автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.05, диссертация на тему:Устройство маскировки релевантной информации с применением генераторов хаотических последовательностей

кандидата технических наук
Елагин, Владислав Васильевич
город
Курск
год
2000
специальность ВАК РФ
05.13.05
цена
450 рублей
Диссертация по информатике, вычислительной технике и управлению на тему «Устройство маскировки релевантной информации с применением генераторов хаотических последовательностей»

Автореферат диссертации по теме "Устройство маскировки релевантной информации с применением генераторов хаотических последовательностей"

МИНИСТЕРСТВО ОБЩЕГО И ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ

КУРСКИЙ ГОСУДАРСТВЕННЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ

РГо иД

г г ы ш

На правах рукописи УДК 681.3

ЕЛАГИН ВЛАДИСЛАВ ВАСИЛЬЕВИЧ

УСТРОЙСТВО МАСКИРОВКИ РЕЛЕВАНТНОЙ ИНФОРМАЦИИ С ПРИМЕНЕНИЕМ ГЕНЕРАТОРОВ ХАОТИЧЕСКИХ ПОСЛЕДОВАТЕЛЬНОСТЕЙ

Специальность 05.13.05 "Элементы и устройства вычислительной техники и систем управления"

Автореферат диссертации на соискание ученой степени кандидата технических наук

КУРСК 2000

Работа выполнена на кафедре «Программное обеспечение вычислительной техники» Курского Государственного технического университета

Научный руководитель; доктор технических наук Довгаль В. М.

Официальные оппоненты: докт. техн. наук Кореневский H.A. канд. техн. наук Пустовой Н.П.

Ведущая организация: ОКБ «Авиаавтоматика», г. Курск

Защита диссертации состоится «21 » декабря 2000 г. в 14.00 часов на заседании диссертационного совета Д064.50.02 при Курском Государственном техническом университете по адресу: 305040, г. Курск, ул. 50 лет Октября, 94 (конференц-зал).

С диссертацией можно ознакомиться в библиотеке университета. Автореферат разослан «17» ноября 2000 г.

Ученый секретарь, д.т.н. Довгаль В.М.

1 VI ШМ -oMr.U.D

ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ

Актуальность темы. Информация является одним из важнейших стратегических ресурсов современного общества, а его благосостояние и безопасность в значительной степени зависят от скорости ее обработки и передачи, а также качества маскировки информационных потоков. В информационных системах общего доступа, включая парк ПЭВМ, в корпоративных распределенных системах, в локальных и глобальных сетях ЭВМ существует необходимость в эффективной маскировке релевантной информации. При этом процессы маскировки включают в себя как решение задач защиты информации при ее передаче по открытым каналам, так и снижения пиковых нагрузок на каналы передачи данных путем их внедрения в избыточные сообщения для целей «поп>тноП» транспортировки. Проблема маскировки обостряется тенденцией к росту компьютерных преступлений в современном мире, й к увеличению нагрузки на каналы и узлы компьютерных сетей. В глобальных распределенных компьютерных информационных системах организованы виртуальные корпоративные сети крупных коммерческих и государственных организаций, банков, существуют шлюзы в локальные сети таких организаций, как HACA США (NASA), Пентагон, где сосредоточены средства управления спутниковыми системами, экологически опасными системами и системами военного назначения, несанкционированный доступ к которым может привести к катастрофическим последствиям. На Международном форуме информации, состоявшемся в конце 1993 года, отмечалось, что более половины финансовых и экономических преступлении осуществляется с использованием глобальных сетей. Это объясняется тем, что разработка новых средств маскировки происходит гораздо медленнее, чем появление новых и развитие существующих информационных и компьютерных технологий, которые эффективно используются для целей перехвата конфиденциальной информации. Другой значимой предпосылкой нужно признать совершенствование методов распределенных вычислений, позволяющих объединить слабые по вычислительным возможностям системы в единую вычислительную сеть, имеющую большую вычислительную емкость и позволяющую в конечное время хакерам и вероятным противникам решать сложные криптоаналитические задачи. Основная проблемная ситуация заключается в том, что существующие средства маскировки информации, считавшиеся специалистами достаточно надежными, не отвечают вновь возникающим требованиям, в связи с появлением новых методов криптоан&зиза и с все возрастающими объемами информации, хранящейся и обрабатываемой в цифровом виде и все увеличивающимися потоками данных, передаваемых по каналам связи.

Созданию фундаментальных основ в области маскировки информации посвятили свои работы отечественные и зарубежные

исследователи: К. Шеннон, A.A. Самчинский К.К. Фудзицу, A.A. Молдовян, С. Джоджиа и другие известные ученные.

Высокий уровень социальной значимости решения проблем маскировки высокоскоростных потоков информации подтверждается существованием дорогостоящих национальных и межгосударственных научно-технических проектов.

Научный аспект решения задачи маскировки релевантной информации связан с дальнейшим развитием средств стеганографии путем создания способов, моделей и алгоритмов рассеивания и сборки информации, построенных на основе известных детерминированных хаотических генераторов. Практическая часть решаемой проблемы включает в себя структурно-функциональный синтез схем ряда высокопроизводительных специализированных процессоров маскировки релевантной информации.

Исходя из выше изложенного, задача совершенствования существующих и создания новых систем, ориентированных на маскировку релевантной информации при ее хранении и передаче, является актуальной и перспективной проблемой.

Основная часть диссертационной работы выполнялась в рамках госбюджетных НИР по распоряжению Госкомвуза № 10-36-41, ИН/10-20-03 от 16.03.92 г. (пролонгация до 2000г.) на кафедре ПО и ВТ в Курском Государственном техническом университете при непосредственном участии автора.

Цель диссертационной работы заключается в решении важной научно-технической задачи по созданию и исследованию на основе компьютерного моделирования способов, алгоритмов, включая алгоритмические схемы, содержащие двухступенчатые продукции, и в разработке ряда специализированных устройств маскировки релевантной информации путем ее рассеивания и сборки с применением детерминированных хаотических генераторов в потоковых цифровых каналах передачи видеоизображений.

Поставленная цель достигается решением следующих задач:

1. Провести исследование особенностей конструктивных процессов, порождаемых детерминированными хаотическими генераторами (отображениями странных аттракторов) с целью рационального выбора базовых генераторов.

2. Разработать и теоретически обосновать способы маскировки релевантной информации, осуществить их алгоритмизацию, а также минимизировать вычислительную сложность алгоритмов.

3. Создать программные модели (информационную машину) для исследования логической состоятельности и скорости решения задачи маскировки на основе предлагаемых способов и алгоритмов.

4. Разработать ряд специализированных устройств для решения задач маскировки релевантной информации методом ее рассеивания и сборки в видеопотоках и произвести оценку скоростных характеристик разработанных устройств.

Объектом исследования диссертационной работы являются: процессы рассеивания информации, информационные потоки, алгоритмические системы, конструктивные процессы, программные модели и технические средства.

Методы исследования базируются на математическом аппарате теории хаотической динамики, теории кодирования, методах стеганографии и стегоанализа, теории алгоритмов, теории конечных автоматов и проектирования ЭВМ, конструктивной математической логики.

Научная новизна работы заключается в решении важной задачи но созданию нового класса средств маскировки релевантной информации п\тем ее рассеивания в видеопотоке с применением генераторов детерминированных хаотических последовательностей. Получены следующие новые результаты:

1. Способ (его исследование и обоснование) маскировки релевантной информации, позволяющий стегонаграфировать или передавать дополнительную информацию в потоках видеоизображений, что позволяет осуществлять процессы эффективной защиты, а также рационально использовать каналы передачи информации.

2. Способ (его исследование и обоснование) сборки рассеянной • информации, который позволяет однозначно восстанавливать передаваемые данные при низком уровне вычислительной сложности и высокой скорости обработки информации;

3. Алгоритмы (их исследование и обоснование), реализующие способ рассеивания релевантной информации и способ сборки передаваемой информации, позволяющие на их основе построить программную или аппаратную реализацию разработанных способов. Предлагается использовать двухступенчатые продукции, которые представляют собой новый тип элементарных преобразователей информации в рамках продукционной парадигмы;

4. Программные модели, реализующие алгоритмы, с помощью которых произведена оценка логической состоятельности и скоростных характеристик алгоритмов, реализующих способ маскировки релевантной . информации, их стойкости к методам стегоанализа, получены необходимые показатели для выбора средств акселерации процессов обработки информации при построении устройств;

5. Способ системно-структурной организации устройств маскировки релевантной информации, который позволил синтезировать оригинальный . класс устройств (устройство рассеивания, устройство сборки и обобщенное устройство), имеющих скорость работы при решении задачи . маскировки и сборки информации, превышающую скорость работы устройства-аналога в 20 раз отдельно для устройств маскировки и сборки релевантной информации и в 60 раз для обобщенного устройства реализации двухступенчатых подстановок. Скоростные преимущества устройств рассеивания и сборки по сравнению с ПЭВМ на базе

процессора Pentium III-500 - в 1,64 раза, и в 4,2 раза - для обобщенного устройства.

