ИССЛЕДОВАНИЯ СТЕГАНОГРАФИЧЕСКИХ МЕТОДОВ ЗАЩИТЫ ПРОЕКТНОЙ ДОКУМЕНТАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА

Основой публикации являются результаты проведенных исследований по разработке метода и средств стеганографической защиты проектной документации, продуцируемой в САПР, от несанкционированного доступа. Проведен теоретико-экспериментальный анализ возможностей основных алгоритмов цифровой стеганографии, предназначенных для сокрытия данных в различных контейнерах. В настоящей статье выбирается и обосновывается стеганографический метод сокрытия проектных данных для защиты от несанкциорованного доступа (НСД). Для читателей, впервые столкнувшихся со стеганогафией, раскрываем принятые в работе следующие основные положения стеганографии [1].

· Стеганографическая система(стегосистема) - объединение методов и средств используемых для создания скрытого канала для передачи информации.

· Сообщение (стего) – это термин, используемый для общего названия передаваемой скрытой информации, будь то лист с надписями молоком, голова раба или цифровой файл.

· Контейнер – любая информация, используемая для сокрытия тайного сообщения.

· Пустой контейнер - контейнер, не содержащий секретного послания.

· Заполненный контейнер(стегоконтейнер) – контейнер, содержащий секретное послание.

· Стеганографический канал (стегоканал) – канал передачи стегоконтейнера.

· Ключ (стегоключ) – секретный ключ нужный для сокрытия стегоконтейнер. Ключи в стегосистемах бывают двух типов: секретные и открытые. Если стегосистема использует секретный ключ, то он должен быть создан или до начала обмена сообщениями, или передан по защищённому каналу. Стегосистема, использующая открытый ключ, должна быть устроена таким образом, чтобы невозможно было получить из открытого закрытый ключ. В этом случае открытый ключ мы можем передавать по незащищённому каналу.

· Стегоанализ (стеганоанализ)- раздел стеганографии; наука о выявлении факта передачи скрытой информации в анализируемом сообщении.

· Робастность –устойчивость к атакам и помехам.

· Объем контейнера (стего)измеряется в байтах.

· Бит – по Шеннону единица количества информации, по Хартли – структурная мера (один двоичный разряд).

· Байт –8 бит.

· Информация – по Шеннону мера неопределенности в пространстве событий.

Как известно, для защиты проектной документации возможно применение одного из двух методов: стеганографических и криптографических (рис.1).

Для читателя, не знакомого с криптографией, далее приводятся принятые в работе основные понятия криптографии.

· Открытый (исходный) текст — данные (не обязательно текстовые), передаваемые без использования криптографии.

· Шифрованный (закрытый) текст — данные, полученные после применения криптосистемы с указанным ключом.

· Криптосистема— семейство обратимых преобразований открытого текста в шифрованный.

· Ключ — параметр шифра, определяющий выбор конкретного преобразования данного текста. В современных шифрах алгоритм шифрования известен, и криптографическая стойкость шифра целиком определяется секретностью ключа.

· Криптоанализ — наука, изучающая математические методы нарушения конфиденциальности и целостности информации.

· Криптоаналитик — человек, создающий и применяющий методы криптоанализа.

· Криптографическая атака — попытка криптоаналитика вызвать отклонения в атакуемой защищенной системе обмена информацией.

· Взлом или вскрытие—. успешная криптографическая атака.

· Шифрование — процесс нормального применения криптографического преобразования открытого текста на основе алгоритма и ключа, в результате которого возникает шифрованный текст.

· Расшифровывание — процесс нормального применения криптографического преобразования шифрованного текста в открытый.

· Дешифрование (дешифровка) — процесс извлечения открытого текста без знания криптографического ключа на основе известного шифрованного. Термин дешифрование обычно применяют по отношению к процессу криптоанализа шифротекста (криптоанализ сам по себе, вообще говоря, может заключаться и в анализе шифросистемы, а не только зашифрованного ею открытого сообщения).

Криптографические методы для решения задачи защиты проектной документации и сообщений от несанкционированного доступа представляются не всегда применимыми по следующим причинам.

- Применение криптографических методов весьма строго регламентировано ФСТЭК и аналогичными контролирующими организациями и не всегда приемлемо в коммерческих проектных организациях.

