Научная статья на тему 'АССОЦИАТИВНАЯ СТЕГАНОГРАФИЯ ТЕКСТОВЫХ СООБЩЕНИЙ'

АССОЦИАТИВНАЯ СТЕГАНОГРАФИЯ ТЕКСТОВЫХ СООБЩЕНИЙ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
31
8
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
АССОЦИАТИВНАЯ ЗАЩИТА ТЕКСТОВЫХ СООБЩЕНИЙ / ФОРМИРОВАНИЕ ЗАЩИЩЕННОЙ БАЗЫ ДАННЫХ / АРХИТЕКТУРА И ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ ТЕКСТОВОЙ СУБД / БЕЗУСЛОВНАЯ СТЕГОСТОЙКОСТЬ / СРАВНЕНИЕ С КРИПТОСИСТЕМАМИ "КУЗНЕЧИК" И AES

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Вершинин И. С., Гибадуллин Р. Ф., Пыстогов С. В., Райхлин В. А.

В рамках предложенной ранее инфологической схемы базы данных для ассоциативной защиты текстовых сообщений рассматриваются: вопросы кодирования текстовых символов и формирования защищенной базы данных из кодированного текста, особенности архитектуры текстовой СУБД с ассоциативной защитой. Дается оценка стегостойкости ассоциативной защиты в данном случае с применением набора статистических тестов случайностей NIST (National Institute of Standards and Technology). Показано, что при выполнении определенных условий ценой увеличения времени формирования стегосообщений стегостойкость развиваемого подхода оказывается безусловной. Проводится сравнение скоростей сокрытия и расшифрования ассоциативного стеготекста со случаями применения для целей защиты современной отечественной криптосистемы "Кузнечик" и зарубежной системы AES (Advanced Encryption Standard).

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

ASSOCIATIVE STEGANOGRAPHY OF TEXT MESSAGES

In the framework of the previously proposed infological database schema for the associative protection of text messages are considered: questions about encoding text characters and creating a secure database from encoded text, features of the text database architecture with associative protection. The stegostability of associative protection in this case is estimated using a set of statistical randomness tests NIST. It is shown that under certain conditions, at the cost of increasing the formation time of steganographic messages, the stability of the developed approach is unconditional. The speeds of concealment and decryption of an associative steganographic text are compared with cases of application for the protection of Grasshopper and AES cryptosystems.

Текст научной работы на тему «АССОЦИАТИВНАЯ СТЕГАНОГРАФИЯ ТЕКСТОВЫХ СООБЩЕНИЙ»

УДК 681.3

И.С. Вершинин1 , Р.Ф. Гибадуллин2 , C.B. Пыстогов3 , В.А. Райхлин4

АССОЦИАТИВНАЯ СТЕГАНОГРАФИЯ ТЕКСТОВЫХ СООБЩЕНИЙ

В рамках предложенной ранее ннфологнческой схемы базы данных для ассоциативной защиты текстовых сообщений рассматриваются: вопросы кодирования текстовых символов и формирования защищенной базы данных из кодированного текста, особенности архитектуры текстовой СУБД с ассоциативной защитой. Дается оценка стегостойкости ассоциативной защиты в данном случае с применением набора статистических тестов случайностей NIST (National Institute of Standards and Technology). Показано, что при выполнении определенных условий ценой увеличения времени формирования стегосообщений стегостойкость развиваемого подхода оказывается безусловной. Проводится сравнение скоростей сокрытия и расшифрования ассоциативного стеготекста со случаями применения для целей защиты современной отечественной криптосистемы "Кузнечик" и зарубежной системы AES (Advanced Encryption Standard).

Ключевые слова: ассоциативная защита текстовых сообщений, формирование защищенной базы данных, архитектура и программное обеспечение текстовой СУБД, безусловная стегостойкость, сравнение с криптосистемами "Кузнечик" и AES.

1. Введение и задача статьи. Элементы содержательной теории ассоциативной стеганографии в приложении к анализу сцен достаточно детально представлены в работах [1-4]. Защита данных с использованием маскирования относится к области стеганографии (тайнописи, скрывающей сам факт передачи сообщения), а не криптографии (занимающейся формированием и обработкой шифрограмм). Двумерно-ассоциативное маскирование следует рассматривать как частный случай так называемого трафаретного способа исторической стеганографии [5], когда скрываемое сообщение записывается по трафарету на чистый лист, после чего формируется осмысленный текст с такой вставкой. Вся разница в том, что в данном случае сообщение внедряется в шумовую картину. Но это не принципиально. Главные вопросы в обоих случаях — алгоритмизация случайного формирования трафарета (ключа) и заполнения не занятых сообщением участков.

