You are on page 1of 63

МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ

НАЦІОНАЛЬНИЙ УНІВЕРСИТЕТ “ЛЬВІВСЬКА ПОЛІТЕХНІКА”

ДОСЛІДЖЕННЯ ЗАХИСТУ КОМП’ЮТЕРНИХ СИСТЕМ ВІД


НЕСАНКЦІОНОВАНОГО ДОСТУПУ НА ПРИКЛАДІ ВИБРАНИХ
ІСТОРИЧНИХ ШИФРІВ

МЕТОДИЧНІ ВКАЗІВКИ
до виконання лабораторних робіт №1, 2
з курсу “Технології захисту інформації”
для студентів першого (бакалаврського) рівня вищої освіти
спеціальності 122 Комп’ютерні науки
спеціалізації «Системна інженерія (Інтернет речей)»

Затверджено
на засіданні кафедри
“Комп’ютеризовані системи
автоматики”
протокол № 10 від 25.04.2019 р.

Львів – 2019
Дослідження захисту комп’ютерних систем від несанкціонованого
доступу на прикладі вибраних історичних шифрів: Методичні вказівки до
лабораторних робіт №1, 2 з курсу “Технології захисту інформації” для
студентів першого (бакалаврського) рівня вищої освіти спеціальності 122
Комп’ютерні науки, спеціалізації «Системна інженерія (Інтернет речей)» / Укл.
Р.І. Стахів, І.І. Лагун - Львів: НУ ЛП, 2019. - 15 с.

Укладачі: Стахів Р.І., к.т.н., доцент;


Лагун І.І., асистент.

Відповідальний за випуск: Наконечний А.Й., проф., д.т.н, зав.каф.


комп’ютеризованих систем автоматики

Рецензент: Мичуда З.Р., д.т.н., професор.

2
Мета: Вивчення історичних шифрів заміни та перестановок. Отримати
навики роботи з шифрами в пакеті CrypTool. Навчитися проводити шифрування
і дешифрування тексту, застосовувати набуті знання для комп’ютерного аналізу
текстової інформації.

1. КОРОТКІ ТЕОРЕТИЧНІ ВІДОМОСТІ


Криптографія – термін утворений з двох грецьких слів: kryptós -
"тайний", gráphein –"письмо".
Традиційним завданням криптографії було забезпечення конфіденційності
текстової інформації, тобто приховування її семантичного змісту шляхом
шифрування.

Рис.1. Узагальнена схема традиційного шифрування

Схему традиційного (симетричного) шифрування (рис. 1) можна описати


використовуючи п’ять основних понять:
Відкритий або явний текст (англ. Plaintext) – це вихідний текст або дані,
які подаються на вхід алгоритму шифрування.
Алгоритм шифрування (англ. Enkryption) – це процес спеціальних
криптографічних перетворень, який виконується над символами відкритого
тексту.
Таємний ключ (англ. Key) – це параметр, який також подається на вхід
алгоритму шифрування і є необхідний для безперешкодного здійснення
шифрування текстів.
Шифрований текст або шифрограма – це перетворене повідомлення, яке
одержують в результаті шифрування і яке залежить від відкритого тексту та
таємного ключа (одне і те ж саме повідомлення шифроване двома різними
ключами дає різні шифротексти).
3
Алгоритм дешифрування (англ. Dekryption) – це процес зворотних щодо
шифрування перетворень, тобто вхідною інформацією є шифротекст і той
самий таємний ключ, що використовувався для шифрування, а результатом
відновлений відкритий текст.
Є два основні методи, криптографічних перетворень:
1. Підстановки (substitution) – полягає на заміні символів відкритого
тексту на інші символи того самого або іншого алфавіту.
2. Перестановок (transposition або permutation) – полягає на
перемішуванні символів відкритого тексту, отже шифрограма містить лише ті
символи і в тій самій кількості, що і вихідний явний текст.
Одержання відкритого повідомлення із шифрованого без наперед відомого
ключа називається взламанням шифру, на відміну від дешифрування – коли
ключ відомий.
Злам шифру без знання ключа з метою оцінки його досконалості, тобто
його криптологічної стійкості є предметом дисципліни під назвою
криптоаналіз, що поряд із криптографією є складовою більш загальної
дисципліни – криптології.
Однією із важливих характеристик шифру є число його можливих ключів,
оскільки взлом шифру може здійснюватися перебором можливих ключів.

1.1. Шифри підстановки


Шифр підстановки кожен символ відкритого тексту замінює на деякий
інший. В класичній криптографії розрізняють чотири типи шифру підстановки:
1. Одноалфавітний шифр підстановки (шифр простої заміни) - шифр, при
якому кожен символ відкритого тексту замінюється на деякий, фіксований при
даному ключі символ того ж алфавіту. Приклади: шифри Цезара, Rot-13.
2. Гомоморфний (однозвучний) шифр підстановки схожий на
одноалфавітний за винятком того, що символ відкритого тексту може бути
замінений одним з декількох можливих символів.
3. Поліграммний шифр підстановки замінює не один символ, а цілу групу.
Приклади: шифр Плейфера, шифр Хілла.
4. Багатоалфавітний шифр підстановки складається з декількох шифрів
простої заміни. Приклади: шифр Віженера, шифр Бофора, Варнама
(одноразового блокноту).

Шифри одноалфавітної заміни Цезаря і Rot-13. В шифрі Цезаря як ключ


використовується одна буква із алфавіту. Залежно від позиції цієї букви в
алфавіті, букви шифрованого тексту зсуваються в замкнених циклах. Якщо
алфавіт складається лише із великих букв (класичний випадок), пересування на

4
одну позицію відбудеться, якщо вписати літеру "В", на дві - залітери "С" і т.д.
При дешифруванні зашифрований текст пересувається в протилежному
напрямі. Отже, модель шифрування та дешифрування можна подати такими
формулами
Ci  Pi  K mod A, (1.1)
Pi  Ci  K mod A, (1.2)
де Pi і C i - номер і-ої букви відповідно відкритого тексту і шифрограми; K -
ключ; A - розмір алфавіту, наприклад для англійського алфавіту 26.

Приклад 1.
Припустимо, що в якості ключа до шифру використали букву "D".
Відповідно всі букви циклічно пересуваються на три позиції (табл. 1).
Таблиця 1
Приклад заміни дійсного тексту
Дійсний текст Зашифрований текст
A D
B E
C F
…… ……
W Z
X A
Y B
Z C

Букву "А" не можна використовувати як ключ, тому що в цьому випадку


текст "зашифрований" збігається із явним.
Особливим випадком шифру Цезаря є шифр Rот-13, який інколи
застосовують на чатах та в дискусійних групах. Шифр Rot-13 пересуває кожну
букву на 13 позицій, що відповідає шифру Цезаря з ключем "М". Повторне
застосування шифру Rot-13 до шифрограми відтворює явний текст.

Багатоалфавітний шифр Віженера та його варіанти. У класичному


варіанті для шифрування і дешифрування за Віженером використовувалася
таблиця алфавітів, так звана tabula recta. Щодо англійського алфавіту таблиця
Віженера складається з рядків по 26 символів, причому кожен наступний рядок
зсувається на одну позицію (рис.1.2).
Для шифруваня кожної букви відкритого тексту шифр Віженера
використовує різні алфавіти з цієї таблиці залежно від символу ключового
слова. У шифрі Віженера ключ задається набором з K символів, які по черзі
визначають рядок (алфавіт) для заміни поточної букви відкритого тексту.
5
Можна сказати, що шифр Віженера складається з послідовності декількох
шифрів Цезаря із різними значеннями зсуву.

Приклад 2.
Припустимо, що початковий текст має вигляд:
LVIV POLITECHNIC NATIONAL UNIVERSITY
Нехай ключем буде слово KLYUCH, тобто період ключа K  6 . Оскільки
довжина відкритого тексту складає 33 літери і перевищує розмір ключа,
потрібно періодично повторювати ключ, поки його довжина не відповідатиме
довжині початкового тексту.

VGGPRVVTRYEOXTAHCASZLUNBXTTYTZSEW

Рис. 1.2. Таблиця Віженера

Перша буква відкритого тексту L пердставлена у шифрограмі літерою V,


яка знаходиться на перетині стовпця L та рядка K, що є першим символом
ключа. Так само для другого символу відкритого тексту V використовується
другий символ ключа L, тобто другий символ шифрованого тексту G виходить
на перетині стовпця V і рядка L і т.д. (рис. 1.2).
6
Дешифрування здійснюється у зворотному напрямку: із рядка таблиці
Віженера, що відповідає першому символу ключового слова K знаходять першу
літеру зашифрованого тексту V і за стовпцем, якому належить ця літера
зчитують букву відкритого тексту L і т.д.
Модель процесу шифрування і дешифрування за Віженером можна
описати формулами
ci   pi  k i  mod A, (1.3)
pi  ci  k i  mod A, (1.4)
де k i – і-й символ ключа.
Шифр Віженера з періодом 1 збігається із шифром Цезаря.
Повторне застосування двох і більше шифрів Віженера називатється
складеним шифром Віженера і описується рівнянням:
C i  Pi  K i  Li    S i  mod A , (1.5)
де ключі K i , Li ..., S i можуть мати різні періоди, а період їх суми K i  Li  ...  S i 
буде найменшим спільним кратним окремих періодів.
Якщо використовується шифр Віженера з «необмеженим» ключем, що не
повторюється впродовж відкритого тексту, то одержуємо шифр одноразового
блокноту (Вернама). Якщо ключем служить текст, що має зміст, то це шифр
із біжучим ключем.

1.2. Перестановочні шифри


Простий перестановочний шифр із фіксованим періодом n розбиває
початковий текст на блоки по n символів і в межах кожного такого блоку
виконує деяку перестановку E. Ключем такого шифру є перестановочна
матриця М або вектор В, який вказує правило перестановки. Загальна кількість
можливих ключів визначається довжиною блоку n і рівна n!.
При дешифруванні використовується матриця оберненої перестановки М-
1
, яка є оберненою до матриці М, тобто М-1×М=I, де I - одинична матриця.
Класичним прикладом шифру перестановки є шифр Стародавньої Спарти.
Ключем такого шифру була циліндрична паличка, а шифрування виконувалося
так:
– вузька пергаментна стрічка намотувалася по спіралі на циліндричну
паличку;
– шифрований текст записувався на пергаментній стрічці по довжині
палички, коли довжина палички закінчувалась, її повертали і текст писався
далі, доти доки не закінчувався текст, або не списувалася вся пергаментна
стрічка. В останньому випадку використовувався наступна стрічка.
Дешифрування виконувалася з використанням палички такого ж діаметру.
7
Таким чином, довжина блоку n визначалася довжиною та діаметром
палички, а само шифрування полягало в перестановці символів початкового
тексту відповідно до довжини обводу палички. Наприклад, використовуючи
паличку, по довжині обводу якої поміщається 4 символи, а довжина палички
дозволяє записати 6 символів, початковий текст: «ЦЕ ШИФР СТАРОДАВНЬОЇ
СПАРТИ» перетвориться на шифрограму: «ЕФВПТРНАО ЕР ДЙТШР ИЇЕС».
Довжина блоку n = 23, а вектор В, вказує правило перестановки, для цього
шифру може бути записане так:
В = {1, 7, 13, 19, 2, 8, 14, 20, 3, 9, 15, 21, 4, 10, 16, 22, 5, 11, 17, 23, 6, 12, 18}.

