Научная статья на тему 'Методы защиты документов от модификации'

Методы защиты документов от модификации Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
897
150
i Надоели баннеры? Вы всегда можете отключить рекламу.

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Терентьев Андрей Иванович

Рассматриваются понятие модификации документа и общая классификация ее видов. Предложен метод защи-ты документов от модификации, основанный на использовании многомерных числовых линейных блоковых кор-ректирующих кодов.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Терентьев Андрей Иванович

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

METHODS OF PROTECTION OF DOCUMENTS FROM MODIFICATION

The concept of document modification and the general classification of the modification types are discussed. A method of document protection is proposed based on the use of multi-dimensional numerical linear block error-correcting codes.

Текст научной работы на тему «Методы защиты документов от модификации»

НАУЧНЫЙ ВЕСТНИК МГТУ ГА серия Прикладная математика. Информатика

УДК 681.3; 621.391

МЕТОДЫ ЗАЩИТЫ ДОКУМЕНТОВ ОТ МОДИФИКАЦИИ

А.И. ТЕРЕНТЬЕВ

Статья представлена доктором технических наук, профессором Соломенцевым В.В.

Рассматриваются понятие модификации документа и общая классификация ее видов. Предложен метод защиты документов от модификации, основанный на использовании многомерных числовых линейных блоковых корректирующих кодов.

Для значимых бумажных документов всегда была актуальна проблема обеспечения их подлинности и целостности. С развитием средств вычислительной техники и внедрением электронного документооборота она получила естественное распространение на документы, представленные на различных магнитных и иных технических носителях информации.

Известно, что нарушение подлинности и целостности документа может происходить вследствие его модификации. На бытовом уровне модификацией (от позднелатинского шоШйсайо-изменение) называется изменение, преобразование чего-либо, характеризующееся появлением новых свойств, но не меняющее сущности объекта. Однако для введения научного определения модификации необходимо использовать адекватный математический аппарат.

Любой документ, независимо от его вида и формы, можно представить как конечное упорядоченное множество М = {тг / т и г - натуральные числа} мощности к (где к - количество его элементов), в котором каждому элементу поставлено в однозначное соответствие натуральное число, идентифицирующее этот элемент и являющееся его числовым представлением, и индекс, определяющий его позицию (очередность следования) в этом множестве. Естественно, индексы элементов не могут совпадать, а числовые представления идентичных элементов равны. Заведомо истинный документ, с которым априори можно проводить сравнение других документов на предмет наличия в них модификации, называется эталонным. Упорядоченное множество числовых представлений его элементов обозначается Мэт. Документ, подлежащий проверке, называется проверяемым. Упорядоченное множество числовых представлений его элементов обозначается Мпр. В дискретной математике для обозначения связи между элементами множеств используется понятие отношения. Применим его для введения понятия модификации.

Проверяемый документ является идентичным эталонному (немодифицированным), если матрица смежности Х, задающая бинарное отношение равенства элементов из Мэт элементам из Мпр, квадратная и ее главная диагональ состоит из одних единиц. В противном случае документ был подвергнут модификации. Элементы матрицы смежности Х определяются следующим образом

{1, если тг = тЦ ;

0, в противном случае

где тг - элементы множества Мэт ;

тЦ - элементы множестваМпр ;

Ху - элемент матрицы смежности, стоящий на пересечении г-й строкиц-го столбца.

В зависимости от характера и целей можно ввести общую классификацию видов модификации (рис. 1).

Модификация

ч г 1 г

Преднамеренная модификация Случайная модификация

Санкционированная ■4 ► Ошибки оператора

модификация

Несанкционированная ■4 ► Разрушающие

модификация воздействия

Рис. 1. Общая классификация видов модификации

Преднамеренная модификация тщательно планируется, готовится и реализуется человеком (организованной группой лиц) осознанно, с вполне определенной целью. Она может быть санкционированной, необходимой для уточнения или доработки документа, и несанкционированной (злонамеренной), осуществляемой с целью его искажения или подделки.

