Professional Documents
Culture Documents
ТЗІ Лаби PDF
ТЗІ Лаби PDF
МЕТОДИЧНІ ВКАЗІВКИ
до виконання лабораторних робіт №1, 2
з курсу “Технології захисту інформації”
для студентів першого (бакалаврського) рівня вищої освіти
спеціальності 122 Комп’ютерні науки
спеціалізації «Системна інженерія (Інтернет речей)»
Затверджено
на засіданні кафедри
“Комп’ютеризовані системи
автоматики”
протокол № 10 від 25.04.2019 р.
Львів – 2019
Дослідження захисту комп’ютерних систем від несанкціонованого
доступу на прикладі вибраних історичних шифрів: Методичні вказівки до
лабораторних робіт №1, 2 з курсу “Технології захисту інформації” для
студентів першого (бакалаврського) рівня вищої освіти спеціальності 122
Комп’ютерні науки, спеціалізації «Системна інженерія (Інтернет речей)» / Укл.
Р.І. Стахів, І.І. Лагун - Львів: НУ ЛП, 2019. - 15 с.
2
Мета: Вивчення історичних шифрів заміни та перестановок. Отримати
навики роботи з шифрами в пакеті CrypTool. Навчитися проводити шифрування
і дешифрування тексту, застосовувати набуті знання для комп’ютерного аналізу
текстової інформації.
4
одну позицію відбудеться, якщо вписати літеру "В", на дві - залітери "С" і т.д.
При дешифруванні зашифрований текст пересувається в протилежному
напрямі. Отже, модель шифрування та дешифрування можна подати такими
формулами
Ci Pi K mod A, (1.1)
Pi Ci K mod A, (1.2)
де Pi і C i - номер і-ої букви відповідно відкритого тексту і шифрограми; K -
ключ; A - розмір алфавіту, наприклад для англійського алфавіту 26.
Приклад 1.
Припустимо, що в якості ключа до шифру використали букву "D".
Відповідно всі букви циклічно пересуваються на три позиції (табл. 1).
Таблиця 1
Приклад заміни дійсного тексту
Дійсний текст Зашифрований текст
A D
B E
C F
…… ……
W Z
X A
Y B
Z C
Приклад 2.
Припустимо, що початковий текст має вигляд:
LVIV POLITECHNIC NATIONAL UNIVERSITY
Нехай ключем буде слово KLYUCH, тобто період ключа K 6 . Оскільки
довжина відкритого тексту складає 33 літери і перевищує розмір ключа,
потрібно періодично повторювати ключ, поки його довжина не відповідатиме
довжині початкового тексту.
VGGPRVVTRYEOXTAHCASZLUNBXTTYTZSEW
8
Рис. 2.2. Початок роботи з історичними шифрувальними алгоритмами
9
зашифрований. Щоб відтворити з шифрограми дійсний текст клікніть на
кнопку Дешифруй.
В меню Опції тексту (рис. 2.4) можна розширити діапазон символів
алфавіту. Текст, також, можна записати блоками, якщо використати опцію
Розділити.
10
Рис. 2.5. Аналіз ентропії вихідного тексту
12
2.8. Провести шифрування (дешифрування) застосувавши метод
перестоновки. Ввести ключ відповідно п. 3.4. Просвети частотні аналізи і
визначити ентропії.
Ключ для алгоритму кодування вводиться в діалоговому вікні
пермутація/транспозиція (рис. 2.10).
В кожне, з двох полів до заповнення, можна вписати ключове слово або
нумеричну перестановку.
Заповнення першого поля обов'язкове. Заповнення другого поля є
опціональним. Якщо було заповнено друге поле, створюється не одна а дві
пермутації.
Для кожної пермутації додатково можна встановити виконання пермутації
з колонок або з віршів.
Максимальна довжина пермутації 26. Може бути вписано або 26 великих
букв, чи секвенція чисел, тобто пермутація 1, 2 ..., 26.
Через активацію відповідного поля вибору в групі Опції, можна
встановити шифруванням або дешифруванням вхідної пермутації, або
анулювати дії.
Можна отримати більше інформації про вибір пермутації і її інверсії якщо
клікнути кнопку шифрування або дешифрування (рис. 2.11).
Пермутація двохразового обміну колони називається подвійною
транспозицією колон.