2. ПОСЛІДОВНІСТЬ ВИКОНАННЯ РОБОТИ


2.1. Створити файл із заданим текстом (рис.2.1). Відкрити в опції Меню
заданий викладачем файл з розширенням *.txt.

Рис. 2.1. Створення робочого файлу

2.2. Відкрити в діалоговому вікні Шифрування/ Дешифрування опцію


Симетричний (класичний) (рис.2.2.).

8
Рис. 2.2. Початок роботи з історичними шифрувальними алгоритмами

2.3. Провести шифрування застосувавши шифри Цезаря і Rot-13. Ввести


ключ згідно варіанту (рис. 2.3).

Рис. 2.3. Ввід ключа шифру Цезара

Введіть букву алфавіту і клікніть на кнопку Шифруй. З'явиться вікно із


зашифрованим текстом. Збережіть зашифрований текст Cesar.txt.
Вихідний текст може бути отриманий шляхом дешифрації документа.
Потрібно при активному вікні з шифрограмою, знову вибрати в меню
Шифрування \ Дешифрування\ Симетричний (класичний) \ Ceasar \ Rot-13
варіант Цезар і ввести ключ, за допомогою якого даний документ був

9
зашифрований. Щоб відтворити з шифрограми дійсний текст клікніть на
кнопку Дешифруй.
В меню Опції тексту (рис. 2.4) можна розширити діапазон символів
алфавіту. Текст, також, можна записати блоками, якщо використати опцію
Розділити.

Рис. 2.4. Меню Опції тексту


2.4. Визначіть ентропію вихідного тексту через меню Аналіз\ Ентропія
(рис. 2.5) і частоти появи окремих знаків в тексті з допомогою меню Аналіз \
Гістограма (рис. 2.6).

10
Рис. 2.5. Аналіз ентропії вихідного тексту

Рис. 2.6. Аналіз частоти знаків в вихідному тексті

2.5. Визначіть ентропію шифрованого тексту і частоти появи окремих


знаків в цьому тексті (рис. 2.7).

Рис. 2.7. Аналіз частоти знаків в шифрованому тексті

Аналіз гістограм зашифрованого документу показує, що частота появи


знаків при ключі К були пересунуті на 12 позицій. Це означає, що цей алгоритм
шифрування не є безпечним.
Якщо вибрати в меню Аналіз \ Симетричні (класичні) шифри\ Тільки
шифр\ Cezar документ буде автоматично проаналізований і можливе
отримання ключа, який використовувався для шифрування документу.
2.5. Провести шифрування (дешифрування) тексту застосувавши шифр
Віженера. Ввести ключ відповідно п. 3.3. Провести частотний аналіз і
11
визначити ентропію.
Ключ для алгоритму кодування Віженера вводиться в діалог Ввід ключа
(рис. 2.8).

Рис. 2.8. Вікно вводу ключа для шифру Віженера


2.7. Знайдіть ключ для дешифрування документу за допомогою меню
Аналіз \ Симетричні (класичні) шифри\ Тільки шифр\Vigenere, текст буде
автоматично аналізований.
Спочатку відкриється вікно Автокореляція. Потім є можливість
визначення довжини ключа за регулярними піками автокореляційної функції
(11 знаків). Натиснувши клавішу Продовжити, отримаємо ключ, яким був
зашифрований документ (рис. 2.9).

Рис. 2.9. Вікна аналізу шифру Вінеджера

12
2.8. Провести шифрування (дешифрування) застосувавши метод
перестоновки. Ввести ключ відповідно п. 3.4. Просвети частотні аналізи і
визначити ентропії.
Ключ для алгоритму кодування вводиться в діалоговому вікні
пермутація/транспозиція (рис. 2.10).
В кожне, з двох полів до заповнення, можна вписати ключове слово або
нумеричну перестановку.
Заповнення першого поля обов'язкове. Заповнення другого поля є
опціональним. Якщо було заповнено друге поле, створюється не одна а дві
пермутації.
Для кожної пермутації додатково можна встановити виконання пермутації
з колонок або з віршів.
Максимальна довжина пермутації 26. Може бути вписано або 26 великих
букв, чи секвенція чисел, тобто пермутація 1, 2 ..., 26.
Через активацію відповідного поля вибору в групі Опції, можна
встановити шифруванням або дешифруванням вхідної пермутації, або
анулювати дії.
Можна отримати більше інформації про вибір пермутації і її інверсії якщо
клікнути кнопку шифрування або дешифрування (рис. 2.11).
Пермутація двохразового обміну колони називається подвійною
транспозицією колон.

Рис. 2.10. Вікно шифрування методом транспозиції.


13
Рис. 2.11. Вікно застосування пермутації і інверсії пермутації.

3. ЗАВДАННЯ ДЛЯ ВИКОНАННЯ


3.1. Зашифрувати і розшифрувати текст наданий викладачем за допомогою
алгоритму Цезаря. Ключ – літера в латинського алфавіту, позиція якої
визначається номером прізвища студента в журналі викладача. Провести
частотний аналіз і визначити ентропію.
3.2. Зашифрувати і розшифрувати текст наданий викладачем за допомогою
алгоритму Rot-13. Провести частотні аналізи і визначити ентропії.
3.3. Зашифрувати і розшифрувати текст наданий викладачем за допомогою
алгоритму Віженера. Ключ – прізвище студента в латинській транслітерації.
Провести частотні аналізи і визначити ентропії.
3.4. Зашифрувати і розшифрувати текст наданий викладачем за методом
перетановки. Ключ – прізвище студента в латинській транслітерації. Провести
частотні аналізи і визначити ентропії.
3.5. Провести шифрування і дешифрування перших 12 символів тексту
вручну за алгоритмами Цезара/Rot-13, Віженера, перестановок. Звірити з
даними на комп’ютері.

4. ПРЕДСТАВЛЕННЯ РЕЗУЛЬТАТІВ У ЗВІТІ


4.1. Представити результати виконання лабораторної роботи і
аналітичний матеріал відповідно п.п. 3.1.-3.5.
4.2. Скласти блок-схему програми, яка б відтворювала алгоритм
шифрування/дешифрування за Віженером.
4.3. Висновки, що відображають переваги і недоліки досліджуваних
алгоритмів.
14
5. КОНТРОЛЬНІ ПИТАННЯ
1. Що називають шифрами заміни та перестановок?
2. Який загальний алгоритм шифрів заміни?
3. До якого класу відноситься шифр Цезаря, як він реалізується, різновидом
якого алгоритму є?
4. Описати різновиди шифру Віженера.
5. Що є ключем шифру заміни? Чому дорівнює ключ складених шифрів
заміни?
6. У чому слабкість шифрів заміни? Як можна збільшити стійкість шифру
заміни?
7. Які алгоритми шифрів перестановок використовуються на практиці?
8. Який шифр називають шифром маршрутної перестановки?
9. У чому полягяє шифр вертикальної перестановки?
10. Для чого застосовується формула Стірлінга?
11. Що таке транспозиція? Який ключ складеної транспозиції?

СПИСОК ЛІТЕРАТУРИ
1. Безопасность информационных технологий. Методология создания систем
защиты // Домарев В.В. – К.: ООО “ТИД ЛС”, 2002. – 688 с.
2. Столлингс Вильям. Основы защиты сетей. Приложения и стандарты: Пер.
с англ. – М.: Издательский дом “Вильямс”, 2002. – 432 с.
3. Петраков А.В. Основы практической защиты информации. – М.: Радио и
связь. 1999.- 368 с.
4. Брюс Шнайер. Практическая криптография. – М.: Издательский дом
“Вильямс”, 2005. – 424 с.

15
МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ
НАЦІОНАЛЬНИЙ УНІВЕРСИТЕТ “ЛЬВІВСЬКА ПОЛІТЕХНІКА”

ДОСЛІДЖЕННЯ ЗАХИСТУ КОМП’ЮТЕРНИХ СИСТЕМ ЗА


ДОПОМОГОЮ СИМЕТРИЧНИХ КРИПТОГРАФІЧНИХ ШИФРІВ

МЕТОДИЧНІ ВКАЗІВКИ
до виконання лабораторної роботи №3, 4
з курсу “Технології захисту інформації”
для студентів першого (бакалаврського) рівня вищої освіти
спеціальності 122 Комп’ютерні науки,
спеціалізації «Системна інженерія (Інтернет речей)»

Затверджено
на засіданні кафедри
“Комп’ютеризовані системи автоматики”
протокол № 10 від 25.04.2019 р.

Львів – 2019
Дослідження захисту комп’ютерних систем за допомогою симетричних
криптографічних шифрів: Методичні вказівки до лабораторних робіт № 3, 4 з курсу
«Технології захисту інформації» для студентів першого (бакалаврського) рівня вищої
освіти спеціальності 122 Комп’ютерні науки, спеціалізації «Системна інженерія
(Інтернет речей)» / Укл. Р.І. Стахів, І.І. Лагун - Львів: НУ ЛП, 2019. - 19 с.

Укладачі: Стахів Р.І., к.т.н., доцент


Лагун І.І., асистент.

Відповідальний за випуск: Наконечний А.Й., проф., д.т.н, зав. каф.


комп’ютеризованих систем автоматики.

Рецензент: Мичуда З.Р., д.т.н, професор.

2
Мета: Ознайомитись з алгоритмами і методами шифрування симетричними
блоковими шифрами. Отримати навики роботи з шифрами DES-EBC, DES-CBC.
Ознайомитись з алгоритмом AES. Навчитися проводити шифрування і дешифрування
тексту, застосовуючи демонстраційний модуль пакету CrypTool. Навчитися
застосовувати набуті знання в галузі інформаційної безпеки.

