Методы скрытой передачи информации
Покупка
Тематика:
Общенаучное знание и теории
Издательство:
Горячая линия-Телеком
Автор:
Карпухин Евгений Олегович
Год издания: 2020
Кол-во страниц: 80
Дополнительно
Вид издания:
Учебное пособие
Уровень образования:
ВО - Бакалавриат
ISBN: 978-5-9912-0851-2
Артикул: 796153.01.99
Рассмотрены принципы скрытой передачи информации в различных цифровых объектах. Показаны варианты применения перспективных методов скрытия информации с использованием корректирующих кодов и
сетевой стеганографии, позволяющие оценить эффективность вкрапления искусственных ошибок и демонстрирующие возможность обнаружения фактов передачи стегоданных по сетям с архитектурой на основе стека протоколов TCP/IP. Основное внимание уделено организации скрытых каналов передачи данных в телекоммуникационных системах и сетях. Рассмотрены методы и механизмы противодействия передачи информации по таким каналам. Приведены особенности обеспечения скрытности радиотехнических систем и наиболее распространенные сигналы, применяемые для этих целей. Для студентов вузов, обучающихся по направлениям подготовки
10.03.01 - «Информационная безопасность», 10.05.02 - «Информационная безопасность телекоммуникационных систем» и 11.03.02 - «Инфокоммуникационные технологии и системы связи». Будет полезно аспирантам и научным работникам, изучающим вопросы защиты информации.
Тематика:
ББК:
УДК:
ОКСО:
- ВО - Бакалавриат
- 10.03.01: Информационная безопасность
- 11.03.02: Инфокоммуникационные технологии и системы связи
- ВО - Специалитет
- 10.05.02: Информационная безопасность телекоммуникационных систем
ГРНТИ:
Скопировать запись
Фрагмент текстового слоя документа размещен для индексирующих роботов
Москва Горячая линия – Телеком 2020 Рекомендовано Редакционно-издательским советом федерального государственного бюджетного образовательного учреждения высшего образования «Московский авиационный институт (национальный исследовательский университет)» в качестве учебного пособия
УДК 004.732.056(075.8) ББК 32.973.2-018.2я73 К26 Р е ц е н з е н т ы: кафедра «Основы радиотехники и защиты информации» Москов ского государственного технического университета гражданской авиации (МГТУ ГА); канд. техн. наук, старший научный сотрудник, ведущий научный сотрудник АО «Российские космические системы» С. И. Ватутин. Карпухин Е. О. К26 Методы скрытой передачи информации. Учебное пособие. – М.: Горячая линия – Телеком, 2020. – 80 с.: ил. ISBN 978-5-9912-0851-2. Рассмотрены принципы скрытой передачи информации в различных цифровых объектах. Показаны варианты применения перспективных методов скрытия информации с использованием корректирующих кодов и сетевой стеганографии, позволяющие оценить эффективность вкрапления искусственных ошибок и демонстрирующие возможность обнаружения фактов передачи стегоданных по сетям с архитектурой на основе стека протоколов TCP/IP. Основное внимание уделено организации скрытых каналов передачи данных в телекоммуникационных системах и сетях. Рассмотрены методы и механизмы противодействия передачи информации по таким каналам. Приведены особенности обеспечения скрытности радиотехнических систем и наиболее распространенные сигналы, применяемые для этих целей. Для студентов вузов, обучающихся по направлениям подготовки 10.03.01 – «Информационная безопасность», 10.05.02 – «Информационная безопасность телекоммуникационных систем» и 11.03.02 – «Инфокоммуникационные технологии и системы связи». Будет полезно аспирантам и научным работникам, изучающим вопросы защиты информации. ББК 32.84 Учебное издание Карпухин Евгений Олегович МЕТОДЫ СКРЫТОЙ ПЕРЕДАЧИ ИНФОРМАЦИИ Учебное пособие Тиражирование книги начато в 2020 г. Все права защищены. Любая часть этого издания не может быть воспроизведена в какой бы то ни было форме и какими бы то ни было средствами без письменного разрешения правообладателя © ООО «Научно-техническое издательство «Горячая линия – Телеком» www.techbook.ru © Е. О. Карпухин
Введение Развитие средств цифровой обработки, хранения, защиты и передачи информации привело к появлению возможностей массового использования технологий скрытия информации. Для соблюдения авторского права в изображения, видео и аудиозаписи добавляют водяные знаки. В передаваемые данные внедряют специальные метки для помехоустойчивой аутентификации и отслеживания распространения информации по инфокоммуникационным системам. Защита программного обеспечения также предполагает использование методов скрытия уникальных меток в коде. В первой главе основное внимание уделено методам скрытия данных в различных цифровых объектах: текстах, изображениях, видео- и аудиофайлах. Акцент сделан на перспективных методах — скрытии данных с использованием корректирующих кодов и сетевой стеганографии. Отдельно изложены особенности обеспечения скрытности радиотехнических систем и наиболее распространенные сигналы, которые могут применяться для этих целей. Вторая глава посвящена апробации перспективных методов на основе корректирующих кодов и сетевой стеганографии. Приведены примеры вкрапления искусственных ошибок при передаче данных по телекоммуникационной системе с использованием моделей в среде Matlab. Они позволяют исследовать эффективность применения корректирующих кодов и подобрать наиболее подходящий для скрытия данных без существенного ухудшения процесса передачи и для их искажения. Также ряд демонстрационных моделей показывает возможность обнаружения фактов передачи стегоданных по сетям с использованием стека протоколов TCP/IP.