Случайная модификация никогда не планируется и время ее проявления, как правило, непредсказуемо. Она может непреднамеренно осуществляться людьми (например, ошибки оператора), а также возникать при эксплуатации различных технических устройств или автоматизированных систем обработки документов вследствие отказов и сбоев аппаратуры, различных помех в линиях связи, аварийных ситуаций, природных явлений, стихийных бедствий и других вредных для целостности и подлинности документов разрушающих воздействий. Случайная модификация, неосознанно (нечаянно) реализуемая человеком, по возможным последствиям может быть приравнена к стихийным бедствиям. При этом, как показывает анализ по методу дельфийской группы (неформальный метод экспертных оценок, позволяющий получить количественные характеристики вероятностей осуществления угроз безопасности информации) [3], наибольшую опасность подлинности и целостности информации представляют именно небрежность или ошибки оператора (около 50-60 % от всех угроз). Угрозы, связанные с квалифицированной имитацией, моделированием и маскировкой, как правило, менее вероятны. В табл. 1 приведен упорядоченный выборочный список угроз, непосредственно влияющих на целостность и подлинность информации, циркулирующей в специализированной автоматизированной системе.

Ошибки оператора могут подразделяться на:

1) логические (неправильно принятые решения);

2) сенсорные (неправильно воспринятые оператором данные);

3) оперативные или моторные (неправильная реализация решений, неправильное выполнение команд вследствие болезни, физических недостатков, низкой компетенции и т.п.).

Таблица 1

№ Тип угрозы Число баллов *

1 Небрежность или ошибки оператора 523

2 Логические бомбы 447

3 Вывод из строя средств защиты информации 438

4 Троянские кони 433

5 Вирусы 422

6 Имитация, моделирование и маскировка 277

7 Различные версии 204

* Максимальное число баллов, которое могла получить угроза, равно 720.

Деление ошибок на виды и типы во многом условно и зависит от конкретной структуры документа, степени формализации правил его заполнения и введения этих правил в процедуру контроля документа при его обработке. Для разработки эффективной системы защиты документов от модификации необходимо определить природу возможных угроз их подлинности и целостности, формы и пути их проявления и осуществления в конкретных автоматизированных системах или на объектах. При этом все многообразие угроз и путей их воздействия обобщается, классифицируется и приводится (разбивается), по возможности, к более простым видам и формам.

Методы защиты от модификации можно условно разделить на активные и пассивные. Активные методы защиты должны обеспечивать:

1) установление (обнаружение) факта модификации;

2) локализацию (обнаружение) модифицированных (ложных) данных;

3) исправление модифицированных данных на истинные (может быть ручным (повторный ввод) или автоматическим).

Пассивные методы используются для защиты документа от модификации, нарушающей формальные правила его оформления, а также для защиты его от возможного дублирования или подделки. Они реализуются посредство внесения в документ специальных защитных знаков и идентифицирующих элементов.

В системах автоматической обработки документов человек просто не в состоянии обнаружить факт модификации. Тем более в случаях, когда искажения не нарушают формальных правил оформления документа. В этих случаях целесообразно использовать различные автоматические средства контроля и противодействия.

Традиционно задача защиты электронных документов от модификации тесно связана с общей проблемой защиты информации от несанкционированного доступа (НСД) и защитой систем шифрованной связи от навязывания ложных данных (имитозащитой). При этом большинство известных методов противодействия основано на использовании различных криптографических преобразований, в том числе реализованных в системах электронной цифровой подписи, процедурах хэширования документов и выработки специальных имитовставок [4]. Процедура проверки подлинности и целостности документов называется аутентификацией.

В настоящее время обеспечение подлинности и целостности электронных документов выполняется, в основном, в ходе реализации процедур электронной цифровой подписи (ЭЦП). При этом отсутствие модификации обеспечивается за счет применения к документу процедур хэширования. Хэш-функцией (Hash-function) называется алгоритм преобразования (сжатия) текста m е М (где М - пространство текстов) произвольной длины L до некоторого числового значения z = h(m) фиксированной длины, называемого хэш-значением или дайджестом этого текста (Message Digest). При этом значение z хэш-функции сложным образом зависит от исходного текста m и непременно изменяется при любой его модификации. Таким образом, не суще-

ствует двух разных текстов mj #m2, имеющих одинаковое хэш-значение z т.е. всегда справедливо h(mj)^h(m2). Кроме этого, хэш-функция является однонаправленной, т.е. восстановить по ее хэш-значению z исходный текст m не представляется возможным.

Алгоритмы хэширования могут быть различными. Например для аутентификации данных в ЭВМ существует стандарт FIPS 113, использующий криптографический алгоритм DES. Суть метода состоит в том, что данные зашифровываются в режиме обратной связи по шифртексту (режим CFB) или в режиме сцепления блоков шифра (режим CBC). В результате этого получается криптографическая контрольная сумма (хэш-значение) открытого текста (блок шифра), являющаяся функцией всех его разрядов.

