автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.18, диссертация на тему:Модель скрытой передачи информации в каналах связи
Оглавление автор диссертации — кандидата физико-математических наук Жгун, Татьяна Валентиновна
ВВЕДЕНИЕ.
ГЛАВА 1. МОДЕЛЬ СКРЫТОЙ ПЕРЕДАЧИ ИНФОРМАЦИИ С ИСПОЛЬЗОВАНИЕМ ГЕНЕРАТОРОВ ПСЕВДОСЛУЧАЙНЫХ КОДОВ НА ОСНОВЕ РЕГИСТРОВ СДВИГА.
1.1 ГЕНЕРАТОРЫ ДВОИЧНЫХ ПСЕВДОСЛУЧАЙНЫХ ПОСЛЕДОВАТЕЛЬНОСТЕЙ НА ОСНОВЕ РЕГИСТРОВ СДВИГА.
1.2. ГПК В ЗАДАЧАХ ПОТОЧНОГО ШИФРОВАНИЯ.
1.3. КРИПТОГРАФИЧЕСКАЯ СТОЙКОСТЬ ПСП, ВЫРАБАТЫВАЕМЫХ ГЕНЕРАТОРАМИ НА ОСНОВЕ РЕГИСТРОВ СДВИГА.
1.4. СТРУКТУРА И АЛГОРИТМ МОДЕЛИ СКРЫТОЙ ПЕРЕДАЧИ ИНФОРМАЦИИ.
Введение 2003 год, диссертация по информатике, вычислительной технике и управлению, Жгун, Татьяна Валентиновна
На современном этапе многие традиционные ресурсы человеческого прогресса утрачивают своё первостепенное значение. Стремительное развитие средств вычислительной техники и открытых сетей передачи данных обусловило их широкое распространение в повседневной жизни и предпринимательской деятельности. Информация становится главным ресурсом научно-технического и социально-экономического развития мирового сообщества. Хорошо налаженная информационная сеть призвана сыграть такую же роль в общественной жизни, какую в своё время сыграли электрификация, телефонизация, радио и телевидение, вместе взятые. Следовательно, защиты информации является черезвычайно актуальной в связи с широким распространением компьютерных и телекоммуникационных сетей [35,57].
Основная особенность любой сети состоит в том, что её компоненты распределены в пространстве. Связь между узлами (объектами) сети осуществляется физически с помощью сетевых линий связи и программно с помощью механизма сообщений. При этом управляющее сообщение и данные, пересылаемые между объектами сети, передаются в виде пакетов обмена. При вторжении в сеть злоумышленник может использовать как пассивные, так и активные методы вторжения [19,44].
Попытки нарушения защиты сети лучше всего классифицировать, рассматривая функции сети как объекта, предоставляющего информацию [54]. В общем случае мы имеем дело с потоком информации от некоторого источника, например, из файла или области памяти к адресату информации, например, в другой файл или непосредственно к пользователю. Нормальный поток информации схематически изображён на рисунке В. 1(a). Остальные части рис. В.1 представляют следующие четыре типа атак (нарушений нормального потока информации). гпг г) Модификация
О—1 о б) Прерывание о-о
Источник Адресат информации информации а) Нормальный поток о ^О д) Фальсификация
Рис. В. 1. Угрозы безопасности в сетях.
• Разъединение. Ресурс системы уничтожается или становится недоступным либо непригодным к использованию. При этом нарушается доступность информации. Примерами такого типа нарушений могут служить вывод из строя оборудования (такого как жёсткий диск), обрыв линии связи или разрушение системы управления файлами.
• Перехват. К ресурсу открывается несанкционированный доступ. При этом нарушается конфиденциальность информации. Получившим несанкционированный доступ нарушителем может быть физическое лицо, программа или компьютер. Примерами такого типа нарушений могут служить подключение к кабелю связи с целью перехвата данных и незаконное копирование файлов или программ.
• Модификация. К ресурсу не только открывается несанкционированный доступ, но нарушитель ещё и изменяет этот ресурс. При этом нарушается целостность информации. Примерами такого типа нарушений могут служить изменение значений в файле данных, модификация программы с целью изменения её функций или характеристик, изменение содержимого передаваемого по сети сообщения и др.
• Фальсификация. В систему злоумышленником вносится подложный объект. При этом нарушается аутентичность информации. Примерами такого типа нарушений могут служить отправка поддельных сообщений по сети или добавление записей в файл.
Кроме того, заслуживает внимания классификация нарушений в терминах-пассивных и активных атак - рис. В.2.
Пассивные нарушения защиты (пассивные атаки) носят характер перехвата или мониторинга передаваемых данных. Целью нарушителя в этом случае является получение передаваемой информации. Пассивные нарушения можно условно разделить на две группы: раскрытие содержимого сообщений и анализ потока данных.
Что такое раскрытие содержимого сообщений, пояснять не нужно. Телефонный разговор, сообщение электронной почты или пересылаемый файл могут содержать важную или конфиденциальную информацию. Было бы желательно, чтобы с передаваемой информацией не могли ознакомиться те, кому эта информация не предназначена.
