ИЗУЧЕНИЕ КРИПТОГРАФИИ И СТЕГАНОГРАФИИ В ПОВОЛЖСКОМ ГОСУДАРСТВЕННОМ УНИВЕРСИТЕТЕ ТЕЛЕКОММУНИКАЦИЙ И ИНФОРМАТИКИ И ШУМЕНСКОМ УНИВЕРСИТЕТЕ ИМ. ЕПИСКОПА КОНСТАНТИНА ПРЕСЛАВСКОГО


Цитировать

Полный текст

Аннотация

Рассматриваются вопросы изучения методов защиты информации в двух университетах: ПГУТИ (Россия) и Шуменском университете им. Епископа Константина Преславского (Болгария).

Полный текст

Введение. Постановка задачи Совершенствование учебного процесса при изучении методов надежной защиты информации является актуальной проблемой. При этом важно не только совершенствовать собственный учебный процесс, но и перенимать опыт вузов, работающих в этом же направлении, знакомиться с новыми идеями защиты информации. Изучение криптографии и стеганографии в ПГУТИ В Поволжском государственном университете телекоммуникаций и информатики (ПГУТИ) обучают специалистов, работающих в области защиты информации («Информационная безопасность телекоммуникационных систем», специальность - 10.05.02 и «Информационная безопасность», специальность - 10.03.01). В статье рассмотрены вопросы изучения криптографии и стеганографии в рамках дисциплины «Информатика», которая преподается студентам на первом курсе. Дисциплина «Информатика» для указанных специальностей изучается в ПГУТИ в двух семестрах первого года обучения. На лекции отводится 44 часа, на лабораторные работы - 120 часов, на практику - 28 часов, во втором семестре выполняется курсовая работа. Оба семестра завершаются экзаменами. В рамках дисциплины «Информатика» студенты изучают основные понятия информатики, арифметические и логические основы работы ЭВМ, кодирование информации (сжатие информации, помехоустойчивое кодирование, QR-коды), устройство и принцип действия ЭВМ, системное и прикладное программное обеспечение, сетевые информационные технологии, моделирование телекоммуникационных устройств, а также получают первое представление о методах защиты информации. Перечислим лабораторные работы, посвященные защите информации: - «Моделирование аддитивной криптосистемы с помощью программы Multisim (метод гаммирования)»; - «Моделирование криптосистемы, базирующейся на управляемых операциях (Multisim)»; - «Скрытая передача информации в графике»; - «Стеганографические программы Courier и S-Tools»; - «Сокрытие информации в графике и тексте с помощью математической системы Mathcad»; - «Моделирование криптосистемы RSA с помощью Mathcad»; - «Сокрытие информации на HTML-страницах; - «Скрытая передача данных в субтитрах фильма»; - «Скрытая передача информации в пакетах, сформированных по протоколу TCP/IP»; - «Стеганографическая передача данных в звуковых файлах формата WAV и MP3»; - «Скрытая передача информации методом временного распыления». В лабораторной работе «Моделирование криптосистемы» студенты с помощью программы Multisim исследуют криптосистему, состоящую из двух арифметико-логических устройств (передающего и приемного). Результаты моделирования сопоставляются с ручными расчётами. Студенты оценивают влияние гаммы на степень криптостойкости системы. Лабораторная работа «Моделирование криптосистемы, базирующейся на управляемых операциях» является развитием первой работы. В этой криптосистеме помимо операции «Исключающее ИЛИ» для шифрования используется логическая операция «Равнозначность», а также арифметические операции сложения и вычитания [1]. Эти операции при шифровании чередуются в псевдослучайном порядке. Лабораторная работа «Скрытая передача информации в графике» дает студентам первое представление о стеганографии. Студенты извлекают информацию из рисунков, на которых информация в двоичном виде скрыта в различных местах изображения (рамка рисунка, цвет лампочек на новогодней елке, псевдослучайно расположенные точки). Следующая лабораторная работа дает первое представление о профессиональной стеганографической программе S-Tools и стеганоанализе. Программа S-Tools перед сокрытием информации выполняет ее шифрование. При извлечении информации, скрытой с помощью программы Courier, студенты анализируют дамп памяти рисунка и, выделяя последние биты, получают скрытое сообщение. В качестве вспомогательного инструмента используется редактор памяти. Моделирование криптосистемы RSA дает возможность студентам возможность детально исследовать шифр с открытым ключом, понять идею цифровой подписи. Выполняемые лабораторные работы показывают обучаемым принципы скрытой передачи информации с помощью различных контейнеров (HTML-страниц, субтитров в фильмах, звуковых