Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

125 Кібербезпека / 4 Курс / 4.2_Управління інформаційною безпекою / Лiтература / V_P_Babak_A_A_Kliuchnykov-Teoreticheskye_osnovy_zashchity_informat

...pdf
Скачиваний:
132
Добавлен:
23.10.2019
Размер:
21.85 Mб
Скачать

ТЕОРЕТИЧЕСКИЕ ОСНОВЫ ЗАЩИТЫ ИНФОРМАЦИИ

названное сверткой (Message Digest), которая используется при генерировании ЭЦП.

Рассмотрим работу алгоритма подробнее. В первую очередь исходное сообщение дополняется так, чтобы его длина стала кратной 512 бит. При этом сообщение дополняется даже тогда, когда его длина уже кратна отмеченной. Процесс происходит таким образом: добавляется единица, потом столько нулей, сколько необходимо для получения сообщения, длина которого на 64 бит меньше, чем та, что кратная 512, и потом добавляется 64-битовое представление длины исходного сообщения.

Дальше инициирующие пять 32-битовых переменных такими 16ричными константами:

A 67452301;

B EFCDAB89;

C 98BADCFE;

D 10325476;

E C3D2E1F0.

Дальше эти пять переменных копируются соответственно в новые переменные b, c, a, b, c, d и главный цикл можно достаточно просто описать на псевдокоде как

for(t 0;t 80; t )

temp (a 5) ft (b,c, d) e Wt Kt ; e d; d c; c b 30; b a; a temp; ,

где - операция циклического сдвига влево; Kt - 16-ричные константы, которые определяются такими формулами

 

5A827999, t 0, ...,19;

 

 

 

6ED9EBA1, t 20, ...,39;

Kt

 

 

8F1BBCDC, t 40, ...,59;

 

 

 

CA62C1D6, t 60, ...,79;

 

 

функции ft (x, y, z) задаются выражениями

 

X Y X Z , t 0, ...,19;

f (x, y, z)t

 

X Y Z , t 20,...,39, 0, ...,79;

 

X Y X Z Y Z , t 40, ...,59,

 

 

значения Wt образуются из 32-битовых подблоков 512-битового блока расширенного сообщения по правилу

Mt , t 0, ...,19;

Wt (Wt 3 Wt 8 Wt 14 Wt 16 ) 1, t 16, ...,79.

620

Глава 8. Шифрование и дешифрование информации

После окончания главного цикла значения a, b, c, d и прибавляются соответственно к содержимому A, B, C, D и E, и происходит переход к обработке следующего 512битового блока расширенного сообщения. Исходное значение хэш-функции является конкатенацией значений A, B, C, D и E.

Инфраструктура открытых ключей (Public Key Infrastructure — PKI)

- это интегрированный комплекс методов и средств (набор служб) для обеспечения внедрения и эксплуатации криптографических систем с открытыми ключами (рис. 8.24).

Хранение

Управление инфраструктурой

Публикация

сертификатов

открытых ключей

сертификатов и списков

 

 

отозванных

 

 

сертифкатов

 

Центр сертификации

 

База данных

Передача запросов на

Служба каталогов

центра сертификаци

сертификацию открытых

 

ключей центра сертификации

 

Управление

 

 

 

корневим цетром

 

 

сертификации

Центр регистрации

 

 

 

 

Утверждение и отклонение

 

заявок на получение

 

сертификата

 

Канал связи

Администратор

центра

сертификации

Пользователь 1

Пользователь 2

Пользователь n

Рис. 8.24. Компоненты инфраструктуры открытых ключей

Технология PKI заключается в использовании двух математически связанных цифровых ключей, которые имеют такие свойства:

один ключ может использоваться для шифрования сообщения, которое может быть расшифровано только с помощью второго ключа;

даже если известен один ключ, с помощью вычислений невозможно определить второй. Один из ключей открыт для всех, а второй имеет частный характер и сохраняется в защищенном месте. Эти ключи могут использоваться для аутентификации или шифровки цифровой подписи электронных данных.

621

ТЕОРЕТИЧЕСКИЕ ОСНОВЫ ЗАЩИТЫ ИНФОРМАЦИИ

PKI служит не только для создания цифровых сертификатов, но и для хранения огромного количества сертификатов и ключей, обеспечения резервирования и возобновления ключей, взаимной сертификации, ведения списков аннулированных сертификатов и автоматического возобновления ключей и сертификатов по окончании срока их действия.

