автореферат диссертации по радиотехнике и связи, 05.12.13, диссертация на тему:Методы скрытой передачи информации в телекоммуникационных сетях

кандидата технических наук
Орлов, Владимир Владимирович
город
Самара
год
2012
специальность ВАК РФ
05.12.13
цена
450 рублей
Диссертация по радиотехнике и связи на тему «Методы скрытой передачи информации в телекоммуникационных сетях»

Автореферат диссертации по теме "Методы скрытой передачи информации в телекоммуникационных сетях"

На правах рукописи

Орлов Владимир Владимирович

МЕТОДЫ СКРЫТОЙ ПЕРЕДАЧИ ИНФОРМАЦИИ В ТЕЛЕКОММУНИКАЦИОННЫХ СЕТЯХ

Специальность 05.12.13 -«Системы, сети и устройства телекоммуникаций»

АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата технических наук

5 ДПР 2012

005018163

Самара-2012

005018163

Работа выполнена в Федеральном государственном образовательном бюджетном учреждении высшего профессионального образования «Поволжский государственный университет телекоммуникаций и информатики» (ФГОБУ ВПО ПГУТИ).

Научный руководитель: кандидат технических наук, доцент

Алексеев Александр Петрович

Официальные оппоненты: Васильев Владимир Иванович

доктор технических наук, профессор, зав. кафедрой вычислительной техники и защиты информации ФГБОУ ВПО УГАТУ, г. Уфа

Борисенков Алексей Владимирович

кандидат технических наук, доцент кафедры теоретических основ радиотехники и связи ФГОБУ ВПО ПГУТИ, г. Самара

Ведущая организация: ФГБОУ ВПО «Самарский

государственный университет», г. Самара

Защита состоится 20 апреля 2012 г. в 12:00 на заседании диссертационного совета Д219.003.02 при Поволжском государственном университете телекоммуникаций и информатики по адресу: 443010, г. Самара, ул. Льва Толстого, д. 23.

С диссертацией можно ознакомиться в библиотеке ФГОБУ ВПО ПГУТИ.

Автореферат разослан 20 марта 2012 г.

Ученый секретарь диссертационного совета Д 219.003.02

доктор технических наук, профессор

ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ

Актуальность темы. Защищать передаваемую (или хранимую) информацию от несанкционированного использования приходится во многих случаях. Это требуется при решении государственных, дипломатических, военных задач, в работе бизнеса (коммерции), при исследовании новых научно-технических проблем, при разработке оригинальных технологических процессов и устройств. Защищать информацию требуется при документообороте в государственных организациях и при ведении частной переписки. Развитие современных телекоммуникационных технологий невозможно представить без защиты передаваемой информации.

Необходимость разработки и исследования новых систем со скрытой передачей информации объясняется уязвимостью существующих способов защиты информации (наличие эффективных атак на существующие шифры). Ряд криптографических методов защиты базируется на сложных математических задачах, для которых считается, что эффективных методов их решения не существует. Однако наличие таких методов у одной из сторон делает использование криптографической защиты бесполезным. По этой причине необходимо создание нескольких уровней защиты, которые включают в себя криптографические методы преобразования информации, стеганографические методы сокрытия информации и использование особенностей протоколов обмена информацией в телекоммуникационных сетях.

Вопросами криптографии и стеганографии в разное время занимались такие исследователи, как К. Шеннон, Б. Шнайер, В. И. Коржик, Н. А. Молдовян, А. А. Молдовян, В. Г. Грибунин, Г. Ф. Конахович, А. Ю. Пузыренко, Б. Я. Рябко, А. А. Сирота, Е. О. Саватеев, Niels Provos, Peter Honeyman, Ross J. Anderson, Fabien A. P. Petitcolas, Wojciech Mazurczyk, Milosz Smolarczyk, Krzysztof Szczypiorski и другие.

Анализ работ по организации скрытых виртуальных каналов в телекоммуникационных сетях на базе стека протоколов TCP/IP показал, что данное направление мало изучено. Поэтому разработка и исследование новых методов сетевой стеганографии является актуальной задачей.

Область исследований. Область проведенных в диссертационной работе исследований соответствует десятому пункту паспорта научной специальности: «Исследование и разработка новых методов защиты информации и обеспечение информационной безопасности в сетях, системах и устройствах телекоммуникаций».

Объект исследований. Объектом исследований диссертационной работы являются сети телекоммуникаций.

Предмет исследований. Предметом исследований в диссертационной работе являются методы защиты информации в телекоммуникационных сетях на базе стека протоколов TCP/IP.

Целью работы является разработка и исследование методов защиты информации, передаваемой по телекоммуникационным сетям на базе стека протоколов TCP/IP, позволяющих увеличивать защищенность сообщений.

Для достижения поставленной цели в работе решены следующие

задачи:

- выполнен анализ стека протоколов TCP/IP на предмет возможности организации скрытого виртуального канала;

- разработаны новые методы скрытой передачи информации в телекоммуникационных сетях на базе стека протоколов TCP/IP;

- разработан новый метод криптографического преобразования

данных;

- разработан алгоритм проверки стойкости шифра «Графические матрицы» с помощью искусственных нейронных сетей (ИНС).

Методы исследования. В работе для решения указанных задач использованы теория вероятностей, математическая статистика, дискретная математика, аппарат искусственных нейронных сетей и объектно-ориентированное программирование.

Научная новизна работы. Научная новизна диссертационной работы заключается в следующем:

- предложен новый метод организации скрытого виртуального канала в телекоммуникационной сети на основе стека протоколов TCP/IP;

- предложены алгоритмы сокрытия информации в различных режимах;

- предложен новый метод шифрования с помощью графических

матриц;

- предложен алгоритм проверки криптостойкости шифра «Графические матрицы» с помощью ИНС.