Отметим важные для данной статьи посылки и результаты развитой теории.

1. Рассматривается конечное множество имен-сообщений, представленных fc-разрядным десятичным кодом. Десятичные цифры стилизуются в виде полагаемых заданными бинарных матриц-эталонов одинаковых размеров m х n, m = 2и — 1. Передача (хранение) любого из возможных сообщений считается априорно равновероятной. Принимаемое имя-сообщение распознается (различается) путем сравнения каждой цифры на полном множестве эталонов.

2. Множество матриц-эталонов подвергается маскированию по разработанному алгоритму. Для каждой матрицы создается своя матрица масок тех же размеров, которая сохраняет в эталоне биты, существенные для его дальнейшей идентификации. Процесс генерации масок случаен. Сгенерированное множество масок является ключом.

3. Число всевозможных имен (включая неиспользуемые — пустые) равно 10k. Целью маскирования является удовлетворение:

1 Казанский национальный исследовательский технический университет им. А.Н. Туполева-КАИ, доц., к.т.н., e-mail: isvershininQkai.ru

Казанский национальный исследовательский технический университет им. А.Н. Туполева-КАИ, доц., к.т.н., e-mail: landwatersunQmail.ru

3 Казанский национальный исследовательский технический университет им. А.Н. Туполева-КАИ, доц., к.т.н., e-mail: svpystogovClkai.ru

4 Казанский национальный исследовательский технический университет им. А. Н. Туполева-КАИ, проф., д.ф.-м.н., e-mail: no-formClevm.kstu-kai.ru

критерию совершенной секретности но К. Шеннону [6] (равенство априорной вероятности передачи всех имен и апостериорной вероятности их раскрытия на приеме при полном переборе ключей) в его логической трактовке (замена термина "равновероятно" на термин "равноправдо-подобно");

требованию высокой помехоустойчивости хранения/передачи любого из имен-сообщений.

4. Погружение к матриц (представляющих имя-сообщение) по их маскам в стегоконтейнер, первоначально заполненный отрезком бинарной псевдослучайной последовательности (ПСП), именуемой ГАММОЙ длиной кх(9п—12) бит, много большей числа сохраняемых бит, равного в среднем 5к.

5. Метод маскирования, размеры матриц, разрядность десятичных кодов и генератор ПСП (ГПСП) выбираются из условия удовлетворения полного множества имен-сообщений критерию Шеннона (в логической трактовке) для любой случайно сгенерированной ГАММЫ.

Найдено, что для предложенного метода маскирования выбор ГПСП "Вихрь Мерсенна" [7], к = 3 и п = 60 обеспечивают не только выполнение с вероятностью 0,999 указанного требования полноты первой случайной генерацией несущей ГАММЫ, но и важную для практики доказуемую криптостойкость етегоеообщения к действию различных атак. При этом допускается искажение до 3% передаваемых бит на последовательности множества имен в сравнении с ГОСТ 28147-89 [8]. Возможен дальнейший рост помехоустойчивости в случае использования избыточного маскирования [3]. Установлено, что ассоциативная стеганография обладает свойством доказуемой криптостойкости как для базового метода, так и в этом случае.

Задача данной статьи показать, что ассоциативная стеганография вполне приемлема и для защиты текстовых характеристик различных объектов: ракетные шахты; нефтяные скважины; залежи полезных ископаемых; содержимое береговых шельфов; медицинские карты пациентов; персональные данные, в частности, информация о наличии той или иной недвижимости и др.

кп

удовлетворения требованию полноты покрытия, оценки помехоустойчивости и криптостойкости сохраняют силу Оценки стегостойкости требуют уточнения. Необходимо ввести коррективы и в организацию ассоциативно защищенной СУБД с учетом новой специализации. Дополнительно будет проведено сравнение асххщиативно-стеганографического подхода с оценками для ГОСТ 28147-89, для нового ГОСТ 34.12-2018, использующего шифр "Кузнечик" [9], и для шифра АЕБ [101.

