Главная страница
Навигация по странице:

  • Критерии оценки систем закрытия речи 461

  • K случайных перестановок для вскрытия речевого кодаЭтот мо- мент следует учитывать при выборе надежной системы аналогового скрембли- рования Глава

  • Стеганографические технологии 463

  • Стеганографические технологии

  • Классификация стеганографических методов 465 Классификация стеганографических методов

  • Классификация стегосистем 467

  • Классификация стегосистем По аналогии скриптографическими системами, встеганографии различают системы

  • Определение 20.1 СовокупностьΞ= >, гдеС — множество возможных контейнеров; М

  • Методы и средства защиты информации. Внимание!!! В книге могут встречаться существенные ошибки (в рисунках и формулах). Они не связаны ни со


    Скачать 4.86 Mb.
    НазваниеВнимание!!! В книге могут встречаться существенные ошибки (в рисунках и формулах). Они не связаны ни со
    АнкорМетоды и средства защиты информации.pdf
    Дата17.08.2018
    Размер4.86 Mb.
    Формат файлаpdf
    Имя файлаМетоды и средства защиты информации.pdf
    ТипДокументы
    #23118
    страница58 из 63
    1   ...   55   56   57   58   59   60   61   62   63
    Глава
    19.
    Скремблирование
    ется в
    систему параметров на передающей стороне
    , потом передается по кана
    - лу связи
    , а
    затем синтезируется в
    речевой сигнал в
    приемнике
    Существующие субъективные методы измерения разборчивости и
    естествен
    - ности отличаются значительной трудоемкостью
    , поскольку в
    этом деле многое зависит от используемого словаря
    , выбранного канала связи
    , диалекта
    , возраста и
    эмоционального состояния испытуемых дикторов
    Поэтому проведение изме
    - рений для получения статистически надежных и
    повторяемых оценок парамет
    - ров системы при изменяющихся условиях требует больших затрат
    При использовании радиоканалов эти трудности еще более возрастают из
    - за неопределенности условий распространения
    , и
    достичь повторяемости резуль
    - татов невозможно без применения моделей радиоканалов
    Для дуплексных систем дополнительное влияние на качество оказывает вре
    - менная задержка сигнала
    , вносимая речевым скремблером или шифратором
    Поскольку основным показателем секретности передаваемых речевых сообще
    - ний является его неразборчивость при перехвате злоумышленником
    , сравнение по степеням защиты является определяющим моментом при выборе пользова
    - телем конкретной системы закрытия речи
    В
    основном распределение по уров
    - ням закрытия речевых сообщений соответствует ранее приведенной диаграмме
    Как правило
    , аналоговые скремблеры используются там
    , где применение цифровых систем закрытия речи затруднено из
    - за наличия возможных ошибок передачи
    (
    наземные линии связи с
    плохими характеристиками или каналы даль
    - ней радиосвязи
    ), обеспечивают тактический уровень защиты и
    хорошо предо
    - храняют переговоры от посторонних

    случайных ушей
    ”, имеющих ограниченные ресурсы
    , будь то соседи или сослуживцы
    Для таких применений годятся систе
    - мы со статическим закрытием
    , т
    е осуществляющие шифрование по фиксиро
    - ванному ключу
    Если же необходимо сохранить конфиденциальность информации от воз
    - можных конкурентов
    , обладающих достаточным техническим и
    специальным ос
    - нащением
    , то нужно применять аналоговые скремблеры среднего уровня закры
    - тия с
    динамически меняющимся в
    процессе разговора ключом
    Естественно
    , что эти системы будут дороже
    , чем системы закрытия с
    фиксированным ключом
    , однако они настолько осложняют работу злоумышленников по разработке де
    - шифрующего алгоритма
    , что время
    , потраченное на это
    , значительно обесценит добытую информацию из перехваченного сообщения
    Поскольку в
    отечественных устройствах закрытия
    , как правило
    , перед нача
    - лом сообщения передается синхропоследовательность
    , в
    которой содержится часть дополнительной информации о
    ключе текущего передаваемого сообще
    - ния
    , у
    злоумышленника имеется только один шанс попытаться его раскрыть
    , пе
    - ребрав широкое множество ключевых установок
    Если ключи меняются еже
    - дневно
    , то даже при известном алгоритме преобразования речи злоумышленни
    - ку придется перебрать много тысяч вариантов в
    поисках истинной ключевой последовательности