1. СИМЕТРИЧНІ ШИФРИ
Симетричні шифри - спосіб шифрування, в якому для шифрування і
дешифрування застосовується один і той же криптографічний ключ. Ключ алгоритму
повинен зберігатися в секреті обома сторонами. Ключ алгоритму вибирається
сторонами до початку обміну повідомленнями.
В даний час симетричні шифри - це:
 блокові шифри, обробляють інформацію блоками певної довжини (наприклад 64,
128 біт), застосовуючи до блоку ключ в установленому порядку, як правило,
декількома циклами перестановки і підстановки, званими раундами;
 потокові шифри, у яких шифрування проводиться над кожним бітом або байтом
початкового (відкритого) тексту з накладанням гами. Потоковий шифр може бути
створений на основі блокового запущеного в спеціальному режимі.
Поширені алгоритми симетричного шифрування:
AES (англ. Advanced Encryption Standard) - перспективний стандарт шифрування;
 ГОСТ 28147-89 — російський стандарт шифрування даних;
 DES (англ. Data Encryption Standard) - стандарт шифрування даних в США до
AES;
 3DES (Triple-DES, потрійний DES);
 RC6 (Шифр Ривеста);
 Twofish;
 IDEA (англ. International Data Encryption Algorithm);
 SEED - корейський стандарт шифрування даних;
 Camellia - сертифікований для використанні в Японії шифр;
 CAST (за ініціалами розробників Carlisle Adams і Stafford Tavares);
 XTEA - найбільш простий в реалізації алгоритм.

1.1. DES (Data Encryption Standard – стандарт шифрування даних).


Симетричний алгоритм шифрування, в якому один ключ використовується як для
шифрування, так і для дешифрування даних. DES шифрує блоки по 64 біт і 16 циклову
структуру. Для шифрування використовує ключ з довжиною 56 біт. Алгоритм
використовує комбінацію нелінійних (S-блоки) і лінійних (перестановки E, IP, IP-1)
перетворень. Для DES рекомендовано декілька режимів:
ꞏ режим електронної кодової книги (ECB - Electronic Code Book);
ꞏ режим зчеплення блоків (СВС - Cipher Block Chaining);
ꞏ режим зворотного зв'язку за шифротекстом (CFB - Cipher Feed Back);

3
ꞏ режим зворотного зв'язку за виходом (OFB - Output Feed Back).
DES є блоковим шифром. Схема шифрування алгоритму DES наведена на рис.1.1.

Рис.1.1. Схема шифрування алгоритму DES

Початковий текст - блок 64 біт. Процес шифрування полягає в початковій


перестановці, 16 циклах шифрування і кінцевій перестановці. Шифрований текст -
блок 64 біт. Ключі ki виходять з початкового ключа до (64 біт = 8 байт або 8 символів в
АSCII таким чином: вісім бітів, що знаходять в позиціях 8, 16, 24, 32, 40, 48, 56, 64
додаються в ключ так, щоб кожен байт містив непарне число одиниць. Це
використовується для виявлення помилок при обміні і зберіганні ключів. Потім
роблять перестановку для розширеного ключа (окрім бітів, що додаються, 8, 16, 24, 32,
40, 48, 56, 64).
Режим електронної кодової книги (ЕСВ - Electronic Code Book) - звичайне
використання DES як блокового шифру. Шифрований текст розбивається на блоки,
при цьому, кожен блок шифрується окремо, нзалежно від інших блоків (рис. 1.2).

4
Рис.1.2. Режим електронної кодової книги – ECB.

Режим ECB простий в реалізації, але можливе проведення криптоаналізу.


В режимі ECB спотворення при передачі одного 64-бітового блоку шифротекста
Ci приводить до спотворення після дешифрування тільки відповідного відкритого
блоку Mi, тому такі режими використовується для передачі по каналах зв'язку з
великим числом спотворень.
Режим зчеплення блоків (СВС - Cipher Block Chaining) (рис.1.3). Кожен черговий
блок Ci i  1, перед шифруванням складається за модулем 2 з наступним блоком
відкритого тексту Mi + 1. Вектор C0 - початковий вектор, він міняється щодня і
зберігається в секреті.

Рис.1.3. Режим зчеплення блоків - СВС.

В режимі CBC спотворення при передачі одного блоку шифрованого тексту Сі


приводить до спотворення на приймачі не більше двох блоків відкритого тексту Mi, Mi
+ 1. Зміна Mi приводить до зміни всієї решти блоків Mi + 1, Mi + 2…. Ця властивість
використовується для вироблення коду аутентифікації повідомлення МАС.

5
Таблиця 1.
Відомі атаки на DES
Відомі відкр. Вибрані відкр. Об'єм Кількість
Методи атаки
тексти тексти пам'яті операцій
Повний пошук 1 - Незначний 255
Лінійний
243(85%) - Для текста 243
криптоаналіз
Лінійний
238(10%) - Для текста 250
криптоаналіз
Діффер.
- 247 Для текста 247
криптоаналіз
Діффер.
255 - Для текста 255
криптоаналіз

Метод повного пошуку вимагає одну відому пару шифрованого і розшифрованого


тексту, незначний об'єм пам'яті, і для його виконання потрібно 255 кроків.
Диференційний криптоаналіз — вимагає шифрування 247 відкритих текстів
вибраних атакуючим, і для його виконання потрібно 247 кроків. Теоретично будучи
точкою розриву, ця атака непрактична через надмірні вимоги до підбору даних і
складності організації атаки по вибраному відкритому тексту. DES вважають
захищеними для такої атаки.
Лінійний криптоаналіз дозволяє відновити ключ DES за допомогою аналізу 243
відомих відкритих текстів, при цьому потрібний 243 кроків для виконання.
Для лінійної і диференціальної атак потрібний достатньо великий об'єм пам'яті для
збереження вибраних (відомих) відкритих текстів до початку атак.
Алгоритм DES широко застосовується для захисту фінансової інформації для
емісії і обробки кредитних карт VISA, Europay та інші.

1.2. AES (Advanced Encryption Standard – розширений стандарт шифрування).


Алгоритм AES, також відомий як Rijndael є симетричним алгоритмом блокового
шифрування (розмір блоку 128 біт, ключ 128/192/256 біт). Його ще називають
алгоритмом ІІІ тисячоліття.

Таблиця 2.
6
Визначення і допоміжні процедури AES
Визначення
Block послідовність біт, з яких складається input, output, State и Round Key.
Також під Block можна розуміти послідовність байт
Cipher Key секретний, криптографічний ключ, який використовується Key Expansion
процедурою, щоб виробити набір ключів для раундів (Round Keys); може
бути представлений як прямокутний масив байтів, що має чотири рядки і
Nk колонок.
Ciphertext вихідні дані алгоритму шифрування
Key процедура використовувана для генерації Round Keys із Cipher Key
Expansion
Round Key Round Keys отримують з Cipher Key використовуючи процедуру Key
Expansion. Вони застосовуються до State при шифруванні і дешифруванні
State проміжний результат шифрування, який може бути представлений як
прямокутний масив байтів, який має 4 рядки і Nb колонок
S-box нелінійна таблиця замін використовується в декількох трансформаціях
заміни байт і в процедурі Key Expansion для взаємно однозначної заміни
значення байта
Nb число стовпців (32 бітових слів), складових State. Для, AES Nb = 4
Nk число 32 бітових слів, складових шифроключа. Для AES, Nk = 4,6, или 8
Nr число раундоі, яке є функцією Nk и Nb. Для AES, Nr = 10, 12, 14
Rcon[] масив, який складається з бітів 32-х розрядного слова і є постійним для
даного раунду
Допоміжні процедури
AddRoundKey() трансформація при шифруванні і зворотному шифруванні, при якій
Round Key XOR’иться із State. Длина RoundKey рівна розміру State
(якщо Nb = 4, то довжина RoundKey рівна 128 біт або 16 байт)
InvMixColumns() трансформація при дешифруванні яка є зворотною по відношенню
до MixColumns()
InvShiftRows() трансформація при дешифруванні яка є зворотною по відношенню
до ShiftRows()
InvSubBytes() трансформація при дешифруванні яка є зворотною по відношенню
до SubBytes()
MixColumns() трансформація при шифруванні яка бере всі стовпці State і змішує їх
дані (незалежно один від одного), щоб отримати нові стовпці
RotWord() функція, що використовується в процедурі Кеу Expansion, яка бере 4
байтное слово і робить над ним циклічну перестановку
ShiftRows() трансформації при шифруванні, які обробляють State, циклічно
7
зміщуючи останні три рядки State на різні величини
SubBytes() трансформації при шифруванні які обробляють State
використовуючи нелінійну таблицю заміщення байтів (S-box),
застосовуючи її незалежно до кожного байта State
SubWord() функція, яка використовується в процедурі Кеу Expansion, яка бере
на вході четырех-байтное слово і застосовуючи S-box до кожного з
чотирьох байтів видає вихідне слово

Для AES довжина input (блоку вхідних даних) і State (стан) постійна і рівна 128
біт, а довжина шифроключа K складає 128, 192, або 256 біт. При цьому, початковий
алгоритм Rijndael допускає довжину ключа і розмір блоку від 128 до 256 біт з кроком в
32 біти. Для позначення вибраних довжин Input, State і Cipher Key в байтах
використовується нотація Nb = 4 для Input і State, Nk = 4, 6, 8 для Cipher Key
відповідно для різних довжин ключів.
На початку шифрування Input копіюється в масив State за правилом s[r,c]= in[r +
4c], для і. Після цього до State застосовується процедура Addroundkey() і потім State
проходить через процедуру трансформації (раунд) 10, 12, або 14 разів (залежно від
довжини ключа), при цьому останній раунд декілька відрізняється від попередніх. В
результаті, після завершення останнього раунду трансформації, State копіюється в
output за правилом out[r + 4c]= s[r,c], для і .

Приклад. 1. Зашифрувати 16 байт тексту, який представлений в 16–ковій системі


кодом /32 43 f6 a8 88 5a 30 8d 31 31 98 a2 e0 37 07 34/ за допомогою ключа
/2b7e151628aed2a6abf7158809cf4f3c/.
Виконання. Текст і ключ записують у вигляді матриць
Input (State) - Текст для шифрування
32 88 31 e0
43 5a 31 37
f6 30 98 07
a8 8d a2 34
В 16-ковій системі: 32 = 0011 0010 (1 байт)
Chiper Key - головний ключ
2b 28 ab 09
7e ae f7 cf
15 d2 15 4f
16 a6 88 3c
Шифрування відбувається в наступній послідовності (рис. 1.4):

8
Рис. 1.4. Демонстрація шифрування за алгоритмом AES.
Опис алгоритму шифрування представлений на рис. 1.5.

9
Рис. 1.5. Процес шифрування AES, де 1, 2, 3, 4 – чотири види перетворення.

Шифрування проходить 9 раундів. 1 раунд шифрування показано на рис. 1.6.


Головний ключ шифру з першого до фінального раунду розширився до 11 ключів.
Розширений ключ можна представити як масив із 32-розрядних слів (колонок),
пронумерованих з 0 до 43. Перші чотири колонки заповнені наданим ключем Cipher
key.
Слова в позиціях, які кратні числу 4 (w4, w8, …. w40), обчислені за допомогою:
a) застосування RotWord і SubBytes перетворення до попереднього слова wi-1.
б) додавання (XOR) цього результату до слова 4 позицій раніше wi-4, плюс раунд
постійний Rcon.
в) 32-розрядні слова wі, які залишилися, обчислюються додаванням (XOR)
попереднього слова wі-1, із словом на 4 позиції раніше wі-4.