СПИСОК ЛІТЕРАТУРИ
1. Безопасность информационных технологий. Методология создания систем
защиты // Домарев В.В. – К.: ООО “ТИД ЛС”, 2002. – 688 с.
2. Столлингс Вильям. Основы защиты сетей. Приложения и стандарты: Пер.
с англ. – М.: Издательский дом “Вильямс”, 2002. – 432 с.
3. Петраков А.В. Основы практической защиты информации. – М.: Радио и
связь. 1999.- 368 с.
4. Брюс Шнайер. Практическая криптография. – М.: Издательский дом
“Вильямс”, 2005. – 424 с.
15
МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ
НАЦІОНАЛЬНИЙ УНІВЕРСИТЕТ “ЛЬВІВСЬКА ПОЛІТЕХНІКА”
МЕТОДИЧНІ ВКАЗІВКИ
до виконання лабораторної роботи №3, 4
з курсу “Технології захисту інформації”
для студентів першого (бакалаврського) рівня вищої освіти
спеціальності 122 Комп’ютерні науки,
спеціалізації «Системна інженерія (Інтернет речей)»
Затверджено
на засіданні кафедри
“Комп’ютеризовані системи автоматики”
протокол № 10 від 25.04.2019 р.
Львів – 2019
Дослідження захисту комп’ютерних систем за допомогою симетричних
криптографічних шифрів: Методичні вказівки до лабораторних робіт № 3, 4 з курсу
«Технології захисту інформації» для студентів першого (бакалаврського) рівня вищої
освіти спеціальності 122 Комп’ютерні науки, спеціалізації «Системна інженерія
(Інтернет речей)» / Укл. Р.І. Стахів, І.І. Лагун - Львів: НУ ЛП, 2019. - 19 с.
2
Мета: Ознайомитись з алгоритмами і методами шифрування симетричними
блоковими шифрами. Отримати навики роботи з шифрами DES-EBC, DES-CBC.
Ознайомитись з алгоритмом AES. Навчитися проводити шифрування і дешифрування
тексту, застосовуючи демонстраційний модуль пакету CrypTool. Навчитися
застосовувати набуті знання в галузі інформаційної безпеки.
1. СИМЕТРИЧНІ ШИФРИ
Симетричні шифри - спосіб шифрування, в якому для шифрування і
дешифрування застосовується один і той же криптографічний ключ. Ключ алгоритму
повинен зберігатися в секреті обома сторонами. Ключ алгоритму вибирається
сторонами до початку обміну повідомленнями.
В даний час симетричні шифри - це:
блокові шифри, обробляють інформацію блоками певної довжини (наприклад 64,
128 біт), застосовуючи до блоку ключ в установленому порядку, як правило,
декількома циклами перестановки і підстановки, званими раундами;
потокові шифри, у яких шифрування проводиться над кожним бітом або байтом
початкового (відкритого) тексту з накладанням гами. Потоковий шифр може бути
створений на основі блокового запущеного в спеціальному режимі.
Поширені алгоритми симетричного шифрування:
AES (англ. Advanced Encryption Standard) - перспективний стандарт шифрування;
ГОСТ 28147-89 — російський стандарт шифрування даних;
DES (англ. Data Encryption Standard) - стандарт шифрування даних в США до
AES;
3DES (Triple-DES, потрійний DES);
RC6 (Шифр Ривеста);
Twofish;
IDEA (англ. International Data Encryption Algorithm);
SEED - корейський стандарт шифрування даних;
Camellia - сертифікований для використанні в Японії шифр;
CAST (за ініціалами розробників Carlisle Adams і Stafford Tavares);
XTEA - найбільш простий в реалізації алгоритм.
3
ꞏ режим зворотного зв'язку за виходом (OFB - Output Feed Back).
DES є блоковим шифром. Схема шифрування алгоритму DES наведена на рис.1.1.
4
Рис.1.2. Режим електронної кодової книги – ECB.
5
Таблиця 1.
Відомі атаки на DES
Відомі відкр. Вибрані відкр. Об'єм Кількість
Методи атаки
тексти тексти пам'яті операцій
Повний пошук 1 - Незначний 255
Лінійний
243(85%) - Для текста 243
криптоаналіз
Лінійний
238(10%) - Для текста 250
криптоаналіз
Діффер.