Практическая ценность работы состоит в том, что разработан ряд устройств, имеющих высокие скоростные характеристики: устройство маскировки релевантной информации, устройство сборки рассеянной информации, устройство для реализации систем подстановок, ориентированных на решение как задач маскировки (рассеивания), так и задачу сборки релевантной информации. Технические решения устройств имеют выраженные полезные свойства, что открывает возможности постановки НИОКР. Вместе с тем результаты теоретических исследований имеют познавательную ценность и на этом основании могут найти применение в учебном процессе для студентов соответствующих специальностей по профилю данного диссертационного исследования.

Достоверность и обоснованность научных положений, результатов, выводов и рекомендаций, приведенных в диссертационной работе, подтверждается использованием методов конструктивной математики для обеспечения логической состоятельности предлагаемых построений, машинным моделированием работы алгоритмов и устройств, а также апробацией и обсуждением результатов работы на международных и всероссийских научных конференциях и результатами практического использования полученных результатов.

Апробация работы. Основные результаты работы докладывались и обсуждались на следующих научных конференциях, съездах и семинарах: Международная научная конференция "Медико-экологические информационные технологии-98" (г. Курск, 1998 г.), Международная научно-техническая конференция "Методы и средства измерения в системах контроля и управления" (г. Пенза - 1999 г., два доклада по визуализации многомерной информации и методам защиты потоков в системах управления), вторая Международная научно-техническая конференция "Медико-экологические информационные технологии-99" (г. Курск - 1999 г., три доклада).

Реализация результатов работы. Результаты работы использовались при выполнении госбюджетных НИР и внедрены в учебный процесс Курского Государственного технического университета. Основные положения, выносимые на защиту:

1. Способ маскировки релевантной информации.

2. Способ сборки рассеянной информации.

3. Алгоритмы реализации способа маскировки релевантной информации и способа сборки рассеянной информации.

4. Программная модель информационной машины, реализующей разработанные алгоритмы.

5. Способ системно-структурной организации устройств маскировки релевантной информации.

6. Технические решения специализированных устройств.

Публикации по работе. Результаты, полученные в диссертационной работе, нашли отражение в 11 печатных работах и 1 положительном решении на получение патента.

Структура н объем работы. Диссертация состоит из введения, пяти глав и заключения, изложенных на 142 страницах (основного текста), содержит 44 рисунка, 6 таблиц, список литературы из 59 наименований и 6 приложений объемом 68 страниц.

ОСНОВНОЕ СОДЕРЖАНИЕ ДИССЕРТАЦИОННОЙ РАБОТЫ

Во введении обоснована актуальность темы, сформулированы цель и задачи исследования и его методы, научная новизна, достоверность и обоснованность научных положений, выводов и результатов, практическая ценность, апробация и реализация результатов работы, перечень основных положений, выносимых на защиту, структура и объем диссертационной работы и др.

Первая глава посвящена целям анализа существующих средств маскировки информации, включая программные и аппаратные средства, на основе специфики решаемых задач. По результатам анализа в данной главе также определяется место и роль предлагаемого исследования при решении проблем маскировки и защиты релевантной информации при ее передаче по открытым каналам связи. В обзорной части раздела представлены сведения из истории развития средств защиты и ее частного случая - стеганографии информации (ЗСМИ), анализируется специфика задач, сопоставление аппаратных и программных решений задач маскировки информации. Приводится анализ подходов к созданию технических средств ЗСМИ и их особенностей. В результате анализа установлен процесс старения существующих средств ЗСМИ и необходимость создания новых средств, стойких к крипто- и стегоанализу. Установлено, что для решения задач маскировки релевантной информации оказались невостребованными достижения в области математического аппарата - хаотической динамики и продукционной парадигмы, использование которых открывает пути создания новой ветви программных и аппаратных средств.

Основной особенностью предлагаемого подхода к решению проблемы создания средств маскировки и защиты релевантной информации при ее передаче по открытым каналам связи является то, что для этих целей впервые предлагается использовать особенные свойства детерминированных хаотических систем, называемых отображениями странных аттракторов. Разработанный способ и алгоритм являются основой для создания нового класса специализированных процессоров с аппаратной реализацией процессов рассеивания и сборки релевантной информации в цифровых видеоизображениях.

Для данного диссертационного исследования объем и содержание понятия "стеганография" имеет особенное значение, поскольку этот

термин входит в понятие «маскировка информации». В отличие от стеганографии маскировка включает в себя, кроме того, попутную транспортировку информации. Маскировка открывает пути для попутной транспортировки сообщений за счет использования избыточности передаваемых изображений. При этом цель защиты или сокрытия информации может не ставиться. В этом случае рассеивание попутно передаваемой информации осуществляется для того, чтобы не внести значительного информационного повреждения «несущему изображению».

Следовательно, маскировка информации, хотя и может быть использована для защиты конфиденциальной информации, относится к общему случаю манипулирования с данными как специфический процесс обработки информации.

Еще одной отличительной характеристикой предлагаемого подхода для решения задачи маскировки следует считать использование нового типа продукций: двухступенчатых. Использование двухступенчатых продукций позволяет создавать устройства двойного назначения, решающие как задачи рассеивания, так и задачи сборки релевантной информации.

Вторая глава диссертационной работы посвящена разработке терминологического и структурно-логического базиса исследования, построению математической модели (информационной машины) процедур маскировки для исследования особенностей конструктивных процессов, а также для формализации приводимых построений.

Кроме того, приводятся уточнения рабочих определений некоторых терминов детерминированной хаотической динамики и продукционных конструктов. По результатам анализа существующей парадигмы детерминированного хаоса сформулированы требования к перспективным методам и алгоритмам маскировки информации. Приводится описание разработанного способа маскировки релевантной информации. Способ заключается в том, что маскировка информации производится в канале передачи видеоизображения, позиции для замены фрагментов исходного сигнала на фрагменты релевантной информации определяются с применением генератора хаотической динамики на основе дискретных отображений странных аттракторов, при этом плотность размещения информации выбирается с учетом того, чтобы визуально не ухудшить изображение и повысить устойчивость к стегоанализу. Маскировка релевантной информации может быть достигнута как в видеоряде, так и в отдельном кадре изображения. •

Если цифровой видеосигнал, состоящий из последовательности строк развертки, представляет собой последовательность слов {Р}=Р,Р2Р3Р4...РК

длиной Ь1, где слова соответствуют точкам; изображения; передаваемая релевантная информация - последовательность слов {8}=8|828З84...5М

длиной Ь2, причем Ь2<Ы; используемый генератор хаотической последовательности вида:

*/+1 =/(*/» а>, (2-1)

где а - вектор параметров, или вида:

_____= Мх,>Уг>а\_

1>',+1 = (2'2) где и - вектор параметров, при заданных стартовых параметрах запуска, выдает следующую преобразованную к" целочисленным последовательность значений

!Х}=Х,Х:Х,Х,...Хх., разрядность которых ЬЗ. Тогда в соответствии с логической структурой способа будут выполняться следующие действия: последовательность {X) преобразуется в последовательность значений {X} исключением нулевых значений, а также (для изменения плотности размещения релевантной информации в изображении) изменением разрядности слов из последовательности {X} с ЬЗ до Ь4; осуществляется замена конкретных слов

Р,ьРа,Ри,...,Рвд

из последовательности слов {Р} на 0^2>Р|3

соответственно, где а«Ь - суперпозиционная операция, при которой

младшие биты слова а заменяются битами числа Ь; ¡1,ЬДз,...,к- - позшщи заменяемых слов в последовательности слов {Р}, которые вычисляются

с 1-1 _ С-1__см V-!)_

как X с, Х- . _____, X соответственно, где с - количество

¡-С 1=С 1=С

"холостых" итераций, длина которых является дополнительным параметром, обеспечивающим конфиденциальность информации или минимальные искажения несущего изображения. В результате получается выходная последовательность строк развертки {Р'}- Плотность размещения релевантной информации регулируется путем использования для вычислений позиций заменяемых слов только отдельных разрядов слов из последовательности {X}. Следует отметить, что длина последовательности {Р} должна быть достаточной для размещения всех слов из последовательности {8}, которые внедряются в видеоизображение-носитель. Конфиденциальность и низкая степень искажений несущего изображения обеспечивается выбором требуемых параметров длины итераций и значением начальной точки запуска генератора хаотической последовательности, а также количества "холостых" начальных итераций работы генератора хаотической последовательности и количества бит, заменяемых в словах, представляющих собой точки изображения.