Второй тип пассивных нарушений - анализ потока данных — более изощрён. Предположим, что мы используем такой способ маскировки содержимого сообщений или других передаваемых данных, что нарушитель, даже получив сообщение в своё распоряжение, не имеет возможности извлечь содержащуюся в этом сообщении информацию. Чаще всего для маскировки содержимого применяется шифрование.
Пассивные угрозы
Перехват (нарушение секретности)
Раскрытие содержимого сообщений Анализ потока данных
Активные угрозы доступности) целостности) аутентичности)
Рис. В.2. Активные и пассивные угрозы безопасности сети
Но даже если шифрование вполне надёжно скрывает содержимое, у нарушителя остаётся возможность наблюдать характерные признаки 4 передаваемых сообщений. Например, можно обнаружить и идентифицировать отправителя и используемые для отправки сообщений узлы, отследить частоту обмена сообщениями и их длину. Такая информация может оказаться весьма полезной при попытках определения причин и сути наблюдаемого обмена данными.
Пассивные нарушения защиты очень трудно обнаружить, поскольку они не предполагают каких- либо изменений данных. Поэтому в случае пассивных нарушений защиты акцент необходимо делать на их предупреждении, а не обнаружении.
Вторым типом нарушений защиты являются активные нарушения (активные атаки). Эти нарушения связаны с изменением потока данных либо с созданием фальшивых потоков и могут быть разделены на четыре группы: имитация, воспроизведение, модификация сообщений и помехи в обслуживании.
Имитация означает попытку одного объекта выдать себя за другой. Обычно имитация выполняется вместе с попыткой активного нарушения какого-нибудь другого типа. Например, перехватив поток данных аутентификации, которыми обмениваются системы, нарушитель может затем воспроизвести реальную последовательность аутентификации, что позволяет объекту с ограниченными полномочиями расширить свои полномочия, имитировав объект, имеющий более высокие полномочия.
Воспроизведение представляет собой пассивный перехват блока данных и последующую повторную передачу перехваченных данных с целью получения несанкционированного эффекта.
Модификация сообщений означает либо изменение части легитимного сообщения, либо его задержку, либо изменение порядка поступления сообщений с целью получения несанкционированного эффекта. Например, сообщение «разрешить доступ к секретному файлу БЮДЖЕТ Ивану Иванову» можно преобразовать к виду «разрешить доступ к секретному файлу БЮДЖЕТ Петру Петрову».
Помехи в обслуживании создают препятствия в нормальном функционировании средств связи или управлении ими. Такие нарушения могут иметь вполне конкретную цель. Например, объект может задерживать все сообщения, направленные определённому адресату. Другим примером помех в обслуживании является блокирование работы всей сети либо путём вывода сети из строя, либо путём преднамеренной её перегрузки настолько интенсивным потоком сообщений, что происходит заметное снижение производительности работы сети.
Активные нарушения защиты имеют характеристики, противоположные характеристикам пассивных нарушений. Если пассивные нарушения трудно обнаружить, но существуют методы, позволяющие пассивные нарушения предотвратить, то активные нарушения полностью предотвратить очень непросто, поскольку это можно осуществить только непрерывной во времени физической защитой всех средств связи. Поэтому в случае активных нарушений защиты основной целью должно быть выявление таких нарушений и быстрое восстановление нормальной работоспособности системы, которая после таких нарушений может работать медленнее или не работать вообще. В то же время, поскольку своевременное выявление нарушений, как правило, играет для нарушителя роль сдерживающего фактора, оно может рассматриваться и как часть системы предупреждения нарушений.
Проблема защиты объектов от утечки информации по техническим каналам со временем становится все более актуальной. Следовательно, необходимы существенные усилия по разработке и совершенствованию аппаратуры по мобильной оценке степени защищённости технических каналов утечки. Современные ГОСТы, к сожалению, проблему защищённости каналов определяют некорректно. Действительно, ОСТ 4.169.004 - 89 определяет допустимый уровень излучения на фиксированной частоте и только. Такая норма недостаточно характеризует защищённость канала утечки информации. Так, при отсутствии внешних шумов, может быть создана аппаратура, фиксирующая наличие излучения такого уровня. Более того, утечку речевого сообщения нельзя оценить, даже если известно отношение мощности сигнала к мощности шума на одной фиксированной частоте [53]. Следовательно, такой вид связи является чувствительным к пассивным атакам.
Радикальным способом защиты информации от перехвата по радиотехническому каналу является грамотно выполненное электромагнитное экранирование, но оно требует значительных капитальных затрат и регулярного контроля эффективности экранирования [38]. Кроме того, полное электромагнитное экранирование вносит дискомфорт в работу обслуживающего технику персонала, а сделать экранированные помещения в офисах коммерческих фирм обычно не представляется возможным.
Бытует мнение, что сотовые радиотелефоны обеспечивают высокую безопасность переговоров. Это мнение безосновательно, так как в любой аппаратуре сотовой связи на этапе её разработки закладываются следующие возможности [4]:
• представление, информации о точном местоположении абонента (с высокой точностью);
• запись и прослушивание разговоров;
• фиксация номеров (даты, времени, категории и т.д.) вызывающей и принимающей вызов стороны;
• дистанционное включение микрофона для прослушивания и т.д.