файлов). Лабораторная работа «Скрытая передача информации по протоколу TCP/IP» основывается на преднамеренном изменении длины передаваемых пакетов [2]. Идея лабораторной работы «Скрытая передача информации методом временного распыления» заключается в кратковременной замене рисунка, размещенном на Web-странице, другим рисунком, содержащим вложение [3]. Рисунок, содержащий скрытно передаваемую информацию, лишь на короткое время появляется на сайте. Все остальное время демонстрируется рисунок, не содержащий сообщения. Целью этих лабораторных работ является стремление показать студентам принципиальную возможность скрытой передачи информации практически в любом электронном контейнере, а также продемонстрировать возможность увеличения криптостойкости за счет использования нескольких уровней защиты. Кроме лабораторных работ, вопросы защиты информации изучаются студентами на практических занятиях. Студенты выполняют дешифрацию криптограмм, составленных с помощью классических шифров (Цезаря, Атбаша, квадрата Полибия, таблицы Виженера, метода перестановок, шифра Плейфейра, аффинных преобразований, метода гаммирования). На практических занятиях рассматривается структура мультимедийных файлов, что облегчает понимание идей стеганографических методов защиты информации. При выполнении курсовых работ студенты извлекают скрытую информацию из HTML-контейнеров. При этом передаваемая информация распылена по нескольким контейнерам, а перед распылением сообщение, преобразованное в двоичный код, шифруется путем выполнения перестановок битов с помощью матриц. Проблемам защиты информации посвящено достаточно большое число дипломных работ. Приведем примеры их тематики: - «Разработка шифра с большим числом математических преобразований»; - «Разработка и исследование методов обнаружение вложений в графических контейнерах путем проверки статистических гипотез»; - «Адаптивный шифр со скрытым ключом»; - «Разработка атаки на шифр «Графические матрицы» с помощью нейронных сетей». За последние пять лет в ПГУТИ защищено три диссертации на соискание ученой степени кандидата технических наук, тематика которых связана с криптографией и стеганографией [4-6]. Преподавание криптографии и стеганографии в ШУ В Шуменском университете (ШУ) вопросы криптографии и стеганографии преподаются с 2004 г. в рамках ряда учебных дисциплин для студентов специальностей «Управление системами безопасности» и «Информатика» (специализация «Компьютерная информатика» и «Компьютерные информационные технологии»). С 2010 г. на Факультете Математики и информатики введена учебная дисциплина «Компьютерная стеганография» (пока единственная в вузах Болгарии). Учебные занятия с ярко выраженным исследовательским характером «плавно переходят» в дипломные работы, а также диссертации в области компьютерной и сетевой стеганографии. Следуя за быстрым развитием научных исследований, каждый год изменяется содержание учебных дисциплин. Последнее изменение было введение в учебные программы сетевой стеганографии. Студенты имеют возможность реализовать свои идеи по разработке новых шифров, критериев для сравнения различных стеганографических методов передачи информации, программ для шифрования, выбора шифров в целях дополнительного повышения криптостойкости стеганографической передачи и многое другое. Благодаря работе преподавателей и студентов, были определены основные термины компьютерной и сетевой стеганографии на болгарском языке, близкие по смыслу к терминам на английском и русском языках [7]. Например, было предложено ввести как стандартный в Болгарии термин «стеганология», как совокупность стеганографии и стеганоализа применительно к их компьютерной реализации, а также «стегоключ» вместо русского «стеганографический ключ». Исследовалась эффективность созданных студентами стеганографических программ по сравнению с популярными доступными в Internet программами [8]. Для студентов было разработано методическое руководство по практической компьютерной стеганографии, в котором рассмотрены вопросы симметричного и асимметричного шифрования, применение стеганографических программ для создания стегофайлов и использование методов сетевой стеганографии для передачи стеганографических ключей. При изучении теоретических вопросов стеганологии студенты пользуются монографией «Стеганологическая защита информации» [9]. Перечислим ее основные разделы: - «Введение в стеганологию»; - «Методы и средства компьютерной стеганографической защиты информации»; - «Методы и средства