Способ сборки релевантной информация из видеосигнала является совокупностью действий, обратной рассеиванию. При известных

значениях параметров и начальной точки запуска генератора хаотической

последовательности Х0, количества "холостых" начальных итераций генератора хаотической последовательности - С, количества бит, заменяемых в словах {Р}, представляющих точки изображения, разрядности значений хаотической последовательности {X}, а также начальной точке в видеосигнале, с которой начинался процесс рассеивания, можно произвести сборку передаваемой информации. При этом цифровой видеосигнал с внедренной информационной «посылкой», состоящий из последовательности строк развертки, представляет собой последовательность слов {Р'}=.....РГР2'Рз'Р4'...Рк'...

длиной Ы генератор хаотической последовательности вида (2.1) или вида (2.2) при заданных стартовых параметрах запуска, выдает следующую преобразованную к целочисленным последовательность значений

{Х}=Х,Х2Х3Х,...Х№ разрядность которых ЬЗ. Тогда способ сборки информации будет сводиться к следующим действиям: последовательность {X}

преобразуется в последовательность значений {X } исключением нулевых значений и изменением разрядности слов из последовательности {X} с ЬЗ до Ь4; затем осуществляется сборка релевантной информации

из определенных слов Рп'.Рд'.Рц',...!?!!/ множества {Р'} где ¡^.¡з,...,'^ -

_ с+1 _ с+2__с+( V-))_

позиции слов которые вычисляются как X с, . >••■•> X

1-е I =с ¿=с

соответственно, где с - количество "холостых" итераций. Сборка происходит следующим образом

Б, = ё(1> ,1Л-Ь2),82 =8(^,Ы-Ь2),...5,

где g(a,b) - функция исключения Ь старших разрядов из числа а.

В результате восстанавливается исходная последовательность внедренных данных {Б}.

Для совместного решения задач рассеивания и сборки в диссертационной работе используется аппарат теории нормальных алгорифмов. Теория нормальных алгорифмов определяет универсальную алгоритмическую систему для обработки слов. Элементарной операцией обработки слов в канонической теории нормальных алгорифмов является формула подстановки, которая задается словом вида:

5-»#Т, (2.3)

где Б - вхождение (левая часть формулы); —>- разделитель левой и правой частей формулы, который не принадлежит рабочему алфавиту (метасимвол); # - признак формулы подстановки (метасимвол), при пустом значении признака - формула называется текущей, а при непустом -заключительной; Т - подстановка (правая часть формулы); слова Б и Т записаны в заданном и фиксированном рабочем алфавите.

Работа формулы подстановки над словом заключается в следующем. В обрабатываемом слове распознается крайняя левая позиция вхождения и, если она существует, то вся выделенная позиция замещается подстановкой. При этом заключительная формула подстановки срабатывает однократно и останавливает работу формулы подстановки или нормального алгорифма, а заключительная продукция срабатывает столько раз, сколько раз в обрабатываемом слове обнаруживается позиция вхождения.

Конечный список формул подстановки является нормальным алгорифмом при условии, что выполняются следующие правила передачи управления на заданном множестве формул подстановки:

1. При однократном срабатывании любой текущей формулы подстановки управление передается на первую формулу в списке.

2. При несрабатывании (позиция вхождения не обнаружена) любой формулы управление передается на следующую формулу в списке.

3. Нормальный алгоритм завершает свою работу (останоз) тогда, когда однократно срабатывает заключительная продукция или тогда, когда не срабатывает последняя в списке формула.

В дальнейшем будем рассматривать только такие нормальные алгорифмы, которые представляют универсальный подкласс алгорифмов и моделируют работу любого корректно заданного конечного автомата.

Спецификой такого рода нормальных алгорифмов является то, что все формулы подстановки содержат только по два символа в правой и левой частях формулы. Все формулы относятся к классу текущих и имеют пустое пересечение образцов, что позволяет альтернативно выполнять сопоставление всех формул подстановок одновременно и при этом сработать может одна и только одна формула из их множества в списке нормального алгорифма рассматриваемого подкласса. Указанная особенность формул подстановки обеспечивает корректность использования ассоциативного запоминающего устройства для реализации сопоставления двухсимвольных фрагментов обрабатываемого слова со всеми вхождениями всех формул, входящих в нормальный алгорифм, который моделирует работу конечного автомата. Указанные алгорифмы, с учетом их специфических особенностей, позволяют решать все те задачи обработки символьной информации, которые решаются на конечных автоматах. Область эффективных решений охватывает задачи управления, которые интерпретируются в терминах <ситуация <-> действие>, задачи обработки и анализа языков, подготовки и обработки текстовых документов и т.д. Условимся записывать двухсимвольную формулу подстановки в следующем виде:

' (2-4)

где Г - алфавитная переменная на алфавите внутренних состояний автомата, g - алфавитная переменная на входном алфавите автомата, р -алфавитная переменная на выходном алфавите автомата. Конечный список-формул подстановки вида (2.4) представляет собой нормальный алгорифм,

моделирующий работу конечного автомата. Исходное слово для такого рода нормального алгорифма задается путем левой конкатенации к слову, записанному в символах входного алфавита, одного символа алфавита внутренних состояний, соответствующему инициальному состоянию автомата.

Между тем в практических приложениях нормальных алгорифмов встречаются задачи, которые решаются не эффективно по критерию минимума затрат времени. Это относится в первую очередь к задачам реализации обработки числовой информации (счет). Поэтому целесообразно в состав средств обработки вводить известные алгоритмы или устройства, быстро выполняющие арифметические и логические действия. Такого рода замена допускается принципом нормализации A.A. Маркова.

В диссертационной работе для решения задач рассеивания и сборки впервые используются двухступенчатые формулы подстановки. Двухступенчатые формулы подстановки являются словами вида:

(А) B->C-*D, (2.5)

где (А) - алгоритм вычисления всех позиций замещения в виде обрабатываемого (вспомогательного) слова первой ступени; В - вхождение в виде номера текущего символа основного обрабатываемого слова; С -выделенная позиция, подлежащая замещению подстановкой D; —> -разделитель (метасимвол).

Формула (2.5) при пустых записях слева от С является двухсимвольной формулой вида (2.4). Алгоритм (А) вычисления позиций реализуется на арифметико-логическом устройстве.

Алгоритм, реализующий способ, описанный выше, будет записываться как набор формул подстановок вида (2.5), где в качестве алгоритма вычисления позиций замещения будет выступать аналитическая форма записи одного из генераторов хаотической последовательности; замещение будет происходить на потоке данных, представляющих собой последовательное объединение строк развертки; подстановка D является словом из множества {S}, представляющим собой передаваемую релевантную информацию.

Назначение третьей главы диссертационной работы заключается в построении алгоритмов, реализующих описанные во второй главе способ маскировки информации и способ сборки рассеянной информации, в ходе которого также производится выбор базовой алгоритмической системы, в доказательстве адекватности выбранной модели на абстрактных и реальных данных, в проверке работоспособности способа, в проведении исследований скорости протекающих процессов.

Приведенные ниже алгоритмы могут быть использованы при практической реализации способов на программном или аппаратном уровнях.

При описании алгоритма используются следующие обозначения:

Cl, C2, I, J, D, L - целочисленные переменные; X, А - действительные переменные; Р[0..К] - массив слов размером К-1, где К -константа, весь

массив представляет собой кадр изображения, а отдельные элементы массива представляют составляющие цвета отдельных точек; Buf[0..K] -выходной массив слов размером К-1, представляющих собой обработанный кадр изображения, размер слов такой же, как и у массива Р[]; S[0..N] - массив слов размером N-1, представляющий конфиденциальные данные, где N -константа;

j{x,a)- итерационная функция, представляющая собой одномерное отображение вида (2.1).

