Научная статья на тему 'Методы криптографии и стеганографии на основе иррациональных конечных последовательностей чисел'

Методы криптографии и стеганографии на основе иррациональных конечных последовательностей чисел Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
336
78
i Надоели баннеры? Вы всегда можете отключить рекламу.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Гордиенко В.В., Довгаль В. М, Рыжкова Ю.В.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Методы криптографии и стеганографии на основе иррациональных конечных последовательностей чисел»

УДК 004.43 (031), 004.056.5

МЕТОДЫ КРИПТОГРАФИИ И СТЕГАНОГРАФИИ НА ОСНОВЕ ИРРАЦИОНАЛЬНЫХ КОНЕЧНЫХ ПОСЛЕДОВАТЕЛЬНОСТЕЙ ЧИСЕЛ

© 2018 В. В. Гордиенко1, В. М. Довгаль2, Ю. В. Рыжкова3

1 канд. техн. наук, доцент кафедры информационной безопасности e-mail: vika.gordienko.l973@, mail.ru , 2 докт. техн. наук, профессор, профессор кафедры программного обеспечения и администрирования информационных систем e-mail: dovgalvm.prof@yandex. ru 3 магистр e-mail: ulia 95@umbox.ru

Курский государственный университет

В статье рассматриваются оригинальные методы криптографии и стеганографии, основанные на конечных последовательностях различающихся фрагментов иррациональных чисел. Кроме того, задаётся натуральное число, указывающее начало процессов криптографии и стеганографии. Процедуры этих процессов по защите информации базируются на сортировки от большего к меньшему всех составляющих фрагментов неповторяющихся иррациональных чисел. Восстановление криптограмм и стеганограмм осуществляется в обратном порядке. Процесс шифрования реализуется присоединением динамической группы местоположения битов или упорядоченных тетрад, которые переносятся в позиции в соответствии со значением фрагментов иррациональных чисел, что определяет алгоритм тасовки секретного сообщения. Поскольку стеганография выполняется с использованием алгоритма криптографии, то вначале выполняется расшифрование криптограммы, а затем восстанавливаются позиции букв по секретному сообщению стеганограмм или криптограмм согласно полученным исходным последовательностям упорядоченных битов, упорядоченных пар битов или упорядоченных тетрад в строгом соответствии с конфиденциальными сообщениями.

Ключевые слова: Криптография, стеганография, сортировка, тасовка, фрагменты иррациональных чисел.

В последнее время внимание специалистов в области математических методов защиты информации, в частности криптографии и стеганографии, привлекает поиск новых приемлемых последовательностей чисел, используемых в качестве маркеров местоположения фрагментов секретных сообщений. Наиболее популярными стали детерминированно-хаотические последовательности, основным свойством которых является неповторяемость чисел, поскольку числа должны упорядочиваться. Природным свойством хаотических последовательностей является неповторяемость, генерируемых чисел странными аттракторами [Gordon et al. 2005; Иванов 2001]. Наряду с хаотическими последовательностями чисел также используются последовательности конечных иррациональных чисел, которые формируются путём отсечения первой десятичной цифры последовательностей и присоединения очередной цифры в конец маркера из выбранной последовательности. Очередная цифра в иррациональных последовательностях имеет все признаки хаотического появления ее позиции числа, а все числа формируются с отсутствием повторений. Например, рассмотрим число sqrt (3), получим бесконечное иррациональное число и выполним его разбиение на n-равных частей, используя предложенную и уже известную процедуру формирования конечных чисел. Полученное число будет равняться sqrt (3) = 1,732050807568877. В качестве иррациональных чисел можно брать sqrt (2), sqrt (3), sqrt (5)....., число е , число п, число ф (число Фибоначчи) и. т. д. Применяя процедуру,

рассматриваем только дробные части числа, например sqrt (3) = 732050807568877..., и получим последовательность неповторяющихся чисел: 32050 20508 05080 50807 08075 80756 07568 75688 56887 68877