Аналогичным образом из открытых данных может вырабатываться имитовставка - контрольная последовательность бит, передаваемая совместно с криптограммой для обеспечения ее защиты от модификации (искажения, навязывания ложных данных). Полученная криптограмма признается целостной и подлинной, если имитовставка, выработанная на основе расшифрованных данных, совпадает с имитовставкой, полученной вместе с проверяемой криптограммой.

Однако методы, основанные на криптографической контрольной сумме (хэшировании) электронного документа, позволяют лишь установить факт его модификации, и не способны обеспечить локализацию и исправление искаженных данных. Это обусловливает необходимость повторного запроса и передачи по каналам связи электронного документа. При этом временные затраты на эту дополнительную процедуру могут быть очень существенными, что может значительно снизить эффективность специализированных автоматизированных систем. Кроме этого, специфика криптографических методов заключается в специальном преобразовании открытых данных в непригодный для восприятия вид. Использовать их для защиты открытых (несекретных) документов от модификации не целесообразно, поскольку в этом случае исключается возможность их обработки без предварительного выполнения процедуры обратного преобразования (расшифрования).

Хотя обнаружение модификации с последующим повторным вводом (переспросом) данных является наиболее распространенным методом борьбы с ошибками оператора, в некоторых случаях такой подход оказывается не эффективным. Например, когда повторный ввод данных в автоматизированную систему неприемлем вследствие временных ограничений или других причин. В этих случаях целесообразно использовать активные методы защиты документов от модификации, позволяющие исправлять ошибки оператора, и основанные на помехоустойчивом кодировании [1, 2, 5, 6]. В большинстве случаев это исправление одиночных, наиболее вероятных, ошибок оператора различных видов и типов.

В настоящее время представляется перспективным применение для этих целей числовых линейных блоковых корректирующих кодов (ЧЛБ-кодов), имеющих бесконечный алфавит и являющихся самым сильным обобщением всех корректирующих кодов по основанию системы счисления [5, 6].

Рассмотрим пример использования простейшего двумерного ЧЛБ (n1,k1; п2,к2)-кода для защиты документа от модификации. Пусть коммерческий банк периодически запрашивает у своих многочисленных филиалов конфиденциальный отчет по следующей форме.

Таблица 2

Источники денежных средств Привлечение средств по дням недели (тыс. руб) Итого за неделю

пн. вт. сР. чт. пт. сб. вс.

Вклады 57 45 38 71 32 75 23 341

Акции 12 24 53 84 31 46 41 291

Векселя 34 27 31 45 35 11 24 207

Итого: 103 96 122 200 98 132 88 839

При этом искажение числовых данных при вводе полученных отчетов в автоматизированную систему их анализа и обработки может привести к принятию неверных управленческих решений и, как следствие, к существенным финансовым потерям. В качестве защищаемых элементов документа будем рассматривать только числовые данные (для простоты). В отчете имеются 32 таких числа, которые можно записать в виде матрицы информационных чисел, размерностью 4x8 (4 строки по 8 столбцов), что наглядно показано в табл. 3.

Таблица 3

Источники денежных средств Привлечение средств по дням недели (тыс. руб) Итого за неделю

пн. вт. ср. чт. пт. сб. вс.

Вклады а11 а12 а13 а14 а15 а16 а17 а18

Акции а21 а22 а23 а24 а25 а2б а27 а28

Векселя а31 а33 а33 а34 а35 а36 а37 а38

Итого: а41 а43 а43 а44 а45 а46 а47 а48

После введенной таким образом нумерации числовых данных можно осуществить их защиту путем кодирования двумерным ЧЛБ (п1, к1; п2, к2)-кодом, где ЧЛБ (п1, к1)-код называется кодом 1-й ступени, а ЧЛБ (п2, к2)-код называется кодом 2-й ступени. Например, можно использовать двумерный ЧЛБ (9, 8; 5, 4)-код с d = 4, позволяющий обнаруживать и исправлять все одиночные ошибки. Кодирование этим кодом заключается в последовательном вычислении проверочного числа сначала для каждой строки матрицы, а затем для каждого ее столбца. Другими словами, сначала элементы каждой строки матрицы кодируются ЧЛБ (9, 8)-кодом (код 1й ступени), а затем элементы каждого ее столбца кодируются ЧЛБ (5, 4)-кодом (код 2-й ступени). Исчисленные проверочные числа приписываются к соответствующим строкам и столбцам матрицы, в результате чего получается матрица двумерного ЧЛБ (9, 8; 5, 4)-кода, размерностью 5x9, содержащая 45 чисел, из которых 32 являются информационными, а 13 - проверочными.