Основные понятия и методы скрытия передаваемой информации как одного из способов защиты от несанкционированного доступа Защита информации от несанкционированного доступа является одной из актуальных задач на протяжении длительного времени. Исторически сложились два основных направления решения этой задачи, существующие в настоящее время: криптография и стеганография. Целью криптографии является скрытие содержимого сообщений путем их шифрования. В отличие от шифрования стеганография скрывает сам факт существования тайного сообщения. Скрытие информации осуществляется самыми различными методами (рис. 1). Общей чертой этих методов является то, что скрываемое сообщение встраивается в не привлекающий внимание объект, которым может являться файл в формате, допускающем искажения или содержащий избыточные служебные поля, заголовок сетевого пакета или их последовательность и т. д. Затем этот объект открыто передается приемной стороне. В прошлом веке широко использовались так называемые симпатические чернила, невидимые при обычных условиях. Скрытое сообщение размещали в определенные буквы словосочетаний, передавали при помощи внесения в текст незначительных стилистических, орфографических или пунктуационных погрешностей. С широким распространением фотографии появилась технология микрофотоснимков, успешно применяемая Германией во время мировых войн. Скрытие информации перечисленными методами возможно лишь благодаря тому, что противнику неизвестен метод скрытия. Между тем, еще в 1883 году Керкгоффс писал о том, что система защиты информации должна обеспечивать свои функции даже при полной информированности противника о ее структуре и алгоритмах функционирования. Вся секретность системы защиты передаваемых сведений
Методы скрытой передачи информации 5 Рис. 1. Исторический аспект и тенденции развития стеганографии [1, 2]
Карпухин Е.О. Рис. 2. Классификация областей применения цифровой стеганографии основана на ключе, т. е. на предварительно (как правило) разделенном между адресатами фрагменте информации. Расширение функционала и производительности средств вычислительной техники в последние десятилетия привело к развитию компьютерной стеганографии. Появилось много новых областей ее применения. Сообщения встраивают в цифровые данные, как правило, имеющие аналоговую природу: речь, аудиозаписи, изображения, видео. Известны также предложения по встраиванию информации в текстовые файлы и в исполняемые файлы программ. Развиваются направления, связанные с активным использованием протоколов передачи данных и внедрением стегоданных в заголовки пакетов на различных уровнях модели взаимодействия открытых систем OSI, в том числе с применением потерь пакетов и внесением дополнительных ошибок в процесс передачи информации. Этим направлениям будет уделено особое внимание в данном учебном пособии. Существуют два основных направления в компьютерной стеганографии: связанное с цифровой обработкой сигналов и не связанное. В последнем случае сообщения могут быть встроены в заголовки файлов, заголовки пакетов данных. Это направление имеет ограниченное применение в связи с относительной легкостью вскрытия и/или уничтожения скрытой информации. Большинство текущих исследований в области стеганографии связаны с цифровой обработкой сигналов. Это позволяет гово
Методы скрытой передачи информации 7 рить о цифровой стеганографии. Можно выделить две причины популярности исследований в области стеганографии в настоящее время: ограничение на использование криптосредств в ряде стран мира и появление проблемы защиты авторских прав на информацию, представленную в цифровом виде, в том числе и сети Интернет. На рис. 2 представлена классификация областей применения цифровой стеганографии. 1.1. Основные понятия и определения стеганографии Стеганографическая система (стегосистема) — объединение методов и средств, используемых для создания скрытого канала передачи информации. При построении такой системы условились о том, что: 1) противник представляет работу стеганографической системы. Неизвестным для противника является ключ, с помощью которого можно узнать о факте существования и содержании тайного сообщения; 2) при обнаружении противником наличия скрытого сообщения он не должен суметь извлечь сообщение до тех пор, пока не будет владеть ключом; 3) противник не имеет технических и прочих преимуществ. Сообщение (стегоданные) — термин, используемый для общего названия передаваемой скрытой информации. Контейнер — так называется любая информация, используемая для скрытия тайного сообщения. Пустой контейнер — контейнер, не содержащий секретного послания. Заполненный контейнер (стегоконтейнер) — контейнер, содержащий секретное послание. Стеганографический канал (стегоканал) — канал передачи стегоконтейнера. Ключ (стегоключ) — секретный ключ, нужный для скрытия стегоконтейнера. Ключи в стегосистемах бывают двух типов: закрытые (секретные) и открытые. Если стегосистема использует закрытый ключ, то он должен быть или создан до начала обмена сообщениями, или передан по защищенному каналу. Стегосистема, использующая открытый ключ, должна быть устроена
Карпухин Е.О. Рис. 3. Обобщенная модель стегосистемы таким образом, чтобы было невозможно получить из него закрытый ключ. В этом случае открытый ключ можно передавать по незащищённому каналу. Цифровой водяной знак (ЦВЗ) — специальная метка, внедряемая в цифровой объект (изображение, текст, речь и т. д.) для контроля за его использованием. Для описания стеганографических систем используют стеганографические модели (рис. 3). Общий случай стеганографической модели был предложен Симмонсом, который назвал ее «проблема заключенных». Ее суть состоит в том, что есть человек на свободе (Алиса), в заключении (Боб) и охранник (Ева). Алиса хочет передавать сообщения Бобу без вмешательства охранника. В этой модели сделаны некоторые допущения: предполагается, что перед заключением Алиса и Боб договариваются о кодовом символе, который отделит одну часть текста письма от другой, в которой скрыто сообщение. Ева же имеет право читать и изменять сообщения. Кристианом Кашеном была предложена стеганографическая модель под названием «модель стегосистемы с секретным ключом» [3]. На рис. 4 показан принцип работы этой стегосистемы. Алиса и Боб являются пользователями системы. Алиса хочет отправить сообщение со скрытым смыслом по общественному каналу Бобу так, чтобы присутствие скрытой информации осталось незамеченным для третьей стороны, противника Евы, которая имеет идеальный доступ только для чтения открытого канала. Переключатель S определяет два возможных состояния Алисы: