Научная статья на тему 'Применение стеганографических алгоритмов для повышения степени защиты конфиденциальности данных в цифровых системах передачи информации'

Применение стеганографических алгоритмов для повышения степени защиты конфиденциальности данных в цифровых системах передачи информации Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
467
122
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ОТКРЫТЫЕ КАНАЛЫ ПЕРЕДАЧИ ДАННЫХ / СТЕГАНОГРАФИЯ / КОРРЕКТИРУЮЩИЕ КОДЫ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Асотов Д. В., Матвеев Б. В., Панычев С. Н.

Рассматривается возможность применения стеганографических алгоритмов непосредственно в кодовых конструкциях систем передачи информации. Изложена идея двухуровневой системы со стеганографической защитой части потока данных. Произведена оценка параметров данной системы

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Асотов Д. В., Матвеев Б. В., Панычев С. Н.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

APPLICATION STEGANOGRAPHIC ALGORITHMS TO INCREASE THE INFORMATION SECURITY OF CONFIDENTIAL DATA IN DIGITAL TRANSMISSION SYSTEMS

The possibility of using steganography algorithms directly in code construc-struction communication systems. Presented the idea of a two-tier system with the protection of the steganographic data stream. The estimation of the parameters of the systems

Текст научной работы на тему «Применение стеганографических алгоритмов для повышения степени защиты конфиденциальности данных в цифровых системах передачи информации»

УДК 681.3.042.5:621.39

ПРИМЕНЕНИЕ СТЕГАНОГРАФИЧЕСКИХ АЛГОРИТМОВ ДЛЯ ПОВЫШЕНИЯ СТЕПЕНИ ЗАЩИТЫ КОНФИДЕНЦИАЛЬНОСТИ ДАННЫХ В ЦИФРОВЫХ СИСТЕМАХ ПЕРЕДАЧИ ИНФОРМАЦИИ Д.В. Асотов, Б.В. Матвеев, С.Н. Панычев

Рассматривается возможность применения стеганографических алгоритмов непосредственно в кодовых конструкциях систем передачи информации. Изложена идея двухуровневой системы со стеганографической защитой части потока данных. Произведена оценка параметров данной системы

Ключевые слова: открытые каналы передачи данных, стеганография, корректирующие коды

Введение

На сегодняшний день защита конфиденциальности данных является практически обязательной составляющей цифровой системы передачи информации (СПИ). Обеспечить это требование можно большим количеством способов. Конфиденциальность потока передаваемых данных можно обеспечить с помощью методов физического уровня: энергетической скрытности и широкополосных сигналов, шумовой модуляции, закрытого протокола передачи, скремблирования, регулярной перестройки параметров (например, псевдослучайная перестройка рабочей частоты). Однако все перечисленные методы применимы только для СПИ с закрытым протоколом передачи. В открытых СПИ применение методов физического уровня крайне ограничено, что приводит к необходимости использовать информационные методы защиты.

Информационными методами можно назвать любые преобразования данных, не позволяющие злоумышленнику получить доступ к передаваемым сведениям. Другими словами, это алгоритмы, делающие нечитаемыми информацию без наличия некоторых секретных сведений (например, ключа). Практически единственным математическим методом защиты является криптография. На ней основаны все применяемые механизмы защиты.

Самый общий способ дешифрования - это перебор всех возможных ключей. Поэтому криптографический алгоритм не может обеспечить абсолютную конфиденциальность данных. Возможно лишь сохранение конфиденциальности на месяц, год, 10 лет, в зависимости от сложности алгоритма, и только при условии отсутствия уязвимостей в протоколе. Кроме того, срок гарантированной конфиденциальности постоянно падает из-за роста производительности современных компьютеров и развития средств параллельных вычислений. Следовательно, существует потребность в улучшении алгоритмов защиты информации, устраняющих перечисленные недостатки.

Асотов Дмитрий Валериевич - ВГТУ, аспирант, тел. 8-951-540-52-05.

Матвеев Борис Васильевич - ВГТУ, канд. техн. наук, доцент, тел. 8-960-138-45-61

Панычев Сергей Николаевич - ВГТУ, д-р техн. наук, профессор, тел. 8-951-873-43-78

Возможности стеганографии Следует также обратить внимание на структуру передаваемых данных. Достаточно часто можно наблюдать, что в защите нуждается не весь поток передаваемых данных. Как правило, лишь небольшая его часть нуждается в серьёзной защите. Этот подход для построения многоуровневой защиты, рассмотрен в работе [1].