2. Особенности ассоциативно-стеганографического подхода к защите текстовых сообщений. Предложенная в [4| инфологичеекая схема для базы данных замаскированной текстовой информации показана на рис. 1, где:

1 +

Туре [Type )[Th erne] — |[Ty pe ]JTh eme]_[C 1 uste r]

Typecode * Cluster num * Loca!_Y *

Themeeode * Symbol jnum *

Local_X *

Рис. 1. Инфологичеекая схема базы данных для текстовых характеристик

• Туре — отношение, содержащее информацию о всех тематических слоях, представленных парой сокрытых кодов: Код типа (например, шахты) Код слоя (конкретная шахта). Для каждого

типа код слоя выбирается случайно на полном множестве кодов заданной разрядности;

шений, каждое из которых описывает отдельный тематический слой (перечень имен фрагментов (кластеров), представляющих множество характеристик данного объекта);

• [Туре] _ [Theme] _ [Cluster] (название составное, содержит открытые коды имен типа, слоя и кластера) — набор отношений, каждое из которых представляет одну из характеристик данного

объекта;

гостраничная. Один кластер (фрагмент) на одну страницу; Формат записи в кластере:

Local Y* Symbol num* Local X*

Метод формирования маскированной базы данных текстовых характеристик, согласно схеме на рис. 1, состоит в следующем:

ства {ООО ... 999}; •

нания, специальные символы] кодируются трехзначными десятичными кодами согласно таблице символов ASCII (American Standard Code for Information Interchange), на множестве {ООО ...

255} [11]; •

{ООО ... 999} и хранятся после маскирования в специальной таблице базы данных;

стигается обязательный для сокрытия информации эффект "перемешивания". Требование "рассеивания" удовлетворяется на этапе маскирования.

В случае работы системы на вычислительном кластере каждый полученный фрагмент путем горизонтального деления равномерно распределяется по вычислительным узлам кластера. При обработке на одном узле фрагменты не разделяются. Предварительный эксперимент по формированию БД из одной текстовой страницы, ее считыванию на одном сервере и на фрагменте SUN-кластера КНИТУ-КАИ из 10 таких же серверов показал, что применение параллельной многоузловой системы дает ускорение процесса формирования защищенной БД. При выполнении операции считывания наблюдается обратный эффект. Из-за сравнительно небольшого количества информации, отсутствия интерконнекта и необходимости проверять множество таблиц, описывающих разные фрагменты, одноузловая система обрабатывает запрос быстрее. Поэтому, учитывая консервативность рассматриваемой БД (эпизодичность ее обновления), предпочтение следует отдать одноузловой системе.

3. Оценки стегостойкости. Как и в [4], исследование стегостойкости проводится с применением набора статистических тестов случайностей NIST [12-16]. Пакет NIST STS включает в себя 15 статистических тестов, которые разработаны для проверки гипотезы о случайности двоичных последовательностей произвольной длины, порождаемых ГСЧ или ГПСЧ. Все тесты направлены на выявление различных дефектов случайности [12]. Рассматривается случай безызбыточного маскирования. Методика исследования — прежняя. Если ПСП успешно проходит проверку по всем тестам NIST, то она признается случайной ("белой"). Если же имеется неуспех хотя бы на одном тесте, то она считается "черной".

В отличие от [4], где был использован базовый метод маскирования, а длина непрерывно генерируемой ГАММЫ не превышала 500 KB, теперь: 1) применяется модифицированный метод маскирования [2]; 2) для обретения свойств нелинейности за "несущую" ГАММУ принимается

отрезок ПСП длиной 1 MB, полученный посредством сцепления независимо сгенерированных кусков ПСП "Вихрь Мерсенна" длиной 50 КБ каждый. При k = 3 п = 60 это отвечает случаю хранения/передачи одной машинописной страницы с 30 строками и 60 символами в строке.

В ходе генерации каждого куска внутреннее состояние генератора (seed, или "зерно") всякий раз обновлялось с использованием криптографического генератора псевдослучайных чисел класса RNGCrvptoServiceProvider платформы .NET [17], что позволяет утверждать независимость сгенерированных кусков. Оцениваются вероятности PWG и PWS генерации "белых" ГАММ и получения "белых" стегосообщений после битовых вставок по маске в одну из "несущих" ГАММ при том или ином ее выборе.

Как ив [4], исследование включало 3 серии экспериментов.

Серия 1. Проведено 100 итераций по генерации N = 1000 ГАММА-отрезков и подсчету вероятности PWG = M/N, где M — число ГАММА-отрезков, которые прошли тест NIST.

