WWW.DISSERS.RU

БЕСПЛАТНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА

   Добро пожаловать!

Pages:     | 1 |   ...   | 8 | 9 || 11 |

«А,В, Соколов, 0,М, Степанюк Проблемы защиты информации Характеристика угроз и способы защиты от них Криптографическая защита и биометрия Электронная цифровая подпись Стеганография А. ...»

-- [ Страница 10 ] --

Системы на основе эллиптической кривой используют ключи малых размеров. Это значительно снижает требования к вычислительным мощностям по сравнению с тре бованиями систем на основе RSA. Как это влияет на скорость обработки, показывает табл. 4.10. В ней представлены сравнительные характеристики алгоритмов RSA и ECDSA (нечетный случай) при создании и проверке цифровых подписей. Оба алго ритма тестировали на параллельных процессорах Motorola 56303 DSP (66 МГц). При этом функция проверки подписи RSA использует е = 65 537.

Таблица 4.10. Сравнительные характеристики алгоритмов RSA и ECDSA (нечетный случай) при создании и проверки цифровой подписи Время выполнения, мс Алгоритм (длина ключа, бит) Создание подписи Проверка подписи < RSA (1024) E C D S A (160) 32 RSA (2048) 120 ECDSA (216) 68 Как видно из табл. 4.10, при увеличении размеров ключа создание подписей с помо щью ECDSA производится значительно быстрее, чем в системах RSA. Это различие в еще большей степени проявляется для однопроцессорных систем. С другой стороны, проверка подписи с помощью ECDSA, делается намного медленнее, чем эта же проце дура в системах RSA и опять же различие усиливается для систем с одним процессором.

Обработка ECDSA может несколько ускориться в «четном» случае. Мощность процессора, затраченная на проверку подписи, при использовании, скажем, ECDSA может замедлить выполнение других приложений в системе. Множество систем име ют много удаленных устройств, соединенных с центральным сервером, и время, зат раченное удаленным устройством для создания подписи (несколько секунд), не влия ет на производительность системы в целом, но сервер должен также и подтверждать подписи, причем очень быстро. В некоторых случаях системы RSA (даже использую щие большие ключи) возможно, будут более приемлемы, чем криптосистемы на осно ве эллиптической кривой.Тем не менее, криптосистемы на основе эллиптической кри вой получают все большее распространение скорее как альтернатива, а не замена систем RSA, поскольку системы ECDLP имеют некоторые преимущества, особенно при ис пользовании в устройствах с маломощными процессорами и/или маленькой памятью.

Типичные области применения алгоритма на основе эллиптической кривой:

Q m-commerce (мобильная торговля) (например, WAP, сотовые телефоны, карман ные компьютеры);

Q смарт-карты (например, EMV);

Глава 4. Криптографические методы защиты информации Q e-commerce (электронная торговля) и банковские операции (например, SET);

Q Internet-приложения (например, SSL).

Из-за очевидной трудности взлома алгоритм ECDLP можно применять для высоко защищенных систем, обеспечивая достаточно высокий уровень безопасности. Как уже говорилось выше, в рассматриваемом алгоритме используются ключи значительно меньшего размера, чем, например, в алгоритмах RSA или DSA. В табл. 4.11 сравнива ются приблизительные параметры эллиптических систем и RSA, обеспечивающих одинаковую стойкость шифра, которая рассчитывается на основе современных мето дов решения ECDLP и факторинга (поиска делителей) для больших целых чисел.

Таблица 4.11. Параметры эллиптических систем и RSA, обеспечивающих одинаковую стойкость шифра Длина ключа, бит Система на основе эллиптической кривой (базовая точка Р) RSA (длина модуля п) 106 132 Из табл.4.11 видно, что, используя эллиптические кривые, можно строить хорошо защищенные системы с ключами явно меньших размеров по сравнению с аналогичны ми «традиционными» системами типа RSA или DSA. В частности, такие системы ме нее требовательны к вычислительной мощности и объему памяти оборудования и по тому удобны, например, для смарт-карт или портативных телефонов.

Разумеется, есть и проблемы, ограничивающие повсеместное распространение криптографических систем на основе эллиптических кривых.

Главная проблема состоит в том, что истинная сложность ECDLP еще не осознана полностью. Недавнее исследование показало, что некоторые эллиптические кривые, использовавшиеся для отработки алгоритмов шифрования, фактически не подходят для таких операций. Например, если координаты базовой точки Р равны положению р, то ECDLP имеет простое решение. Такие кривые являются «аномальными» кривыми.

Существуют, однако, и некоторые другие проблемы:

Q реальная безопасность таких систем все еще недостаточно исследована;

Q трудность генерации подходящих кривых;

О несовместимость с другими системами;

G относительно медленная проверка цифровой подписи.

Системами электронного документооборота с использованием ЭЦП оснащены администрация президента и представительства президента в федеральных округах.

Сертифицированные средства используют Внешторгбанк (система «Верба»), Сбер банк, Министерство по налогам и сборам, Пенсионный фонд, внедрена система ЭЦП в аппарате правительства РФ.

Сертификацией средств электронно-цифровой подписи занимается ФАПСИ. Се годня существуют две сертифицированные системы — «Криптон» фирмы «Анкад» и «Крипто-про CSP» компании «Крипто-про». Действие сертификата ФАПСИ на систе му «Верба» производства МО ПНИЭИ фактически закончилось.

По Указу Президента, применение сертифицированных ФАПСИ средств ЭЦП се годня обязательно для государственных организаций, однако в действительности эта норма легко обойти (например, применение ЭЦП можно назвать «защитой информа ции»). Так, не сертифицированные в ФАПСИ средства применяются в ФСБ, МИДе и отчасти в Центробанке. Однако по новому закону использование сертифицированных ФАПСИ алгоритмов электронно-цифровой подписи в госорганах планируется сделать строго обязательным.

ГЛАВА 5. КОМПЬЮТЕРНАЯ СТЕГАНОГРАФИЯ Как известно, цель криптографии (шифрования) состоит в сокрытии содержания секретных сообщений. Стеганография идет принципиально дальше. Ее задача — скрыть от непосвященных сам факт существования сообщений. Такие скрытые сообщения могут включаться в различные внешне безобидные данные, вместе с ними храниться и передаваться без всяких подозрений со стороны. Если разработчики криптографичес ких алгоритмов исходят из предположения, что потенциальный противник будет де лать что угодно для дешифровки сообщения, то разработчик стеганографического ал горитма озабочен тем, как не дать противнику обнаружить существование самого сообщения, содержащего тайну.

Стеганография имеет многовековую историю и по возрасту существенно старше криптографии. Само слово «стеганография» в переводе с греческого буквально озна чает «тайнопись» (steganos — секрет, тайна;

graphy — запись). В основе искусства скрытого письма лежит попытка скрыть само существование секретного сообщения, а потому его приемы заслуживают самого широкого употребления. Для тайнописи мо гут быть использованы: «подкладочное письмо», когда запись сокрыта какой-либо за щитной оболочкой, «хоббийное кодирование», с использованием кроссвордов, музы кальных нот и шахматных партий, «жаргонные шифры», в которых вроде бы невинные слова имеют совершенно другой смысл. К ней относится огромное множество секрет ных средств связи и передачи информации, таких, как невидимые чернила, микрофо тоснимки (микроточки), условное расположение знаков, незначительные различия в написании рукописных символов, маленькие проколы определенных напечатанных сим волов и множество других способов по скрытию истинно го смысла тайного сообщения в открытой переписке, тай ные каналы и средства связи на плавающих частотах, и т. д. Хорошо известны различные способы скрытого пись ма между строк обычного не защищаемого письма: от при менения молока до использования сложных химических реакций с последующей обработкой при чтении.

Первые следы стеганографических методов передачи информации теряются в глубокой древности. История сте ганографии — это история развития самого человечества.

Рассмотрим кратко, как происходило становление стега нографии.

|43ак Местом зарождения стеганографии многие называют Египет, хотя первыми «стега нографическими сообщениями» можно назвать и наскальные рисунки древних людей.

Первое упоминание в литературе о стеганографических методах приписывается Геродоту, который еще в 474 году до н.э. описал случай с тираном Гистием. После дний, запертый указом персидского царя Дария в Сузах, захотел пообщаться с одним из своих родственников за пределами Суз. Чтобы его послание не попало в чужие руки, Гистий поступил очень остроумно — он обрил голову раба, вытатуировал пись мо на коже головы, подождал, пока снова отрастут волосы, и отправил невольника в Милет под благовидным предлогом. Там раба снова побрили и прочитали послание.

Для нашего времени этот способ, конечно, весьма сомнительный — и ждать пока во лосы отрастут долго, и гонец получается одноразовый (больше одного письма на го лове не вытатуируешь, а свести татуировку и сегодня проблема, не то, что в V веке до н.э.) — но важен принцип.

Геродотом описан еще один, чуть менее известный и немного менее зрелищный случай, который относят к тем же временам. Как утверждает Геродот, Демарт переда вал послания, придерживаясь тех же правил, что и Гистий, т.е. скрывал сам факт пере дачи сообщения. Другое дело, что Демарту хватило сообразительности немного уско рить процесс подготовки посланий — он соскабливал с восковых дощечек воск, царапал свои секретные послания прямо на дереве, а позже покрывал дощечки воском заново.

В Китае письма писали на полосках щелка. Поэтому для сокрытия сообщений по лоски с текстом письма сворачивались в шарики, покрывались воском и затем глота лись посыльными. Как эти послания доставали, мы описывать не будем.

Темное средневековье породило не только инквизицию: усиление слежки привело к развитию как криптографии, так и стеганографии. Именно в средние века впервые было применено совместное использование шифров и стеганографических методов.

В XV веке монах Тритемиус (1462—1516), занимавшийся криптографией и стега нографией, описал много различных методов скрытой передачи сообщений. Позднее, в 1499 году, эти записи были объединены в книгу «Steganographia», которую в насто ящее время знающие латынь могут прочитать в сети Internet.

XVII — XVIII века известны как эра «черных кабинетов» — специальных государ ственных органов по перехвату, перлюстрации и дешифрованию переписки. В штат «черных кабинетов», помимо криптографов и дешифровалыциков, входили и другие специалисты, в том числе и химики. Наличие специалистов-химиков было необходи мо из-за активного использования так называемых невидимых чернил. Примером мо жет служить любопытный исторический эпизод: восставшими дворянами в Бордо был арестован францисканский монах Берто, являвшийся агентом кардинала Мазарини.

Восставшие разрешили Берто написать письмо знакомому священнику в город Блэй.

Однако в конце этого письма религиозного содержания монах сделал приписку, на которую никто не обратил внимание: «Посылаю Вам глазную мазь;

натрите ею глаза и Вы будете лучше видеть». Так он сумел переслать не только скрытое сообщение, но и указал способ его обнаружения. В результате монах Берто был спасен.

Стеганографические методы активно использовались американцами в годы граж данской войны между южанами и северянами. Так, в 1779 году два агента северян Сэмюэль Вудхулл и Роберт Тоунсенд передавали информацию Джорджу Вашингто ну, используя специальные чернила.

Глава 5. Компьютерная стенография Еще древние римляне писали между строк невидимыми чернилами, в качестве ко торых использовались фруктовые соки, моча, молоко и некоторые другие натураль ные вещества. Их опыт не был забыт. Различные симпатические чернила использова ли и русские революционеры в начале XX века. Симпатические чернила или, с успехом выполняющее их роль, обычное молоко — один из самых распространенных стегано графических методов. Большинство читателей, очевидно, помнит рассказы о Ленине, писавшем свои труды в местах не столь отдаленных. Многие книги были написаны им молоком между строк. Чернильницей Ильичу служил хлебный мякиш — при малей шем подозрительном звуке будущий вождь мирового пролетариата мигом съедал свои стеганографические приспособления. Позднее исписанные молоком листы передава лись на волю, а там нагревались над лампой и переписывались товарищами по партии.

Впрочем, царская охранка тоже знала об этом методе (в ее архиве хранится документ, в котором описан способ использования симпатических чернил и приведен текст пе рехваченного тайного сообщения революционеров).

К середине 20-го века стеганография достигла значительных успехов, чему не мало поспособствовали Первая и Вторая мировые войны. Особенных успехов добились нем цы, которые во время Второй мировой войны широко применяли «микроточки», пред ставлявшие из себя микрофотографии размером с обычную типографскую точку. При увеличении «микроточка» давала четкое изображение печатной страницы стандарт ного размера. Такая точка или несколько точек вклеивались в обыкновенное письмо, и, помимо сложности обнаружения, обладали способностью передавать большие объе мы информации, включая чертежи и рисунки.

