Научная статья на тему 'Альтернативные способы защиты информации'

Альтернативные способы защиты информации Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
203
17
i Надоели баннеры? Вы всегда можете отключить рекламу.

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — А. И. Рыбак, А. С. Садовник

В недалеком будущем вся информация, то есть язык, тексты, картинки будут передаваться в цифровом виде. Цифровые коммуникации более дешевые, качественные и гибкие. Представляется возможным спрятать некоторое секретное сообщение в таком послании при обеспечении невозможности выявления. В работе выполнена классификация приложений сокрытия информации, обоснована важность развития соответствующих методов

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Альтернативные способы защиты информации»

Будет ли спрос на услуги ММС в Украине? На этот можно ответить утвердительно. Видеотелефонная связь, видеоконференцсвязь, а также передача неподвижных изображений и данных в объединении с голосом - эти услуги крайне необходимы для более качественного информационного и интеллектуального обеспечения принятия решений в телемедицине, органах государственной власти, на предприятиях, имеющих разветвленную сеть филиалов и систематически отправляющих в командировки своих работников

[3].

В распоряжении ОАО «Укртелеком» имеется комплект оборудования, которое позволяет организовывать видеоконференцсвязь высокого качества. Луганской дирекцией Укртелекома уже предлагается услуга видеотелефонной и видеоконференцсвязи. Проведено несколько видеоконференций, в том числе международных.

Существуют, прежде всего, две проблемы во внедрении ММС-услуг: во-первых, развитие услуг мультимедиа для пользователей, во-вторых, чисто технические вопросы. Пользователь, как правило, плохо информированный про возможности мультимедиа, которые недостаточно освещаются как в средствах массовой информации, так и на различных выставках. В отношении другой проблемы следует отметить, что аппаратные и программные средства реализации услуг мультимедиа производят ограниченное количество фирм-разработчиков. Каждая из них использует свои корпоративные протоколы. Поэтому, приобретая зарубежное оборудование, следует иметь это ввиду. Мультимедиа-услуги имеют будущее в Украине, поэтому Укртелеком планирует развивать эту деятельность на рынке связи.

ЛИТЕРАТУРА

1. Безлюдько Д., Интервью с председателем государственного комитета связи и информатизации Украины // «Е» - 2001. - № 1(14). - С. 13-15.

2. Боровкова Т., Развитие мультимедиа-связи в Украине II ДК-Зв'язок - 2001. - № 25. - С. 3.

3. Информация из сети Интернет. www.telecom-media.com.ua www.ukrtel.net

stc.gov.ua

Стаття надтшла до редакцш 26.02.2002 р.

УДК 621.391

А.И. Рыбак, A.C. Садовник

АЛЬТЕРНАТИВНЫЕ СПОСОБЫ ЗАЩИТЫ ИНФОРМАЦИИ

В недалеком будущем вся информация, то есть язык, тексты, картинки будут передаваться в цифровом виде. Цифровые коммуникации более дешевые, качественные и гибкие. Представляется возможным спрятать некоторое секретное сообщение в таком послании при обеспечении невозможности выявления. В работе выполнена классификация приложений сокрытия информации, обоснована важность развития соответствующих методов. Рис. 1, ист. 4.

Всем известна прошлогодняя террористическая акция, унесшая несколько тысяч жизней ничем неповинных мирных жителей, осуществленная исламскими экстрималистами в США 11 сентября 2001г. Возможно, это было только начало, и в недалеком будущем нас ожидают более масштабные катастрофы. Для их предотвращения нам необходимо предпринять все

возможные и невозможные способы устранения этих угроз, а для этого нам необходимо своевременно узнать о готовящихся терактах.

Бурное развитие компьютерной техники, которое вывело мировое информационное пространство на качественно новый уровень, дало возможность выполнять процедуры шифрования, дешифрования информационных потоков в реальном времени. С тех пор, как криптографические способы защиты информации стали доступными практически для любого пользователя ПК, начались бурные дебаты по введению ограничений на использование как программных, так и аппаратных средств криптографической защиты. В некоторых странах существуют довольно жесткие ограничения и даже запреты, делающую криптографию практически вне закона. Одной из основных причин данной тенденции является тот аргумент, что без эффективных мер по сдерживанию криптографии борьба с интернациональным криминальным миром будет лишена смысла.