1. Начало алгоритма

2. Задать стартовое значение генератора и занести в переменную X

3. Задать количество итераций «холостого хода» и занести в переменную С1

4. Задать стартовую константу генератора и занести в переменную А

5. Задать значение количества заменяемых бит (и размера слов из массива S[]) и занести в переменную С2

6. Задать значение количества используемых бит в генераторе и занести в переменную L

7. Занести значение 0 в переменные I, J, D

8. Загрузить значение в элемент массива Р[1], проверить 1=К, если да, то

переход к следующему пункту, иначе увеличить I на 1, и повторить пункт

9. Занести значение 0 в переменную I

10.Загрузить значение в элемент массива S[I], проверить I=N, если да, то переход к следующему пункту, иначе увеличить I на 1, и повторить пункт

11 .Занести значение 0 в переменную I

12.Проверить С 1=0, если да, то перейти к следующему пункту, иначе вычислить /(X, А) и значение присвоить переменной X, уменьшить значение переменной С1 и повторить пункт

13.Вычислить значение /(А', Л) взять знаковый разряд, а также L-I младших значащих бит и занести в переменную С1

М.Проверить (С1=0 и JON), если да, заменить младшие биты Р[1] на S[J] и занести в переменную BufJD], увеличить значение J иТ на 1, иначе значение Р[1] занести в BufJD] и увеличить значение I на 1

15.Проверить D=K, если да, то перейти к пункту 16, иначе увеличить значение D и перейти к пункту 13

16.Конец алгоритма

В результате работы алгоритма, в массиве Buf[] будет находиться обработанный (с рассеянной информацией) кадр изображения.

Опишем алгоритм, реализующий способ сборки замаскированной информации. При описании алгоритма использованы следующие обозначения:

С1, С2, I, D, L - целочисленные переменные; X, А - действительные переменные; Р[0..К] - массив слов размером К-1, где К -константа, весь массив представляет собой кадр изображения с рассеянной релевантной информацией, а отдельные элементы массива представляют составляющие цвета отдельных точек; S[0..K] - массив слов размером К-1, представляющий собой выходной буфер, где в результате работы алгоритма будут находиться конфиденциальные данные; /(х,а)- итерационная функция, представляющая собой одномерное отображение вида (2.1).

1. Начало алгоритма

2. Задать стартовое значение генератора и занести в переменную X

3. Задать количество итераций «холостого хода» и занести в переменную С1

4. Задать стартовую константу генератора и занести в переменную А

5. Задать значение количества заменяемых бит (и размера слов из массива SQ) и занести в переменную С2

6. Задать значение количества используемых бит в генераторе и занести в переменную L

7. Занести значение 0 в переменные 1, D

8. Загрузить значение в элемент массива Р[1], проверить 1=К, если да, то перейти к следующему пункту, иначе увеличить I на 1, и повторить пункт

9. Занести значение 0 в переменную I

10.Проверить С 1=0, если да, то перейти к следующему пункту, иначе вычислить f(X, А) и значение присвоить переменной X, уменьшить значение переменной С1 и повторить пункт

11.Вычислить значение f(X,A) взять знаковый разряд, а также L-1 младших значащих бит и занести в переменную С1

12.Проверить (С1=0 и JoN), если да, младшие биты Р[1] занести в переменную S[D], увеличить значение I на 1

13.Проверить 1=К, если да, то перейти к пункту 14, иначе увеличить значение D и перейти к пункту 11

14.Конец алгоритма

В результате работы алгоритма, в массиве S[] будет находиться рассеянное раннее сообщение.

Аналогично описываются алгоритмы, реализующие способы маскировки информации и сборки замаскированной информации с использованием двумерного отображения вида (2.2).

Получены экспериментальные характеристики отображений аттракторов, выбранных во второй главе диссертационной работы. На

основе исследований сделан вывод о целесообразности применения в исследуемом устройстве в качестве генератора хаотической последовательности отображения вида:

~ I • 2 х 'х,' - - (3.1)

исходя из их свойств. При этом не исключается применение и других отображений с аналогичными свойствами. В диссертационной работе проведено исследование свойств множества известных отображений («лист», «численность популяции», отображение Хенона и другие). По результатам исследовании в качестве базовых отображений обоснованно выбраны отображения (3.1) и (3.2). Произведено моделирование предложенного способа. Рассмотрен вопрос стойкости предложенного способа к методам стегоанализа. Проведены сравнения программных реализаций существующих методов маскировки релевантной информации, используемых в настоящее время, с предлагаемым способом. Для практического применения предложенного способа рекомендуется производить рассеивание на 3-4% пространства изображения.

Обоснован вывод о целесообразности разработки аппаратной поддержки процессов маскировки релевантной информации в видеоизображении.

Четвертая глава посвящена разработке способа структурно-системной организации устройств маскировки релевантной информации и конкретных технических решений специализированных устройств, аппаратно поддерживающих исследуемые процессы на основании полученных теоретических результатов.

Разработанные специализированные процессоры представляют собой новую ветвь технических средств маскировки релевантной информации. Созданы устройство маскировки релевантной информации (специализированное устройство СУ1), устройство сборки релевантной информации (специализированное устройство СУ2) и устройство для реализации формул подстановок (специализированное устройство СУЗ), способное решать целый ряд широко распространенных задач обработки символьной информации.

Специализированное устройство рассеивания релевантной информации СУ1 представляет собой реализацию алгоритма рассеивания информации, описанного в главе 3 на основе отображения (3.1). Структурная схема устройства представлена на рис. 1.

и отображения вида:

(3.2)

Структурная схема специализированного устройства СУ'

Рис.1.

Специализированное устройство сборки рассеянной информации СУ2 представляет собой реализацию алгоритма сборки рассеянной информации, описанного в главе 3 на основе отображения (3.1). Структурная схема устройства представлена на рис. 2.

Струетурная схема специализированного устройства Су2

Рис.2.

Специализированное устройство для реализации продукций СУЗ предназначено для реализации двухступенчатых формул подстановок, описанных в главе 2. Блок БФОС предназначен для формирования хаотической последовательности на основе отображения вида (3.2).

Структурная схема устройства для реализации подстановок представлена на рис. 3.

Структурная схема устройства длл реализации лродухнииП СУЗ

БОП 3 - блок организации подстановок; БФОС 7- блок формирования образца слова первой ступени; К 8 - первый коммутатор; К10 - второй коммутатор; БАФО 11 - блок автоматического формирования образца

Рие.З.

Пятая глава посвящена решению задач оценки работоспособности разработанных устройств с помощью программных моделей управляющих автоматов, а также оценки скоростных характеристик разработанных устройств в сравнении с устройством-аналогом. Проведенные исследования показывают, что созданные специализированные процессоры при решении задач маскировки и сборки информации имеют скоростное преимущество в 20 раз для устройств маскировки и сборки релевантной информации и в 60 раз для устройства реализации двухступенчатых подстановок по отношению к устройству-аналогу при сопоставимых аппаратных затратах. Вместе с тем разработанные устройства превышают быстродействие ПЭВМ на частотах процессора РепиитШ-500 МГц в 1,64 раза для устройств маскировки и сборки информации и в 4,2 раза для устройства для реализации продукций, имеющего также параллельную архитектуру.

Результаты моделирования специализированных устройств в сравнении с результатами, полученными при использовании программной реализации алгоритмов, приведены на рис.4.

500

§ 400

о

2

5 зоо Ё

5 200 100

20 32 64 100 126 150 256 512 1024 количество подставленных символов

5 10 15

Устройство СУ1

-Устройство СУ2

- - -Устройство СУЗ режим 1 —■— Устройство СУЗ режим 2 .......Pentium III-500

Рис.4.

Заключение содержит основные выводы и результаты работы.

В приложениях содержатся тексты программных продуктов, схемы алгоритмов управляющих автоматов устройств.

ОСНОВНЫЕ РЕЗУЛЬТАТЫ РАБОТЫ

В диссертационной работе решена важная научно-техническая задача создания средств маскировки и сборки релевантной информации с применением детерминированных хаотических генераторов. В ходе работы получены следующие результаты:

1. Создан способ (проведено его исследование и обоснование) маскировки релевантной информации, позволяющий стегонаграфировать или передавать дополнительную информацию в потоках видеоизображений, что позволяет осуществлять процессы эффективной защиты, а также рационально использовать каналы передачи информации.

2. Определены требования к используемым для маскировки релевантной информации генераторам хаотических последовательностей, а также осуществлены обоснование и выбор перспективных генераторов, что обеспечивает минимально-допустимый уровень искажений в несущих видеоизображениях и устойчивости к стегоанализу.

