автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.19, диссертация на тему:Разработка моделей, методов и алгоритмов перспективных средств защиты информации в системах электронного документооборота на базе современных технологий скрытой связи
Автореферат диссертации по теме "Разработка моделей, методов и алгоритмов перспективных средств защиты информации в системах электронного документооборота на базе современных технологий скрытой связи"
На правах рукописи
Алиев Александр Тофикович
РАЗРАБОТКА МОДЕЛЕЙ, МЕТОДОВ И АЛГОРИТМОВ ПЕРСПЕКТИВНЫХ СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ В СИСТЕМАХ ЭЛЕКТРОННОГО ДОКУМЕНТООБОРОТА НА БАЗЕ СОВРЕМЕННЫХ ТЕХНОЛОГИЙ СКРЫТОЙ СВЯЗИ
05.13.19 - Методы и системы защиты информации, информационная безопасность
АВТОРЕФЕРАТ
диссертации на соискание ученой степени кандидата технических наук
Ростов-на-Дону - 2008
003449887
Работа выполнена в Южно-Российском региональном центре информатизации Южного федерального университета (ЮГИНФО ЮФУ)
Научный руководитель: доктор технических наук, профессор
Аграновский Александр Владимирович
Официальные оппоненты: доктор технических наук, профессор
Галуев Геннадий Анатольевич
кандидат физико-математических наук, доцент Деундяк Владимир Михайлович
Ведущая организация: Государственный научно-исследовательский
испытательный институт проблем технической защиты информации ФСТЭК России (ГНИИИ ПТЗИ ФСТЭК России), г. Воронеж
Защита диссертации состоится «13» ноября 2008 г. в 14.20 на заседании диссертационного совета Д 212.208.25 Южного федерального университета по адресу: 347928, Ростовская область, г. Таганрог, ул. Чехова, 2, ауд. И-419.
Отзывы на автореферат просьба направлять по адресу: 34928, Ростовская область, г. Таганрог, пер. Некрасовский, 44, Технологический институт Южного федерального университета в г. Таганроге, Ученому секретарю диссертационного совета Д 212.208.25 Брюхомицкому Ю.А.
С диссертацией можно ознакомиться в Зональной научной библиотеке ЮФУ по адресу: 344007, Ростовская область, г. Ростов-на-Дону, ул. Пушкинская, 148.
Автореферат разослан «. /г » октября 2008 г.
Ученый секретарь диссертационного совета, кандидат технических наук, доцент
^ИАилуу Брюхомицкий Ю.А.
Г
ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ
Актуальность темы исследования. В последние годы в России наметился переход от традиционной формы представления документов к их электронному представлению. Переход к электронному документообороту несет целый ряд преимуществ, среди которых: существенное сокращение сроков разработки и прохождения документов в структуре предприятия, упрощение формирования и пересылки пакетов документов между предприятиями, что, в свою очередь, предполагает ощутимую экономическую выгоду. Не так давно были приняты государственный стандарт электронной цифровой подписи (ЭЦП) ГОСТ Р 34.102001 и Федеральный закон РФ «Об электронной цифровой подписи», что является верным свидетельством серьезных шагов в данном направлении. С принятием в скором времени Федерального закона РФ «Об электронном документе» электронные документы обретут свою юридическую силу и смогут в полной мере заменить традиционные документы.
Помимо правовой базы, серьезным сдерживающим фактором на пути перехода к электронным документам (ЭД) является нерешенность ряда серьезных вопросов, связанных с обеспечением безопасности информации в системах электронного документооборота. В частности, переход к ЭД предполагает их передачу в электронном виде по различным каналам связи. Учитывая современное состояние, а также перспективы развития систем связи и телекоммуникации, очевидным является широкое использование для этих целей открытых каналов связи и глобальных сетей. Безопасность информации при ее передаче по открытым каналам связи может быть обеспечена методами как криптографической, так и стеганографической защиты информации (ЗИ). При этом следует заметить, что ни одно из указанных направлений на текущем уровне развития не в состоянии самостоятельно решить все задачи, связанные с ЗИ в электронном документообороте. Кроме того, решение ряда специфичных задач возможно только при совместном согласованном применении методов криптографии и стеганографии.
Таким образом, актуальной научной проблемой является обеспечение безопасности информации в системах электронного документооборота путем согласованного применения методов криптографии и стеганографии.
Теоретический аспект сформулированной проблемы состоит в определении и обосновании возможных путей обеспечения безопасности информации при передаче электронных документов с использованием открытых каналов связи; поиске механизмов обеспечения скрытности наиболее значимой для предприятия части документооборота от потенциальных конкурентов; определении путей и способов противодействия опасным для информационной безопасности предприятия действиям инсайдеров.
Практический аспект проблемы заключается: в разработке механизмов обеспечения скрытности электронного документооборота от средств конкурентной разведки; разработке методов, алгоритмов и моделей программных средств, позволяющих обеспечить безопасность электронных документов при их передаче по открытым каналам связи; разработке методов, алгоритмов и моделей
программных средств скрытой маркировки электронных документов при информационном обмене.
Объектом исследования является информационный обмен в системах электронного документооборота.
Предметом исследования являются методы и модели систем защиты ЭД при их передаче по открытым каналам связи, определения каналов утечки и вторичных источников информации в многопользовательских системах.
Цель диссертационной работы - повышение эффективности защиты информации в многопользовательских распределенных системах электронного документооборота на базе современных технологий скрытой связи.
Задачи исследования:
1. Анализ уязвимостей и разработка классификации атак на системы скрытой передачи электронных документов.
2. Оценка эффективности современных стеганографических методов и определение границ их применимости, разработка метода и определение критериев оценки практической стойкости стеганографических методов защиты информации.
3. Исследование возможности построения теоретически стойких стеганографических методов и систем.
4. Разработка моделей, принципов и проектных решений на базе методов криптографии и стеганографии для создания перспективных средств защиты электронных документов, обладающих высокой теоретической и практической стойкостью, обоснование эффективности предложенных решений.
5. Разработка новых стеганографических методов, ориентированных на использование в разрабатываемых системах защиты информации, которые бы отвечали необходимым требованиями и обладали высоким уровнем стойкости.
6. Разработка методов, алгоритмов, модели и архитектуры системы скрытой маркировки и проверки маркировки электронных документов в системах электронного документооборота и базах данных.
Методы исследования. Для решения задач использованы методы теории информации и связи, теории вероятностей и математической статистики, методы вычислительной математики, теории принятия решения, теории информационной безопасности и распределенных систем.
Научная новизна исследования заключается в совершенствовании теоретических положений, разработке оригинальных методов и моделей систем технической защиты электронных документов на базе современных положений криптографии и стеганографии.
1. Представлена новая классификация атак на системы скрытого электронного документооборота, основанная на уязвимостях существующего программного обеспечения.
2. Разработан метод и определены критерии оценки практической стойкости стеганографических систем связи.
3. На базе теории конечных автоматов и теории информации доказано существование и показана возможность построения теоретически совершенных стеганографических систем использующих в качестве контейнеров, не отвечающие критериям случайности битовые строки.
4. Введено новое понятие криптостеганографической системы связи, как трехкомпонентной системы включающей криптографические методы и алгоритмы, стеганографические методы и алгоритмы, а также алгоритмы согласования. Определены условия совмещения компонентов в рамках единой системы, выработаны основные принципы и разработана базовая модель.
5. Предложен новый метод записи информации в битовые строки конечной длины на базе теоретически совершенных стеганографических систем и показано его применение в качестве согласующего алгоритма в криптостеганографических системах скрытой передачи электронных документов.
6. Разработаны новые стеганографические методы, отвечающие уточненным с учетом современных условий функционирования требованиям к стеганографическим методам и алгоритмам защиты информации.
7. Предложена новая обобщенная архитектура многопользовательской распределенной системы скрытого электронного документооборота с детальной проработкой соответствующих протоколов взаимодействия, принципов и схематических решений.
8. Впервые разработаны модель системы, методы и алгоритмы скрытой маркировки и проверки маркировки электронных документов, позволяющие отслеживать перемещение электронных документов, а также локализовать и выявлять каналы утечки информации.
Практическая ценность исследования заключается в том, что его результаты могут быть использованы при проектировании и разработке новых, а также совершенствовании уже существующих систем электронного документооборота, систем управления базами данных и знаний, систем защищенной передачи информации по открытым каналам связи и различных систем защиты с использованием технологии цифровых водяных знаков.
На защиту выносятся:
1. Классификация атак на системы скрытого электронного документооборота.
2. Критерии оценки практической стойкости стеганографических методов защиты информации.
3. Теоретически совершенная стеганографическая система связи, использующая в качестве контейнеров не отвечающие критериям случайности и содержащие длинные серии одинаковых битов потенциально бесконечные битовые строки.
4. Определение, базовые принципы построения, обобщенная модель и проработанное схематическое решение криптостеганографической системы связи.
5. Новое семейство стеганографических методов защиты информации на базе пространственно-частотных фильтров.
6. Методы, алгоритмы и архитектура системы скрытой маркировки и проверки маркировки электронных документов.
Использование результатов исследования. Основные результаты исследований использованы при выполнении НИР «Картина-A» в ГНИИИ ПТЗИ ФСТЭК России (г. Воронеж); НИР «Полтава-ТС» в МТУСИ (г. Москва); ОКР «Сверчок», НИР «Маркер», СЧ НИР «Медовуха-1-СВ» в ФГНУ НИИ «Спецвузавтоматика» (г. Ростов-на-Дону).
Апробация работы. Результаты работы докладывались и обсуждались на следующих конференциях и симпозиумах: I и IV Международная научно-практическая конференция «Теория, методы проектирования, программно-техническая платформа корпоративных информационных систем», Новочеркасск, 2003, 2006 гг.; VI-X Международная научно-практическая конференция «Информационная безопасность», Таганрог, 2004, 2005, 2006, 2007, 2008 гг.; V Международная научно-практическая конференция «Методы и алгоритмы прикладной математики в технике, медицине и экономике», Новочеркасск, 2005 г; VI Всероссийский симпозиум по прикладной и промышленной математике, Дагомыс, 2005 г.; Всероссийская научно-практическая конференция «Охрана, безопасность и связь - 2005», Воронеж, 2005 г.; XXXIV Международная конференция «Информационные технологии в науке, социологии, экономике и бизнесе», IT+SE'07, Ялта-Гурзуф, 2007 г.; VIII Всероссийский симпозиум по прикладной и промышленной математике, Адлер, 2007 г. Основные результаты работы были представлены на пленарных заседаниях IX (2007 г.) и X (2008 г.) Международной научно-практической конференции «Информационная безопасность», Таганрог, Россия.
Публикации. По теме диссертации опубликовано 27 печатных работ, в том числе: 1 монография, 8 статей в рецензируемых научных изданиях, из которых 4 - в журналах, рекомендованных ВАК для публикации основных результатов диссертационной работы, получены 2 патента РФ на изобретения, 1 авторское свидетельство об официальной регистрации программ для ЭВМ; 3 статьи и 12 тезисов докладов представлено в материалах международных и всероссийских конференций. В работах, опубликованных в соавторстве и приведенных в конце автореферата, автору принадлежат: теоретическая основа, рекомендации и предложения по практическому применению стеганографических методов ЗИ на каналах передачи мультимедиа-информации [1]; методы и алгоритмы скрытой маркировки и проверки маркировки текстовых данных [3]; методика и критерии оценки стойкости стеганографических методов [5, 15, 17]; анализ методов защиты информации в вычислительных сетях, использующих открытые каналы связи [6, 18]; теоретические основы совместного применения криптографии и стеганографии, понятие криптостеганографической системы и требования к ее компонентам, модели каналов связи [7, 9, 10, 11, 22, 23, 26]; анализ возможности выявления стеганографических каналов на основе теории информации [16]; методы борьбы с инъективными ошибками в каналах передачи данных малой пропускной способности [21]; методика применения методов скрытой маркировки и цифровых водяных знаков для защиты прав интеллектуальной собственности в многопользовательских системах [24].