В Украине деятельность всех структур, занимающихся вопросами защиты информации, лицензируется. Однако отсутствуют законодательные акты, которые регламентировали бы правила использования, обработки и передачи информации ограниченного доступа и устанавливали меры ответственности за нарушение этих правил. Не существует имеющих юридическую силу национальных стандартов шифрования, цифровой подписи и т.д.[1] То, что действующее законодательство Украины не отвечает современным требованиям информационного развития, является одной из основных проблем в области решения вопросов по защите информации и при наличии в стране довольно мощного научно-технического потенциала может привести к особенно тяжелым последствиям. В этом смысле развитие альтернативных средств защиты информации становится не настолько актуальным, как в большинстве других стран мира. Однако увеличение отставания от уровня развития современных технологий является очень настораживающим фактом.

Кроме шифрования и дешифрования сообщений криптографические системы находят широкое применение для выполнения других важных функций, прежде всего для выполнения аутентификации. Опознавание пользователей может рассматриваться как частный случай аутентификации, когда контрольная группа подтверждает открытое имя пользователя. Цифровая подпись отличается от аутентификации тем, что подделка сообщения должна быть исключена не только посторонними злоумышленниками, но и на принимающей стороне.

Помимо шифрования, дешифрования, аутентификации и цифровой подписи криптографические методы могут быть использованы для решения и других задач, которые возникают в процессе взаимодействия пользователей друг с другом через телекоммуникационные сети, и требуют защиты.

При работе в компьютерных сетях, когда пользователи часто разделены большими расстояниями, возникает необходимость четкого соблюдения правил и порядка взаимодействий, т.е. протокола. Отсюда возникает необходимость в криптографической защите протоколов. Стойкость, безопасность выполнения протоколов не должна зависеть от технических или организационных возможностей используемой сети. Она должна определяться лишь стойкостью применяемых криптографических методов.

Криптографические протоколы решают задачи организации секретности открытого канала связи, доказательства обладания секретом без выдачи любой информации или подсказки к раскрытию секрета. Существует также целая группа очень полезных на практике модификаций цифровой подписи. Например,

неоспоримая цифровая подпись, отличающаяся от традиционной тем, что для доказательства ее правильности необходимо участие подписавшего лица, в то время как традиционная цифровая подпись может быть проверена любым лицом. Данная разновидность цифровой подписи может быть использована, например, для: защиты программ от несанкционированного копирования. При групповой цифровой подписи любой из членов группы может проверить и подтвердить подпись каждого члена своей группы, но без возможности определить чью именно. Суть слепой подписи - подписать документ, не зная его содержания, но так, чтобы в дальнейшем можно было открыть содержание, и подпись осталась бы верной. Ни у кого не вызывает сомнения необходимость развития электронной коммерции, также базирующейся на криптографии.

Отсутствие полной законодательной базы в Украине по данным вопросам обуславливает неизбежную изоляцию от мира. Цифровая подпись в Украине пока не имеет юридической силы. Однако в международной практике без данного криптографического приложения не обойтись.[3].

С другой стороны, при наличии правовой поддержки для получения цифровой подписи необходимо обратиться в процессинговый центр, выдающий и фиксирующий секретный ключ. Во многих странах использование стандартов симметричного шифрования также разрешается только после регистрации секретного ключа в государственных структурах. Это не всегда приемлемо для потенциальных пользователей.

Возможна, например, ситуация, когда корреспонденты нуждаются е процедуре аутентификации сообщений. Это позволяет выполнять технологи? цифровой подписи. Однако вполне понятно желание абонентов сделать эт} аутентификацию скрытной. Данное желание в рамках технологии цифровой подписи не реализуемо.

Все ограничения в какой-то степени умаляют ценность криптографии Особую неразбериху вносит несоответствие законодательных баз относительнс применения криптографических средств в различных странах.

Возникает ситуация, когда законопослушные граждане находятся i невыгодной ситуации относительно криминальных структур. Существует масс« тому примеров уже в сегодняшней практике.

