Елисеев Алексей Сергеевич - ФГАНУ НИИ "Спецвузавтоматика", г. Ростов-на-Дону; e-mail: alexey.meteorite@gmail.com, alexeliseev@bk.ru; 344065, г. Ростов-на-Дону, пер. Днепровский, 124/6, кв. 99; тел.: +79043418984; к.т.н.; старший научный сотрудник.
Тикиджи-Хамбурьян Анна Рубеновна - e-mail: azick9@gmail.com; 344000, г. Ростов-на-Дону, ул. Соколова, 64/89, кв. 7; тел.: +79888990248; инженер-программист.
Eliseev Alexey Sergeevich - FSASE SRI "Specvuzavtomatika", Rostov-on-Don; e-mail: alex-ey.meteorite@gmail.com, alexeliseev@bk.ru; 124/6, Dneprovskiy pr., app. 99, Rostov-on-Don, 344065, Russia; phone: +79043418984; cand. of eng. sc.; senior scientist.
Tikidzhi-Khamburian Anna Rubenovna - e-mail: azick9@gmail.com; 64/89, Sokolova street, app. 7, Rostov-on-Don, 344000, Russia; phone: +79888990248; engineer-programmer.
УДК 004.056
Ю.Е. Рябинин, О.А. Финько
УСТОЙЧИВАЯ К АТАКАМ СТЕГАНОГРАФИЧЕСКАЯ СИСТЕМА В РАСШИРЕННОМ МОДУЛЯРНОМ КОДЕ
Не имея возможности вскрыть передаваемые по стеганографическому каналу легальными пользователями сообщения, злоумышленник применяет атаки, разрушающие встроенные в стеганографический контейнер данные. Одним из возможных решений описанной проблемы является применение распределенной многоканальной системы обмена стеганографическими сообщениями в расширенном модулярном коде. Суть предлагаемой стеганографической системы заключается в представлении встраиваемых в стеганографические контейнеры сообщений (предварительно зашифрованных по известному алгоритму и ключу) наименьшими неотрицательными вычетами модулярного кода. Вычисляются избыточные символы модулярного кода. Это обеспечивает устойчивую передачу информации по стеганографическим каналам связи при деструктивных воздействиях злоумышленника в сетях общего пользования. Представлена оценка достоверности передаваемых данных, получены расчетные формулы для вычисления вероятностей возникновения ошибок. Достигнутые результаты позволяют проектировать стеганографические системы, устойчивые к возможным атакам, характерным для указанных систем и обеспечивающие высокую степень достоверности передаваемых шифрованных данных в сети общего пользования.
Модулярный код; стеганография; Китайская теорема об остатках; остаток; основание; достоверность.
Ju.E. Ryabinin, O.A. Finko
STEGANOGRAPHIC SYSTEM RESISTANT TO ATTACK IN THE EXTENDE MODULAR ARITHMETIC
Not being to open transmitted legitimate users by steganography channel from of the message, the attacker uses the attacks, destroying built-in steganographic the container data. One possible solution for the above problems is the use of distributed multi-channel system of exchange of steganographic messages in the extended modular code. The essence of the proposed steganographic system is to provide embedded in containers steganographic messages (pre- encrypted by a known algorithm and key) least nonnegative residue modular code. Calculated excess characters modular code. It provides a robust data transmission over steganography communication channels with the destructive effects attacker in public networks. Provides an assessment of the reliability of the transmitted data , obtained formulas for calculating the probability of errors. The achieved results allow for the design of steganographic systems, resistant to possible attacks, characteristic for these systems and ensure high reliability of the transmitted encrypted data within a public network.
Modular code; steganography; Chinese Remainder Theorem; remainder; basis; reliability.
Демаскирующие признаки шифрованного текста, передаваемого по каналам связи, повышают вероятность успешного осуществления атак криптоаналитика на передаваемую информацию. С решением данной проблемы позволяет справиться применение средств и методов стеганографии, которые, как известно, позволяют скрыть сам факт существования секретных данных при их передаче, хранении или обработке [1].
В свою очередь, считается, что злоумышленник обладает полным объемом знаний о стеганографии, а как следствие, выполняет регулярный поиск и осуществляет атаки на возможно действующие стеганографические системы (далее по тексту для краткости - стеганосистемы).
На рис. 1 в виде блок-схемы приведен порядок действий злоумышленника при стеганографическом анализе.
Рис. 1. Алгоритм действий злоумышленника при стеганографическом анализе
Известен ряд атак, направленных на стеганографический канал связи. Можно выделить следующие категории атак против таких систем [1, 2]:
♦ атаки против встроенного сообщения;
♦ атаки против стегодетектора;
♦ атаки против протокола использования сообщения;
♦ атаки против самого сообщения.
В описанной ситуации, обычные методы стеганографии не позволяют в полной мере защитить передаваемую информацию и контейнер от всех видов атак. Возможным решением здесь является применение методов и средств распределённой многоканальной передачи стегосообщений.
Анализ информационных источников в области распределенной обработки и передачи данных выявил перспективный метод, основанный на системе остаточных классов или, согласно других источников, модулярной арифметике [3]. Представление данных в модулярной арифметике называют модулярным кодом (МК).
Многоканальная стеганографическая система в модулярном коде. В МК
любое число 0 < С < Р, где Р = П?= 1Рi однозначно представляется последовательностью [4] С = ( С1С2 . . ,ск) мк, так что ci = С m о d pi; i = l ,2 . . ,/с, а
р 1,р2 ,.. ,,р к - попарно простые числа, называемыми основаниями системы. Числа представляются любым способом.
На основании Китайской теоремы об остатках [4, 5] система вычетов
!С = сг mod рг ,
С = с2 modp2,
С = ск mod рк
имеет единственное решение С, если выполнены вышеуказанные условия.
Целое неотрицательное число С < Р, где Р = П ?= 1Pi, представленное вычетами С^С2 , .. . ,С к по системе попарно простых модулей Р ]_ < р 2 < • • • < р к может быть однозначно восстановлено посредством рекурсии [6]:
К = С2-
h2 = р1(81(с1 — h-J mod?!) mod?! + с1,
h3 = р3(82(с3 - h2) modP2) modP2 + c3,
h-4 = р4(<5з(с4 - h3) modP3) modP3 + c4,
V Ьк = С = РкСЗ^Сск - Ьк--д тойРк-г) modPfc_1 + ск,
где
Рг = Рг.
I
Г< = П Р>:
7 = 1
^1 = № — Р1)1 n^odP1;
^ = № - Рг+О-1 пм^Р*.
Порядок функционирования предлагаемой стеганографической системы следующий. Сообщение М, передаваемое в сети общего пользования, зашифровывается в шифраторе по известному алгоритму (например, ГОСТ 28147-84) и ключу . Оговоримся, что в статье не рассматривается метод шифрования, способ распространения и выбора ключей, предполагается, что ключи заданы.
Полученная криптограмма в кодере МК, декомпозируется на числа (блоки, вычеты) сь подлежащие встраиванию в стеганографические контейнеры, таким образом, что , . Следовательно, криптограмма пред-
ставляется вектором С ь = [с 1 с2 . . . сс] . В целях повышения достоверности передаваемой информации в условиях воздействия атак злоумышленником на стеганографический канал выполним операцию расширения полученного МК (РМК) путем введения избыточных оснований и получения избыточных вычетов .
Будем предполагать, что
Р1 < Р2 < • • • < Рс < Рс+1 < • • • < Рс+г. (2 )
Для восстановления числа по (с1,с2 ,. . . ,сс+г) мк не обязательно знать значения всех остатков , , а достаточно знания любых (учитывая
условие (2 ) ) у остатков [3]: с^, с2,. . ., с * , гд е 1 = 1 ,2 ,. . ., к + г, а У = 1 , 2 ,. . . , к + 1 .
Таким образом, представления криптограмм в РМК
имеют избыточных остатков, которые можно использовать для обнаружения и исправления ошибок в целях повышения верности передачи информации. Полученный РМК обнаруживает все одиночные ошибки, если , и исправляет одиночные ошибки, если г > 2 [4]. Под ^-кратной ошибкой будем понимать произ-
вольное искажение блоков . Следовательно, в случае осуществления злоумышленником атак на переданных контейнеров получатель сможет полностью
восстановить все переданное сообщение.
Далее, в стеганокодере по заданному алгоритму и ключу выполняется встраивание блока в контейнер в соответствии со следующими зависимостями стеганографического преобразования в общем виде [1, 2]:
Ш = Р(Т,К, С);
(3)
где Т - множество контейнеров-оригиналов; С - множество секретных сообщений; К - множество секретных ключей; Р, £> - функции прямого и обратного стеганографических преобразований соответственно; - множество контейнеров-результатов.
На рис. 2, в качестве примера, представлена блок-схема предлагаемой стеганографической системы с одним избыточным символом.
Контейнеры:
T Т Т
1> г’"’’ »+i
c
i ,i
c
і .г
c
а
ф
Ч
О
*
1,3
Действия
злоумышленника
Контейнеры:
T Т Т
р г’"’’ »+i
i k
c.
i,k+i
і
Wi=F(T i. K.c )
3_
WrW г.Kc і 2)
Jl
W3=F(T 3, Kc )
Jl.
Wk=F(T k.Kc i.k)
Стеганокодер
H
r>
X
h=D(w iK)
c..=D(W VK)
c, 3=D (W 3K)
cik=D (W t,K)
c*,rD(W »iK
Стеганодекодер
'i .i
c
i',2
c
i, 3
-t------------>1
Tt
J ■
41
c
i,k+i
ПЗ X ®f 8» W 0
if 4 & ^
(U ra
41
° i
oj 1
c
i г
“i, k
'i,k+i
Cl
h
IS q Ъ J i й £ и
О a ю о oj a □
с.
*
T
с
k +
*
Рис. 2. Блок-схема стеганосистемы с обнаружением одиночных ошибок
На принимающей стороне получатель, приняв контейнеров по задан-
ному алгоритму и ключу в стеганодекодере, производит извлечение блока из контейнера в соответствии с зависимостью . Получив блоков и решив
систему ( 1 ) , в декодере РМК выполняется проверка на наличие ошибки в криптограмме по правилу [7]
С*і <Р ,
где - возможно содержащая ошибки криптограмма .
Выполнение неравенства означает, что принятая последовательность не содержит обнаруживаемых ошибок. Если неравенство не выполнено, то регистрируется ошибка.
Таким образом, вводимая избыточность повышает устойчивость к атакам злоумышленника и увеличивает вероятность правильного приема переданной информации.
Оценка достоверности передаваемых данных. Оценим способность разработанной стеганосистемы верно передавать информацию в условиях деструктивных воздействий злоумышленника.
Учитывая способности кода в МА обнаруживать (исправлять) ошибки любой кратности в масштабе одного блока , -кратная ошибка определяется как произвольные искажения q символов вычета (блока). Примем, что искажение отдельных блоков происходит независимо друг от друга и подчиняются биноминальному закону распределения вероятностей. Искажение отдельных блоков есть совместные и независимые события. Пусть р - вероятность появления ошибки, тогда вероятность отсутствия ошибки . Из вышесказанного, вероятность приема всех сте-ганоконтейнеров с ошибкой равна [8]
Р = 1 - (1 -р)п.
Используя формулу бинома Ньютона, получим
ч
?(<?) = ^С‘(1-р)и-у. (4)
1=1
Таким образом, первый член разложения определяет вероятность одиночной ошибки - искажения символов одного блока , встроенного в стеганоконтейнер, второй - двукратной ошибки, т.е. искажение двух блоков с г, а q-й - вероятности q-кратной ошибки. Отсюда
п
Р(Л) = 2/^(1
<г=1
где - число блоков (кодовых комбинаций), встроенных в стеганоконтейнеры.
Исходя из того, что модулярный код позволяет обнаруживать или исправлять часть искажений, очевидно, что не все ошибки приводят к неправильной регистрации кодовой комбинации на принимающей стороне. Искажения независимы и подчиняются биноминальному закону распределения. Тогда вероятность того, что кратность ошибки модулярного кода не превысит искажений, определяется по формуле
Если при передаче произойдут ошибки кратностью и выше, то такие
ошибки уже не будут гарантированно обнаружены или исправлены. Следовательно, вероятность необнаруживаемых или неисправляемых ошибок, которая и определяет вероятность искажения блоков МК, встроенных в стеганоконтейнеры, примет вид
П
?(<?) = £ сА(1-Р)п-у. (5)
£=д + 1
Максимальное число достоверно исправляемых ошибок в кодовых комбинациях МК связано с кодовым расстоянием .
Пусть и - представление чисел в
РМК. Назовем весом РМК числа количество его ненулевых символов (остатков) и обозначим Расстояние между определяется, как вес их разности
. Для того, чтобы модулярный код исправлял или менее ошибок необходимо и достаточно, чтобы минимальное кодовое расстояние кода £>т г„, удовле-
творяло условию: £>т гп >2 <7 + 1 . Код с минимальным расстоянием £>т £и (здесь и далее - нечетное) гарантировано обнаруживает (исправляет) <7 ошибок [4]:
0—1
‘-'тт ^ <г Г) _ 1
*7испр — 2 ' *7обнар — "тт 1 ■ V. у
Вводя в (5) параметр £>т £и и принимая во внимание связь между кодовым расстоянием и количеством исправляемых ошибок, описанную выражением ( 6) , получаем следующие оценки для вероятности ошибочного декодирования при исправлении и обнаружении ошибок соответственно:
ч=о
1
Робнар(<?) < 1 - СПЧ(1-Р)
n~qpq.
4=0
Таким образом, получены расчетные формулы для вычисления вероятности возникновения необнаруживаемых и неисправляемых ошибок. Для сглаживания графических данных при проведении расчетов применим непрерывную гамма-функцию Г (п) , Г (<7 ) . Расчеты будем выполнять по формуле
V-1 Г(п + 1)
Р(д)= Ъ г<,д | ^ | ^(1 -р)п~чрч.
4=4+1
Г (q + 1)Г(п - q + 1)
На рис. 3 графически представлены расчетные данные зависимости вероятности недостоверного приема всей криптограммы от вероятности возникновения искажения стеганоконтейнера при передаче информации методами стеганографии со значениями к = 1 2 , г = 0 . Значение р изменяется на интервале от 1 ■ 1 0 _ 5 до 0, 1 .
Рис. 3. Зависимость вероятности недостоверного приема всей криптограммы Р ( (7) от вероятности возникновения искажения стеганоконтейнера р при г = 0
На рис. 4-6 показано графическое представление расчетов с параметрами: г = 1 , г = 2 , г = 3 , р изменяется на интервале от 1 ■ 1 0 _ 5 до 1 ■ 1 0 _4 и прежним значением к. Приведенные зависимости соответствуют стеганосистемам, обнаруживающим 1, 2 и 3-х кратные искажения соответственно.
Рис. 4. Зависимость вероятности недостоверного приема всей криптограммы от вероятности возникновения искажения стеганоконтейнера при
Рис. 5. Зависимость вероятности недостоверного приема всей криптограммы от вероятности возникновения искажения стеганоконтейнера при
Рис. 6. Зависимость вероятности недостоверного приема всей криптограммы от вероятности возникновения искажения стеганоконтейнера при
Выводы. Разработанная стеганографическая система позволяет создать устойчивый скрытный канал обмена шифрованными данными в сети общего пользования, обеспечивающий высокую вероятность достоверной передачи шифрованной информации методами стеганографии.
БИБЛИОГРАФИЧЕСКИЙ СПИСОК
1. Конахови Г.Ф., ПузыренкоЮ.А. Компьютерная стеганография: теория и практика.
- Киев: МК-Пресс, 2о0б. - 283 с.
2. Грибунин В.Г., ОковИ.Н., ТуринцевИ.В. Цифровая стеганография. - М.: Солон-Пресс, 2009. - 260 с.
3. Самойленко Д.В., Финько О.А. Имитоустойчивая передача данных в защищенных системах однонаправленной связи на основе полиномиальных классов // Нелинейный мир.
- 2013. - Т.11, № 9. - С. 642-658.
4. Бояринов И.М. Помехоустойчивое кодирование числовой информации. - М.: Наука, 1983. - 196 с.
5. БухштабА.А. Теория чисел. - М.: Просвещение, 1966. - 384 с.
6. Финько О.А. Модулярная арифметика параллельных логических вычислений: Монография / Под ред. В.Д. Малюгина. - М.: ИПУ РАН, 2003. - 224 с.
7. Акушский И.Я., Юдицкий Д.И. Модулярная арифметика в остаточных классах. - М.: Сов. Радио, 1968. - 440 с.
8. Гмурман В.Е. Теория вероятности и математическая статистика. - М.: Высшая школа, 2003. - 480 с.
Статью рекомендовал к опубликованию д.т.н. В.Н. Марков.
Рябинин Юрий Евгеньевич - Филиал Военной академии связи (г. Краснодар); e-mail: jurandvau@inbox.ru; 350063, г. Краснодар, ул. Красина, 4; тел.: +79186218528; сотрудник.
Финько Олег Анатольевич - e-mail: ofinko@yandex.ru; тел.: +79615874848; кафедра криптографических средств защиты информации и математических основ криптологии; д.т.н.; профессор.
Ryabinin Jurii Evgenevich - Branch of the Military Academy of Communications (Krasnodar); e-mail: jurandvau@inbox.ru; 4, Krasina, Krasnodar, 350063, Russia; phone: +79186218528; employee.
Finko Oleg Anatolievich - e-mail: ofinko@yandex.ru; phone: +79615874848; the department of cryptographic protection of information and mathematical foundations of cryptology; dr. of eng. sc.; professor.
УДК 004.056 .55
Л.К. Бабенко, Д.А. Беспалов, О.Б. Макаревич, Р.Д. Чесноков, Я.А. Трубников
РАЗРАБОТКА И ИССЛЕДОВАНИЕ ПРОГРАММНО-АППАРАТНОГО КОМПЛЕКСА ШИФРОВАНИЯ ПО АЛГОРИТМУ PRESENT ДЛЯ РЕШЕНИЯ ЗАДАЧ МАЛОРЕСУРСНОЙ КРИПТОГРАФИИ
Приведены результаты исследования одного из современных методов малоресурсной криптографии - блочного шифра PRESENT, а также некоторые практические результаты для программного решения и аппаратного модуля, выполненного в качестве отдельного устройства на базе программируемых логических интегральных схем (ПЛИС). Как показал анализ полученного решения, максимально допустимая частота работы схемы алгоритма для такой системы на кристалле определяется максимально допустимой частой тактирования ПЛИС и составляет 160 МГц, количество задействованных логических элементов составляет 297, количество задействованных блоков памяти - 0. Аппаратное решение алгоритма было выполнено для ПЛИС фирмы ALTERA Cyclone IIEP2C20F484C7 с рабочими частотами 27, 50 и 100 МГц. Следует также упомянуть, что программное решение также адаптировано для технологии .NETMicro Framework и может применяться в 32- и 64-разрядных микроконтроллерах с архитектурой ARM7, ARM9 и Blackfin. Таким образом, получен ряд практически значимых результатов: проведено исследование алгоритма PRESENT, рассчитана трудоемкость, получено программное решение, достаточно эффективное для применения во встраиваемых устройствах, а также синтезирован аппаратный блок для системы на кристалле, удовлетворяющий всем требованиям малоресурсной криптографии, выполнена его