Для построения многоуровневой защиты хорошо подходят стеганографические алгоритмы, рассмотренные в [2]. Сущность данных алгоритмов состоит в том, что некоторая ценная информация (сообщение) записывается в открытый, значительно больший по размеру, и не чувствительный к малым искажениям поток данных (контейнер). Общую сущность стеганоалгоритмов можно описать, используя рис. 1.

Информационное сообщение разбивается на отдельные биты и записываются в контейнер (рис. 1.а). Результатом станет модифицированный участок в контейнере (рис. 1.б). Однако более эффективным может оказаться сегментарная модификация контейнера (рис. 1.в), которая обеспечивает лучшую скрытность [3].

Для эффективного применения таких алгоритмов необходима определённая структура данных. В потоке должны доминировать данные аналогового происхождения (звук, видео, растровая графика).

Предложение по созданию двухуровневой системы передачи данных Поскольку подобная структура характерна не для большинства информационных систем, то появилась идея применить стеганографический подход не к данным прикладного и представительского уровня, а непосредственно к кодовой конструкции канального уровня. Структурная схема СПИ, использующей стеганографическое скрытие данных, изображена на рис. 2. При этом исходный поток данных необходимо разбить на 2 потока: открытый и закрытый. Закрытый поток будет накладываться на открытый в виде «кодового шума». Понятие «кодовый шум» введено в [3].

Рис. 1. Схема, отражающая сущность работы стеганографических алгоритмов:

а) информация до преобразования

б) сосредоточенная стеганограмма

в) распределённая стеганограмма

Открытый поток является несущим. Его обработка ничем не отличается от «классической» СПИ. Преобразователь открытого канала (ПОК) обобщает все возможные блоки предварительной обработки информации. Наиболее часто применяют сжатие и скремблирование данных. Также возможно использование криптографического устройства (КУОК) для установления некоторого уровня защиты. Третий блок - кодер открытого канала (КОК).

Рис. 2. Схема кодирующего устройства для системы передачи со стеганографическим закрытым каналом

Для закрытого потока предусмотрены те же устройства: преобразователь (ПЗК), криптографическое устройство (КУЗК) и кодер (КЗК) закрытого канала. Подготовленные данные поступают в буферное устройство, которое необходимо для синхронизации двух потоков.

С помощью устройства объединения потоков X закрытые данные встраиваются в открытые в виде ошибки

$1 $2

а п ^ а1 а2

где а_| - ]-й бит кодовой конструкции.

Позиция инвертированного бита может нести дополнительную информацию или определяться

псевдослучайным законом. Оба способа могут найти применение в различных системах связи. Устройство управления (УУ) в закрытом канале управляет ключом (Кл), который подаёт на выход канала одну из двух последовательностей: либо сформированную в закрытом канале информационную последовательность, либо последовательность, формируемую генератором кодового шума (ГКШ). ГКШ -устройство формирования псевдослучайной последовательности со специфическим законом распределения и варьируемыми параметрами. Его основное предназначение имитировать информационный поток при отсутствии его в закрытом канале.

Передача с использованием кодового шума возможна только с использованием кодов с исправлением ошибок. Для успешной передачи открытого сообщения и сохранение помехоустойчивости системы необходимо увеличить число проверочных символов в кодовой комбинации. Кодовое расстояние не должно быть меньше 5. В целом помехоустойчивость системы передачи данных снизится (см. рис. 3). Данный пример рассчитан для случая не когерентного приёма ортогональных сигналов, при котором согласно [5] вероятность ошибки приёма одного символа определяется как

Р0 = 0,5 ехр( -0,5 ■ к 2),

где Ь - отношение сигнал шум в точке приёма.

Как известно, кодовая конструкция получается путём замены некоторой информационной последовательности длиной т на кодовую последовательность длины п (п > т). Для блочных кодов преобразование заключается в добавлении к информационным символам к проверочных (к = п - т). Согласно теории помехоустойчивых кодов возможно исправление (ётт - 1)/2 ошибок или обнаружение ётт - 1 ошибки, где ётт - минимальное кодовое (Хеммин-говое) расстояние. Для сохранения закрытого потока его содержимое также необходимо подвергнуть помехоустойчивому кодированию. Возможно, что для этой цели необходимо использовать специальные коды или методы обнаружения.