Структура и объем работы. Работа состоит из введения, четырех глав, заключения, списка литературы из 159 позиций, а также четырех приложений. Объем основной части - 169 страниц, 5 таблиц, 27 рисунков.
СОДЕРЖАНИЕ РАБОТЫ
Во введении обосновывается актуальность темы диссертационной работы, дан анализ, сформулирована проблема, основные задачи исследования и новизна. Представлен перечень новых научных результатов. Приведены практическая ценность полученных результатов и основные результаты, выносимые на защиту, представлено краткое содержание глав диссертации.
В первой главе обобщено понятие электронного документа и проведен анализ существующих решений по обеспечению безопасности информации в системах электронного документооборота. Как наиболее перспективные направления технической защиты выделены: криптография, стеганография и цифровые водяные знаки. Отмечено, что данные направления обладают большими перспективами по применению в системах электронного документооборота. Для каждого из направлений определены его сильные и слабые стороны. В частности, определены классы атак и обозначены основные уязвимости. При этом особое внимание уделено стеганографическим методам защиты информации и технологиям цифровых водяных знаков как наиболее молодым и малоисследованным направлениям. Недостаточная проработанность существующей теории и возможные ошибки в практике построения стеганографических систем связи при применении последних для целей обеспечения безопасности критически значимой информации в системах электронного документооборота могут привести к печальным последствиям.
В целях совершенствования теоретической базы проведен общий анализ стеганографических методов и алгоритмов, используемых на настоящий момент в программных средствах скрытой передачи электронных документов. Исследованы специфичные уязвимости программных средств и систем скрытой передачи электронных документов. Введена общая классификация атак на стеганографические системы связи в зависимости от используемых для проведения атак уязвимостей. Кроме того большое внимание уделено также и современным моделям стеганографических систем связи, представленным в различных публикациях и обобщенным по результатам анализа существующего программного обеспечения.
В результате проведенного анализа известных методов, моделей систем и программных средств выявлены следующие общие недостатки существующих решений в области стеганографической защиты информации:
- отсутствие общих единых подходов и проработанных базовых решений к построению стеганографических систем;
- низкая стойкость к различным методам стеганоанализа;
- низкая стойкость к разрушающим воздействиям;
- низкая помехозащищенность;
- сильная зависимость степени скрытности от особенностей контейнера;
- отсутствие методов оценки уровня надежности и доказательства стойкости к атакам пассивного противника;
- слабость применяемых алгоритмов преобразования сообщений;
- сложность перестройки стеганографических алгоритмов в зависимости от используемого ключа сокрытия;
- сложность построения надежных систем с симметричными и открытыми ключами;
- общая надежность систем сильно зависит от объемов скрываемой информации.
Коммерческое использование программных средств ЗИ помимо прочего накладывает дополнительные ограничения, касающиеся в первую очередь обеспечения возможности широкого распространения программных продуктов.
Таким образом, для стеганографических методов защиты информации в системах электронного документооборота первостепенными становятся вопросы обеспечения теоретической и практической стойкости. Наиболее перспективным в этом направлении, учитывая современное состояние теоретической базы, видится построение гибридных систем скрытой передачи электронных документов на основе плотного взаимодействия или даже синтеза методов криптографии и стеганографии. По результатам проведенных исследований предлагается сформулировать требования к криптографическим и стеганографическим алгоритмам, разработать методы и алгоритмы их согласования, проработать соответствующую теоретическую базу. Кроме того, учитывая малую проработанность вопросов, касающихся стеганографических методов защиты информации и эффективного противодействия методам стеганоанализа, предлагается уделить им первостепенное значение.
Вторая глава посвящена вопросам теоретической и практической стойкости стеганографических систем. Глава разделена на три части. В первой части приведены результаты анализа известных подходов, методов и алгоритмов выявления скрытых сообщений. Проведенный анализ показал, что все известные методы стеганоанализа обладают определенными границами применимости, чувствительности и достоверности результатов. На настоящий момент существует реальная возможность построения стеганографических методов, которые обладали бы абсолютной стойкостью к известным методам анализа, т.е. были бы не выявляемы. Интересным фактом является то, что с учетом некоторых ограничений ряд существующих стеганографических методов являются не выявляемыми при встраивании сверхмалых объемов информации. Данный факт обусловлен тем, что даже самые современные методы анализа обладают определенными порогами чувствительности. Так, если после встраивания сообщения анализируемые показатели контейнера находятся в пределах допустимых погрешностей, он будет принят за пустой. Помимо указанных заключений по результатам анализа в первой части были также сформулированы предложения по противодействию современным методам стеганоанализа.
Данные предложения рекомендуется учитывать при построении новых стеганографических методов.
Вторая часть посвящена теоретической стойкости стеганографических систем. На основе представленного в пп. 2.2.1 определения совершенной стеганографической системы и классического примера из теории информации в пп. 2.2.2 предложен способ записи дополнительной информации в битовую строку, содержащую серии одинаковых битов различной длины. При этом показано, что если распределение граничных битов последовательностей отвечает случайному равномерному распределению, стеганографическая система обладает теми же свойствами, что и теоретически совершенная стеганографическая система на случайных битовых строках.
Лемма. Существует конечный автомат Мили, способный распознавать границы переходов серий одинаковых битов в битовых строках конечной длины.
Доказательство леммы основано на использовании автомата Мили, заданного пятеркой множеств А = (X, 5, У, Л, /), где Х= {О, 1} - входной алфавит, 5 - множество состояний, У = {а, Ь, е] - множество выходных сигналов, /г: 5 х X —» 5 - функции переходов, /: 5 х X —> У - функции выходов.
Замечание. Если распределение битов, расположенных на границах серий одинаковых битов, носит случайный характер и отвечает равномерному распределению, то на выходе представленного в доказательстве леммы автомата Мили последовательность у1 е {а,Ь\ будет также случайна и будет иметь тот же характер распределения.
Теорема. Совершенная стеганографическая система, использующая в качестве контейнеров потенциально бесконечные битовые строки, содержащие длинные серии нулей и единиц, существует, если граничные элементы всех серий одинаковых битов в исходной строке случайны и их распределение является равномерным.
Из теоремы и доказательства к теореме следует замечание, что исходная модулируемая случайной последовательностью бесконечная битовая строка и битовая строка, полученная на выходе представленного в доказательстве теоремы стеганографического преобразования, будут идентичны по основным статистическим свойствам.
В третьей части представлены методика и критерии практической оценки стойкости стеганографических методов. Как было отмечено выше, методы анализа стеганографических вложений обладают определенными порогами чувствительности. Многие из методов являются вероятностными, т.е. результатом является вероятность наличия скрытого сообщения в контейнере. Так как вероятность является неотрицательной величиной, то принятие решения о наличии или же отсутствии скрытого сообщения в контейнере возможно применением к результату некоторого решающего правила. В качестве такого
0 1 0 1
50 51 53 £ £
52 54 £ а
52 51 53 £ Ъ
•Уз 52 54 а £
54 51 53 Ъ £
правила в современных методах выступает некоторая величина Т - порог принятия решения. Если результат применения метода анализа к данному контейнеру не превышает этот порог, контейнер принимается за пустой, в противном случае - за заполненный. У такого подхода потенциально наличие ошибок первого и второго рода. Под ошибкой первого рода а будем понимать обнаружение признаков скрытого сообщения в пустом контейнере, под ошибкой второго рода Р - отрицательное решение по наличию скрытого сообщения в заполненном контейнере.
Вероятность ошибки
второго рода тем меньше, чем больше объем скрытого сообщения и чем выше чувствительность метода анализа. Для каждого метода анализа можно задать такой коэффициент использования контейнера под скрытое сообщение, при котором результат анализа контейнера окажется на , т_
пороге принятия решения. Под Рис. 1. Критическим коэффициент сокрытия критическим коэффициентом сокрытия К,фИХ будем понимать такое значение коэффициента сокрытия (рис.1), при котором для Уде (): д = с ® т | се С, теМ, к = \т]/\с\ < К,фИТ выполняется неравенство РэО?) ^ Т, где Ря(<7) - результат применения выбранного метода анализа к контейнеру де 2, С и М соответственно множества контейнеров и скрываемых сообщений.
Определение. Стеганографическую систему, основанную на отображении 7, будем считать стойкой практически к выбранному методу стеганоанализа, если существует допустимый коэффициент сокрытия 0 < Кдоп< Ккрит - такой, что для Уде 0;^- с®т | с е С, теМ, к= |т|/|с| < КД0П выполняется Р5(<?) < а, где Р5(<7) -апостериорная вероятность наличия скрытого сообщения в контейнере ц, а -вероятность ошибки первого рода для выбранного метода стеганоанализа.
Такое определение стойкости стеганографического метода не отображает полной картины. Если некоторый метод сокрытия является не обнаружимым для одного метода анализа, он может быть обнаружен другим методом. Исходя из данного предположения, более надежную оценку можно получить по конечному множеству методов анализа Ь, которые могут быть применены против выбранного метода сокрытия информации. Допустимый коэффициент сокрытия для данного случая обозначим через К'доп. В работе для целей практической оценки стойкости стеганографической системы, построенной на основе выбранного стеганографического метода, рекомендуется использовать минимальный предельный коэффициент сокрытия, определяемый как:
К „КС =™
сеС
шах \т\
т&М |т|<|с| КД0П|КД0П =тт(Кдоп)
Определение. Стеганографическую систему на стеганографическом методе he H будем считать Д стойкой к атакам пассивного противника, если при расширении множества L существует предел lim(Кмкс) = Д.
Если для некоторой стеганографической системы значение Д = 0, то стегосистема не является совершенной и факт ее использования может быть установлен. Если Д > 0, то обнаружить скрытые сообщения, а следовательно, и выявить стеганографический канал связи невозможно.
Определение. Стеганографическую систему на стеганографическом методе he H будем считать AL стойкой по множеству методов анализа L, где AL определяется как Д, = Кмкс, если AL > 0.
L
Если стеганографическая система является àL стойкой по множеству всех известных методов анализа, то существующими на текущий момент времени средствами анализа выявить скрытый канал связи невозможно. Кроме того, данный критерий может быть использован при сравнении различных стеганографических методов по заданному множеству методов анализа.
Предложенный в данном разделе метод оценки по множеству атак L позволяет осуществить практическую оценку стойкости стеганографической системы, а также сравнить стегосистемы на базе различных методов сокрытия как по надежности, так и по эффективности процедур сокрытия информации.
В третьей главе предложен новый подход к проектированию систем скрытого электронного документооборота на базе общих открытых систем и сетей передачи данных, таких как Интернет. В главе введено понятие криптостеганографических систем связи и представлена соответствующая теоретическая база.
В начале главы определены критерии, которым должна отвечать система скрытой передачи электронных документов. Рассмотрена стеганографическая система вида Xs = (С, М, К, Q, Нк, RK), где С - множество пустых контейнеров, M - множество сообщений, К - множество ключей, Q - множество заполненных контейнеров, Нк и Rk - правила сокрытия и извлечения сообщений. Для данной системы определены необходимые условия стойкости к атакам пассивного противника:
1. Должна сохраняться функциональность контейнеров. Заполненный контейнер должен обладать свойством естественности, т.е. принадлежать множеству всех возможных контейнеров QçC.
2. Распределение Р(Си0 должно быть равномерным, т.е. должно выполняться условие V ceCXjQ : р(с) = 1/1CuQ I = 1/|с|. Данное требование говорит о равной вероятности появления в канале связи любого контейнера се С.
3. Распределение Р(М) должно быть равномерным, т.е. должно выполняться условие VweM:р{т) = 1/|м|. Передача любого из возможных сообщений равновероятна.
4. Множества пустых С и заполненных Q контейнеров, ключей шифрования, а также передаваемых сообщений M должны находиться в отношениях | с\>\ q \ > 1,1 q\>\m\ > 1, k|>|gl.