3. Создан способ (проведено его исследование и обоснование) сборки рассеянной информации, который позволяет однозначно восстанавливать передаваемые данные при низком уровне вычислительной сложности и высокой скорости обработки информации;

4. Разработаны алгоритмы (их исследование и обоснование), реализующие способ рассеивания релевантной информации и способ сборки передаваемой информации, позволяющие на их основе построить программную или аппаратную реализацию разработанных способов. Предложен новый тип элементарных преобразователей информации в

рамках продукционной парадигмы - двухступенчатые продукции, которые обеспечивают решение как задач рассеивания, так и задач сборки;

5. Созданы программные модели (информационные машины), реализующие алгоритмы рассеивания и сборки, с помощью которых произведена оценка ~ логической и прагматической состоятельности - и скоростных характеристик алгоритмов, получены необходимые показатели для выбора средств акселерации процессов обработки информации при построении устройств;

6. Создан способ системно-структурной организации устройств маскировки релевантной информации, который позволил синтезировать оригинальный класс устройств (устройство рассеивания, устройство сборки и обобщенное устройство), имеющих скорость работы при решении задачи маскировки и сборки информации, превышающую скорость работы устройства-аналога в 20 раз (отдельно для устройств маскировки и сборки релевантной информации) и в 60 раз для обобщенного устройства реализации двухступенчатых подстановок. Скоростные преимущества устройств рассеивания и сборки по сравнению с ПЭВМ на базе процессора Pentium III-500 (также имеющего ассоциативную кэш-память и сопроцессор) - в 1,64 раза, и в 4,2 раза - для обобщенного устройства.

7. Разработаны конкретные технические решения специализированных устройств: рассеивания релевантной информации, сборки рассеянной

информации, а также обобщенного устройства для реализации продукций, позволяющего решать и задачу рассеивания, и задачу сборки информации. Устройства имеют приведенные выше скоростные показатели и низкий уровень аппаратных затрат, что создает основу для постановки НИОКР.

Таким образом, поставленная цель диссертационной работы достигнута.

ОСНОВНЫЕ ПУБЛИКАЦИИ ПО ТЕМЕ ДИССЕРТАЦИИ

1. В.М. Довгаль, В.В. Гордиенко, В.В. Елагин. Методы компьютерной технологии производства защищенных от подделки электронных документов // Известия Курск, гос. техн. ун-та. №4, 2000. Курск. С. 56-62.

2. В.В. Елагин. Проблема скремблирования в медицине / Сборник материалов Международной технической конференции «Медико-экологические информационные технологии - 98». Курск, 1998. С.20-22. (ISBN)

3. B.B. Елагин. B.JI. Хвтисиашвили. Применение математического аппарата хаотической динамики в АСУ / Сборник материалов Международной технической конференции «Методы и средства измерения в системах контроля и управления». Пенза, 1999. С.124-126. (ISBN)

4. В.М. Довгаль, B.B. Елагин Маскировка конфиденциальной медицинской информации в открытых цифровых каналах передачи видеоизображения / Сборник материалов Международной технической конференции «Медико-экологические информационные технологии - 99». Курск, 1999. С.161-163. (ISBN)

5. B.B. Елагин B.JI. Хвтисиашвили. Некоторые вопросы построения АСУ в медицинских системах / Сборник материалов Международной технической конференции «Медико-экологические информационные технологии - 99». Курск, 1999. С.163-165. (ISBN)

6. В.Л. Хвтисиашвили, В.В. Елагин. Визуализация информации в системах медицинской диагностики / Сборник материалов Международной технической конференции «Медико-экологические информационные технологии - 99». Курск, 1999. С. 167-168. (ISBN)

7. B.B. Елагин, В.Л. Хвтисиашвили. Визуализация многомерной измерительной информации / Сборник материалов Международной технической конференции «Методы и средства измерения в системах контроля и управления». Пенза, 1999. С. 131-132. (ISBN)

8. В.М. Довгаль, В.В. Елагин, В.Е. Абышкин. Использование асинхронных вычислителей для решения проблемы вычислительной сложности в генераторах хаотической последовательности. М., 2000., 9 е., Деп. в ВИНИТИ 6.09.2000, №2350-В00.

9. В.М. Довгаль, В.В. Елагин. Устройство для реализации формул подстановок, М., 2000., 13 е., Деп. в ВИНИТИ 20.07.2000, №2025-В00.

10. Пол. решение на выдачу патента РФ. И.С. Захаров, В.В. Елагин, В.М. Довгаль, В.В. Гордиенко. Способ маскировки конфиденциальной информации. Заявка № 200011924.

11. В.В. Елагин. Передача конфиденциальной факсимильной информации по открытым каналам связи // Тезисы докладов I Всероссийской научно-технической конференции. В 19 частях. Часть 18,-Нижний Новгород: Нижегородский гос. тех. ун-т, 1999. С.35-36.

12. В.В. Елагин. Маскировка конфиденциальной информации в открытых цифровых каналах передачи видеоизображения // Тезисы докладов I Всероссийской научно-технической конференции. В 19 частях. Часть 18.-Нижний Новгород: Нижегородский гос. тех. ун-т, 1999. С.33-34.

Соискатель

В.В. Елагин

Подписано к печати £ссО Формат 60x84 1/16 Печатных листов Тираж 100 экз. Заказ 3.57

Курский Государственный технический университет 305040, г. Курск, ул. 50 лет Октября, 94

Оглавление автор диссертации — кандидата технических наук Елагин, Владислав Васильевич

ВВЕДЕНИЕ.

Глава 1. Анализ современного состояния проблемы создания средств защиты информации.

1.1. История развития средств маскировки и защиты релевантной информации.

1.2. Существующие методы решения проблемы защиты и маскировки информации: достоинства и недостатки

1.2.1 Классификация систем маскировки информации.

1.2.2 Программные и аппаратные методы реализации систем.

1.2.3 Потоковые системы.

1.3. Сущность предлагаемого подхода.

1.4. Выводы по главе.

Глава 2. Формальные методы и математическая модель объекта исследования.

2.1 Аналитические методы.

2.1.1. Основные исходные положения и понятийный аппарат исследования.

2.1.2. Исследование свойств отображений аттракторов.

2.2 Математическая модель объекта исследования.

2.2.1. Способ и математическая модель маскировки релевантной информации на основе генераторов хаотических последовательностей.

2.2.2. Способ и математическая модель сборки рассеянной информации.

2.2.3. Способ маскировки информации на основе продукций.

2.4 Выводы по главе.

Глава 3. Основные Алгоритмы и Моделирование процессов маскировки релевантной информации.

3.1 Описание алгоритмов, реализующих способ маскировки и способ сборки релевантной информации

3.2 Экспериментальная проверка разработанных алгоритмов.

3.3. Применение способа на практике.

3.4 Эксперименты на ПЭВМ для оценки скорости работы алгоритма при реализации на универсальных процессорах.

3.5 Сравнение предложенных алгоритмов с существующими аналогами.

3.6 Выводы по главе.

Глава 4. Исследование и разработка аппаратных средств маскировки конфиденциальной информации.$

4.1. Способ системно-структурной организации устройств маскировки релевантной информации.

4.2. Специализированное устройство СУ1. Устройство маскировки релевантной информации.

4.3. Специализированное устройство СУ2. Устройство сборки замаскированной информации.

4.4. Специализированное устройство СУЗ. Устройство для реализации формул подстановок.

4.5. Выводы по главе.

Глава 5. Оценка скоростных характеристик разработанных специализированных устройств.

5.1. Краткое описание устройства-аналога, реализующего системы двухсимвольных продукций.

5.2. Расчет быстродействия разработанных устройств.

5.2.1 Расчет быстродействия устройства СУ

5.2.2 Расчет быстродействия устройства СУ2.

5.2.3 Расчет быстродействия устройства СУЗ.

5.3. Сравнение быстродействия устройств.

5.4. Выводы по главе.