- Собственно факт защиты документации от НСД очевиден.

- Использование криптографии для шифрования чертежей и схем весьма проблематично, если не невозможно.

В настоящей публикации предлагается применять стеганографические алгоритмы для шифрования проектной документации с целью защиты от несанкционированного доступа.

Рассмотрим наиболее распространенные стеганографические методы и алгоритмы. Для защиты проектной документации, хранимой в информационной подсистеме САПР крупной организации, либо передаваемой по внутренним каналам передачи сообщений, наиболее приемлемой представляется группа методов компьютерной стеганографии, приведенная на рисунке 1.

В работе проведено исследование основных стеганографических методов и алгоритмов сокрытия данных от несанкционированного доступа [1-4]применительно к задачам информационной безопасности (ИБ) САПР. Далее приводятся и обсуждаются результаты исследований, проведенных автором, либо с ее участием, часть которых опубликованы в работах [5 -20].

Основные методы компьютерной стеганографии можно разбить на шесть подгрупп:

- первая подгруппа - это методы, использующие зарезервированных поля расширения компьютерных форматов данных, например, bad trake;

- вторая подгруппа – это методы специального форматирования текстовых файлов;

- третья подгруппа - методы скрытия в неиспользуемых местах гибких дисков. При использовании методов третьей подгруппы информация записывается в обычно неиспользуемых местах дисков (например, в нулевой дорожке);

- четвертая подгруппа - методы, использующие имитирующие функции (mimic-function). Эти методы основаны на генерации текстов и являются обобщением акростиха. Для тайного сообщения генерируется осмысленный текст, скрывающий само сообщение;

- пятая подгруппа - методы удаления идентифицирующего файл заголовка. В этих методах скрываемое сообщение шифруется, а в результирующем удаляется идентифицирующий заголовок, оставляя только шифрованные данные. Получатель заранее знает о передаче сообщения и имеет недостающий заголовок;

- шестая подгруппа – это методы создания специальных файловых систем («FATnew»).

Во второй подгруппе можно выделить три подгруппы методов:

- методы использования известного смещения слов, предложений, абзацев. Они основаны на изменении положения строк и расстановки слов в предложении, что обеспечивается вставкой дополнительных пробелов между словами;

- методы выбора определенных позиций букв (нулевой шифр). Акростих - частный случай этого метода (например, начальные буквы каждой строки образуют сообщение);

- методы использования специальных свойств полей форматов, не отображаемых на экране. Методы основаны на использовании специальных "невидимых", скрытых полей для организации сносок и ссылок (например, использование черного шрифта на черном фоне).

Эти методы, за исключением методов сокрытия части данных на экране дисплея рабочей станции АРМ, целесообразно применять для обмена данными с использованием мобильных носителей (FLASH, CD, DVD).

Для защиты данных от НСД в базах архивов и при передаче по открытым каналам предлагается применять методы цифровой стеганографии, среди которых можно выделить четыре группы:

- Методы использования избыточности аудио и визуальной информации. Это методы использования избыточности цифровых фотографии, цифрового звука и цифрового видео. Они используют младшие разряды цифровых отсчетов, содержат мало полезной информации. Их заполнение дополнительной информацией практически не влияет на качество восприятия, что и дает возможность скрытия конфиденциальной информации.

- Методы, учитывающие особенности зрения человека, а именно:

- разрешающая способность,

- спектральная чувствительность.

- Методы, учитывающие особенности слуха человека:

- частотная характеристика,

- нелинейные свойства (на фоне шума).

- Методы использования особенностей модуляции в каналах передачи аудиосообщений.

Цифровая стеганография: Основные положения и анализ методов и средств








Дата добавления: 2017-03-29; просмотров: 1002;


Поиск по сайту:

При помощи поиска вы сможете найти нужную вам информацию.

Поделитесь с друзьями:

Если вам перенёс пользу информационный материал, или помог в учебе – поделитесь этим сайтом с друзьями и знакомыми.
helpiks.org - Хелпикс.Орг - 2014-2024 год. Материал сайта представляется для ознакомительного и учебного использования. | Поддержка
Генерация страницы за: 0.009 сек.