Оператору достаточно лишь задать номер интересующего абонента, и комплекс будет автоматически записывать все входящие и исходящие звонки (переговоры), а также определять телефонные номера и сопровождать мобильный объект при переходе из соты в соту [14,41]. Более того, что в связи с тем, что алгоритмы защиты и кодирования в сотовых системах связи намеренно ослаблены, они становятся лёгкой добычей для разного рода хакеров и проходимцев.
Безопасность связи при передаче речевых сообщений основывается на использовании большого количества различных методов закрытия сообщений, меняющих характеристики речи таким образом, что она становится неразборчивой и неузнаваемой для подслушивающего лица, перехватившего закрытое сообщение. При этом оно занимает ту же полосу частот, что и открытый сигнал. Выбор методов закрытия зависит от вида конкретного применения и технических характеристик канала передачи [53].
Следовательно, любой способ защиты мобильной и проводной связи не защищает от пассивных атак. Содержание разговора может иметь вторичную ценность по сравнению с информацией о точном местоположении абонента, фиксацией номеров (даты, времени, категории и т.д.) вызывающей и принимающей вызов стороны. Следовательно, мобильная связь не предоставляет возможностей для качественной защиты передаваемой информации.
Разработкой средств и методов скрытия факта сообщения при использовании общедоступных каналов занимается стеганография. Стеганография - это метод организации связи, который собственно скрывает само наличие связи. В отличие от криптографии, где неприятель точно может определить, является ли передаваемое сообщение зашифрованным текстом, методы стеганографии позволяют встраивать секретные сообщения в безобидные послания так, чтобы невозможно было заподозрить существование встроенного тайного послания [2,65].
Клод Шеннон дал общую теорию тайнописи, которая является базисом стеганографии как науки [56,67,68]. В настоящее время стеганографические системы активно используются, например, для защиты конфиденциальной информации от несанкционированного доступа, защиты авторского права на некоторые виды интеллектуальной собственности с помощью цифровых водяных знаков {digital watermarking) [3,58].
Компьютерная стеганография (стеганографические программные продукты) базируется на двух принципах. Первый заключается в том, что файлы, содержащие оцифрованное изображение или звук, могут быть до некоторой степени видоизменены без потери своей функциональности, в отличие от других типов данных, требующих абсолютной точности. Второй принцип состоит в неспособности органов чувств человека различить незначительные изменения в цвете изображения или качестве звука.
Это особенно легко использовать применительно к объекту, несущему избыточную информацию - рисункам и звуковым файлам. Так, если речь идёт об изображении, то некоторое изменение значений наименее важных битов, отвечающих за цвет, не приводит к какому-нибудь заметному для человеческого глаза изменению цвета [2,66].
В сравнении с шифрованием стеганография имеет целый ряд недостатков. В частности, сокрытие даже нескольких битов информации требует высоких накладных расходов, хотя некоторые схемы могут оказаться вполне эффективными. Кроме того, если система раскрыта, она становиться практически бесполезной. Эта проблема, однако, может быть решена, если метод внедрения скрываемой информации зависит от того или иного ключа. Можно поступить по-другому: сначала зашифровать сообщение, а затем скрыть его с помощью какого-либо метода стеганографии.
Преимущество стеганографии состоит в том, что она может использоваться заинтересованными сторонами, которые по каким-либо причинам не хотят, чтобы был обнаружен сам факт их скрытой связи, а не только содержимое сообщений. Ведь сам факт шифрования вызывает подозрение, что пересылаемые данные являются чем-то важным или секретным, что отправителю или получателю есть что скрывать.
В данный момент известно значительное количество стеганографических программных продуктов, позволяющих спрятать полезную информацию внутри файлов большого размера. Но средства компьютерной стеганографии обычно малопроизводительны и не могут быть использованы при обработке больших объемов информации.
Основу обеспечения информационной безопасности в информационно-телекоммуникационных системах сегодня составляют криптографические методы и средства защиты информации. В публикациях по теме информационной безопасности [7,8,9,34,57] криптографической защите уделяется особое внимание, так как специалисты считают её наиболее надёжной, а в некоторых ситуациях единственно возможным средством защиты. Большое влияние на развитие криптографии оказали появившиеся в середине двадцатого века работы Клода Шеннона. В этих работах были заложены основы теории информации, а также был разработан математический аппарат для исследования во многих областях науки, связанных с информацией [56,67,68].
В 1983 году в книге «Коды и математика » М.Н. Аршинова и Л.Е. Садовского (библиотечка «Квант») было написано: «Приемов тайнописи -великое множество, и, скорее всего, это та область, где уже нет нужды придумывать что-нибудь существенно новое» Однако это было очередное большое заблуждение относительно криптографии. Еще в 1976 году была опубликована работа У. Диффи и М.Э. Хеллмана [60] , которая не только существенно изменила криптографию, но и привела к появлению и бурному развитию новых направлений в математике, центральным понятием которых является понятие односторонней функции [61,62].