Введение 2000 год, диссертация по информатике, вычислительной технике и управлению, Елагин, Владислав Васильевич

Актуальность темы. Информация является одним из важнейших стратегических ресурсов современного общества, а его благосостояние и безопасность в значительной степени зависят от скорости ее обработки и передачи, а также качества маскировки информационных потоков. В информационных системах общего доступа, включая парк ПЭВМ, в корпоративных распределенных системах, в локальных и глобальных сетях ЭВМ существует необходимость в эффективной маскировке релевантной информации. При этом процессы маскировки включают в себя как решение задач защиты информации при ее передаче по открытым каналам, так и снижения пиковых нагрузок на каналы передачи данных путем их внедрения в избыточные сообщения для целей «попутной» транспортировки. Проблема маскировки обостряется тенденцией к росту компьютерных преступлений в современном мире и к увеличению нагрузки на каналы и узлы компьютерных сетей. В глобальных распределенных компьютерных информационных системах организованы виртуальные корпоративные сети крупных коммерческих и государственных организаций, банков, существуют шлюзы в локальные сети таких организаций, как НАСА США (NASA), Пентагон, где сосредоточены средства управления спутниковыми системами, экологически опасными системами и системами военного назначения, несанкционированный доступ к которым может привести к катастрофическим последствиям. На Международном форуме информации, состоявшемся в конце 1993 года, отмечалось, что более половины финансовых и экономических преступлений осуществляется с использованием глобальных сетей. Это объясняется тем, что разработка новых средств маскировки происходит гораздо медленнее, чем появление новых и развитие существующих информационных и компьютерных технологий, которые эффективно используются для целей перехвата конфиденциальной информации. Другой значимой предпосылкой нужно признать совершенствование методов распределенных вычислений, позволяющих объединить слабые по вычислительным возможностям системы в единую вычислительную сеть, имеющую большую вычислительную емкость и позволяющую в конечное время хакерам и вероятным противникам решать сложные криптоаналитические задачи. Основная проблемная ситуация заключается в том, что существующие средства маскировки информации, считавшиеся специалистами достаточно надежными, не отвечают вновь возникающим требованиям, в связи с появлением новых методов криптоанализа и с все возрастающими объемами информации, хранящейся и обрабатываемой в цифровом виде и все увеличивающимися потоками данных, передаваемых по каналам связи.

Созданию фундаментальных основ в области маскировки информации посвятили свои работы отечественные и зарубежные исследователи: К. Шеннон, А.А. Самчинский К.К. Фудзицу, А.А. Молдовян, С. Джоджиа и другие известные ученые.

Высокий уровень социальной значимости решения проблем маскировки высокоскоростных потоков информации подтверждается существованием дорогостоящих национальных и межгосударственных научно-технических проектов.

Научный аспект решения задачи маскировки релевантной информации связан с дальнейшим развитием средств стеганографии путем создания способов, моделей и алгоритмов рассеивания и сборки информации, построенных на основе известных детерминированных хаотических генераторов. Практическая часть решаемой проблемы включает в себя структурно-функциональный синтез схем ряда высокопроизводительных специализированных процессоров маскировки релевантной информации.

Исходя из выше изложенного, задача совершенствования существующих и создания новых систем, ориентированных на маскировку релевантной информации при ее хранении и передаче, является актуальной и перспективной проблемой.

Основная часть диссертационной работы выполнялась в рамках госбюджетных НИР по распоряжению Госкомвуза № 10-36-41, ИН/10-20-03 от 16.03.92 г. (пролонгация до 2000г.) на кафедре ПО и ВТ в Курском Государственном техническом университете при непосредственном участии автора.

Цель диссертационной работы заключается в решении важной научно-технической задачи по созданию и исследованию на основе компьютерного моделирования способов, алгоритмов, включая алгоритмические схемы, содержащие двухступенчатые продукции, и в разработке ряда специализированных устройств маскировки релевантной информации путем ее рассеивания и сборки с применением детерминированных хаотических генераторов в потоковых цифровых каналах передачи видеоизображений.

Поставленная цель достигается решением следующих задач:

1. Провести исследование особенностей конструктивных процессов, порождаемых детерминированными хаотическими генераторами (отображениями странных аттракторов) с целью рационального выбора базовых генераторов.

2. Разработать и теоретически обосновать способы маскировки релевантной информации, осуществить их алгоритмизацию, а также минимизировать вычислительную сложность алгоритмов.

3. Создать программные модели (информационную машину) для исследования логической состоятельности и скорости решения задачи маскировки на основе предлагаемых способов и алгоритмов.

4. Разработать ряд специализированных устройств для решения задач маскировки релевантной информации методом ее рассеивания и сборки в видеопотоках и произвести оценку скоростных характеристик разработанных устройств.

Объектом исследования диссертационной работы являются: процессы рассеивания информации, информационные потоки, алгоритмические системы, конструктивные процессы, программные модели и технические средства.

Методы исследования базируются на математическом аппарате теории хаотической динамики, теории кодирования, методах стеганографии и стегоанализа, теории алгоритмов, теории конечных автоматов и проектирования ЭВМ, конструктивной математической логики.

Научная новизна работы заключается в решении важной задачи по созданию нового класса средств маскировки релевантной информации путем ее рассеивания в видеопотоке с применением генераторов детерминированных хаотических последовательностей. Получены следующие новые результаты:

1. Способ (его исследование и обоснование) маскировки релевантной информации, позволяющий стеганографировать или передавать дополнительную информацию в потоках видеоизображений, что позволяет осуществлять процессы эффективной защиты, а также рационально использовать каналы передачи информации.

2. Способ (его исследование и обоснование) сборки рассеянной информации, который позволяет однозначно восстанавливать передаваемые данные при низком уровне вычислительной сложности и высокой скорости обработки информации;

3. Алгоритмы (их исследование и обоснование), реализующие способ рассеивания релевантной информации и способ сборки передаваемой информации, позволяющие на их основе построить программную или аппаратную реализацию разработанных способов. Предлагается использовать двухступенчатые продукции, которые представляют собой новый тип элементарных преобразователей информации в рамках продукционной парадигмы;

4. Программные модели, реализующие алгоритмы, с помощью которых произведена оценка логической состоятельности и скоростных характеристик алгоритмов, реализующих способ маскировки релевантной информации, их стойкости к методам стегоанализа, получены необходимые показатели для выбора средств акселерации процессов обработки информации при построении устройств;

5. Способ системно-структурной организации устройств маскировки релевантной информации, который позволил синтезировать оригинальный класс устройств (устройство рассеивания, устройство сборки и обобщенное устройство), имеющих скорость работы при решении задачи маскировки и сборки информации, превышающую скорость работы устройства-аналога в 20 раз отдельно для устройств маскировки и сборки релевантной информации и в 60 раз для обобщенного устройства реализации двухступенчатых подстановок. Скоростные преимущества устройств рассеивания и сборки по сравнению с ПЭВМ на базе процессора Pentium III-500 - в 1,64 раза, и в 4,2 раза - для обобщенного устройства.

Практическая ценность работы состоит в том, что разработан ряд устройств, имеющих высокие скоростные характеристики: устройство маскировки релевантной информации, устройство сборки рассеянной информации, устройство для реализации систем подстановок, ориентированных на решение как задач маскировки (рассеивания), так и задачу сборки релевантной информации. Технические решения устройств имеют выраженные полезные свойства, что открывает возможности постановки НИОКР. Вместе с тем результаты теоретических исследований имеют познавательную ценность и на этом основании могут найти применение в учебном процессе для студентов соответствующих специальностей по профилю данного диссертационного исследования.

Достоверность и обоснованность научных положений, результатов, выводов и рекомендаций, приведенных в диссертационной работе, подтверждается использованием методов конструктивной математики для обеспечения логической состоятельности предлагаемых построений, машинным моделированием работы алгоритмов и устройств, а также апробацией и обсуждением результатов работы на международных и всероссийских научных конференциях и результатами практического использования полученных результатов.

Апробация работы. Основные результаты работы докладывались и обсуждались на следующих научных конференциях, съездах и семинарах: Международная научная конференция "Медико-экологические информационные технологии-98" (г. Курск, 1998 г.), Международная научно-техническая конференция "Методы и средства измерения в системах контроля и управления" (г. Пенза - 1999 г., два доклада по визуализации многомерной информации и методам защиты потоков в системах управления), вторая Международная научно-техническая конференция "Медико-экологические информационные технологии-99" (г. Курск - 1999 г., три доклада).

Реализация результатов работы. Результаты работы использовались при выполнении госбюджетных НИР и внедрены в учебный процесс Курского Государственного технического университета.

Основные положения, выносимые на защиту:

1. Способ маскировки релевантной информации.

2. Способ сборки рассеянной информации.

3. Алгоритмы реализации способа маскировки релевантной информации и способа сборки рассеянной информации.

4. Программная модель информационной машины, реализующей разработанные алгоритмы.

5. Способ системно-структурной организации устройств маскировки релевантной информации.

6. Технические решения специализированных устройств.

Публикации по работе. Результаты, полученные в диссертационной работе, нашли отражение в 11 печатных работах и 1 положительном решении на получение патента.

Структура и объем работы. Диссертация состоит из введения, пяти глав и заключения, изложенных на 142 страницах (основного текста), содержит 44 рисунка, 6 таблиц, список литературы из 59 наименований и 6 приложений объемом 68 страниц.

