Категории
Самые читаемые
RUSBOOK.SU » Компьютеры и Интернет » Прочая околокомпьтерная литература » Руководство по компьютерной безопасности и защите информации для Больших Боссов - Карл Шкафиц

Руководство по компьютерной безопасности и защите информации для Больших Боссов - Карл Шкафиц

Читать онлайн Руководство по компьютерной безопасности и защите информации для Больших Боссов - Карл Шкафиц

Шрифт:

-
+

Интервал:

-
+

Закладка:

Сделать
1 ... 17 18 19 20 21 22 23 24 25 ... 33
Перейти на страницу:

б) выбор определённых позиций букв

Тут легче пояснить на примере. Вот белый стих (писал я сам, поэтому не пугайтесь):

Жёлтые листья рябин

Опали вчерашним дождем.

Половозрелый мальчуган

Амидопиразалин разрезает ножом.

Если теперь прочитать сверху вниз первые буквы каждой строки, то можно узнать, что я думаю по поводу нынешней политической ситуации. Но акростих — это самый элементарный и, разумеется, до предела ненадёжный способ Обычно используется более сложный и на порядок менее очевидный метод, при котором позиции значащих букв на каждой строке — совершенно разные. то есть из первой строки — десятая буква, из второй — третья, из третей — восьмая и так далее. Какие именно позиции используются между тобой и твоим партнером (юной подружкой) — знаете только вы вдвоём. Поэтому даже если и знать, что в данном тексте закодировано какое-то сообщение подобным методом, раскодировать его будет не так-то и просто.

в) метод имитации стихов

Частный случай тех же акростихов, только всё делается автоматически. Например, тебе нужно партнеру переслать секретную фразу: «Колян, ну чо, сегодня вечером в сауну забуримся — обсуждать численные методы решения уравнений высших порядков?» Ты её скармливаешь программе, а она, попыхтев немного, выдаёт целое стихотворение, внешне вполне похожее на те плоды алкоголизации худощавых юнцов с безумным взглядом, которые продаются во всех книжных под названием «Концептуальная поэзия». Этот галимый концептуализм ты простым электронным письмом пересылаешь Коляну, а тот или вспомнит, что ему нужно воспользоваться специальной программой, после чего получит нужную фразу, или не вспомнит и тогда решит, что у тебя слеrка поехала крыша.

г) невидимые сноски и ссылки

Наиболее дуболомный способ, но иногда применяется. Это когда нужная информация пишется во всякие специальные поля — например, колонтитулы и сноски — белым по белому или черным по черному Для шестиклассников — сойдёт. Серьёзные мужчины такую стеганографию не используют — так можно весь авторитет потерять.

3. Нестандартная запись на определенные носители

Можно взять обычную дискету и записать информацию на такие дорожки, которые обычным способом читаться не будут. Не сильно продвинутый метод, но иногда используется. От жен и любовниц сработает, а Bur по-настоящему ценную информацию пытаться скрывать таким образом — это детский сад, штаны на лямках.

4. Использование избыточности музыкальных, графических и видео­файлов

Довольно забавный способ, который основан на том, что в мультимедийных форматах всегда есть определённая избыточность — то есть в звуковой, графический файл или видеопоток, грубо говоря, можно воткнуть определённую информацию, которая на качество воспроизведения практи­чески не повлияет. Таким образом, несведущий человек (злоумышленник), запустив этот файл, увидит картинку, видеоклип или услышит песенку, а получатель, знающий об использовании данного способа, с помощью специальной программы вытащит оттуда передаваемые данные.

Вот что такое современная стеганография — в весьма упрощённом и популярном (раскланиваюсь) изложении. Чтобы использовать любой из этих методов (кроме, конечно, акростиха, но и ребенку понятно, что акростих защитой считать нельзя), ты должен договориться со своим абонентом о том, какой из методов вы будете использовать, и установить на ваши компьютеры соответствующие программы.

Неудобств у данных методов довольно много. Во-первых, и это довольно важно, во всех них используется огромная избыточность: то есть чтобы передать небольшой текст, нужно пересылать на порядок (или порядки) больший объём. Ну и во-вторых, уровень защиты при использовании данных способов считается весьма низким.

Поэтому стеганография, как правило, используется в каких-то частных случаях. Для постоянной переписки используют криптографию...

САДОКРИПТОМАЗОХИЗМ

Между стеганографией и криптографией есть весьма важное концептуальное отличие (хотя, конечно, эти методы могут и комбинироваться для вящей защищённости). Стеганография скрывает сообщение во внешне безобидном тексте (файле), а криптография ничего не скрывает — то есть посторонние в курсе, что это зашифрованная информация, — однако делает невозможным (скажем так — сильно затруднительным) для посторонних расшифровку данных.

Суть практически любого криптографического метода заключается в ключах. («Ключах, ключах...» - подключилось эхо.) Это звучит каламбуром, но тем не менее совершенно верно отражает суть. Шифрование текста (для простоты восприятия будем говорить только о тексте, хотя, разумеется, шифровать можно любые файлы — звуковые, видео, графические и так далее) производится отправителем с помощью специального ключа. ц получателя текста должен быть ключ для расшифровки, с помощью которого он и восстанавливает первоначальный вид текста.

