DATA PROTECTION EDUCATIONAL MATERIAL REQUIREMENTS


Cite item

Full Text

Abstract

This article is devoted to data protection educational material requirements. Here we describe modern data protection principles, selection guideline for application-oriented programming language and mathematical system, the necessity of applying network analyzers and memory editors, and criterions to information security problems. Multi-layer information security consideration combines studying of cryptography and steganography algorithms. We propose to use the method for hidden distribution of information over set of telecommunication network channels, which provides to apply data protection original algorithm for each particular channel. According to multi-layer information security principles, distributed information is encrypted and it is hidden steganographically over different kinds of containers. Here algorithmic barrier is utilized as a complete linkage of protected data blocks. Moreover this information diffuses not only spatially but also in time. Also we describe a method for network steganography based on information hiding over length of network packet.

Full Text

Введение Число публикаций, посвящённых криптографии и стеганографии, растёт экспоненциально. По криптографии издано большое число учебников, задачников, пособий для проведения лабораторных работ и практических занятий [1-2; 12-13], а также проводятся онлайн курсы [10-11]. Применительно к стеганографии заметен дефицит учебной литературы, содержащей описание лабораторных работ и практических задач. Компенсировать это пробел пытаются преподаватели и учёные в различных высших учебных заведениях, в том числе России и Болгарии. В России такими работами являются [3-5], а в Болгарии - книги, написанные профессором С. Станевым и его учениками [6; 14-15]. Требования к учебной литературе Авторы придерживаются мнения, что современная учебная литература по защите информации должна строиться на основе комплексного многоуровневого подхода. Это означает, в частности, что методы стеганографии невозможно рассматривать изолированно от криптографии. В свою очередь, рассмотрение только лишь криптографических алгоритмов защиты данных не раскрывает для студентов всей полноты современных методов обеспечения информационной безопасности. Несмотря на то, что исторически стеганография появилась раньше, чем криптография, изложение материала в учебных пособиях целесообразно начинать именно с методов криптозащиты, поскольку теория криптографии разработана значительно глубже по сравнению со стеганографией. Теоретическая часть учебного пособия должна содержать описание используемого математического аппарата. На наш взгляд, наибольшее внимание следует уделить модульной арифметике, булевой алгебре, математической статистике, теории вероятностей, спектральным преобразованиям (Фурье, дискретное косинусное преобразование) и теории искусственных нейронных сетей. Особое внимание нужно уделить Китайской теореме об остатках, теореме Байеса и алгоритму Евклида. При изложении криптографических методов должны быть описаны методы замены, перестановок, гаммирования, алгоритмы шифрования с помощью открытых ключей. Здесь же целесообразно описать алгоритм цифровой подписи, хэш-функции и протоколы обмена ключами. Специалистам по защите информации приходится использовать случайные числа. Например, для псевдослучайного выбора адреса стеганографического внедрения или генерирования криптографического ключа. По этой причине в учебном пособии необходимо дать представление о достоинствах и недостатках различных алгоритмов формирования псевдослучайных чисел. Так как нередко сокрытие данных происходит в мультимедийных контейнерах, то в теоретических разделах учебных пособий безусловно должны быть рассмотрены форматы контейнеров: графических, звуковых, текстовых, архивных, видео, Web-приложений. Скрывать передаваемые данные можно в любом электронном контейнере, обладающим избыточностью. Важно, чтобы студенты изучали материал по первоисточникам. Для этого в учебном пособии должны быть соответствующие литературные ссылки (на патенты, стандарты и технические спецификации). Обучаемые должны уметь количественно оценивать и сопоставлять по эффективности различные стеганографические и криптографические способы защиты информации. Учебные пособия должны содержать материал, который многократно используется во многих алгоритмах защиты данных. Например, использование наименее значащих бит контейнера для сокрытия информации (метод LSB). В то же время студенты должны понимать, что рассматриваемые классические методы защиты информации не являются догмой и порой возможна их существенная модернизация. Так внедрять информацию в