Основными атрибутами сертификата является имя и идентификатор субъекта, информация об открытом ключе субъекта, имя, идентификатор и цифровая подпись уполномоченного из выдачи сертификатов, серийный номер, версия и срок действия сертификата, информация об алгоритме подписи и тому подобное. Важно, что цифровой сертификат содержит цифровую подпись на основе секретного ключа доверительного центра.

Центр сертификации (Certificate Authority - CA), или доверительный центр - объект, уполномоченный создавать, подписывать и публиковать сертификаты. Центр имеет также полномочия идентифицировать пользователей. Основными операциями, которые выполняет доверительный центр, являются издание, возобновление и аннулирование сертификата.

Действия Центра сертификации ограничены политикой сертификации, которая диктует ему, какую информацию он должен вмещать в сертификат. Центр сертификации публикует свою политику сертификации так, чтобы пользователи могли проверить соответствие сертификатов этой политике.

Список аннулированных сертификатов (Certificate Revocation List — Crl)

CRL - список сертификатов, признанных недействительными в период их действия в случае компрометации секретного ключа или изменения атрибутов сертификата с момента его выпуска.

Хранилище сертификатов - специальный объект PKI, где сохраняются выпущенные сертификаты и списки отозванных сертификатов. Оно не является обязательным компонентом PKI, но значительно упрощает доступ к ресурсам и управлению системой.

К хранилищу предъявляются такие требования: простота доступа; доступ должен быть стандартным; возобновление информации; встроенная защищенность; простое управление; совместимость с другими хранилищами (необязательное требование).

Хранилище упрощает систему распространения сертификатов. Фактически действующим стандартом доступа к хранилищу является

LDAP (Light-weight Directory Access Protocol), упрощен протокол доступа к каталогу. Он наиболее адекватен как стандарт для хранения и вытягивания сертификатов после их генерации, поддерживается большинством серверных операционных систем и баз данных и достаточно открытый для того, чтобы его могли поддерживать практически любые инфраструктуры с открытыми ключами.

Центр регистрации (Registration Authority — RA) является дополни-

тельным компонентом системы PKI, которая дает возможность авторизированному CA аутентифицировать пользователей и проверять информацию,

622

Глава 8. Шифрование и дешифрование информации

которая заносится в сертификат. К его функциям могут принадлежать генерирование и архивирование ключей, сообщения об аннулировании сертификатов и тому подобное. В некоторых системах CA выполняет функции RA. CA выдает сертификат RA (если он присутствует в системе), причем RA выступает как объект, подчиненный CA. Но RA не может выпускать сертификаты.

Конечный пользователь (End Entity — EE) — пользователь сертификата PKI и владелец сертификата. То есть конечный пользователь — это объект, который использует некоторые услуги и функции системы PKI. Конечный пользователь может быть владельцем сертификата или объектом, который спрашивает сертификат.

В настоящее время не существует общепризнанного аналога срока, который берет начало в отрасли шифрования с открытыми ключами, — Certificate Authority. Это понятие получило много разных названий: служба сертификации, уполномоченный из выпуска сертификатов, распорядитель сертификатов, орган выдачи сертификатов, доверительный центр, центр сертификации и т.п.

Взаимодействие между разными компонентами инфраструктуры открытых ключей иллюстрирует рис. 8.25.

 

Удостоверяющий

 

центр

Сервер

Центр регистрации

Каталог

 

восстановления ключей

сертификатов

 

 

Канал связи

Пользователь 1

Пользователь 2

Пользователь n

Рис. 8.25. Взаимодействие между компонентами инфраструктуры открытых ключей

623

ТЕОРЕТИЧЕСКИЕ ОСНОВЫ ЗАЩИТЫ ИНФОРМАЦИИ

8.5.Стеганографические методы защиты информации

Впереводе с греческого стеганография означает тайнопись (steganos - тайна, секрет; graphy - запись), а ее история насчитывает тысячелетие. Стеганографическую защиту информации можно реализовать с помощью разных технических, химических, физических и психологических методов.