5. Однозначность ключа | К(с, т) | = 1 для любой пары (с, т), где сеСи<2,
те М.
6. Распределение Р(АГ) должно быть равномерным, использование в сеансе связи любого ключа из К должно быть равновероятным.
7. Для любого контейнера се Си2 вероятность наличия в нем дополнительной информации должна быть равна 1, т.е. любой пустой контейнер тоже содержит в себе информацию.
8. В процессе записи информации в контейнер должны сохраняться все статистические характеристики любого из распределений, полученных в результате вычисления всех возможных функций f: С —>Х для Q X, где X-некоторое произвольное множество.
9. Внедрение информации в контейнер должно осуществляться не за счет записи в него дополнительной информации, а за счет изменения уже существующей Vme М, се С: H(q) = Н(с), q = h(m,c), где Н - функция меры количества информации.
Ю.Для Vm е М и Vc е С сообщения т = r(q) и т = r(c) : q = h(m, с) должны быть статистически неразличимы.
Рассмотрим более простые стеганографические системы вида Zs = (С, М, Q, h, г), где h и г - независящие от ключа правила встраивания и извлечения сообщений. В работе показано, что в этом случае выполнение всех условий, касающихся использования ключей и свойств скрываемых сообщений, может быть обеспечено применением криптографических алгоритмов.
Определение. Криптостеганографической системой будем называть систему скрытой передачи информации на открытых каналах связи, основанную на совместном применении криптографических алгоритмов, стеганографических методов, а также алгоритмов согласования входных и выходных данных указанных алгоритмов и методов.
Криптографическая часть (Е, D) обеспечивает криптографическое закрытие (предварительное шифрование) передаваемых сообщений. Отвечает за преобразование передаваемых сообщений к псевдослучайному виду с равномерным распределением.
Стеганографическая часть (S) осуществляет непосредственное сокрытие и извлечение передаваемых данных, прошедших процедуру предварительного шифрования, в контейнерах из С.
Алгоритмы согласования (МТ) обеспечивают согласование криптографической и стеганографической частей системы по входным и выходным данным. Отвечают за прямое приведение и обратное преобразование полученных с выхода криптографической части данных к двоичным последовательностям, аналогичным по своим статистическим свойствам двоичным последовательностям, извлекаемым из пустых контейнеров.
Модель криптостеганографической системы представлена на рис. 2. Для данной модели криптостеганографической системы связи рассмотрены возможности противника по выявлению скрытого канала и извлечению скрытых сообщений. Показано, что при выполнении ряда требований к компонентам
системы успешная атака на системы данного вида возможна лишь в случае успешной атаки на криптографические алгоритмы. То есть стойкость системы к атакам пассивного противника определяется стойкостью к взлому криптографической части. Соответствующие требования к указанным выше частям криптостеганографической системы четко сформулированы, обоснованы, проанализированы и прописаны в отдельно выделенных пунктах 3.2.1,3.3.1, 3.4.1 третьей главы. В частности, среди требований к стеганографической части значится то, что используемый в ней метод должен быть совершенным или Д стойким к атакам пассивного противника со значением А > 0.
Сообщение - т
Рис.2. Модель криптостеганографической системы связи
Помимо требований к каждой из частей криптостеганографической системы в соответствующих пунктах третей главы рассмотрены вопросы практического применения и особенности реализации конкретных методов и алгоритмов, полностью отвечающих введенным требованиям. Так, в пункте 3.2.2 продемонстрирована гибкость системы, позволяющая использовать различные криптографические алгоритмы и реализовывать протоколы, как на базе симметричной криптографии, так и на базе открытых ключей и технологии электронно-цифровой подписи. Благодаря такой гибкости криптографическая часть может быть легко оптимизирована под очень широкий круг специфичных задач, стоящих перед разработчиками систем электронного документооборота.
Введенные требования к стеганографической части являются новыми и в то же время достаточно жесткими. Большинство существующих на настоящий момент стеганографических методов и алгоритмов не отвечают данным требованиям. Поэтому в пункте 3.3.2 представлено подробное, в полноте, достаточной для реализации, описание отвечающих требованиям новых
стеганографических методов на базе пространственно-частотных фильтров усредняющих масок. Данные методы в первую очередь ориентированы на графические изображения фотографического качества, в то же время заложенные идеи могут найти отражение и в новых методах, ориентированных на другие типы сигналов или виды мультимедиа информации. Представленные методы были программно реализованы, и их реализации прошли ряд экспериментов, подтвердивших выполнение заданных изначально требований.
На базе теории совершенно стойкой стеганографической системы на битовых строках, содержащих длинные серии нулей и единиц, представленной во второй главе, разработан модифицируемый алгоритм согласования. В основу алгоритма положен новый стеганографический метод записи информации в битовые строки конечной длины - метод сдвига битовых последовательностей (МСБП). Метод представляет собой таблично заданный аналог алгоритма, представленного в доказательстве теоремы о существовании совершенной стеганографической системы, использующей в качестве контейнеров потенциально бесконечные битовые строки, содержащие длинные серии нулей и единиц. В пункте 3.4.2 представлены таблицы кодера и декодера, показана высокая эффективность метода и представлены результаты экспериментов по оценке вносимых искажений. Отдельно в приложении Б представлены результаты экспериментов по применению данного метода совместно со стеганографическим методом замены младших значащих битов.
В четвертой главе рассматриваются вопросы практического применения и особенности реализации криптостеганографических систем связи для решения различных задач электронного документооборота. Среди основных направлений особо выделены такие направления, как скрытая передача электронных документов и контроль над распространением копий электронных документов. Для каждого из них проработаны обобщенная архитектура, протоколы, принципы построения и детальные схематические решения.
Глава разделена на две части, в первой рассмотрена обобщенная архитектура многопользовательской распределенной системы скрытого электронного документооборота и предложена концепция модульного построения подобных систем на базе представленной в третьей главе общей модели криптостеганографической системы связи. Детально проработаны основные вопросы согласования различных модулей, как на стороне отправителя, так и на стороне адресата, протоколы взаимодействия, принципы, архитектурные и схематические решения. Приведены конкретные рекомендации по построению указанных систем. Рекомендуемая в данной работе схема построения криптостеганографической системы с использованием алгоритмов симметричной криптографии и электронной цифровой подписи на стороне отправителя представлена на рис. 3. Такая схема позволяет реализовать все плюсы предложенного подхода по построению систем скрытой передачи информации.
Прямые связи между модулями Связи по управлению
Рис. 3. Схема криптостеганографической системы на стороне отправителя
Во второй части четвертой главы предложен новый подход к формированию и встраиванию цифровых водяных знаков (ЦВЗ) в электронные документы, ориентированный на работу с текстовыми данными. Предлагаемый подход отличается тем, что для каждой пары «электронный документ -пользователь» формируется свой уникальный цифровой водяной знак. Встраивание уникального ЦВЗ позволяет не только обеспечить возможность доказательства авторского права, но и установить, кому из пользователей была предоставлена соответствующая электронная копия документа.
Построение высокопроизводительных систем, ориентированных на работу с большими объемами данных, требует определенной организации их хранения. Для этих целей используются различные СУБД и файловые хранилища. На рис. 4 представлена обобщенная схема системы скрытой маркировки, ориентированная на электронные системы управления документооборотом на базе клиент-серверной архитектуры. На схеме выделены следующие элементы: клиентская часть/терминал (1), модуль встраивания ЦВЗ и формирования ЭЦП копии документа (2), серверная часть - базовая ЭСУД (3), электронное хранилище документов (4), модуль генерирования, хранения и предоставления ключей по заданному идентификатору пользователя (5), представление ЭД пользователю (6), модуль верификации ЦВЗ (7).
Рис. 4. Схема прозрачного взаимодействия клиентского терминала с электронным хранилищем через блок встраивания ЦВЗ
Как видно из представленной схемы, взаимодействие пользователей с электронным хранилищем предлагается осуществлять не напрямую, а посредствам специального выделенного сервера. Данный сервер отвечает за формирование уникального ЦВЗ для каждого документа при предоставлении его пользователям системы и обеспечивает прозрачность процедур маркировки электронных документов.
Формирование уникального цифрового водяного знака основано на использовании криптографического преобразования на базе специальной однобитовой хэш-функции. Заложенная в основу формирования данных ЦВЗ и их последующей проверки теория базируется на теории доказательства знания с нулевым разглашением. Такой подход делает невозможным одному или более пользователям, сговорившись, подставить третьего пользователя. Кроме того, сама проверка данных ЦВЗ может быть осуществлена даже по сравнительно небольшим фрагментам промаркированного электронного документа.
Для практической реализации предложенного подхода разработаны конкретные методы и алгоритмы скрытой маркировки и проверки маркировки электронных документов, проработаны базовые алгоритмы взаимодействия пользователей с системой скрытой маркировки. Кроме того, были специально разработаны новые стеганографические методы, ориентированные на использование в качестве контейнеров текстовых данных.
В заключении изложены основные результаты работы и выводы.
ОСНОВНЫЕ РЕЗУЛЬТАТЫ И ВЫВОДЫ
Диссертационная работа посвящена разработке методов и средств защиты информации в системах электронного документооборота на базе использования современных технологий стеганографии, криптографии, цифровых водяных знаков и электронной цифровой подписи.
В ходе решения проблемы получены следующие результаты:
1. На основе проведенного анализа существующих решений по обеспечению безопасности информации, методов и средств защиты информации в системах электронного документа, а также исследования уязвимостей существующих систем скрытой передачи электронных документов, предложена классификация атак на системы скрытого электронного документооборота.
2. Разработана методика оценки защищенности информации в системах скрытой передачи электронных документов, введены критерии оценки практической стойкости используемых в них стеганографических методов защиты информации.
3. Доказано существование и предложены решения по построению теоретически совершенных стеганографических систем связи на потенциально бесконечных, не отвечающих критериям случайности битовых строках.
4. Сформулированы основные принципы, описана модель и предложены проектные решения для создания перспективных криптостеганографических средств защиты информации, представлено обоснование эффективности предложенного решения, детально проработаны схемы построения систем, протоколы и алгоритмы взаимодействия.
5. Разработаны новые стеганографические методы защиты информации, отвечающие ряду необходимых требований и ориентированные на непосредственное использование в криптостеганографических системах скрытой передачи электронных документов.
6. Впервые поставлена и решена задача скрытой маркировки электронных документов, созданы и конструктивно проработаны модель, методы, алгоритмы и архитектура системы скрытой маркировки и проверки маркировки электронных документов.
Новизна основных результатов по двум базовым направлениям подтверждается полученными патентными грамотами [2, 3].
СПИСОК ОСНОВНЫХ ПУБЛИКАЦИЙ
1. Алиев, А.Т. Основы построения стеганографической защиты мультимедиа-информации: Монография / А.Т. Алиев, A.B. Балакин, Н.И. Колпаков // Ростов-на-Дону: Изд-во СКНЦ ВШ, 2006. 204 е.: ил.
2. Пат. 2288544 Российская Федерация. Способ внедрения дополнительной информации в цифровые изображения / Алиев А. Т.; заявитель и патентообладатель Алиев А.Т. - № 2004134453/09; заявл. 25.11.2004; опубл. 27.11.2006.-10 е.: ил.
3. Заявка 2007115462 Российская Федерация. Способ маркировки и способ проверки маркировки строк ответов на запросы пользователей к базе данных с использованием цифровых водяных знаков / Алиев А.Т., Балакин A.B., Селин Р.Н.; заявитель ФГНУ НИИ «Спецвузавтоматика». - №2007115462/09; заявл. 25.04.2007; решение о выдаче патента от 16.05.2008. - 18 е.: ил.
4. Алиев, А.Т. О применении стеганографического метода LSB к графическим файлам с большими областями монотонной заливки / А.Т. Алиев // Вестник ДГТУ. 2004. Т.4. №4(22). - С. 454-460.