Серия 2. Проведено 100 итераций по выбору любого ГАММА-отрезка, прошедшего тест NIST, проведению с этим отрезком N = 1000 опытов, в которых осуществлялись стеговставки на разных наборах масок (ключах), и подсчету вероятности PWG^WS = L/N, где L — число стего-отрезков, которые прошли тест NIST.

Серия 3. Проведено 100 итераций по генерации ГАММА-отрезка, проведению с этим отрезком

N

разных наборах масок (ключах), и подсчету вероятности PVG^WS = L/N, где L — прежнее.

Для полученной генеральной совокупности из значений вероятностей подсчитаны математическое ожидание PR и среднеквадратичное отклонение aP :

1 N

i=1

\

N

N - 1

i= 1

J2(PiR~PR)2, fie {WG,WG ~^WS,VG -^WS}.

Агрегированные результаты проведенных опытов с использованием базового и модифицированного алгоритмов маскирования представлены в табл. 1. Согласно им, оценки математического ожидания получения "белого" стего во втором случае резко возрастают. При этом вероятности получения "белой" ГАММЫ и "белого" стего без предварительной выборки различаются всего на 10%.

тт - dWG TyWG^WS TUG^WS

Для полученных генеральных совокупностей F , F ^^^ ^ p^-rw ^ принимается гипотеза о нормальном распределении соответствующих случайных величин X € {x} . Соответственно, их плотности вероятности p(x) и функции распределения F(x) определяются формулами [18]:

x

f 1 -(х-')2

F{x) = / p{x)dx, р{х) = —=е .

J ctv 2п

о

На рис. 2, 3 построены соответствующие графики этих функций. Согласно им, независимо от выбора ГАММЫ, последовательности пустых и стегоконтейнеров статистически резко отличны. Поскольку функции распределения вероятностей последовательностей пустых и заполненных контейнеров существенно различаются, то рассматриваемую стегосистему нельзя назвать совершенной [19, 20]. Но это практически не должно влиять на качество защиты. Так, если сообщение "черное", то проблематично идентифицировать его с последовательностью "непустых" контейнеров.

Приведем здесь пояснения к графикам на рис. 2 и 3:

P[WG] — вероятность получения "белой" ГАММЫ;

P[WG->WS] — вероятность получения "белой" стего на основе белой ГАММЫ, базовый алгоритм;

P[G*->WS] — вероятность получения "белой" стего на основе ГАММЫ без предвыборки, базовый алгоритм;

Таблица 1

Агрегированные результаты опытов

Генеральная совокупность Оценка математи ческо- Оценка стандартного

IX) ожидания отклонения

Вероятность получения 0,54564 0,015621482

"белой" ГАММЫ

Вероятность получения 0,50805 0,154167846

"белого" стсго на основе

"белой" ГАММЫ (базовый ал-

1'оритм)

Вероятность нолучения 0,42249 0,230320922

"белого" стсго на основе ГАММЫ

без предварительной выборки

(базовый алгоритм)

Вероятность получения 0,68241 0,192261138

"белого" с'тсго на основе

"белой" ГАММЫ с иснользо-

ванием модифицированного

алгоритма

Вероятность нолучения 0,49742 0,266411703

"белого" с'тсго на основе ГАММЫ

без предварительной выборки с

использованием модифицирован-

ного алгоритма

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

-F(x)forx = Р[БГ] -"F(m) forx = Р[БГ->БС]

*F(x)forx= Р[Г*->БС] ^F(x) forx = PjGr->BCj|mod]

-F(x)forx = PIr*->EC][mod]

Рис. 2. Графики функций распределения (отрезок длиной 1 MB)

Р[WG->WS1 fmodl вероятность получения "белой" стсх'о на основе "белой" ГАММЫ, модифицированный алгоритм;

P[G*- >WS1 fmodl вероятность получения "белой"етего на основе ГАММЫ без предварительной выборки, модифицированный алгоритм.

Рис. 3. Графики функций плотности распределения

Имея дело с одиночной последовательностью, противник не может располагать результатами, аналогичными показанным в табл. 1 и на рис. 2, 3. Поэтому он не сможет сравнить поведение функций р(ж) и F(x) для ГАММЫ и полученного сообщения. При наличии сомнений противнику придется заняться криптоанализом. Но он окажется нерезультативным в силу доказуемой стойкости метода.