Таким образом, чтобы обеспечить взаимопонимание между отправителем и получателем, они должны обменяться ключами для шифрования.

Что такое этот ключ? Такая же золотая фигня, с помощью которой Буратино стал владельцем собственного театра? Разумеется, нет, ведь речь идёт о компьютерном веке. Ключ для шифрования/расшифровывания — это компьютерный файл, который использует специальная программа.

Кстати, криптография, кроме шифрования информации, выполняет также и ещё одну довольно важную задачу — обеспечивает неизменяемость передаваемой информации, то есть у получателя всегда есть возможность проверить, не внесли ли в полученный текст по пути какие-то искажения. Сам понимаешь, в контракте иногда можно стереть или приписать одну цифру чтобы это имело катастрофические последствия. Или отправить груз вместо Нью-Йорка в Нью-Васюки.

ПРОСТЕНЬКАЯ КЛАССИФИКАЦИЯ КРИПТОГРАФИЧЕСКИX МЕТОДОВ

Криптографические методы можно делить по принципу действия и по характеру алгоритма. Знать характер алгоритмов (перестановочные, подстановочные, смешанные и прочая галиматья) для понимания технолоrии тебе совершенно необязательно, поэтому мы ими голову забивать и не будем, а вот принцип различать крайне желательно, ибо это важно именно с точки зрения удобства и безопасности использования...

Ho принципу действия криптографические методы делятся на три группы: тайнопись, симметричные алгоритмы и асимметричные алгоритмы. Я понимаю, что это всё звучит зубодробительно, но после небольшого пояснения тебе всё станет более чем понятно.

Тайнопись — это самый древний криптографический метод, восходящий (впрочем, правильнее в данном случае сказать — нисходящий) ещё к древним египтянам. Заключается он в замене используемых букв какими-нибудь другими символами. Самый простейший вариант — замена букв другими буквами. Например, алгоритм гласит, что букву «а» меняем на «с» букву «б» меняем на «щ», букву «г» меняем на «x» — и так далее до «я». После этого берём текст и меняем все буквы по данному алгоритму Получится совершеннейшая белиберда. Но если произвести обратное преобразование — снова появится осмысленный текст.

Более сложный вариант тайнописи — замена букв специальными символами. Помните канонических «Пляшущих человечков» Артура Конан ­Дойля? Вот это классический вариант тайнописи. И если бы не гений Шерлока Холмса, который резко предположил, что последняя сгрочка на сгене — это подпись, причем подписанта зовут Аб Слени, то никго и никогда этих человечков бы не расшифровал. В том смысле, что никому это и на фиг не бьио бы нpкно.

Аналогичный случай был и у меня. В руки одному моему клиенту попал листочек, испещрённый странными и загадочными символами. Я сделал первое предположение о том, что последняя строчка — это подпись, и второе предположение о том, что имя подписавшегося — Квандрупий Прикопаевич Кшиштопоповжицкий, после чего с легкостью расшифровал всё послание. Это оказался счёт за сексуальные услуги.

К чему это лирическое отступление? К тому, что сейчас использовать тайнопись — это всё равно что приходить в казино с десятью баксами в кармане: над тобой смеяться будут. Расшифровать подобный алгоритм можно даже не прибегая к помощи зала, а уж при использовании компьютера любой тайнописный алгоритм будет расщелкан за несколько секунд.

Второй вид — так называемые симметричные криптоалгоритмы. В отличие от тайнописи, rде алгоритм нужно скрывать почище номера кредитки, сами алгоритмы являются вполне открытыми — бери да пользуйся. Но для шифрования и расшифровывания нужен тот самый ключ (специальный файл), о котором мы уже говорили. Минусом данного метода является то, что секретный ключ нужно передавать получателю шифрованных данных, а это снижает безопасность. Лучше всего передавать такой ключ лично — так сказать, мано а мано, — например, на дискете, компакт-диске или flash-drive. Как ваш визави сохранит этот ключ в недоступности — уже его дело, но ты можешь дать ему почитать эту книжку, и перед нам также откроется истина. Если ключ невозможно передать лично или с помощью Наших знакомых, тогда его придется пересылать, например, через Интернет, воспользовавшись каким-нибудь действительно секьюрным способом — той же стеганографией. Причем сам файл с ключом обязательно зашифруй с паролем, а пароль сообщи получателю голосом по телефону (дабы он не передавался тем же способом, что и ключ).

1 ... 17 18 19 20 21 22 23 24 25 ... 33
Перейти на страницу:
На этой странице вы можете бесплатно скачать Руководство по компьютерной безопасности и защите информации для Больших Боссов - Карл Шкафиц торрент бесплатно.
Комментарии
Открыть боковую панель
Комментарии
Вася
Вася 24.11.2024 - 19:04
Прекрасное описание анального секса
Сергій
Сергій 25.01.2024 - 17:17
"Убийство миссис Спэнлоу" от Агаты Кристи – это великолепный детектив, который завораживает с первой страницы и держит в напряжении до последнего момента. Кристи, как всегда, мастерски строит