5. Алиев, А.Т. Оценка стойкости систем скрытой передачи информации / А.Т. Алиев, A.B. Балакин // Известия ТРТУ. Таганрог: Изд-во ТРТУ, 2005. №4(48). - С.199-204.
6. Аграновский, A.B. Современные запатентованные решения в области защиты информационных ресурсов корпоративных вычислительных сетей / A.B. Аграновский, А.Т. Алиев, С.Н. Селин, P.A. Хади // Информационные технологии, 2005. №10. - С. 51 - 55.
7. Алиев, А.Т. Вопросы построения криптостеганографических систем. Модель стеганографического канала передачи данных/А.Т. Алиев, A.B. Аграновский // Известия ТРТУ. Таганрог: Изд-во ТРТУ, 2006. № 7 (62). - С. 185-192.
8. Алиев, А.Т. Построение стойких стеганографических систем на базе пространственных и пространственно-частотных фильтров / А.Т. Алиев // Информационное противодействие угрозам терроризма: науч.-практ. журн.
2005, №4. - Таганрог: ТРТУ, 2005. - С. 159-164.
9. Аграновский, A.B. Применение криптографических алгоритмов при построении стеганографических систем / A.B. Аграновский, А.Т. Алиев // Вестник Саровского Физтеха. 2006, №11 - С. 55-56.
10. Алиев, А.Т. Вопросы построения криптостеганографических систем. Модель стеганографического канала передачи данных/ А.Т. Алиев, A.B. Аграновский // Информационное противодействие угрозам терроризма: науч.-практ. журн.
2006, №8. - Таганрог: ТРТУ, 2006. - С. 79-91.
11. Алиев, А.Т. Криитостеганографичеекие системы: теоретические основы, принципы построения и перспективы / А.Т. Алиев, Д.В. Сергеев // Материалы IX Междунар. науч.-практ. конф. «Информационная безопасность». - Таганрог: Изд-во ТТИ ЮФУ, 2007. 4.2. - С. 49-54.
12. Алиев, А.Т. Метод сдвига битовых последовательностей в стеганографии / А.Т. Алиев // Материалы VI Международной науч.-практ. конф. «Информационная безопасность».-Таганрог: Изд-во ТРТУ, 2004. -С. 162-164.
13. Алиев, А.Т. Построение стойких стеганографических систем на базе пространственных и пространственно-частотных фильтров / А.Т. Алиев // Материалы VII Междунар. науч.-практ. конф. «Информационная безопасность». - Таганрог: Изд-во ТРТУ, 2005. - С. 210-212.
14. Алиев, А.Т. О повышении стойкости стеганографического метода LSB / А.Т.Алиев II Теория, методы проектирования, программно-техническая платформа корпоративных информационных систем: Материалы Междунар. науч.-практ. конф. - Новочеркасск: ЮРГТУ, 2003. - С. 100-101.
15. Алиев, А.Т. К вопросу оценки стойкости стегосистем / А.Т. Алиев, A.B. Балакин И Методы и алгоритмы прикладной математики в технике, медицине и экономике: Материалы V Междунар. науч.-практ. конф. -Новочеркасск: ЮРГТУ, 2004. Ч. 1. -С. 51-53.
16. Алиев, А.Т. О возможности обнаружения стеганографического канала в дискретных каналах передачи информации в случае использования несовершенных стегосистем / Алиев А.Т., Шагов Г.Н. // Материалы шестого Всероссийского симпозиума по прикладной и промышленной математике. -Москва: ОПиПМ, 2005. Т.12, вып. 4, ч. 2. - С. 897-898.
17. Аграновский, A.B. Теоретико-множественный подход к оценке надежности многомодульных систем стеганографического анализа / A.B. Аграновский, А.Т. Алиев, A.B. Балакин // Всероссийская науч.-практ. конф. «Охрана, безопасность и связь - 2005». - Воронеж: ВИ МВД России, 2005. - С. 22-25.
18. Аграновский, A.B. Уязвимости в системах безопасности современных систем электронных платежей / A.B. Аграновский, А.Т. Алиев, М.П. Иванков // Всероссийская науч.-практ. конф. «Современные проблемы борьбы с преступностью». - Воронеж: ВИ МВД России, 2005. - С. 92-93.
19. Алиев, А.Т. Мультиплексирование стеганографического канала / А.Т. Алиев // Материалы VIII Международной науч.-практ. конф. «Информационная безопасность». - Таганрог: Изд-во ТРТУ, 2006. Ч. 2. - С.82-83.
20. Алиев, А.Т. Особенности организации оперативно-технических мероприятий по поиску скрытой информации / А.Т. Алиев // Междунар. науч.-практ. конф. «Современные проблемы борьбы с преступностью». - Пленарное заседание. - Воронеж: ВИ МВД России, 2006, - С. 7-8.
21. Алиев, А.Т. Автосинхронизация в полудуплексных каналах с инъективными ошибками / А.Т. Алиев, Н.Ю. Полушкин, A.B. Лежнев // Теория, методы проектирования, программно-техническая платформа корпоративных информационных систем. - Материалы IV Междунар. науч.-практ. конф-Новочеркасск: ЮРГТУ, 2006. - С. 80-83.
22. Алиев, А.Т. Построение стеганографических систем на основе криптографических алгоритмов / А.Т. Алиев, A.B. Балакин, С.А. Крассов // Материалы XXXIV Междунар. конф. «Информационные технологии в науке, социологии, экономике и бизнесе» IT+SE'07. - Ялта-Гурзуф, 2007. - С. 62-63.
23. Алиев, А.Т. Построение стеганографических систем с симметричными и открытыми ключами на основе криптографических алгоритмов / А.Т.Алиев, С.А. Крассов, Г.Н. Шагов Н Материалы восьмого Всероссийского симпозиума по прикладной и промышленной математике. - Москва: ОПиПМ, 2007. Т.15, вып. 2, ч.1. - С. 253.
24. Аграновский, A.B. Защита прав интеллектуальной собственности при хранении, передаче и распространении информации в компьютерных сетях / A.B. Аграновский, А.Т. Алиев, A.B. Балакин, // Материалы X Междунар. науч.-практ. конф. «Информационная безопасность». - Таганрог: Изд-во ТТИ ЮФУ, 2008. Ч. 2. - С.189-192.
25. Алиев, А.Т. Методы и механизмы защиты авторского права и смежных прав на электронные произведения в многопользовательских распределенных вычислительных системах / А.Т. Алиев // Высокопроизводительные вычислительные системы. - Материалы Международной молодежной науч.-техн. конф. - Таганрог: Изд-во ТТИ ЮФУ, 2008. - С. 402-404.
26. Алиев, А.Т. Криптостеганографические системы: теоретические основы, принципы построения и перспективы / А.Т. Алиев, Д.В. Сергеев // Информационное противодействие угрозам терроризма: науч.-практ. журн. 2008, №11. - Таганрог: ТРТУ, 2008. - С. 23-31.
27. Программное средство SBS BMP Hide организации скрытого хранения и передачи конфиденциальной информации / А.Т.Алиев // Свидетельство об официальной регистрации программы для ЭВМ 2006613532. - Федеральная служба по интеллектуальной собственности, патентам и товарным знакам. -№ 2006613532; опубл. 19.08.2005. - 30 с.
Издательство «ЦВВР» Лицензия ЛР№ 65-36 сгг 05 08 99 г Сдано в набор 10 10 08 г Подписано в печать 10 10 08 г Формат 60*84 1/ 16 Заказ № 975 Бумага офсетная. Гарнитура «Тайме» Оперативная печать Тираж 100 экз Печ Лист 1,00 Услпечл 1,00 Типография Издательско-полнграфическая лаборатория УНИИ Валеологии «Южный федеральный университет» 344091, г Ростов-на-Дону, ул Зорге, 28/2, корп 5 «В», тел (863) 247-80-51 Лицензия на полиграфическую деятельность № 65-125 от 09 02 98 г
Оглавление автор диссертации — кандидата технических наук Алиев, Александр Тофикович
ВВЕДЕНИЕ.
ГЛАВА 1. ИССЛЕДОВАНИЕ И АНАЛИЗ СУЩЕСТВУЮЩИХ РЕШЕНИЙ В ОБЛАСТИ ЗАЩИТЫ ЭЛЕКТРОННЫХ ДОКУМЕНТОВ.
1.1 Электронный документооборот.
1.1.1 Понятие электронного документа.
1.1.2 Системы электронного документооборота.
1.2 Анализ программно реализуемых механизмов защиты информации циркулирующей в СЭД.
1.2.1 Методы и средства обеспечения безопасности информации.
1.2.2 Криптографические методы и механизмы защиты информации.
1.2.3 Стеганографические методы защиты информации.
1.2.4 Технологии цифровых водяных знаков.
1.2.5 Классификации атак на системы связи.
1.3 Анализ современных направлений в стеганографии.
1.3.1 Стеганографические методы в текстовых файлах.
1.3.2 Стеганографические методы в мультимедиа.
1.3.3 Стеганографические методы реального времени.
1.3.4 Классификация атак на системы скрытой передачи электронных документов в зависимости от используемых уязвимостей.
1.4 Современные модели стеганографических систем.
1.4.1 Стеганографическая система как система связи.
1.4.2 Математическая модель стеганографической системы.
1.4.3 Модели «криптография + стеганография».
1.5 Выводы по главе.
ГЛАВА 2. АНАЛИЗ И ОЦЕНКА ЗАЩИЩЕННОСТИ ИНФОРМАЦИИ В СИСТЕМАХ СКРЫТОГО ЭЛЕКТРОННОГО ДОКУМЕНТООБОРОТА.
2.1 Оценка возможности и разработка способов противодействия методам современного стеганоанализа.'.
2.1.1 Визуальный стеганоанализ.
2.1.2 Поиск сигнатур.
2.1.3 Статистический стеганоанализ.
2.1.4 Корреляционный анализ.
2.1.5 Методы универсального стеганоанализа.
2.2 Теоретическая стойкость стеганографических систем.
2.2.1 Совершенная стеганографическая система.
2.2.2 Совершенная стеганографическая система на битовых строках содержащих длинные серии одинаковых битов.
2.3 Методика оценки практической стойкости.
2.3.1 Критический коэффициент сокрытия.89 •
2.3.2 Теоретико-множественный подход к оценке эффективности многомодульных систем стеганографического анализа.
2.3.3 Практическая стойкость и предельный коэффициент сокрытия.
2.4 Выводы по главе.
ГЛАВА 3. РАЗРАБОТКА МОДЕЛЕЙ И МЕТОДОВ СИСТЕМ СКРЫТОГО ЭЛЕКТРОННОГО ДОКУМЕНТООБОРОТА.
3.1 Криптостеганографические системы связи: базовые принципы, модель и определение.*.
3.1.1 Критерии стойкости систем скрытой передачи ЭД.
3.1.2 Гибридная - криптостегано графическая система.
3.2 Криптографическая часть.Ill
3.2.1 Требования к криптографическим алгоритмам.
3.2.2 Гибкость архитектуры.
3.3 Стеганографическая часть.
3.3.1 Требования к стеганографическим методам и алгоритмам.
3.3.2 Стеганографические методы на базе пространственно-частотных фильтров усредняющих масок.
3.4 Особенности реализации алгоритмов согласования.
3.4.1 Требования к алгоритмам согласования, базовый алгоритм.
3.4.2 Метод сдвига битовых последовательностей.
3.5 Мультиплексирование канала.
3.6 Выводы по главе.
ГЛАВА 4. ПРИМЕНЕНИЕ СКРЫТОЙ ПЕРЕДАЧИ ИНФОРМАЦИИ В РАСПРЕДЕЛЕННЫХ СИСТЕМАХ ЭЛЕКТРОННОГО ДОКУМЕНТООБОРОТА.
4.1 Архитектура многопользовательских распределенных систем скрытого электронного документооборота.
4.1.1 Организация процесса скрытой передачи ЭД.