- 247 Для текста 247
криптоаналіз
Діффер.
255 - Для текста 255
криптоаналіз
Таблиця 2.
6
Визначення і допоміжні процедури AES
Визначення
Block послідовність біт, з яких складається input, output, State и Round Key.
Також під Block можна розуміти послідовність байт
Cipher Key секретний, криптографічний ключ, який використовується Key Expansion
процедурою, щоб виробити набір ключів для раундів (Round Keys); може
бути представлений як прямокутний масив байтів, що має чотири рядки і
Nk колонок.
Ciphertext вихідні дані алгоритму шифрування
Key процедура використовувана для генерації Round Keys із Cipher Key
Expansion
Round Key Round Keys отримують з Cipher Key використовуючи процедуру Key
Expansion. Вони застосовуються до State при шифруванні і дешифруванні
State проміжний результат шифрування, який може бути представлений як
прямокутний масив байтів, який має 4 рядки і Nb колонок
S-box нелінійна таблиця замін використовується в декількох трансформаціях
заміни байт і в процедурі Key Expansion для взаємно однозначної заміни
значення байта
Nb число стовпців (32 бітових слів), складових State. Для, AES Nb = 4
Nk число 32 бітових слів, складових шифроключа. Для AES, Nk = 4,6, или 8
Nr число раундоі, яке є функцією Nk и Nb. Для AES, Nr = 10, 12, 14
Rcon[] масив, який складається з бітів 32-х розрядного слова і є постійним для
даного раунду
Допоміжні процедури
AddRoundKey() трансформація при шифруванні і зворотному шифруванні, при якій
Round Key XOR’иться із State. Длина RoundKey рівна розміру State
(якщо Nb = 4, то довжина RoundKey рівна 128 біт або 16 байт)
InvMixColumns() трансформація при дешифруванні яка є зворотною по відношенню
до MixColumns()
InvShiftRows() трансформація при дешифруванні яка є зворотною по відношенню
до ShiftRows()
InvSubBytes() трансформація при дешифруванні яка є зворотною по відношенню
до SubBytes()
MixColumns() трансформація при шифруванні яка бере всі стовпці State і змішує їх
дані (незалежно один від одного), щоб отримати нові стовпці
RotWord() функція, що використовується в процедурі Кеу Expansion, яка бере 4
байтное слово і робить над ним циклічну перестановку
ShiftRows() трансформації при шифруванні, які обробляють State, циклічно
7
зміщуючи останні три рядки State на різні величини
SubBytes() трансформації при шифруванні які обробляють State
використовуючи нелінійну таблицю заміщення байтів (S-box),
застосовуючи її незалежно до кожного байта State
SubWord() функція, яка використовується в процедурі Кеу Expansion, яка бере
на вході четырех-байтное слово і застосовуючи S-box до кожного з
чотирьох байтів видає вихідне слово
Для AES довжина input (блоку вхідних даних) і State (стан) постійна і рівна 128
біт, а довжина шифроключа K складає 128, 192, або 256 біт. При цьому, початковий
алгоритм Rijndael допускає довжину ключа і розмір блоку від 128 до 256 біт з кроком в
32 біти. Для позначення вибраних довжин Input, State і Cipher Key в байтах
використовується нотація Nb = 4 для Input і State, Nk = 4, 6, 8 для Cipher Key
відповідно для різних довжин ключів.
На початку шифрування Input копіюється в масив State за правилом s[r,c]= in[r +
4c], для і. Після цього до State застосовується процедура Addroundkey() і потім State
проходить через процедуру трансформації (раунд) 10, 12, або 14 разів (залежно від
довжини ключа), при цьому останній раунд декілька відрізняється від попередніх. В
результаті, після завершення останнього раунду трансформації, State копіюється в
output за правилом out[r + 4c]= s[r,c], для і .
8
Рис. 1.4. Демонстрація шифрування за алгоритмом AES.
Опис алгоритму шифрування представлений на рис. 1.5.
9
Рис. 1.5. Процес шифрування AES, де 1, 2, 3, 4 – чотири види перетворення.
10
Таблиця заміни байтів.
11
2. ПОСЛІДОВНІСТЬ ВИКОНАННЯ РОБОТИ.
2.1. Згенерувати криптографічний ключ для алгоритму DES шляхом подання свого
прізвища в ASCII-коді записаного у 16-ковій системі числення. В п. 2.1.1 - 2.1.3
наведено можливі варіанти одержання ASCII-кодів кириличних букв засобами
Microsoft Office.
2.1.1. Ввійдіть в меню ПУСК → Програми → Стандартні → Службові →
Таблиця символів натисніть опцію Додаткові параметри перегляду виберіть
Windows кирилиця, знайдіть у таблиці першу букву свого прізвища, наприклад, А та
перепишіть з нижньої стрічки вікна зліва ASCII-код великої букви А у 16-ковому коді
0×С0 (рис. 2.1).
12
Приклад 2. Записати прізвище Петренко в 16-ковій інтерпретації коду ASCII.
П е т р е н к о
CF E5 F2 F0 E5 ED EA EE
13
Рис. 2.4. Початок роботи із симетричними шифрувальними алгоритмами
14
Рис. 2.8. Вікно збереження ключа.
15
4.700440 біт/знак (для документів, в яких всі 26 букв з’являються з однаковою
імовірністю).
Для документів, які можуть мати всі знаки від 0 до 256, ентропія знаходиться в
межах від 0 біт/знак (для документів, які складаються тільки з одного знаку) до
log2(256) біт/знак = 8 біт/знак (для документів, в яких всі 256 знаків з’являються з
однаковою частотою).
2.6. Провести автокореляційний аналіз всіх текстів.
Автокореляція документа інформує про схожість в різних частинах документа. За
допомогою автокореляції можна знайти довжину ключа в зашифрованому документі.
Функція автокореляції C(t) вимірює схожість повторювання si=s1 s2 ... до
повторювання si+t=st st+1...., що пересувається на t позицію.
Повторювання при довжині n аналізуються і визначаються наступними
параметрами:
A(t):= кількість членів повторювання si i si+t в блоці даних, які збігаються;
D(t):= кількість членів повторювання si i si+t в блоці даних, які не збігаються.
Функція автокореляції записується виразом:
C(t) = (A(t)-D(t)) / n. (2.1)
У випадку кінцевих повторювань, повторювання s пересувається (циклічно) на t
позицію, так що повторювання si+t має тільки n-t членів повторювання (де n - довжина
повторювання si).
Функція автокореляції застосовується для обробки довжини циклу в режимі
автоматичного криптоаналізу.
Визначити чи є можливості знайти ключ за допомогою автокореляції для
шифрування методами простої підстановки і перестановки.
2.7. Визначити змінну багатократність знаків (Floating frequency) в явному і
зашифрованих текстах.
Багатократність знаків в документі є характеристикою, що говорить про кількість
розміщеної в ньому інформації в кожному пункті документа. Вона визначає як багато
різних знаків можна знайти в кожних заданих 64-знакових сегментах документа.
Функція розглядає вміст тексту в активному вікні при довжині 64 знаки і порівнює
як багато різних знаків можна знайти в цьому вікні. Після цього вікно пересувається на
один знак вправо і розрахунок повторюється. В результаті можна ідентифікувати місця
в документі з великим і малим індексами інформації.
Документ довжиною n > 64 байт має в своїй характеристиці кількість n - 63 таких
індексів.
Залежно від структури і вмісту даних в активному вікні можна працювати з
наступними документами:
- знімками (файли *.bmp) – кількість знаків знаходиться в межах від 5 до 20.
- текстом – кількість розміщенних знаків в межах між 18 та 30.
- програми (пакети) – в межах від 30 до 40. В частині даних коливається біля 20.
16
- стиснуті файли, зашифровані дані і їх ключі мають кількість знаків менше 64,
яка є для них максимальною.
Діаграма показує вміст документа. На ній можна легко побачити, чи є щось
незвичайне в окремих частинах файлу. Наприклад, піки, які виразно відрізняються від
інших в досліджуваному файлі, вказують на те, що там зашифровані дані або навіть
криптографічний ключ. В файлах Word є визначення, яка частина призначена для
збереження тексту, а яка вміщає тільки адміністративні дані і формат.
В криптографії цей механізм використовується головним чином для знаходження
ключа серед великої кількості даних. Прикладом може бути файл advapi32.dll, який
знаходиться в папці System32 системи Windows. В ньому є ймовірно два
криптографічні ключі, яких в файлі легко знайти.