10
Таблиця заміни байтів.

Рис. 1.6. Перший раунд шифрування.

11
2. ПОСЛІДОВНІСТЬ ВИКОНАННЯ РОБОТИ.
2.1. Згенерувати криптографічний ключ для алгоритму DES шляхом подання свого
прізвища в ASCII-коді записаного у 16-ковій системі числення. В п. 2.1.1 - 2.1.3
наведено можливі варіанти одержання ASCII-кодів кириличних букв засобами
Microsoft Office.
2.1.1. Ввійдіть в меню ПУСК → Програми → Стандартні → Службові →
Таблиця символів натисніть опцію Додаткові параметри перегляду виберіть
Windows кирилиця, знайдіть у таблиці першу букву свого прізвища, наприклад, А та
перепишіть з нижньої стрічки вікна зліва ASCII-код великої букви А у 16-ковому коді
0×С0 (рис. 2.1).

Рис. 2.1. ASCII-код літери А кирилічного алфавіту в таблиці символів

2.1.2. Відкрийте документ Word, у меню Вставка → Символ виберіть у правому


нижньому вікні ASCII (шістн.) знайдіть у таблиці першу букву свого прізвища,
наприиклад, А та перепишіть із вікна Код знаку ASCII-код великої букви А у 16-
ковому коді 0×С0 (рис. 2.2).

Рис. 2.2. Код літери А кириличного алфавіту в таблиці символів текстового


редактора Word

12
Приклад 2. Записати прізвище Петренко в 16-ковій інтерпретації коду ASCII.

П е т р е н к о
CF E5 F2 F0 E5 ED EA EE

Таким чином, код CF-E5-F2-F0-E5-ED-EA-EE можна використати як


криптографічний ключ алгоритму DES.
Якщо прізвище студента містить менше 8 букв, доповнити його першими буквами
свого імені.
2.1.3. Відкрийте програму CrypTool і запишіть заданий викладачем текстовий
файл в 16-ковій системі числення, як показано на рис. 2.3.

Рис. 2.3. Вікно 16–го входу і виходу.

В першій колонці знаходиться 16–кові числа з позицією знаків, які представлені в


двох інших колонках.
В другій колонці дані представлені в 16-ковій формі (один знак описується двома
знаками алфавіту (0, 1..., 9, А, B..., F). Якщо виділити певний кодовий набір, то в третій
колонці можна побачити букву або знак відповідно з їх кодом ASCII. Знаки, які не
можливо представити репрезентуються через крапку.
2.2. Зашифрувати текст наданий викладачем за допомогою алгоритму DES в
режимі електронної кодової книги, використовуючи отриманий в п.2.1 ключ. Відкрити
в діалоговому вікні Шифрування опцію Симетричний → DES з ECB (рис.2.4.).

13
Рис. 2.4. Початок роботи із симетричними шифрувальними алгоритмами

Ввести ключ згідно п. 2.1 (рис. 2.5).

Рис. 2.5. Ввід ключа для шифру DES з ECB.

2.3. Провести шифрування застосувавши режим зчеплення блоків (шифр DES з


CBС). Ввести ключ згідно п. 3.3 (рис.2.6).

Рис. 2.6. Ввід ключа для шифру DES з CBС.

2.4. Зберегти свої криптографічні ключі.


У CrypTool є опція зберігання ключів, як внутрішня, так і для довільно
використаного методу шифрування.
Якщо активізувати зашифрований текст і клікнути на іконку "показати ключ",
то в діалоговому вікні з'являється ключ, який можна зберегти натиснувши на кнопку
"копіювати ключ" (рис. 2.8).

14
Рис. 2.8. Вікно збереження ключа.

Якщо необхідно розшифрувати або виконати зашифрований криптоаналіз


документа, клікніть іконку "вставити ключ". Ключ можна отримати назад із
сховища ключів в тому випадку, якщо раніше він був туди захований.
2.4. Визначити частотний розподіл знаків явного і зашифрованих текстів за
допомогою гістограм.
Дані гістограми можуть також бути представлені кривою при виборі в меню
Вигляд опцію Гістограма (Bar Chart) (рис. 2.9).

Рис. 2.9. Створення гістограми тексту у вигляді кривої.

Гістограма документа показує частоту появи знаків в документі в інтерактивному


вікні.
По осі абцис гістограми відкладаються всі знаки із вибірки знаків, числа від 0 до
255 за таблицею АSCII. Частота появи (у відсотках) кожного знаку показана на осі
ординат.
Порівняти бінарні гістограми початкового і зашифрованих текстів.
2.5. Визначити ентропії початкового та зашифрованих текстів.
Ентропія документа показує вміст в ньому інформації та вимірюється в бітах на
знак.
Для документів, що складаються тільки з великих букв ентропія знаходиться в
межах від 0 біт/знак (для документів, які мають тільки один знак) до log2(26) біт/знак =

15
4.700440 біт/знак (для документів, в яких всі 26 букв з’являються з однаковою
імовірністю).
Для документів, які можуть мати всі знаки від 0 до 256, ентропія знаходиться в
межах від 0 біт/знак (для документів, які складаються тільки з одного знаку) до
log2(256) біт/знак = 8 біт/знак (для документів, в яких всі 256 знаків з’являються з
однаковою частотою).
2.6. Провести автокореляційний аналіз всіх текстів.
Автокореляція документа інформує про схожість в різних частинах документа. За
допомогою автокореляції можна знайти довжину ключа в зашифрованому документі.
Функція автокореляції C(t) вимірює схожість повторювання si=s1 s2 ... до
повторювання si+t=st st+1...., що пересувається на t позицію.
Повторювання при довжині n аналізуються і визначаються наступними
параметрами:
A(t):= кількість членів повторювання si i si+t в блоці даних, які збігаються;
D(t):= кількість членів повторювання si i si+t в блоці даних, які не збігаються.
Функція автокореляції записується виразом:
C(t) = (A(t)-D(t)) / n. (2.1)
У випадку кінцевих повторювань, повторювання s пересувається (циклічно) на t
позицію, так що повторювання si+t має тільки n-t членів повторювання (де n - довжина
повторювання si).
Функція автокореляції застосовується для обробки довжини циклу в режимі
автоматичного криптоаналізу.
Визначити чи є можливості знайти ключ за допомогою автокореляції для
шифрування методами простої підстановки і перестановки.
2.7. Визначити змінну багатократність знаків (Floating frequency) в явному і
зашифрованих текстах.
Багатократність знаків в документі є характеристикою, що говорить про кількість
розміщеної в ньому інформації в кожному пункті документа. Вона визначає як багато
різних знаків можна знайти в кожних заданих 64-знакових сегментах документа.
Функція розглядає вміст тексту в активному вікні при довжині 64 знаки і порівнює
як багато різних знаків можна знайти в цьому вікні. Після цього вікно пересувається на
один знак вправо і розрахунок повторюється. В результаті можна ідентифікувати місця
в документі з великим і малим індексами інформації.
Документ довжиною n > 64 байт має в своїй характеристиці кількість n - 63 таких
індексів.
Залежно від структури і вмісту даних в активному вікні можна працювати з
наступними документами:
- знімками (файли *.bmp) – кількість знаків знаходиться в межах від 5 до 20.
- текстом – кількість розміщенних знаків в межах між 18 та 30.
- програми (пакети) – в межах від 30 до 40. В частині даних коливається біля 20.

16
- стиснуті файли, зашифровані дані і їх ключі мають кількість знаків менше 64,
яка є для них максимальною.
Діаграма показує вміст документа. На ній можна легко побачити, чи є щось
незвичайне в окремих частинах файлу. Наприклад, піки, які виразно відрізняються від
інших в досліджуваному файлі, вказують на те, що там зашифровані дані або навіть
криптографічний ключ. В файлах Word є визначення, яка частина призначена для
збереження тексту, а яка вміщає тільки адміністративні дані і формат.
В криптографії цей механізм використовується головним чином для знаходження
ключа серед великої кількості даних. Прикладом може бути файл advapi32.dll, який
знаходиться в папці System32 системи Windows. В ньому є ймовірно два
криптографічні ключі, яких в файлі легко знайти.
2.8. Продивіться демонстраційні файли роботи алгоритма AES. Включення опції
відповідно рис. 2.10, Rijndael Animation (Menu Individual Procedures \ Visualization of
Algorithms \ AES).

Рис. 2.10. Запуск демонстрації роботи AES.

Ця програма представляє деталі AES алгоритму кодування з виправленим набором


даних. Можна довільно вибрати дані в Інспекторі Rijndael.
AES - потоковий стандарт для сучасних алгоритмів симетричної схеми
шифрування, який може управляти змінною довжиною блоку для введення (особливо
128 біт) даних і із змінною довжиною ключа (128, 192 і 256 біт).
Візуалізація демонструє метод AES, використовуючи явний текст (state) і
головний ключ, що мають довжину 128 біт (16 байт).
Програма показує покроково як процедуру кодування блоку початкових даних, так
і процес генерування вторинних ключів на основі головного ключа.