В основе криптографических методов лежит понятие криптографического преобразования информации, производимого по определённым математическим законам, с целью исключить доступ к данной информации посторонних пользователей, а также с целью обеспечения невозможности бесконтрольного изменения информации со стороны тех же самых лиц.
Применение криптографических методов защиты обеспечивает решение основных задач информационной безопасности. Этого можно добиться путём реализации криптографических методов защиты как пользовательской и служебной информации, так и информационных ресурсов в целом [5,36].
При реализации большинства методов криптографической защиты возникает необходимость обмена некоторой информацией. Например, аутентификация объектов ИТС (информационно телекоммуникационной сети) сопровождается обменом идентифицирующей и аутентифицирующей v информации. Именно на этой стадии важно защитить информацию от возможных пассивных атак.
Рис. В. 3. Классификация методов шифрования информации.
На рисунке В.З приведена классификация методов шифрования информации. Различают два типа алгоритмов шифрования: симметричные (с секретным ключом) и асимметричные (с открытым ключом) [52]. В первом случае обычно ключ расшифрования совпадает с ключом зашифрования, либо знание ключа зашифрования позволяет легко вычислить ключ расшифрования. В асимметричных алгоритмах такая возможность отсутствует: для зашифрования и расшифрования используются разные ключи, причём знание одного из них практически не даёт возможности определить другой.
Поточные шифры относятся к алгоритмам с секретным ключом. Достоинством поточных шифров является высокая скорость шифрования, которая и определяет область их использования — шифрование данных, требующих оперативной доставки потребителю, например, аудио- и видеоинформации. Учитывая, что при применении классических блочных шифров одинаковым блокам открытого текста соответствуют одинаковые блоки шифротекста, что является серьёзным недостатком, на практике получили наибольшее распространение комбинированные методы шифрования, использующие один из следующих принципов [13,15]:
• «сцепление блоков»;
• формирование потока ключей (гаммы шифра) с помощью так называемых генераторов псевдослучайных кодов (ГПК), в качестве функции обратной связи которых используется функция зашифрования блочного шифра.
Псевдослучайные генераторы находят применение не только в криптографии, но и в теории сложности и в других областях дискретной математики. Наиболее важным их применением является стойких криптосистем. Доказано, что с помощью псевдослучайных генераторов можно строить стойкие криптосистемы [16]. Основное направление исследований в этой области - поиск методов построения эффективных генераторов на основе различных криптологических предположений [45,59,63,64]. Показателем эффективности здесь служит количество операций, затрачиваемых на вычисление каждого бита.
При передаче больших объёмов закрытой информации по существующим сетям общего пользования возникает задача защиты этих каналов. В этом случае наиболее эффективными являются средства канального шифрования, использующие поточные шифры. Потенциальными потребителями таких средств защиты являются организации, имеющие выделенные каналы связи между своими подразделениями. Это государственные, дипломатические, банковские и другие организации.
Известные поточные методы защиты построены на скремблировании (суммировании по модулю два) потока данных, передаваемых от открытого источника информации, и последовательности, формируемой на основе известных законов образования псевдослучайных последовательностей (ПСП). Перед началом каждого закрытого сеанса связи в канал связи передаётся синхропосылка, длительность и закон образования которой остаются неизменными от сеанса к сеансу. Это упрощает взаимодействие между абонентами обмена, но уменьшает степень защиты, так как обозначает начало анализа дешифрования закрытых данных.
Известны средства защиты, в которых для каждого сеанса связи передаётся дополнительно с синхропосылкой ключ сеанса со случайным законом образования. Это увеличивает количество переборов различных комбинаций при анализе, однако при знании длительности ключа сеанса всё равно обозначает начало дешифрования потока закрытых данных.
Существует алгоритм [6,53], который обеспечивает более высокую степень защиты. Это достигается, по сравнению с предыдущим методом, введением случайной задержки начала шифрования потока данных и имитации случайных • данных между синхропосылкой и началом шифрования.
Но и при применении этого способа маскируется лишь содержание сообщения, но не его наличие. Следовательно, все перечисленные способы не дают устойчивой защиты при пассивных вторжениях в ИТС.
Актуальность проблемы информационной безопасности постоянно растет и стимулирует поиск новых методов защиты информации. С другой стороны, бурное развитие информационных технологий обеспечивает возможность реализации этих новых методов защиты информации. Сильным катализатором этого процесса является лавинообразное развитие компьютерной сети общего пользования Internet [51].
Итак, можно сказать, что есть три возможности решения задачи защиты информации от несанкционированного пользователя.
1. Создать абсолютно надежный, недоступный для других канал связи между абонентами.
2. Использовать общедоступный канал, но скрыть сам факт передачи информации.
3. Использовать общедоступный канал связи, но передавать по нему нужную информацию в преобразованном виде, чтобы восстановить ее мог только адресат.