2.8. Продивіться демонстраційні файли роботи алгоритма AES. Включення опції
відповідно рис. 2.10, Rijndael Animation (Menu Individual Procedures \ Visualization of
Algorithms \ AES).
17
3. ЗАВДАННЯ ДЛЯ ВИКОНАННЯ
3.1. Згенерувати криптографічний ключ для алгоритму DES шляхом подання свого
прізвища в ASCII-коді записаного у 16-ковій системі числення (див. п. 2.1).
3.2. Підготувати для дослідження такі файли:
наданий викладачем текстовий файл PN.txt (PN –Порядковий Номер
студента у журналі групи);
створений текстовим редактором Word на основі текстового файлу PN.txt
документ Word PN.doc (див. п. 2.4);
стиснені архіватором Zip файли PN.txt і PN.doc (див. п. 2.5).
Оцінити розмір зазначених файлів до і після стиснення та обчислити ступінь
компресії.
Дати порівняльну оцінку зазначеним файлам, застосовуючи засоби криптоаналізу
пакету CrypTool: Entropy, Floating Frequency, Histogram, Autocorrelation,
Periodicity.
3.3. Зашифрувати файл PN.doc за допомогою алгоритму DES в режимах ECB і
CBC.
Зберегти свій криптографічний ключ згідно п. 2.4.
Порівняти шифрограми одержані в режимах ECB і CBC, застосовуючи засоби
криптоаналізу пакету CrypTool: Entropy, Floating Frequency, Histogram,
Autocorrelation, Periodicity.
Розшифрувати шифрограми викостовуючи збережений ключ.
Зламати шифрограми за методом «брутальної сили», використовуючи вбудовані
засоби криптоаналізу пакету CrypTool для симетричних алгоритмів. Для
криптоаналізу залишити невідомими перші п’ять 16-кових цифр ключа.
3.4. Зашифрувати стиснений архіватором Zip файл PN.doc за допомогою
алгоритму DES в режимах ECB і CBC.
Зберегти свій криптографічний ключ згідно п. 2.4.
Порівняти шифрограми одержані в режимах ECB і CBC, застосовуючи засоби
криптоаналізу пакету CrypTool: Entropy, Floating Frequency, Histogram,
Autocorrelation, Periodicity.
Розшифрувати шифрограми викостовуючи збережений ключ.
Зламати шифрограми за методом «брутальної сили», використовуючи вбудовані
засоби криптоаналізу пакету CrypTool для симетричних алгоритмів. Для
криптоаналізу залишити невідомими перші дві 16-кові цифри ключа.
3.5. Зашифрувати на одному ключі стиснений архіватором Zip файл PN.doc за
допомогою алгоритмів 3DES режим CBС та AES. Зберегти свій криптографічний
ключ згідно п. 2.4.
Порівняти одержані шифрограми, застосовуючи засоби криптоаналізу пакету
CrypTool: Entropy, Floating Frequency, Histogram, Autocorrelation, Periodicity.
Розшифрувати шифрограми викостовуючи збережений ключ.
Зламати шифрограми за методом брутальної сили, використовуючи вбудовані
18
засоби криптоаналізу пакету CrypTool для симетричних алгоритмів. Для
криптоаналізу залишити невідомою першу 16-кову цифру ключа.
3.6. Відпрацювати роботу алгоритму AES в програмі Інспектор AES. Ключ –
прізвище повторити до 16 байт. Провести шифрування тексту, заданого викладачем і
порівняти з результатами, отриманими в Інспекторі. Розписати покроково процеси
отримання ключів і шифрування тексту.
Провести шифрування тексту, заданого викладачем в активному вікні CrypTool та
порівняти дані.
Список літератури
1. А. П. Алферов, А. Ю. Зубов, А. С. Кузьмин, А. В. Черемушкин Основы
криптографии. – М.: Издательство “ Гелиос АРВ”, 2005. - 480 с.
2. A. Menezes, P. van Oorschot, S. Vanstone. Handbook of Applied Cryptography. -
CRC-Press, 1996. - 816 p.