17
3. ЗАВДАННЯ ДЛЯ ВИКОНАННЯ
3.1. Згенерувати криптографічний ключ для алгоритму DES шляхом подання свого
прізвища в ASCII-коді записаного у 16-ковій системі числення (див. п. 2.1).
3.2. Підготувати для дослідження такі файли:
 наданий викладачем текстовий файл PN.txt (PN –Порядковий Номер
студента у журналі групи);
 створений текстовим редактором Word на основі текстового файлу PN.txt
документ Word PN.doc (див. п. 2.4);
 стиснені архіватором Zip файли PN.txt і PN.doc (див. п. 2.5).
Оцінити розмір зазначених файлів до і після стиснення та обчислити ступінь
компресії.
Дати порівняльну оцінку зазначеним файлам, застосовуючи засоби криптоаналізу
пакету CrypTool: Entropy, Floating Frequency, Histogram, Autocorrelation,
Periodicity.
3.3. Зашифрувати файл PN.doc за допомогою алгоритму DES в режимах ECB і
CBC.
Зберегти свій криптографічний ключ згідно п. 2.4.
Порівняти шифрограми одержані в режимах ECB і CBC, застосовуючи засоби
криптоаналізу пакету CrypTool: Entropy, Floating Frequency, Histogram,
Autocorrelation, Periodicity.
Розшифрувати шифрограми викостовуючи збережений ключ.
Зламати шифрограми за методом «брутальної сили», використовуючи вбудовані
засоби криптоаналізу пакету CrypTool для симетричних алгоритмів. Для
криптоаналізу залишити невідомими перші п’ять 16-кових цифр ключа.
3.4. Зашифрувати стиснений архіватором Zip файл PN.doc за допомогою
алгоритму DES в режимах ECB і CBC.
Зберегти свій криптографічний ключ згідно п. 2.4.
Порівняти шифрограми одержані в режимах ECB і CBC, застосовуючи засоби
криптоаналізу пакету CrypTool: Entropy, Floating Frequency, Histogram,
Autocorrelation, Periodicity.
Розшифрувати шифрограми викостовуючи збережений ключ.
Зламати шифрограми за методом «брутальної сили», використовуючи вбудовані
засоби криптоаналізу пакету CrypTool для симетричних алгоритмів. Для
криптоаналізу залишити невідомими перші дві 16-кові цифри ключа.
3.5. Зашифрувати на одному ключі стиснений архіватором Zip файл PN.doc за
допомогою алгоритмів 3DES режим CBС та AES. Зберегти свій криптографічний
ключ згідно п. 2.4.
Порівняти одержані шифрограми, застосовуючи засоби криптоаналізу пакету
CrypTool: Entropy, Floating Frequency, Histogram, Autocorrelation, Periodicity.
Розшифрувати шифрограми викостовуючи збережений ключ.
Зламати шифрограми за методом брутальної сили, використовуючи вбудовані
18
засоби криптоаналізу пакету CrypTool для симетричних алгоритмів. Для
криптоаналізу залишити невідомою першу 16-кову цифру ключа.
3.6. Відпрацювати роботу алгоритму AES в програмі Інспектор AES. Ключ –
прізвище повторити до 16 байт. Провести шифрування тексту, заданого викладачем і
порівняти з результатами, отриманими в Інспекторі. Розписати покроково процеси
отримання ключів і шифрування тексту.
Провести шифрування тексту, заданого викладачем в активному вікні CrypTool та
порівняти дані.

4. ПРЕДСТАВЛЕННЯ РЕЗУЛЬТАТІВ У ЗВІТІ


4.1. Представити результати виконання лабораторної роботи і аналітичний
матеріал відповідно п.п. 3.1-3.5.
4.2. Надати результати розрахунків, отримані при виконанні п. 3.6.
4.3. Висновки, що відображають переваги і недоліки досліджуваних
алгоритмів.
5. КОНТРОЛЬНІ ЗАПИТАННЯ
5.1. Що таке симетричні блокові алгоритми?
5.2. Яка різниця між блоковими та потоковими алгоритмами?
5.3. Чи можуть застосовуватися блокові алгоритми для потокового шифрування?
5.4. Які режими роботи алгоритму DES Ви знаєте?
5.5. Які недоліки режиму ЕСВ у порівнянні із режимом СВС?
5.6. Чим зумовлена поява алгоритму 3DES?
5.7. У чому полягає особливість алгоритму AES?

Список літератури
1. А. П. Алферов, А. Ю. Зубов, А. С. Кузьмин, А. В. Черемушкин Основы
криптографии. – М.: Издательство “ Гелиос АРВ”, 2005. - 480 с.
2. A. Menezes, P. van Oorschot, S. Vanstone. Handbook of Applied Cryptography. -
CRC-Press, 1996. - 816 p.

19
МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ
НАЦІОНАЛЬНИЙ УНІВЕРСИТЕТ “ЛЬВІВСЬКА ПОЛІТЕХНІКА”

ШИФРУВАННЯ (ПРИХОВУВАННЯ) ДАНИХ МЕТОДОМ СТЕГАНОГРАФІЇ

МЕТОДИЧНІ ВКАЗІВКИ
до виконання лабораторної роботи № 5
з курсу “Технології захисту інформації”
для студентів першого (бакалаврського) рівня вищої освіти
спеціальності 122 Комп’ютерні науки,
спеціалізації «Системна інженерія (Інтернет речей)»

Затверджено
на засіданні кафедри
“Комп’ютеризовані системи
автоматики”
протокол № 10 від 25.04.2019 р.

Львів – 2019

 
Шифрування (приховування) даних методом стеганографії: Методичні
вказівки до лабораторної роботи № 5 з курсу “Технології захисту інформації” для
студентів першого (бакалаврського) рівня вищої освіти  спеціальності 122
Комп’ютерні науки, спеціалізації «Системна інженерія (Інтернет речей)» / Укл.
Р.І. Стахів, І.І. Лагун – Львів: НУ ЛП, 2019. - 13 с.

Укладачі: Стахів Р.І., к.т.н., доцент;


Лагун І.І., асистент.

Відповідальний за випуск: Наконечний А.Й., проф., д.т.н., зав.каф.


комп’ютеризованих систем автоматики

Рецензент: Мичуда З.Р., д.т.н., професор.

2
Мета: Навчитися опрацьовувати (шифрувати та дешифрувати) файли з
прихованими інформаційними повідомленнями.

1. КОРОТКІ ТЕОРЕТИЧНІ ВІДОМОСТІ


Стеганографія – один із методів технічного захисту інформації. Вона
являє собою метод організації зв’язку, який приховує сам факт наявності
таємних повідомлень. Слово «стеганографія» у перекладі з грецької буквально
означає «тайнопис». До неї належить величезна кількість секретних засобів
зв’язку, таких як невидиме чорнило, мікрофотознімки, умовне розташування
знаків (застосовуване в сигнальному агентурному зв’язку), цифрові підписи,
таємні канали і засоби зв'язку на плаваючих частотах тощо.
Стеганографія займає свою нішу в забезпеченні захисту інформації: вона
не заміняє, а доповнює криптографію, хоча криптографія, як окремий напрямок
з’явилася пізніше. За наявності шифрованого повідомлення, тобто при
застосуванні криптографічних методів захисту, супротивнику хоча і невідомий
зміст повідомлення, але відомий факт наявності такого повідомлення. При
використанні ж стеганографічних методів супротивнику невідомо, чи є
отриманий зміст повідомлення остаточним, чи за ним приховано додатковий
зміст.
Стеганографічні методи активно використовуються для захисту інформації
від несанкціонованого доступу, для протидії системам моніторингу та
керування ресурсами мереж, для маскування програмного забезпечення від
незареєстрованих користувачів, а також для захисту авторського права на деякі
види інтелектуальної власності.
Згідно з термінологією, прийнятою на конференції Information Hiding у
1996 р., стеганографічна система, або стеганосистема – це сукупність засобів
та методів, які використовуються для формування таємного каналу зв’язку. Як
інформацію, що підлягає шифруванню і дешифруванню, розглядають тексти,
побудовані на деякій абетці (алфавіті).
 абетка – скінчена множина використовуваних для кодування
інформації знаків;
 текст - упорядкований набір з елементів абетки;
 шифрування - процес перетворення вихідного тексту, що має також
назву відкритого тексту, на шифрований текст на основі ключа;
 дешифрування - зворотний шифруванню процес, що на основі ключа
шифрований текст перетворює у вихідний.
Будь-яка інформація, у якій будуть приховані таємні дані, називається
контейнером. Контейнером може слугувати будь-який файл чи потік даних.
Контейнер, який не містить таємного повідомлення, називають пустим, а той
3
що містить – заповненим або стегоконтейнером. Канал передачі
стегоконтейнера має назву стеганографічного каналу або стегоканалу. Таємний
ключ, який необхідний для «вкраплення» інформації в контейнер, називається
стегоключем або просто ключем. У залежності від кількості рівнів захисту у
стегосистемі може використовуватись як один, так і декілька ключів.
Задача стеганографічної системи – розмістити вихідне повідомлення в
контейнері таким чином, щоб жодна стороння людина не змогла помітити
нічого, крім його основного вмісту. Основний вміст контейнера не відіграє
ніякої ролі ні для відправника, ні для одержувача, яких цікавить лише успішна
передача повідомлення, яке міститься в ньому (стеганограми). Потрібно
обов’язково враховувати те, що сам факт відправлення контейнера від
відправника до одержувача не повинен виглядати дивним, а також не повинно
бути помітних відхилень контейнера від норми.
Схематично узагальнену модель стеганографічної системи можна
представити у наступному вигляді (рис. 1):

Пустий  Стеганографічне 
контейнер 
перетворення  стеганограма 
Вихідне 
повідомлення 

спостерігач 
Сторонній 
стегоключ  канал 
 

Пустий  Обернене 
контейнер 
стеганографічне  стеганограма 
Повідомлення  перетворення 

Рис. 1. Узагальнена модель стеганографічної системи

При побудові будь-якої стегосистеми потрібно враховувати наступні


загальноприйняті правила:
1. Потенційний зловмисник має повне уявлення про стегосистему та
деталі її реалізації. Єдина інформація, що йому невідома – це ключ, за
допомогою якого можна встановити факт наявності повідомлення та його зміст.
2. Якщо зловмисник якимось чином дізнається про факт існування
4
таємного повідомлення, це не повинно дозволити йому виявити подібні
повідомлення в контейнерах доти, доки ключ зберігається в таємниці.
3. Потенційний зловмисник не повинен мати будь-яких технічних чи
інших переваг перед користувачем у розпізнаванні чи розкритті змісту таємних
повідомлень.
Усі існуючі стеганографічні методи можна розділити на два класи:
технологічні та інформаційні (рис. 2).

Стеганографічні методи 

Технологічні  Інформаційні 

Хімічні  Фізичні  Лінгвістичні  Цифрові 

За способом  За способом  За способом  За  способом  За методом 


вбудовування  доступу до  організації  відновлення  обробки 
інформації  інформації  контейнера  повідомлення  контейнера 

-сурогатні - потокові - систематичні - з еталоном - безпосередні


-селективні - з довільним - не систематичні - без еталону - спектральні
-конструюючі доступом контейнера

Рис. 2. Класифікація стеганографічних методів

До технологічних методів відносять ті, що базуються на використанні


хімічних або фізичних властивостей різних матеріальних носіїв інформації. На
сьогодні в цьому плані найбільше зацікавлення викликають стандартні носії
інформації: аудіо, відео та обчислювальної техніки. Наприклад, багато
мультимедійних форматів даних мають поля розширень, які заповнюються
нульовою інформацією та не враховуються програмою; можна записати
інформацію й на невикористовуваних місцях гнучких магнітних дисків (на
нульовій доріжці тощо). Подібні методи прості у використанні, проте вони
мають низький рівень стійкості та забезпечують передачу порівняно невеликих
об’ємів даних.
Клас інформаційних методів містить у собі лінгвістичні та цифрові.
Лінгвістичні методи базуються на використанні надлишковості людської мови
або іншого середовища, що не містить букв та цифр (фотографії, графіка,