Сам метод был придуман намного раньше, почти сразу после изобретения принци па фотографической печати. Микроточки появились сразу же после изобретения Да гером фотографического процесса, и впервые в военном деле были использованы во времена франко-прусской войны (в 1870 году), но широкого применения до Второй мировой войны этот метод не имел. Но во время Второй мировой войны этот метод претерпел второе рождение и успех его был весьма заметным. Американцы, впечат ленные достижениями своего противника в стеганографии, после войны запретили даже такие относительно невинные операции, как пересылку посредством почты запи сей шахматных партий, инструкций по вязанию (!) и даже детских рисунков, как наи более простых с точки зрения стеганографа объектов для встраивания шпионских со общений. Сегодня, конечно, подобные запреты неактуальны: любой шпион может послать e-mail, предварительно зашифровав его с помощью DES, к примеру.

Тем не менее, на практике, стеганография давно и широко использовалась развед ками всех стран. Успех разведчика, да и сама его жизнь, зависят от умения остаться незамеченным. Поэтому шифр — это язык разведчиков всех стран. Именно они обыч но вынуждены вести свои разговоры «шепотом». Они используют коды, имеющие вид обычных открытых текстов, невидимые чернила, послания микроскопически малых размеров, т. е. стеганографические методы, которые скрывают сам факт отправки ка кого-либо сообщения.

После нападения Японии Соединенные Штаты создали орган цензуры, насчитыва ющий около 15 тысяч сотрудников, которые проверяли ежедневно до миллиона пи сем, прослушивали бесчисленное множество телефонных разговоров, просматривали кинофильмы, газеты, журналы.

Чтобы перекрыть максимальное число стеганографических каналов связи, аме риканская цензура категорически запретила отправление по почте целого ряда со общений. Были отменены шахматные матчи по переписке. Из писем вымарывались кроссворды, т. к. у цензоров не хватало времени решать их, чтобы проверить, не содержат ли они тайные послания. Не разрешалось посылать по почте табели успе ваемости учащихся, вырезки из газет, детские рисунки, инструкции по вязанию и шитью. Одно письмо с инструкциями по вязанию было задержано до тех пор, пока цензор не связал по ним свитер, чтобы проверить, не содержат ли они какой-либо скрытой информации.

Распространение стеганографии во время войны и тотальная шпиономания вызва ли появление многих цензурных ограничений, которые сегодня могут вызвать лишь улыбку. Запрещалось посылать телеграммы с указанием доставить определенный сорт цветов к определенной дате, а впоследствии американским и английским правитель ствами были запрещены вообще все международные телеграммы, касающиеся достав ки и заказа цветов. Как обстояли дела с международной почтой в СССР, рассказывать, думаю, не надо.

Ориентирующими примерами данных методик (оставив в стороне возможности, даваемые электроникой) могут служить:

Q запись наколом букв в конкретном месте некой книги или газеты (концы слов отмечаются при этом наколом между буквами);

G сообщение каких-то данных (набор товаров, оптовые цены) в определенном по рядке;

U письмо посредством узелков, где каждая из букв кодируется размером в санти метрах (А-1 см, Б-2 см...) или в диаметрах мизинца и отмечается отдельным узелком на нитке или на обвязывающем сверток шпагате;

читают текст, наматы вая нитку на палец;

Q запись на боковой поверхности колоды карт, подобранных в конкретном поряд ке (колода после этого тасуется);

G записи на оборотной стороне этикеток флаконов, банок или бутылок;

Q текст под наклеенной почтовой маркой;

Q запись на внутренней поверхности спичечной коробки, которая для этого разла мывается, а после склеивается по новой;

О запись внутри вареного яйца (берут смесь квасцов, чернил и уксуса, записывают ею то, что необходимо на скорлупе обычного яйца, которое потом выдерживают в крепком рассоле или уксусе, чтобы стравить следы с его поверхности;

яйцо затем варят вкрутую, причем весь текст оказывается сверху белка под скорлупой);

Q использование «испорченной» пишущей машинки, в которой некоторые буквы ставятся выше или ниже строки (учитывают здесь порядок и число этих букв, а также промежутки их появления;

в коде возможен вариант азбуки Морзе);

Q записи от руки нот в нотной тетради (ноты имеют здесь значение по азбуке Мор зе или иному коду);

О записи в виде кардиограммы или же графика некого технологического процесса (здесь, при использовании азбуки Морзе, пики повыше означают, скажем, точ ки, а те, что ниже, — тире, черточки между зубцами сообщают о разделе между буквами, разрывы линии фиксируют конец слова);

Глава 5. Компьютерная стенография Ll записи лишь в вертикальных столбцах цельно заполненного кроссворда (гори зонтальные строки при этом заполняются произвольно, само же сообщение может быть либо прямым, либо кодированным);

Q записи по трафарету, при этом на лист почтовой бумаги накладывают трафарет с вырезанными в нем окошками, следуя по которым и вписывают истинное со общение;

все остальное пространство здесь тщательно заполняется «пустым» содержанием, так, впрочем, чтобы слова подлинной информации четко входили в текст ясного маскировочного послания;

Q шифр «Аве Мария», в кодовом варианте которого каждому слову, а порой и фразе, ставятся в соответствие несколько слов явной религиозной тематики, так что пере даваемое сообщение выглядит как специфический текст духовного содержания.

Развитие компьютерной технологии и средств коммуникации сделали бесполезны ми подобные ограничения. Сегодня каждый может воспользоваться теми преимуще ствами, которые дает стеганография как в области скрытой передачи информации, что особенно полезно в странах, где существует запрет на стойкие средства криптогра фии, так и в области защиты авторских прав.

Сильным толчком к развитию стеганографии послужило то, что в большинстве стран на криптографию накладываются определенные ограничения: так, например, требуется передача ключей от используемых систем шифрования государству. Обяза тельна также регистрация и лицензирование криптографических систем независимо от того, являются они аппаратными или программными средствами. Стеганография — это тот метод, который не попадает под действие указанных ограничений, являясь при этом эффективным способом сокрытия данных.

Возродилась старая идея использования микроточки, выполняемая теперь с помо щью компьютера. Кто заподозрит, что в электронном документе, отправленном, ска жем, через Internet, одна из точек вовсе не точка, а скрытое сообщение? А вот получа тель документа с помощью специальных программных средств как бы увеличит компьютерную микроточку и сможет прочесть скрытую информацию.

Скрытие сообщений с помощью микроточек эффективно, если противник не знает, как именно это сделано. Поэтому разработка программного обеспечения для автоматическо го «наклеивания» и «увеличения» микроточек выполняется по индивидуальным заказам.

В марте 2000 года 17-летняя американская школьница Вивиана Риска создала ал горитм, который может «прятать» сообщение в генную последовательность молекулы ДНК. На конкурсе молодых ученых компании Intel Science Talent Search (этот смотр молодых талантов называют «Нобелевской премией для молодежи») она продемонст рировала технологию внедрения компьютерных сообщений в генную последователь ность молекулы ДНК. Пробным сообщением, шифровку которого девушка продемон стрировала жюри конкурса, была фраза «Вторжение 6-го июля: Нормандия».

Еще одной областью использования стеганографии является защита авторского права от пиратства. На компьютерные графические изображения наносится специаль ная метка, которая остается невидимой для глаз, но распознается специальным про граммным обеспечением. Такое программное обеспечение уже используется в компь ютерных версиях некоторых журналов. Данное направление стеганографии предназначено не только для обработки изображений, но и для файлов с аудио- и ви деоинформацией и призвано обеспечить защиту интеллектуальной собственности.

За время своего существования человечество изобрело большое число способов секретного письма, многие из них были известны еще в древности. Как мы уже гово рили, в некоторых способах тайного письма используются физические особенности носителей информации. Это очень интересная тема, однако она является предметом изучения физики и химии, и никакого отношения к теории информации не имеет. Для массового практического применения гораздо больший интерес представляют методы защиты данных, которые опираются исключительно на свойства самих данных и никак не связаны с особенностями их физического представления. Образно говоря, при ис пользовании методов данного типа барьер между собственно сообщением и злоумыш ленником, желающим его прочитать или исказить, возводится исключительно из са мой информации. Речь в дальнейшем пойдет только о таких способах защиты. Мы остановимся на рассмотрении современного и сравнительно нового направления этой сферы человеческой деятельности — компьютерной стеганографии.

Принципы построения компьютерной стеганографии Стеганография занимает свою нишу в обеспечении безопасности: она не заменяет, а дополняет криптографию, защищая информацию от злоумышленников. Сокрытие сообщения методами стеганографии значительно снижает вероятность обнаружения самого факта передачи сообщения. А если это сообщение к тому же зашифровано, то оно имеет еще один, дополнительный, уровень защиты.

Стеганография бывает полезна, когда необходимо не просто передать секретное сообщение, а секретно передать секретное сообщение, то есть скрыть сам факт пере дачи секретного сообщения. Такой способ ведения тайной коммуникации, однако, имеет ряд недостатков:

Q трудно обосновать его стойкость — вдруг злоумышленникам станет известен способ «подмешивания» секретных данных к «болванке» — массиву открытых данных;

О при его использовании объем передаваемых или хранимых данных может увеличи ваться, что отрицательно сказывается на производительности систем их обработки.

В зависимости от способа засекречивания передаваемых сообщений, а именно пря чется ли секретное сообщение или оно просто делается недоступным для всех, кроме получателя, можно выделить два класса засекречивания данных — стеганографию и шифрование.

Если рассматривать информацию отдельно от ее материального представления, а именно так мы и будем ее рассматривать, то возникает вопрос — где же информа цию можно спрятать? Ответ однозначен: только в еще большем массиве информации — как иголку в стоге сена.

В этом и заключается принцип действия стеганографии, т.е. стеганография предполагает, что передаваемый текст «растворяется» в сообщении большего размера с совер шенно «посторонним» смыслом. Но если взять и извлечь из него некоторые символы по определенному закону, Глава 5. Компьютерная стенография например, — каждый второй, третий, и т.д., то получим вполне конкретное тайное сообщение.

Компьютерная стеганография (стеганографические программные продукты) бази руется на двух основных принципах:

D файлы, содержащие оцифрованное изображение или звук, могут быть до неко торой степени видоизменены без потери своей функциональности, в отличие от других типов данных, требующих абсолютной точности;

U органы чувств человека неспособны различить незначительные изменения в цвете изображения или в качестве звука.

Например, мы отправляем нашему корреспонденту по электронной почте файл с рас тровой черно-белой картинкой, в котором наименее значащий бит в коде яркости каждой точки изображения будет элементом нашего тайного сообщения. Получатель письма из влечет все такие биты и составит из них «истинное» сообщение. Картинка, присутствую щая здесь только для отвода глаз, так и останется для непосвященных простой картинкой.

По аналогии с криптографической системой введем понятие стеганографической системы или, как ее еще называют более сокращенно, стегосистемы.

Стеганографическая система, или стегосистема, — это совокупность средств и ме тодов, которые используются для формирования скрытого канала передачи информа ции. Модель обобщенной стегосистемы представлена на рис. 5.1.

При построении любой стегосистемы должны учитываться следующие положения:

G противник имеет полное представление о стеганографической системе, деталях ее реализации, и единственной информацией, которая остается неизвестной по тенциальному противнику, является ключ, с помощью которого только его дер жатель может установить факт присутствия и содержание скрытого сообщения;

О если противник каким-то образом узнает о факте существования скрытого сооб щения, это не должно позволить ему извлечь подобные сообщения в других дан ных до тех пор, пока ключ хранится в тайне;

U потенциальный противник должен быть лишен каких-либо технических и иных преимуществ в распознавании или раскрытии содержания тайных сообщений.

В стегосистеме в качестве данных может использоваться любая информация: текст, сообщение, изображение и т. п. В общем же случае, для обозначения скрываемой ин формации, целесообразно использовать слово «сообщение», так как сообщением мо жет быть как текст или изображение, так и, например, аудиоданные. В современной компьютерной стеганографии существует два основных типа файлов: сообщение — файл, который предназначен для скрытия, и контейнер — файл, который может быть использован для скрытия в нем сообщения.

