Russian Language English Language

15. Методы и средства информационной безопасности ВС

15.1 РЕЗУЛЬТАТЫ ИССЛЕДОВАНИЙ ВОЗМОЖНОСТИ ОБНАРУЖЕНИЯ СКРЫТЫХ СОВРЕМЕННЫМИ МЕТОДАМИ КОНФИДЕНЦИАЛЬНЫХ СООБЩЕНИЙ ВНУТРИ ТЕКСТОВ-КОНТЕЙНЕРОВ, ПЕРЕДАВАЕМЫХ В ВС

15.2 АНАЛИЗ ЭФФЕКТИВНОСТИ МЕТОДОВ СТАТИСТИЧЕСКОГО СТЕГОАНАЛИЗА В РАСТРОВЫХ ГРАФИЧЕСКИХ ФОРМАТАХ

15.3 ЦВЕТНОСТЬ ИЗОБРАЖЕНИЯ КАК КРИТЕРИЙ ВЫБОРА КОНТЕЙНЕРОВ ДЛЯ СТЕГАНОГРАФИИ

15.4 КЛАССИФИКАЦИЯ КРИТЕРИЕВ ВЫБОРА КОНТЕЙНЕРА ДЛЯ LSB-МЕТОДА

15.5 АНАЛИЗ ПРОБЛЕМЫ ВЫБОРА ЭФФЕКТИВНЫХ МЕР ПО ОБЕСПЕЧЕНИЮ СЕТЕВОЙ БЕЗОПАСНОСТИ

15.6 КОМПЛЕКС ЗАЩИТЫ ИНФОРМАЦИИ НА КОМПЬЮТЕРАХ С ОБЩЕСТВЕННЫМ ДОСТУПОМ «YTTRIUM»

15.7 АНАЛИЗ УГРОЗЫ УТЕЧКИ ИНФОРМАЦИИ НА ПРЕДПРИЯТИЯХ ЧЕРЕЗ ЭЛЕКТРОННУЮ ПОЧТУ И МЕТОДЫ ЗАЩИТЫ

15.8 ТЕХНОЛОГИЯ АНАЛИЗА И ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ КОРПОРАТИВНОЙ СЕТИ ПРЕДПРИЯТИЯ

15.9 РАЗРАБОТКА МОДЕЛИ ВХОДНЫХ ПРИЗНАКОВ НА ОСНОВЕ ГЕОМЕТРИЧЕСКИХ ХАРАКТЕРИСТИК РУКОПИСНОГО ТЕКСТА ДЛЯ РЕШЕНИЯ ЗАДАЧИ ИДЕНТИФИКАЦИИ АВТОРА

15.10 РАЗРАБОТКА МОДЕЛИ ВХОДНЫХ ПРИЗНАКОВ НА ОСНОВЕ ГЕОМЕТРИЧЕСКИХ ХАРАКТЕРИСТИК ОТДЕЛЬНО ВЗЯТОГО СИМВОЛА РУКОПИСНОГО ТЕКСТА ДЛЯ РЕШЕНИЯ ЗАДАЧИ ИДЕНТИФИКАЦИИ АВТОРА

15.11 ИДЕНТИФИКАЦИЯ СОСТОЯНИЙ ЭЛЕКТРОННЫХ БЛОКОВ ПО ТЕРМОГРАММАМ

15.12 СРАВНЕНИЕ ИНТЕГРАЛЬНО-МОДУЛЯЦИОННЫХ МЕТОДОВ ИДЕНТИФИКАЦИИ ЛИНЕЙНЫХ ДИНАМИЧЕСКИХ ОБЪЕКТОВ


Экспресс информация

Редколлегия журнала

Подписка на новости

Гостевая книга

Предоставление материалов

Письмо в редакцию

На начало


2007, Номер 1 ( 10)



Place for sale
Д

BC/NW 2007, 1, (10) :15.1

 

РЕЗУЛЬТАТЫ ИССЛЕДОВАНИЙ ВОЗМОЖНОСТИ ОБНАРУЖЕНИЯ СКРЫТЫХ СОВРЕМЕННЫМИ МЕТОДАМИ КОНФИДЕНЦИАЛЬНЫХ СООБЩЕНИЙ ВНУТРИ ТЕКСТОВ-КОНТЕЙНЕРОВ,

ПЕРЕДАВАЕМЫХ В ВС

 

Ю. А. Колошеин, Ю. Н.Мельников

 

(Москва, Московский энергетический институт (технический университет), Россия)

 

Потребность в защите информации появилась у человечества еще в Бронзовом веке, фактически, с появлением самой конфиденциальной информации. Исторически развитие этого направления пошло по 2-м направлениям: криптография и стеганография, причем стеганография древнее криптографии. Несмотря на это, современная криптография развита гораздо сильнее современной стеганографии. Более того, терминология стеганографии до конца не устоялась [1].

Многие методы сокрытия информации были выработаны еще в Древнем мире, а с появлением компьютеров адаптированы или просто перенесены на них. В основном это касается сокрытия информации в текстовых контейнерах. Несмотря на это, защитная стойкость этих методов достаточно высока и сейчас.

