Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Девянин и др_Теор_основы комп_безопасности.doc
Скачиваний:
3
Добавлен:
01.05.2025
Размер:
3.36 Mб
Скачать

Защита от угрозы нарушения конфиденциальности на уровне содержания информации

Рассмотрим ситуацию, когда злоумышленнику удалось получить доступ к синтаксическому представлению конфиденциальной информации, т.е. он имеет перед собой последовательность знаков некоторого языка, удовлетворяющую формальным правилам нотации. Данная ситуация может возникнуть, например, тогда, когда удалось дешифровать файл данных и получить текст, который может рассматриваться как осмысленный. В этом случае для сокрытия истинного содержания сообщения могут применяться различные приемы, суть которых сводится к тому, что в соответствие одной последовательности знаков или слов одного языка ставятся знаки или слова другого.

В качестве примеров можно привести так называемый шифр "Аве Мария" [18], в кодовом варианте которого каждому слову, а порой, и фразе ставятся в соответствие несколько слов явной религиозной тематики, в результате чего сообщение выглядит как специфический текст духовного содержания. Обычный жаргон (арго) также может иллюстрировать применяемые в повседневной практике подходы к сокрытию истинного смысла сообщений.

В общем случае способы сокрытия либо самого факта наличия сообщения, либо его истинного смысла называются стеганографией. Слово "стеганография" в переводе с греческого буквально означает "тайнопись". К ней относится огромное множество секретных средств связи, таких как невидимые чернила, микрофотоснимки, условное расположение знаков (применяемое в сигнальной агентурной связи), цифровые подписи, тайные каналы и средства связи на плавающих частотах [9].

Вот какое определение предлагает Маркус Кун: " Стеганография -это искусство и наука организации связи таким способом, который скрывает собственно наличие связи. В отличие от криптографии, где неприятель имеет возможность обнаруживать, перехватывать и декодировать сообщения-при том, что ему противостоят определенные меры безопасности, гарантированные той или иной криптосистемой,-методы стеганографии позволяют встраивать секретные сообщения в безобидные послания так, чтобы нельзя было даже подозревать существования подтекста".

Стеганография занимает свою нишу в обеспечении безопасности информации: она не заменяет, а дополняет криптографию, хотя криптография, судя по известным историческим примерам использования секретной связи, как отдельное направление появилась позже. При наличии шифрованного сообщения, т.е. при применении криптографических методов защиты, противнику хотя и неизвестно содержание сообщения, но известен факт наличия такого сообщения. При использовании стегано-графических методов противнику неизвестно, является ли полученное содержание сообщения окончательным или за ним скрыт дополнительный смысл.

В доступной литературе приводится масса увлекательных и полезных своей аналогией исторических примеров практического использования стеганографии с помощью бесцветных чернил, "пустых" дощечек, покрытых воском, и т.п. Применительно к компьютерным технологиям можно сказать, что стеганография использует методы размещения файла-сообщения" в файле "контейнере", изменяя файл "контейнера" таким образом, чтобы сделанные изменения были практически незаметны.

Несмотря на то, что существуют разнообразные частные методы, используемые различными инструментальными средствами, большинство из компьютерных стеганографических приемов объединяет методология изменения наименьшего значимого бита (Least Significant Bits-LSB), который считается "шумящим", т.е. имеющим случайный характер, в отдельных байтах файла -"контейнера".

Для понимания основ стеганографических методов рассмотрим простейший пример. Пусть мы имеем следующую двоичную последовательность, представляющую числа от 20 до 27:

1010010101 1011010111 1100011001 1101011011

Модифицируя LSB этих двоичных цифр, мы можем спрятать двоичное представление числа 200 (11001000) в вышеуказанном потоке данных:

10101 10101 10110 10110-И001 110001101011010

Извлекая LSB из вышеуказанного потока данных, мы восстанавливаем число 200 (11001000). В рассматриваемом примере исходной поток данных чисел 20...27 является контейнером, а число 200-файлом ссобщения. Это очень примитивный пример, поскольку результирующий файл закрытого контейнера не является точным представлением исходного файла. После модификации, проведенной чтобы включить файл сообщения, числа 20...27 будут читаться как

21 21 22 22 25 24 26 26

На практике, в большинстве случаев открытый контейнер не содержит бесполезных данных, которые могут быть использованы для модификации LSB. Вместо этого контейнерные файлы естественно содержат различные уровни "шума" на уровне LSB, который при ближайшем рассмотрении, за исключением остальной части байта, может являться произвольной величиной. Звуковой (.WAV) файл, например, содержит по большей части неслышный шум фона на уровне LSB; 8-битовый графический файл будет содержать незначительные различия цвета на уровне LSB, в то время как 24-битовый образ будет содержать изменения цвета, которые почти незаметны человеческому глазу.