5
креслення та інше). До цього класу можна також віднести метод генерації
псевдо осмисленого тексту, необхідного для приховування таємного
повідомлення, а також методи, що базуються на зміні положення рядків на
сторінці чи слів у реченні тощо.
Більшість цифрових методів базується на тому, що з одного боку, файли,
які не потребують абсолютної точності, можуть бути дещо видозмінені без
втрати функціональності, а з іншого – на відсутності спеціального
інструментарію або нездатності органів чуття людини надійно розрізняти
незначні зміни в таких файлах.
Методи цифрової стеганографії прийнято класифікувати за різними
основами. За способом вбудовування інформації в контейнер розрізняють
методи сурогатної, селективної та конструюючої стеганографії. Сурогатна
стеганографія може бути застосована для досить «шумних» контейнерів, у яких
заміна частини бітів контейнера на біти таємного повідомлення не буде
помітною для стороннього спостерігача. Що ж до методів селективної
стеганографії, то вважається, що кодування захованого повідомлення повинно
відповідати спеціальним статистичним характеристикам шуму контейнера. Для
цього генерується велика кількість альтернативних контейнерів, з яких потім
вибирається найбільш придатний для вбудовування даного повідомлення. У
конструюючій стеганографії вибір контейнера залежить від таємного
повідомлення, тобто в цьому випадку контейнер генерується самою
стегосистемою.
За способом доступу до інформації розрізняють потокові методи та методи
з довільним доступом. Перші з них працюють із потоками неперервних даних,
коли біти повідомлення необхідно включати в контейнер у режимі реального
часу. Другі використовують контейнери фіксованої довжини, якими служать
файли певного наповнення (текст, програми, графіка, звук тощо.). На практиці
частіше всього використовують саме контейнери фіксованої довжини, як більш
зручні та доступні.
За способом організації контейнерів методи цифрової стеганографії
поділяються на систематичні та не систематичні. У систематично організованих
контейнерах інформаційні біти можна відокремити від шумових, у яких і буде
розміщуватися таємне повідомлення. При несистематичній організації
контейнера такого розділення не існує і для виділення повідомлення необхідно
опрацьовувати всі біти контейнера.
При видобуванні таємної інформації в деяких стеганографічних методах
необхідно мати еталон використовуваного контейнера. У цьому випадку
потрібно забезпечити його надійне зберігання та захист від несанкціонованого
використання. Більшість сучасних методів не потребують наявності еталона

6
контейнера, а для його отримання використовується спеціальна обробка
стеганограми.
За методом обробки контейнера цифрові методи поділяються на дві групи:
безпосередні та спектральні. При використанні безпосередніх методів обробці
підлягають біти самого контейнера, як, наприклад, у методі найменшого
значущого біта, методі заміни палітри кольорів або методі сортування палітри.
Спектральні методи базуються на використанні дискретних унітарних
перетворень: Фур’є, Уолша, Карунена-Лоєва, слент, вейвлет та інших. При
використанні методів цієї групи обробці підлягає не вихідний, а відповідні
спектральні контейнери.

2. ВИКОРИСТАННЯ ПРОГРАМНИХ ПРОДУКТІВ QUICK STEGO ТА


DATA HIDER ДЛЯ СТЕГАНОГРАФІЇ
Для стеганографії в зображеннях існують прості програмні продукти.
Одним з них є Quick Stego.
Алгоритм роботи в QS:
1. Запускаємо файл quickstego.exe.
2. Для занесення інформації в зображення потрібно спочатку вибрати
зображення кнопкою Open Image.

7
3. В полі справа від завантаженого зображення вводимо текст, який
необхідно сховати. Наприклад, «Hello, world!». Для роботи з текстом над
полем є кнопки для редагування: Copy, Clear, Paste. Є можливість
відкрити файл *.txt кнопкою Open text і зберегти набраний текст кнопкою
Save Text.
4. Hide Text - для занесення бітів тексту в біти зображення.

5. Для збереження опрацьованого зображення натискаємо кнопку Save


Image.

8
6. Щоб отримати інформацію, приховану в зображенні, необхідно відкрити
зображення і отримати текст (кнопки Open Image та Get Text).

Стеганографічним способом можна приховувати файли будь-якого типу в


файли іншого (або того самого). Таку можливість демонструє програмний
продукт Data Hider.
1. Відкриваємо DataHider.exe.
2. В файловій системі обираємо файл, в який потрібно занести інший файл
(в т.ч. і текстовий документ)

3. Виділивши файл, потрібно натиснути Create Secret Storage.


9
4. Вводимо пароль (обов’язково запам’ятати!), або залишаємо доступ до
прихованих даних відкритим.

5. Для додавання файлу на панелі інструментів обираємо Add. Для витягнення


прихованих даних – Extract.

10
6. Вибираємо файл, який хочемо заховати.

В даному випадку це відео файл з розширенням .3gp:

Для приховування даних тиснемо Apply:

11
Переглянути заховані дані без попереднього витягнення неможливо. Для
розпакування файлів використовуємо команду “Extract”.

3. ПОРЯДОК ВИКОНАННЯ РОБОТИ

1. Ознайомитись з теоретичними відомостями про стеганографію та


методами її реалізації.
2. Виконати приховування тексту у власному зображенні за допомогою
програмного продукту Quick Stego.
3. Відповідно до індивідуального завдання виконати стеганографію за
допомогою програмного пакету Data Hider.
4. Оформити звіт згідно вимог.
5. Зробити висновки.

Варіанти індивідуальних завдань:


№ Завдання
1 Приховати зображення у аудіофайлі.
2 Приховати зображення у зображенні.
3 Приховати зображення у відеофайлі.
4 Приховати аудіофайл у зображенні.
5 Приховати зображення у текстовому файлі.
6 Приховати зображення у аудіофайлі.
7 Приховати зображення у зображенні.
8 Приховати зображення у відеофайлі.
9 Приховати аудіофайл у зображенні.
10 Приховати зображення у текстовому файлі.
11 Приховати зображення у аудіофайлі.
12 Приховати зображення у зображенні.
13 Приховати зображення у відеофайлі.
14 Приховати аудіофайл у зображенні.
15 Приховати зображення у текстовому файлі.

Контрольні запитання
1. Чим відрізняється стеганографія від традиційних криптографічних
методів?
2. Які є грифи таємності інформації?
3. В чому особливість реалізації стеганографних методів?
4. Які показники використовуються для оцінки інформації як об’єкту
праці?

12
Література.
1. Задирака В.К., Мельникова С.С. Цифровая обработка сигналов. –
К.: Наук. думка, 1983. – 294 с.
2. Задірака В.К., Олексюк О.С. Комп’ютерна криптологія. – К., 2002. – 488
с.
3. Кустов В.Н., Федчук А.А. Методы встраивания скрытых сообщений //
Конфидент. – 2000. – № 3. –С. 34-37.
4. Шелест М.Е. Цифровая стеганография и ее возможности // Захист
інформації. – 1999. – № 1. –С. 11-19.

13
МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ
НАЦІОНАЛЬНИЙ УНІВЕРСИТЕТ “ЛЬВІВСЬКА ПОЛІТЕХНІКА”

ЗАХИСТ PDF ФАЙЛІВ ВІД НЕСАНКЦІОНОВАНОГО ДОСТУПУ ЗА


ДОПОМОГОЮ ПРОГРАМНОГО ПРОДУКТУ ADOBE ACROBAT 8
PROFESSIONAL

МЕТОДИЧНІ ВКАЗІВКИ
до виконання лабораторної роботи № 6
з курсу “Технології захисту інформації”
для студентів першого (бакалаврського) рівня вищої освіти
спеціальності 122 Комп’ютерні науки,
спеціалізації «Системна інженерія (Інтернет речей)»

Затверджено
на засіданні кафедри
“Комп’ютеризовані системи
автоматики”
протокол № 10 від 25.04.2019 р.

Львів – 2019
Захист PDF файлів від несанкціонованого доступу за допомогою
програмного продукту Adobe Acrobat Professional: Методичні вказівки до
лабораторної роботи № 6 з курсу “Технології захисту інформації” для студентів
першого (бакалаврського) рівня вищої освіти  спеціальності 122 Комп’ютерні
науки, спеціалізації «Системна інженерія (Інтернет речей)» / Укл. Р.І. Стахів,
І.І. Лагун – Львів: НУ ЛП, 2019. – 16 с.

Укладачі: Стахів Р.І., к.т.н., доцент;


Лагун І.І., асистент.

Відповідальний за випуск: Наконечний А.Й., проф., д.т.н, зав.каф.


комп’ютеризованих систем автоматики

Рецензент: Мичуда З.Р., д.т.н, професор.

2
 
Мета: Ознайомлення із основними функціями та властивостями програмних
продуктів від Adobe Systems Inc. Acrobat Professional та Reader, отримання
практичних навиків захисту важливих електронних документів від
несанкціонованого доступу, їх шифрування та створення цифрового підпису.

1. КОРОТКІ ТЕОРЕТИЧНІ ВІДОМОСТІ


Захист документів від несанкціонованого доступу
Програмні продукти Adobe Acrobat і Reader працюють із файлами відкритого
формату Portable Document Format (PDF), які створені та підтримуються компанією
Adobe Systems Inc. для представлення двовимірних документів у незалежному від
пристрою виведення та його роздільної здатності вигляді. PDF файл може містити
повну інформацію про 2D документ, а саме: тексти, зображення, векторні
зображення, відео, інтерактивні форми та ін. В грудні 2007 року формат PDF було
затверджено в якості стандарту ISO 32000 (для детальнішої інформації
ознайомтесь із довідкою, що міститься на офіційному сайті компанії
http://help.adobe.com/).

Вибір типу захисту


Створюючи документи у форматі PDF різного ступеня важливості чи
таємності, можна обмежити їх перегляд, редагування, друк та інші можливості для
певних користувачів.
Серед функцій захисту можуть бути як відносно прості заходи, так і складні
системні, що використовуються в корпораціях та агенціях. Їх вибір залежить від
того, що має на меті автор документу. Ось кілька прикладів:
 Потрібно, щоб лише певні люди переглядали ваш PDF. Найпростіше
рішення – додати пароль у PDF та надіслати його потрібним отримувачам.
 Потрібно, щоб ніхто не міг друкувати чи редагувати ваш PDF. Можна
заблокувати друк та редагування у тому самому діалоговому вікні, яке
використовується для додавання пароля.
 Потрібно, щоб отримувачі були впевнені в тому, що PDF дійсно надіслано
від вас. Найкращий спосіб – придбати цифрове посвідчення у сертифікаційної
установи. Або ж можна створити власне цифрове посвідчення з підписом, якщо ви
взаємодієте з групою, якій ви довіряєте.
 Потрібне рішення для захисту PDF по всій організації. Можна розробити
рішення спеціально для компанії, що працює з делікатними даними. Деякі
організації застосовують до документів політику за допомогою Adobe LiveCycle
Rights Management ES. Політика містить список одержувачів та їхній окремий
3
 
набір дозволів. Окремі особи можуть використовувати політику для застосування
однакових налаштувань безпеки до численних документів.
Політики захисту
Політика захисту примусово застосовує систематичні обмеження до потоку
інформації та обміну інформацією в організації. Для застосування стратегії до
документів без потреби у цифрових підписах та сертифікатах можна використати
сервер Adobe LiveCycle Rights Management ES. Якщо до різних документів PDF
часто застосовуються одинакові параметри захисту, можливо, для полегшення
роботи доцільно створити стратегію захисту. Різні стратегії корисні для
пристосування до різних вимог.
1. Стратегії паролів та сертифікатів
Збережіть свої налаштування пароля та сертифіката та використовуйте їх
повторно для шифрування PDF-файлів без повторного їх встановлення для
кожного екземпляра.
2. Стратегія конвертів
Можна захистити декілька документів шляхом вбудовування їх у PDF-
конверт. Конверти можна зашифрувати для запобігання доступу до вмісту з боку
неавторизованих користувачів та сертифікувати для надання доказів щодо їх
походження. Авторизовані одержувачі можуть відкривати конверт та вилучати
файли для перегляду.
3. Стратегія LiveCycle Rights Management ES
Стратегії Adobe LiveCycle Rights Management ES зберігаються на сервері. Для
їх використання користувачі повинні мати доступ до цього сервера. Створення цих
стратегій потребує вказання одержувачів документа зі списку Adobe LiveCycle
Rights Management ES.