19
МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ
НАЦІОНАЛЬНИЙ УНІВЕРСИТЕТ “ЛЬВІВСЬКА ПОЛІТЕХНІКА”
МЕТОДИЧНІ ВКАЗІВКИ
до виконання лабораторної роботи № 5
з курсу “Технології захисту інформації”
для студентів першого (бакалаврського) рівня вищої освіти
спеціальності 122 Комп’ютерні науки,
спеціалізації «Системна інженерія (Інтернет речей)»
Затверджено
на засіданні кафедри
“Комп’ютеризовані системи
автоматики”
протокол № 10 від 25.04.2019 р.
Львів – 2019
Шифрування (приховування) даних методом стеганографії: Методичні
вказівки до лабораторної роботи № 5 з курсу “Технології захисту інформації” для
студентів першого (бакалаврського) рівня вищої освіти спеціальності 122
Комп’ютерні науки, спеціалізації «Системна інженерія (Інтернет речей)» / Укл.
Р.І. Стахів, І.І. Лагун – Львів: НУ ЛП, 2019. - 13 с.
2
Мета: Навчитися опрацьовувати (шифрувати та дешифрувати) файли з
прихованими інформаційними повідомленнями.
Пустий Стеганографічне
контейнер
перетворення стеганограма
Вихідне
повідомлення
спостерігач
Сторонній
стегоключ канал
Пустий Обернене
контейнер
стеганографічне стеганограма
Повідомлення перетворення
Стеганографічні методи
Технологічні Інформаційні
5
креслення та інше). До цього класу можна також віднести метод генерації
псевдо осмисленого тексту, необхідного для приховування таємного
повідомлення, а також методи, що базуються на зміні положення рядків на
сторінці чи слів у реченні тощо.
Більшість цифрових методів базується на тому, що з одного боку, файли,
які не потребують абсолютної точності, можуть бути дещо видозмінені без
втрати функціональності, а з іншого – на відсутності спеціального
інструментарію або нездатності органів чуття людини надійно розрізняти
незначні зміни в таких файлах.
Методи цифрової стеганографії прийнято класифікувати за різними
основами. За способом вбудовування інформації в контейнер розрізняють
методи сурогатної, селективної та конструюючої стеганографії. Сурогатна
стеганографія може бути застосована для досить «шумних» контейнерів, у яких
заміна частини бітів контейнера на біти таємного повідомлення не буде
помітною для стороннього спостерігача. Що ж до методів селективної
стеганографії, то вважається, що кодування захованого повідомлення повинно
відповідати спеціальним статистичним характеристикам шуму контейнера. Для
цього генерується велика кількість альтернативних контейнерів, з яких потім
вибирається найбільш придатний для вбудовування даного повідомлення. У
конструюючій стеганографії вибір контейнера залежить від таємного
повідомлення, тобто в цьому випадку контейнер генерується самою
стегосистемою.
За способом доступу до інформації розрізняють потокові методи та методи
з довільним доступом. Перші з них працюють із потоками неперервних даних,
коли біти повідомлення необхідно включати в контейнер у режимі реального
часу. Другі використовують контейнери фіксованої довжини, якими служать
файли певного наповнення (текст, програми, графіка, звук тощо.). На практиці
частіше всього використовують саме контейнери фіксованої довжини, як більш
зручні та доступні.
За способом організації контейнерів методи цифрової стеганографії
поділяються на систематичні та не систематичні. У систематично організованих
контейнерах інформаційні біти можна відокремити від шумових, у яких і буде
розміщуватися таємне повідомлення. При несистематичній організації
контейнера такого розділення не існує і для виділення повідомлення необхідно
опрацьовувати всі біти контейнера.
При видобуванні таємної інформації в деяких стеганографічних методах
необхідно мати еталон використовуваного контейнера. У цьому випадку
потрібно забезпечити його надійне зберігання та захист від несанкціонованого
використання. Більшість сучасних методів не потребують наявності еталона
6
контейнера, а для його отримання використовується спеціальна обробка
стеганограми.
За методом обробки контейнера цифрові методи поділяються на дві групи:
безпосередні та спектральні. При використанні безпосередніх методів обробці
підлягають біти самого контейнера, як, наприклад, у методі найменшого
значущого біта, методі заміни палітри кольорів або методі сортування палітри.
Спектральні методи базуються на використанні дискретних унітарних
перетворень: Фур’є, Уолша, Карунена-Лоєва, слент, вейвлет та інших. При
використанні методів цієї групи обробці підлягає не вихідний, а відповідні
спектральні контейнери.
