УДК 316.034
Зиновьева Нина Сергеевна
адъюнкт кафедры криминалистики, Краснодарский университет МВД России, старший лейтенант полиции [email protected]
Nina S. Zinovieva
Adjunct of Criminology Department of Krasnodar University of the Ministry of internal affairs of Russia [email protected]
К вопросу о месте криптографии и стеганографии в криминалистической науке
About the place
of cryptograhy and steganography and steganography in forensic science
Аннотация. В статье исследуются вопросы использования методов криптографии и стеганографии, которые позволяют преобразовывать информацию, имеющую значение для раскрытия и расследования преступлений в виде зашифрованных и скрытых символов. Дано определение понятиям «криптография» и «стеганография», обозначены их основные направления и перспективы развития в отечественной криминалистической науке. Рассмотрены системы, функционирующие на основе преобразованной данными методами информации, и рекомендации по их использованию.
Ключевые слова: криминалистика, криптография, стеганография, блокчейн-технология, криптовалюта, раскрытие и расследование преступлений.
Annotation. The article is devoted to the use of cryptography and steganography, which allow to convert information relevant to the disclosure and investigation of crimes in the form of encrypted and hidden characters. Definitions of the concepts of «cryptography» and «steganography» are given, their main directions and development prospects in the domestic forensic science are highlighted. The systems functioning on the basis of the information transformed by these methods and recommendations on their use are considered.
Keywords: forensics, cryptography, steganography, blockchain technology, cryptocurrency, crime detection and investigation.
Хранение, передача и исследование информации является непосредственным объектом познания криминалистической науки, где ей уделяется большое внимание в ходе научно-теоретических и прикладных исследований. Широкое применение телекоммуникационных технологий формирует в интернет-пространстве информацию, преобразованную методами криптографии и стеганографии, которая имеет значение для раскрытия и расследования преступлений.
Все чаще для совершения преступлений используется интернет-пространство, а для сокрытия информации , имеющей значение для раскрытия и расследования преступлений, преступники используют мессенджеры зашифрованных сообщений, такие как Telegram, WhatsApp, распространяют информацию в «Даркнете», где не только шифруются сведения, но и скрываются IP-адреса реальных пользователей, что позволяет безнаказанно совершать преступные деяния. Легализуются преступные доходы через блокчейн-технологию с использованием крипто-валюты, где информация также подлежит шифрованию. Шифрование информации в перечисленных технологиях осуществляется с применением методов криптографии и стеганографии.
Приобретение лицами, совершающими преступления, навыков использования криптографических методов при передаче и хранении криминалистически значимой информации, порождает необходимость разработки соответствующих методико-криминалистических рекомендаций по выявлению и анализу в криминалистических целях информации, преобразованной методами криптографии и стеганографии. Поэтому для дальнейшего рассмотрения методов получения, анализа и закрепления целесообразно кратко исследовать вопросы применения методов криптографии и стеганографии.
Прежде всего, необходимо отметить, что криптография - это одно из направлений науки крипто-логии. Криптография позволяет исследовать методы обеспечения конфиденциальности (невозможности прочтения информации посторонним) и аутентичности (целостности и подлинности авторства, а также невозможности отказа от авторства) информации. Кроме криптографии, предметом науки криптологии является криптоанализ. Криптоанализ оценивает устойчивость использованных методов шифрования и разрабатывает методы, которые позволяют взламывать криптосистемы. Предназначение криптографии заключается в сохранении в тайне от-
крытого текста или ключа (или того и другого), тогда как задачей криптоанализа является восстановление открытого текста без доступа к ключу. Каждый криптографический код - это определенный симметричный или ассиметричный алгоритм, иными словами аутентичный набор цифровых символов, имеющих упорядоченную систему, для установления которого необходим соответствующий ключ-декодер. Надежность алгоритмов зависит не от сложности применяемых алгоритмов, а от ключей.