Одним из простых выходов из сложившейся ситуации являете применение стеганографии. В настоящее время данная наука, посвященна развитию методов и средств скрытия данных, очень бурно развивается во ecei мире. Мотивация данного явления - это стремление сохранит интеллектуальную собственность в сети Internet при наличии правовь ограничений на использование криптографических средств. Можно выделит два основных сценария скрытия информации: защита только от фаю обнаружения сообщения и скрытие собственно сообщения, обеспечивающее ei полную безопасность даже при активном нападении.

Под сокрытием информации (Information Hiding) обычно понимак методы, позволяющие скрывать некоторую дополнительную информаци! являющуюся секретной в некоторой, не привлекающей внимания информаци Строго говоря, данное определение не является достаточно точным. Поэта возникает необходимость выполнить предварительную классификащ сокрытия информации (СИ) и далее рассмотреть составляющие даннс направления. На рис.1 приведена классификация наиболее распространенн методов СИ [4].

Дадим определения и обозначим ограничения для указанн составляющих СИ.

Стеганография (СГ) - это такое приложение СИ, когда задача состоит в скрытие факта присутствия секретного сообщения в некотором другом общедоступном сообщении, документе и т.д. Предполагается, что легальные пользователи системы обмена обладают некоторыми секретными данными (ключами), которые позволяют им обнаруживать и читать секретные сообщения. Задача атакующего состоит в том, чтобы обнаружить факт присутствия секретного сообщения.

Ссмзьше инфооыации

Обычно предполагается справедливым принцип Кирхгоффа, т.е. условие, что атакующий знает все, кроме секретных ключей. Другими словами, атакующий знает метод погружения секретного сообщения (СС) в несекретное, метод его выделения на приемной стороне, а также свойства основного покрывающего сообщения (ОПС). Возможно, что известными для атакующего свойствами ОПС являются только его статистические свойства, т.е. вероятностные меры. С другой стороны, ОПС может входить в состав секретного ключа. В последнем случае, и не только в нем, несекретное покрывающее сообщение может быть заранее специально создано легальным пользователем. Другой атакой может быть «удаление» СС без значительных искажений ОПС. Под удалением понимается такое преобразование сообщения при помощи атаки, которое не позволяет легальным пользователям обнаруживать и читать секретные сообщения даже с использованием их секретных ключей.

Таким образом, при выполнении атаки по обнаружению СС необходимо решать статистическую задачу различения гипотез:

присутствия в наблюдаемом сообщении (совокупность ОПС и возможного СС) только лишь открытого сообщения;

присутствия в наблюдаемом сообщении (совокупность ОПС и возможного СС) открытого сообщения и секретного сообщения.

Для принятия оптимального решения об отсутствии или наличии СС, атакующий должен знать, как минимум, статистическое (в общем случае многомерное) распределение покрывающего сообщения. Тогда в соответствии с принципом Кирхгоффа, зная метод погружения, атакующий может найти распределение наблюдаемого сообщения и, базируясь на этих двух распределениях Рс для СС и Рсс- для ОПС с СС, оптимизировать обработку принимаемого сигнала с целью различения гипотез. Однако одна из основных трудностей теоретического решения этой проблемы состоит в том, что для таких сложных ОПС, как изображение, видео и аудио многомерные статистические распределения неизвестны или известны не полностью. Иногда атакующий может знать такие ОПС лучше разработчика системы.

Тривиальным решением проблемы является, казалось бы, использование случайных, т.е. равномерно распределенных компонент ОПС. Таких, например, как младшие разряды после аналого-цифрового

преобразования или шумовые компоненты изображений, или шумовые компоненты речи (шипящие звуки).

Еще одним вариантом использования естественной случайности является использование сжимающих алгоритмов. Одним из примеров является алгоритм, описанный в [4]. Можно предположить, что существуют аналогичные возможности при использовании других типов сжимающих алгоритмов, например, речи (вокодеры, дельта-кодеры и т.п.). Однако в этом случае весьма упрощается атака по удалению секретного сообщения. Такая атака может выполняться постоянно для профилактических целей. Атакующему при этом достаточно рандомизировать сообщение. Например, добавить по модулю 2 случайно встроенные биты к использованным для передачи секретного сообщения шумовым разрядам. При этом ОПС не искажается, а СС убирается.