7
3. В полі справа від завантаженого зображення вводимо текст, який
необхідно сховати. Наприклад, «Hello, world!». Для роботи з текстом над
полем є кнопки для редагування: Copy, Clear, Paste. Є можливість
відкрити файл *.txt кнопкою Open text і зберегти набраний текст кнопкою
Save Text.
4. Hide Text - для занесення бітів тексту в біти зображення.
8
6. Щоб отримати інформацію, приховану в зображенні, необхідно відкрити
зображення і отримати текст (кнопки Open Image та Get Text).
10
6. Вибираємо файл, який хочемо заховати.
11
Переглянути заховані дані без попереднього витягнення неможливо. Для
розпакування файлів використовуємо команду “Extract”.
Контрольні запитання
1. Чим відрізняється стеганографія від традиційних криптографічних
методів?
2. Які є грифи таємності інформації?
3. В чому особливість реалізації стеганографних методів?
4. Які показники використовуються для оцінки інформації як об’єкту
праці?
12
Література.
1. Задирака В.К., Мельникова С.С. Цифровая обработка сигналов. –
К.: Наук. думка, 1983. – 294 с.
2. Задірака В.К., Олексюк О.С. Комп’ютерна криптологія. – К., 2002. – 488
с.
3. Кустов В.Н., Федчук А.А. Методы встраивания скрытых сообщений //
Конфидент. – 2000. – № 3. –С. 34-37.
4. Шелест М.Е. Цифровая стеганография и ее возможности // Захист
інформації. – 1999. – № 1. –С. 11-19.
13
МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ
НАЦІОНАЛЬНИЙ УНІВЕРСИТЕТ “ЛЬВІВСЬКА ПОЛІТЕХНІКА”
МЕТОДИЧНІ ВКАЗІВКИ
до виконання лабораторної роботи № 6
з курсу “Технології захисту інформації”
для студентів першого (бакалаврського) рівня вищої освіти
спеціальності 122 Комп’ютерні науки,
спеціалізації «Системна інженерія (Інтернет речей)»
Затверджено
на засіданні кафедри
“Комп’ютеризовані системи
автоматики”
протокол № 10 від 25.04.2019 р.
Львів – 2019
Захист PDF файлів від несанкціонованого доступу за допомогою
програмного продукту Adobe Acrobat Professional: Методичні вказівки до
лабораторної роботи № 6 з курсу “Технології захисту інформації” для студентів
першого (бакалаврського) рівня вищої освіти спеціальності 122 Комп’ютерні
науки, спеціалізації «Системна інженерія (Інтернет речей)» / Укл. Р.І. Стахів,
І.І. Лагун – Львів: НУ ЛП, 2019. – 16 с.
2
Мета: Ознайомлення із основними функціями та властивостями програмних
продуктів від Adobe Systems Inc. Acrobat Professional та Reader, отримання
практичних навиків захисту важливих електронних документів від
несанкціонованого доступу, їх шифрування та створення цифрового підпису.
6
зайняти більше часу, оскільки кожна сторінка друкується як растрове
зображення. Цей параметр доступний лише за умови, що для параметра
«Сумісність» задане значення «Acrobat 5 (PDF 1.4) або новіші».
- Висока роздільна здатність. Користувачі можуть надрукувати документ з
будь-якою роздільною здатністю. Дані можуть пересилатися у векторному
форматі для високоякісного друку на принтерах PostScript та інших, які
забезпечують високоякісний друк.
Зміни дозволено
Визначаються зміни, які можна вносити у документ PDF:
- Жодних. Користувачі не мають права вносити у документ жодних змін,
перелічених у меню «Зміни дозволені», таких як заповнення полів форми або
додавання коментарів.
- Вставляння, видалення та повертання сторінок. Користувачі мають
змогу вставляти, видаляти та обертати сторінки, а також створювати закладки й
мініатюри. Цей параметр доступний лише для високорозрядного шифрування (128-
розрядного за алгоритмом RC4 або AES).
- Заповнення полів форми та підписування наявних полів підпису. Дає
змогу користувачам заповнювати форми та додавати цифрові підписи. Цей
параметр не дає права додавати коментарі або створювати поля форми та
доступний лише для високорозрядного шифрування (128 розрядів за алгоритмом
RC4 або AES).