Заключение диссертация на тему "Устройство маскировки релевантной информации с применением генераторов хаотических последовательностей"

Основные результаты диссертации нашли отражения в работах:

1. В.М. Довгаль, В.В. Гордиенко, В.В. Елагин. Методы компьютерной технологии производства защищенных от подделки электронных документов // Известия Курск, гос. техн. ун-та. №4, 2000. Курск. С. 56-62.

2. В.В. Елагин. Проблема скремблирования в медицине / Сборник материалов Международной технической конференции «Медико-экологические информационные технологии - 98». Курск, 1998. С.20-22. (ISBN)

3. В.В. Елагин. B.JI. Хвтисиашвили. Применение математического аппарата хаотической динамики в АСУ / Сборник материалов Международной технической конференции «Методы и средства измерения в системах контроля и управления». Пенза, 1999. С.124-126. (ISBN)

4. В.М. Довгаль, В.В. Елагин Маскировка конфиденциальной медицинской информации в открытых цифровых каналах передачи видеоизображения / Сборник материалов Международной технической конференции «Медико-экологические информационные технологии - 99». Курск, 1999. С.161-163. (ISBN)

5. В.В. Елагин B.JI. Хвтисиашвили. Некоторые вопросы построения АСУ в медицинских системах / Сборник материалов Международной технической конференции «Медико-экологические информационные технологии - 99». Курск, 1999. С. 163-165. (ISBN)

6. B.JI. Хвтисиашвили, В.В. Елагин. Визуализация информации в системах медицинской диагностики / Сборник материалов Международной технической конференции «Медико-экологические информационные технологии - 99». Курск, 1999. С. 167-168. (ISBN)

7. В.В. Елагин, B.JI. Хвтисиашвили. Визуализация многомерной измерительной информации / Сборник материалов Международной технической конференции «Методы и средства измерения в системах контроля и управления». Пенза, 1999. С. 131-132. (ISBN)

152

8. В.М. Довгаль, В.В. Елагин, В.Е. Абышкин. Использование асинхронных вычислителей для решения проблемы вычислительной сложности в генераторах хаотической последовательности. М., 2000., 9 е., Деп. в ВИНИТИ 6.09.2000, №2350-В00.

9. В.М. Довгаль, В.В. Елагин. Устройство для реализации формул подстановок. М., 2000., 13 е., Деп. в ВИНИТИ 20.07.2000, №2025-В00.

10. Пол. решение на выдачу патента РФ. И.С. Захаров, В.В. Елагин, В.М. Довгаль, В.В. Гордиенко. Способ маскировки конфиденциальной информации. Заявка № 200011924.

11. В.В. Елагин. Передача конфиденциальной факсимильной информации по открытым каналам связи // Тезисы докладов I Всероссийской научно-технической конференции. В 19 частях. Часть 18.-Нижний Новгород: Нижегородский гос. тех. ун-т, 1999. С.35-36.

12. В.В. Елагин. Маскировка конфиденциальной информации в открытых цифровых каналах передачи видеоизображения // Тезисы докладов I Всероссийской научно-технической конференции. В 19 частях. Часть 18.-Нижний Новгород: Нижегородский гос. тех. ун-т, 1999. С.33-34.

Заключение

В диссертационной работе решена важная научно-техническая задача создания средств маскировки и сборки релевантной информации с применением детерминированных хаотических генераторов. В ходе работы получены следующие результаты:

1. Создан способ (проведено его исследование и обоснование) маскировки релевантной информации, позволяющий стегонаграфировать или передавать дополнительную информацию в потоках видеоизображений, что позволяет осуществлять процессы эффективной защиты, а также рационально использовать каналы передачи информации.

2. Определены требования к используемым для маскировки релевантной информации генераторам хаотических последовательностей, а также осуществлены обоснование и выбор перспективных генераторов, что обеспечивает минимально-допустимый уровень искажений в несущих видеоизображениях и устойчивости к стегоанализу.

3. Создан способ (проведено его исследование и обоснование) сборки рассеянной информации, который позволяет однозначно восстанавливать передаваемые данные при низком уровне вычислительной сложности и высокой скорости обработки информации;

4. Разработаны алгоритмы (их исследование и обоснование), реализующие способ рассеивания релевантной информации и способ сборки передаваемой информации, позволяющие на их основе построить программную или аппаратную реализацию разработанных способов. Предложен новый тип элементарных преобразователей информации в рамках продукционной парадигмы - двухступенчатые продукции, которые обеспечивают решение как задач рассеивания, так и задач сборки;

5. Созданы программные модели (информационные машины), реализующие алгоритмы рассеивания и сборки, с помощью которых произведена оценка логической и прагматической состоятельности и скоростных характеристик алгоритмов, получены необходимые показатели для выбора средств акселерации процессов обработки информации при построении устройств;

6. Создан способ системно-структурной организации устройств маскировки релевантной информации, который позволил синтезировать оригинальный класс устройств (устройство рассеивания, устройство сборки и обобщенное устройство), имеющих скорость работы при решении задачи маскировки и сборки информации, превышающую скорость работы устройства-аналога в 20 раз (отдельно для устройств маскировки и сборки релевантной информации) и в 60 раз для обобщенного устройства реализации двухступенчатых подстановок. Скоростные преимущества устройств рассеивания и сборки по сравнению с ПЭВМ на базе процессора Pentium III-500 (также имеющего ассоциативную кэш-память и сопроцессор) - в 1,64 раза, и в 4,2 раза - для обобщенного устройства.

7. Разработаны конкретные технические решения специализированных устройств: рассеивания релевантной информации, сборки рассеянной информации, а также обобщенного устройства для реализации продукций, позволяющего решать и задачу рассеивания, и задачу сборки информации. Устройства имеют приведенные выше скоростные показатели и низкий уровень аппаратных затрат, что создает основу для постановки НИОКР.

Таким образом, совокупность полученных теоретических и практических результатов дает основание полагать, что цель диссертационной работы достигнута, а поставленные в ней задачи решены.

Библиография Елагин, Владислав Васильевич, диссертация по теме Элементы и устройства вычислительной техники и систем управления

1. Новейшие технологии на службе преступного мира / Автор-составитель Т.П. Ревяко.- М.: Литература, 1997. 640 с.

2. J. Brassilet et al., "Document Marking and Identification using Both Line and Word Shifting," Proc. Infocom95, IEEE CS Press, Los Alamitos, Calif., 1995.

3. P. Wayner, Disappearing Cryptography, AP Professional, Chestnut Hill, Mass., 1996.

4. M.D. Swanson, M. Kobayashi, A.H. Tewfik, "Multimedia Data Embedding and Watermarking Technologies", Proc. of the IEEE, vol. 86, no. 6, June, 1998, pp. 1064-1087.

5. Молдовян А.А., Молдовян H.A., Молдовян П.А. Программная реализация технологии прозрачной защиты ЭВМ // УСиМ.-1996.-№4/5. -С.38-47.

6. Шеннон К. Работы по теории информации и кибернетики. М.: ИЛ, 1963, С. 669-686

7. У. Диффи, М. Э. Хеллиган. Защищенность и имитостойкость. ТИИЭР, т.67., №3, март 1999.

8. A. D. Wyner «An analog scrambling scheme which does not expand bandwid part I», IEEE Trans. Inform. Theory, vol 1. IT-25, May 1979

9. Молдовян A.A., Молдовян H.A. Принципы построения программно-ориентированных криптосистем с неопределенным алгоритмом // УСиМ.-1995.-№6. -С.З 8-43.

10. Молдовян А.А., Молдовян Н.А., Молдовян П.А. Новый метод криптографических преобразований для современных систем защиты ПЭВМ// УСиМ.-1992.-№9/10.- С.44-50.

11. Молдовян А.А., Молдовян Н.А. Новый принцип построения криптографических модулей в системах защиты ЭВМ// Кибернетика исистемный анализ.-1993.-№5.- С.42-50.

12. Молдовян А.А., Молдовян Н.А. Способ построения эффективного программного криптомодуля малого объема// УСиМ.-1993.-№3.-С.84-88.

13. Merkler R.C. Fast software encryption functions// Lect. Notes Coput. Sci. 1991 .-537.-P.476-501.

14. Дмитриев A.C., Панас А.И., Старков С.О. Динамический хаос как парадигма современных систем связи // Зарубежная радиоэлектроника, №10, 1997.- С.4-26.