Практическая ценность и реализация результатов работы. Разработанные в диссертации методы защиты информации целесообразно применять при передаче конфиденциальных данных по открытым сетям телекоммуникаций. Предложенные методы повышают защищенность передаваемых сообщений по критерию наибольшего времени взлома при атаке методом грубой силы.

Созданное программное обеспечение дает возможность производить обмен конфиденциальной информацией с помощью открытых телекоммуникационных сетей на базе стека протоколов TCP/IP.

Основные теоретические и практические результаты, полученные в работе, использованы в ЗАО «Самарский булочно-кондитерский комбинат» и внедрены в учебный процесс ФГОБУ ВПО ПГУТИ, что подтверждено соответствующими актами.

Апробация работы. Основное содержание и результаты работы докладывались и обсуждались на: XIII, XIV, XV российских научных

конференциях ПГАТИ (Самара, 2006, 2007, 2008 г., соответственно); XVI, XVII, XVIII российских научных конференциях ПГУТИ (Самара, 2009, 2010, 2011 г., соответственно); VII международной научно-технической конференции «Проблемы техники и технологии телекоммуникаций», ПГАТИ (Самара, 2006 г.); 5-ой всероссийской научно-практической конференции ученых и педагогов-практиков (Самара, 2008 г.); 6-ой международной научно-технической конференции «Проблемы техники и технологии телекоммуникаций» (Казань, 2008 г.).

Публикации. По результатам проведенных исследований опубликовано 22 работы, в том числе 4 статьи в журналах из перечня, рекомендованного ВАК РФ для публикации результатов диссертационных работ, 1 патент на изобретение, 1 заявка на изобретение, 14 публикаций в форме докладов и тезисов докладов на научных конференциях, 1 учебное пособие, 1 методическое указание на выполнение лабораторной работы.

Основные положения, выносимые на защиту:

- скрытый виртуальный канал может быть организован в телекоммуникационной сети на базе стека протоколов ТСРЛР путём манипулирования длиной открытого камуфлирующего текста, помещаемого в сетевые пакеты;

- скрытый виртуальный канал обеспечивает защиту передаваемой информации, причем степень защиты определяется объёмом ключевого пространства;

- разработанный метод криптографической защиты данных с помощью графических матриц позволяет повысить защищенность вложения;

разработанный алгоритм проверки стойкости шифра «Графические матрицы» с использованием аппарата искусственных нейронных сетей позволяет сократить число комбинаций графических матриц;

- применение ИНС не дает положительных результатов при криптоанализе графических матриц, подвергнутых преобразованию перестановками.

Структура и объем работы. Диссертационная работа состоит из введения, четырех глав, заключения, списка литературы и приложений. Работа содержит 166 страниц машинописного текста, 45 рисунков, 19 таблиц. В списке литературы 80 наименований.

КРАТКОЕ СОДЕРЖАНИЕ РАБОТЫ

Во введении обоснована актуальность темы исследования, сформулированы цели и задачи работы, выделена научная новизна и практическая ценность полученных результатов, приводятся основные положения, выносимые на защиту, приведены сведения об апробации работы.

В первой главе приведен обзор существующих методов защиты информации в телекоммуникационных сетях. Приведена классификация методов организации скрытых виртуальных каналов по уровням эталонной модели взаимодействия открытых систем (ЭМВОС). Анализ средств скрытой связи для нижних уровней модели ЭМВОС показал, что данное направление мало исследовано.

Существующие методы ориентированы на передачу конфиденциальных данных в зарезервированных на будущее полях заголовков пакетов или в поле данных пакетов тех протоколов, где это поле может быть произвольным (например, ICMP). Такой подход не может считаться безопасным, так как скрытый канал легко обнаружить.

Характерной чертой известных методов сокрытия информации в сетевых пакетах является предопределенность мест (разрядов), где может размещаться секретная информация. При этом сохранение секретности вложения обеспечивается применением криптографии. Если задача невозможности доказательства наличия скрытого канала в данном случае формально решена, то с точки зрения атак на скрытый канал подобные системы не могут считаться стойкими.

Вторая глава посвящена разработке метода организации скрытого виртуального канала, построенного на основе стека протоколов TCP/IP.

Сущность предлагаемого метода скрытой передачи информации заключается в следующем. Секретный текст, представляющий собой последовательность бит, с помощью криптографического преобразования превращают в шифртекст. Затем выбирают открытый несекретный камуфлирующий текст достаточной длины, представляющий собой последовательность байт. Далее на основании ключа формируют псевдослучайную маску распределения в виде последовательности бит, единичным значениям которых соответствуют информационные ТСР-сегменты, а нулевым - маскирующие (рис. 1). В маскирующие ТСР-сегменты не внедряют биты шифртекста. Для формирования маскирующего сегмента выбирают фрагмент несекретного камуфлирующего текста произвольной длины в диапазоне от 1 до (MTU-Ь}) октет, где MTU- максимальная длина блока данных канального уровня для данной сети, 13 - общая длина IP и ТСР-заголовков.

Биты маски распределения

1 1 0 1

ТСР-сегменты

Рис. 1 - Формирование информационных и маскирующих сегментов в соответствии с маской распределения (ИС - информационный сегмент, МС -маскирующий сегмент)

При формировании информационного сегмента, то есть ТСР-сегмента, переносящего скрываемые данные, на основании ключа генерируют маску значения длины открытого текста (ДОТ) - маску

внедрения, состоящую из [log2(Z,w -Ln-Lj,)^ бит, где LM

максимальное количество полезной нагрузки кадра канального уровня (MTU); Ln - длина заголовка пакетов протокола сетевого уровня; Lj -длина заголовка пакетов транспортного уровня. Затем в те позиции значения ДОТ, которым соответствуют единичные разряды маски внедрения, записывают биты шифртекста. В оставшиеся разряды ДОТ записывают случайные значения (рис. 2)

Ключ

ГПСЧ

1 0 ... 1

9 - 9

1 1 ... 0

Маска внедрения

Биты шифртекста

Двоичное значение ДОТ

ГСЧ

Далее выбирают фрагмент открытого

камуфлирующего текста, равный полученному

значению ДОТ, и отправляют его по открытой сети в виде ТСР-сегмента.