    Критерии
    оценки
    систем
    закрытия
    речи
    461
    В
    случае
    , если есть предположение
    , что в
    целях добывания крайне интере
    - сующей его информации злоумышленник может воспользоваться услугами вы
    - сококвалифицированных специалистов и
    их техническим арсеналом
    , то для того
    , чтобы быть уверенным в
    отсутствии утечки информации
    , необходимо применять системы закрытия речи
    , обеспечивающие стратегическую
    (
    самую высокую
    ) сте
    - пень защиты
    Это могут обеспечить лишь устройства дискретизации речи с
    по
    - следующим шифрованием и
    новый тип аналоговых скремблеров
    Последние ис
    - пользуют методы преобразования аналогового речевого сигнала в
    цифровую форму
    , затем применяют методы криптографического закрытия
    , аналогичные тем
    , что используются для закрытия данных
    , после чего результирующее закры
    - тое сообщение преобразуется обратно в
    аналоговый сигнал и
    подается в
    линию связи
    Для раскрытия полученного сигнала на приемном конце производятся об
    - ратные преобразования
    Эти новые гибридные устройства легко адаптируются к
    существующим коммуникационным сетям и
    предлагают значительно более вы
    - сокий уровень защиты речевых сообщений
    , чем традиционные аналоговые скремблеры
    , с
    сохранением всех преимуществ последних в
    разборчивости и
    уз
    - наваемости восстановленной речи
    Следует отметить
    , что в
    системах засекречивания речи
    , основанной на шиф
    - ре перестановки
    N
    речевых элементов
    , общее количество ключей
    - перестановок равно
    N!
    Однако это значение не отражает реальной криптографической стой
    - кости системы из
    - за избыточности информации
    , содержащейся в
    речевом сиг
    - нале
    , а
    также из
    - за разборчивости несовершенным образом переставленной и
    инвертированной речи
    Поэтому криптоаналитику часто необходимо опробовать лишь
    K << N!
    случайных перестановок для вскрытия речевого кода
    Этот мо
    - мент следует учитывать при выборе надежной системы аналогового скрембли
    - рования

    Глава
    20
    Стеганография
    Надежная защита информации от несанкционированного доступа является актуальной
    , но не решенной в
    полном объеме проблемой
    Одно из перспектив
    - ных направлений защиты информации сформировали современные методы сте
    - ганографии
    Слово
    стеганография
    в переводе с
    греческого буквально означает
    тайнопись
    (steganos — тайна
    , секрет
    ; graphy — запись
    ).
    Стеганография представляет собой совокупность методов
    , основывающихся на различных принципах
    , которые обеспечивают сокрытие самого факта суще
    - ствования секретной информации в
    той или иной среде
    , а
    также средств реали
    - зации этих методов
    К
    ней можно отнести огромное множество секретных средств связи
    , таких как невидимые чернила
    , микрофотоснимки
    , условное рас
    - положение знаков
    , тайные
    (
    скрытые
    ) каналы
    , средства связи с
    плавающими час
    - тотами
    , голография и
    т д
    В
    настоящее время развиваются методы
    компьютерной
    стеганографии
    — самостоятельного научного направления информационной безопасности
    , изу
    - чающей проблемы создания компонентов скрываемой информации в
    открытой информационной среде
    , которая может быть сформирована вычислительными системами и
    сетями
    Особенностью стеганографического подхода является то
    , что он не предусматривает прямого оглашения факта существования защищае
    - мой информации
    Это обстоятельство позволяет в
    рамках традиционно сущест
    - вующих информационных потоков или информационной среды решать некото
    - рые важные задачи защиты информации ряда прикладных областей
    Основным определяющим моментом в
    стеганографии является стеганогра
    - фическое преобразование
    До недавнего времени стеганография
    , как наука
    , в
    основном изучала отдельные методы сокрытия информации и
    способы их тех
    - нической реализации
    Разнообразие принципов
    , заложенных в
    стеганографиче
    - ских методах
    , по существу тормозило развитие стеганографии как отдельной на
    - учной дисциплины и
    не позволило ей сформироваться в
    виде некоторой науки со своими теоретическими положениями и
    единой концептуальной системой
    , ко
    - торая обеспечила бы формальное получение качественных и
    количественных оценок стеганометодов
    В
    этом история развития стеганографии резко отлича
    - ется от развития криптографии
    До конца
    XIX века стеганография и
    криптография развивались в
    рамках еди
    - ной науки о
    тайнописи
    После формулирования голландским офицером
    Кирх
    -