Сообщение, которое необходимо передать отправителю, с помощью специального программного обеспечения встраивается в контейнер. Контейнер — любая информа ция, предназначенная для сокрытия тайных сообщений. Данные контейнера должны быть достаточно шумными, чтобы небольшое изменение в их беспорядочности не могло быть заметным. Биты контейнера, хотя и являются шумом сточки зрения точности измерений, могут иметь некоторые специальные статистические характеристики. Пред полагается, что кодирование тайного сообщения должно воспроизводить характерис тики шума контейнера. Цель труднодостижимая, но реальная. Поэтому выбор контей нера оказывает существенное влияние на надежность всей стегосистемы и возможность ПОЛУЧАТЕЛЬ ОТПРАВИТЕЛЬ Контейнер Контейнеры (пустой),w Извле чение Стего <анал Встраивание fc (расшифрование) (шифрование) (Сооб[ценив, енное W~^ ВСТР > 1 1 ° \»СТС. Ь^ 1 ;

t t Стегоконтейнер /~Л -*~ Восстановлек Исходное сообщение сообщение Стего-ключ Стег< нслюч (откр ытый (открытый иг и и;

1И секре гный) скре гный) Рис. 5.1. Обобщенная стегосистема обнаружения факта передачи скрытого сообщения. Например, опытный глаз цензора с художественным образованием легко обнаружит изменение цветовой гаммы при внедрении сообщения в репродукцию «Мадонны» Рафаэля или «Черного квадрата» Малевича.

Возможны следующие варианты контейнеров:

О контейнер генерируется самой стегосистемой;

Q контейнер выбирается из некоторого множества контейнеров;

О контейнер поступает извне;

О контейнер, получаемый с помощью моделирования шумовых характеристик.

Примером генерации контейнера самой стегосистемой может служить программа MandelSteg, в которой в качестве контейнера для встраивания сообщения генерирует ся фрактал Мандельброта. Такой подход получения стегосообщения можно назвать конструирующей стеганографией.

Если используется выборка контейнера из некоторого множества, то в этом случае первоначально генерируется большое число альтернативных контейнеров, чтобы за тем выбрать наиболее подходящий для сокрытия сообщения. Такой подход к выбору контейнера называют селектирующей стеганографией. В данном случае при выборе оптимального контейнера из множества сгенерированных важнейшим требованием является естественность контейнера. Единственной же проблемой остается то, что даже оптимально организованный контейнер позволяет спрятать незначительное ко личество данных при очень большом объеме самого контейнера.

В случае, когда контейнер поступает извне, отсутствует возможность выбора кон тейнера и для сокрытия сообщения берется первый попавшийся контейнер, не всегда подходящий к встраиваемому сообщению. Такой подход называется безальтернатив ной стеганографией.

Следующий шаг — моделирование характеристик шума контейнера. Подражатель ная функция должна быть построена так, чтобы не только кодировать секретное сооб щение, но и придерживаться модели первоначального шума. В предельном случае це Глава 5. Компьютерная стенография лое сообщение конструируется в соответствии с моделью шума. Такой подход называ ют конструирующей стеганографией, и он также имеет много недостатков. Его трудно совместить с сильным алгоритмом шифрования, да и моделирование шума или компо нентов ошибок в данных — занятие не из легких. Формирование модели требует зна чительных усилий, творческой работы над каждым каналом связи или контейнером.

Поскольку попытки подражания первоначальному шуму либо ведут к сомнитель ной безопасности или к слишком малому диапазону рабочих частот для большинства практических применений, наиболее привлекательной остается следующая базовая процедура.

Выбирается класс достаточно шумных контейнеров и идентифицируются биты шума. Затем определяется, какую порцию шумовых битов контейнера можно заме нить псевдослучайными данными без значительного изменения его статистических характеристик. Так, если контейнер представляет собой цифровую фотографию, нас должны интересовать младшие биты градаций серой шкалы или RGB-значений при цветном изображении, либо коэффициенты Фурье в JPEG-формате изображений. Из меняя в среднем, допустим, только 100-й пиксель изображения, в одном мегабайте несжатого изображения можно спрятать примерно один килобайт тайных данных.

Для дополнительной безопасности и придания тайному сообщению вида случай ных данных оно должно быть зашифровано сильным криптоалгоритмом. Замена псев дослучайными битами некоторых наиболее шумных битов контейнера только немно го увеличит уровень шума сообщения, Включение открытого текста в контейнер может заметно изменить его статистические характеристики. Более того, последовательность скрывающих битов должна выбираться псевдослучайным способом как функция сек ретного ключа. Иначе противник, имеющий алгоритм, без труда вскроет контейнер.

Но и шифрование с ключом не освобождает от проблем. Если скрывающие биты в подозреваемом сообщении имеют некоторые статистические отклонения от других аналогичных сообщений, то противник получит все основания для вывода, что оно содержит скрытые данные. Тогда путем дополнительного зашумления он может иска зить сообщение и этим фактически его уничтожить.

По протяженности контейнеры можно подразделить на два типа:

О непрерывные (потоковые);

Q ограниченной (фиксированной) длины.

Они представляют собой или поток непрерывных данных, подобно цифровой теле фонной связи, или файл, подобный растровому изображению.

Особенностью потокового контейнера является то, что невозможно определить его начало или конец. Более того, нет возможности узнать заранее, какими будут после дующие шумовые биты, что приводит к необходимости включать скрывающие сооб щение биты в поток в реальном масштабе времени, а сами скрывающие биты выбира ются с помощью специального генератора, задающего расстояние между последовательными битами в потоке. Такой способ называют произвольно-интерваль ным методом. Следует заметить, что в достаточно длинном контейнере можно скры вать несколько сообщений.

В непрерывном потоке данных самая большая трудность для получателя заключа ется в определении момента, когда же начинается скрытое сообщение. В простом слу чае, если поток данных имеет конечную длину и часто вновь открывается, тайное со НАДЕЖНОСТЬ Рис. 5.2. Зависимость надежности Раз..... контейнера размер стегосистемы от объема встраивае _ постоянен МЫХ Сообщении ОБЪЕМ (РАЗМЕР) СООБЩЕНИЯ общение может начинаться при открытии сеанса. При наличии в потоковом контейне ре сигналов синхронизации или границ пакета скрытое сообщение начинается сразу же после одного из них. В свою очередь, для отправителя возможны проблемы, если он не уверен в том, что поток контейнера будет достаточно долгим для размещения целого тайного сообщения.

При использовании контейнеров фиксированной длины, которые свободны от не достатков потоковых контейнеров, отправитель заранее знает размер файла и может выбрать скрывающие биты в подходящей псевдослучайной последовательности. По скольку контейнер известен заранее, есть время оценить его эффективность примени тельно к выбранному алгоритму сокрытия информации. С другой стороны, контейне ры фиксированной длины имеют ограниченный объем и иногда встраиваемое сообщение может не поместиться в файл-контейнер.

Другой недостаток заключается в том, что расстояния между скрывающими бита ми равномерно распределены между наиболее коротким и наиболее длинным задан ными расстояниями, в то время как истинный случайный шум будет иметь экспонен циальное распределение длин интервала. Конечно, можно породить псевдослучайные экспоненциально распределенные числа, но этот путь обычно слишком трудоемок.

Однако на практике чаще всего используются именно контейнеры фиксированной дли ны, как наиболее распространенные и доступные.

Для большинства современных методов, используемых для сокрытия сообщения в цифровых контейнерах, имеет место зависимость надежности системы от объема встра иваемых сообщений, представленная на рис. 5.2.

Данная зависимость показывает, что при увеличении объема встраиваемых сооб щений снижается надежность системы (при неизменности размера контейнера). Та ким образом, используемый в стегосистеме контейнер накладывает ограничения на размер встраиваемых данных.

В любом случае контейнер без встроенного сообщения — это пустой контейнер, а контейнер, содержащий встроенную информацию, — это заполненный или стегокон тейнер.

Глава 5. Компьютерная стенография Встроенное (скрытое) сообщение, находящееся в стегоконтейнере, передается от отправителя к получателю по каналу передачи, который называется стеганографичес ким каналом или просто стегоканалом.

Встраивание сообщений в контейнер происходит с использованием специального стегоключа. Под ключом понимается секретный элемент, который определяет поря док занесения сообщения в контейнер.

По аналогии с криптографией, по типу стегоключа все стегосистемы можно под разделить на два типа:

G с секретным ключом;

Q с открытым ключом.

В стегосистеме с секретным ключом используется один ключ, который должен быть определен либо до начала обмена секретными сообщениями, либо передан по защи щенному каналу.

В стегосистеме с открытым ключом для встраивания и извлечения сообщения ис пользуются разные ключи, которые различаются таким образом, что с помощью вы числений невозможно вывести один ключ из другого. Поэтому один ключ (открытый) может передаваться свободно по незащищенному каналу связи. Кроме того, данная схема хорошо работает и при взаимном недоверии отправителя и получателя.

В зависимости от количества уровней защиты информации (например, встраива ние предварительно зашифрованного сообщения) в стегосистеме может быть один или несколько стегоключей.

Любая используемая стегосистема должна отвечать следующим требованиям:

D свойства контейнера должны быть модифицированы, чтобы изменение невоз можно было выявить при визуальном контроле;

О стегосообщение должно быть устойчиво к искажениям, в том числе и злонаме ренным;

Q для сохранения целостности встраиваемого сообщения необходимо использова ние кода с исправлением ошибок;

О для повышения надежности встраиваемое сообщение должно быть продублировано.

Модификация свойств контейнера определяет качество сокрытия внедряемого со общения: для обеспечения беспрепятственного прохождения стегосообщения по ка налу связи оно никоим образом не должно привлечь внимание атакующего.

В ходе процесса передачи сообщение (звук или другой контейнер) может претер певать различные трансформации: уменьшаться или увеличиваться, преобразовываться в другой формат и т. д. Кроме того, оно может быть сжато, в том числе и с использова нием алгоритмов сжатия с потерей данных. Именно поэтому стегосообщение должно быть устойчивым к такого рода искажениям.

Для повышения целостности и надежности передачи стегосообщения рекомедует ся использовать коды, обнаруживающие и исправляющие ошибки, и передавать сооб щение неоднократно, изменяя пути следования.

В настоящее время можно выделить (рис. 5.3) три, тесно связанных между собой и имеющих одни корни, направления приложения стеганографии:

Q сокрытие данных (сообщений);

О цифровые водяные знаки;

Q заголовки.

Цифровые водяные знаки Изображение, видео, аудио, тексты и т.д.

Рис. 5.3. Направления использования компьютерной стеганографии Сокрытие внедряемых данных, которые в большинстве случаев имеют большой объем, предъявляет серьезные требования к контейнеру. Размер контейнера в несколько раз должен превышать размер встраиваемых данных.

Цифровые водяные знаки используются для защиты авторских или имуществен ных прав на цифровые изображения, фотографии или другие оцифрованные произве дения искусства. Основными требованиями, которые предъявляются к таким встроен ным данным, являются надежность и устойчивость к искажениям.

Цифровые водяные знаки имеют небольшой объем, однако, с учетом указанных выше требований, для их встраивания используются более сложные методы, чем для встраивания просто сообщений или заголовков.

Заголовки используются, в основном, для маркирования изображений в больших электронных хранилищах (библиотеках) цифровых изображений, аудио- и видеофай лов. В данном случае стеганографические методы используются не только для вне дрения идентифицирующего заголовка, но и иных индивидуальных признаков файла.

Внедряемые заголовки имеют небольшой объем, а предъявляемые к ним требова ния минимальны: заголовки должны вносить незначительные искажения и быть устой чивы к основным геометрическим преобразованиям.

Каждое из перечисленных выше приложений требует определенного соотношения между устойчивостью встроенного сообщения к внешним воздействиям (в том числе и стегоанализу) и размером самого встраиваемого сообщения.

Далее мы рассмотрим принципы и методы компьютерной стеганографии. Как и любой инструментарий, стеганографические методы требуют к себе серьезного вни мания и осторожного обращения: они могут быть использованы как для целей защи ты, так и для целей нападения.

Глава 5. Компьютерная стенография Анализ путей практической реализации компьютерной стеганографии Напомним, что стеганография является наукой, обеспечивающей обмен информаци ей таким образом, что скрывается сам факт существования секретной связи. Она не за меняет криптографию (шифрование данных), а дополняет ее еще одним уровнем безо пасности. Как мы уже говорили, при обработке данных стеганографическими методами происходит скрытие передаваемой информации в других объектах (файлах, дисках и т. п.) таким образом, чтобы постороннее лицо не могло догадаться о существовании скрытого секретного сообщения. При этом обнаружить такое сообщение довольно слож но, но если это и произойдет, то сообщение может быть к тому же еще и надежно зашиф ровано. При реализации методов стеганографии на компьютере (компьютерная стега нография) определяющим фактором является выбор способа кодирования данных.