Предположим, что в системе передачи используется код Рида-Соломона [6, с. 36-37] с длинной блока п = 15 и информационной составляющей к = 9. Следовательно, ётт = п - к + 1 = 15 - 9 + 1 = 7, а скорость кодирования г = 9/16. Если для кодирования закрытого потока воспользоваться кодом со скоростью г* = '/г. Тогда, один информационный символ закрытого потока приходится на два кодовых слова, т.е. на 9-2 = 18 символов открытого потока. Получаем, что объём информации в закрытом потоке не должно превышать 1/18 или 5,5 % от объёма открытого потока данных.

Зависимости вероятности ошибочного приёма последовательности из 7 информационных символов для случаев отсутствия кодирования, использование кода Рида-Соломона и кода Рида-Соломона со стеганографической ошибкой (кривые 1, 2 и 3 соответственно на рис. 3) можно определить с помощью соотношений из комбинаторики приведённых в частности в [7,с. 9].

а

а

а

Ро

0.1

0.01

1x10

1x10

1x10 -

1 x10

- 4

1

- 5 - 2

3

- 6

0 2

4

6

8

10

Рис. 3. Ожидаемое снижение помехоустойчивости при использовании сигналов с цифровым зашумлением

Можно отметить, что 5 % от пропускной способности канала слишком незначительная величина, чтобы ориентироваться на неё при проектировании систем передачи.

Рассмотрим конкретный пример. Размер текстового документа данной статьи составляет примерно 60 кБайт (примерно 20 кБайт на страницу).

Видео в формате AVI длительностью один час занимает около 500 Мбайт. Тогда число страниц, которое можно поместить в фильм, равно 500 Мбайт • 0,05/20 кБайт ~ 1280. Поэтому в одном видео можно передать большой справочник или несколько книг.

Учитывая, что передача рассматриваемого объёма информации через высокоскоростной Internet может занять всего несколько минут, для современных средств передачи данных стеганографические алгоритмы вполне приемлемы.

Воронежский государственный технический университет

APPLICATION STEGANOGRAPHIC ALGORITHMS TO INCREASE THE INFORMATION SECURITY OF CONFIDENTIAL DATA IN DIGITAL

TRANSMISSION SYSTEMS

Заключение

В эпоху всеобщего распространения цифровой связи и вычислительной техники достаточно тяжело найти алгоритм, который обеспечил бы надёжную конфиденциальность всех передаваемых данных. Альтернативой может стать избирательная защита. В таком случае хорошим решением может стать применение стеганографических алгоритмов. Несмотря на то, что стеганография развивается уже давно, и достигла определённых успехов, но применения в системах связи практически не нашла. Потенциально её методы могут дать толчок для создания нового поколения защищённых СПИ массового применения.

И Литература

1. Авдеев В.Б., Асотов Д.В., Панычев С.Н. Методологические аспекты защиты информации в телекоммуникационных и компьютерных сетях общего пользования / Вестник Воронежского гос. техн. ун-та, 2011, т. 7, № 12.1. С. 27 - 31.

2. Конахович Г. Ф., Пузыренко А. Ю. - Цифровая стеганография. Киев: МК-Пресс, 2006. - 286 с.

3. Ададуров А. С. Метод защищенной передачи информации на основе кодового зашумления в радиоканалах систем управления и обеспечения безопасности движения, Автореферат. Санкт-Петербург, 2010, - 18 с.

4. Радиосистемы передачи информации /И.М. Тепляков, Б.В. Рощин, А.И. Фомин, В.А. Вейцель. М.: Радио и связь, 1982. 264 с.

5. Золотарёв В.В., Овечкин Г.В. Помехоустойчивое кодирование. Методы и алгоритмы, Справочник/ Под. ред. чл.-кор. РАН Ю.Б. Зубарева. - М.: Горячая линия - Телеком, 2004. - 126 с.

6. Матвеев Б.В. Защита информации в телекоммуникационных системах: Учеб. пособие. Воронеж: Воронеж. гос. техн. ун-т, 2001. 268 с.

3

D. V. Asotov, B.V. Matveev, S.N. Panychev

The possibility of using steganography algorithms directly in code construc-struction communication systems. Presented the idea of a two-tier system with the protection of the steganographic data stream. The estimation of the parameters of the systems

Key words: steganography, open communication channels, correcting codes

i Надоели баннеры? Вы всегда можете отключить рекламу.