    Стеганографические
    технологии
    463
    гоффсом
    (A. Kerckhoffs) знаменитого правила о
    том
    , что стойкость криптографи
    - ческого алгоритма должна определяется исключительно стойкостью ключа
    , криптография как отдельная наука отделилась от стеганографии
    За последние десятилетия криптология из совокупности специальных методов превратилась в
    наукоемкую дисциплину
    , основанную на фундаментальных исследованиях из теории вероятности
    , математической статистики
    , чисел
    , алгебраических полей
    , что позволило ей решить ряд важных для практического применения задач
    На
    - пример
    , определение стойкости зашифрованных сообщений по отношению к
    возможным средствам криптоанализа
    , а
    также целый ряд других задач
    , решение которых позволяет получать достаточно четкие количественные характеристики средств криптографической защиты информации
    В
    основе многих подходов к
    решению задач стеганографии лежит общая с
    криптографией методическая база
    , заложенная
    Шенноном
    (C. E. Shannon) в
    теории тайнописи
    Однако до сих пор теоретические основы стеганографии ос
    - таются практически неразработанными
    Наблюдаемый в
    настоящее время интерес к
    стеганографии
    , как совокупности методов сокрытия информации
    , возник в
    большой мере благодаря интенсивно
    - му внедрению и
    широкому распространению средств вычислительной техники во все сферы деятельности человека
    В
    рамках вычислительных сетей возникли достаточно широкие возможности по оперативному обмену различной информа
    - цией в
    виде текстов
    , программ
    , звука
    , изображений между любыми участниками сетевых сеансов независимо от их территориального размещения
    Это позволя
    - ет активно применять все преимущества
    , которые дают стеганографические ме
    - тоды защиты
    Стеганографические методы находят все большее применение в
    оборонной и
    коммерческой сферах деятельности в
    силу их легкой адаптируемости при реше
    - нии задач защиты информации
    , а
    также отсутствия явно выраженных признаков средств защиты
    , использование которых может быть ограничено или запрещено
    (
    как
    , например
    , криптографических средств защиты
    ).
    Стеганографические
    технологии
    Сегодня стеганографические технологии активно используются для решения следующих основных задач
    :

    защиты информации с
    ограниченным доступом от несанкционированного доступа
    ;

    защиты авторских прав на некоторые виды интеллектуальной собственности
    ;

    преодоления систем мониторинга и
    управления сетевыми ресурсами
    ;

    камуфляжа программного обеспечения
    ;

    создания скрытых каналов утечки чувствительной информации от законного пользователя
    Использование стеганографических систем является наиболее эффективной при решении проблемы
    защиты
    информации
    с
    ограниченным
    доступом
    Так
    , например
    , только одна секунда оцифрованного звука с
    частотой дискретизации

    464
    Глава
    20.
    Стеганография
    44100
    Гц и
    уровнем отсчета
    8 бит в
    стереорежиме позволяет скрыть за счет за
    - мены младших разрядов на скрываемое сообщение около
    10
    Кбайт информа
    - ции
    При этом изменение значений отсчетов составляет менее
    1%.
    Такое изме
    - нение практически не обнаруживается при прослушивании файла большинством людей
    Кроме скрытой передачи сообщений
    , стеганография является одним из са
    - мых перспективных направлений для
    аутентификации
    и
    маркировки
    автор
    -
    ской
    продукции
    с целью защиты авторских прав на цифровые объекты от пират
    - ского копирования
    На компьютерные графические изображения
    , аудио продук
    - цию
    , литературные произведения
    (
    программы в
    том числе
    ) наносится специальная метка
    , которая остается невидимой для глаз
    , но распознается спе
    - циальным программным обеспечением
    Метка содержит скрытую информацию
    , подтверждающую авторство
    Скрытая информация призвана обеспечить защиту интеллектуальной собственности
    В
    качестве внедряемой информации можно использовать данные об авторе
    , дату и
    место создания произведения
    , номера документов
    , подтверждающих авторство
    , дату приоритета и
    т п
    Такие специ
    - альные сведения могут рассматриваться в
    качестве доказательств при рассмот
    - рении споров об авторстве или для доказательства нелегального копирования
    Как и
    любые другие инструменты
    , стеганографические методы требуют к
    се
    - бе бережного отношения
    , так как они могут быть использованы как с
    целью за
    - щиты
    , так и
    в противоправных целях
    Например
    , в
    конце
    2001 года под пристальным вниманием прессы оказались сведения о
    том
    , что один из опаснейших террористов мира
    Осама бин
    Ладен и
    члены его группировки широко используют
    Internet для передачи сообщений по организации террористических акций
    Правительства некоторых стран предпри
    - нимают шаги с
    целью обуздания такой угрозы
    , пытаясь ввести ограничения на распространение программ
    , связанных с
    криптографическими и
    стеганографи
    - ческими методами
    Однако стеганографические методы успешно применяются для
    противодействия
    системам
    мониторинга
    и
    управления
    сетевыми ресур
    - сами промышленного шпионажа
    С
    их помощью можно противостоять попыткам контроля над информационным пространством при прохождении информации через серверы управления локальных или глобальных вычислительных сетей
    Нередко методы стеганографии используют для
    камуфлирования
    программ
    -
    ного
    обеспечения
    В
    тех случаях
    , когда использование программ незарегистри
    - рованными пользователями является нежелательным
    , оно может быть зака
    - муфлировано под стандартные универсальные программные продукты
    (
    напри
    - мер
    , текстовые редакторы
    ) или скрыто в
    файлах мультимедиа
    (
    например
    , в
    звуковом сопровождении компьютерных игр
    ).
    И
    , наконец
    , стеганографический подход используется при создании
    скрытого
    канала
    утечки
    чувствительной
    информации
    от санкционированных пользова
    - телей