Известной моделью, которая позволяет решить данную проблему, является модель приема сообщений по каналу с шумом. В этом случае предполагается, что прием сообщения возможен только по каналу с некоторым минимальным уровнем шума. И тогда дополнительно СС может быть замаскировано в этом шуме. Если оно «вкладывается» в ОПС аддитивно, то задача будет состоять в разрешении 2 гипотез о различиях уровней шума. Тогда эта задача не требует знания статистических мер ОПС. Требуется лишь знание статистики шума, что значительно проще. Однако в этом случае также возникает задача об атаке с сохранением ОПС, но с устранением СС. Существенным недостатком этого подхода является требование существования канала с шумом, который атакующий не может уменьшить. Такое условие может выполняться в некоторых случаях, например, в радиоканалах.

Критериями эффективности стеганаграфического приложения являются: вероятность пропуска факта получения СС; вероятность ложного обнаружения СС, когда его в действительности нет; вероятность правильного приема СС легальным пользователем при условии любой атаки, удовлетворяющей заданным ограничениям на качество ОПС; скорость передачи секретного сообщения, которая определяется как отношение числа бит СС к нужному для их передачи числу бит ОПС.

Как должны выбираться данные параметры для обеспечения высокой эффективности системы, - очевидно.

Необходимо отметить, что при формировании стеганографического сообщения лучше использовать, конечно, «естественные» случайности ОПС , поскольку, если просто добавлять цепочку случайных бит к ОПС, то это сразу сделает его подозрительным и, кроме того, они могут быть тривиально убраны без нарушения качества ОПС.

Слабая стеганография - это такое приложение СИ, когда предполагается, что легальные пользователи не обладают абсолютно никакими секретными данными (в том числе и ключами), которые бы не были известны атакующему. Казалось бы, такая задача вообще неразрешима, поскольку легальные пользователи не имеют никаких преимуществ перед нелегальными, но это не так. Если атакующий пассивный, т.е. он может лишь перехватывать, но не может изменять сообщения, передаваемые между легальными пользователями, то существует тривиальное решение, основанное на асимметричных (одноключевых) системах, которое сводит решение задачи к обычной, рассмотренной выше.

Если же атакующий активный, то решение конечно же существует. Однако если ослабить последнее условие, т.е. предположить, что атакующий активен, но не злонамерен, т.е. он может изменять сообщение, но не слишком

сильно, то существует подход к решению этой проблемы с использованием специальных каналов.

Существует также решение задачи слабой стеганографии, если задано условие, что канал легальных пользователей лучше, чем канал атакующих. В этом случае вместо зашифрованного идеальным шифром сообщения, которое вкладывается в шумовые компоненты ОПС, передается так называемое кодовозмущающее сообщение. Шум в канале атакующего приводит к размножению ошибок, что не позволит ему установить факт передачи смысловых сообщений в этом канале.

Соблюдение анонимности (Anonymity) - это своеобразное приложение СИ, где необходимо скрыть адрес отправителя или его расположение по сети связи, которые так или иначе связаны с передаваемыми потоками информации Также здесь решается задача и закрытия маршрутов, что позволяет воспрепятствовать анализу трафика.

Водяные знаки (ВЗ) - это такое приложение СИ, когда задача состоит не столько в сокрытии дополнительной информации, сколько в передаче к основной информации некоторой дополнительной (возможно и несекретной) информации, которую невозможно удалить, не ухудшив значительно качества основного сообщения.

Есть различные варианты ВЗ, для которых существует классификация и терминология, но далеко не однозначная. Будем придерживаться в этом вопросе принципов криптографии. Система ВЗ называется секретной, если при выделении дополнительной информации необходимо использование ключей. В частном случае это могут быть ОПС или ВЗ, использованные в кодере. Система ВЗ называется открытой или слепой, если для выделения в декодере ВЗ не нужно никаких секретных данных, т.е. все могут читать ВЗ, но никто кроме тех, кто создал ВЗ, не может удалить ВЗ, не испортив сообщения. Конечно, открытые ВЗ более удобны для исследований, поскольку спор об использовании чужой собственности может решиться и без участия собственника и предоставления его секретного ключа. Однако подделка открытых ВЗ значительно сложнее, чем секретных ВЗ.