История стенографии достигает времен создания клинописных табличек (знаки, которые выжимались на сырой глине, — Шумер, в 3000 г. до н. е.), где первая надпись (секретный текст) замазывалась слоем глины, на котором выполнялась другая клинопись. Сегодня считается, что родиной стеганографии является Египет, но в литературе первое упоминание о ней было в Древней Греции, где текст наносился на деревянные дощечки с восковым покрытием. Еще во времена историка Геродота известен случай с греком Демератом, который был в изгнании в Персии и передал в Спарту сообщение о плане царя персов Ксерксеса захватить Грецию. Демерат использовал обычную дощечку со слоем воска, под которым и было написано соответствующее сообщение. Когда охранники обнаружили дощечку, на которой было послание, то они восприняли ее как обычную заготовку для записей, которая не вызывала в них никакого подозрения. Известно, что в Древнем Китае письма писались на полосках шелка. Для укрывательства записанных сообщений такие полоски свертывали в шарики, надежно покрывали слоем воска, после чего глотались курьером и доставлялись им соответствующему адресату.

Значительное количество трудов в направлении стеганографической и криптографической защиты информации приходится на XVI—XVII ст. Первой из известных трудов была книга немецкого аббата Плохая Тритемия (1462—1516) «Стеганография» (1499), которая описывала системы гадания и пророчества, но включала сложную систему защиты данных от несанкционированного доступа. В труде Гаспара Скотта (1608—1666) под названием «Стеганография» (1665) раскрывается возможность укрывательства текста в музыкальной партитуре, где каждой ноте отвечает определенная буква. Одной из известных фигур того времени был епископ Джон Вилкинс (1614— 1672), который разработал много стеганографических схем, — от невидимых чернил (1641) к укрывательству сообщений в музыкальных произведениях и изображением геометрических фигур — и описал принципы частотного анализа.

Стеганография не заменяет, а дополняет криптографию. Сокрытие сообщения методами стеганографии значительно снижает вероятность выявления самого факта передачи сообщения. А если это сообщение к тому же зашифровано, то оно имеет еще один, дополнительный, уровень защиты.

Стеганография это совокупность методов утайки факта укрывательства исходного информационного сообщения (открытого текста) в другом сообщении, которое имеет аналоговую природу (оцифрованный непрерывный сигнал) с целью обеспечения конфиденциальности, т.е. предотвра-

624

Глава 8. Шифрование и дешифрование информации

щение исключения полезной информации из информационного потока несанкционированным пользователем.

Модели и задачи систем стеганографического шифрования. Класси-

фикация известных стеганографических методов приведена на рис. 8.26.

СТЕГАНОГРАФИЧЕСКИЕ МЕТОДЫ

МАТЕРИАЛЬНЫЕ

ЛИНГВИСТИЧЕСКИЕ

ИНФОРМАЦИОННЫЕ

 

ЦИФРОВЫЕ

 

По способу выбора

По назначению

По типу

контейнера

контейниров

 

безальтернативные

скрытая передача информации

текстовые

суррогатные

защита прав на цифровые объекты

аудио

селективные

автентификация данных

графические

конструирующие

скрытая аннотация документов

видео

По способу

По методу

По способу

По способу

По способу

возобновления

обработки

доступа к

организации

информации

сообщения

контейнера

информации

контейнеров

 

эталонные

спектральные

потоковые

систематические

форматные

безэталонные

непосредственные

фиксованые

несистематические

неформатные

Рис. 8.26. Классификация стеганографических методов

Материальные методы используют для укрывательства информации на базе физических или химических свойств стеганографического контейнера (объекта, в какой внедряется секретная информация) или просто контейнера, а также средств внедрения в него информации.

Такими свойствами, например, может быть прозрачность, габаритные размеры, цвет контейнера или способность внедренной информации проявляться в результате определенного влияния. Разработка и исследование таких стеганографических методов связана с изучением свойств различных материальных носителей информации и соответствующих способов (не общепринятых) ее внедрения.

К материальным стеганографическим методам можно отнести невидимые чернила, микроточки и т.п. В современном контексте стандартными носителями информации является аудио-, видео- и вычислительная техника.

Информационные методы - используют для укрывательства данных на базе свойств информационного наполнения контейнера. Методы этого класса разделяют на лингвистические и цифровые.