Захист документу паролем


Ви можете обмежити доступ стороннім користувачам до PDF-документу
шляхом встановлення паролів та обмеження доступу до певних функцій, таких як
друк та редагування, однак на копіювання файлу заборони немає. Копії документу
будуть ті ж обмеження, що і оригінальний файл. Доступні два типи паролів:
Пароль для відкриття документа
З таким типом захисту (також відомим як пароль користувача) користувачі
повинні ввести раніше вказаний вами пароль, щоб відкрити документ PDF.
Пароль для зміни прав доступу
Коли ви встановлюєте лише пароль для зміни прав доступу (також відомий
як головний пароль), користувач володіє правами на відкриття документа. Однак,
для зміни прав доступу (встановлення або зміни заборонених функцій) він повинен
ввести встановлений раніше пароль.
4
 
Якщо PDF-файл захищено обома типами паролів, його можна відкрити,
увівши будь- який з них. Однак, встановлювати або змінювати заборонені функції
дозволяє лише пароль для зміни прав доступу. Зазвичай, для додаткового захисту
встановлення паролів обох типів є вигідним.
У всіх продуктах Adobe застосовується обмеження прав доступу за допомогою
встановлення пароля. Однак якщо продукти сторонніх виробників не підтримують
ці параметри, читачі документу можуть повністю або частково ігнорувати задані
обмеження.
Якщо ви забудете пароль, відновити його, маючи лише файл PDF, буде
неможливо.
Варто зберігати резервну копію PDF файлу, не захищену паролем.
Параметри захисту
При створенні PDF-файлу або його захисті за допомогою пароля, можна
задавати певні додаткові параметри. Їх доступний набір залежить від параметру
«Сумісність». Параметри захисту недоступні для стандартів або стилів PDF/X. У
різних програмних продуктах, що працюють із форматом PDF, назви параметрів
можуть бути різними.
Сумісність.
Задається тип шифрування для відкривання документів, захищених паролем.
Якщо вибрано Acrobat 4 (PDF 1.3), використовуватиметься шифрування з
невисокою стійкістю (40- бітове RC4). Якщо вибрано Acrobat 5 (PDF 1.4) або
Acrobat 6 (PDF 1.5), використовуватиметься шифрування з високою стійкістю (128-
бітове RC4). Якщо вибрано Acrobat 8/9 (PDF 1.7), документ шифрується за
допомогою алгоритму шифрування AES із 256-бітовим ключем.
Пам’ятайте, що користувачі попередніх версій програми Acrobat не зможуть
відкрити документ PDF із більш високими значеннями параметрів сумісності.
Наприклад, якщо вибрати параметр «Acrobat 8», документ не можна буде відкрити
у програмі Acrobat 7 або старіших версіях.
Шифрування усього вмісту документа (Acrobat)
При виборі цього параметра виконується шифрування всього документа разом
з метаданими. У цьому разі пошукові сервери не матимуть доступу до метаданих
документа (прим.: метадані – це структуровані дані, що являють собою
характеристики описуваних сутностей для цілей їх ідентифікації, пошуку, оцінки,
управління ними).
Шифрування усього вмісту документа, окрім метаданих (Acrobat)
При виборі цього параметра виконується шифрування вмісту, але пошуковим
серверам надається доступ до метаданих.
Шифрування тільки вкладених файлів (Acrobat)
При виборі цього параметра для відкриття вкладених файлів користувачі
5
 
повинні будуть ввести пароль. Але сам документ можна буде відкрити без пароля.
Пароль для відкриття документу
У разі вибору цього параметра користувачі повинні будуть ввести пароль для
відкриття документа. Якщо вибрано параметр «Шифрувати тільки вкладені
файли», то ця опція недоступна.
Зазначте пароль, який повинні вводити користувачі для відкриття PDF-файлу.
Якщо ви забудете пароль, то немає жодного способу, щоб його відновити при
наявності лише самого документу. Отже, на випадок якщо ви все ж маєте здатність
забувати паролі, варто їх зберегти в окремому безпечному місці.

Рис.1. Захист за допомогою пароля

Обмеження редагування та друк документу


Вибір цієї функції обмежує доступ до параметрів захисту PDF-файлу. Якщо
файл відкривається у Adobe Acrobat, користувач може його переглядати, але для
зміни параметрів захисту файлу й прав доступу до нього необхідно буде ввести
пароль. Якщо файл відкривається у програмі Illustrator, Photoshop або InDesign,
користувач повинен ввести пароль для зміни прав доступу, оскільки файл
неможливо відкрити лише для читання.
Управління паролем для зміни прав доступу
Задається пароль, необхідний для зміни прав доступу. Цей параметр
доступний, лише якщо вибрано попередній параметр (обмеження доступу до
параметрів захисту).
Друк дозволений
Зазначається варіанти доступу до функції видруку документа PDF:
- Жодних – користувачам забороняється друкувати документ.
- З низькою роздільною здатністю (150 dpi) – користувачам дозволяється
друк з роздільною здатністю, яка не перевищує 150 dpi. Друкування може

6
 
зайняти більше часу, оскільки кожна сторінка друкується як растрове
зображення. Цей параметр доступний лише за умови, що для параметра
«Сумісність» задане значення «Acrobat 5 (PDF 1.4) або новіші».
- Висока роздільна здатність. Користувачі можуть надрукувати документ з
будь-якою роздільною здатністю. Дані можуть пересилатися у векторному
форматі для високоякісного друку на принтерах PostScript та інших, які
забезпечують високоякісний друк.

Рис.2. Обмеження редагування та друк документу

Зміни дозволено
Визначаються зміни, які можна вносити у документ PDF:
- Жодних. Користувачі не мають права вносити у документ жодних змін,
перелічених у меню «Зміни дозволені», таких як заповнення полів форми або
додавання коментарів.
- Вставляння, видалення та повертання сторінок. Користувачі мають
змогу вставляти, видаляти та обертати сторінки, а також створювати закладки й
мініатюри. Цей параметр доступний лише для високорозрядного шифрування (128-
розрядного за алгоритмом RC4 або AES).
- Заповнення полів форми та підписування наявних полів підпису. Дає
змогу користувачам заповнювати форми та додавати цифрові підписи. Цей
параметр не дає права додавати коментарі або створювати поля форми та
доступний лише для високорозрядного шифрування (128 розрядів за алгоритмом
RC4 або AES).
- Додавання коментарів, заповнення полів форми та підписування
наявних полів. Користувачі мають право додавати коментарі, цифрові підписи та
заповнювати форми. Цей параметр не дає користувачам права переміщувати
об'єкти на сторінці або створювати поля форми.
- Макетування сторінки, заповнення полів форми та підпис. Дає змогу
користувачам вставляти, обертати або видаляти сторінки, створювати закладки та
зображення мініатюр, заповнювати форми та додавати цифрові підписи. Цей
7
 
параметр не дає користувачам права створювати поля форми. Він доступний лише
для шифрування низького рівня (40-бітового за алгоритмом RC4).
- Усе, крім вилучення сторінок. Користувачі мають змогу змінювати
документи, створювати й заповнювати поля форм, а також додавати коментарі й
цифрові підписи.
Дозволити копіювання тексту, зображень та іншого вмісту
Користувачі можуть виділяти та копіювати вміст PDF.
Дати доступ до тексту для пристроїв читання з екрана, призначених для
людей з порушенням зору
Користувачі з поганим зором можуть читати документи за допомогою
спеціальних читців екрану, але не можуть копіювати або вилучати вміст
документа. Цей параметр доступний лише для високорозрядного шифрування (128
розрядів за алгоритмом RC4 або AES).

Рис.3. Встановлення дозволів на копіювання тексту, зображень та іншого


вмісту
Увімкнути метадані неформатованого тексту
Вміст буде зашифровано, але пошукові системи матимуть доступ до
метаданих документа.

Усунення захисту паролем


У разі наявності відповідних прав можна скасувати захист, застосований до
відкритого PDF-файлу. Якщо PDF-файл захищено стратегією захисту на базі
сервера, змінити його може лише автор стратегії або адміністратор сервера.
1. У відкритому PDF-файлі виконайте одну з таких дій:
 виберіть «Інструменти» > «Захист» > «Шифрувати» > «Видалити»;
 у діалоговому вікні «Властивості документа» відкрийте панель «Захист» і
виберіть у меню «Метод захисту» пункт «Без захисту».
2. Ваші параметри варіюють залежно від типу захисту паролем, прикріпленого
до файлу:
- якщо документ має лише пароль на відкриття документа, натисніть «OK»,
8
 
щоб усунути його з документа;
- якщо документ має пароль для зміни прав доступу, уведіть його у поле
«Уведіть пароль» і натисніть «OK»; знову натисніть «OK» для підтвердження дії;

Рис.5. Вибір методу захисту документа

1. Відкрийте PDF-файл і виберіть «Додаткові параметри» > «Захист» >


«Зашифровано з паролем». (Також можна вибрати «Файл» > «Властивості», а
потім перейти на вкладку «Захист».)
2. Якщо з'являється запит, натисніть «Так», щоб змінити захист.
3. Виберіть рівень сумісності. Цей параметр встановлює рівень шифрування
та розмір ключа.
Алгоритм шифрування та розмір ключа залежать від версії. Переконайтеся, що
ваш рівень шифрування співпадає з версією Acrobat або Reader у одержувача або
нижчого за нього.
4. Виберіть компоненти документа, які потрібно зашифрувати.
Щоб дозволити пошук у вмісті документа, залиште метадані
незашифрованими. Щоб створити конверти захисту, використовуйте функцію
«Шифрувати тільки вкладені файли».
5. Виберіть, який тип пароля слід додати, та введіть його у відповідне поле.