    Классификация
    стеганографических
    методов
    465
    Классификация
    стеганографических
    методов
    В
    современной стеганографии
    , в
    целом
    , можно выделить в
    направления
    :
    тех
    -
    нологическую
    стеганографию
    и
    информационную
    стеганографию
    (
    рис
    20.1).
    Рис
    . 20.1.
    Классификация методов стеганографической защиты
    К
    методам
    технологической
    стеганографии
    относятся методы
    , которые ос
    - нованы на использовании химических или физических свойств различных мате
    - риальных носителей информации
    Химические методы стеганографии сводится почти исключительно к
    приме
    - нению невидимых чернил
    , к
    которым относятся органические жидкости и
    симпа
    - тические химикалии
    К
    физическим методам можно отнести микроточки
    , различного вида тайники и
    методы камуфляжа
    В
    настоящее время физические методы представляют ин
    - терес в
    области исследования различный носителей информации с
    целью запи
    - си на них данных
    , которые бы не выявлялись обычными методами считывания
    Особый интерес имеется к
    стандартным носителям информации средств вычис
    - лительной
    , аудио и
    видео техники
    Помимо этого
    , появился целый ряд новых технологий
    , которые
    , базируясь на традиционной стеганографии
    , используют последние достижения микроэлектроники
    (
    голограммы
    , кинеграммы
    ).
    К
    информационной
    стеганографии
    можно отнести методы лингвистической и
    компьютерной стеганографии
    Лингвистические методы стеганографии подразделяются на две основные ка
    - тегории
    : условное письмо и
    семаграммы
    Существуют три вида условного письма
    : жаргонный код
    , пустышечный шифр и
    геометрическая система

    466
    Глава
    20.
    Стеганография
    В
    жаргонном коде внешне безобидное слово имеет совершенно другое ре
    - альное значение
    , а
    текст составляется так
    , чтобы выглядеть как можно более невинно и
    правдоподобно
    При применении пустышечного шифра в
    тексте име
    - ют значение лишь некоторые определенные буквы или слова
    Пустышечные шифры обычно выглядят еще более искусственно
    , чем жаргонный код
    Третьим видом условного письма является геометрическая форма
    При ее применении имеющие значение слова располагаются на странице в
    определенных местах или в
    точках пересечения геометрической фигуры заданного размера
    Вторую категорию лингвистических методов составляют семаграммы
    — тай
    - ные сообщения
    , в
    которых шифрообозначениями являются любые символы
    , кроме букв и
    цифр
    Эти сообщения могут быть переданы
    , например
    , в
    рисунке
    , содержащем точки и
    тире для чтения по коду
    Морзе
    Стеганографические методы в
    их проекции на инструментарий и
    среду
    , кото
    - рая реализуется на основе компьютерной техники и
    программного обеспечения в
    рамках отдельных вычислительных или управляющих систем
    , корпоративных или глобальных вычислительных сетей
    , составляют предмет изучения сравни
    - тельно нового научного направления информационной безопасности