- Додавання коментарів, заповнення полів форми та підписування
наявних полів. Користувачі мають право додавати коментарі, цифрові підписи та
заповнювати форми. Цей параметр не дає користувачам права переміщувати
об'єкти на сторінці або створювати поля форми.
- Макетування сторінки, заповнення полів форми та підпис. Дає змогу
користувачам вставляти, обертати або видаляти сторінки, створювати закладки та
зображення мініатюр, заповнювати форми та додавати цифрові підписи. Цей
7
параметр не дає користувачам права створювати поля форми. Він доступний лише
для шифрування низького рівня (40-бітового за алгоритмом RC4).
- Усе, крім вилучення сторінок. Користувачі мають змогу змінювати
документи, створювати й заповнювати поля форм, а також додавати коментарі й
цифрові підписи.
Дозволити копіювання тексту, зображень та іншого вмісту
Користувачі можуть виділяти та копіювати вміст PDF.
Дати доступ до тексту для пристроїв читання з екрана, призначених для
людей з порушенням зору
Користувачі з поганим зором можуть читати документи за допомогою
спеціальних читців екрану, але не можуть копіювати або вилучати вміст
документа. Цей параметр доступний лише для високорозрядного шифрування (128
розрядів за алгоритмом RC4 або AES).
9
Після кожного натискання клавіші вимірювач надійності оцінює пароль та вказує
на його надійність за допомогою кольорових схем. Якщо ви встановлюєте пароль
для зміни прав доступу, визначте рівень доступу.
6. Щоб дозволити одержувачам копіювати вміст PDF-файлу в інший
документ, виберіть параметр «Дозволити копіювання тексту, зображень та
іншого вмісту».
7. Натисніть кнопку «OK». З появою запиту на підтвердження пароля введіть
відповідний пароль ще раз та натисніть «OK».
11
Рис.7. Створення списку одержувачів файлу, який зашифровується
12
внесіть необхідні змінив шифрування.
Видалення параметрів шифрування
1. Натисніть кнопку «Захист» на панелі інструментів «Задачі» і виберіть
команду «Зняти захист».
2. Якщо буде виданий запит, введіть пароль для зміни прав доступу. Якщо
пароль вам невідомий, зверніться до автора документа PDF.
Спільне користування сертифікатами
Компанії, які використовують сертифікати для захищених робочих процесів,
зазвичай, зберігають ці сертифікати на сервері каталогів. Коли ви одержуєте
сертифікат, ви можете додати до списку довірених осіб користувача, від якого він
надійшов. Можна встановити власні параметри довіри, щоб довіряти всім
цифровим підписам та сертифікованим документам, створеним певним
сертифікатом. Можна також їх імпортувати зі спеціального сховища сертифікатів,
наприклад, зі сховища Windows. У сховищах може зберігатися велика кількість
сертифікатів, виданих різними центрами.
Отримання сертифікатів від інших користувачів
Сертифікати, які ви отримуєте, зберігаються у списку довірених осіб. Цей
список схожий на адресну книгу та дає змогу перевіряти цифрові підписи цих
користувачів на будь-яких одержаних від них документах.
Запит на отримання сертифіката від іншого користувача
1. Виконайте на вибір одну з описаних нижче дій.
у програмі Acrobat виберіть «Додаткові параметри» > «Керування
довіреними особами».
Вимоги до звіту
Оформити звіт для захисту лабораторної роботи за зразком:
назва роботи;
мета роботи;
короткі теоретичні відомості;
порядок роботи;
опис виконання роботи та висновок.
СПИСОК ЛІТЕРАТУРИ
1. Захист PDF-файлів паролями.
https://helpx.adobe.com/ua/acrobat/using/securing-pdfs-passwords.html
2. Захист PDF-документів сертифікатами
https://helpx.adobe.com/ua/acrobat/using/securing-pdfs-certificates.html
3. Вибір методу захисту для PDF-файлів, Adobe Acrobat
https://helpx.adobe.com/ua/acrobat/11/using/choosing-security-method-pdfs.html
4. PDF и Word сертификаты - On-Line Проверка SSL сертифіката.
https://proverkassl.com/pdf_adobe_certificate.html
16