Современный прогресс в области глобальных компьютерных сетей и средств муль тимедиа привел к разработке новых методов, предназначенных для обеспечения безо пасности передачи данных по каналам телекоммуникаций. Эти методы, учитывая ес тественные неточности устройств оцифровки и избыточность аналогового видео или аудиосигнала, позволяют скрывать сообщения в компьютерных файлах (контейнерах).

Причем, в отличие от криптографии, данные методы скрывают сам факт передачи ин формации. Компьютерные технологии придали новый импульс развитию и совершен ствованию стеганографии, и на свет появилось новое направление в области защиты информации — компьютерная стеганография.

Анализ тенденций развития компьютерной стеганографии показывает, что в ближай шие годы интерес к развитию ее методов будет усиливаться все больше и больше. Пред посылки к этому уже сформировались сегодня. В частности, общеизвестно, что акту альность проблемы информационной безопасности постоянно растет и стимулирует поиск новых методов защиты информации. С другой стороны, бурное развитие инфор мационных технологий обеспечивает возможность реализации этих новых методов за щиты информации. И, конечно, сильным катализатором этого процесса является разви тие глобальной компьютерной сети общего пользования Internet, а также такие нерешенные противоречивые проблемы Internet, как защита авторского права, защита прав на личную тай ну, организация электронной торговли, противоправ ная деятельность хакеров, террористов и т.п.

В настоящее время весьма характерной тенденци ей в области защиты информации является внедре ние криптологических методов. Однако на этом пути много еще нерешенных проблем, связанных с разру шительным воздействием на криптосредства таких составляющих информационного оружия, как компь ютерные вирусы, логические бомбы, различного вида криптоатаки и т. п. Объединение методов компьютер ной стеганографии и криптографии является хорошим выходом из создавшегося положения. В этом случае 430.

возможно устранить слабые стороны известных методов защиты информации и разра ботать новые более эффективные нетрадиционные методы обеспечения информаци онной безопасности.

Несмотря на то что стеганография как способ сокрытия секретных данных извест на уже на протяжении тысячелетий, компьютерная стеганография — молодое и разви вающееся направление. Как и любое новое направление, компьютерная стеганогра фия, несмотря на большое количество открытых публикаций и ежегодные конференции, долгое время не имела единой терминологии.

До недавнего времени для описания модели стеганографической системы исполь зовалась предложенная 1983 году Симмонсом так называемая «проблема заключен ных». Она состоит в том, что два индивидуума хотят обмениваться секретными сооб щениями без вмешательства охранника, контролирующего коммуникационный канал.

При этом имеется ряд допущений, которые делают эту проблему более или менее решаемой. Первое допущение облегчает решение проблемы и состоит в том, что уча стники информационного обмена могут разделять секретное сообщение (например, используя кодовую клавишу) перед заключением. Другое допущение, наоборот, зат рудняет решение проблемы, так как охранник имеет право не только читать сообще ния, но и модифицировать (изменять) их. Позднее, на конференции Information Hiding:

First Information Workshop в 1996 году было предложено использовать новую единую терминологию и обговорены основные термины.

В настоящее время все более актуальной становится проблема обеспечения безо пасности связи, под которой можно понимать использование специальных средств, методов и мероприятий с целью предотвращения потери, хищения, копирования и ис кажения передаваемой конфиденциальной информации. Причем, меры безопасности могут быть направлены как на предотвращение несанкционированного съема защи щаемой информации, так и на сокрытие самого факта ее передачи путем использова ния стандартных технических средств, обычных протоколов информационного обме на и общедоступных каналов связи.

Особую популярность в последнее время получила часть стеганографии, которая использует для сокрытия конфиденциальных сообщений графические изображения, передаваемые по вычислительным сетям. Однако по целому ряду причин, в первую очередь из-за уже достаточной распространенности, невысокой оперативности и ин формационной эффективности, некоторой сложности процессов обработки, синхро низации и закладки-выкладки полезной информации в изображения-контейнеры, та кой вид сокрытия передаваемых конфиденциальных данных не всегда удобен в практической деятельности служб защиты информации предприятий и учреждений.

В связи с возрастанием роли глобальных компьютерных сетей становится все бо лее важным значение стеганографии. Анализ информационных источников компью терной сети Internet позволяет сделать вывод, что в настоящее время стеганографи ческие системы активно используются для решения следующих основных задач:

О защита конфиденциальной информации от несанкционированного доступа;

О преодоление систем мониторинга и управления сетевыми ресурсами;

G камуфлирования программного обеспечения;

О защита авторского права на некоторые виды интеллектуальной собственности.

Остановимся подробнее на каждой из перечисленных задач.

Глава 5. Компьютерная стенография Защита конфиденциальной информации от несанкционированного доступа с ис пользованием компьютерной стеганографии является наиболее эффективным приме нением при решении проблемы защиты конфиденциальной информации. Так, напри мер, только одна секунда оцифрованного звука с частотой дискретизации 44100 Гц и уровнем отсчета 8 бит в стереорежиме позволяет скрыть за счет замены наименее значимых младших разрядов на скрываемое сообщение около 10 Кбайт информации.

При этом изменение значений отсчетов составляет менее 1% и оно практически не обнаруживается при прослушивании измененного файла большинством людей.

Стеганографические методы, направленные на противодействие системам мониторинга и управления сетевыми ресурсами промышленного шпионажа, позволяют противостоять попыткам контроля над информационным пространством при прохождении информации через серверы управления локальных и глобальных вычислительных сетей.

Другой важной задачей стеганографии является камуфлирование программного обес печения. В тех случаях, когда использование программного обеспечения незарегистриро ванными пользователями является нежелательным, оно может быть закамуфлировано под стандартные универсальные программные продукты (например, текстовые редакторы) или скрыто в файлах мультимедиа (например, в звуковом сопровождении компьютерных игр).

При защите авторских прав с использованием стеганографии одним из наиболее перспективных направлений ее развития являются цифровые водяные знаки (digital watermarking). Создание невидимых глазу водяных знаков используется для защиты авторских прав на графические и аудиофайлы. Такие цифровые водяные знаки, поме щенные в файл, могут быть распознаны только специальными программами, которые извлекут из файла много полезной информации: когда создан файл, кто владеет автор скими правами, как вступить в контакт с автором. При том повальном воровстве, ко торое происходит в Internet, польза этой технологии очевидна.

Основными положениями современной компьютерной стеганографии являются следующие:

Q методы скрытия должны обеспечивать аутентичность и целостность файла;

Q предполагается, что противнику полностью известны возможные стеганографи ческие методы;

О безопасность методов основывается на сохранении стеганографическим преобразо ванием основных свойств открыто передаваемого файла при внесении в него сек ретного сообщения и некоторой неизвестной противнику информации — ключа;

Q даже если факт скрытия сообщения стал известен противнику через сообщника, извлечение самого секретного сообщения представляет сложную вычислитель ную задачу.

Методы компьютерной стеганографии В настоящее время существует достаточно много различных компьютерных мето дов (и их вариантов) встраивания сообщений. Сегодня методы компьютерной стега нографии (рис. 5.4) развиваются по двум основным направлениям:

Q методы, основанные на использовании специальных свойств компьютерных фор матов;

Q методы, основанные на избыточности аудио- и визуальной информации.

Таблица 5.1. Сравнительные характеристики компьютерных стеганографических методов Компьютерные стеганографические методы Методы использования специальных свойств компьютерных форматов данных Методы использования зарезервированных для Наиме расширения полей Методы специального форматирования текстовых файлов:

нование компьютерных форматов данных Методы исполь- Методы использо Методы выбора зования известного вания специальных определенных смещения слов, свойств полей фор позиций букв предложений, матов, не отображае (нулевой шифр) абзацев мых на экране Методы основаны на использовании Методы основаны Акростих — специальных «неви на изменении Поля расширения имеются частный случай димых», скрытых Крат- положения строк и во многих мультимедий- этого метода полей для органи расстановки слов в кая ных форматах, они запол- (например, зации сносок и ссы харак- предложении, что няются нулевой информа- начальные буквы лок (например, ис терис- обеспечивается цией и не учитываются каждой строки пользование черного тика вставкой дополни программой образуют шрифта на черном тельных пробелов сообщение) фоне) между словами Низкая степень скрытности, передача Слабая производительность метода, Недо небольших ограниченных передача небольших объемов информации.

статки объемов информации Низкая степень скрытности Преи- Простота использования. Имеется опубликованное программное мущес- Простота использования обеспечение реализации данного метода тва Сравнительные характеристики существующих стеганографических методов при ведены в табл. 5.1. Как видно из этой таблицы, первое направление основано на ис пользовании специальных свойств компьютерных форматов представления данных, а не на избыточности самих данных. Специальные свойства форматов выбираются с учетом защиты скрываемого сообщения от непосредственного прослушивания, про смотра или прочтения.

Глава 5. Компьютерная стенография Продолжение табл. S, Методы использования избыточности аудио— и визуальной информации Методы Методы использо Методы скрытия Методы Методы удаления использования вания избыточ в неиспользуемых использования имитирующих идентифицирующе- ности цифровой местах гибких избыточности функций го файл заголовка фотографии дисков цифрового звука (mimic— function) ицифрового видео Скрываемое сооб Метод основан щение шифруется и на генерации у результата удаля Младшие разряды цифровых отсчетов Информация текстов и явля ется идентифици ется обобщением содержат очень мало полезной записывается в рующий заголо информации. Их заполнение обычно акростиха. Для вок, оставляя только дополнительной информацией неиспользуемых тайного сообще шифрованные дан ния генерируется практически не влияет на качество местах ГМД ные. Получатель восприятия, что и дает возможность (например, в осмысленный заранее знает о пе нулевой дорожке) текст, скрываю- скрытия конфиденциальной информации редаче сообщения и щий само имеет недостающий сообщение заголовок Слабая произво- Проблема скрытия За счет введения дополнительной Слабая произво решается только информации искажаются статистические дительность ме дительность характеристики цифровых потоков.

частично.

метода, передача тода, передача Необходимо заранее Для снижения компрометирующих небольших объе небольших объе мов информации. передать часть признаков требуется коррекция мов информации.

статистических характеристик Низкая степень Низкая степень информации скрытности получателю скрытности Простота реализа Простота исполь ции. Многие Возможность скрытой передачи большого Результирующий зования. Имеет текст не является средства (White Noise объема информации.

ся опубликован Storm, S-Tools), обес- Возможность защиты авторского права, ное программное подозрительным скрытого изображения товарной марки, печивают реализа обеспечение реа- для систем регистрационных номеров и т. п.

цию этого метода с ЮР мониторинга сети лизации данного шифроалгоритмом метода Второе направление использования стеганографии в компьютерных системах ос новано на использовании избыточности аудио и визуальной информации. Цифровые фотографии, цифровая музыка, цифровое видео — представляются матрицами чисел, которые кодируют интенсивность сигналов в дискретные моменты в пространстве и/ или во времени. Цифровая фотография — это матрица чисел, представляющих интен сивность света в определенный момент времени. Цифровой звук — это матрица чи I ? Зак. I С Компьютерные стеганографические методы Методы использования избыточности Методы использования свойств информации форматов данных 1 1..1. Использование известного смещения слов, слогов, предложений,абзацев Выбор определенных позиций букв Использование специальных свойств полей форматов, не отображаемых на экране Рис. 5.4. Компьютерные стеганографические методы сел, представляющая интенсивность звукового сигнала в последовательно идущие моменты времени.

Все эти числа не точны, т. к. не точны устройства оцифровки аналоговых сигналов.

Погрешность измерений последних зависит от суммы погрешностей блока преобра зований и датчика, преобразующего физическую характеристику сигнала в электри ческий сигнал. Эти погрешности измерений обычно выражаются в процентах или в количестве младших значащих разрядов и называются шумами квантования. Млад шие разряды цифровых отсчетов содержат очень мало полезной информации о теку щих параметрах звука и визуального образа, что позволяет использовать их для со крытия дополнительной информации.

Например, графические цветные файлы со схемой смешения RGB кодируют каж дую точку рисунка тремя байтами (по одному для каждого из цветов). Поэтому каж Порог болевого ощущения Порог слышимости 20 200 20 000 ' (Гц) Рис. 5.5. Окно слышимости человека Глава 5. Компьютерная стенография дая такая точка состоит из составляющих: красного, зеленого, синего цветов соответ ственно. Изменение каждого из трех наименее значимых бит приводит к изменению шится. Если изменения происходят не в каждом отсчете, то объем передаваемых дан ных уменьшается, но снижается вероятность их обнаружения.

При использовании компьютерной стеганографии придерживаются следующих принципов:

G в качестве носителя скрытой информации должен выступать объект (файл), до пускающий искажения собственной информации, не нарушающие его функцио нальность и суть;

Q внесенные искажения должны быть ниже уровня чувствительности средств рас познавания.