4. Особенности архитектуры текстовой СУБД с ассоциативной защитой. Сервер многоядерный. Распределение задач выполняется на уровне ядер. Система обработки пользовательских запросов к замаскированной текстовой базе данных (рис. 4) состоит из модуля управления MGM, модуля непосредственной обработки запроса в параллельном режиме Process и модуля формирования Form защищенной БД. Работа со всеми данными происходит в оперативной памяти системы вся база данных загружается в ОП в момент запуска программы. Модуль Form не используется при обработке запросов, однако активируется из управляющих) модуля MGM но команде администратора. При этом прием и обработка запросов прекращаются.

Модуль управления. Функции модуля MGM при обработке запросов следующие.

1. Считывание поступающих пользовательских запросов из очереди. Запросы пользователей имеют формат SQL. Пример такого запроса:

select * from <db_name> .< theme > where, type. ■ ... and frame <:...:>;

Запросы строятся клиентской программой в предположении о незнании пользователем структуры хранимой на сервере БД. Пользователю известны лишь атрибуты для поиска информации: имя базы данных, коды тематических слоев, номера фрагментов и т.п. Эти атрибуты вставляются в шаблон запроса, хранимый в клиентском приложении. Конфиденциальная информация подвергается ассоциативной защите. Запрос отправляется серверу по открытым каналам связи с использованием стандартных сетевых протоколов. Соединение и передачу информации инициирует клиентское приложение. Вместе с запросом на сервере фиксируются имя пользователя, IP-адрес машины пользователя, идентификатор запроса в системе и время поступления запроса. Обработка запросов начинается со считывания запроса с наименьшим номером (пришедших) ранее остальных).

2. Выполнение предварительной обработки:

а) раскрытие конфиденциальной информации. Раскрытые параметры вставляются обратно в запрос;

Запросы

MGM

( Чтение запроса из очереди ^.Синтаксический анализ 3anpocaJ

(Поиск тематического слоя tf у номера фрагмента в БД

Формирование и отправка модулю Process запроса на чтение записей из фрагмента

.1

N

1

Process

Прием запроса от модуля MGM на чтение всех записей из фрагмента

Подготовка ответа Отправка ответа пользователю

Log

Log

С

DB Form

Формирование открытой БД

^ Формирование ГАММЫ J

{ Замещение открытых полей в i I таблицах БД сгегокодами__)

Рис. 4. Структура системы

б) синтаксический анализ запроса выполняется силами СУБД MySQL. В случае наличия ошибок обработка прекращается, а пользователь получает соответствующее сообщение;

в) проверка нрав пользователя на доступ к указанным тематическим слоям. В сервере хранится служебная база данных, где содержится различная вспомогательная информация, не относящаяся к хранимым зашифрованным данным. Таковой является таблица со списком разрешенных пользователей и перечнем доступных каждому тематических слоев. Перед выполнением запроса проверяется наличие соответствующей записи, где указывается имя пользователя и код тематического слоя. Если такая запись отсутствует, то пользователю не разрешается работа с запрошенным тематическим слоем. Информация об этом заносится в журнал, а пользователю отправляется соответствующее сообщение.

3. Дополнительная предобработка запроса с доступом к базе данных. Согласно условию запроса пользователя в таблице Туре определяется наличие тсматичсскох'о слоя указаннохх) типа хх кода с помощью запроса select * from Type.;. В случае ххоложххтельнохх) ответа в выбранном слое в таблице [Туре] _[Theme] (рис. 1) выбираются все фрагменты. Если в исходном запросе пользователя запрашивается содержимое однохх) конкретнохх) фрагмента (страницы характеристики), то выполняется запрос с условием: поиск записи с соответствующим номером фрагмента.

В общем случае запрос на поиск всех фрагментов будет иметь вххд

select * from \l.ypi \_\1.1к их \ :

Выбранный(е) номер(а) запоминается в оперативной памяти в таблице вххда

Тии XX код слоя № кластера

Например, 005_002 Например: 035, 047, ...

Тем самым на основании информации о слое хх содержащихся в нем фрагментах определяется наименование отношения, охшсывающехх) соответствующий фрагмент.

Напомним, что вся информация в базе данных текстовых характеристик хранится в зашифрованном виде. Для работы с записями на всех этапах выполняется чтение етеххжодов "на лету", без ххредварххтельнохх) расшифрования всей БД.

4. Формирование запроса для чтения записей из фрагмента. В памяти формируется селективный запрос следующего вида:

select * from <[type]_[theme]_[cluster]>-,

Конкретное наименование таблицы [Тур е]_ [Theme] _[Cluster] составляется из параметров, определенных на предыдущем этапе. Запрос передается в модуль Process совместно со служебной информацией для выполнения запроса в параллельном режиме. На этом этапе участие модуля MGM в обработке запроса завершается.