Первая из этих возможностей носит чисто умозрительный характер, так как при современном уровне развития науки и техники сделать такой канал практически невозможно. Разработкой средств и методов скрытия факта сообщения при использовании общедоступных каналов занимается стеганография. Третью возможность решения задачи защиты информации от несанкционированного пользователя реализует криптография, которая занимается разработкой методов преобразования (шифрования) информации с целью ее защиты при передаче по общедоступным каналам. Известно большое количество криптографических способов защиты. Однако методы криптографии не могут обеспечить защиту от пассивных вторжений в сеть.
Задача защиты каналов сети возникает, как правило, при передаче больших объёмов закрытой информации по существующим сетям общего пользования. Современное состояние общества позволяет сделать вывод о том, что проблема защиты технических каналов будет обостряться. Следовательно, необходимы существенные усилия по разработке и совершенствованию защищённости технических каналов. Традиционно для защиты каналов применяют средства канального шифрования, использующие поточные шифры.
Пассивные нарушения защиты (пассивные атаки) являются одним из способов вторжения в сеть. Они носят характер перехвата или мониторинга передаваемых данных. Главной целью нарушителя в этом случае является получение информации о передаваемом сообщении, а содержание самого сообщения может быть не столь важно. И даже если шифрование вполне надёжно смысл сообщения, у нарушителя остаётся возможность наблюдать характерные признаки передаваемых сообщений. Например, можно обнаружить и идентифицировать отправителя и используемые для отправки сообщений узлы, отследить частоту обмена сообщениями и их длину. Такая информация может оказаться весьма полезной при попытках определения^ причин и сути наблюдаемого обмена данными. В некоторых случаях этого вполне достаточно. Например, операция по уничтожению Джохара Дудаева была проведена по установления факта звонка по спутниковому телефону. Содержание разговора при этом не имело абсолютно никакого значения.
Пассивные нарушения защиты очень трудно обнаружить, поскольку они не предполагают каких- либо изменений данных. Поэтому в случае пассивных нарушений защиты акцент необходимо делать на их предупреждении, а не обнаружении
Представляется возможным улучшить степень защиты информации от пассивных вторжений в сеть на этапе её передачи по каналу связи. Канальное шифрование не защищает от пассивных атак, оно скрывает лишь смысл сообщения, но не факт его существования. В некоторых случаях, например, при отслеживании радиообмена между участниками боевых действий, сам факт передачи сообщения несет информации больше, чем смысл этого сообщения. Скрыть факт сообщения известными стеганографическими средствами при передаче сообщения по сети не всегда возможно, так как средства стеганографии не могут быть использованы при обработке больших объемов информации.
Целью данной работы является разработка и исследование метода, позволяющего защитить каналы связи от пассивных вторжений при передаче по ним информации любого типа, в том числе и в случае передачи больших объемов информации. Такая задача стоит перед организациями, имеющими выделенные каналы связи между своими подразделениями - государственные, дипломатические, банковские и другие организации.
Предлагаемый метод является не альтернативой известным криптографическим методам защиты, а дополнением этих методов. Совместное применение криптозащиты и предлагаемого метода существенно увеличит степень защиты информации, в особенности такой информации, для которой значительна величина предполагаемого ущерба при нарушении * защиты потенциальным противником
Идея метода состоит в формировании выходной последовательности, в которой полезная информация под управлением ГПК смешивается с потоками случайной информации (шума) [42]. Следовательно, в передаваемую последовательность вводится большая избыточность, что в некотором роде роднит предлагаемую модель с традиционным кодированием.
Большая избыточность выходной последовательности, сгенерированной по предлагаемому алгоритму, не обеспечивает помехоустойчивости, как традиционное кодирование, но эффект «нечитаемости» текста имеется даже в случае, если известно о наличии осмысленной информации в анализируемом сигнале. Это качество связывает предлагаемую модель с криптографией, целью которой является достижение именно «нечитаемости» текста, что достигается с помощью криптографических преобразований.
Свойства сгенерированной выходной последовательности целиком определяются свойствами используемой случайной последовательности, то есть наличие. полезной информации в выходной последовательности маскируется. Сокрытием данных в другом типе данных занимается стеганография, но в традиционные стеганографические методы ориентированы на хранение скрываемой информации, и поэтому не могут использоваться для обработки больших объемов данных и, следовательно, не могут быть использованы для маскировки сигнала в канале.
Модель работает под управлением генераторов псевдослучайных кодов на основе регистров сдвига. Именно эти ГПК позволяют решить задачу ввода в синхронизм принимающей и передающей станции, так как ошибка или выпадение символа при передаче в последовательности, формируемой N -разрядным LFSR, вызовет в принятой последовательности не более N неверно принятых символов, следующих за ошибочными. Следовательно, сравнивая выходную последовательность с генераторов псевдослучайных кодов передатчика и приемника, начавших свою работы с различных начальных установок, можно определить начальную установку ГПК передающей станции, несмотря на помехи в канале, вызывающие искажение принятой последовательности. Естественно, что именно от уровня таких помех зависит надежность вхождения системы в режим синхронизма. Также эта надежность будет определяться и разрядностью генератора.