Возьмём для примера число п = 3,1415926535897932384626., берем дробную часть и формируем конечную последовательность неповторяющихся чисел: 1415926535897932384626. 41592 15926 59253 92535 25358 53589 35897 58979 89793 97938 79384 93846 38462 84626

В дальнейшем рассмотрим процедуру применения конечных последовательностей иррациональных чисел для криптографии. Основу криптографии составляет «тасовка» конечных фрагментов иррациональных чисел. Для этой цели будем использовать следующую процедуру. Поставим в соответствие каждому биту, упорядоченной паре битов или тетрадам по одному фрагменту иррациональных чисел. Ограничимся рассмотрением упорядоченных пар битов в качестве динамической компоненты при тасовке. При этом используем целое число, неизвестное злоумышленнику, с которого начинается процедура криптографии. Этим способом мы принуждаем злоумышленника выполнить полный перебор всех иррациональных чисел и всех их последовательностей как при криптографии, так и при стеганографии.

Поставленные в соответствие конечные фрагменты иррациональных чисел позволяют их упорядочить, например, от большего числа к меньшему. В результате каждая упорядоченная пара битов секретного сообщения будет отмечена конечным фрагментом иррационального числа, который назовем маркером местоположения. Затем выполняем сортировку всех фрагментов иррациональных чисел по убыванию маркеров. Используем в качестве маркеров для переносов каждой, например, упорядоченной паре битов секретного сообщения в позицию, которая соответствует значению нового маркера местоположения фрагмента иррационального числа, после чего процедура шифрования завершается.

На принимающей стороне полученная последовательность букв секретного сообщения восстанавливается с использованием для этого целого числа, задающего начало процесса шифрования, а затем применяется выбранный способ сортировки по заданным значениям иррациональных чисел, а сами секретные числа передаются в качестве ключа принимающей стороне по другим каналам, то есть ключ состоит из двух частей:

1) число задающее начало процесса шифрования;

2) непосредственно выбранное иррациональное число.

Соответственно, восстановление криптограммы осуществляется в два этапа. На первом этапе пара битов секретного сообщения возвращается на исходные позиции и преобразуется в любой широко известный код, который шифрует символы русского алфавита и (или) латиницы. После этого процедура расшифрования считается завершенной. Рассмотрим на примере детализированный метод криптографии.

Пусть задано число Бдг! (5) = 2,23606797749979., оставляем только дробную часть иррационального числа и получим следующую искомую конечную последовательность: 236067 360679 606797 067977 679774 797749 977499 774997

Поставим в соответствии каждой смежной паре битов заданного секретного сообщения маркеры упорядочения. Тогда получим, например, для буквы Б = 01000110: 360679^-01; 606797^-00; 067977^-01; 679774^-10.

На решетке размером, например, 100 000 позиций выполняем тасовку; соответственно, первая пара займет позицию 36, вторая пара займет позицию 60, третья и четвертые пары займут позиции 06 и 67, для чего выполним сортировку по значениям маркеров позиций: 679774^-10; 606797^-00; 360679^-01; 067977^-01...

Рассмотрим процедуру стеганографии.

Одной из главных задач классической стеганографии является организация передачи тайных сообщений таким образом, чтобы содержание сообщения и сам факт его передачи были скрыты для всех, кроме лиц, передающих друг другу информацию. Для решения этой проблемы используется шаблон в формате .Ьшр, называемый контейнером, в который помещается текст, недоступный для визуализации и необходимый для передачи [Быков, Мотуз 2000; Грибунин 2002; Елтышева 2009]. В то же время для разработчиков методов стеганографии возникает проблема, связанная с тем, чтобы содержание данного сообщения было достаточно прозрачным, то есть конфиденциальные данные, передаваемые в стегоконтейнере, должны соответствовать количеству бит информации в нём, что не должно привести к потере

данного сообщения. Что касается стегоконтейнера, то он, как правило, должен содержать оцифрованные фотографии (файлы в формате .bmp). Так же успешно можно использовать видео- или аудиофайлы.