Первый заключается в том, что файлы, содержащие оцифрованное изображение или звук, могут быть до некоторой степени видоизменены без потери функционально сти, в отличие от других типов данных, требующих абсолютной точности.

Второй фактор состоит в неспособности органов чувств человека различить незна чительные изменения в цвете изображения или качестве звука, что особенно легко использовать применительно к объекту, несущему избыточную информацию, будь то 16-битный звук, 8-битное или еще лучше 24-битное изображение. Если речь идет об изображении, то изменение значений наименее важных битов, отвечающих за цвет пиксела, не приводит к заметному для человеческого глаза изменению цвета.

Если речь идет о звуке, то, как видно из рис. 5.5, в этом случае учитывается так называемое окно слышимости человека. Из рисунка видно, что не все звуковые часто ты органы слуха человека воспринимают одинаково. Верхняя граница окна соответ ствует оглушительному звуку, соседствующему с болевым ощущением. Нижняя гра ница определяется порогом слышимости. Кроме того, человек практически не может однозначно регистрировать на слух изменения интесивности звука, если она изменя ется очень и очень незначительно.

Стеганографические алгоритмы обработки звука строятся с таким расчетом, что бы максимально использовать окно слышимости и другие свойства речевых сигналов (тембр, скорость и т.д.), незначительные изменения которых не слышны человеку.

Особенности скрытой передачи аудиоинформации Особенности психоакустики восприятия человеком звуковых колебаний позволяют скрытно передавать информацию через речевое сообщение. Среди всех известных пси хоакустических эффектов наиболее предпочтительным для решения этой задачи являет ся эффект маскировки. Суть этого эффекта сводится к следующему. Более интенсивные речевые отрезки делают неслышимыми сигналы, появившиеся до них («маскировка впе ред») и после них («маскировка назад»). Временной диапазон маскировки вперед про стирается до 20 мс, а назад — до 150 мс. Кроме того, существует и частотная маскиров ка, когда в момент появления более интенсивного низко-частотного сигнала становится неслышным более высокочастотный сигнал меньшей амплитуды. Необходимо отметить, что подъем высоких частот уменьшает диапазон частотной маскировки.

Маскировка вперед в речевом сигнале наиболее отчетливо проявляется на откры тых взрывных слогах, средняя вероятность появления которых в русской речи состав 436 _ ляет 0,18. Средняя длительность открытого взрывного слога составляет около 120 мс, что означает, что на одну секунду речи дополнительное кодирование с помощью маскировки назад в среднем может занять временной интервал длительностью всего 3,6 мс. Количество квантов скрытой информации на одну секунду речи равняется 0,9, т. е. за 1,1 секунду речи можно передать один квант длительностью 3,6 мс. Квант скры той информации может быть синусоидальным сигналом длительностью 3,6 мс. Под квантом понимается некоторый блок, элемент данных, характеризующийся некото рым набором логических параметров — атрибутов, таких как формат, длина, частота, амплитуда, фаза и т.д.

Маскировка назад в речевом сигнале может возникать в двух случаях.

Во-первых, в моменты прекращения фонации, т.е. выключения тонального источ ника. Здесь следует учесть особенности работы тонального источника в этот момент.

Колебания голосовых связок происходят с уменьшением амплитуды и сужением спек тра генерируемых колебаний вплоть до частоты основного тона. Таким образом, в этот момент в речевом сигнале отсутствуют высокочастотные колебания. Квант скры той информации может представлять собой широкополосный шумоподобный сигнал с убывающей по частоте спектральной энергетикой и с убывающей интенсивностью во времени. Известно, что вероятность появления гласных звуков в русской речи со ставляет 0,3, а с выключением фонации она уменьшается приблизительно в 3—4 раза.

Средняя длительность прекращения фонации около 70 мс. Таким образом, на одну секунду речи можно передать до 7 мс скрытой информации. Этот механизм кодирова ния включает как маскировку назад, так и частотную маскировку. Поскольку фаза выключения тонального источника находится во временной зоне маскировки назад, то появляется возможность регулировать спад интенсивности, например по экспоненци альному или временному закону. Это дает еще дополнительных 7 мс для передачи скрытой информации и увеличивает количество квантов скрытой информации до 2 на одну секунду речи.

Во-вторых, при переходе от гласных звуков с низкой первой резонансной частотой [у, и, ы] к сонорным [л, м, н] происходит уменьшение амплитуды в два раза. Вероят ность такого эффекта составляет 0,3, а вероятность появления таких слогов 0,024.

Длительность маскировки назад в таком случае уменьшается до 30—50 мс, так что за одну секунду речи можно передать 0,5 мс скрытой информации. Количество квантов скрытой информации на одну секунду речи 0,1.

Перейдем к частотной маскировке. Этот механизм может работать практически всегда, когда работает тональный источник возбуждения речевого тракта. Кванты ко дируемого сообщения могут представлять собой дополнительные более высокочас тотные и менее интенсивные суммы синусоид, чем основные компоненты тонального речевого сигнала. Вероятность появления тональных отрезков в русской речи равна 0,7, следовательно, длительность кодируемого участка может равняться 500—600 мс на одну секунду речи, а количество квантов скрытой информации при средней дли тельности кванта 50 мс достигать 10—12.

Рассмотрим ограничения, связанные с ограниченными возможностями нашей слу ховой системы, которые позволяют внедрять дополнительную скрытую информацию.

Первое ограничение связано с нечувствительностью нашей слуховой системы к провалам спектра в шумовом сигнале. Таким образом, используя режекторную филь Глава 5. Компьютерная стенография ^ трацию, можно на звуках речевого сообщения, порожденных турбулентным источни ком, передавать дополнительную информацию. Эти частоты для звука [х] расположе ны в диапазоне частот ниже 800 Гц, для звука [ш] в диапазоне частот от 2 кГц до 4 кГц, а для звука [с] на частотах выше 5 кГц. Вероятность встретить перечисленные звуки в русской речи равна 0,08, так, что за одну секунду речи можно передать 80 мс скрытой информации и количество квантов скрытой информации составит 1,2 на одну секунду речи.

Второе ограничение связано с чувствительностью нашей слуховой системы к из менению значений ширин резонансов, возникающих в речевом тракте. Такая относи тельная чувствительность составляет 30%. Это означает, что речевой сигнал можно корректировать, изменяя добротности резонансов гласных звуков. В этом случае есть возможность внедрить до 200—300 мс скрытой информации на одну секунду речи с количеством квантов скрытой информации 2—3 за одну секунду речи.

Третье ограничение связано с возможностью регулирования речевого сигнала на интервалах вынужденных (моменты времени, когда ускорения воздушного потока, порожденные работой голосовых связок, максимальны) и свободных (когда влияние голосовых связок отсутствует) колебаний. Регулировать длительность этих интерва лов нельзя, поскольку наше слуховое восприятие очень чувствительно к этим измене ниям. Однако увеличить амплитуду на интервалах вынужденных колебаний можно.

Но делать это надо очень аккуратно, корректируя диапазон изменения мгновенной частоты для каждого резонанса речевого тракта. Интервал вынужденных колебаний не превосходит половины периода низкочастотного резонанса в речевом тракте, т. е.

частоту 300—600 Гц. С учетом частоты основного тона 100—200 Гц и длительности гласных звуков русской речи 200—300 мс на одну секунду речи (с учетом релаксаци онного режима колебаний голосовых связок с широким спектром гармоник), получа ем общую длительность кодирования до 45 мс. Следует отметить, что этот вид коди рования является наиболее сложным для обнаружения с помощью современных методов анализа и распознавания речевых сигналов. Количество квантов скрытой ин формации при этом составит от 15 до 40 на одну секунду речи.

Перейдем к возможности внедрения специфических, не мешающих восприятию речевого сигнала, помех. В качестве таких сигналов могут рассматриваться возбужде ния на дополнительных резонансных частотах. Возбуждения осуществляются импуль сами тонального источника, выделенными из самого же исходного речевого сигнала.

Этот механизм можно рекомендовать для тех интервалов, на которых порождаются гласные звуки. Новые резонансы не мешают пониманию исходного речевого сигнала и на слух воспринимаются как некоторое улучшение тембральности исходного рече вого сообщения. Длительность таких аддитивных сигналов составляет 500—600 мс, а количество передаваемых квантов скрытого сообщения от 2 до 4 на одну секунду речи.

Таким образом, максимальная скорость передачи скрытой информации на речевом сигнале может быть 52,2 кванта за одну секунду. Самый простой способ кодирования — это режекция звуков, порожденных турбулентным источником, со скоростью переда чи 1 квант в секунду. Самым трудным для обнаружения эффекта кодирования являет ся метод коррекции речевого сигнала на временных участках вынужденных колеба ний с минимальной скоростью передачи информации 12 квантов. Информационная емкость каждого кванта в среднем может составить 2 бита (примерно 4 состояния), 438.

;

так что максимальная скорость передачи информации может составить примерно 100 бит в секунду. Любопытно отметить, что и скорость передачи вербального компо нента речевого сигнала составляет 50—100 бит в секунду.

Теоретически диапазон возможных методов стеганографии соизмерим с широтой человеческого воображения. Поэтому ограничимся лишь теми подходами к проблеме, которые уже получили распространение. На практике стеганографические системы, построенные по второму принципу, используются наиболее часто, несмотря на мно гие, присущие этому методу, недостатки. Наиболее простым и популярным в компью терной стеганографии является так называемый метод, основанный на использовании младшего бита звуковых (и/или любых других мультимедийных) данных — LBS-ме тод (Least Significant Bits). Рассмотрим этот метод более подробно на примере ис пользования звуковых сигналов.

Начнем с того, что львиная доля компьютерной информации «шумит». «Шумит» все то, что хранится, передается и обрабатывается. Далее кавычки убираем, так как это законный технический термин, указывающий на наличие ошибок в данных, помех в каналах связи и прочих случайных сигналов и знаков. Так как речевой сигнал запи сывается с микрофона, то в записи присутствует некоторый уровень шума, зависящий от качества микрофона, уровня внешних акустических помех и погрешностей устройств преобразования аналогового сигнала в цифровой.

Естественные шумы, которые содержат цифровые массивы аудиоданных, получен ные стандартными способами преобразования из аналоговых акустических сигналов, являются ошибками квантования и не могут быть полностью устранены. Использова ние шумовых бит для передачи дополнительной конфиденциальной информации по зволяет создавать скрытый канал передачи данных. В этом смысле здесь прослежива ется некоторая аналогия с традиционными методами скрытия данных в изображениях.

В качестве шумовых бит обычно рассматриваются младшие разряды значений отсче тов, которые являются шумом с точки зрения точности измерений и несут наимень шее количество информации, содержащейся в отсчете. Рассмотрим, как эти преобра зования происходят.

Минимальной единицей хранения информации в компьютере, как известно, явля ется бит. Любое значение — это совокупность битов. Именно из этих битов состоит «оцифрованный» аналоговый сигнал после преобразования с помощью аналогоциф рового преобразователя (АЦП). При использовании компьютера эти преобразования выполняются звуковой картой, разрядность которой существенно влияет на качество звука. В недавнем прошлом прямое указание на разрядность звуковой карты содержа лось в ее названии в виде числа 16. Тем самым изготовители подчеркивали, что в их продукции качество цифрового звука как бы соответствует качеству звука лазерного проигрывателя, а не какой-нибудь там 8-битной карты. В дальнейшем 16 разрядов в АЦП стали нормой, а числа «32» или «64» в названиях стали означать совсем другое — максимальное количество одновременно звучащих голосов синтезатора звуковой кар ты (полифонию).

Некоторые высококачественные звуковые карты оборудованы 18-битными и даже 20-битными АЦП. Звуковые редакторы, работая с любыми звуковыми картами, в том числе и 16-битными, в процессе преобразований отсчетов сигнала используют ариф метику с разрядностью двоичного представления числа, превышающей 16. Это позво Глава 5. Компьютерная стенография ляет уменьшить погрешность, накапливающуюся в процессе выполнения сложных алгоритмов обработки, которая в противном случае проявлялась бы как искажение звука.

Почему же столь важно наличие большого числа разрядов в устройствах АЦП?

Дело заключается в том, что непрерывный (аналоговый) сигнал преобразуется в циф ровой с некоторой погрешностью. Эта погрешность тем больше, чем меньше уровней квантования сигнала, т. е. чем дальше отстоят друг от друга допустимые значения кван тованного сигнала. Число уровней квантования, в свою очередь, зависит от разрядно сти АЦП. Погрешности, возникающие в результате замены аналогового сигнала ря дом квантованных по уровню отсчетов, можно рассматривать как его искажения, вызванные воздействием помехи. Эту помеху принято образно называть шумом кван тования. Шум квантования (рис. 5.6) представляет собой разность соответствующих значений реального и квантованного по уровню сигналов.