сетевой стеганографической защиты информации»; - «Стегоанализ и проблемы защиты информации»; - «Стеганология в параллельных компьютерных средах»; - «Стеганологические подсистемы защиты информации». Впервые в болгарских научных работах был сформулирован термин «стегоинцидент» и предложены организационные и программно-аппаратные способы его предотвращения. Предлагаемая в монографии модель подсистемы программной стеганологической защиты информации как элемент комплексной системы защиты информации состоит из двух модулей. Стеганографический модуль выбирает подходящий мультимедийный контейнер для сокрытия информации и передачи стегоключей способом сетевой стеганографии. Он связан с подсистемой криптографической защиты. Модуль стегоанализа на базе параллельных программ предотвращает утечки из организации информации, скрытой стеганографическими методами. Исследования и практические занятия по стеганологии проводятся в научно-исследовательской лаборатории «Компьютерная безопасность», в которой постоянно работает творческая студенческая группа и три аспиранта. В 2012 г. в лаборатории была установлена разработанная сотрудниками университета компьютерная кластерная система «Радиан-М» с общей производительностью 180 GFLOPS и энергетической эффективностью 19 MFlops/watt. В ШУ защищены две диссертации на соискание докторской степени в области информатики. В работе [10] был предложен эффективный параллельный стеганографический алгоритм на базе метода LSB с использованием восьмеричной системы счисления. Разработан формат для структуры полей стегоключа. Предложена практическая процедура передачи стегофайлов с использованием мультимедийных контейнеров для основных секретных сообщений. Передача 1024 байтовых стегоключей осуществляется сетевым протоколом RDP методом временного кодирования секретных символов ключа между символами открытых сообщений. Исследована помехозащищённость секретного стегоканала и сформулированы направления ее улучшения. Проведено сравнение этого подхода передачи стегоключа и варианта с применением разработанного в [2] метода сетевой стеганографии по протоколу TCP. В [11] разработаны аналитические и статистические модели для оценки воздействия возможных угроз в информационных системах и для оценки потерь в компьютерных сетях. На их базе предложены количественные оценки эффективности стеганографических систем защиты информации. Сформулирован комплексный показатель оценки эффективности процесса стегоанализа. Разработанные программы для кластерной системы позволяют проводить стегоанализ в режиме реального времени, что необходимо при реализации защиты информации организаций. Эксперименты показали, что предложенные алгоритмы позволяют обнаружить сокрытую информацию с коэффициентом встраивания сообщения ниже нижней границы, указанной в научных публикациях для аналогичных алгоритмов. В обеих диссертациях были разработаны параллельные программы стеганографии и стегоанализа и показаны их преимущества по сравнению с последовательными программами [12]. Достигнута эффективность обнаружения сокрытых сообщений свыше 87 % при (n - 1)-кратном сокращении времени выполнения последовательных программ при параллельно работающих n процессоров (ядер). Лаборатория «Компьютерная безопасность» участвует в междисциплинарных проектах. В результате сотрудничества с другими организациями были опубликованы совместные статьи [13-14], подготовлена диссертация [15], в которой создана модель стегозащиты конфиденциальной информации болгарского заграничного военного контингента. Студентами было защищено свыше 15 дипломных работ в области стеганографии. При участии преподавателей и студентов было реализовано 5 проектов по стеганологии, финансированных Фондом научных исследований ШУ. Кроме разработанных стегопрограмм и научных публикаций, важным результатом является то, что постепенно формируется новое научное направление (не только для ШУ) -компьютерная стеганография и стегоанализ в параллельных вычислительных средах. Выводы По результатам исследований, проведенных преподавателями совместно со студентами в двух вузах России и Болгарии, было опубликовано несколько монографий и учебников [9; 16-18], сделано свыше 70 докладов на научно-технических конференциях, получены патенты и опубликованы статьи в научно-технических журналах, защищены магистерская диссертация, три диссертации на соискание степени кандидата технических наук и две докторские диссертации. Между ПГУТИ и ШУ заключен Договор о творческом сотрудничестве.
×