Таким образом,

организуется защищенный канал скрытой передачи информации, причем

заголовки сетевых пакетов

Рис. 2 - Внедрение бит шифртекста в ДОТ

всех уровней не будут содержать полный передаваемый текст в явном виде, что осложняет обнаружение скрытой связи.

При данном подходе максимальная ёмкость одного ТСР-сегмента для передаваемых данных составляет:

С, = |_1ов2 {Ьм - - Ь, )], бет Средняя скорость передачи информации по скрытому виртуальному каналу составляет:

1.1о§2 (4/--^ "¿г)]

Vs =

, бит/с,

где Ьи - максимальное значение длины полезной нагрузки для

кадра канального уровня, октет;

Ьк - длина заголовка пакета протокола сетевого уровня, октет; - длина заголовка пакета протокола транспортного уровня,

октет;

Ьс - длина заголовка протокола канального уровня, октет;

/ - канальный интервал, с;

¡¡к ' межкадровый интервал на канальном уровне, с.

Пропускная способность канала передачи данных в базовом канале без скрытого виртуального канала Св равна:

ЧЬ-Ь-Ь) 6т/с

Средняя скорость передачи камуфлирующих данных при создании скрытого виртуального канала Ув равна:

"V — бит/с

Защита скрытого вложения обеспечивается за счёт уменьшения пропускной способности базового канала на величину (Св ~УВ) бит/с .

Характеристики разработанного метода организации скрытого виртуального канала с известивши методами по скорости передачи и защищённости вложения приведены в табл. 1.

Таблица 1.

Способ организации скрытого виртуального канала Увеличение объёма ключевого пространства (число ключей) Скорость передачи секретной информации, Кбит/с

Сокрытие в 1СМР 1 45902

Сокрытие в 1СМР по методу Саватеева 1 8163

Сокрытие в 1Р по методу Саватеева 1 195

Сокрытие по методу ЮТЕв 2К 8

Разработанный метод 2К 52

Полученное значение скорости передачи секретных данных в скрытом виртуальном канале подтверждено с помощью имитационного моделирования.

При типичной для современных симметричных криптосистем длине ключа X = 256 бит и наличии технической возможности осуществлять 109 переборов ключей в секунду, на полный поиск единственного ключа понадобится 3,67-1060 лет.

В зависимости от порядка формирования маски внедрения и ее применения, вложение информации может производиться в различных режимах. Обозначим т, - i'-ый блок маски внедрения; К - ключ; Нк -криптографическая хеш-функция на ключе К; IV - синхропосылка (вектор инициализации).

1. Режим постоянной маски внедрения. В соответствии с секретной синхропосылкой IV с помощью криптографической хеш-функции Нк и секретного ключа К вырабатывается маска внедрения:

M = HK{IV).

Для внедрения информации в каждый сегмент используется данное значение, не меняющееся на протяжении всего сеанса. Защищенность вложения при атаке методом грубой силы в данном режиме

сокрытия определяется длиной маски и составляет 2^', где

\М\ = [log2 (Lu -Ln-Lj.) J - длина маски.

При использовании режима постоянной маски внедрения в сети Fast Ethernet длина маски \м\ = 10 бит. Получаемый выигрыш в защищенности вложения, выражаемый объёмом полного перебора всех масок, равен 2^'=1024. Режим внедрения со столь низкой защищённостью вложения не может использоваться для реальных задач защиты информации и представляет лишь теоретический интерес.

2. Режим внедрения с расширенной маской. Как и в предыдущем случае, маска генерируется согласно выражению:

M = HK(IV).

Однако в данном режиме на длину маски накладываются следующие ограничения:

- длина маски не должна быть меньше длины ключа:

где |А/| - длина маски внедрения;

| К\ - длина ключа.

Сгенерированная маска разбивается на блоки М = (от1,»г2,...,отлг), каждый из которых используется для сокрытия информации в очередном сетевом сегменте (блок маски щ используется для сокрытия информации в первом сегменте, блок тг используется для сокрытия во втором сегменте и т. д.). После того, как все N блоков маски внедрения будут по порядку использованы для сокрытия информации, использование блоков начинают сначала.

С учётом наложенных на длину маски ограничений, её вскрытие становится не более лёгким, чем полный перебор ключей. Таким образом,

9

выигрыш в защищённости вложения при организации скрытого виртуального канала в данном режиме составляет , где — длина ключа.

3. Режим внедрения со сцеплением блоков маски. Этот режим применяется для исключения циклического использования блоков маски и задается выражениями:

т0=1У;т,=Нк{т^).

На блоки маски внедрения накладывается ограничение по

длине:

\т\>\К\,

где |ти( | - длина / -го блока маски внедрения; - длина ключа.

При внедрении используют только часть бит блока маски внедрения длиной (Ьм — ■ Для генерации последующего

блока маски внедрения используют все биты предыдущего блока. Это исключает возможность осуществления исчерпывающего поиска фрагмента маски и применения атаки по известному открытому тексту.

Третья глава. Третья глава посвящена разработке способа защиты данных, передаваемых по защищенному каналу.

Необходимым условием организации системы обмена конфиденциальной информацией является надежная многоуровневая защита передаваемых данных от злоумышленника. Даже в случае обнаружения скрытого канала связи, извлечение конфиденциальной информации не должно стать для злоумышленника тривиальной задачей. Поэтому важным этапом является преобразование секретных данных в шифртекст.

Автоматический криптоанализ подразумевает использование аппарата скрытых марковских моделей для определения момента завершения взлома. Созданный метод шифрования позволяет затруднить возможность автоматического криптоанализа.