Исполнительный модуль. Программный модуль Process выполняет наиболее трудоемкую операцию — чтение всех записей из отношения [Туре] _ [Theme] _ [Cluster], описывающего запрошенную страницу с текстовой характеристикой. Соответствующий запрос для выполнения поступает от модуля MGM, процесс его формирования описан выше. При этом запрос выполняется в параллельном режиме на всех доступных процессорных ядрах по схеме "один поток на ядро". После этого собранные результаты конкатенируются, конечный результат отправляется пользователю.

Упрощенный алгоритм работы можно представить в следующем виде.

1. На одном из процессорных ядер запускается управляющий процесс.

2. Инициализируются N потоков-обработчиков, где N — число доступных процессорных ядер сервера.

3. Управляющий процесс рассылает запрос потокам-обработчикам.

4. Запускается выполнение запроса в параллельном режиме: каждый поток-обработчик считывает часть таблицы с описанием объектов фрагмента. Управляющий процесс находится в режиме ожидания, не занимая при этом вычислительных ресурсов. По окончании работы всех потоков-обработчиков собранная информация конкатенируется управляющим процессом. Собранные результаты хранятся в оперативной памяти в виде таблицы аналогичного формата. Данные остаются сокрытыми.

5. Результаты отправляются пользователю минуя MGM, IP-адрес машины пользователя берется из служебной БД. Все временные записи в оперативной памяти удаляются. Результат успешной обработки запроса фиксируется в служебном журнале с указанием времени окончания.

Получив ответ на запрос, приложение пользователя выполняет:

— раскрытие всех полей в полученном результате по известному ему ключу;

— восстановление порядка следования элементов на странице. Для этого записи в таблице упорядочиваются сначала по атрибуту Local^Y (номер строки), а затем для каждой строки — по атрибуту Local^X (позиция в строке).

Модуль формирования защищенной БД. В процессе формирования БД генерация любого сте-госообщения выполняется на одном ядре, связанном со своей случайно сгенерированной ПСП, в которую реплицируются релевантные данному тексту (пополненному "пустыми" символами) вкрапления по сформированной маске. После тестирования по NIST сохраняется один из "белых" результатов (если он существует). При единичной вероятности его существования обеспечивается безусловная стегостойкость метода.

Сначала выясним, нельзя ли отдать предпочтение произвольному выбору ГАММ для выполнения этого требования. Согласно табл. 1, при таком выборе получение "белого" и "черного" стего практически равновероятно. Надо иметь в виду, что произвольный выбор исключает необходимость хранения в памяти достаточно мощного множества заранее найденных "белых" ГАММ.

Была разработана 12-поточная программа генерации стегосообщения, в которой использованы модифицированный алгоритм маскирования и случайный выбор ГАММЫ (рис.5). С помощью этой программы на 12-ядерном сервере, характеристики которого приведены в п. 4, проведено 1000 опытов для разных сообщений длиной 1800 символов с разными масками. Установлено, что при одновременном запуске 12 потоков вероятность того, что один из потоков сгенерирует стегосообщение, успешно проходящее тест NIST, равна 0,999. Среднее число успехов по NIST из 12 сгенерированных стегосообщений в каждом опыте составило 6, максимальное число — 11. Полученный результат можно считать вполне приемлемым.

Рис. 5. Блок-схема модуля генерации стегосообщения

5. Сравнение по производительности с шифрами "Кузнечик" и AES-256. Используемая платформа — сервер 2 six-core E5-2640CPU/2,5GHz/DDR3 128GB. Дисковая подсистема — RAID 10 из 4 WD 1000 DHTZ/1TB объемом 2 ТВ. Операционная система — Windows Server 2012 R2. Как было указано ранее, работа ведется с оперативной памятью, где хранится актуальная часть общей БД. Подкачка с дисков — только в случае отсутствия в ОП запрашиваемого фрагмента.