При реализация стеганографии выполняется выделение младших битов каждого байта стеганографируемого текста, во все позиции младшего бита каждого байта записывается весь текст, подлежащий сокрытию, после чего каждой паре смежных бит ставятся в соответствие маркеры места положения, как это выполнялось при процедуре криптографии. Соответственно, мы используем криптографию как вспомогательный алгоритм для увеличения устойчивости к информационным атакам всех стеганограмм. С целью упрощения алгоритма воспользуемся той же самой буквой F в коде ASCII. В качестве рационального числа выберем sqrt (2) = 1, 4142135623730950488. Берем дробную часть иррационального числа, которая будет соответствовать маркерам позиций. Так, дробная часть этого числа sqrt (2) = 4142135623730950488

41421356—>10;

14213562—00;

42135623—01; 21356237—01...

Выполним сортировку полученной последовательности по маркерам позиций

42135623—01;

41421356—10;

21356237—01;

14213562—00..

Очевидно, что пары смежных бит буквы F (в латинице) займут местоположение, которое соответствует естественной помехе той личной камеры, с которой будет производится сьемка в формате .bmp. Глаз человека имеет свойство не воспринимать помеху в младших битах каждого байта в формате .bmp. Учитывая это свойство зрения человека, криптографическая процедура не повлияет на восприятие изображение с помехой.

Для увеличения размерности полного перебора исходный текст может расширяться нейтральной последовательностью байтов, отделенных от исходного материала специальным знаком (аналог открывающей и закрывающей скобки). Кроме того, текстовая последовательность байтов может быть расширена как впереди текста, так и в его конце. Для восстановления подлинного текста злоумышленнику необходимо выполнить полный перебор позиций битов, их пар или тетрад. Поскольку при стеганографии и криптографии необходимо выполнить полный перебор, без которого невозможно восстановить подлинный исходный текст, то, следовательно, число операций в алгоритмах стеганографии и криптографии зависит от числа битов и байтов подлинного исходного текста, а удлинения размеров текста приводит к зависимости m! (факториал). Естественно, с ростом длины текста злоумышленнику необходимо выполнить m! операций, а это при больших длинах вставочных текстов потребует огромного (астрономического) количества операций для дешифрации или восстановления исходного текста. Кроме того, сказывается то, что сама длина вставочного текста влияет на быстродействия технических средств, а также от нее зависит сложность вычислений. Дополнительный вставочный текст целесообразно порождать с элементами «бессмысленности», для того чтобы усложнить процедуру дешифрации до тех пор, пока не потребуется гигантское быстродействие технических средств. При большой длине вставочного текста целесообразно использовать несколько контейнеров в формате .bmp. для передачи одной стеганограммы всего конфиденциального сообщения.

Метод, описанный выше, конечно, позволяет все возможные модификации. Например, для увеличения емкости контейнера можно использовать не только последовательность цифр максимальной длины, но и блоки, а также все другие потоки цифр, которые удовлетворяют условиям стеганографии, например потоки детерминировано-хаотических чисел. Наряду с применением секретного числа в составе ключа этот метод существенно повысит эффективность алгоритмов криптографии и стеганографии.

Библиографический список

Быков С.Ф., Мотуз О.В. Основы стегоанализа // Защита информации. Конфидент. СПб.: 2000, № 3. С. 38-41.

Грибунин В.Г., Оков И.Н., Туринцев И.В. Цифровая стеганография. М.: Солон-Пресс, 2002. 272 с.

Елтышева Е.Ю., Фионов А.Н. Построение стегосистемы на базе растровых изображений с учетом статистики младших бит // Вестник СибГУТИ. 2009. № 1. С. 67-84.

Иванов М. А. Криптографические методы защиты информации в компьютерных системах и сетях. М.: КУДиЦ-ОБРАЗ, 2001. 368 с.

Конахович Г.Ф., Пузыренко А.Ю. Компьютерная стеганография. Теория и практика. К.: МК-Пресс, 2006. 288 с.

Gordon L.A., Loeb M.P., Lucyshyn W., Richardson R. CSI/FBI Computer Crime and Security Survey / Computer Security Institute Publications, 2005. 26 p.

i Надоели баннеры? Вы всегда можете отключить рекламу.