Сущность разработанного метода состоит в том, что каждый символ открытого текста представляют в виде графической матрицы размером пхт, состоящей из точек черного и белого цвета. Количество черных и белых точек в каждой матрице делают одинаковым, добавляя необходимое количество маскирующих точек аддитивного белого гауссовского шума. Маскирование матриц осуществляется с помощью ключа К. Конфигурация незашумлённых матриц является долгосрочным ключевым элементом и хранится в секрете.

Полученные матрицы подвергают преобразованию, включающему перестановку столбцов и строк, а также отдельных пикселей и их блоков;

циклический сдвиг содержимого строк и столбцов; сложение с матрицей псевдослучайной гаммы; применение операции замены и т. п. В результате получают равновероятную смесь черных и белых точек, которую преобразуют в последовательность бит (рис. 3).

Выигрыш в защищенности разработанного метода шифрования, выражающийся в количестве комбинаций при атаке грубой силой, может быть оценен с двух позиций.

Максимальная защищённость секретной информации определяется объёмом ключевой информации и порядком её использования. Если для двух каскадов шифрования используется один ключ К, то криптостойкость будет равна , где - длина ключа. Если шифр использует составной ключ с независимыми подюночами для каждого каскада К = к2), то криптостойкость будет равна 2^' = 2'*1'*'*2'.

Использование независимых ключей каскадов шифрования позволяет увеличить защищённость секретной информации и более гибко управлять криптостойкостью системы.

Рис. 3 - Графическая матрица до (слева) и после (справа) преобразований

С другой стороны, применение функции кодирования с зашумлением нарушает работу автомата для криптоанализа,

повышая нижнюю границу защищенности. Эта оценка связана с размером графической матрицы и при равном количестве информационных точек и точек шума равна:

Р_ (Н'

(тХ^У

При размерах матрицы и = 8;ш = 8 полное число переборов для одной матрицы составляет 4,885-1014. Таким образом, при наличии технической возможности анализировать 10® вариантов матриц в секунду, нижняя граница криптостойкости будет преодолена за 5,654 суток.

Шифр «Графические матрицы» расширяет шифртекст по сравнению с открытым текстом. Величина расширения Я определяется отношением энтропии на выходе шифра к максимальной энтропии источника открытого текста и равна:

R =

_ Я (С) ^ пт

log 2N'

где Я (С) - энтропия на выходе шифра «Графические матрицы»; Я^ (О) - максимальная энтропия источника открытого текста; пт - размеры матрицы; N - объём алфавита открытого текста.

Для матрицы п = 8; т = 8 и при объёме алфавита источника открытого текста N = 256 , величина R = 8.

Вносимая при шифровании избыточность равна:

н(оЛ

х=

1—

v

100%,

Н(С))

где Н(0) - энтропия открытого текста;

Я (С) - энтропия на выходе шифра.

Для случая Н(0) = 8;Я(С) = 64 вносимая шифром избыточность составит х ~ 87,5% .

Четвертая глава. В данной главе использован аппарат искусственных нейронных сетей (ИНС) для реализации алгоритма проверки стойкости сообщений, защищенных с использованием графических матриц.

При попытке атаки методом грубой силы на зашифрованное с использованием графических матриц сообщение, перед аналитиком встает задача распознавания образа графической матрицы.

Для реализации алгоритма использовалась двухслойная ИНС со структурой многослойного перцептрона, построенная с помощью математической системы МаЙаЬ 112010а. Количество входов определялось общим числом элементов графической матрицы (64 пикселя). Число нейронов в скрытом слое было равно 10, второй слой содержал 33 нейрона (по количеству выходов). Для обучения сети был предъявлен набор графических матриц, соответствующих 33 буквам русского алфавита.

Затем сети предъявлялись зашумленные графические матрицы. Для каждого уровня шума от 1 точки до полного заполнения матрицы создавался набор из 10 матриц, где расположение точек шума было различным. Далее искаженные матрицы предъявлялись ИНС для распознавания. Полученные результаты были усреднены по всем символам и представлены в виде графика (рис. 4).

При заполнении матрицы шумом на 25% число успешных распознаваний составляло 32,42%. Это означает, что число вариантов перебора матриц при криптоанализе может быть снижено на 32,42%, а,

следовательно, и нижняя оценка криптографической стойкости шифра «Графические матрицы» может быть уменьшена на такую величину.

0РА^=аЁС?47в71 ЙОИ&РЧ «етзтв Рлй=гв1.воз5

матриц от процента зашумления

Аналогичным образом были исследованы наборы матриц, преобразованные с помощью операций гаммирования и перестановок. Полученные зависимости числа успешных распознаваний матриц от величины искажений матриц по форме совпадают с зависимостью, приведенной на рис. 4. При этом применение ИНС для распознавания матриц позволяет уменьшить число различных вариантов матриц при использовании операции шифрования с помощью равновероятной гаммы на 2,12%. Использование ИНС для распознавания матриц, преобразованных перестановками, нецелесообразно.

В заключении сформулированы основные результаты работы.

ОСНОВНЫЕ РЕЗУЛЬТАТЫ РАБОТЫ

1. Разработан метод организации скрытого виртуального канала в телекоммуникационных сетях на базе стека протоколов TCP/IP;

2. Показано, что при равной защищённости вложения разработанный метод сокрытия информации позволяет передавать секретные данные с более высокой скоростью по сравнению с известными методами скрытой передачи информации в пакетах протоколов ICMP, IP, UPD, TCP, а также системой RSTEG;

3. Разработан метод криптографической защиты информации с помощью графических матриц, повышающий защищенность секретного вложения;

4. Впервые показано использование различных режимов сокрытия информации;

5. Разработан алгоритм проверки криптостойкости шифра «Графические матрицы» с использованием аппарата ИНС;

6. Показано, что при известной конфигурации матриц открытого текста, разработанный алгоритм проверки стойкости с использованием аппарата ИНС позволяет снизить нижнюю границу криптостойкости шифра на 32,42%.