звуковой файл формата WAV можно не только в младшие разряды цифровых отсчётов, но и в старшие разряды [7]. По нашему мнению, учебная литература должна содержать большое число примеров, которые позволят обучаемым понять идею метода защиты. Должны быть приведены программы, с помощью которых можно исследовать нюансы алгоритмов сокрытия информации. Для иллюстрации рассматриваемых идей можно использовать любой язык программирования или популярные математические системы. Предпочтение можно отдать языкам программирования C#, JavaScript, Java, Python и математическим системам Mathcad и MATLAB. Не менее важным является развитие практических навыков. На лабораторных работах студенты должны познакомиться с современными достижениями криптографии и стеганографии (с опубликованными программами для сокрытия данных в мультимедийных файлах, например, S-Tools). Работа с подобными программами позволяет обучаемым наглядно увидеть результаты сокрытия данных, невозможность органолептически (визуально или на слух) выявить секретное вложение. Очевидно, что обучаемые должны познакомиться с программами стеганоанализа (например, Stegdetect, Stego Suite, StirMark, Wireshark). Необходимо довести до сознания обучаемых, что возможна скрытая передача не только текста, но и произвольных данных (изображений, звуков). Лучший способ освоения стеганографии - это выполнение лабораторных, курсовых работ, дипломных проектов и решение практических задач по извлечению скрытой в контейнерах информации. В этом случае необходимо познакомиться с редакторами памяти и сетевыми анализаторами. Объемные задачи по извлечению данных из электронных контейнеров вырабатывают у студентов пунктуальность и понимание того, что ошибка в одном бите часто приводит к катастрофическим последствиям. Сложные задачи приучают к длительному, напряжённому, кропотливому труду, вырабатывают профессиональные навыки, необходимые будущим аналитикам. Сложные задачи создают убеждённость в необходимости обязательного использования вычислительной техники, зачастую подталкивают к самостоятельному нахождению оригинальных способов решения задач. Принципы построения современных систем защиты информации Понятно, что наибольшее совершенствование своих навыков профессионалы могут получить, упражняясь в решении нестандартных задач стеганоанализа. В частности, для эффективного изучения стеганоанализа необходима тренировка в применении уже известных статистических распределений в мультимедийных файлах, так и практика по формированию математических моделей контейнеров. Каждая книга пишется с учетом индивидуальных пристрастий авторов, она должна содержать оригинальные идеи, разработанные авторами. Тогда материал, полученный из первоисточника, представляет для обучаемых наибольший интерес. Авторы статьи длительное время разрабатывают идею пространственно-временного распределения скрываемой информации. Предлагается использовать метод скрытого распределения информации по множеству каналов телекоммуникационной сети, что позволяет использовать идеи большого числа различных алгоритмов защиты информации. Следуя принципу многоуровневой защиты, распределяемая информация шифруется, стеганографически скрывается в контейнерах различной природы, применяется алгоритмический барьер в виде полного сцепления блоков, защищаемых данных. Кроме того, информация распыляется не только в пространстве, но и во времени. Рассмотрим данный метод подробнее. Корреспонденты связаны телекоммуникационной сетью. В их распоряжении имеется множество каналов связи. В текущем сеансе связи используются не все доступные каналы, а только их часть. Остальные каналы имитируют активность (передают служебную информацию, шум, дезинформацию). Камуфлирующие сообщения передаются по всем каналам. По каналам связи передаются стеганоконтейнеры. Такие каналы можно создать, например, с помощью протокола HTTP, FTP, электронной почты, ICQ, социальных сетей, интернет-радиостанций, интернет TV и т.д. Для связи могут быть использованы локальные и глобальные сети. Сообщения целесообразно передавать не напрямую абоненту, а через промежуточные узлы и меняя на них протоколы. Корреспонденты обмениваются ключевой информацией и выбирают шифры A и B. Отправитель разбивает защищаемую информацию на блоки, зашифровывает их шифром A в режиме сцепления блоков. Затем полученная криптограмма разбивается на блоки большей длины и подвергается шифрованию по алгоритму B. Таким образом, получается криптограмма, каждый блок которой содержит несколько блоков криптограммы шифра A. Блоки криптограммы шифра B скрытно нумеруют и внедряют в них фрагменты ключа шифра A. С помощью стеганографического ключа определяют тип контейнера, параметры сокрытия и осуществляют внедрение битов криптограммы