15. Rapp P. Е. A guide todynamical analysis. Integral. Physiol. Behav. Sci. 29 . (3): 1994, pp. 311-327

16. Poincare J. H. Les methodes nouvelles de la mecanigue celeste. Paris: Gauthier Vallars. 1992

17. R.L. Rivest, "The RC5 Encryption Algorithm," Fast Software Encryption: Second International Workshop, Leuven, Belgium, December 1994, Proceedings, Springer-Verlag, 1994, pp. 86-96.

18. P.R. Rogaway and D. Coppersmith, "A Software-Optimized Encryption Algorithm," Fast Software Encryption: Cambridge Security Workshop, Cambridge, U.K., December 1993, Proceedings, Springer-Verlag, 1993, pp.56.63.

19. B. Schneier, "Description of a New Variable-Length Key, 64-bit Block Cipher (Blowfish)," Fast Software Encryption: Second International Workshop, Leuven, Belgium, December 1994, Proceedings, Springer-Verlag, 1994, pp. 191-204.

20. Хенон M. Двумерные отображения со странным аттрактором.- В кн.: Странные аттракторы. М.: Мир, 1981, С. 152-163.

21. Марков А.А., Нагорный P.M. Теория алгорифмов.- М: Наука, 1984 .432 с.

22. Паркер Т.С., Чжуа JI.O. Введение в теорию хаотических систем для инженеров. ТИИЭР.- 1987.- т.75, №8. С.6-40.

23. Ю.В. Андреев, А.С. Дмитриев, Д.А. Куминов. Хаотические процессоры. Успехи современной радиоэлектроники // Зарубежная радиотехника. 1997.- №10.- С. 50-77.

24. Takens F. Detecting strange attractors in turbulence.- in Warwick 1980 Lecture Notes in Math., vol.898, W. Berlin, Springer, pp. 366-381.

25. Лоренц Эдвард H. Детерминированное непрерывное течение. В кн. :Странные аттракторы / М: Мир.- 1981.- С . 88-116

26. Ausiello.G. Abstract Computational Complexity and Cycling Computations Journal of Computer and System Sciences, 5, p. 118-128

27. И.С. Захаров, B.B. Елагин, B.M. Довгаль, B.B. Гордиенко. Способ маскировки конфиденциальной информации. Положительное решение на патент № 200011924.

28. Марков А.А. Теория алгоритмов, сб. тр. ин-та им. Стеклова, т. XIII. -М.: изд-во АН СССР, 1954

29. Черняковский B.C. Об одном классе нормальных алгорифмов // Логические исследования М.: АН СССР.- 1959,- С. 75-83

30. N.F. Johnson, S. Jajodia "Steganalysis of Images Created Using Current Steganography Software", Proc. Information Hiding Workshop, Portland, Oregon, USA, April 1998.

31. Neil F. Johnson, Sushil Jajodia Steganalysis: The Investigation of Hidden Information This article will appear in the Proceedings of the 1998 IEEE Information Technology Conference, Syracuse, New York, USA, September 1st н 3rd, 1998

32. R. Anderson, (ed.), Information hiding: first international workshop, Cambridge, UK. Lecture Notes in Computer Science, vol. 1174, Berlin Heidelberg New York: SpringemVerlag, 1996.

33. Красников Г.Я., Дорофеев А.П., Савенков B.H. БиКМОП ИС Новая Перспективная Элементная База Микроэлектроники. Обзор на официальном сайте фирмы Микрон корп http://www.micron.ru/reportr.html

34. F. Petitcolas, R. Anderson, М. Kuhn, "Attacks on Copyright Marking Systems", Proc. Information Hiding Workshop, Portland, Oregon, USA, April 1998.

35. X-G. Xia, C.G. Boncelet, and G.R. Arce, "A Multiresolution Watermark for Digital Images," IEEE Int'l Conf. Image Processing, IEEE Press, Piscataway, N.J., 1997.

36. W. Bender et al., "Techniques for Data Hiding," IBM Systems J., Vol. 35, Nos. 3 and 4, 1996, pp. 313-336.

37. A.c. 1455345 СССР, МКИ G 06 F 15/20/ Устройство для реализации нормальных алгорифмов Маркова. / Довгаль В.М. и др. (СССР). N 4234561; заявлено 24.02.87; Опубл. 30.01.89, Бюл. N 4.

38. А.с 1533543 СССР, МКИ G 06 F 15/20/ Устройство для реализации подстановок слов. / Довгаль В.М. и др. (СССР). N 4486997; заявлено 26.09.88; ДСП.

39. А.с. 1542880 СССР, МКИ G 06 F 15/20/ Устройство для реализации подстановок слов. / Довгаль В.М. и др. (СССР). N 4611300; заявлено 26.09.88; ДСП.

40. А.с. 1596345 СССР, МКИ G 06 F 15/20/ Устройство для реализации подстановок. / Довгаль В.М. и др. (СССР). N 4483370; заявлено 27.09.88; Опубл. 30.09.90, Бюл. N 36.

41. А.с. 1635192 СССР, МКИ G 06 F 15/20/ Устройство для реализации подстановок слов. / Довгаль В.М. и др. (СССР). N 4684324; заявлено 3.05.89; Опубл. 15.03.91, Бюл. N 10.

42. А.с. 1667097 СССР, МКИ G 06 F 15/20/ Устройство для реализации подстановок с двухкомпонентными вхождениями. / Довгаль В.М. и др. (СССР). N 4735877; заявлено 11.09.98; Опубл. 30.07.91, Бюл. N 28

43. А.с. 1683025 СССР, МКИ G 06 F 15/04/ Устройство для реализации подстановок. / Довгаль В.М. и др. (СССР). N 4735882; заявлено 11.09.89; Опубл. 07.10.91, Бюл. N 37.

44. А.с. 1688253 СССР, МКИ G 06 F 15/20/ Устройство для реализации подстановок слов. / Керекеша В.В. и др. (СССР). N 4673821; заявлено 04.04.89; Опубл. 30.10.91, Бюл. N 40.

45. А.с. 1741147 СССР, МКИ G 06 F 15/20/ Устройство для реализации подстановок. / Довгаль В.М. и др. (СССР). N 4799324; заявлено 05.03.90; Опубл. 15.06.92, Бюл. N 22.

46. А.с. 1635192 СССР, МКИ G 06 F 15/20 / Устройство для реализации подстановок слов. / Керекеша В.В. и др. (СССР). N 4684324; заявлено 3.05.89; Опубл. 15.03.91, Бюл. N 10.

47. А.с. 1727120 СССР, МКИ G 06 F7/49/ Устройство для параллельного сложения чисел, представленных в двоичной знакоразрядной системе счисления. / Довгаль В.М. и др. (СССР).- N 4772255; заявлено 22.12.89; Опубл. 15.04.92, Бюл. N 14.

48. Успенский В.А., Семенов А.А. Теория алгоритмов. М.: Наука, 1987.-288 с.

49. Марков С. Цифровые сигнальные процессоры Книга 1. М.: фирма "МИКРОАРТ", 1996

50. Kogge P., Oldfield J., Brule М., Stormon С. VLSI and Rule-Based Systems// Computer Architecture News.-1988.-V.16, №5158

51. T.S. Parker and L.O. Snua. Practical Numerical Algorithms for Chaotic Systems. New York, NY: Springer-Veriag, 1987

52. J.-P. Eckmann and D. Ruelle. "Ergodic theory of chaos and strange attractors", Rev. Mod. Phys., vol.57,no. 3, July 1985

53. T.C. Паркер. Jl. О. Чжуа. Введение в теорию хаотических систем для инженеров // ТИИЭР.- 1987.- т.75, №8.- С. 6-40.

54. Кексаль М. К вопросу об уравнениях состояния нелинейных цепей и единственности их решений // ТИИЭР.- 1986.- т.74, №3.- С. 138-139

55. Керекеша В.В. Ассоциативные устройства для реализации продукций. Автореферат диссертации на соискание ученной степени кандидата технических наук. Курский политехнический институт. Курск, 1994.

56. W. Bender, D. Gruhl, N. Morimoto, A. Lu. Techniques for data Hiding IBM SYSTEMS JOURNAL, VOL 35, NOS 3&4, 1996

57. National Institute of Standards and Technology, "Digital Signature Standard," Federal Information Processing Standards Publication 186, May 1994

58. X. Lai, On the Design and Security of Block Ciphers, ETH Series in Information Processing, v. 1, Konstanz: Hartung-Gorre Veriag, 1992

59. Lorem E. N. Deterministic nonperiodic flow. J. Atmos. Sci. 20, 1963, pp. 130-141159