В среднем на странице формата А4 с текстом, набранным 14 кеглем с полуторным интервалом, умещается 30 строк. В каждой строке — 60-70 символов (считая пробелы). Итого, 1800-2000 символов на странице. Входными данными для внесения информации в базу данных будет служить таблица, описывающая все символы на этой странице. В качестве примера была взята одна страница (30 строк, 1915 знаков) русскоязычного научного текста с присутствием на ней

латинских букв и некоторых специальных символов. Результаты экспериментов представлены в табл. 2, где:

Тформ — время формирования страницы защищенной БД. Включает в себя время по созданию новой БД, занесению в БД открытой информации из входного файла и ее шифрованию;

Трасшифр — время расшифрования полученной защищенной страницы клиентом. Результат представляет собой таблицу, аналогичную таблице с входными данными.

Таблица 2

Время работы ассоциативного механизма защиты, шифров ГОСТ 28147-89,

"Кузнечик" и АЕ8-256

Время работы Ассоциативный механизм ГОСТ 28147-89 ГОСТ 34.12-2018 АЕБ-256

^форм) мс 12,9 хЮ3 24 45 47

^расшифр) МС 31 18 37 39

Для ассоциативного подхода в процессе формирования учитывалось время тестирования по ШБТ, добавление пустых символов, перемешивание записей в описывающих характеристики объектов отношениях, а в ходе расшифрования — времена удаления пустых символов и восстановления порядка следования символов на странице. При использовании криптографических алгоритмов для ГОСТ 34.12-2018 и АЕБ-256 в 128-битном блоке размещаются 12 кодов (10 бит отводятся для хранения одного трехразрядного десятичного кода), остальные 8 бит блока заполняются псевдослучайными значениями. В случае ГОСТ 28147-89 в 64-битном блоке размещаются 6 кодов, остальные 4 бита блока заполняются псевдослучайными значениями. Этим объясняются высокие скорости работы таких алгоритмов.

6. Заключение. Приведем здесь следующие выводы.

1. Ассоциативно-стеганографический подход вполне приемлем для защиты текстовых характеристик различных объектов. При этом, поскольку производительность текстовой СУБД определена, в основном, временем выполнения операций чтения и интерконнекта, то целесообразен выбор одноузловой серверной платформы. Формирование защищенной базы данных и чтение каждого фрагмента следует проводить параллельно на множестве ядер сервера. Рассмотрены и другие архитектурные особенности текстовой СУБД с ассоциативной защитой.

2. При использовании модифицированного алгоритма маскирования, независимо от выбора ГАММЫ, последовательности пустых и стегоконтейнеров статистически различны. Это обусловлено результатами экспериментов, представленных в табл. 1 (см. значения ар ) и рис. 2, 3. Но, как было отмечено в статье, для практики это не столь существенно.

3. Согласно табл. 2, в среднем, при использовании ГПСП "Вихрь Мерсенна" и модифицированного алгоритма маскирования, в случае выбора в качестве несущей "белой" ГАММЫ примерно 70% последовательностей стегоконтейнеров сохраняют "белизну", а для случайной генерации ГАММЫ — 50%, т.е. оказываются безусловно стегостойкими. Это существенно превышает оценки, полученные для базового алгоритма.

4. Вероятность получения "белой" ГАММЫ — 54%. Поэтому, если использовать модифицированный алгоритм и случайную генерацию ГАММЫ, а передачи последовательностей "пустых" и стегоконтейнеров считать равновероятными, то имеем с малой погрешностью равенство априорных и апостериорных вероятностей передач "черных" и "белых" ГАММ и таких же стегосо-общений. Выполнение указанного условия не является обязательным, ибо не составляет труда выбрать ГАММУ такую, которая обеспечит безусловную стегостойкость защиты.

5. Шифрование данных алгоритмами ГОСТ и АЕБ (см. табл. 2) выполняется существенно быстрее, чем при использовании ассоциативного механизма защиты. Но это не является значимым недостатком развиваемого подхода, ибо (по условию) сформированная база данных консервативна, а ее обновление эпизодично. Что касается расшифрования, то при ассоциативном под-

ходе оно выполняется несколько быстрее, чем при использовании современных шифров ГОСТ 34.12-2018 и AES-256.

6. Имеется ряд теоретических рассмотрений так называемых совершенных стегосистем, в которых пустые и заполненные контейнеры подчиняются одному и тому же закону распределения вероятностей. Но: 1) они требуют побитного анализа содержимого контейнера при расшифровании; 2) для них трудно определить нужные размеры ГАММЫ при значительных объемах сообщений; 3) вопросы их практической реализации не исследованы. Поэтому для защиты данных сцен на практике более подходят широко используемые криптошифры. В сравнении с ними развиваемый ассоциативный подход, обладая безусловной стегостойкостью, обеспечивает более высокую помехоустойчивость.