Из рис. 5.6 видно, что в случае превышения сигналом значения самого верхнего уровня квантования («старшего» кванта), а также в случае, когда значение сигнала оказывается меньше нижнего уровня квантования («младшего» кванта), т. е. при огра ничении сигнала, возникают искажения, более заметные по сравнению с шумом кван тования. Для исключения искажений этого типа динамические диапазоны сигнала и АЦП должны соответствовать друг другу, иными словами, значения сигнала должны располагаться между уровнями, соответствующими младшему и старшему квантам.

Для нормированного сигнала относительная величина максимальной погрешнос ти квантования равна 1/N, §Ф§Х§Ц N f §й§Ъ§г§Э§а §е§в§а§У§Я§Ц§Ы §Ь§У§С§Я§д §а§У§С§Я§Ъ§с. §^§д§а§Ы §Ш§Ц §У§Ц§Э§Ъ§й§Ъ§Я§а§Ы, §б§в§Ц§Х§г§д§С§У§Э§ Ц§Я§Я§а§Ы §У §Э§а§Ф§С§в§Ъ§ж§Ю§Ъ§й§Щг§Ь§Ъ§з §Ц§Х§Ъ§Я§Ъ§и§С§з (§Х§Ц§и§Ъ§Т§Ц§Э§С§з), §а§и§Ц§Я§Ъ§У§С§Ц§д§г§с §e§lg(l/N). Для трехразрядного АЦП (см. рис. 5.6) N=8, ? = — 18 дБ;

для восьмиразрядного — N=256, ? = — 48дБ;

для шестнадцатиразрядного — N=65536, ? = — 96 дБ;

для восемнадцатиразрядного АЦП N=262144, ? = — 108 дБ;

и для двадцатиразрядного АЦП N= 1648576, ? = — 120 дБ.

Эти цифры наглядно демонстрируют, что с ростом разрядности АЦП шум квантова ния уменьшается. Приемлемым считается 16-разрядное представление сигнала, явля ющееся в настоящее время стандартным для воспроизведения звука, записанного в цифровой форме. С точки зрения снижения уровня шумов квантования дальнейшее увеличение разрядности АЦП нецелесообразно, т. к. уровень шумов, возникших по другим причинам (тепловые шумы, а также импульсные помехи, генерируемые эле ментами схем компьютера и распространяющиеся либо по цепям питания, либо в виде электромагнитных волн), все равно оказывается значительно выше, чем — 96 дБ. Но и при использовании 16 разрядного АЦП изменение уровня сигнала, соответствую щее младшему значащему разряду или даже двум-трем, практически не воспринима ется человеком на слух. Кроме того, при «оцифровке» одного и того же звукового фрагмента с использованием одного и того же АЦП, мы каждый раз будем получать новый «цифровой» фрагмент, отличный от предыдущих хотя бы значением одного младшего разряда.

Однако увеличение разрядности АЦП обусловлено еще одним фактором — стрем лением расширить его динамический диапазон. Поэтому динамический диапазон для 16-разрядного АЦП составляет 96 дБ, для 18-разрядного — 108 дБ, для 20-разрядного — Квантованный по уровню сигнал Шум квантования Рис. 5.6. Квантование сигнала по уровню 120 дБ. Иными словами, для записи звучания некоторого источника звука, динамичес кий диапазон которого составляет 120 дБ, требуется двадцатиразрядный АЦП. Если такого нет, а имеется только шестнадцатиразрядный, то динамический диапазон звука должен быть сжат на 24 дБ (от 120 дБ до 96 дБ).

После того как мы немного разобрались с разрядностью звуковой карты, пришло время поговорить о частоте дискретизации. В процессе работы АЦП происходит не только квантование сигнала по уровню, но и его дискретизация во времени (рис. 5.7).

Сигнал, непрерывно изменяющийся во времени, заменяют рядом отсчетов этого сиг нала. Обычно отсчеты сигнала берутся через одинаковые промежутки времени. Инту итивно ясно, что если отсчеты отстоят друг от друга на слишком большие интервалы, то при дискретизации может произойти потеря информации: если важные изменения сигнала произойдут не в те моменты, когда были взяты отсчеты, они могут быть «про пущены» преобразователем. Получается, что отсчеты следует брать с максимальной частотой. Естественным пределом служит быстродействие преобразователя. Кроме того, чем больше отсчетов приходится на единицу времени, тем больший размер па мяти необходим для хранения информации.

Глава 5. Компьютерная стенография Проблема отыскания разумного компромисса между частотой взятия отсчетов сиг нала и расходованием ресурсов трактов преобразования и передачи информации воз никла задолго до того, как на свет появились первые звуковые карты. В результате исследований было сформулировано правило, которое в отечественной научно-техни ческой литературе принято называть теоремой Котельникова. Если поставить перед собой задачу обойтись без формул и использования серьезных научных терминов типа «система ортогональных функций», то суть теоремы Котельникова можно объяснить следующим образом. Сигнал, представленный последовательностью дискретных от счетов, можно вновь преобразовать в исходный (непрерывный) вид без потери инфор мации только в том случае, если интервал между соседними отсчетами не превышает половины периода самого высокочастотного колебания, содержащегося в спектре сиг нала.

Из сказанного следует, что восстановить без искажений можно только сигнал, спектр которого ограничен некоторой максимальной частотой (теоретически все реальные сигналы имеют бесконечные спектры). Для того чтобы при дискретизации избежать искажений, вызванных этим обстоятельством, сигнал вначале пропускают через фильтр, подавляющий в нем все частоты, которые превышают заданное значение максималь ной частоты, и лишь затем производят дискретизацию. Если учесть некоторые реаль ные свойства сигналов, свойств человеческого слуха (окно слышимости) и устройств преобразования, то частоту дискретизации следует выбирать не менее 20 кГц. Так в стандарте CD частота дискретизации равна 44,1 кГц, для цифровых звуковых магнито фонов стандартная частота дискретизации составляет 48 кГц, звуковые карты, как правило, способны работать в широком диапазоне частот дискретизации.

Заменив микрофон на устройство пре образования светового сигнала в электри- Амплитуда, S(t) ческий можно провести с ним те же преоб разования, что и со звуковым сигналом.

Поэтому мы лишь кратко поясним суть ис пользования младших разрядов примени Время, t тельно к изображениям.

В 8-битном изображении (RGB кодиро вание) цвет каждой точки кодируется 8 би тами или байтом, например — 00010001.

Каждая цветовая комбинация тона (пиксе ла — точки) — это комбинация трех ос- Амплитуда, S(n) новных цветов: красного R, зеленого G и синего В, которые занимают каждый по 1 байту (итого по 3 байта на каждую точ ку). При кодировании стеганографическо го изображения изменяется последний Время, п (младший) бит каждой точки (или, допус тим, с определенным шагом) — что при водит к незаметному для большинства людей изменению изображения - цвет рис ^ Дискретизация сигнала части точек, составляющих изображение, во времени 442 i :

смещается к соседнему в палитре (более темному или более светлому). Многое за висит, конечно, и от изображения, — чем пестрее оно, чем больше цветов задейство вано, тем труднее отличить исходное изображение от изображения, содержащего дополнительную информацию. Если предположить, что в качестве носителя исполь зуется 24 битовое изображение размером 800x600 (графика среднего разрешения), то оно будет занимать около полутора мегабайта памяти (800x600x24/8 = байт). Если для хранения секретной информации использовать наименьший знача щий бит каждого байта, то получим по 3 бита на каждый пиксел. Емкость вносимой в исходное изображение скрываемой информации составит — 800x600x3/8 = байт. При этом биты последней в некоторых точках будут совпадать с битами реаль ного изображения, в других — нет, но, главное, что на глаз определить такие иска жения практически невозможно.

Другим популярным методом встраивания сообщений является использование осо бенностей форматов данных, использующих сжатие с потерей данных (например, JPEG). Этот метод (в отличие от LSB) более стоек к геометрическим преобразовани ям и обнаружению канала передачи, так как имеется возможность в широком диапазо не варьировать качество сжатого изображения, что делает невозможным определение происхождения искажения.

При передаче объемных файлов (например, по — E-mail или через интерактивные службы Internet — WWW и FTP) используются разнообразные методы сжатия, из ко торых для целей стеганографии предпочтительны те методы, которые обеспечивают сжатие без потерь, поскольку требуется точное восстановление спрятанных данных.

Такие виды сжатия типичны для изображений в форматах GIF2, TIFF и BMP, а также звуковых форматов WAV, AU и др.

Среди свойств звуковых данных, оказывающих влияние на обеспечение скрытнос ти конфиденциальной информации и, соответственно, на обеспечение ее безопаснос ти методами с использованием шумовых бит, можно выделить следующие:

Q неоднородность последовательностей отсчетов;

Q наличие определенных зависимостей между битами в отсчетах;

Q наличие определенных зависимостей между самими отсчетами;

Q неравновероятность условных распределений в последовательности отсчетов;

Q наличие длинных серий одинаковых бит;

О наличие корреляции между НЗБ и старшими битами.

Эти свойства в различной степени наблюдаются в большинстве звуковых файлов и могут быть использованы при построении различных статистических критериев, оп ределяющих факт сокрытия информации в младших значащих разрядах. Вот почему подобные методы компьютерной стеганографии стали применяться на практике все реже.

В то же время, прогресс, достигнутый в области разработки устройств передачи речевых сигналов с использованием средств вычислительной техники, открывает но вые возможности для скрытой передачи конфиденциальной информации в аналоговых и цифровых аудиосигналах и речи на основе использования динамично развивающих ся технологий мультимедиа, компьютерной и сотовой телефонии.

Сегодня предлагаются следующие требования к сокрытию конфиденциальной ин формации в аудиосигналах:

Глава 5. Компьютерная стенография О слуховое восприятие речевых и акустических сигналов с заложенной в них скры ваемой информацией должно быть практически неотличимым от восприятия ис ходной, «открытой» речи или звука;

Q передаваемые по открытым каналам связи конфиденциальные данные, камуфли рованные речевыми или акустическими сигналами или в неявном виде содержа щиеся в их параметрах, не должны легко обнаруживаться в этих сигналах-носи телях широко распространенными методами и техническими средствами анализа звука и речи, имеющимися в наличии в настоящее время;

Q в ряде приложений постановка и выявление стеганофонических маркеров не дол жны зависеть от синхронизации этих процессов и от наличия каких-либо акус тических эталонов;

ГЛ специальные методы постановки и выявления стеганофонических маркеров дол жны реализовываться на основе стандартной вычислительной техники или спе циальных программно-аппаратных средств на ее основе;

Q должна обеспечиваться возможность закладки и обнаружения признаков аутен тичности в акустический (речевой) сигнал, проявляющихся при незаконном его копировании или модификации независимо от вида представления и передачи этого сигнала (аналогового или цифрового);

Q должна обеспечиваться возможность сокрытия конфиденциальной информации в акустическом (речевом) сигнале независимо от вида его представления (ана логового или цифрового) и передачи в открытых каналах связи.

В большинстве случаев этим требованиям можно удовлетворить, используя новый подход к построению специальных стеганофонических программно-аппаратных средств аудиообработки. Этот подход сочетает идею перевода звукового сигнала в вид графи ческих образов (изображений сонограмм и фазограмм) и обратно без потери инфор мативности и/или разборчивости с возможностями известных и перспективных мето дов цифровой обработки изображений.

Следы фонообъектов различной природы в виде параметров составляющих их сигналов проявляются на изображениях динамических спектрограмм в виде сово купности контуров (линий) перепада яркости или треков (цепочек) локальных и глобальных экстремумов цветовой насыщенности в уровнях одного цвета. С помо щью специального программного обеспечения такие следы, а точнее амплитуды и фазы узкополосных сигналов, контуры или треки которых и видны на частотно временной сетке динамических спектрограмм, можно реконструировать, модифи цировать, уничтожать, создавать заново для решения конкретной стеганофоничес кой задачи.

Так, в ряде программных продуктов, продвигаемых на рынке спецтехники, реали зована возможность выборки и обработки узкополосных составляющих интересую щего участка изображения спектрограммы исследуемого фонообъекта. К данному участку можно приложить либо собственные, входящие в состав программных про дуктов, инструменты цифровой обработки изображений, либо использовать мощный арсенал средств, предоставляемых известными графическими редакторами типа «Adobe Photoshop», после транспортировки и обработки в них выбранного участка спектро граммы с возможностью последующей обратной вставки и синтеза модифицированно го таким образом изображения.