ЦВЗ имеет очень широкое практическое применение. В целом, если имеется необходимость добавить какую-то дополнительную информацию к основной, то эти метаданные могут быть погружены как ЦВЗ. Конечно, имеются другие способы присоединения дополнительной информации к основной, например, расположение ее перед оцифрованным файлом с основным документом или кодирование видимым закрывающим кодом на основном образе, или озвученная информация перед видео. Возникает правомерный вопрос, когда применение ЦВЗ имеет явное преимущество перед альтернативными методами, решающими аналогичную проблему? В каком случае ЦВЗ нельзя заменить более простой технологией?

ЦВЗ имеет три основных отличия от других технологий. Первое. ЦВЗ не заметные. В отличие от заграждающих кодов они не умаляют эстетики основного сообщения. Во-вторых, ЦВЗ неотделимы от основного покрывающего сообщения, в которое они погружены специальным образом. В отличие от применения специального заголовка, они не могут быть удалены при переформатировании, перезаписывании. И наконец, ЦВЗ подвергаются тем же трансформациям, что и основное покрывающее сообщение, что дает возможность иногда исследовать эти трансформации, анализируя результирующие (выделенные) ЦВЗ. Эти три свойства и обусловили незаменимость ЦВЗ для некоторых приложений.

Представление о современных системах ЦВЗ можно получить посредством изучения их свойств. Например, робастность описывает, насколько стойко ЦВЗ к самым различным преобразованиям сигнала. Надежность (fidelity) характеризует незаметность ЦВЗ и так далее. Относительный рейтинг свойств ЦВЗ определяется спецификой применения. Например, при копировании, когда мы должны выявлять ЦВЗ, а основное покрывающее сообщение передается по аналоговому каналу, ЦВЗ должно быть робастным к искажениям, обусловленным данным каналом. Однако, если мы можем достоверно исключить модификацию ЦВЗ между погружением и детектированием, то требование робастности будет излишним.

Сравнивая характеристики эффективности стеганографии и ВЗ, видим, что в случае ВЗ эффективность описывается. Если теперь сравнить слабую стеганографию и секретные ВЗ, то видно, что первая является более сложной задачей, чем секретные ВЗ, если, конечно, иметь в виду активного атакующего для СГ. Что же касается открытых ВЗ, то они могут оказаться более сложными, чем СГ, поскольку СГ всегда использует знание ключа. Под вопросом остается реальность открытых ВЗ.

Приложение СГ - «отпечатки пальцев» (ОП). Эта версия отличается от ВЗ, во-первых, тем, что вместо одного бита ВЗ передается много (иногда очень много) бит, а, во-вторых, тем, что одно и то же ОПС может иметь несколько различных ВЗ, причем, для их формирования может использоваться один и тот же ключ. Это создает более благоприятные условия для атакующего, если он объединяет свои сообщения, чтобы попытаться удалить ВЗ. Такая атака носит название коллизионной (collusion) атаки. Задача нескольких пользователей состоит в том, чтобы при объединении атакующих создать новое СГС, содержащее основное сообщение и некоторые остатки ОП, навязать это сообщение другим лицам По этим остаткам собственник мог бы отследить одного из группы «нелегалов». Такая задача носит название Tracing traffics.

Применение методов СИ (ВЗ) связано с обеспечением безопасности при копировании документов. В настоящее время на многих фирмах начинают задумываться о том, насколько важен этот вопрос. Создаются специальные подразделения, обеспечивающие строгий контроль процедуры безопасного и санкционированного копирования документов. Разрабатываются алгоритмы, позволяющие индивидуализировать каждую копию. Очевидно, что применение данных технологий будет распространяться на другие области. Особенно активно развивается практическое применение с защитой аудиоинформации от несанкционированного копирования.