Согласно пп. 4 и 5 ассоциативный подход предпочтителен для защиты особо значимых стратегических характеристик. Вопрос сравнения этого подхода с шифром RSA [21] в таких применениях оставляем открытым. Остается под вопросом и сравнительная оценка его помехоустойчивости с шифрами "Кузнечик" и AES, ибо работ по коррекции ошибок храпения/передачи этих шифров в открытой печати не найдено. Но, как и для ГОСТ 28147-89, искажение при передаче даже одного бита зашифрованных "Кузнечиком" данных приводит к полной дезинформации. Правда, факт ошибки отмечается.

СПИСОК ЛИТЕРАТУРЫ

1. Raikhlin V.A., Vershinin I.S., Gibadullin R.F., Pystogov S.V. Reliable recognition of masked binary matrices. Connection to information security in map systems // Lobachevskii J. Mathematics. 34. N 4. P. 319-325.

2. Raikhlin V.A., Gibadullin R.F., Vershinin I.S., Pystogov S.V. Reliable recognition of masked cartographic scenes during transmission over the network // 2016 International Siberian Conference on Control and Communications (SIBCON). Moscow, 2016. P. 1-5.

3. Raikhlin V.A., Vershinin I.S., Gibadullin R.F. The elements of associative stegnanography theory // Moscow University Computational Mathematics and Cybernetics. 2019. 43. N 1. P. 40-46.

4. Vershinin I.S., Gibadullin R.F., Pystogov S.V., Raikhlin V.A. Associative steganography. Durability of associative protection of information // Lobachevskii J. Mathematics. 2020. 41. N 3. P. 439-449.

5. Стеганография. URL: http://dic.academic.ru/dic.nsf/ruwiki/30097

6. Shannon C.E. Communication theory of secrecy systems // Bell System Technical J. 1949. 28. N 4. P. 656-715.

7. What is Mersenne Twister (MT). URL: http://www.math.sci.hiroshima-u.ac.jp/m-mat/MT/ewhat-is-mt.html

8. ГОСТ 28147-89. M.: Госстандарт СССР, 1989.

9. ГОСТ 34.12-2018. M.: Госстандарт Российской Федерации, 2018.

10. Specification for the Advanced Encryption Standard (AES). Technical Report NIST FIPS PUB 197. National Institute of Standards and Technology. November 2001.

11. Таблица символов ASCII. URL: https://www.industrialnets.ru/files/misc/ascii.pdf

12. Статистическая проверка случайности двоичных последовательностей методами NIST. URL: https: //habr.com /г и/ company/ securitycode/blog/237695/

13. В as sham L., Rukhin A., Soto J., Nechvatal J., Smid M., Barker E., Leigh S., L e v e n s о n M., V a n g e 1 M., Banks D., Heckert N., Dray J. A Statistical Test Suite for Random and Pseudorandom Number Generators for Cryptographic Applications. NIST Special Publication 800-22. April 2010.

14. M а и r e r U. A universal statistical test for random bit generators //J. Cryptology. 1992. 5. N 2. P. 89-105.

15. Sadique J.K.M., Zaman Uz, Ghosh R. Review on fifteen statistical tests proposed by NIST. J. Theoretical Physics and Cryptography. 2012. 1. P. 18-31.

16. G у a r m a t i K. On a pseudorandom property of binary sequences // The Ramanujan J. 2004. 8. P. 289302.

17. Криптографический генератор случайных чисел — RNGCryptoServiceProvider. URL: https: / / docs.microsoft.com / dotnet / api / system.security.cryptography.rngcryptoserviceprovider

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

18. Вентцель E.C. Теория вероятностей. Учебник для ВУЗов. М.: Высшая школа, 1999.

19. С a h i n N. An information-theoretical model of steganography // Lecture Notes in Computer Science. Vol. 1525. Springer-Verlag, 1998. P. 306-318.

20. Fionov A., R у ab ко В. Simple ideal steganographi systems for containers with known statistics // XI International Symposium on Problems of Redundancy. St.-Petersburg, 2007. P. 184-188.

21. С о u t i n h о S.C. The Mathematics of Ciphers: Number Theory and RSA Cryptography. CRC Press, 1999.

Поступила в редакцию 19.05.2020 После доработки 27.11.2020 Принята к публикации 27.11.2020

i Надоели баннеры? Вы всегда можете отключить рекламу.