шифра B. Сформированные стего в соответствии со схемой организации и расписанием связи, определяемыми ключом распределения, передаются получателю. На приемной стороне получатель накапливает поступающие контейнеры и в соответствии с ключом распределения извлекает информацию, применяя стеганографический ключ. Извлеченная криптограмма шифра B расшифровывается, при этом из ее блоков извлекаются фрагменты ключа шифра A. Наконец, расшифровав криптограмму шифра A с помощью составленного ключа, получают секретные данные. Достоинством многоуровневой защиты является возросшая сложность дешифрования криптограммы в случае отсутствия у криптоаналитика хотя бы одного блока криптограммы. Это происходит из-за необходимости многократного увеличения мощности вычислительных средств криптоаналитика. В данном методе, если злоумышленник не смог перехватить блок криптограммы минимальной величины, то трудоемкость его вычислений увеличится в 264 раза [8]. Еще одна область интересов авторов - это сетевая стеганография. При рассмотрении этого направления защиты информации следует описывать не только привычные способы размещения бит секретной информации в специфичных для протокола полях заголовка, но и более современные способы защиты. Важным требованием является сокрытие данных при помощи ключа, определяющего позиции и порядок размещения бит секретной информации в контейнере. Одним из таких методов сетевой стеганографии является сокрытие информации в значении длины сетевого пакета. Алгоритм сокрытия данных заключается в следующем. Для обмена информацией абоненты выбирают симметричный ключ (одинаковый для сокрытия и извлечения). Отправитель вырабатывает на основании ключа двоичную криптографическую гамму. Используя двоичную гамму в качестве маски, отправитель располагает биты секретной информации в тех позициях (разрядах) значений длины сетевых пакетов, в которых биты маски равны единице, а на прочих местах, которым соответствуют нулевые биты маски, размещает случайные биты. Таким образом, формируется последовательность длин сетевых пакетов (точнее, длин данных, передаваемых в сетевых пакетах). Далее отправитель выбирает камуфлирующий текст, не несущий секретной информации, и посылает его в сеть пакетами в соответствии со сгенерированными длинами, включающими в себя биты секретной информации. В итоге в заголовках сетевых пакетов всех уровней отсутствуют сами биты секретной информации, однако, опосредованно через фактическое значение длины камуфлирующих данных скрытно осуществляется передача секретных данных. На приеме получатель действует симметрично: он накапливает камуфлирующий текст, поступающий из сети, одновременно запоминая длины пакетов. Формирует на основании ключа двоичную криптографическую гамму. Используя гамму в качестве маски, накладывает её на значения длины поступивших сетевых пакетов и из позиций, соответствующих единичным битам гаммы, извлекает секретную информацию. Такой алгоритм может серьезно повлиять на эффективность использования канального ресурса и стать демаскирующим признаком для скрытого канала связи. Поэтому, договорившись заранее, абоненты могут принять несколько старших разрядов двоичного значения длины равными единице. Это решение позволяет передавать камуфлирующие данные на большей скорости, эффективнее используя канальный ресурс и снизить вероятность обнаружения скрытого канала связи. Важным требованием описанного алгоритма сокрытия данных является поддержание необходимой последовательности поступления пакетов на приёмную сторону. При передаче пакетов по протоколу UDP может возникнуть ситуация, когда требующийся порядок поступления пакетов будет нарушен, что приведет к неверному извлечению скрытой информации. Для исключения этого недостатка отправитель и получатель должны разработать алгоритм восстановления последовательности пакетов, либо применить протокол передачи, поддерживающий её изначально, например, TCP. Сложности технического характера могут возникнуть и при использовании протокола TCP, так как он предназначен для передачи потока информации без сохранения границ, то есть длин отдельных пакетов. Для решения этой проблемы может потребоваться собственная низкоуровневая реализация протокола TCP, работающая в обход средств операционной системы. Эти особенности позволяют сформулировать задачи для их проработки в рамках смежных дисциплин [9]. Выводы Сформированное описанным образом учебное пособие позволяет получить теоретические сведения и практические навыки применения современных методов защиты информации. Погружение в методы криптографического и стеганографического анализа даёт наглядное представление о сложности задач защиты информации, стимулирует итерационное развитие методов защиты данных.
×

