Сравнительный анализ защиты информации методами криптографии, стенографии и обфускации | Статья в журнале «Молодой ученый»

Отправьте статью сегодня! Журнал выйдет 26 октября, печатный экземпляр отправим 30 октября.

Опубликовать статью в журнале

Автор:

Научный руководитель:

Рубрика: Информационные технологии

Опубликовано в Молодой учёный №14 (409) апрель 2022 г.

Дата публикации: 11.04.2022

Статья просмотрена: 671 раз

Библиографическое описание:

Драгунцова, И. С. Сравнительный анализ защиты информации методами криптографии, стенографии и обфускации / И. С. Драгунцова. — Текст : непосредственный // Молодой ученый. — 2022. — № 14 (409). — С. 9-11. — URL: https://moluch.ru/archive/409/90170/ (дата обращения: 16.10.2024).



Данная статья раскрывает понятие криптографии, стенографии и обфускации. Описывает принципы защиты информации данными способами. Рассказывает о том, как на сегодняшний день важна защита информации данными методами.

Ключевые слова: криптография, стенография, обфускация, сравнительный анализ, методы защиты информации.

На протяжении всей нашей жизни каждый из нас нуждается в шифровании той или иной информации. Поэтому объектом нашего исследования являются методы защиты информации.

Самым известным методом защиты информации является криптография.

Криптография — наука о методах обеспечения конфиденциальности и аутентичности информации [4].

Ранее криптография служила только интересам государства, но на сегодняшний момент в ней нуждается абсолютно каждый из нас, начиная от простого пользователя, который желает защитить свои данные в сети Интернет и заканчивая хакерами.

Основные задачи криптографии:

  1. Обеспечение конфиденциальности — защита информации от ознакомления с ней со стороны лиц, не имеющих доступа к ней (конфиденциальная информация — секретная информация, ограниченного доступа);
  2. Аутентификация — это подтверждение подлинности сторон (идентификация) и самой информации в процессе информационного обмена (получатель сообщения хочет убедиться, что сообщение пришло именно от определенного лица, а не от кого-либо другого, даже если лицо захочет это отрицать);
  3. Обеспечение целостности — гарантирование того, что информация при хранении или передаче не изменилась;
  4. Обеспечение невозможности отказаться от авторства — предотвращение отказа субъектов от факта передачи сообщения и других совершенных ими действий.

Когда сообщение отправлено, получатель может убедиться, что это сделал легальный отправитель. Аналогично, когда сообщение пришло, отправитель может убедиться, что оно получено легальным получателем;

  1. Контроль доступа — возможность ограничить и контролировать доступ к системам и приложениям по коммуникационным линиям [5].

Практическое применение криптографии стало неотъемлемой частью жизни современного общества. Её используют в таких отраслях, как электронная коммерция, электронный документооборот (включая цифровые подписи), телекоммуникации и др.

Стенография — способ передачи или хранения информации с учётом сохранения в тайне самого факта такой передачи. В отличие от криптографии, которая скрывает содержимое данного сообщения, стенография скрывает сам факт его существования [3].

Как правило, сообщение будет выглядеть как что-либо иное, например, как изображение, статья, список покупок, письмо.

На практике стенография применяется в Государственной Думе, аппарате Правительства Российской Федерации, Министерстве иностранных дел.

Обфускация — приведение исходного текста или исполняемого кода программы к виду, сохраняющему её функциональность, но затрудняющему анализ, понимание алгоритмов работы и модификацию при декомпиляции [2].

Не любой код одинаково хорошо поддается обфускации. Например, нельзя вносить изменения в самовоспроизводящиеся коды, часто нельзя изменить синтаксис стандартных функций или объектов с открытым доступом.

Обфускация применяется в таких частях программы, как проверка регистрационного кода, т. е. не критичных к скорости, но критичных к безопасности.

Сравнивая методы защиты информации, о которых говорится выше, мы приходим к выводу о том, что криптография, стенография и обфускация имеют разный круг применения. Об этом свидетельствуют данные, представленные в таблице.

Таблица 1

Сравнительный анализ защиты информации методами криптографии, стенографии и обфускации

Критерий анализа

Криптография

Стенография

Обфускация

Значение понятий

«Секретное письмо»

«Скрытое письмо»

«Запутанное письмо»

Определение

Делает сообщение читаемым только для целевого получателя

Достигает безопасного и не обнаружимого общения

Приводит сообщение к виду, затрудняющему анализ, при это сохраняет функциональность

Структура сообщения

Налагает изменения на «Секретное письмо»

Не изменяется

Налагает изменения на «Запутанное письмо»

Применение

Имеет широкое применение

Имеет узкое применение

Имеет узкое применение

Измерение степени защиты секретных данных

Измеряется длиной ключа

Нет измерения

Измеряется статистическими показателями промежуточных продуктов

Использование на носителях

Текст

Текст, аудио, видео, изображение

Текст

Проведя сравнительный анализ, мы можем сделать заключение, что методы стенографии намного надежнее, чем криптографии и обфускации. Стенография эффективна, если раскрыто ее присутствие. Тогда как при использовании криптографии злоумышленник не должен узнать способ, как прочитать секретное сообщение. В противном случае система сломана. В свою очередь, обфускация имеет достаточно узкий круг применения. Именно это делает ее использование мало актуальным во многих сферах нашей жизни, так как она применима только при изменении программного кода.

Несомненно, криптография, стенография и обфускация будут развиваться весьма активно и проявлять себя в самых различных сферах жизни общества и государства.

В настоящее время защита информации данными методами стала перспективной областью приложения сил и энергии молодежи, так как она дает возможность развивать свои способности и знакомиться с новейшими достижениями человеческого разума.

Литература:

  1. Васильева И. Н. Криптографические методы защиты информации: учебник и практикум для академического бакалавриата / И. Н. Васильева. — Москва: Издательство Юрайт, 2019. — 349 с.
  2. Зайцев А. П., Шелупанов А. А., Мещеряков Р. В. и др.; под ред. А. П. Зайцева и А. А. Шелупанова Технические средства и методы защиты информации: Учебник для вузов / Зайцев А. П., Шелупанов А. А., Мещеряков Р. В. и др.; под ред. А. П. Зайцева и А. А. Шелупанова. — М.: ООО «Издательство Машиностроение», 2009. — 508 с.
  3. Романова Е. Д.Основы стенографии: учебник для. нач. проф. образования / Е. Д. Романова. — М.: Издательский центр «Академия», 2010. — 176 с.
  4. Столпаков Б. В., Никонов Н. В. «Просто о важном Экскурсия в криптографию без формул» / Борис Столпаков, Николай Никонов. — М.: Медиа Группа «Авангард», 2021. — 128 с.
  5. Ященко В. В. Введение в криптографию / Под общ. ред. В. В. Ященко. — 4-е изд., доп. М.: МЦНМО, 2012. — 348 с.
Основные термины (генерируются автоматически): защита информации, криптография, метод защиты информации, стенография, данные, сообщение, сравнительный анализ.


Ключевые слова

сравнительный анализ, криптография, методы защиты информации, стенография, обфускация

Похожие статьи

Аналитические методы оценки защищенности информации, обрабатываемой в информационной системе

В статье рассматривается проблема оценки защищенности информации в информационных системах, а также применение и возможности средств защиты информации, основанных на аналитических методах оценки защищенности.

Применение средств криптографической защиты

В статье рассказано про криптографическую защиту информации.

Аналитическое сравнение методов синтеза звука

В данной статье рассматриваются и оцениваются некоторые современные подходы к синтезу звука. В работе сравниваются такие аспект, как программная имплементация, звук и практичность. На основе результатов исследования сделано предложение по выбору наиб...

Моделирование систем защиты информации. Приложение теории графов

В статье рассматриваются основные теории и методы моделирования систем защиты информации (СЗИ). Автор останавливает внимание на применении математической теории графов к моделированию СЗИ и предлагает собственную модель, реализующую подход управления...

Важность математических знаний в науке о данных

В современном цифровом мире наука о данных становится все более важной для понимания и анализа больших объемов информации. В данной статье рассматривается важность математических знаний в развитии этой области. Описывается, как математические концепц...

Анализ защиты информации от несанкционированного доступа

Статья раскрывает сущность понятия информации, а также описывается способ защиты информации от несанкционированного доступа.

Роль технологий искусственного интеллекта в развитии криптографии

В статье рассматриваются основные направления повышения устойчивости криптографических систем посредством применения технологий искусственного интеллекта.

Аспекты использования различных методов распознавания лиц в современных системах безопасности

В статье авторы стараются обозреть существующие аспекты использования различных методов распознавания лиц в современных системах безопасности.

Методы и средства обеспечения безопасности

Это статья рассказывает о способах и методах защиты информации от несанкционированного доступа. О методах обеспечения безопасности в информационной сфере.

Обзор требований безопасности для криптографических модулей

Данная статья посвящена исследованию основных стандартов, применяемых для криптографических модулей. Рассмотрены отличительные особенности и разделы стандартов. В заключении статьи приведен краткий вывод.

Похожие статьи

Аналитические методы оценки защищенности информации, обрабатываемой в информационной системе

В статье рассматривается проблема оценки защищенности информации в информационных системах, а также применение и возможности средств защиты информации, основанных на аналитических методах оценки защищенности.

Применение средств криптографической защиты

В статье рассказано про криптографическую защиту информации.

Аналитическое сравнение методов синтеза звука

В данной статье рассматриваются и оцениваются некоторые современные подходы к синтезу звука. В работе сравниваются такие аспект, как программная имплементация, звук и практичность. На основе результатов исследования сделано предложение по выбору наиб...

Моделирование систем защиты информации. Приложение теории графов

В статье рассматриваются основные теории и методы моделирования систем защиты информации (СЗИ). Автор останавливает внимание на применении математической теории графов к моделированию СЗИ и предлагает собственную модель, реализующую подход управления...

Важность математических знаний в науке о данных

В современном цифровом мире наука о данных становится все более важной для понимания и анализа больших объемов информации. В данной статье рассматривается важность математических знаний в развитии этой области. Описывается, как математические концепц...

Анализ защиты информации от несанкционированного доступа

Статья раскрывает сущность понятия информации, а также описывается способ защиты информации от несанкционированного доступа.

Роль технологий искусственного интеллекта в развитии криптографии

В статье рассматриваются основные направления повышения устойчивости криптографических систем посредством применения технологий искусственного интеллекта.

Аспекты использования различных методов распознавания лиц в современных системах безопасности

В статье авторы стараются обозреть существующие аспекты использования различных методов распознавания лиц в современных системах безопасности.

Методы и средства обеспечения безопасности

Это статья рассказывает о способах и методах защиты информации от несанкционированного доступа. О методах обеспечения безопасности в информационной сфере.

Обзор требований безопасности для криптографических модулей

Данная статья посвящена исследованию основных стандартов, применяемых для криптографических модулей. Рассмотрены отличительные особенности и разделы стандартов. В заключении статьи приведен краткий вывод.

Задать вопрос