4.1.2 Общая схема криптостеганографической системы скрытой передачи ЭД на стороне отправителя.
4.1.3 Общая схема криптостеганографической системы скрытой передачи ЭД на стороне адресата.
4.2 Скрытая маркировка электронных документов в СЭД.
4.2.1 Многопользовательская система скрытой уникальной маркировки электронных документов.
4.2.2 Модель системы скрытой маркировки ЭД на базе клиент-серверной архитектуры.
4.2.3 Методы встраивания данных ЦВЗ в системе маркировки ЭД.
4.2.4 Формирование данных ЦВЗ.
4.2.5 Проверка ЦВЗ в электронных документах.
4.3 Выводы по главе.
Введение 2008 год, диссертация по информатике, вычислительной технике и управлению, Алиев, Александр Тофикович
В последние годы наметился переход от традиционной формы представления документов к электронным документам. В России не так давно были приняты государственный стандарт электронной цифровой подписи ГОСТ Р 34.10-2001 [132] и Федеральный закон РФ «Об электронной цифровой подписи» [155], что является верным свидетельством серьезных шагов в данном направлении. С принятием в скором времени Федерального закона РФ «Об электронном документе» [147] электронные документы (ЭД) обретут юридическую силу и смогут заменить традиционные документы.
Переход к электронному документообороту несет целый ряд преимуществ. Прежде всего, введение ЭД позволит существенно сократить сроки разработки и прохождения новых документов в структуре предприятия, упростить работу по формированию и пересылке пакетов документов между предприятиями. Использование систем электронного документооборота послужит фундаментом для формирования единого информационного пространства предприятия. Введение электронных архивов документов позволит значительно сократить бумажный архив любого предприятия и обеспечить возможность быстрого поиска и предоставления электронных копий документов. Предполагается также ощутимая экономическая выгода.
Вместе с тем вопросы, связанные с противодействием разглашению, перехвату и передаче третьей стороне электронных документов в настоящий момент все еще остаются нерешенными. В тоже время, все большее количество коммерческих организаций сталкивается с жесткой конкурентной борьбой. Современные условия требуют обязательного документирования по сути всех стратегических и тактических решений принимаемых руководством в целях обеспечения более эффективной работы на рынке. Получение или перехват подобных документов или их копий конкурентами, может повлечь за собой серьезные финансовые потери и (или) подорвать имидж организации в глазах потенциальных клиентов. Растущая информатизация современного общества и переход к электронным формам хранения и представления информации несут за собой новые потенциальные угрозы информационной безопасности коммерческих организаций.
Существующие механизмы обеспечения защиты информации не в состоянии решить ряд специфических задач характерных для электронного документооборота. В частности использование открытых каналов связи для предоставления, передачи и распространения ЭД чревато возможным перехватом документов третьей стороной. В отличие от бумажного документа, передаваемого в единичном экземпляре, копии ЭД создаваемые при его передаче по каналам связи могут долгое время храниться на почтовых ящиках пользователей и серверах провайдеров. В результате, если доступ к обычным документам возможен только физически непосредственно в процессе их передачи, то для получения доступа к электронному документу в современных условиях злоумышленнику предоставляется большое разнообразие возможностей. Доступ к множеству копий ЭД может быть осуществлен удаленно без непосредственного физического доступа к материальным носителям и растянут во времени на период хранения электронных копий. При этом ни отправитель, ни получатель электронных документов могут и не догадываться о наличии хранимых копий и факте получения доступа к ним и перехвата исходных электронных документов в процессе передачи третьей стороной.
В условиях невозможности обеспечения абсолютного контроля каналов связи и недопущения несанкционированного доступа (НСД) к информации со стороны третьих лиц, защита информации может быть основана на применении средств криптографии и стеганографии. При этом ни одно из указанных направлений на текущем уровне развития не в состоянии самостоятельно решить все задачи связанные с защитой информации в электронном документообороте. Очевидно, что решение некоторых задач возможно только при совместном согласованном применении методов криптографии и стеганографии.
Вопросами стеганографической защиты информации в нашей стране в разные годы занимались: Аграновский A.B., Архипов О.П., Барсуков B.C., Быков С. Ф., Варновский Н.П., Голубев Е.А., Грибунин В.Г., Ковалев P.M., Кустов В.Н., Логачёв O.A., Макаревич О.Б., Оков И.Н., Романцов А.П., Рублев Д.П., Сидоров М.А., Зыков З.П., Федоров В.М, Федчук А.А, и другие.
Возможности криптографии известны, она уже прошла определенные этапы становления, и существующие методы могут быть легко адаптированы к задачам электронного документооборота. В тоже врет стеганография в цифровых системах связи направление сравнительно молодое, а известные методы практически не приспособлены к задачам связанным с защитой электронных документов. Кроме того они обладают такими серьезными недостатками, как невысокая надежность и стойкость. Также отсутствуют методы оценки степени защищенности информации. Вместе с тем применение методов стеганографии к электронному документообороту позволит решить целый ряд значимых задач. Среди таких задач можно отметить обеспечение скрытого хранения и передачи электронных документов, сокрытие факта электронного взаимодействия между отправителем и адресатом, предоставление проектов документов для предварительного ознакомления и на этапе согласования, одновременное предоставление копий электронных документов большому количеству удаленных пользователей, выявление каналов утечки ЭД и внесение скрытой электронной цифровой подписи.
Таким образом, представляется актуальной и своевременной задача исследования возможностей и разработки соответствующих методов и моделей систем защиты электронных документов с применением в комплексе современных, перспективных методов скрытой передачи информации и криптографии, а также проработки соответствующей теоретической базы. Следует отметить, что вопросы обеспечения безопасности электронных документов, при их создании, обработке, хранении и передаче, учитывая современное состояние и тенденции развития средств вычислительной техники и соответствующей законодательно-правовой базы в области электронного документооборота, являются на настоящий момент актуальными как никогда ранее.
Объектом настоящего исследования является информационный обмен в системах электронного документооборота.
Предмет исследования - методы и модели систем защиты ЭД при их передаче по открытым каналам связи, определения каналов утечки и вторичных источников информации в многопользовательских системах.
Цель диссертационной работы - повышение эффективности защиты информации в многопользовательских распределенных системах электронного документооборота на базе современных технологий скрытой связи.
Для достижения поставленной цели в диссертационной работе определены следующие задачи:
1. Анализ уязвимостей и разработка классификации атак на системы скрытой передачи электронных документов.
2. Оценка эффективности современных стеганографических методов и определение границ их применимости, разработка метода и определение критериев оценки практической стойкости стеганографических методов защиты информации.
3. Исследование возможности построения теоретически стойких стеганографических методов и систем.
4. Разработка моделей, принципов и проектных решений на базе методов криптографии и стеганографии для создания перспективных средств защиты электронных документов, обладающих высокой теоретической и практической стойкостью, обоснование эффективности предложенных решений.
5. Разработка новых стеганографических методов, ориентированных на использование в разрабатываемых системах защиты информации, которые бы отвечали необходимым требованиям и обладали высоким уровнем стойкости.
6. Разработка методов, алгоритмов, модели и архитектуры системы скрытой маркировки и проверки маркировки электронных документов в системах электронного документооборота и базах данных.
Методы исследования. Для решения задач использованы методы теории информации и связи, теории вероятностей и математической статистики, методы вычислительной математики, теории принятия решения, теории информационной безопасности и распределенных систем.
Научная новизна исследования заключается в совершенствовании теоретических положений, разработке оригинальных методов и моделей систем технической защиты электронных документов на базе современных положений криптографии и стеганографии.
1. Представлена новая классификация атак на системы скрытого электронного документооборота, основанная на уязвимостях существующего программного обеспечения.
2. Разработан метод и определены критерии оценки практической стойкости стеганографических систем связи.
3. На базе теории конечных автоматов и теории информации доказано существование и показана возможность построения теоретически совершенных стеганографических систем, использующих в качестве контейнеров не отвечающие критериям случайности битовые строки.
4. Введено новое понятие криптостеганографической системы связи, как трехкомпонентной системы включающей криптографические методы и алгоритмы, стеганографические методы и алгоритмы, а также алгоритмы согласования. Определены условия совмещения компонентов в рамках единой системы, выработаны основные принципы и разработана базовая модель.
5. Предложен новый метод записи информации в битовые строки конечной длины на базе теоретических совершенных стеганографических систем и показано его применение в качестве согласующего алгоритма в криптостеганографических системах скрытой передачи электронных документов.
6. Разработаны новые стеганографические методы, отвечающие уточненным с учетом современных условий функционирования требованиям к стеганографическим методам и алгоритмам защиты информации.
7. Предложена новая обобщенная архитектура многопользовательской распределенной системы скрытого электронного документооборота с детальной проработкой соответствующих протоколов взаимодействия, принципов и схематических решений.
8. Впервые разработаны модель системы, методы и алгоритмы скрытой маркировки и проверки маркировки электронных документов, позволяющие отслеживать перемещение электронных документов, а также локализовать и выявлять каналы утечки информации.
Практическая ценность исследования заключается в том, что его результаты могут быть использованы при проектировании и разработке новых, а также совершенствовании уже существующих систем электронного документооборота, систем управления базами данных и знаний, систем защищенной передачи информации по открытым каналам связи и различных систем защиты с использованием технологии цифровых водяных знаков.
На защиту выносятся следующие основные результаты работы:
1. Классификация атак на системы скрытого электронного документооборота.
2. Критерии оценки практической стойкости стеганографических методов защиты информации.
3. Теоретически совершенная стеганографическая "система связи, использующая в качестве контейнеров не отвечающие критериям случайности и содержащие длинные серии одинаковых битов потенциально бесконечные битовые строки.
4. Определение, базовые принципы построения, обобщенная модель и проработанное схематическое решение криптостеганографической системы связи.
5. Новое семейство стеганографических методов защиты информации на базе пространственно-частотных фильтров.
6. Методы, алгоритмы и архитектура системы скрытой маркировки и проверки маркировки электронных документов.
Достоверность результатов обусловлена корректной постановкой задач, использованием современного научного аппарата, применением математически обоснованных методов, использованием известных положений фундаментальных наук, а также сходимостью полученных теоретических результатов с данными экспериментов.
Использование результатов исследования.
Основные результаты исследований использованы:
- при выполнении НИР «Картина-А» в ГНИИИ ПТЗИ ФСТЭК России;
- при выполнении НИР «Полтава-ТС» в МТУ СИ;
- при выполнении ОКР «Сверчок», НИР «Маркер», СЧ НИР «Медовуха-1-СВ» в ФГНУ НИИ «Спецвузавтоматика».
Апробация работы.
Результаты работы докладывались и обсуждались на следующих конференциях и симпозиумах: I и IV Международная научно-практическая конференция «Теория, методы проектирования, программно-техническая платформа корпоративных информационных систем», Новочеркасск, 2003, 2006 гг.; У1-Х Международная научно-практическая конференция «Информационная безопасность», Таганрог, 2004, 2005, 2006, 2007, 2008 гг.; V Международная научно-практическая конференция «Методы и алгоритмы прикладной математики в технике, медицине и экономике», Новочеркасск, 2005 г; VI Всероссийский симпозиум по прикладной и промышленной математике, Дагомыс, 2005 г.; Всероссийская научно-практическая конференция «Охрана, безопасность и связь - 2005», Воронеж, 2005 г.; XXXIV Международная конференция «Информационные технологии в науке, социологии, экономике и бизнесе», IT+SE'07, Ялта-Гурзуф, 2007 г.; VIII Всероссийский симпозиум по прикладной и промышленной математике, Адлер, 2007 г. Основные результаты работы были представлены на пленарных заседаниях IX (2007 г.) и X (2008 г.) Международной научно-практической конференции «Информационная безопасность», Таганрог, Россия.