Или, аккуратно затирая или подрисовывая с нужным нажимом (амплитудой) от дельные обертона речи на вокализованных участках изображений динамических со нограмм, можно оставлять только их четное или нечетное количество, соответствен но, принимая их за значения единичных или нулевых битов конфиденциальной информации в процессе ее передачи-хранения в речевом сигнале. Кроме того, взяв один из обертонов за опорный, можно просинтезировать все остальные обертона с определенным фазовым смещением по отношению к нему. Задавая вектора приведен ных начальных фаз, можно достичь достаточно большой емкости внедренных бит со крываемой информации на единицу времени. Просинтезированная речь будет звучать аналогично исходной, поскольку фазовые отклонения практически не влияют на слу ховое восприятие, а огибающие динамических спектров и связанная с ними фонети ческая функция не нарушаются. Можно также установить определенную шкалу ус ловных отрезков на временной оси. При целом укладывании в эти отрезки просинтезированных отдельных слов или фраз будем считать, что передан единичный бит информации, а в противном случае — что передан нулевой бит. Также можно вве сти шкалу условных отрезков и на частотной оси. Небольшие (до 20%) отклонения темпа и тембра новой речи по отношению к исходной также практически незаметны на слух.

Кроме того, речевой сигнал можно незаметно для слуха передавать и хранить в другой речи, а также сочетать технологии стеганофонии с технологиями стеганогра фии, «растворяя» изображения динамических акустических спектрограмм в заданных изображениях, с последующим их проявлением и синтезом на приемном конце канала связи. Между тем, и сами изображения сонограмм могут быть использованы для пере дачи и хранения речи на бумажных носителях. При реализации таких технологий «ре чевой подписи», связанных с защищаемым документом по смыслу и содержанию при мерно так же, как и электронно-цифровая подпись, на стандартный лист бумаги может быть нанесено в виде разнообразных узорчатых рисунков от 2 до 4 минут речи теле фонного качества звучания.

На основе предложенной технологии можно осуществить и такой способ проста новки стеганофонических маркеров, который заключается в синтезе звукового сигна ла по заданному известному изображению для последующего хранения на носителе или передачи в общедоступный канал связи.

С помощью предложенного подхода к обработке звуковых сигналов можно реали зовать большое количество самых разнообразных способов компьютерной стеганофо нии, эксклюзивных для каждой конкретной задачи.

Следует еще раз отметить, что рассмотренные способы постановки стеганофони ческих маркеров и внесения информации в исходный речевой сигнал в большинстве случаев не требуют синхронизации процессов их введения. Вследствие этого они мо гут применяться в каналах связи не только при приеме-передаче, но и в режимах хра нения речевых сигналов и звука. Поэтому они могут найти свое применение в анало говых и цифровых автоответчиках, стандартных системах голосовой почты, компьютерной телефонии и т. п., а также при переносе обработанных речевых сигна лов на аудиокассетах и дискетах. Понятно, что совместное применение в предложен ных методах компьютерной стеганофонии сертифицированных ФАПСИ алгоритмов криптографического закрытия позволяет повысить стойкость подобных систем к по Глава 5. Компьютерная стенография пыткам нарушителя выявить и использовать в своих целях защищаемую конфиденци альную информацию.

Проведенные оценки допустимых значений скорости скрытной передачи конфи денциальной информации в аудиосигналах показали, что на сегодняшний день эти зна чения не превышают 100 бит/с. Это пока максимальные значения, которые могут быть достигнуты при различных способах сокрытия информации в речевых или акустичес ких сигналах посредством соответствующей обработки графических образов их дина мических спектрограмм. Тем не менее, можно предположить, что таких скоростей, скорее всего, будет вполне достаточно для оперативной передачи важных конфиден циальных сообщений в процессе речевого общения двух абонентов по телефонной линии или посредством приема-передачи аудиокассет, содержащих аудиосигналы-кон тейнеры с информационной закладкой, а также других приложений. Действительно, при таких скоростях в одной минуте речевого сигнала в процессе телефонных перего воров может быть скрытно передано примерно три страницы текста и порядка десяти черно-белых фотоснимков изображения лица.

Способы защиты прав авторской продукции в сети Кроме скрытой передачи сообщений, стеганография является одной из самых пер спективных направлений, применяемых для аутентификации и маркировки авторской продукции. При этом, часто в качестве внедряемой информации используются дата и место создания продукта, данные об авторе, номер лицензии, серийный номер, дата истечения срока работы (удобно для распространения shareware-программ) и др. Эта информация обычно внедряется как в графические и аудиопроизведения, так и в защи щаемые программные продукты. Все внесенные сведения могут рассматриваться как веские доказательства при рассмотрении вопросов и судебных разбирательств об ав торстве или для доказательства факта нелегального копирования и часто имеют реша ющее значение.

Компании, торгующие музыкой или видеоизображениями в сети, чтобы хоть как то приостановить пиратство, пытаются поместить в файлы, ими распространяемые, цифровые водяные знаки, которые, с одной стороны, должны быть как можно менее ощутимы для содержания файла, с другой — должны однозначно идентифицировать владельца копирайта, а с третьей — оставаться незаметными для хакеров, которые попытаются их удалить. Фотоагентства используют их для «мечения» своих изобра жений. Налоговая служба США не раз предупреждала о том, что некоторые веб-сайты используют этот метод для маскировки картинок с порнографией.

В современных системах формирования цифровых водяных знаков используется принцип встраивания метки, являющейся узкополосным сигналом, в широком диапа зоне частот маркируемого изображения. Указанный метод реализуется при помощи двух различных алгоритмов и их возможных модификаций. В первом случае информа ция скрывается путем фазовой модуляции информационного сигнала (несущей) с псев дослучайной последовательностью чисел. Во втором — имеющийся диапазон частот делится на несколько каналов и передача производится между этими каналами. Отно сительно исходного изображения метка является некоторым дополнительным шумом, но так как шум в сигнале присутствует всегда, его незначительное возрастание за счет внедрения метки не дает заметных на глаз искажений. Кроме того, метка рассеивается по всему исходному изображению, в результате чего становится более устойчивой к вырезанию.

При том повальном воровстве, которое происходит в Internet, польза этой техно логии очевидна. Но надо сказать, что на сегодняшний день, несмотря на заявления компаний, разрабатывающих программные продукты для нанесения и считывания циф ровых водяных знаков, пока нет ни одного публично известного успешного широкого применения таких технологий. Все водяные знаки оказались нестойкими. Они могут перенести многое — изменение яркости и контраста, использование спецэффектов, даже печать и последующее сканирование, но они не могут перенести хитрое воздей ствие специальных программ-стирателей, таких как UnZign и StirMark, которые по явились в Internet, причем очевидно не с целью насолить фирмам-производителям про грамм, формирующих водяные знаки, а для того, чтобы дать пользователям возможность сделать правильный выбор, основываясь на независимой оценке стойко сти водяных знаков. А оценка эта на сегодняшний день малоутешительна — водяные знаки всех производителей уничтожаются без заметного ухудшения качества изобра жения соответствующими программами или, на худой конец, «руками».

При использовании всемирной компьютерной сети имеются некоторые особеннос ти применения стеганографии. Онлайновая стеганография основана на том, что для сокрытия информации или переговоров в системе «чат» используются разнообразные веб-сайты и послания настолько неприметные, что никому и в голову не придет искать там чьи-то секреты. С достаточной долей иронии специалисты окрестили эту технику кибер-эквивалентом симпатических чернил.

В качестве «почтовых ящиков» используются совершенно обычные фотогалереи, музыкальные и спортивные сайты, Internet-аукционы, и даже чат-комнаты порногра фических сайтов.

По мнению специалистов, используя столь «нехитрую технику», террористы ис пользовали стеганографию для координации своих атак на Нью-Йорк и Вашингтон.

«Я могу предположить, что она использовалась», — говорит Нил Ф. Джонсон, специ алист по стеганографии в университете Джорджа Мэсона в северной Вирджинии. Ис пользуя стеганографию, они умудрялись передавать друг другу карты местностей, диаграммы, важные фотографии и текстовые послания, которые ничем не отличались от тех, что пользователи Internet ежедневно пересылают друг другу в немыслимых количествах. Например, сообщение о том, на какой самолет нужно было сесть в Бос тоне, могло быть внесено в изображение футбольной игры в штате Огайо. Кто мог подозревать об этом? Зачастую тайные послания террористов «прятались» в «спаме» — миллионах бесполезных посланий, рассылаемых по адресам электронной почты и практически не регистрируемых 99% пользователей, которые удаляют их из своих почтовых ящиков «не вскрывая».

Правительство США очень обеспокоено использованием террористами стегано графии и учредило проведение исследований по разработке контрмер. Так, WetStone Technologies в Корнинге, Нью-Йорке разрабатывает алгоритм распознавания сообще ний, внедренных в цифровые послания. Другой, более примитивный способ обнару жения стеганографических посланий — просматривать Internet-изображения, которые могли затрагивать интересы террористов, такие как фотографии Белого дома или Нью Глава 5. Компьютерная стенография Йоркской фондовой биржи. Техника использования стеганографии, например, приво дит к смещению в цветовой палитре. «Использование всех существующих стегоин струментов и технологий приводит к некоторым модификациям, — сообщает Джон сон. — Такие изменения создают аномалии. Как если бы голова древнего бегуна обросла светлыми волосами вместо темных» Характеристика современных стеганографических программ Существует довольно много программных продуктов, которые применяются для целей стеганографии и реализующих, как правило, средства внедрения секретных дан ных в графические, звуковые и видеофайлы. Многие из них бесплатны или условно бесплатны (shareware). Пользование большинством из них сводится к нажатию не скольких кнопок в окнах диалога. Достаточно выбрать файл сообщения, который нуж но скрыть, затем файл-приемник данных, в котором предполагается скрыть данные (его емкость должна быть достаточна для хранения внедренных данных) и нажать на кнопку ОК. Рассмотрим несколько примеров.

StegoDos — одна из свободно распространяемых и широко обсуждаемых программ стеганографии анонимного автора (псевдоним Черный Волк). Представляет собой ряд исполнимых модулей для MS DOS. Работает только с 256-цветными изображениями формата 320x200, которые предварительно должны быть отображены на экране про граммой просмотра, не входящей в StegoDos. Затем с помощью резидентной програм мы делается копия видеобуфера компьютера. Полученный образ используется в каче стве контейнера, в который помещается закодированное сообщение пользователя.

Декодирование производится аналогично — контейнер отображается на экран и вы зывается программа извлечения сообщения, которое затем помещается в выходной файл.

WNS (Белый шумовой шторм — White Noise Storm, автор Arsen Arachelian) — одна из универсальных программ стеганографии для DOS. Автор рекомендует шиф ровать сообщение перед вложением в контейнер. WNS включает и подпрограмму шифрования, чтобы «рандомизировать» скрывающие биты в контейнере. Программа разработана с использованием результатов спектрального анализа, выгодно отличает ся качеством сопроводительной документации, что сглаживает некоторое ее отстава ние в теоретическом отношении. Основной недостаток метода шифрования в WNS — потеря большого количества бит, которые могли бы использоваться в качестве скры вающих. Отсюда — завышенные требования к размерам контейнеров.

S-Tools for Windows v. 3.00 (автор Andy Brown) — один из наиболее развитых уни версальных инструментальных комплексов стеганографии. Включает несколько про грамм, которые обрабатывают изображения GIF и BMP, звуковые WAV-файлы и даже скрывают информацию в «неиспользуемых» областях на гибких дискетах. В дополне ние к поддержке 24-битных изображений включает поддержку подпрограмм шифро вания (IDEA, MPJ2, DES, 3DES и NSEA) с многочисленными опциями, содержит хо роший интерфейс с подсказками и четкую интерактивную документацию.

Работа программы заключается в следующем. Файл-носитель перетаскивается в окно программы, затем в этот файл перетаскивается файл с данными любого формата, 11,2 Кбайт 8,9 Кбайт (8,9 Кбайт + 2,3 Кбайт текста) 4,6 Кбайт 5,1 Кбайт (4,6 Кбайт + 0,5 Кбайт текста) Рис. 5.8. Пример использования программы S-Tools вводится пароль, выбирается алгоритм шифрования, и перед вами результат, который впечатляет! Внешне графический файл остается практически неизменным, меняются лишь кое-где оттенки цвета. Звуковой файл также не претерпевает заметных измене ний. Для большей безопасности следует использовать неизвестные широкой публике изображения, изменения в которых не бросятся в глаза с первого взгляда, а также изображения с большим количеством полутонов и оттенков (пестрые картинки). Для этого подойдет, например, осенний пейзаж, букет цветов и т. п. Рассмотрим один из примеров, представленный на рис. 5.8.