625

ТЕОРЕТИЧЕСКИЕ ОСНОВЫ ЗАЩИТЫ ИНФОРМАЦИИ

Лингвистические методы используют избыточность языка или другой среды, которая не содержит ни букв, ни цифр (рисунки, взаимное расположение объектов и т.п.). К этому классу можно также отнести метод генерации текста, необходимого для укрывательства секретного сообщения, а также методы, которые базируются на изменении положения строк на странице или слов в предложении и т.п.

Цифровые методы базируются, с одной стороны, по большей части на том, что файлы, которые не нуждаются в абсолютной точности, могут быть несколько видоизменены без потери функциональности, а с другой - на отсутствии специального инструментария или неспособности органов чувств человека различать незначительные изменения в таких файлах (рис. 8.27).

Методы цифровой стеганографии

По способу выбора

По способу восстановления

контейнера

контейнера

По способу доступа

По назначению

к информации

 

По способу организации

По типу контейнеров

контейнеров

 

По методу обработки

По способу встраивания

контейнера

информации (в контейнер)

Рис. 8.27 Классификация методов цифровой стеганографии

1.По способу выбора контейнера различают методы стеганографии безальтернативной, суррогатной, стеганографии, что выбирает, и стеганографии, что конструирует. Безальтернативная стеганография использует определенный заранее известный контейнер и не предусматривается возможность его выбора. Суррогатная стенография — может быть применена к определенному контейнеру, случайно выбранному из набора допустимых. Стеганография, что выбирает, базируется на генерации большого количества альтернативных контейнеров, из которых дальше за отдельными характеристиками выбирается наиболее эффективный для внедрения информации. Стеганография, что конструирует, предусматривает в зависимости от сообщения саму генерацию контейнера, при этом моделируются его необходимые статистические свойства.

2.По способу доступа к информации различают поточные и фиксиро-

ваны методы. Поточные характеризуются включением в контейнер в режиме реального времени непрерывных битовых потоков данных сообщения, а со-

626

Глава 8. Шифрование и дешифрование информации

ответствующие контейнеры имеют большие размеры, что делает их привлекательными для передачи значительных объемов секретной информации.

Фиксированные методы используют контейнеры определенной длины, например текстовые, кодовые, графические, звуковые или другие файлы. В отличие от поточных здесь заранее известные длина контейнера и его наполнения, а следовательно, могут быть априорно оценены с точки зрения их эффективности относительно заданного сообщения и стеганографического преобразования. Чаще на практике используют именно контейнеры фиксированной длины как более удобные и доступные.

3.По способу организации контейнеров различают систематические и несистематические методы стеганографии. В систематических информационные биты контейнера можно отделить от шумовых, в которые и будет внедрена секретная информация. В несистематических методах такого деления нет, а потому для выделения сообщения необходимо прорабатывать все биты контейнера.

4.По способу возобновления сообщения стеганографические методы бывают эталонные и безэталонные. При возобновлении секретной информации в некоторых стеганографических методах необходимо иметь эталон контейнера, чтобы обеспечить его надежное хранение и защита от несанкционированного использования. Большинство современных методов не нуждаются в наличии такого эталона контейнера, а для его формирования осуществляется специальная обработка стеганограммы.

5.По методу обработки контейнера цифровые методы разделяются на непосредственные и спектральные. При использовании непосредственных методов обработке подлежат биты самого контейнера, как например, в методе наименьшего значимого бита. Спектральные методы базируются на использовании дискретных унитарных преобразований, например Фурье, Уолша, Вейвлета, высокой и низкой корреляции и др. При использовании методов этой группы обработке подлежит соответствующий спектральный контейнер.

6.По назначению различают методы, направленные на скрытую передачу информации (информацию внедрено в контейнер), защиту прав на цифровые объекты (защите подлежит контейнер), аутентификации данных и скрытую аннотацию документов.

В пределах стеганографии защита прав на цифровую интеллектуальную собственность осуществляется с помощью внедрения в объект защиты цифровых водяных знаков, что активно применяется для защиты от копирования

инесанкционированного использования цифровых фотографий, аудио- и видеозаписей и других данных.