9
 
Після кожного натискання клавіші вимірювач надійності оцінює пароль та вказує
на його надійність за допомогою кольорових схем. Якщо ви встановлюєте пароль
для зміни прав доступу, визначте рівень доступу.
6. Щоб дозволити одержувачам копіювати вміст PDF-файлу в інший
документ, виберіть параметр «Дозволити копіювання тексту, зображень та
іншого вмісту».
7. Натисніть кнопку «OK». З появою запиту на підтвердження пароля введіть
відповідний пароль ще раз та натисніть «OK».

Захист за допомогою сертифіката


Сертифікати використовуються для шифрування документів та перевірки
цифрового підпису. Цифровий підпис запевняє одержувачів, що документ прийшов
від вас. Шифрування свідчить про те, що переглядати вміст може лише одержувач,
якому призначено документ. Сертифікат зберігає компонент відкритого ключа
цифрового посвідчення.
Коли PDF-файл захищається сертифікатом, вказуються одержувачі та рівень
доступу до файлу для кожного одержувача або групи одержувачів. Наприклад,
одній групі можна дозволити підписувати та заповнювати форми, а іншій –
редагувати текст або видаляти сторінки. Сертифікати можна вибрати зі списку
довірених осіб, знайти у файлах на диску, на сервері LDAP або у сховищі
сертифікатів Windows (лише у Windows). Завжди включайте свій сертифікат до
списку одержувачів, щоб у подальшому можна було відкрити документ.
Якщо це можливо, зашифруйте документи за допомогою сертифікатів, які
містяться в цифрових посвідченнях сторонніх виробників. Якщо сертифікат
втрачений або викрадений, емітент може його замінити. У разі видалення
цифрового посвідчення з власним підписом усі PDF-файли, зашифровані за
допомогою відповідного сертифіката, надалі будуть недоступними.

Шифрування PDF за допомогою сертифіката


1. Щоб зашифрувати PDF-файли, виконайте на вибір одну з таких дій:
 натисніть на панелі інструментів «Задачі» кнопку «Захист», виберіть
команду «Показати властивості захисту», а потім виберіть у меню «Метод
захисту» пункт «Захист за допомогою сертифіката» (цей метод застосовується,
якщо параметри потрібно зберегти у вигляді стратегії захисту);
 виберіть команду «Додаткові параметри» > «Захист» > «Шифрування за
допомогою сертифіката»;
 натисніть на панелі інструментів «Задачі» кнопку «Захист» і виберіть
пункт «Шифрування за допомогою сертифіката»;
2. У діалоговому вікні «Параметри захисту за допомогою сертифіката»
10
 
вкажіть: зберегти параметри у вигляді стратегії чи скасувати їх після застосування
(якщо цей вибір доступний).
3. Виберіть, які компоненти документу потрібно зашифрувати.
4. У меню «Алгоритм шифрування» виберіть «AES 128 біт» або «RC4 128
біт». Якщо ви вибрали «AES 128 біт», то для відкриття документа потрібна
програма Acrobat 7.0 або пізніша її версія, або ж Reader 7.0 або пізніший. Натисніть
«Далі».

Рис.6. Вибір параметрів захисту

5. Виберіть цифрове посвідчення, яке потрібно використати.


6. Створіть список одержувачів файлу, який зашифровується: натисніть
«Пошук», щоб знайти відомості про користувачів на сервері каталогів або у списку
довірених осіб, або натисніть «Переглянути», щоб перейти до файлу, який містить
сертифікати.

11
 
Рис.7. Створення списку одержувачів файлу, який зашифровується

7. Виберіть у списку «Одержувачі» одержувачів, для яких потрібно задати


рівні захисту, натисніть «Права доступу», а потім - кнопку «OK» у діалоговому
вікні «Захист Acrobat». Потім задайте рівні доступу. Якщо рівень прав доступу не
встановлений, то одержувачі за замовчуванням мають повний набір прав.

Рис.8. Встановлення прав доступу для одержувачів файлу

8. Щоб застосувати параметри, натисніть «OK», а потім - кнопку «Далі».


Перегляньте свої параметри і натисніть «Завершити».
Коли одержувач відкриє PDF файл, то будуть застосовані параметри захисту,
визначені вами для цієї особи. Параметри сертифіката можна також зберегти у
вигляді стратегії захисту й повторно зашифровувати за їхньою допомогою PDF-
файли.
Щоб змінити параметри шифрування, виберіть команду «Додаткові
параметри» > «Показати властивості захисту», а на ній «Змінити параметри»,

12
 
внесіть необхідні змінив шифрування.
Видалення параметрів шифрування
1. Натисніть кнопку «Захист» на панелі інструментів «Задачі» і виберіть
команду «Зняти захист».
2. Якщо буде виданий запит, введіть пароль для зміни прав доступу. Якщо
пароль вам невідомий, зверніться до автора документа PDF.
Спільне користування сертифікатами
Компанії, які використовують сертифікати для захищених робочих процесів,
зазвичай, зберігають ці сертифікати на сервері каталогів. Коли ви одержуєте
сертифікат, ви можете додати до списку довірених осіб користувача, від якого він
надійшов. Можна встановити власні параметри довіри, щоб довіряти всім
цифровим підписам та сертифікованим документам, створеним певним
сертифікатом. Можна також їх імпортувати зі спеціального сховища сертифікатів,
наприклад, зі сховища Windows. У сховищах може зберігатися велика кількість
сертифікатів, виданих різними центрами.
Отримання сертифікатів від інших користувачів
Сертифікати, які ви отримуєте, зберігаються у списку довірених осіб. Цей
список схожий на адресну книгу та дає змогу перевіряти цифрові підписи цих
користувачів на будь-яких одержаних від них документах.
Запит на отримання сертифіката від іншого користувача
1. Виконайте на вибір одну з описаних нижче дій.
 у програмі Acrobat виберіть «Додаткові параметри» > «Керування
довіреними особами».

Рис.9. Керування довіреними особами


 або ж у програмі Reader виберіть «Правка» > «Захист» > «Керування
13
 
довіреними особами».
2. Натисніть кнопку «Запит контактної інформації».
3. Введіть своє прізвище, адресу електронної пошти та контактні дані.
4. Щоб дозволити іншим користувачам додавати ваш сертифікат до списку
довірених осіб, встановіть прапорець «Включити мої сертифікати».
5. Виберіть або «Надіслати запит електронною поштою», або «Зберегти
запит як файл». Потім натисніть «Далі».
6. Виберіть цифрове посвідчення, яке треба включити у запит, і натисніть
кнопку «Вибрати».
7. Виконайтеꞏоднуꞏіз нижче описаних дій:
 якщо відкриється діалогове вікно «Скласти електронного листа», введіть
адресу електронної пошти користувача, якому надсилається запит, і натисніть
«Надіслати електронною поштою». Надішліть повідомлення електронної пошти,
яке відобразиться, разом із вкладеним сертифікатом за допомогою програми
електронної пошти за замовчуванням.
 якщо відкриється діалогове вікно «Експорт даних як», вкажіть ім’я та
розташування файлу, натисніть кнопку «Зберегти», а потім клацніть «OK».

Рис.10. Введення контактної інформації для створення запиту

Додавання сертифіката з повідомлення електронної пошти


Коли контакт надсилає сертифікат електронною поштою, він відображається
як вкладений файл методології імпорту/експорту.
1. Двічі клацніть вкладений файл, а потім у діалоговому вікні, що відкриється,
14
 
клацніть «Задати надійність контакту».
2. У діалоговому вікні «Імпорт параметрів контактів» на вкладці
«Надійність» виберіть параметри надійності:
 обирайте «Використати цей сертифікат як надійний кореневий
сертифікат» лише в тому випадку, якщо треба перевірити цифровий підпис. Коли
ви зробите сертифікат прив'язкою надійності, ви одразу відхилите перевірку
відкликання для нього (або будь-якого іншого сертифіката у ланцюзі);
 щоб дозволити дії, що можуть представляти ризик для захисту, клацніть
«Сертифіковані документи» та виберіть параметри, які треба дозволити:
динамічний вміст – включаються файли FLV та SWF, а також зовнішні
посилання
вбудований JavaScript з високим рівнем привілеїв – засвідчує надійність
сценаріїв.
привілейовані системні операції – включаються налаштування мережі, друк
та доступ до файлів
3. Натисніть «OK», щоб переглянути подробиці імпорту, а потім натисніть
«OK» знову.

Додавання сертифіката з цифрового підпису в PDF-файлі


Можна безпечно додавати сертифікат до списку довірених осіб із підписаного
PDF- файлу, звіривши перед цим правильність відбитків з автором сертифіката.
1. Відкрийте PDF-файл, який містить підпис.
2. Відкрийте панель підписів і виберіть підпис на панелі «Підписи».
3. У меню «Параметри» клацніть «Показати властивості підпису», а потім
клацніть «Показати сертифікат».
4. Якщо сертифікат має власний підпис, зв'яжіться з автором сертифіката, щоб
підтвердити, що значення відбитків на вкладці «Подробиці» є правильними.
Довіряйте сертифікату, лише якщо ці значення співпадають зі значеннями автора.
5. Клацніть вкладку «Надійність», клацніть «Додати до довірених осіб», а
потім - «OK».
6. У діалоговому вікні «Параметри імпорту контактів» вкажіть параметри
надійності й натисніть «OK».

ПОРЯДОК ВИКОНАННЯ РОБОТИ


1. Ознайомитися з теоретичною частиною.
2. Виконайте наведені нижче дії:
1. Створіть pdf-файл.
15
 
2. Захистіть файл паролем.
3. Виберіть рівень шифрування та розмір ключа, перегляньте всі можливі
параметри.
4. Захистіть файл за допомогою сертифіката.
5. Розшифруйте сертифікат за допомогою програми apdfpr.
6. Зробіть висновок і детально опишіть виконання завдань.
3.Оформити звіт згідно результатів виконаної роботи.

Вимоги до звіту
Оформити звіт для захисту лабораторної роботи за зразком:
 назва роботи;
 мета роботи;
 короткі теоретичні відомості;
 порядок роботи;
 опис виконання роботи та висновок.

СПИСОК ЛІТЕРАТУРИ
 
1. Захист PDF-файлів паролями.
https://helpx.adobe.com/ua/acrobat/using/securing-pdfs-passwords.html
2. Захист PDF-документів сертифікатами
https://helpx.adobe.com/ua/acrobat/using/securing-pdfs-certificates.html
3. Вибір методу захисту для PDF-файлів, Adobe Acrobat
https://helpx.adobe.com/ua/acrobat/11/using/choosing-security-method-pdfs.html
4. PDF и Word сертификаты - On-Line Проверка SSL сертифіката.
https://proverkassl.com/pdf_adobe_certificate.html

16
 

You might also like