Для обеспечения конфидициальности криптография использует кодирование, под которым в широком смысле понимают преобразование сообщения в сигнал, а в узком смысле - представление исходных знаков, называемых символами, в другом алфавите. Кодирование осуществляется с различными целями: повышения надежности передачи, снижения физического объема сообщения, повышения уровня конфиденциальности или безопасности. Указанные цели соответствуют трем базовым способам преобразования сообщения до его передачи по каналу связи:
- кодирование или помехоустойчивое кодирование;
- сжатие или архивирование сообщений;
- криптографическое преобразование [1, с. 3438].
Криптографическое преобразование, как и два иных из числа вышеупомянутых (помехоустойчивое кодирование и сжатие), состоит из двух этапов: прямого и обратного. Прямое преобразование называют шифрованием или зашифрованием, обратное - дешифрованием или расшифрованием. Исходное сообщение называется открытым текстом. Зашифрованное сообщение -шифртекстом или шифрограммой.
Итак, современная криптография включает в себя четыре укрупненных раздела.
1. Симметричные криптосистемы;
2. Криптосистемы с открытым;
3. Системы электронной подписи;
4. Управление ключами.
До появления компьютеров криптография основывалась на текстовых алгоритмах. Основой их были операции замены одних символов другими либо перестановка символов местами. Первые алгоритмы относятся к классу подстановочных, другие - перестановочных. Современные криптосистемы используют алгоритмы подстановки и перестановки текста, а также ключ, который может быть любым значением, выбранным из большого множества. Ключ - секретный параметр, управляющий ходом преобразования и используется как в зашифровании, так и в расшифровании. Множество возможных ключей называют пространством ключей.
На основание изложенного можно сделать вывод, что криптография при помощи шифрования
изменяет содержание послания или файла так, что оно становится нечитаемым для неавтори-зированного получателя в передаваемой системе. Авторизированный получатель имеет специальный ключ, используя который, можно прочитать файл в том виде, в котором он изначально создавался и отправлялся. Отправку и получение зашифрованных сообщений легко отследить, так как они не скрываются. Если взломщику станет известно средство, которое использовалось при шифровании, то он очень быстро сможет подобрать ключ для расшифровки сообщения.
В свою очередь, вопросами о передаче и хранении сокрытой информации внутри других, не сокрытых данных, занимается наука стеганография. В современном цифровом мире стеганография может иметь самые разные цели - от полезных до преступных.
Одним из самых популярных методов стеганографии является защита авторского права при помощи внедренного «водяного знака», которые подтверждает автора материалов. Стеганография может использоваться для цифровой маркировки материалов в электронных библиотеках и облачных хранилищах.
С другой стороны, используя стеганографию, злоумышленник может передавать через открытые каналы связи секретные данные, обходя все фильтры, установленные в сети. В частности, стеганография может использоваться для сокрытия факта передачи запрещенных материалов и для общения преступников и террористов. Так, правоохранительные органы США считают, что 11 сентября 2001 года террористическая группировка «Аль-Каида» использовала Интернет для разработки плана нападения, а методы стеганографии для сокрытия преступных намерений.
Существует четыре основных направления стеганографии:
1. Классическая;
2. Компьютерная;
3. Цифровая;
4. Сетевая.
Современные научные тенденции, как правило, акцентируют свое внимание на цифровой, компьютерной и сетевой стеганографии, так как в основном работа осуществляется с применением информационно-телекоммуникационных технологий [2, с. 100-105].
Перечисленные направления являются стегано-графической системой и образуют стеганогра-фический канал, по которому передается (или в котором хранится) заполненный контейнер.
В компьютерной стеганографии в качестве контейнеров могут быть использованы различные оцифрованные данные: растровые графические изображения, цифровой звук, цифровое видео,
всевозможные носители цифровой информации, а также текстовые и другие электронные документы. В сетевой стеганографии в качестве контейнеров могут быть использованы сетевые протоколы. Кроме того, может использоваться взаимосвязь между двумя или более различными протоколами с целью более надежного сокрытия передачи секретного сообщения [3, с. 105-113].
