, поскольку характеризуется достаточно высокой производительностью и, в то же время, простотой. Но, как правило, в силу высокой стоимости такого оборудования, применяются специальные программы: Folder Lock, CyberSafe Top Secret и PGP Desktop.
Приведем основные возможности указанных программ.
Возможности программы Folder Lock:
§ AES-шифрование (Advanced Encryption Standard);
§ Создание виртуальных сейфов;
§ Сокрытие выбранной информации;
§ Резервное копирование в виртуальной памяти;
§ Создание зашифрованных «кошельков».
Размещено на http://www.allbest.ru/
Рис.2. Пример создания пароля в Folder Lock
Возможности программы CyberSafe Top Secret:
§ Возможность использования цифровой подписи для файлов;
§ Поддержка алгоритмов шифрования ГОСТ, т.е. возможность ее использования государственными учреждениями и организациями;
§ Прозрачное шифрование папок;
§ Создание виртуальных зашифрованных дисков;
§ Наличие саморасшифровывающихся архивов;
§ Аутентификация пользователя с запросом необходимых данных двух типов (двухфакторная).
Размещено на http://www.allbest.ru/
Рис.3. Интерфейс программы CyberSafe Top Secret
Возможности программы PGP Desktop:
§ Шифрование файлов;
§ Возможность использования цифровой подписи для файлов;
§ Прозрачное шифрование (создание виртуальных дисков);
§ Поддержка сервера ключей keyserver.pgp.com;
§ Возможность создания саморасшифровывающихся архивов;
§ Функция PGP NetShare;
§ Интеграция с приложением Проводником.
Список литературы
1. Жарких А.А. Проблемы криптоанализа как проблемы распознавания образов // Доклады 10-ой Всероссийской конференции «Математические методы распознавания образов»: сборник докладов. - М.: Изд-во РАН, 2001. - С. 209-212
2. Жарких А.А., Зубова Ю.В., Столоногов О.С., Яковлев Г.Г. Перестановочные алгоритмы для защиты цифровых и аналоговых сообщений // Доклады 10-ой Всероссийской конференции «Математические методы распознавания образов»: сборник докладов. - М.: Изд-во РАН, 2001. - С. 212215.
3. Костин А.Г., Тареев С.Е. Методика выявления подделок документов и их реквизитов: учебное пособие для студентов по специальности «Документоведение и документационное обеспечение управления» / Авторысост. Костин А.Г., Тареев С.Е./ - Саратов: Саратовский государственный социально-экономический университет, 2012. - С.61-71
4. Кравченко А.С., Фадеев А.Г. Криптозащита ведомственной информации в уголовно-исполнительной системе на примере информационных систем персональных данных // Теоретические и прикладные аспекты информационной безопасности : материалы Междунар. науч.-практ. конф. (Минск, 19 июня 2014 г.). - Минск : Акад. МВД, 2015. - С. 327-331
5. Сравнение настольных программ для шифрования [Электронный ресурс] Режим доступа: https://habrahabr.ru/company/cybersafe/blog/252561/ (дата обращения 14.03.2017)
6. Фергюсон, Нильс, Шнайер, Брюс Практическая криптография. : Пер. с англ. -- М. : Издательский дом “Вильямс”, 2004. -- 432 с.
Размещено на Allbest.ru
...Подобные документы
Искусство шифрования и тайной передачи информации. Проблема защиты информации. Предмет криптологии. Язык сообщения. Тайнопись. Коды и их назначение. Криптография и криптоанализ. История криптографии. Шифрование и компьютерные технологии.
реферат [747,3 K], добавлен 19.01.2007Понятие и основные формы способов защиты гражданских прав. Юрисдикционные и неюрисдикционные способы защиты. Особенности и пределы судебной защиты гражданских прав, критерии и условия их выбора. Пределы и специфика судебной защиты гражданских прав.
курсовая работа [41,9 K], добавлен 14.03.2011Развитие права собственности в Республике Казахстан. Вещно-правовые способы и средства его защиты. Иски к государственным органам об оспаривании законности их решений, нарушающих право собственности. Система гражданско-правовой защита иных вещных прав.
дипломная работа [87,7 K], добавлен 24.11.2010Гражданско-правовая защита права собственности и система его судебной защиты. Понятие и способы нотариальной защиты права собственности, административный порядок решения споров. Самозащита права собственности, оперативный досудебный способ защиты.