    компь
    -
    ютерной
    стеганографии
    В
    рамках компьютерной стеганографии рассматриваются вопросы
    , связанные с
    сокрытием информации
    , которая хранится на носителях или передается по се
    - тям телекоммуникаций
    , с
    организацией скрытых каналов в
    компьютерных систе
    - мах и
    сетях
    , а
    также с
    технологиями цифровых водяных знаков и
    отпечатка пальца
    Существуют определенные отличия между технологиями цифровых водяных знаков и
    отпечатка пальца
    , с
    одной стороны
    , и
    собственно стеганографическими технологиями сокрытия секретной информации для ее последующей передачи или хранения
    Самое главное отличие
    — это то
    , что цифровые водяные знаки и
    отпечатки имеют целью защиту самого цифрового объекта
    (
    программы
    , изобра
    - жения
    , музыкального файла и
    пр
    .), куда они внедряются
    , и
    обеспечивают доказа
    - тельство прав собственности на данный объект
    При использовании методов компьютерной стеганографии должны учиты
    - ваться следующие условия
    :

    противник может иметь полное представление о
    стеганографической системе и
    деталях ее реализации
    Единственной информацией
    , которая должна оста
    - ваться ему неизвестной
    , — это ключ
    , с
    помощью которого можно установить факт присутствия скрытого сообщения и
    его содержание
    ;

    если противнику каким
    - то образом удалось узнать о
    факте существования скрытого сообщения
    , то это не должно позволить ему извлечь подобные сооб
    - щения из других стеганограмм до тех пор
    , пока ключ хранится в
    тайне
    ;

    потенциальный противник должен быть лишен каких
    - либо технических и
    иных преимуществ в
    распознавании или раскрытии содержания тайных сообще
    - ний

    Классификация_стегосистем_467'>Классификация
    стегосистем
    467
    В
    последующих разделах будут обсуждены основные теоретические положе
    - ния компьютерной стеганографии и
    рассмотрены некоторые методы сокрытия данных в
    информационной среде
    , которая может быть поддержана вычисли
    - тельными системами и
    сетями
    Классификация
    стегосистем
    По аналогии с
    криптографическими системами
    , в
    стеганографии различают
    системы
    с
    секретным
    ключом
    и
    системы
    с
    открытым
    ключом
    В
    стеганографической системе с
    секретным
    ключом
    используется один ключ
    , который должен быть заранее известен абонентам до начала скрытого обмена секретными сообщениями либо переслан по защищенному каналу
    В
    стегосистеме с
    открытым
    ключом
    для встраивания и
    извлечения тайного сообщения используются разные ключи
    , причем вывести один ключ из другого с
    помощью вычислений невозможно
    Один из ключей
    (
    открытый
    ) может переда
    - ваться свободно по незащищенному каналу связи
    , а
    второй
    , секретный ключ
    , — по защищенному каналу
    Данная схема хорошо работает при взаимном недове
    - рии отправителя и
    получателя
    Учитывая все многообразие стеганографических систем
    , сведем их к
    сле
    - дующим типам
    :
    безключевым
    стегосистемам
    ,
    системам
    с
    секретным
    ключом
    ,
    системам
    с
    открытым
    ключом
    и
    смешанным
    стегосистемам
    Безключевые
    стегосистемы
    Для функционирования
    безключевых
    стегосистем
    не требуется никаких до
    - полнительных данных в
    виде стегоключа помимо алгоритма стеганографическо
    - го преобразования
    Определение
    20.1
    Совокупность
    Ξ
    =
    <
    C,М,D,E
    >
    , где
    С
    — множество возможных контейнеров
    ;
    М
    — множество секретных сообщений
    ,
    |C|

    |М|
    ;
    E: C
    ×
    M

    С
    и
    D: C

    M
    — функции сокрытия и
    извлечения сообщения из контейнера
    , причем
    D(E(c,m))=m
    для лю
    - бых
    m

    М
    и
    с

    С
    , называется
    безключевой
    стегосистемой
    Из определения следует
    , что безопасность безключевых стегосистем основа
    - на на секретности используемых стеганографических преобразований
    E
    и
    D
    Это противоречит основному принципу
    Керкхоффса для систем защиты инфор
    - мации
    Действительно
    , если предположить
    , что противник знает алгоритмы
    E
    и
    D
    , которые используются для скрытой передачи информации
    , то он способен извлечь любую скрытую информацию из перехваченных стеганограмм
    Зачастую для повышения безопасности безключевых систем
    , перед началом процесса стеганографического сокрытия предварительно выполняется шифро
    - вание скрываемой информации
    Ясно
    , что такой подход увеличивает защищен
    - ность всего процесса связи
    , поскольку это усложняет обнаружение скрытого со
    -

    468
    1   ...   55   56   57   58   59   60   61   62   63


    написать администратору сайта