Криптографические алгоритмы электронной цифровой подписи

Безбумажная технология резко обострила проблему дистанционной идентификации личности. Возникла необходимость замены рукописной подписи ее электронным аналогом - электронной цифровой подписью (ЭЦП). Она может применяться для контроля доступа к особо важным документам, для проверки подлинности документации, контрактов и т. п.

К ЭЦП предъявляются два основных требования:

· легкость проверки;

· высокая сложность фальсификации.

Несмотря на кажущуюся простоту требований, практическая реализация является достаточно сложной, т. к. не все так гладко, как может показаться на первый взгляд. Дело в том, что, как было установлено в процессе ее эксплуатации, ЭЦП чрезвычайно подвержена действию «троянских коней» - обобщенного класса программ с преднамеренно заложенными в них потенциально опасными последствиями, активизирующимися при определенных условиях. Например, в момент считывания файла, в котором находится подготовленный к подписи документ, эти программы могут изменить имя подписывающего лица, дату, какие-либо данные (например, сумму платежей) и т. п.

Компьютерная стеганография - современная технология защиты информации

Проблема надежной защиты информации от несанкционированного доступа является одной из древнейших и не решенных до настоящего времени проблем. Способы и методы скрытия секретных сообщений известны с давних времен, причем данная сфера человеческой деятельности получила название стеганография. Это слово происходит от греческих слов steganos (секрет, тайна) и graphy (запись) и таким образом означает буквально «тайнопись», хотя методы стеганографии появились, вероятно, раньше, чем появилась сама письменность (первоначально использовались условные знаки и обозначения).

Для защиты информации используются методы кодирования и криптографии. Как известно, цель криптографии состоит в блокировании несанкционированного доступа к информации путем шифрования содержания секретных сообщений. Стеганография имеет другую задачу, и ее цель - скрыть сам факт существования секретного сообщения. При этом оба способа могут быть объединены и использованы для повышения эффективности защиты информации (например, для передачи криптографических ключей).

На основе анализа открытых информационных источников здесь рассматриваются возможности стеганографии применительно к проблеме защиты информации.