дипломная работа [90,1 K], добавлен 24.07.2010Понятие судебно-медицинской экспертизы, ее применение для решения вопросов, возникающих при дознании, во время следствия и в суде. Виды и объекты, структура судебно-медицинской экспертизы, причинно-следственные взаимоотношения в судебной экспертизе.
реферат [18,8 K], добавлен 28.03.2010Содержание защиты прав потребителей, способы, методы и формы ее осуществления. Общие и конкретные сведения о процессе судебной защиты граждан в отношениях между потребителем и производителей. Практическое применение способов гражданско-правовой защиты.
курсовая работа [45,0 K], добавлен 06.04.2016Функции документа как источника информации и средства социальной коммуникации. Подлог как разновидность противоправного обмана, криминалистические методы установления факта фальсификации документов. Способы защиты от подделки и защиты информации.
курсовая работа [215,2 K], добавлен 16.09.2016Определение дефиниции принципа комплексного экспертного исследования. Характеристика и особенности методологических, гносеологических, организационно-правовых и психологических принципов проведения комплексных исследований в судебной экспертизе.
статья [19,0 K], добавлен 24.09.2012Компетенция районного суда. Задачи предварительного расследования. Суды общей юрисдикции судебной системы России. Определите понятий "звено судебной системы" и "судебная инстанция". Последовательность уголовных дел органов МВД. Звенья судебной системы РФ.
контрольная работа [42,5 K], добавлен 23.03.2014Гражданско-правовая охрана права собственности и иных вещных прав. Вещно- и обязательственно-правовые способы защиты, юридически обеспечивающие имущественные интересы управомоченных лиц. Виндикационный и виндикационный иски. Иски к публичной власти.
контрольная работа [17,3 K], добавлен 01.02.2015Формы и способы защиты права собственности. Сущность методов защиты прав и интересов, осуществляемых тем или иным юрисдикционным органом в зависимости от его природы. Виндикационный и негаторный иски. Истребование имущества из чужого незаконного владения.
курсовая работа [68,3 K], добавлен 09.04.2015Понятие звена судебной системы и судебной инстанции; их значение для разграничения компетенции судов. Верховный Суд Российской Федерации как высшее звено системы судов общей юрисдикции. Система арбитражных судов и органов предварительного следствия.
контрольная работа [25,2 K], добавлен 28.08.2013Основные способы несанкционированного доступа к информации в компьютерных системах и защиты от него. Международные и отечественные организационные, правовые и нормативные акты обеспечения информационной безопасности процессов переработки информации.
реферат [28,4 K], добавлен 09.04.2015Основные положения и содержание Судебной Реформы 1864 г. Преобразование царским правительством всей судебной системы и порядка гражданского и уголовного процесса в России. Причины и следствия ограниченности, недостаточной проработанности Судебной Реформы.
реферат [22,8 K], добавлен 18.10.2008Формирование системы правовых норм с целью защиты жизненно важных интересов личности, общества и государства от внутренних угроз. Понятие и характеристика состава "Бандитизм" и его отграничение от иных преступлений против общественной безопасности.
курсовая работа [35,4 K], добавлен 17.03.2011Изучение истории развития криптографии. Анализ эволюции видов криптографии: от примитивных первоначальных методов шифрования до современных. Мотив и цель использования криптографии при совершении преступлений. Виды используемых преступниками приемов.
реферат [29,6 K], добавлен 31.08.2010Оценка эффективности конституционно-правового регулирования судебной системы. Подведомственность судов различных инстанций: понятие подсудности и юрисдикции. Компетенция Конституционного суда Российской Федерации в функционировании судебной системы.
реферат [28,2 K], добавлен 01.05.2014Способы защиты нематериальных благ в условиях уголовно-исполнительной системы. Гражданско-правовые способы защиты нематериальных благ в условиях УИС в России. Право человека на личное достоинство: конституционно-правовые основы и проблемы реализации.
курсовая работа [45,5 K], добавлен 28.10.2016Циклическое развитие отечественной судебной системы. Изучение главных задач стратегических документов по реформированию судебной системы. Оценка качества правосудия по количеству судебных ошибок от общего числа рассмотренных и разрешенных дел судами.
дипломная работа [262,4 K], добавлен 23.12.2015Понятие и сущность Государственной тайны, виды компьютерной информации. Вирусы как источник умышленной угрозы безопасности данных. Блок законов Российской Федерации о защите информации. Использование Криптографических и парольных методов защиты файлов.
реферат [66,1 K], добавлен 22.02.2011