Скрытие информации большого объема выдвигает существенные требования к контейнеру, размер которого должен, по меньшей мере, в несколько раз превышать размер встраиваемых данных. Для увеличения скрытости указанное соотношение должно быть как можно большим.
Перед тем как выполнить встраивание сообщения в контейнер, его необходимо преобразовать в определенный удобный для упаковки вид. Кроме того, для повышения защищенности секретной информации последнюю можно зашифровать достаточно устойчивым криптографическим ключом.
Заметим, что в работах по стеганографии ключ понимается как в широком, так и в узком смысле. В широком смысле стеганографический ключ -это сам неизвестный противнику способ сокрытия информации. При этом необходимо отличать стеганографический ключ от криптографического, который также может присутствовать в системе и использоваться для предварительного
Литература:
1. Урбанович П.П. Защита информации методами криптографии и стеганографии и обфуска-ции. Минск : БГТУ, 2016.
2. Аграновский А.В. Основы компьютерной стеганографии : учеб. пособие для вузов / А. В. Аг-рановсикий, И.Н. Хади, А.В. Черемушкин. М. : Радио и связь, 2003.
3. Урбанович П.П. Защита информации методами криптографии и стеганографии и обфуска-ции. Минск : БГТУ, 2016.
4. Белкин Р.С. Курс криминалистики : в 3 т. Т. 1: Общая теория криминалистики. М. : Юристъ, 1997.
5. Белкин Р.С. Ленинская теория отражения и методологические проблемы советской криминалистики. М., 1970.
6. Шнаейер Б. Прикладная криптография. Протоколы, алгоритмы, исходные текст на языке Си. М. : Триумф, 2003.
7. Ярмолик В.Н. Криптография, стеганография и охрана авторского права : монография / В.Н. Ярмолик, С.С. Портянко, С.В. Ярмолик. Минск : Изд. центр БГУ, 2007.
криптографического закрытия внедряемой информации.
Следовательно, стеганография скрывает сам факт отправки послания или файла от неавтори-зированного пользователя. Стеганографию используют наряду с шифрованием. Благодаря та кой комбинации закодированное и невидимое сообщение становится полностью защищенным от перехвата. Существуют разнообразные методы стеганографии, позволяющие скрыть послание или файл, но наиболее популярным в настоящее время является метод, скрывающий сообщения в компьютерных файлах (контейнерах). Секретная информация вставляется, например, в текстовый файл, в файлы изображения или даже в часть IP-пакетов.
На основании изложенного можно сделать вывод, что методы криптографии и стеганографии сегодня все чаще применяются в целях совершения преступлений, а информация, зашифрованная и скрытая средствами данных методов, имеет значение для раскрытия преступлений. Зашифрованная или скрытая обозначенными методами информация формирует специфическую следовую картину в математической форме с определенным набором знаков. В связи с этим, в криминалистической науке необходимо разработать научно обоснованные рекомендаций по обнаружению, фиксации, изъятию и использованию информации преобразованной методами криптографии и стеганографии в криминалистических целях.
Literature:
1. Urbanovich P.P. Information security using cryptography and steganography and obfuscation. Minsk : BSTU, 2016.
2. Agranovsky A.V. Basics of computer steganography: studies. manual for universities / A.V. Agranovsky, I.N. Khadi, A.V. Cheryomushkin. M. : Radio and communication, 2003.
3. Urbanovich P.P. Information security using cryptography and steganography and obfuscation. Minsk : BSTU, 2016.
4. Belkin R.S. Forensics course : 3 t. T. 1: General theory of forensic science. M. : Yurist, 1997.
5. Belkin R.S. Lenin's theory of reflection and methodological problems of soviet forensic science. M., 1970.
6. Schneier B. Applied cryptography. Protocols, algorithms, source texts in the SI language. M. : Triumph, 2003.
7. Yarmolik V.N. Cryptography, steganography and copyright protection : monograph / V.N. Yarmolik, S.S. Portyanko, S.V. Yarmol. Minsk : Ed. center of BSU, 2007.