Достигнутые результаты соответствуют целям и задачам исследования. Разработанные способы защиты информации позволяют создавать скрытые каналы связи, увеличивая криптографическую стойкость передаваемых по ним вложений, реализуя таким образом достоинства схем многоуровневой защиты данных.

ОПУБЛИКОВАННЫЕ РАБОТЫ ПО ТЕМЕ ДИССЕРТАЦИИ

1. Орлов, В. В. Сокрытие сообщений путем их распыления в пространстве / А. П. Алексеев, В. В. Орлов // Инфокоммуникационные технологии. - Т.6, №3. - 2008;

2. Орлов, В. В. Активная стеганография в сетях TCP/IP / В. В. Орлов, А. П. Алексеев // Инфокоммуникационные технологии. - Т.7, №2. -2009;

3. Орлов, В. В. Моделирование криптосистемы с управляемыми операциями шифрования с помощью MULTISIM / А. П. Алексеев, Ю. В. Жеренов, В. В. Орлов // Инфокоммуникационные технологии. — Т.7, №4. — 2009;

4. Орлов, В. В. Изучение стеганографии на уроках информатики / А. П. Алексеев, В. В. Орлов, Е. Н. Сухова // Информатика и образование. -2007, №8-с. 65-71;

5. Пат. 2374770 Российская Федерация, МПК7 Н 04 L 9/00. Способ стеганографического сокрытия информации / А. П. Алексеев, В. В. Орлов, ПГАТИ, Россия -№20081150078/09, заявл. 16.04.2008; опубл. 27.11.2009. Бюл. №33;

6. Орлов, В. В. Защита информации методами стеганографии / А. П. Алексеев, В. В. Орлов // Материалы XIII Юбилейной российской научной конференции профессорско-преподавательского состава, научных сотрудников и аспирантов. 30 января - 4 февраля 2006 г., ПГАТИ, Самара. -2006.-с. 175;

7. Орлов, В. В. Программные средства стеганографии. / А. П. Алексеев, В. В. Орлов, Е. Н. Сухова // Материалы VII Международной научно-технической конференции «Проблемы техники и технологии телекоммуникаций». 20 - 23 ноября 2006 г., ПГАТИ, Самара - 2006, с. 7577;

8. Орлов, В. В. Сокрытие информации в HTML-файле. / А. П. Алексеев, В. В. Орлов, Е. Н. Сухова // Материалы XIV российской научной конференции профессорско-преподавательского состава, научных

сотрудников и аспирантов. 29 января - 2 февраля 2007 г., ПГАТИ, Самара. -2007.-с. 137-138;

9. Орлов, В. В. Сокрытие информации в неиспользуемых частях дискового пространства. / А. П. Алексеев, В. В. Орлов // Материалы XIV российской научной конференции профессорско-преподавательского состава, научных сотрудников и аспирантов. 29 января - 2 февраля 2007 г., ПГАТИ, Самара. - 2007. - с. 138-139;

10. Орлов, В. В. Применение различных графических форматов для сокрытия данных. / В. В. Орлов, А. П. Алексеев // Материалы XV российской научной конференции профессорско-преподавательского состава, научных сотрудников и аспирантов. 28 января - 1 февраля 2008 г., ПГАТИ, Самара. - 2008. - с. 189;

11. Орлов, В. В. Сокрытие информации в ТСР-сегментах с использованием ключа. / А. П. Алексеев, В. В. Орлов // Материалы XVI российской научной конференции- профессорско-преподавательского состава, научных сотрудников и аспирантов. 26 - 30 января 2009 г., ПГУТИ, Самара. - 2009. - с. 167;

12. Орлов, В. В. Сокрытие сообщений методом пространственного распределения информации. / Алексеев А. П., В. В. Орлов, А. Ф. Батаев // Материалы XVI российской научной конференции профессорско-преподавательского состава, научных сотрудников и аспирантов. 26 - 30 января 2009 г., ПГУТИ, Самара. - 2009. - с. 168-169;

13. Орлов, В. В. Шифрование с помощью графических матриц. / А. П. Алексеев, В. В. Орлов // Материалы XVI российской научной конференции профессорско-преподавательского состава, научных сотрудников и аспирантов. 26 - 30 января 2009 г., ПГУТИ, Самара. - 2009. -с. 170-171;

14. Орлов, В. В. Сокрытие информации в ТСР-сегментах. // Материалы XVI российской научной конференции профессорско-преподавательского состава, научных сотрудников и аспирантов. 26-30 января 2009 г., ПГУТИ, Самара. - 2009. - с. 172-173;

15. Орлов, В. В. Пространственные стеганографические методы сокрытия информации. / А. П. Алексеев, В. В. Орлов // Тезисы докладов Шестой Международной научно-технической конференции «Проблемы техники и технологии телекоммуникаций». - 2008, Казань. - 25 - 27 ноября 2008 г., с. 446-447;

16. Орлов, В. В. Активная скрытая передача информации в сетях ТСРЯР. / В. В. Орлов, А. П. Алексеев // Тезисы докладов Шестой Международной научно-технической конференции «Проблемы техники и технологии телекоммуникаций». - 2008, Казань. - 25 - 27 ноября 2008 г., с. 446-447;

17. Орлов, В. В. Сокрытие данных в пространственной области изображений. / В. В. Орлов, А. П. Алексеев // Материалы V Самарской

научно-практической конференции ученых и педагогов-практиков. 24 - 25 марта 2008 г. - Т. 1, Самара - 2008, с. 87-89;

18. Орлов, В. В. Разработка методов сетевой стеганографии. // XVIII Российская научная конференция профессорско-преподавательского состава, научных сотрудников и аспирантов: материалы конференции (31 января-4 февраля 2011 г.). Самара: ПГУТИ, 2011. С. 220-221;