Ввод системы в режим синхронизма обеспечивается синхропосылкой -передаваемой последовательностью векторов. Длина настраивающей последовательности должна быть такой, чтобы с гарантированной надёжностью обеспечить вхождение принимающей станции (или системы из нескольких принимающих станций) в режим синхронизма при имеющемся уровне помех в канале связи.
Для проверки работоспособности предлагаемой модели нужно далее -проанализировать процесс вхождения генераторов псевдослучайных кодов в режим синхронизма в зависимости от уровня помех в канале, разрядности генератора и числа принимающих станций, а также исследовать возможность установления ложного синхронизма при тех же условиях. Необходимо также оценить статистическими методами свойства предлагаемой модели как стойкой криптосистемы, рассматривая статистические характеристика последовательности, сформированной по предлагаемому алгоритму. Эти особенности будут рассмотрена более подробно в следующих главах.
Естественно, полезная информация до передачи по каналу может подвергаться криптографическим преобразованиям, что только усилит качество защиты. Стойкость алгоритма также будет увеличена, если при проектировании генераторов ПСП использовать различные приемы, повышающие стойкость поточного криптоалгоритма.
Заключение диссертация на тему "Модель скрытой передачи информации в каналах связи"
Основные результаты, полученные в ходе исследований, можно свести к следующим:
1. Проведен анализ современных способов защиты информационной безопасности при передаче денных по открытым каналам связи. Установлено, что существующие способы не удовлетворяют в надлежащей степени требованиям к защите передаваемых данных от пассивных вторжений в сеть.
2. Предложена модель скрытой передачи информации, позволяющая защитить каналы связи от пассивных вторжений при передаче по ним любых объёмов информации.
3. Проанализированы особенности вычислительной задачи и вычислительного алгоритма определения вероятности вхождения системы в синхронизм. Приведены диапазоны изменения параметров сети, где вычислительная задача имеет удовлетворительное решение.
4. Показано, что синхронизация работы системы наступит за очень небольшое число тактов работы генератора ГПК при любых реальных характеристиках системы.
5. Рассмотрены особенности вычислительной задачи и вычислительного алгоритма определения вероятности вхождения системы в режим ложного синхронизма. Показано, что вычислительная погрешность определения этой вероятности зависит от способа организации вычислений. Приведена формула, дающая меньшую погрешность. Доказано, что и в этом случае алгоритм вычисления вероятности вхождения в режим ложного синхронизма плохо обусловлен. Указаны диапазоны изменения параметров сети, в которых может быть получен удовлетворительный результат вычисления вероятности вхождения системы в режим ложного синхронизма. Предложен альтернативный способ вычисления такой вероятности с помощью разложения в ряд. Даны диапазоны допустимого изменения параметров сети, где разложение в ряд даёт необходимую точность.
5. Показано, что при правильном выборе параметров генераторов ПСК, учитывающем особенности используемой сети, ложный синхронизм очень мало вероятен по сравнению с высокой вероятностью вхождения систем в режим правильного синхронизма.
6. Разработан программный комплекс, реализующий алгоритм скрытой передачи. Оценена стойкость криптозащиты, обеспечиваемой предлагаемым алгоритмом. Анализ времени перебора ключей, результат тестирования выходной последовательности статистическими методами и с помощью алгоритма сжатия Лемпела - Зива показал, что выполнены необходимые условия стойкости криптосистемы. Это позволяет говорить о состоятельности предлагаемого метода как криптосистемы.
ЗАКЛЮЧЕНИЕ
Библиография Жгун, Татьяна Валентиновна, диссертация по теме Математическое моделирование, численные методы и комплексы программ
1. Амосов А.А., Дубинский Ю.А., Копченова Н.В. Вычислительные методы для инженеров. М.: Высшая школа, 1994. - 544 с.
2. Андерсон Р. Нидхэм Р., Шамир А. Стеганографическая система файлов // Конфидент. 1999.- № 4-5.- С. 93-99.
3. Андрианов В.В., Калинский В.Г., Сапегин JI.H. Защита авторства, безотказности и целостности электронных документов // Конфидент.1997. -№1.- С. 80-84.
4. Андрианов В.И., Соколов А.В. Средства мобильной связи. СПб.: BHV -Санкт - Петербург, 1998. - 256 с.
5. Анин Б.Ю. Защита компьютерной информации. СПб.: БВХ -Петербург, 2000. - 384 с.
6. Баранов. В.М. и др. Защита информации в системах и средствах информатизации и связи. СПб.: 1996. - 111с.
7. Барсуков B.C., Водолазский В.В. «Интегральная безопасность информационно-вычислительных и телекоммуникационных сетей». Технологии информационных коммуникаций. Т.34, т.35. М.: 1992.У
8. Барсуков B.C., Дворянкин С.В., Шеремет И.А. Безопасность связи в каналах телекоммуникаций. М.: НИФ «Электронные знания», 1992. 154 с.
9. Батурин Ю.М. Жодзишский A.M. Компьютерная преступность и компьютерная безопасность. М.: Юридическая литература, 1991. - 160 с.