Практическое применение находят методы передачи секретной информации в сложных графических картинках, передаваемых по компьютеризированным сетям. В сети Internet можно найти множество различных программ, позволяющих спрятать свою информацию в передаваемой картинке. Понятно, что с учетом отсутствия законодательных ограничений на использование стеганографических методов, их использование криминальными элементами неизбежно. Тем более очевидна необходимость пристального внимания к развитию данных вопросов.

Особенно актуальным становится применение стеганографических методов в цифровых системах связи. Для передачи секретной информации с обычным телефонным разговором можно использовать специальную стегасистему как дополнение в двух точках связи Неизбежно возникает потребность развития методов и средств стегаанализа, позволяющего с помощью специальных тестов выявлять наличие спрятанной информации. Проблему можно сформулировать следующим образом. Человеческая речь, как

впрочем и художественное изображение, относится к недетерминированным процессам. Если стегасистема не выходит за границы недетерминированности, то можно говорить о высокой степени скрытности. Ведь и в речи, и в картинке возможно наличие детерминированных фрагментов.

Развитие отечественных средств альтернативной защиты информации стимулируется объективными законами развития экономики, информационных технологий. Важно только обеспечить использование данных технологий в интересах общества.

Выполненный краткий анализ позволяет также сделать вывод о неоспоримой важности не только разработки методов погружения секретной информации в ОПС и методов их тестирования, но и развитие общей теории по данному вопросу.

ЛИТЕРАТУРА

1. Конституцт УкраТни, Т.10.

2. Информационные системы в экономике./ Под ред. проф. В.В. Дика - М. Финансы и статистика. 1996.

3. Электронная коммерция. Пер. с англ. - Москва: Издательство Торговый дом "Русская редакцт". 1999.

4. W.Bender, D.Gruht, N.Morimoto "Techniques for Data Hiding" Proceedings of the SPIE, 2420:20. San Jose, CA, Feb. 1995.

Стаття надмшла до редакцш 11.10.2002 p.

УДК 528.332

Б.1. СУХОВ1РСЬКИЙ

ФОРМУВАННЯ БАЗИ ЗНАНЬ СИСТЕМИ ПЩТРИМКИ ПРИЙНЯТТЯ Р1ШЕНЬ (СППР) В ПРОЕКТАХ РЕПОНАЛЬНИХ ГЕ01НФ0РМАЦ1ЙНИХ СИСТЕМ (ПС)

В статп висв1тлен'| проблеми п'щвищення ефективносп управлЫських р'ииень за рахунок включения тематичних систем пщтримки прийняття ршень (СППР) на пром1Жних этапах життевого циклу проеючв репональних геоЫформац!йних систем (Г1С); вщпрацьована модель формування бази знань експертноТ системи (ЕС). Рис. 1, табл. 1, дж. 5.

Уа методологии р1вн1 сучасного управлЫня проектами (УП) потребують прийняття управлнських ршень з певною долею як ф1зичного, так 1 економ1чного ризику. Залучення експертних систем на юнцевих, або пром1жних етапах виконання проекпв зазвичай дае змогу констатувати про рщень якосл прийняття ршення чи про р1вень професюнал!зму людини, що приймае ршення (ЛПР), чи про скоений факт недоцтьного використання фнансових ресурав. 1деальною моделлю була б модель, яка включала б на певних етапах проектування чи реал1зацп проеючв спец1альних систем прийняття ршень (ПР) чи систем пщтримки прийняття ршень (СППР) (останне бтьш оптимальне для цих стадм), до структури яких входять р1зного ршня ¡нтелектуал!заци \ спещалюаци предмета експертж системи (ЕС).

ЕС здатна в повый м!р1 взяти на себе функцм, виконання яких потребуе залучення доевщу людини - спец1алюта, чи вщ1гравати роль асистента для ЛПР.

ЕС вм1щуе знания з певноТ предметно! галуз1, накопичеы як результат практично!' д1яльност1 людини (чи людства) \ використовус Тх для виршення проблем, специфмних для даноТ предметно!' галуз1 [1].

i Надоели баннеры? Вы всегда можете отключить рекламу.