19. Орлов, В. В. Атака на шифр «Графические матрицы» с помощью нейронных сетей. / В. В. Орлов, А. П. Алексеев, П. А. Назаренко // XVIII Российская научная конференция профессорско-преподавательского состава, научных сотрудников и аспирантов: материалы конференции (31 января - 4 февраля 2011 г.). Самара: ПГУТИ, 2011.С. 221-222;

20. Орлов, В. В. Стеганографические и криптографические методы защиты информации; учебное пособие / А. П. Алексеев, В. В. Орлов / ИУНЛ ПГУТИ - 2010 - 330 е.;

21. Орлов, В. В. Стеганографические методы передачи информации в сетях TCP/IP. Методические указания на проведение лабораторных работ по дисциплине «Информатика» специальностей 2104000...210406, 210302 / А. П. Алексеев, В. В. Орлов / ИУНЛ ПГУТИ -2010;

22. Орлов, В. В. Способ стеганографической передачи информации в сети ТСРЛР. / В. В. Орлов, А. П. Алексеев // Заявка на изобретение №2010125304 заявл. 18.06.2010 г.; опубл. 27.12.2011 г.

Подписано в печать 13.03.2012. Формат 60 х 84/16. Бумага ксероксная. Печать оперативная. Объем - 1,0 усл. п. л. Тираж 100 экз. Заказ № 79.

Отпечатано в типографии ООО «Инсома-пресс» 443080, г. Самара, ул. Санфировой, 110 А; тел.: 222-92-40

Текст работы Орлов, Владимир Владимирович, диссертация по теме Системы, сети и устройства телекоммуникаций

61 12-5/2167

Федеральное агентство связи Федеральное государственное образовательное бюджетное учреждение высшего профессионального образования Поволжский государственный университет телекоммуникаций и информатики

На правах рукописи

Орлов Владимир Владимирович

МЕТОДЫ СКРЫТОЙ ПЕРЕДАЧИ ИНФОРМАЦИИ В ТЕЛЕКОММУНИКАЦИОННЫХ СЕТЯХ

Специальность 05.12.13 -«Системы, сети и устройства телекоммуникаций»

Диссертация на соискание ученой степени кандидата технических наук

Научный руководитель: кандидат технических наук, доцент Алексеев А. П.

Самара-2012

ОГЛАВЛЕНИЕ

ВВЕДЕНИЕ..................................................................................................................4

ГЛАВА 1 Краткий обзор состояния вопроса и постановка задач исследования . 8

1.1 Криптографический подход к защите информации.......................................8

1.1.1 Симметричные шифры...............................................................................8

1.1.2 Асимметричные шифры...........................................................................16

1.1.3 Защищенные сетевые протоколы, использующие криптографию.......18

1.1.4 Аппаратные и программные средства криптографии...........................22

1.2 Стеганографический подход к защите информации....................................25

1.2.1 Классификация методов стеганографии в соответствии с уровнями ЭМВОС................................................................................................................28

1.2.2 Метод скрытой передачи информации в ICMP-пакетах.......................30

1.2.3 Стеганографическая система сетевого уровня.......................................33

1.2.4 Стеганографическая система RSTEG......................................................38

1.3 Постановка задач исследований............................. ........................................42

ГЛАВА 2 Разработка и исследование метода скрытой передачи информации в сети на базе стека протоколов TCP/IP.....................................................................44

2.1 Анализ стека протоколов TCP/IP на предмет неисследованных возможностей организации скрытого канала.....................................................44

2.2 Метод организации скрытого канала связи в сетях на базе стека протоколов TCP/IP.................................................................................................47

2.3 Способы организации стеганографической защиты с использованием ключа.......................................................................................................................49

2.4 Сокрытие информации в различных режимах..............................................56

2.6 Пространственное распределение секретной информации по элементам контейнера..............................................................................................................59

2.7 Алгоритмы внедрения информации в сетевые пакеты................................62

2.8 Повышение скрытности секретного канала при внедрении по ключу......66

2.9 Имитационное моделирование процесса скрытой передачи информации 67

2.10 Краткие выводы по главе 2...........................................................................72

ГЛАВА 3 Разработка и исследование шифра «Графические матрицы».............73

3.1 Шифр с применением управляемых операций.............................................73

3.2 Разработка шифра «Графические матрицы».................................................75

3.3 Применение перестановок в шифре «Графические матрицы»...................80

3.4 Применение операции замены в шифре «Графические матрицы».............80

3.5 Применение гаммирования в шифре «Графические матрицы»..................82

3.6 Особые виды преобразований над графическими матрицами......... ............83

3.7 Информационные характеристики шифра «Графические матрицы»........87

3.8 Краткие выводы по главе 3.............................................................................90

ГЛАВА 4 Алгоритм проверки стойкости шифра «Графические матрицы».......91

4.1 Исследование способности распознавания зашумлённых графических матриц.....................................................................................................................98

4.2 Исследование способности распознавания графических матриц, искажённых операцией гаммирования..............................................................108

4.3 Исследование способности распознавания графических матриц, искажённых операцией перестановки...............................................................116

4.4 Краткие выводы по главе 4...........................................................................125

ЗАКЛЮЧЕНИЕ........................................................................................................127

СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ.....................................................128

ПРИЛОЖЕНИЯ.......................................................................................................135

ВВЕДЕНИЕ

Защищать передаваемую (или хранимую) информацию от несанкционированного использования приходится во многих случаях. Это требуется при решении государственных, дипломатических, военных задач, в работе бизнеса (коммерции), при исследовании новых научно-технических проблем, при разработке оригинальных технологических процессов и устройств. Защищать информацию требуется при документообороте в государственных организациях и при ведении частной переписки. Развитие современных телекоммуникационных технологий невозможно представить без защиты передаваемой информации.