Публикации. По теме диссертации опубликовано 27 печатных работ, в том числе: 1 монография, 8 статей в рецензируемых научных изданиях, из которых 4 — в журналах, рекомендованных ВАК для публикации основных результатов диссертационной работы, получены 2 патента РФ на изобретения, 1 авторское свидетельство об официальной' регистрации программ для ЭВМ; 3 статьи и 12 тезисов докладов представлено в материалах международных и всероссийских конференций.
Структура и объем работы. Работа состоит из введения, четырех глав, заключения, списка литературы из 159 позиций, а также четырех приложений. Объем основной части - 169 страниц, 5 таблиц, 27 рисунков.
Первая глава посвящена рассмотрению механизмов обеспечения безопасности электронных документов и защиты информации в системах электронного документооборота. Особо рассматриваются такие направления в технологиях защиты информации как криптография, стеганография и цифровые водяные знаки. Ввиду высокой проработанности теоретической и практической базы методов криптографической защиты информации, особое внимание уделено смежному направлению — стеганографии. Рассмотрены существующие подходы к построению систем скрытого электронного документооборота, используемые на настоящее время методы стеганографии и стеганоанализа, введена классификация атак на системы скрытого электронного документооборота, определены наиболее перспективные пути совершенствования данных систем.
Во второй главе рассматриваются вопросы теоретической и практической стойкости стеганографических систем связи. Проведен анализ существующих методов стеганоанализа на предмет границ применимости и возможности эффективного противодействия. Введены критерии сравнения и предложены методы оценки практической стойкости стеганографических методов используемых в системах скрытого электронного документооборота. Также введены понятия стеганографической системы совершенно стойкой практически к выбранному методу стеганоанализа и Д£-стойкой к атакам пассивного противника по множеству методов анализа Ь.
На основе теории совершенных систем стеганографических систем; в главе приводится доказательство существования и показана возможность построения совершенных стеганографических систем на потенциально бесконечных битовых строках, не отвечающих требованиям случайности и содержащих длинные серии нулей и единиц.
В третьей главе исследуется возможность построения гибридных систем скрытого электронного документооборота на основе совместного использования криптографических и стеганографических методов защиты информации. Вводится понятие криптостеганографической системы связи. Определены требования и ограничения к используемым алгоритмам. На основе теоретической базы приведенной во второй главе показано, что стойкость криптостеганографических систем к раскрытию факта передачи информации определяется стойкостью используемых криптографических алгоритмов. Также показана высокая гибкость криптостеганографических систем и возможность построения систем, как с симметричными, так и с открытыми ключами. На основе теоретически совершенного стеганографического алгоритма для битовых строк, содержащих длинные серии нулей и единиц, разработан новый метод сдвига битовых последовательностей. Метод может быть использован при построении различных реальных систем с целью обеспечения согласования криптографической и стеганографической частей.
Для отработки и проверки предложенных решений разработаны новые стеганографические методы на базе пространственно-частотных фильтров обеспечивающие сокрытие информации в графических изображениях и аудиозаписях. Разработанные методы отвечают всем заданным требованиям и ограничениям.
В четвертой главе рассматриваются вопросы практического применения криптостеганографических систем связи для решения таких задач электронного документооборота, как скрытая передача электронных документов и контроль за распространением копий электронных документов. На основе обобщения полученного опыта построения экспериментальных криптостеганографических систем предложена базовая архитектура, протоколы, описаны принципы построения и представлены детальные схематические решения. Большое внимание уделено вопросу применения криптостеганографических систем для целей защиты авторского права. Представлены методы, алгоритмы и система скрытой уникальной маркировки и проверки маркировки электронных документов в многопользовательских распределенных СЭД.
В заключении приведены основные результаты работы.
В приложениях представлены дополнительные материалы и некоторые результаты экспериментов. В частности приведены используемые в данной работе обобщенные по ряду источников и уточненные термины и определения из теории стеганографии. В виде отдельного приложения вынесены результаты экспериментального применения метода сдвига битовых последовательностей совместно со стеганографическим методом замены младших значащих битов в графических изображениях. Описаны особенности использования скрытых каналов передачи информации с малой пропускной способностью.
Заключение диссертация на тему "Разработка моделей, методов и алгоритмов перспективных средств защиты информации в системах электронного документооборота на базе современных технологий скрытой связи"
4.3 Выводы по главе
1. Рассмотрена обобщенная архитектура многопользовательской распределенной системы скрытого электронного документооборота и предложена концепция модульного построения подобных систем на базе модели криптостеганографической системы связи. Детально проработаны основные моменты согласования различных модулей, протоколы взаимодействия, принципы, архитектурные и схематические решения. Приведены конкретные рекомендации по построению таких систем.
2. Показана возможность построения систем скрытой маркировки электронных документов на базе модели криптостеганографической системы связи и технологии цифровых водяных знаков. Разработаны методы и алгоритмы скрытой маркировки и проверки маркировки электронных документов, позволяющие отслеживать перемещение электронных документов, а также локализовать и выявлять каналы утечки информации. Представлена обобщенная архитектуры системы скрытой маркировки на базе многопользовательской распределенной СЭД. Проработаны алгоритмы взаимодействия пользователей с системой скрытой уникальной маркировки.
ЗАКЛЮЧЕНИЕ
Диссертационная работа посвящена разработке методов и средств защиты информации в системах электронного документооборота на базе использования современных технологий стеганографии, криптографии, цифровых водяных знаков и электронной цифровой подписи. Проведенные исследования и результаты работы могут быть использованы в качестве теоретической и практической базы при разработке новых и модернизации уже существующих программных средств защиты информации в системах электронного документооборота и скрытой передачи информации.
1. Проведен анализ существующих средств защиты информации в системах электронного документооборота и скрытой передачи электронных документов. Особое внимание уделено таким направлениям в защите информации, как стеганография и цифровые водяные знаки, так как данные направления предоставляют принципиально новые возможности защиты электронных документов. Исследованы уязвимости существующих систем скрытой передачи электронных документов, по результатам анализа уязвимостей введена классификация атак на системы скрытого электронного документооборота. Обоснована необходимость разработки нового подхода к построению средств защиты электронного документооборота на базе совместного использования методов и средств криптографической и стеганографической защиты информации.
2. Проведен анализ известных методов стеганоанализа на предмет границ их применимости и возможностей по противодействию анализу. На основе проведенного анализа предложена методика практической оценки защищенности информации в системах скрытой передачи электронных документов, определены соответствующие критерии оценки.
3. На основе теории совершенных стеганографических систем доказано существование совершенных стеганографических систем связи использующих в качестве контейнеров потенциально бесконечные битовые строки, не отвечающие требованиям случайности и содержащие длинные серии нулей и единиц. Основанием для выбора таких строк в качестве контейнеров послужил тот факт, что они наиболее характерны для большинства типов контейнеров и известных стеганографических методов.
4. Введено понятие, предложена модель и сформулированы основные принципы построения криптостеганографических средств защиты информации, базирующихся на принципе совместного применения методов криптографии и стеганографии. В целях обеспечения корректного совмещения компонентов системы, на базе предложенной совершенной стеганографической системы связи на битовых строках содержащих длинные серии нулей и единиц, разработаны, построены и реализованы алгоритмы согласования. Разработана базовая архитектура системы, обладающая большой гибкостью и позволяющая строить системы скрытого электронного документооборота с использованием симметричных и открытых ключей. Показано, что в случае выполнения ряда требований к криптографическим и стеганографическим методам и алгоритмам, криптостеганографическая система связи будет обладать стойкостью к атакам со стороны пассивного противника эквивалентной стойкости ее криптографической части.
5. Определены требования к стеганографическим алгоритмам защиты информации в современных условиях функционирования. Разработаны новые стеганографические методы защиты информации, ориентированные на использование в криптостеганографических системах скрытой передачи электронных документов с использованием открытых каналов связи, отвечающие указанным требованиям. Базовыми принципами построения новых стеганографических методов были выбраны принцип использования для целей записи скрываемой информации наиболее трудно прогнозируемых составляющих мультимедиа контейнеров и принцип осуществления записи информации путем замены, изначально существующей в контейнере, информации данными скрываемого сообщения. Полученные в результате стеганографические методы обладают высокой стойкостью ко всем известным методам стеганоанализа.
6. Предложена обобщенная архитектура многопользовательской распределенной криптостеганографической системы скрытого электронного документооборота. Детально проработаны принципы построения, протоколы и алгоритмы взаимодействия, а также схематические решения.
7. Впервые поставлена и решена задача скрытой маркировки электронных документов, созданы и конструктивно проработаны методы и алгоритмы маркировки и проверки маркировки текстовых документов. Разработанные методы и алгоритмы, позволяют отслеживать перемещение электронных документов, а также локализовать и выявлять каналы утечки информации. Разработана базовая архитектура системы скрытой маркировки ориентированная на многопользовательские электронные хранилища электронных документов. Проработаны алгоритмы взаимодействия пользователей с системой скрытой уникальной маркировки, разработана модель и схема системы на базе многопользовательской СЭД.
Библиография Алиев, Александр Тофикович, диссертация по теме Методы и системы защиты информации, информационная безопасность
1. Adelson Е. Н., Digital Signal Encoding and Decoding Apparatus, US Patent, Patent Number: 4 939 515, Jul. 3, 1990.
2. Ahsan K., Covert Channel Analysis and Data Hiding in ТСРЯР, M.A.Sc. thesis, Dept. of Electrical and Computer Engineering, University of Toronto, August 2002.
3. Baugher M., McGrew D., Naslund M., Carrara E., Norrman K., The secure real-time transport protocol (srtp), RFC 3711, Internet Society (IETF), March 2004.
4. Bender W., Gruhl D., Morimoto N., Lu A., Techniques for data hiding, IBM Systems Journal, vol. 35, nos. 3&4, pp. 313-336, 1996.
5. Bennett K., Linguistic Steganography: survey, analysis, and robustness concerns for hiding information in text, Center for Education and Research in Information Assurance and Security, CERIAS Tech Report 2004-13, 30 p.
6. Bhattacharjya A. K., Ancin H., Data Embedding in Text for a Copier System, in Proceedings of the ICIP, 2, 1999, pp. 245-249.
7. Bolshakov I. A., A method of linguistic steganography based on collocationally-verified synonymy, Information Hiding: 6th International Workshop, Lecture Notes in Computer Science 3200, Springer, May 2004, pp. 180-191.
8. Brassil J., Low S., Maxemchuk N., O'Gorman L., Document marking and identification using both line and word shifting, Technical report, AT&T Bell Laboratories, 1994, pp. 853-860.
9. Cha S.D., Park G.H., Lee H.K., A Solution to the Image Downgrading Problem, ACSAC, 1995, pp. 108-112.
10. Chang K., Deng R. H., Feng B., Lee S., Kim H., Lim J., On Security Notions for Steganalysis, ICISC 2004, LNCS 3506, 2005, pp. 440-454.
11. Chae J. J., Manjunath B. S., Data hiding in Video, Proceedings of 6th IEEE International Conference on Image Processing (ICIP'99), Volume 1, 1999, pp. 311-315.
12. Christian Cachin, An Information-Theoretic Model for Steganography, In Proceeding of 2nd Workshop on Information Hiding (D. Aucsmith, ed.), Lecture Notes in Computer Science, Springer, 1525, pp. 306-318, 1998.
13. Christian Cachin, An Information-Theoretic Model for Steganography, Information and Computation, 192(l):41-56, July 2004.
14. Chotikakamthorn N., Document Image Data hiding Technique Using Character Spacing Width Sequence Coding, ICIP99, 1999,11:250-254.
15. Costa M., Writing on dirty paper, IEEE Transactions on Information Theory, v.29(3), pp. 439- 441, 1983.
16. Cox I. J., Public watermarks and resistance to tampering, International Conference on Image Processing (ICIP'97), Santa Barbara, California, U.S.A., 26-29 Oct. 1997, IEEE. ISBN 0-8186-8183-7.
17. Cox I.J., Miller M.L., McKellips A.L., Watermarking as communication with side information, Proc. IEEE. v87. pp. 1127-1141.