Таблица 4

ац а12 а13 а14 а15 а1б а17 а18 Ь19

а21 а22 а23 а24 а25 а26 а27 а28 Ь29

а31 а33 а33 а34 а35 а36 а37 а38 Ь39

а41 а43 а43 а44 а45 а46 а47 а48 Ь49

Ь51 Ь52 Ь53 Ь54 Ь55 Ь 'Л Ь57 Ь 'Л 00 Ь59

Число Ь59 является проверочным для проверочных чисел, полученных для строки и/или столбца. Оно вводится для защиты этих проверочных чисел от возможной модификации. Правило его формирования может быть таким же, как и для других проверочных чисел.

Предположим, что произошло искажение числа а34. Тогда после вычисления числовых синдромов всех кодовых комбинаций (для строк и столбцов матрицы) получим два ненулевых числовых синдрома, свидетельствующих о наличии ошибки (табл. 5).

Таблица 5

ац а12 а13 а14 а15 а16 а17 а18 1Ь 9 8x1= 0

а21 а22 а23 а24 а25 а26 а27 а28 Ь29 8x2= 0

а31 а33 а33 а34 а35 а36 а37 а38 Ь39 8х3= е

а41 а43 а43 а44 а45 а46 а47 а48 Ь49 0 II 4 X 00

Ь51 Ь52 Ь53 Ь54 Ь55 Ь56 Ь57 Ь58 Ь59 8х5= 0

т 1 = 0 Зу2= 0 т 3 II 0 Бу4 е у иі II 0 0 II 6 у 00 у ^1 II 0 у 00 II 0 Бу9= 0

Искаженное число находится на пересечении третьей строки и четвертого столбца табл. 5, которые определяются по номерам ненулевых числовых синдромов 8хз и 8у4 соответственно. В результате решения системы из двух линейных уравнений, составленной из третьей строки и четвертого столбца матрицы, находится истинное значение искаженного числа а34.

В рассмотренном примере для защиты документа от модификации использовался двумерный ЧЛБ-код. Его выбор был обусловлен "методическими соображениями", поскольку разного рода таблицы являются двумерными массивами данных и естественным образом приспособлены для кодирования двумерным ЧЛБ-кодом. Однако на практике в некоторых случаях целесообразно использовать трехмерный (или более высокого порядка) ЧЛБ-код. Например, если этим кодом можно осуществить более экономное кодирование защищаемых данных или необходимо внести элементы некой секретности в правила формирования одномерных кодовых комбинаций. Графическая модель кодовой комбинации трехмерного ЧЛБ-кода, состоящего из одномерных ЧЛБ-кодов с ё = 2 и г =1, изображена на рис. 2. Данные, подлежащие защите (информационные символы), изображены в виде маленьких кубиков. Их кодирование осуществляется по "плоскостям (разрезам)" большого трехмерного куба, представляющего собой всю совокупность данных, подлежащих защите. Одномерная кодовая комбинация абстрактно изображена в виде плоскости (входящие в нее элементы выделены жирными линями), а весь большой куб является кодовой комбинацией трехмерного ЧЛБ (п1, к1; п2, к2; п3, к3)-кода. Искаженный (модифицированный) элемент является точкой (кубом) пересечения трех плоскостей, изображающих кодовые комбинации одномерных ЧЛБ-кодов.

Кодовая комбинация

Кодовая комбинация

Кодовая комбинация

Рис. 2. Кодовая комбинация трехмерного ЧЛБ (п1, кь П2, к2; пз, кз)-кода

Аналогичным образом на основе двумерного ЧЛБ-кода можно реализовать активную хэш-функцию с обратной связью по тексту. Это позволит обеспечить определение модифицированных данных и при необходимости их автоматическую корректировку (исправление) на правильные, а также поможет сформировать статистику негативных проявлений, провести ее качественный анализ и локализовать участки в документах, наиболее подверженные модификации.