Необходимость разработки и исследования новых систем со скрытой передачей информации объясняется уязвимостью существующих способов защиты информации (наличие эффективных атак на существующие шифры). Ряд криптографических методов защиты базируется на сложных математических задачах, для которых считается, что эффективных методов их решения не существует. Наличие таких методов у одной из сторон делает использование криптографической защиты бесполезным. По этой причине необходимо создание нескольких уровней защиты, которые включают в себя криптографические методы преобразования информации и стеганографические методы сокрытия информации.

Методы скрытой передачи информации позволяют пересылать данные при введении ограничений на передачу информации определенного вида, что имеет место в некоторых странах Азии.

Вопросами криптографии и стеганографии в разное время занимались такие исследователи, как К. Шеннон, Б. Шнайер, В. И. Коржик, Н. А. Молдовян, А. А. Молдовян, В. Г. Грибунин, Г. Ф. Конахович, А. Ю. Пузыренко, Б. Я. Рябко, А. А. Сирота, Niels Provos, Peter Honeyman, Ross J. Anderson, Fabien A. P. Petitcolas, Wojciech Mazurczyk, Milosz Smolarczyk, Krzysztof Szczypiorski и многие другие.

Анализ работ по организации скрытых каналов в телекоммуникационных сетях на базе стека протоколов TCP/IP показал, что данное направление мало изучено. Поэтому разработка и исследование новых методов сетевой стеганографии является актуальной задачей.

Объект исследований. Объектом исследований диссертационной работы являются сети телекоммуникаций.

Предмет исследований. Предметом исследований в диссертационной работе являются телекоммуникационные сети на базе стека протоколов TCP/IP.

Целью работы является разработка и исследование способов защиты информации, передаваемой по сетям на базе стека протоколов TCP/IP, позволяющих увеличить защищенность сообщений.

Для достижения поставленной цели в работе решены следующие задачи:

- выполнен анализ стека протоколов TCP/IP на предмет возможности организации скрытого виртуального канала;

- разработаны новые методы скрытой передачи информации в телекоммуникационных сетях на базе стека протоколов TCP/IP;

- разработан новый метод криптографического преобразования данных;

- разработан алгоритм проверки стойкости шифра «Графические матрицы» с помощью искусственных нейронных сетей (ИНС).

Методы исследования. В работе для решения поставленных задач использован аппарат теории вероятностей, математической статистики, дискретной математики, искусственных нейронных сетей, объектно-ориентированное программирование.

Научная новизна работы. Научная новизна диссертационной работы заключается в следующем:

- предложен новый метод организации скрытого виртуального канала в телекоммуникационной сети на основе стека протоколов TCP/IP;

- предложены алгоритмы сокрытия информации в различных режимах;

- предложен новый метод шифрования с помощью графических матриц;

- предложен алгоритм проверки криптостойкости шифра «Графические матрицы» с помощью ИНС.

Практическая ценность и реализация результатов работы.

Разработанные в диссертации методы защиты информации целесообразно применять при передаче конфиденциальных данных по открытым сетям телекоммуникаций. Предложенные методы решают задачу защищенной передачи информации по критерию наибольшего времени взлома при атаке методом исчерпывающего поиска ключа.

Созданное программное обеспечение дает возможность производить скрытый обмен конфиденциальной информацией с помощью открытых телекоммуникационных сетей на базе стека протоколов TCP/IP.

Основные теоретические и практические результаты, полученные в работе, использованы в ЗАО «Самарский булочно-кондитерский комбинат», и внедрены в учебный процесс ФГОБУ ВПО ПГУТИ, что подтверждено соответствующими актами.

Апробация работы. Основное содержание и результаты работы докладывались и обсуждались на: XIII, XIV, XV российских научных конференциях ПГАТИ (Самара, 2006, 2007, 2008 г., соответственно); XVI, XVII, XVIII российских научных конференциях ПГУТИ (Самара, 2009, 2010, 2011 г., соответственно); VII международной научно-технической конференции «Проблемы техники и технологии телекоммуникаций», ПГАТИ (Самара, 2006 г.); 5-ой всероссийской научно-практической конференции ученых и педагогов-практиков (Самара, 2008 г.); 6-ой международной научно-технической конференции «Проблемы техники и технологии телекоммуникаций» (Казань, 2008 г.).

Публикации. По результатам проведенных исследований опубликовано 22 работы, в том числе 4 статьи в журналах из перечня, рекомендованного ВАК РФ для публикации результатов диссертационных работ, 1 патент на изобретение, 1 заявка на изобретение, 14 публикаций в форме докладов и

тезисов докладов на научных конференциях, 1 учебное пособие, 1 методическое указание на выполнение лабораторной работы.

Основные положения, выносимые на защиту:

скрытый виртуальный канал может быть организован в телекоммуникационной сети на базе стека протоколов TCP/IP путём манипулирования длиной открытого камуфлирующего текста, помещаемого в сетевые пакеты;

- скрытый виртуальный канал обеспечивает защиту передаваемой информации, причем степень защиты определяется объёмом ключевого пространства;

- разработанный метод криптографической защиты данных с помощью графических матриц позволяет повысить защищенность вложения;

- разработанный алгоритм проверки стойкости шифра «Графические матрицы» с использованием аппарата искусственных нейронных сетей позволяет сократить число комбинаций графических матриц;

- применение ИНС не дает положительных результатов при криптоанализе графических матриц, подвергнутых преобразованию перестановками.

Структура и объем работы. Диссертационная работа состоит из введения, четырех глав, заключения, списка литературы и приложений. Работа содержит 166 страниц машинописного текста, 45 рисунков, 19 таблиц. В списке литературы 80 наименований.

ГЛАВА 1 Краткий обзор состояния вопроса и постановка задач

исследования 1.1 Криптографический подход к защите информации

Криптографические методы защиты информации позволяют скрывать смысл передаваемого по открытым каналам связи сообщения, путем его обработки с помощью криптографического преобразования. Совокупность обратимых преобразований множества возможных открытых данных на множество возможных зашифрованных данных, осуществляемых по определенным правилам с применением ключей, называется шифром. Процесс преобразования открытых данных в зашифрованные при помощи шифра называют зашифрованием данных, а обратный процесс (при знании ключа шифра) - расшифрованием [1].