18. Craver S., On Public-Key Steganography in the Presence of an Active Warden, in Information Hiding II, Springer Lecture Notes in Computer Science v 1525, pp. 355-368, April 1996.
19. Cvejic N., Seppanen T., Increasing Robustness of LSB Audio Steganography by Reduced Distortion LSB Coding, Journal of Universal Computer Science, vol. 11, no. 1 (2005), 56-65.
20. Dickman S. D., An Overview of Steganography, James Madison University, Department of Computer Science, Tech Reports, JMU-INFOSEC-TR-2007-002, July 2007, 10 p.
21. Diffie W., Hellman M., New Directions in Cryptography, IEEE Transactions on Information Theoiy, v. IT-22, n. 6, Nov 1976, pp. 644-654.
22. Fabien A. P. Petitcolas, Ross J. Anderson, Markus G. Kuhn, Information Hiding A Survey, Proceedings of the IEEE, special issue on protection of multimedia content, 87(7): 1062-1078, July 1999.
23. Fridrich J., Goljan M., Rui Du, Reliable Detection of LSB Steganography in Grayscale and Color Images, Proc. of the ACM Workshop on Multimedia and Security, Ottawa, Canada, October 5,2001, pp. 27-30.
24. Gang L., Akansu A. N., Ramkumar M., MP3 resistant oblivious Steganography, Proceedings of the Acoustics, Speech, and Signal Processing 2001, on IEEE International Conference Volume 03, pp.1365-1368, 2001.
25. Girod B., The information theoretical significance of spatial and temporal masking in video signals, Proceedings of the SPIE Symposium on Electronic Imaging, vol. 1077, 1989, pp. 178-187.
26. Goldreich O., A note on computational indistinguishability, Information Processing Letters, v. 34, 1990, 277-281.
27. Gopalan K., Wenndt S., Audio Steganography for Covert Data Transmission by Imperceptible Tone Insertion, Proc. the IASTED International Conference on Communication Systems and Applications (CSA 2004), Banff, Canada, July, 2004, pp. 049-053.
28. Gruhl D., Lu A., Bender W., Echo hiding, Information Hiding, First International Workshop Cambridge, U.K., May 30 June 1, 1996 Proceedings, Lecture Notes in Computer Science, Springer Berlin, Volume 1174, 1996, pp. 295-315.
29. Gutub A.A., Fattani M.M., A Novel Arabic Text Steganography Method Using Letter Points and Extensions, WASET International Conference on Computer, Information and Systems Science and Engineering (ICCISSE), Vienna, Austria, May 25-27, 2007, pp. 28-31.
30. Hartung F., Girod B., Digital Watermarking of Raw and Compressed Video, Proceedings of SPIE Volume 2952, Digital Compression Technologies and Systems for Video Communications, 1996, pp. 205-213.
31. Hartung F., Girod B., Watermarking of uncompressed and compressed video, Signal Processing, Vol. 66/3, pp.283-301, 1998.
32. Hartung F., Girod B., Watermarking of MPEG-2 encoded video without decoding and re-encoding, Proceeding of SPIE EI'97, Multimedia Computing and Networking, Vol. 3020, pp. 264-274, 1999.
33. Huang D., Yan H., Interword distance changes represented by sine waves for watermarking text images, IEEE transactions on circuits and systems for video technology, 2001, vol. ll,nol2,pp. 1237-1245.
34. Huang D., Yeo T., Robust and inaudible multi-echo audio watermarking, In proc. IEEE Pacific-Rim Conference On Multimedia, Taipei, China, 2002, p 615-622.
35. Jie Song Liu, K.J.R., A data embedding scheme for H.263 compatible video coding, Circuits and Systems, 1999. ISCAS apos;99. Proceedings of the 1999 IEEE International Symposium, Volume 4, Issue , Jul 1999 pp.:390 393.
36. Jing Zhang, Anthony T. S., Gang Qiu, Pina Marziliano, Robust Video Watermarking of H.264/AVC, IEEE Transactions on Circuits and Systems II: Express Briefs, vol. 54, pp. 205-209, 2007.
37. Johnson N. F., An Introduction to Watermark Recovery from Images, SANS Intrusion Detection and Response (ID'99), Proceedings. San Diego, CA, February 9-13, 1999.
38. Johnson N. F., Jajodia S., Steganalysis: the investigation of hidden information, Information Technology Conference, 1998. IEEE 1-3, pp.113 — 116, Sep 1998.
39. Johnson N.F., Jajodia S., Steganalysis of Images Created Using Current Steganography Software, In Proceeding of 2nd Workshop on Information Hiding // Lecture Notes in Computer Science 1525, Springer, 1998. pp.273289.
40. Kharrazi M., Senear H. T., Memon N., Image Steganography: Concepts and Practice, WSPC, April 22, 2004.
41. Kirovski D., Malvar H., Spread-spectrum watermarking of audio signals, In proc. IEEE Transactions on Signal Processing, v. 51(4), 2003, p 1020-1033.
42. Ko B., Nishimura R., Suzuki Y., Time-spread echo method for digital audio watermarking using pn sequences, In proc. IEEE International Conference on Acoustics, Speech, and Signal Processing, Orlando, 2002, p 2001-2004.
43. Kundur D., Ahsan K., Practical Internet Steganography: Data Hiding in IP, Proc. Texas Workshop on Security of Information Systems, 5 pages, College Station, Texas, April 2003.
44. Kurosawa K., Watanabe O., Computational and Statistical Indistinguishability, Algorithms and Computation, Springer, ISSN 0302-9743, Volume 650/1992, 430-438.
45. Kutter M., F. Petitcolas A.P., A fair benchmark for image watermarking systems, Electronic Imaging '99, Security and Watermarking of Multimedia Contents, vol.3657, San Jose, CA, USA, January, 1999, pp. 226-239.
46. Langelaar G.C., van der Lubbe J.C.A., Biemond J.,-Copy Protection for Multimedia Data based on Labeling Techniques, 17th Symp. on Information Theory in the Benelux, pp. 33-40, 1996.
47. Langelaar G. C., Lagendijk R. L., Biemond J., Removing Spatial Spread Spectrum Watermarks by Non-linear Filtering, 9th European Signal Processing Conference (EUSIPCO'98), Island of Rhodes, Greece, 8-11 Sept. 1998, pp. 2281-2284. ISBN 960-7620-05-4.
48. Langelaar G.C., Lagendijk R.L., Biemond J., Real-Time Labeling of MPEG-2 Compressed Video, Journal of Visual Communication and Image Representation, Volume 9, Number 4, 1998, pp. 256-270.
49. Low S. H., Maxemchuk N. F., Brassil J. T., O'Gorman L., Document marking and identification using both line and word shifting, IEEE INFOCOM, April 1995, vol. 2, pp. 853-860.
50. Lee K., Jung C., Lee S., Lim J., New Steganalysis Methodology: LR Cube Analysis for the Detection of LSB Steganography // Information Hiding, 2005. Volume 3727/2005, pp. 312-326.
51. Lee K., Jung C., Lee S., Kim H., Lim J. Applying LR Cube Analysis to JSteg Detection // Communications and Multimedia Security, 2005. LNCS 3677, pp. 275-276.
52. Low S. H., Maxemchuk N. F., Lapone A. M., Document Identification for Copyright Protection using Centroid Detection, IEEE Transactions on Communications, vol. 46/3, 1998, pp. 372-383.
53. Luo X., Liu B., Liu F., Improved RS Method for Detection of LSB Steganography // Computational Science and Its Applications ICCSA 2005,2005. pp. 508-516.
54. Matsuoka H., Spread Spectrum Audio Steganography Using Sub-band Phase Shifting, Intelligent Information Hiding and Multimedia Signal Processing,2006. IIH-MSP '06., Dec. 2006, pp.3-6.
55. Maxemchuk F., Low S., Marking text documents, In IEEE-ICIP'97, vol. 3, Santa Barbara (Cal) 1997, pp. 13-16.
56. Mei Q., Wong E. K., Memon N., Data hiding in binary text documents, Proc. SPIE, Security and Watermarking of Multimedia Contents III, Aug. 2001, vol. 4314, pp. 369-375.
57. Mukherjee D., Chae J. J., Mitra S. K., Manjunath B. S., A source and channel-coding framework for vector-based data hiding in video, IEEE Trans. On Circuits and systems for video technology, vol. 10 (4), pp. 630-645 June 2000.
58. Mukherjee D., Chae J. J., S. K. Mitra, A source and channel coding approach to data hiding with application to hiding speech in video, in Proc. IEEE Int. Conf. Image Processing, vol. 1, Chicago, Oct. 1998, pp. 348-352.
59. Murphy B., The syntax of concealment: reliable methods for plain text information hiding, Proceedings of the SPIE International Conference on Security, Steganography, and Watermarking of Multimedia Contents, Volume 6505, January 2007.
60. Neubauer C., Herre J., Audio watermarking of MPEG2 AAC bitstreams, in Proc. of 108th Convention of Audio Engineering Society (AES), 19 p., Paris, 2000.
61. Oh H., Seok J., Hong J., Youn D., New echo embedding technique for robust and imperceptible audio watermarking, In proc. IEEE International
62. Conference on Acoustic, Speech and Signal Processing, Salt Lake City, 2001, p 1341-1344.
63. F. Petitcolas A.P., Anderson R., Kuhn M., Attacks on Copyright Marking Systems // Lecture Notes in Computer Science, 1998, pp. 218-238.
64. Pfitzmann B., Information Hiding Terminology // Information Hiding, First International Workshop, Cambridge, U.K., May 30 — June 1, 1996 Proceedings, Lecture Notes in Computer Science, Springer Berlin, Volume 1174, 1996, pp. 347-350.
65. Provos N., Defending against on statistical Steganalysis // Proceeding of the 10 USENIX Security Symposium, 2001. p. 323-335.
66. Reeds J., Solved: the Ciphers in Book III of Trithemius' Steganographia, Cryptologia v XXII no 4, pp 291-318, October 1998.
67. Rivest R.L., Shamir A., Adleman L.M., A method for obtaining digital signatures and public-key cryptosystems // Communications of the ACM, v.21, n.2, Feb 1978, pp.120-126.
68. Schulzrinne H., Casner S., Frederick R., Jacobson V., Rtp: A transport protocol for real-time applications // RFC 1889, Internet Society (IETF), January 1996.
69. Shannon C.E., Communication theory of secrecy systems // Bell System Technical Journal, 28:657-715, 1949.
70. Simmons G.J., The Prisoners' Problem and Subliminal Channel, in Advances in Cryptology, Proceedings of CRYPTO '83, Plenum Press, 1984, pp. 51-67.
71. Sun Z., Ji Z., A Security Steganography Method for Lossy Compression Gray Scale Image // Springer-Verlag Berlin Heidelberg 2007, ICIC 2007, LNCS 4681, 2007, pp. 636-645.
72. Sung Min Kim, Sang Beom Kim, Youpyo Hong and Chee Sun Won, Data Hiding on H.264/AVC Compressed Video // Lecture Notes in Computer Science, Springer Berlin / Heidelberg, Volume 4633, 2007, pp.:698-707.
73. Swanson M.D., Zhu B., Tewfik A.H., Data hiding for video-in-video, International Conference on Image Processing, 1997 Proceedings, Volume 2, Issue , 26-29 Oct 1997, pp:676 679.
74. Swanson M. D., Zhu B., Chau B., Tewfik A. H., Object-based transparent video watermarking, in Proc. IEEE Workshop Multimedia Signal Processing, 1997, pp. 369-374.
75. Swanson M. D., Zhu B., Chau B., Tewfik A. H., Multiresolution video watermarking using perceptual models and scene segmentation, in Proc. IEEE Int. Conf. Image Processing, vol. 2, Santa Barbara, 1997, pp. 558-561.
76. Tachibana R. , Two-Dimensional Audio Watermark for MPEG AAC Audio, in Proc. of Security, Steganography and Watermarking of Multimedia Contents VI, SPIE vol. 5306, pp. 139-150, San Jose, USA, January 2004.
77. Takahashi T., Lee W., An Assessment of VoIP Covert Channel Threats // In Proc. of 3rd International Conference on Security and Privacy in Communication Networks (Secure-Comm'07), Nice, France, 2007.
78. Tao B., Dickenson B., Adaptive Watermarking in the DCT Domain, Proc. of Intl. Cond. Accoustics, Speech and Signal Processing (ICASSP '97), Vol. 4, pp. 2985-2988, April 1997.
79. Trabelsi Z., El-Sayed H., Frikha L., Rabie T., Traceroute Based IP Channel for Sending Hidden Short Messages, IWSEC 2006, Springer-Verlag Berlin Heidelberg, LNCS 4266, 2006, pp. 421 436.
80. Qiao L., Nahrstedt K., Watermarking Methods for MPEG Encoded Video: Towards Resolving Rightful Ownership, Proceedings of IEEE International Conference of Multimedia Computing and Systems, pp. 276-285, 1998.
81. Voloshynovskiy, S., Pereira, S., Iquise, V., Pun, T., Attack Modelling: Towards a Second Generation Watermarking Benchmark, SP(81), No. 6, June 2001, pp. 1177-1214.
82. Wang Y., Izquierdo E., High-capacity data hiding in MPEG-2 compressed video, IWSSIP'02: international workshop on systems, signals and image processing No9, Manchester, 2002, pp. 212-218.
83. Wayner P., Disappearing Cryptography Information Hiding: Steganography & Watermarking, Morgan Kaufmann Publishers, Los Altos, CA 94022, USA, second ed., 2002,413 p.
84. Wu T. L., Wu, S. F., Selective Enciyption and Watermarking of {MPEG} Video, International Conference on Image Science, Systems, and Technology, {CISST}'97, June, 1997, 10p.
85. Yeh C., Kuo C., Digital watermarking through quasi m-arrays // Proceeding of IEEE Workshop on Signal Processing Systems, Taipei, Taiwan, 1999. pp. 456-461.
86. Zoran Duric, Neil F. Johnson, and Sushil Jajodia, Recovering Watermarks from Images, Information & Software Engineering Technical Report ISE-TR-99-04, April 1999.
87. Zou D., Shi Y.Q., Formatted text document data hiding robust to printing, copying and scanning, Circuits and Systems, 2005, ISCAS-2005, IEEE International Symposium, Vol. 5, pp. 4971-4974.
88. Аграновский А. В., Балакин А. В., Репалов С. А., Хади Р. А., Способ стеганографического преобразования блоков двоичных данных, Патент РФ № 2 257 010, РОСПАТЕНТ. М., 20.07.2005, Бюл. №20, 9 с.
89. Аграновский A.B., Алиев А.Т., Селин С.Н., Хади P.A., Современные запатентованные решения в области защиты информационных ресурсов корпоративных вычислительных сетей // Журнал "Информационные технологии" №10 '2005. с. 51 55.
90. Аграновский A.B., Алиев А.Т., Применение криптографических алгоритмов при построении стеганографических систем // Вестник Саровского Физтеха. Научно-популярный журнал. Саров. Изд-во: ФГОУ ВПО "СарФТИ", 2006. №11, с. 55-56.
91. Алиев А.Т., О применении стеганографического метода LSB к графическим файлам с большими областями монотонной заливки // Вестник ДГТУ. 2004. Т.4. №4(22), с. 454-460.
92. Алиев А.Т., Балакин A.B., Колпаков Н.И. Основы построения стеганографической защиты мультимедиа-информации: Монография. Ростов-на-Дону: Изд-во СКНЦ ВШ, 2006. 204 е.: ил.
93. Алиев А.Т., Способ внедрения дополнительной информации в цифровые изображения, Патент №2288544, РОСПАТЕНТ.-М. от 24.12.2004.
94. Алиев А.Т., Метод сдвига битовых последовательностей в стеганографии // Материалы VI Международной научно-практической конференции «Информационная безопасность», Таганрог: Изд-во ТРТУ, 2004. с.162-164.
95. Алиев А.Т., Построение стойких стеганографических систем на базе пространственных и пространственно-частотных фильтров // Информационное противодействие угрозам терроризма: науч.-практ. журн. /№4, 2005, Таганрог: ТРТУ, 2005. с. 159-164.
96. Алиев А.Т., Программное средство SBS BMP Hide организации скрытого хранения и передачи конфиденциальной информации // Свидетельство об официальной регистрации программы для ЭВМ №2006613532 РОСПАТЕНТ. М., 19.08.2005.
97. Алиев А.Т., Аграновский A.B., Вопросы построения крипто-стеганографических систем. Модель стеганографического канала передачи данных // Информационное противодействие угрозам терроризма: науч.-практ. Журн/№8, 2006, Таганрог: ТРТУ, 2006. с. 79-91.
98. Алиев А.Т., Мультиплексирование стеганографического канала // Материалы VIII Международной научно-практической конференции «Информационная безопасность». Таганрог: Изд-во ТРТУ, 2006. Ч. 2. с.82-83.
99. Алиев А.Т., Сергеев Д.В., Криптостеганографические системы: теоретические основы, принципы построения и перспективы // Информационное противодействие угрозам терроризма: науч.-практ. журн. / №11, 2008, Таганрог: ТРТУ, 2008. с. 23-31.
100. Бабаш А. В., История криптографии. Часть I./ Бабаш А. В., Шанкин Г. П. М.: Гелиос, 2002. - 240с., ил.
101. Балакин A.B., Романцов А.П., Хади P.A., Классификация современных методов стеганографического анализа // Вестник компьютерных и информационных технологий, №2, 2007г., с. 45-53.
102. Балакин A.B., Репалов С.А., Шагов Г.Н., Современная стеганография: модели и методы преобразования информации // Ростов-на-Дону, Изд-во СКНЦВШ, 2004. 240 с.
103. Быков С. Ф., Алгоритм сжатия JPEG с позиции компьютерной стеганографии // Защита информации. Конфидент, 2000, №3, с.26-33.
104. Генне О.В., Основные положения стеганографии // Защита информации. Конфидент, 2000. №3, с.20-24.
105. ГОСТ 28147-89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования. — М.: ИПК Издательство стандартов, 1996.
106. ГОСТ Р 34.10-94. Информационная технология. Криптографическая защита информации. Процедуры выработки и проверки электронной цифровой подписи на базе асимметричного криптографического алгоритма. М.: ИПК Издательство стандартов, 1994.
107. ГОСТ Р 34.10-2001. Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи. М.: ИПК Издательство стандартов, 2001.
108. ГОСТ Р 34.11-94. Информационная технология. Криптографическая защита информации. Функция хэширования. М.: ИПК Издательство стандартов, 1994.
109. ГОСТ Р 50739-95. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Общие технические требования. -М.: Стандартинформ, 2006.
110. ГОСТ Р 50922-96. Защита информации. Основные термины и определения. -М.: ИПК Издательство стандартов, 1996.
111. ГОСТ Р 50922-2006. Защита информации. Основные термины и определения. -М.: Стандартинформ, 2008.
112. ГОСТ Р 51141-98 Делопроизводство и архивное дело. Термины и определения. -М. ¡Стандартинформ, 2006.
113. Грибунин В.Г., Оков И.Н., Туринцев И.В., Цифровая стеганография / М.: СОЛОН-Пресс, 2002. 272 с.
114. Закон Российской Федерации «Об авторском праве и смежных правах» от 9 июля 1993г. N 5342-1 (с изменениями согласно Федеральному закону РФ от 20 июня 2004 г. N 72-ФЗ).
115. Запечников C.B., Криптографические протоколы и их применение в финансовой и коммерческой деятельности: Учебное пособие для вузов. — М. Горячая линия Телеком, 2007. - 320 с.
116. Зубов А.Ю., Совершенные шифры. М.: Гелиос АРВ, 2003. - 160с.
117. Кан Д., Взломщики кодов. Пер. с англ. А. Ключевского. — «Секретная папка». - М.: ЗАО Изд-во Центрполиграф, 2000. - 473 с.
118. Кустов В. И., Федчук А. А., Методы встраивания скрытых сообщений // Защита информации. Конфидент, 2000. №3, с.34-37.
119. Мартынов А.П., Фомченко В.П., Криптография и электроника / Под ред. А.И. Астайкина. Саров: ФГУП «РФЯЦ-ВНИИЭФ», 2006, 452 с.
120. Оков И.Н., Ковалев P.M., Электронные водяные знаки как средство аутентификации передаваемых сообщений // Защита информации. Конфидент, 2001. №3, ст. 50-55.
121. Пашанин И., Исследование российских систем электронного документооборота Электронный ресурс.: — Электрон, дан. — М.: Портал iTeam, 2008. — Режим доступа:http://www.iteam.ru/publications/it/section64/article2886/, свободный. — Загл. с экрана.
122. Проект Федерального закона РФ «Об электронном документе» (от 16.04.2001).
123. РД «Безопасность информационных технологий. Критерии оценки безопасности информационных технологий». Приказ председателя Гостехкомиссии России от 19 июня 2002 года № 187.
124. Сидоров М. А, Скрытые марковские модели и стегоанализ // Материалы VI Международной научно-практической конференции «Информационная безопасность». Таганрог, 2004, стр. 289-291.
125. Федеральный закон РФ «Об обязательном экземпляре документов» от 29 декабря 1994 г. N 77-ФЗ (в ред. Федерального закона от 11.02.2002 N 19-ФЗ, с изм., внесенными Федеральными законами от 27.12.2000 N 150-ФЗ, от 24.12.2002 N 176-ФЗ).
126. Федеральный закон РФ «Об электронной цифровой подписи» от 10 января 2002 г. Nl-ФЗ.
127. Федоров В.М., Макаревич О.Б., Рублев Д.П., Метод стеганографии в аудиосигналах и изображениях, устойчивый к компрессии с потерями // Известия ТРТУ. Тематический выпуск. «Информационная безопасность». Таганрог: Изд-во ТРТУ, 2006. №7 (62), с.201-208.
128. Чмора А.Л., Современная прикладная криптография / М.: Гелиос АРВ, 2001.-256 с.
129. Шеннон К. Э. Теория связи в секретных системах / опубликована в «Работы по теории информации и кибернетике» // М.: Иностранная литература, 1963г, с. 333-369 (Перевод В.Ф.Писаренко).
130. Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си. М.: Издательство ТРИУМФ, 2002. - 816 с.
-
Похожие работы
- Разработка комплексной системы защиты электронного документооборота предприятия
- Технология и методы управления документооборотом промышленных предприятий Социалистической Республики Вьетнам
- Интеллектуальные компоненты для автоматизированного проектирования систем электронного документооборота
- Автоматизация принятия управленческих решений при оперативном учете хода производства на основе систем электронного документооборота
- Теория и методы управления транспортными технологическими процессами на основе электронной технической документации железнодорожной автоматики и телемеханики
-
- Системный анализ, управление и обработка информации (по отраслям)
- Теория систем, теория автоматического регулирования и управления, системный анализ
- Элементы и устройства вычислительной техники и систем управления
- Автоматизация и управление технологическими процессами и производствами (по отраслям)
- Автоматизация технологических процессов и производств (в том числе по отраслям)
- Управление в биологических и медицинских системах (включая применения вычислительной техники)
- Управление в социальных и экономических системах
- Математическое и программное обеспечение вычислительных машин, комплексов и компьютерных сетей
- Системы автоматизации проектирования (по отраслям)
- Телекоммуникационные системы и компьютерные сети
- Системы обработки информации и управления
- Вычислительные машины и системы
- Применение вычислительной техники, математического моделирования и математических методов в научных исследованиях (по отраслям наук)
- Теоретические основы информатики
- Математическое моделирование, численные методы и комплексы программ
- Методы и системы защиты информации, информационная безопасность