About the authors

Aleksander Petrovich Alekseev

Povolzhskiy State University of Telecommunications and Informatics

Email: apa_ivt@rambler.ru

Maxim Igorevich Makarov

Povolzhskiy State University of Telecommunications and Informatics

Email: moox700@gmail.com

Vladimir Vladimirovich Orlov

CJSC "SBKK"

Email: crypterus@yandex.ru

References

  1. Осипян В.О., Осипян К.В. Криптография в задачах и упражнениях. М.: Гелиос АРВ, 2004. - 144 с.
  2. Молдовян Н.А. Практикум по криптосистемам с открытым ключом. СПб: БХВ-Петербург, 2007. - 304 с.
  3. Алексеев А.П., Орлов В.В. Стеганографические и криптографические методы защиты информации: учебное пособие. Самара: Изд-во ПГУТИ, 2010. - 330 с.
  4. Алексеев А.П. Информатика для криптоаналитиков: учебное пособи. Самара: Изд-во ПГУТИ, 2015. - 376 с.
  5. Алексеев А.П. Информатика 2015. М.: СОЛОН-Пресс, 2015. - 400 с.
  6. Станев С. С. Стеганологична защита на информацията. Университетско издателство «Епископ Константин Преславски». Шумен, 2013. - 320 с.
  7. Аленин А.А., Алексеев А.П. Помехоустойчивое стеганографическое внедрение информации в звуковые файлы // Вопросы защиты информации. №1, 2013. - С. 15-19.
  8. Патент RU 2462825. Способ скрытой передачи зашифрованной информации по множеству каналов связи / Алексеев А.П., Макаров М.И. Заявл. 08.07.2011; опубл. 27.09.2012, бюл. №27.
  9. Орлов В. В., Алексеев А. П. Активная скрытая передача информации в сетях TCP/IP // Тезисы докладов Шестой Международной научно-технической конференции «Проблемы техники и технологии телекоммуникаций». - 2008, Казань. - 25 - 27 ноября 2008 г., с. 446-447.
  10. Cryptography I - Coursera // URL: https://www.coursera.org/course/crypto (д.о. 9.06.2015).
  11. Applied Cryptography and Encryption Class Online - Udacity // URL: https://www.udacity.com/course/cs387 (д.о. 9.06.2015).
  12. Paar C., Pelz, J. Understanding Cryptography Springer, 2010. - 372 p.
  13. Junod P. A Classical Introduction to Cryptography Exercise Book. Springer Science & Business Media, 2005. - 254 c.
  14. Станев С., Железов С., Параскевов Х. Обучението по компютьрна стеганография в Шуменския университет «Епископ Константин Преславски». Наука, образование, сигурност. София: Издателство на НБУ, 2013. - С. 445-451.
  15. Станев С., Железов С. Первые результаты внедрения курса «Компютерная стеганография» в Шуменском университете // Трудове на международната научно-практическа конференция на ВДПУ «Коцюбински». Украина, Винница, 2012. - С. 205-207.

Supplementary files

Supplementary Files
Action
1. JATS XML

Copyright (c) 2015 Alekseev A.P., Makarov M.I., Orlov V.V.

Creative Commons License
This work is licensed under a Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International License.

This website uses cookies

You consent to our cookies if you continue to use our website.

About Cookies