10. Березин Б.И., Березин С.Б. Начальный курс С и С++. М.: ДИАЛОГ -МИФИ, 2001.-288 с.
11. ГБерлекэмп Э. Алгебраическая теория кодирования. М.: Мир, 1971. - 477 » с.
12. Блейхут Р. Теория и практика кодов, контролирующих ошибки. М.: Мир, 1986.-576 с.
13. Брассар Ж. Современная криптология :Пер. с англ. М.: ПОЛИМЕД, 1999. -374 с.
14. М.Вартанесян В.А. Радиоэлектронная разведка. М.: Воениздат, 1991 255 с.
15. Варфоломеев А.А., Жуков А.Е. Мельников А.Б., Устюжанин Д.Д. Блочные криптосистемы. Основные свойства и методы анализа стойкости. М.: МИФИ, 1998. 234 с.
16. Введение в криптографию / Под общей редакцией В.В. Ященко. М.: МЦНМО: «ЧеРо», 1999. - 272 с.
17. Вержбицкий В.М. Численные методы (Линейная алгебра и нелинейные уравнения): Учебное пособие для вузов. М.: Высшая школа, 2000. - 266 с.
18. Воеводин В.В. Вычислительные основы линейной алгебры. М.: Наука, 1977. -375 с.
19. Водолазкий И.М. Коммерческие системы шифрования: основные алгоритмы и их реализация// Монитор. 1992. - № 6-7. - С. 14-19.
20. Гельфонд А.О. Исчисление конечных разностей. М.: Наука, 1967. 376 с.
21. Гилл А. Линейные последовательностные машины. М.: Наука, 1974. 287 с.
22. Глова В.И., Захаров В.М., Песошин В.А., Шалагин С.В. Моделирование. Вероятностные дискретные модели. Изд-во «АБАК», 1998.-50 с.
23. Доценко В.И., Фараджев Р.Г. Анализ и свойства последовательностей максимальной длины // Автоматика и телемеханика. 1996. №11. С. 119127.
24. Доценко В.И., Фараджев Р.Г., Чхартишвили Г.С. Свойства последовательностей максимальной длины с Р уровнями // Автоматика и телемеханика. 1971. № 8. С. 189-194.
25. Жгун Т. В. Анализ вхождения в ложный синхронизм в модели скрытой передачи информации в локальных сетях.— Деп. ВИНИТИ —08.05.03, №884- В2003.- 12с.
26. Жгун Т.В. Анализ особенностей задачи определения характеристик модели скрытой передачи информации в локальных сетях. Математика в ВУЗе. Труды международной научно-методической конференции. Петрозаводск, 2003 г., с. 158-159.
27. Жгун Т.В. Компьютерная модель скрытой передачи информации в локальных сетях.— Деп. ВИНИТИ —18.08.03, № 885- В2003.-52с.
28. Жгун Т.В. Численный анализ вычислительной формулы вероятности вхождения в ложный синхронизм в модели скрытой передачи информации в локальных сетях.— Деп. ВИНИТИ —08.05.03, № 885-В2003.-12с.
29. Жгун Т.В., Кирьянов Б.Ф. Модель скрытной передачи цифровой информации. Вестник НовГУ. Сер.: Математика и информатика. 2002. N 22,с.50-53.
30. Жгун Т.В., Кирьянов Б.Ф. Исследование модели скрытой передачи информации в локальных сетях. Математика в ВУЗе. Труды международной научно-методической конференции. Великие Луки, Санкт-Петербург, 2002 г. с.8-10.
31. Жельников В. Криптография от папируса до компьютера. -М.: -ABF: 1997. 336 с.
32. Защита данных в информационно-вычислительных сетях. Под ред. Ронжина А.А. М.: ИНКО «КАМН» , 1991. - 128 с.
33. Иванов М.А. Криптографические методы защиты информации в компьютерных системах и сетях. М.: КУДИЦ - ОБРАЗ, 2001. - 363 с.
34. Иванов В., Залогин Н. Активная маскировка побочных излучений вычислительных систем // Компьютер Пресс, 1993. -№ 10. С.21-24.
35. Карпов Б. Delphi: специальный справочник. СПб.: Питер, 2002. - 688 с.
36. Каханер Д., Моулер К., Нэш С. Численные методы и программное обеспечение: Пер. с англ.- М.: Мир, 2001. 575 с.
37. Кащеев В.И. Мониторинг телефонной сети. // Системы безопасности , 1995.-№1.-С.23-26.
38. Кирьянов Б.Ф. Микропроцессорные средства в задачах имитации обработки случайных сигналов. 4.2. Новгород: НПИ, 1989. 48с.
39. Мартынюк Д.И. Лекции по качественной теории разностных уравнений. Киев.: Наукова думка, 1972. 248 с.
40. Мафтик С. Механизмы защиты в сетях ЭВМ. Пер. с англ. М.: Мир, 1993.-216 с.
41. Нечаев В.И. Элементы криптографии (Основы теории защиты информации): Учеб. Пособие для ун-тов и пед. вузов / Под ред. В.А. Садовничего М.: Высш. шк., 1999. - 109 с.
42. Осмоловский С.А. Стохастические методы передачи данных. М.: Радио и связь, 1991.-302 с.
43. Петров А.А. Компьютерная безопасность. Криптографические методы защиты. М.: ДМК, 2000. 448 с.
44. Питерсон У., Уэлдон Э. Коды, исправляющие ошибки. М.: Мир, 1976. -594 с.
45. Поточные шифры. Результаты зарубежной открытой криптологии. http:. // www. ssl/stu .ne va .ru/psw/cripto,html.
46. Рабинер Jl. Гоулд Б. Теория и применение цифровой обработки сигналов. М.: Мир, 1976.-848 с.
47. Романец Ю.В., Тимофеев П. А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. М.: Радио и связь, 2001. - 376 с.
48. Саломаа А. Криптография с открытым ключом. М.: Мир, 1996.-318 с.
49. Соколов А.В., Степанюк О.М. Методы информационной защиты объектов и компьютерных сетей. М.: ООО «Фирма «Издательство ACT»; СПб: ООО «Издательство «Полигон», 2000. - 272 с.
50. Столлингс В. Криптография и защита сетей: принципы и практика. Пер.с англ. М.: Издательский дом «Вильяме», 2001. - 672 с.
51. Терминология в области защиты информации. Справочник. М.: ВНИИ стандарт, 1993. -49 с.
52. Шеннон К.Э. Теория связи в секретных системах // В кн. : Шеннон К.Э. Работы по теории информации и кибернетике. М.: ИЛ, 1963. С. 333-402.
53. Ярочкин В. Проблемы информационной безопасности // Частный сыск и охрана, 1993 -№ 9. С. 11-19.
54. Bender W., Gruhl D., Morimoto N., Lu A. Techniquest for daft hiding// JBM System Jornal, vol. 35, nos 384, 1996. pp. 313-335.
55. Blum M., Micali S. How to generate cryptographically strong sequences of pseudo random bits // SIAM J. Comput. V. 13,№ 1, 1989. Pp 850 - 864.
56. Diffie W., Hellman M., E. New Direction in Cryptography // IEEE Transactions on Information Teory, 1976.V.IT-22. P. 644-654.
57. El Gamal Т. A public-key cryptosystem and signature scheme based on discrete logarithms // ШЕЕ Trans. Inf. Theory, IT-31,3 4, 1985.H. 469-472.
58. Goldwasser S., Micali S. Probabilistic encryption // Journal of Computer and System Sciences, V. 28,№ 2, 1984.P. 270-299.
59. Hastad J. Pseudo random generators under uniform assumptions //Proc. 22nd Annu. ACM Symp. On Theory of Computing. 1990. P. 395 - 404.
60. Impagliazzo R., Levin L., Luby M. Pseudo random generation from oneway functions// Proc. 21nd Annu. ACM Symp. On Theory of Computing. 1989. P. 12-14.
61. Johnson, N. Steganography, 1997.http: // patriot.net / ~johnson/html/neil/stegdoc/ stegdoc.html.
62. Ross J. Anderson and Fabien A. Petitcolas. On the limits of steganographi//IEEE Journal on Selected Areas in Communications 16.1998. no.4.
63. Shannoh С. E. A mathematical theory of communication // Bell System Technical Journal // V 27, № 3, 1948. P. 379-423; № 4, 1948. P 623 -656.
64. Shannoh С. E. Communication theory of secrecy systems // Bell System Technical Journal / V 28, № 3,1948. P. 656-715.
65. Schneider Applied cryptography. 2nd ed., John Wiley and Sons, 1996. - 342 p.
-
Похожие работы
- Метод построения и анализа скрытых каналов в защищенных информационно-управляющих системах
- Защита данных от утечки по скрытым логическим каналам в телекоммуникационных сетях
- Анализ угроз скрытых каналов и методы построения гарантированно защищенных распределенных автоматизированных систем
- Методы скрытой распределённой передачи сеансовых данных в телекоммуникационных сетях
- Модель скрытой передачи информации для дискретных каналов с повышенным уровнем помех
-
- Системный анализ, управление и обработка информации (по отраслям)
- Теория систем, теория автоматического регулирования и управления, системный анализ
- Элементы и устройства вычислительной техники и систем управления
- Автоматизация и управление технологическими процессами и производствами (по отраслям)
- Автоматизация технологических процессов и производств (в том числе по отраслям)
- Управление в биологических и медицинских системах (включая применения вычислительной техники)
- Управление в социальных и экономических системах
- Математическое и программное обеспечение вычислительных машин, комплексов и компьютерных сетей
- Системы автоматизации проектирования (по отраслям)
- Телекоммуникационные системы и компьютерные сети
- Системы обработки информации и управления
- Вычислительные машины и системы
- Применение вычислительной техники, математического моделирования и математических методов в научных исследованиях (по отраслям наук)
- Теоретические основы информатики
- Математическое моделирование, численные методы и комплексы программ
- Методы и системы защиты информации, информационная безопасность