7.По типу контейнеров различают методы, которые используют текстовые, графические, аудио- и видеосреды. Каждый выделенный класс сориентирован на максимальное использование особенностей соответствующей среды. Например, графические методы используют особенности человече-

627

ТЕОРЕТИЧЕСКИЕ ОСНОВЫ ЗАЩИТЫ ИНФОРМАЦИИ

ского зрения, такие как чуствительность к контрасту, размеру, форме, цвету, местоположению. Аудиометоды используют модель человеческого слуха и основные психоакустические принципы.

8. По способу встраивания информации (в контейнер) методы разде-

ляются на форматные и неформатные. Форматные базируются на особенностях формата хранения данных, которые представляют собой файлконтейнер. В рамках таких методов формат хранения пустого контейнера анализируется с целью отыскания тех служебных полей в заглавии файла, изменение которых в конкретных условиях не повлияет на функциональность контейнера. Это могут быть служебные поля, которые не используются современными программами, не полностью заполнены поля комментариев и т.п. Неформатные основываются на внедрении информации не в заглавие, а непосредственно в данные пустого файла-контейнера. Они базируются на двух принципах. Во-первых, некоторые виды файлов-контейнеров не нуждаются в абсолютной точности представления своих внутренних данных, например файлы, которые содержат оцифрованные изображение или звук, могут быть в некоторой степени видоизменены без потери их функциональности. Во-вторых, сигнальная система человека неспособна отличить незначительные градации, например в цвете изображения или в качестве звука. Неформатные методы всегда ведут к появлению в контейнере дополнительного шума, который инициирует несущественное ухудшение изображения или звука, но они являются более перспективными (сравнительно с форматными) благодаря лучшей стойкости и пропускной способности создаваемого стеганографического канала.

Стеганографические системы и их модели. В настоящее время стега-

нография фактически является одним из путей поддержки информационной безопасности и дает возможность организовать связь, которая скрывает сам факт наличия секретных данных. Стенографические методы активно используются для защиты информации от несанкционированного доступа, противодействия системам мониторинга и управления ресурсами сетей, маскировки программного обеспечения от незарегистрированных пользователей, защите авторского права на некоторые виды интеллектуальной собственности, а также для аутентификации цифровых объектов.

Стеганографическая система (стеганосистема) является совокупно-

стью методов и средств относительно формирования секретного информационного потока данных с целью укрывательства факта передачи полезной информации (открытого текста).

Стеганографическим контейнером называется сообщение, в которое будет размещена (скрыто) полезная информация или секретные данные.

Любой файл или поток данных может быть цифровым контейнером, если контейнер не содержит секретного сообщения, то его называют пустым, а тот, который содержит полезные данные, — заполненным, или стеганокон-

тейнером (стеганограммою).

628

Глава 8. Шифрование и дешифрование информации

Стеганографическим каналом (стеганоканал) называется информа-

ционно коммуникационный канал связи, по которому передается стеганоконтейнер.

Секретный ключ, необходимый для внедрения информации в контейнер, называется стеганоключом, или просто ключом. В зависимости от количества уровней защиты в стеганосистеме может использоваться один и больше ключей.

Факт отправления контейнера к получателю не должен быть подозрительным и не должно наблюдаться заметных отклонений контейнера от нормы.

Обозначим через C (container) множество всех возможных контейнеров, через P (plaintext) множество всех возможных открытых текстов, а C | и P

— количество контейнеров и количество открытых текстов соответственно в C и P, так как P C . Для упрощения предположим, что любой открытый

текст из P есть бинарным P 0, 1 p . Модель стеганографической системы можно подать схематично (рис. 8.28).

Пустой

 

контейнер (C)

Стеганографическое

Открытый

преобразование

(E)

текст (P)

 

 

Система генерации

 

ключей (K )

Отправитель

Стеганограмма

(S )

Стеганографический канал связи

Нарушетель

Восстановленный

Стеганографическое

Стеганограмма

отркрытый текст

преобразование

(S ' )

(P' )

(D)

Получатель

 

 

Рис. 8.28. Обобщенная модель стеганографической системы

Стенографические системы разделяются на такие виды:

бесключевые, симметричные (одноключевые, системы с секретным ключом);

асимметричные (двуключевые, системы с открытым ключом).

Безключевой стеганосистемой называется совокупность (C, P, E, D), базирующаяся на стеганографических преобразованиях (E : C P C и D : C P), которые применяются для внедрения и восстановление открыто-

629