В работах [2, 3, 4] описывается метод сокрытия информации, использующий в качестве контейнера обычный текст, выровненный по левому и правому краям при помощи пробелов. Сам метод сокрытия информации основан на незначительном изменении количества пробелов между словами при сохранении общего форматирования текста, т.е. длина строки остается постоянной, текст остается выровненным по левому и правому краям, и общее число пробелов в тексте-контейнере до и после встраивания секретной информации остается неизменным. Авторитетными специалистами в области защиты информации, чьи имена по понятным причинам не разглашаются, в частной беседе называли упомянутый стеганографический метод практически не поддающимся стегоанализу [6].

В работе [5] была предпринята первая попытка проанализировать контейнер, в который была встроена информация при помощи метода [1]. Наиболее информативной характеристикой анализируемого контейнера была названа средневзвешенная длина интервала, на основе которой строился образ идеального пустого контейнера.

В работе [6] указаны следующие характеристики текста-контейнера, позволяющие судить о наличии в контейнере встроенной информации:

- вероятность появления интервалов длиной 1, 2, 3, 4 и более пробелов;

- корреляция между соседними интервалами текста в пределах строки.

Дальнейшие исследования, проводимые с помощью авторского программного обеспечения, показали целесообразность исследования вероятности появления интервалов длиной 1, 2, 3, 4 и более пробелов.

Обозначим вероятности Р1, Р2, Р3, Р4 и Р5 соответственно; математического ожидания Mx; дисперсии Dx; среднего квадратического отклонения (удобная размерность) s, центральных моментов 3-го и 4-го порядков – m3 и m4 соответственно; средней длины интервалов (подробно см. [5])

Заметим, что

Р1, + Р2, + Р3, + Р4 + Р5 = 1               (1)

Необходимо оговорить, что тексты, в которых нет интервалов (более подробно см. [2, 3, 4]), не пригодны для сокрытия информации, поэтому они не рассматриваются изначально. Следовательно, в равенстве (1) нет никакого противоречия.

Упомянутые выше Mx, Dx, s, m3 и m4 рассчитываются следующим образом:

Mx =                                         (2)

В равенстве 2 xiколичество интервалов длиной i пробелов, а Piвероятность появления интервала длиной i пробелов. Необходимо помнить, что в данном случае для i = 5 речь идет о 5-и и более пробелах.

Dx = M(x2) – (M(x))2                         (3)

s =                                             (4)

m3 = v3 – 3v2v1 + 2v13                        (5)

m4 = v4 – 4v3v1 + 6v2v12 + 3v14           (6)

В равенствах (5), (6)

vk = M(xk)                                          (7)

О расчете средней длины интервалов подробно см. в [5].

Исследование заявленной в [6] корреляции между 2-мя соседними интервалами пока отложено в виду более сложного аппарата теории вероятностей.

Необходимо отметить, что при расчете вероятностей Р1,...,Р5 из равенства (1) использовалось свойство устойчивости относительной частоты, которое состоит в том, что в различных опытах относительная частота изменяется мало (тем меньше, чем больше произведено испытаний), колеблясь около некоторого постоянного числа. Это постоянное число и есть вероятность появления события [7].

Дальнейшая работа будет направлена на исследование поведения указанных характеристик в зависимости от того, на сколько заполнен контейнер секретной информацией.

До настоящего времени идет расширение исследовательской базы, т.е. помимо поиска параметров контейнера позволяющих наиболее четко отделять заполненные контейнеры от пустых, уделяется внимание проведению довольно большого числа экспериментов. Деление текстов на классы, описанное в [5], имеет место до сих пор, т.е. исследуются отдельно тексты из художественной литературы, и тексты из научно-технической литературы. Возможно, потом результаты удастся обобщить...

 

 

ЛИТЕРАТУРА

1..Грибунин В. Г., Оков И. Н., Туринцев И. В. Цифровая стеганография. – М.: СОЛОН-Пресс, 2002. – 272 с.

Мельников Ю. Н., Колошеин Ю. А. Возможности сокрытия банковской информации в текстовых файлах. // Банковские технологии. – 2003. – №11. – С. 35-37.

2. Мельников Ю. Н., Колошеин Ю. А. Возможности сокрытия банковской информации в текстовых файлах. // Банковские технологии. – 2003. – №12. – С. 40-44.

3. Колошеин Ю. А. Разработка алгоритма стеганографического сокрытия защищаемой информации в текстовом файле. Труды IX Международной научно-практической конференции "Стратегия развития пищевой промышленности". Выпуск 8 (т. II), Москва,13-14 мая 2003 г.

4. Колошеин Ю. А. "Стеганографический анализ текстовых файлов-контейнеров при работе в вычислительных сетях", МЭИ (ТУ), Москва, Труды международной научно-технической конференции "Информационные средства и технологии", том 2, 17-19 октября 2006 г., c. 191-194

5. Колошеин Ю. А. Исследование возможности обнаружения скрытых современными методами конфиденциальных сообщений внутри текстов-контейнеров, передаваемых в ВС. Радиоэлектроника, электротехника и энергетика: Тринадцатая Междунар. науч.-техн. конф. студентов и аспирантов. 1-2 марта 2007 г.: Тез. докл.: в 3-х т. – М.: Издательский дом МЭИ, 2007. Т.1, с. 411

6. Гмурман В. Е. Теория вероятностей и математическая статистика: Учеб. Пособие. – 13-е изд., перераб. – М.: Высшее образование, 2006. – 575 с.: ил. (Основы наук).