По ГОСТ 28147-89 ключом шифра является конкретное секретное состояние некоторых параметров алгоритма криптографического преобразования данных, обеспечивающее выбор одного преобразования из совокупности всевозможных для данного алгоритма преобразований.

По принципу использования ключа современные криптосистемы делятся на симметричные и асимметричные. В симметричных криптосистемах корреспонденты используют одинаковый ключ. В асимметричных криптосистемах используется пара ключей: открытый ключ для зашифрования сообщений и секретный (закрытый) ключ для расшифрования [2, 3, 4, 70, 71].

1.1.1 Симметричные шифры DES - симметричный шифр, разработанный в 1977 году компанией IBM, являлся национальным стандартом США. В основе шифра лежит сеть Фейстеля. Размер ключа составляет 56 бит. Шифр является блочным (блоковым), так как на каждом шаге обрабатывается не весь текст, а лишь определенная его часть. Размер блока для DES составляет 64 бит. [72]

Процесс зашифрования блока с помощью шифра DES состоит из следующих шагов.

Начальная перестановка. Биты блока открытого текста Т подвергаются перестановке с помощью определенной стандартом таблицы. Результат начальной перестановки блока текста Т обозначают 1Р(Т).

Криптопреобразование с помощью сети Фейстеля. Полученный в результате начальной перестановки блок 1Р(Т) разбивается на два полублока

длиной 32 бит: левый полублок Ь из старших разрядов блока и правый полублок Я из младших разрядов блока. Полублоки поступают на вход сети, состоящей из 16 ячеек Фейстеля. Таким образом, шифрование блока осуществляется за 16 циклов (раундов). Полублоки, поступающие на текущий раунд шифрования с предыдущего раунда, обозначают , а полублоки,

получаемые в результате преобразования на текущем раунде шифрования, -, 7?.. Схема ячейки Фейстеля показана на рис. 1.1.

Рис. 1.1. Схема ячейки Фейстеля

Правый полублок подвергается преобразованию с помощью криптофункции / и раундового ключа к1: .

Преобразование с помощью криптофункции / заключается в расширении поступающего на вход полублока Я._г с 32 до 48 бит, сложении по модулю два расширенного полублока с раундовым ключом к1 длиной 48 бит, который генерируется из ключа шифра к длиной 56 бит. Затем полученное

значение разбивают на 8 шестибитовых блоков и преобразуют их с помощью 8 таблиц замен, определенных стандартом. После выполнения замен получают 8 четырехбитовых блоков, которые подвергаются заключительной перестановке.

Далее зашифрованный правый полублок /(Rскладывается по модулю 2 с левым полублоком LM. Затем полученный результат направляется на выход ячейки сети, как правый полублок Rt = Z,M ©а правый полублок Ri_1 без каких-либо преобразований передается на выход, как левый полублок Ц = RiA. [76]

Конечная перестановка. Завершающим шагом зашифрования одного блока является конечная перестановка, обратная начальной перестановке, обозначающаяся 1Р~1 (Г). Как и начальная перестановка, этот этап не зависит от ключа шифра.

Сейчас DES признан устаревшим, так как при современном уровне техники малая длина ключа шифра (56 бит) позволяет выполнить исчерпывающий поиск по всему пространству ключей (256) за приемлемое время. Вместе с тем, достаточно надежными считаются модификации DES, заключающиеся в его каскадном применении [71, 72].

Простой альтернативой шифру DES является TripleDES (3DES). Как следует из его названия, принцип работы заключается в тройном последовательном преобразовании открытого текста с помощью DES с использованием трех ключей. Таким образом, длина ключа 3DES увеличивается до 168 бит.

В 1989 году в СССР был утвержден ГОСТ 28147-89 [1], определяющий российский стандарт шифрования данных. Как и DES, это блочный шифр, имеющий в основе свой архитектуры сеть Фейстеля. Режим гаммирования позволяет использовать шифр по ГОСТ 28147-89 в качестве потокового шифра. Помимо зашифрования и расшифрования данных, стандарт определяет такое криптопреобразование, как выработка имитовставки, то есть криптографической контрольной суммы, позволяющей проверять целостность

сообщений и контролировать попытки навязывания ложных данных (обеспечивать имитозащиту данных).

Длина блока в российском стандарте составляет 64 бит, что совпадает с длиной блока DES, однако, в ГОСТ 28147-89 по сравнению с DES существенно увеличена длина ключа (до 256 бит), а для операций зашифрования и расшифрования удвоено число раундов (с 16 в DES до 32 в ГОСТ).

Стандартом определяются три базовых криптоалгоритма, которые в тексте документа называются циклами:

- цикл зашифрования 32-3;

- цикл расшифрования 32-Р;

- цикл выработки имитовставки 16-3.

Для зашифрования с помощью российского стандарта не требуется выполнять начальных и конечных перестановок бит блока, криптопреобразование полностью реализуется с помощью ячеек сети Фейстеля.

Криптофункция ГОСТ имеет более простую структуру, чем в DES. Она состоит из следующих шагов. Поступивший на вход криптофункции 32-битный полублок складывается по модулю 232 с раундовым ключом. Затем результат сложения разбивается на 8 четырехбитных значений, которые преобразуются с помощью таблицы замен. Получаемый в результате 32-битный блок циклически сдвигается на 11 бит в сторону старших разрядов.

Генерация раундовых ключей в ГОСТ также является более простой операцией, чем в DES. Ключ шифра к разбивают на 8 подключей kv..k8. Эти подключи используются в естественном порядке на раундах с 1 по 24. На раундах с 25 по 32 подключи используются в обратном порядке (от к8 до к{).

Станд