При формировании хэш-значения на основе двумерного ЧЛБ (n1, k1; n2, к2)-кода исходный текст m разбивается на блоки по кІк2 символов. Количество таких блоков K = INT {Ь/кІк2}, где INT{N} - большая Антье-функция, равная ближайшему целому числу, не меньшему N. Все элементы каждого блока текста m (буквы, цифры, пробелы и т.п.) заменяются числовыми значениями. Например, в соответствии с используемой в ПЭВМ стандартной таблицей кодировки (КОИ-8, ASCII) или по другому правилу, позволяющему каждому элементу текста m поставить в однозначное соответствие число.

Полученными числами, называемыми информационными, последовательно заполняются строки матриц Аі (i=l,..,K) размерности к2хкІ (к2 - строк и к1 - столбцов). При этом для заполнения последней матрицы Ак может не хватить информационных чисел. В этом случае вместо недостающих элементов записываются нули. В каждой матрице Аі строки кодируются ЧЛБ (n1, к1)-кодом 1-й ступени, а столбцы - ЧЛБ (n2, к2)-кодом 2-й ступени. Полученные для каждой строки rl (где rl = пІ - кІ) проверочных чисел для наглядности приписываются справа к соответствующим строкам матрицы Аі, а полученные для каждого столбца r2 (где r2= п2 - к2) проверочных чисел приписываются снизу к соответствующим столбцам этой матрицы (рис. 3). Последовательность, составленная из проверочных чисел всех строк и столбцов матрицы Аі, является хэш-значением zi (дайджестом) i-го блока исходного текста m.

a11

a21

ak21

a12

a22

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

ak22

b(k2+ 1)1 b(k2+1)2

b(k2+r2)2 b(k2+r2)2

a1k1

a2k1

a k2k1

b(k2+1)k1

b(k2+r2)k1

b1(k1+ 1) b2(k1+ 1)

b 1 (k1 +2) b2(k1+2)

b

k2 (k1+ 1)

b

k2 (k1+2)

b1(k1+r1)

b2(k1+r1)

b

k2 (k1+r1)

Рис. 3. Проверочные числа строк и столбцов матрицы Аі

Если К > 1, то все полученные хэш-значения 21 (г=1, ...,К) объединяются в одну числовую последовательность длиной Ц =К(к2Г] + к}Г2), рассматриваемую как новый текст, элементы которого подлежат хэшированию в соответствии с описанным алгоритмом. Этот итеративный процесс необходимо повторять до тех пор, пока не будет получена одна последовательность проверочных чисел, которая и будет являться хэш-значением г всего исходного текста т.

Рассмотренные методы защиты документов от модификации, основанные на использовании многомерных числовых кодов, могут успешно интегрироваться в любые автоматизированные (расчетно-платежные, информационные и другие) системы, что позволит эффективно противодействовать любым видам нежелательной модификации значимых документов и избежать сопутствующих этому материальных потерь. При этом корректирующая способность предложенных методов защиты может быть практически любой, в зависимости от специфики выполняемых задач и потребностей конкретных пользователей.

ЛИТЕРАТУРА

1. Бояринов И.М. Помехоустойчивое кодирование числовой информации. - М.: Наука, 1983.

2. Муттер В.М. Основы помехоустойчивой телепередачи информации. - Л.: Энергоатомиздат, 1990.

3. Ухлинов Л.М., Сычев М.П., Скиба В.Ю., Казарин О.В. Обеспечение безопасности информации в центрах управления полетами космических аппаратов. - М.: Издательство МГТУ им. Н.Э. Баумана, 2000.

4. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях; Под ред. В.Ф.Шаньгина. - М.: Радио и связь, 1999.

5. Терентьев А.И. Элементы теории и практики числовых линейных блоковых корректирующих кодов. - М.: Альтекс, 2000.

6. Хохлов Г.И. Числовые линейные блоковые корректирующие коды // Электронная техника. Сер. 10. Микроэлектронные устройства. 1991, вып.2.

METHODS OF PROTECTION OF DOCUMENTS FROM MODIFICATION

Terentiev A.I.

The concept of document modification and the general classification of the modification types are discussed. A method of document protection is proposed based on the use of multi-dimensional numerical linear block error-correcting codes.

Сведения об авторе

Терентьев Андрей Иванович, 1965 г.р., окончил МИРЭА (1993), кандидат технических наук, доцент МГТУ ГА, автор более 30 научных работ, область научных интересов - теория преобразования и передачи информации, помехоустойчивое кодирование, криптография, информационная безопасность.

i Надоели баннеры? Вы всегда можете отключить рекламу.