Об авторах

Александр Петрович Алексеев

Поволжский государственный университет телекоммуникаций и информатики

Email: apa2008@rambler.ru

Станимир Стоянов Станев

Шуменский университет им. Епископа Константина Преславского

Email: stan_staven@yahoo.com
Шумен, Болгария

Список литературы

  1. Алексеев А.П., Жеренов Ю.В., Орлов В.В. Моделирование криптосистемы с управляемыми операциями с помощью MULTISIM // Инфокоммуникационные технологии. Т. 7, № 4, 2009. - С. 78-82.
  2. Орлов В.В., Алексеев А.П. Способ стеганографической передачи информации в сети TCP/IP. Патент RU 2463670.
  3. Алексеев А.П., Макаров М.И. Адаптивный шифр с пространственно-временным распылением информации // Инфокоммуникационные технологии. Т. 9, №1, 2011. - С. 62-66.
  4. Аленин А.А. Разработка и исследование методов скрытой передачи информации в аудиофайлах. Автореф. дисс. к.т.н. Самара, 2012.
  5. Орлов В.В. Методы скрытой передачи информации в телекоммуникационных сетях. Автореф. дисс. к.т.н. Самара, 2012.
  6. Макаров М.И. Разработка и исследование методов скрытой распределенной передачи сеансовых данных в телекоммуникационных сетях. Автореф. дисс. к.т.н. Самара, 2013.
  7. Станев. С., Галяев В. Семантична еквивалентност на основните термини на компютьрната стеганология в бьлгарските, английските и руските научни публикации. // Сборник научни трудове Международна научна конференция МАТТЕХ2012. Шумен, 2012. - С. 119-126.
  8. Станев С., Железов С., Великова Т., Неделчева В. За ефективността на стеганографските програми. / /Сборник научни трудове. Научна конференция с межд. участие «40 години Шуменски университет». Том ФМИ, Шумен, 2011. - С. 97-102.
  9. Станев С. Стеганологична защита на информацията. Университетско издателство «Епископ Константин Преславски». Шумен, 2013. - 120 с.
  10. Параскевов Х. Методи за стеганографска защита на информация в компютьрни мрежи. Автореф. на дисер. за получ. на научно-образователна степен «доктор». Шумен, ШУ «Еп. К.Преславски», 2014.
  11. Железов С. Оценка на ефективността на системи за защита на информацията в компютьрните системи. Автореф. на дисер. за получ. на научно-образователна степен «доктор». Шумен, ШУ «Еп. К.Преславски», 2014.
  12. Станев С., Железов С., Якимов И. Реализация на паралелен стеганализ с кльстерна система // Сборник научни трудове Международна научна конференция «Сьвременни методи и технологии в научните изследвания». Варна, 2012. - С. 122-127.
  13. Stanev S., Hristov H., Dimanova D. Aproaches for Stego Defense of Sensitive Information from Inside Leakage // Journal Science Education Innovation. Vol.1, 2013. - P. 126 -132.
  14. Nachev A., Zhelezov S. Assessing the efficiency of information protection systems in the computer systems and networks // Information Technology and Security. № 1(3), Special issue, Kiev, 2013. - P. 79-85.
  15. Крьстев К. Повишаване на сигурността на участниците в мисии зад граница. Дисер. за получ. на научно-образователна степен «доктор». София, УНИБИТ, 2014.
  16. Алексеев А.П. Информатика 2001. М.: Солон-Р, 2001. - 364 с.
  17. Алексеев А.П. Информатика 2007. М.: Солон-Пресс, 2007. - 608 с.
  18. Алексеев А.П., Орлов В.В. Стеганографические и криптографические методы защиты информации: учебное пособие. Самара: Изд-во ПГУТИ, 2010. - 330 с.

Дополнительные файлы

Доп. файлы
Действие
1. JATS XML

© Алексеев А.П., Станев С.С., 2015

Creative Commons License
Эта статья доступна по лицензии Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International License.

Данный сайт использует cookie-файлы

Продолжая использовать наш сайт, вы даете согласие на обработку файлов cookie, которые обеспечивают правильную работу сайта.

О куки-файлах