В первом ряду левое изображение (8.9Кбайт) не содержит зашифрованной инфор мации, правое же (11.2Кбайт) содержит небольшой текст, поэтому его конечный раз мер увеличился. Во втором ряду первый звуковой файл (4.6Кбайт) также «чист», а второй вместил в себя 0.5 Кбайт текста, при этом не увеличив свой размер. Нет прак тически никаких отличий. Соотношение между размером файла с изображением или звуком и размером текстового файла, который можно спрятать, зависит от конкретно го случая. Иногда размер текстового файла даже превышает размер графического.

Впрочем, даже если подозрения у кого-то и возникнут, то их придется оставить при себе: не зная пароля, установить сам факт использования S-Tools и тем более доказать это — очень проблематично.

Этому же автору принадлежит интересная реализация GZIP-архиватора. На 100 Кбайт несжатого текста ему удалось добиться включения 1 Кбайта скрытого тек ста. Специалисты, знакомые с эффективностью (плотностью упаковки) этого архива тора, оценили его весьма высоко.

Глава 5. Компьютерная стенография Covert_TCP 1.0 (автор Craig H. Rowland) предназначен для скрытой передачи фай лов по каналам ОС Linux. Эта программа управляет TCP/IP заголовком и передает с каждым файлом один скрытый байт на главную ЭВМ адресата. Программа может ра ботать как станция и как пользователь. При интенсивном трафике возможности пере дачи скрытых данных весьма велики, тем более, что передача данных производится и со служебными пакетами.

HideSeek v5.0 (программа для DOS) предназначена для обработки gif-файлов. Для рандомизации (но не шифрования) используется алгоритм IDEA. Она работает при раз личной разрешающей способности дисплея, но может быть довольно медленной для большого gif-файла и/или файла скрываемых данных. Программа свободно распростра няется и вполне удобна для знакомства с практическим использованием стеганографии.

Другая распространенная стеганографическая программа — Steganos for Windows (shareware). Она обладает практически теми же возможностями, что и S-Tools, но ис пользует другой криптографический алгоритм (HWY1), и, кроме того, способна пря тать данные не только в файлах формата bmp и wav, но и в обычных текстовых и HTML файлах, причем весьма оригинальным способом — в конце каждой строки добавляет ся определенное число пробелов.

Сегодня на рынке существует довольно много фирм, предлагающих продукты для создания и детектирования водяных знаков. Один из лидеров — фирма Digimarc, про граммы которой, если верить предоставленной самой фирмой информации, установи ли себе более миллиона пользователей. Фирма предлагает «скачать» с сайта PictureMarc подключаемый модуль для Photoshop и CorelDraw или выбрать отдельно стоящий ReadMarc.

Единственное, что может противопоставить хакерам компания Digimarc, — это скорость изменения алгоритмов;

никаких принципиальных возможностей уберечь метки от акул стегоанализа пока не придумано. Последнее утверждение не так давно было подтверждено комитетом SDMI, объявившим конкурс на взлом собственных тех нологий защиты музыкальных файлов. Большинство из предложенных технологий было основано на принципах цифровых водяных знаков и, судя по всему, практически все они были взломаны. Другое дело, что качество звука во взломанных файлах предста вителей SDMI устроило не во всех случаях. Впрочем, можно с определенной долей вероятности предположить, что оно все же было вполне приемлемым — через автома тизированную систему приема вариантов взлома прошло большое количество взло манных с точки зрения потребителя файлов.

Несмотря на молодость компьютерной стеганографии, уже сегодня любой тип дан ных может быть скрыт и перемещен невидимо в местах, где производится хранение или передача больших объемов цифровых данных, Создавая определенные удобства для сохранения тайны переписки, стеганография создает условия для возникновения неконтролируемых информационных каналов.

В частности, это вызов органам контрразведки, которая неизбежно должна отреагиро вать новым прорывом в технологиях информационной безопасности. Стеганография — привлекательное средство для деятельности хакеров, она позволяет распространять вирусы. Данный список можно продолжить. Но очевиден тот факт, что прогресс в об ласти стеганографии может кардинально изменить существующие подходы к пробле ме информационной безопасности.

В настоящее время компьютерная стеганография продолжает развиваться: форми руется теоретическая база, ведется разработка новых, более стойких методов встраи вания сообщений. Среди основных причин наблюдающегося всплеска интереса к сте ганографии можно выделить принятые в ряде стран ограничения на использование наиболее совершенных методов криптографии, а также проблему защиты авторских прав на художественные произведения в цифровых глобальных сетях. Поэтому в бли жайшее время можно ожидать новых публикаций и разработок в этой области.

Хотя стеганография и криптография принципиально отличаются по целям, их не стоит рассматривать как альтернативу друг другу Это, скорее всего, две стороны од ной медали. И не только потому, что по-настоящему эффективно лишь их совместное использование, но и потому, что в их основе лежит общая методическая и инструмен тальная база.

ПРИЛОЖЕНИЕ Словарь терминов, определений и сокращений Abelian group Абелева группа;

абстрактная группа с коммутативной бинарной операцией Adaptive-chosen- Перебор шифрованного текста;

атака методом перебора зашифрованного текста, когда криптоаналитик может перебирать ciphertext зашифрованные тексты динамически (криптоаналитик может встроить такую атаку в сценарий, когда имеется свободный доступ к части криптографического оборудования, но не известен ключ) Adaptive-chosen- Перебор открытого текста;

частный случай атаки методом перебора открытого текста, при котором криптоаналитик имеет возможность plaintext перебирать открытые тексты динамически и изменять их или алгоритм их перебора в зависимости от результатов предыдущих шифрований Adversary Противник;

термин обычно применяется для обозначения противника, нападающего и вообще того, кто желает взломать чью либо защиту AES (Advanced Пасширенный стандарт шифрования;

стандарт, которым заменяется стандарт DES (Data Encryption Standard - стандарт Encryption шифрования данных) Standard) Algebraic attack Алгебраическая атака;

метод криптоаналитической атаки, используемый против зашифрованных блоков, которые предлагают достаточно большой объем математической структуры Algorithm Алгоритм;

последовательность действий для выполнения задачи Anonymous FTP Возможность переноса файлов с удаленного компьютера, соединенного с Internet, без обладания бюджетом на удаленном (анонимный компьютере. Вместо имени пользователь вводит: «anonymous», a протокол вместо пароля — обычно адрес электронной почты передачи файлов FTP) ANSI (American Американский Институт Национальных Стандартов National Standards Institute) API (Application Программный интерфейс приложения Programming Interface) Attack Атака;

успешная или неудачная попытка взлома части или всей системы шифрования. См. algebraic attack - алгебраическая атака;

birthday attack - атака «по дню рождения»;

brute force attack лобовая атака;

chosen ciphertext attack - атака перебором зашифрованного текста;

chosen plaintext attack - атака перебором открытого текста;

differential cryptanalysis - дифференциальный криптоанализ;

known plaintext attack - атака по известному открытому тексту;

linear cryptanalysis -линейный криптоанализ;

middleperson attack - атака через посредника Authentication Аутентификация, установление подлинности;

проверка информации о тождестве, монопольном использовании или разрешении Биометрия;

наука об использовании для идентификации личности Biometrics биологических свойств, например, отпечатков пальцев или голоса BIOS (Base Input Базовая система ввода/вывода Output System) Birthday attack Атака «по дню рождения»;

лобовая атака для выявления коллизий.

Получила свое название от парадокса, заключающегося в том, что в группе из 23 человек вероятность совпадения двух или нескольких дней рождений больше чем 50% Bit Бит;

двоичный символ, принимающий значения 1 или BITNET Сеть, состоящая из миникомпьютеров, которая объединяет множество учебных заведений (дает возможность посылать электронную почту и передавать файлы, но не позволяет осуществлять удаленный вход) Blind signature схема «слепой» подписи;

позволяет организовать подписание некоторой стороной сообщения, не разглашая этой стороне никакой scheme содержащейся в сообщении информации (или предоставляя минимум информации) Block Блок;

последовательность битов, имеющая фиксированную длину;

длинные последовательности битов могут быть преобразованы в блоки Block cipher Блоковое шифрование;

симметричный шифр, при котором сообщение разбивается на блоки и шифруется каждый блок Block cipher based MAC (message authentification code - код аутентификации сообщения), получаемый на основе блокового шифрования как MAC функция сжатия ключей Boolean expression Булевое выражение;

математическое выражение, в котором все переменные имеют значения 0 или Brute force attack Лобовая атака;

атака, подразумевающая перебор всех или значительного количества из всех возможных значений, пока не будет найдено верное;

также называется полным перебором CAPI Программный интерфейс криптографического приложения (Cryptographic Application Programming Interface) CCTV Внутренние системы телевизионного наблюдения Cecryption Расшифрование;

операция обратная шифрованию Certificate Сертификат, свидетельство;

в криптографии так называется электронный документ, связывающий вместе некоторые части информации, например, идентификатор пользователя с общим ключом Certificate Список сертификатов, аннулированных до срока их истечения revocation list Certifying Authority Персона или организация, создающая сертификаты, свидетельства (CA) Checksum Контрольная сумма;

используется для выявления ошибок;

контрольная сумма вычисляется на основе сообщения и передается вместе с сообщением;

метод аналогичен проверке на четность ПРИЛОЖЕНИЯ Chosen ciphertext Атака перебором шифрованного текста;

атака, при которой криптоаналитик может перебирать шифрованный текст attack Chosen plaintext Атака перебором открытого текста;

атака, при которой криптоаналитик может перебирать открытый текст, который должен attack быть зашифрован Cipher Шифр;

алгоритм шифрования и дешифрования Ciphertext Зашифрованный текст;

зашифрованные данные Ciphertext-only Атака только по зашифрованному тексту;

способ криптоанализа, когда имеется только некоторый зашифрованный текст и ничего attack более CMOS Энергонезависимая память компьютера, имеет встроенные часы реального времени с календарем, содержит информацию о конфигурации машины Collision Коллизия, конфликт;

два значения х и у создают (предположительно) коллизию односторонней функции F, если х не равен у, но при этом F (х) = F (у) Collision search Поиск коллизии;

поиск коллизии для односторонней функции Collision-free Бесконфликтность;

хэш-функция является бесконфликтной, если коллизии сложно обнаружить. Функция является малоконфликтной, если сложно рассчитать коллизию для данного сообщения х. То есть невозможно рассчитать сообщение для выражения «у не равен х» таким образом, чтобы Н (х) = Н (у). Хэш-функция полностью бесконфликтна, если в невозможно рассчитать сообщения для «у не равен х» так, чтобы выполнялись условия «у не равен х» и Н (х) = Н (у) Commutative Коммутативный;

свойство математической операции, которая возвращает тот же самый результат независимо от порядка обрабатываемых объектов. Например, если а;

Ь — целые числа, то а + b = b + а, то есть операция сложения целых чисел коммутативна Compression Функция сжатия;

функция, которая сжимает код определенной длины и в более короткий код. См. также hash functions — хэш function функции Compromise Компрометация;

непреднамеренное раскрытие или обнаружение криптографического ключа или кода Исполняемый модуль, содержащий только бинарный образ задачи СОМ-файл без какой-либо управляющей информации;

этот тип программ всегда загружается в ОЗУ по одним и тем же адресам (указанным при написании программы) Список аннулированных сертификатов CRL (Certificate Revocation List) Криптоанализ;

искусство и наука вскрытия шифра или любой другой Cryptanalysis формы криптографии Cryptography Криптография;

искусство и наука защищать информацию средствами математики и обеспечивать высокую степень доверия в области электронных коммуникаций. См. также public key — открытый ключ, secret key — секретный ключ, symmetric-key — симметричный ключ, и threshold cryptography — пороговая криптография Криптология;

ответвление математики, связанное с криптографией Cryptology и криптоанализом Криптосистема, система шифрования;

алгоритм шифрования и Cryptosystem расшифровки, в том числе все возможные открытые тексты, зашифрованные тексты и ключи.

DAEMon (Disk And Программа, которая не запускается пользователем или программой пользователя, но дожидается определенных условий, после чего Execution Monitor) запускается сама Decryption Расшифрование;

операция обратная шифрованию DES (Data Стандарт шифрования данных;

блоковый шифр, разработанный IBM и правительством США в 70-е годы как официальный стандарт.

Encryption См. также block cipher — блоковый шифр Standard) Dictionary attack Атака по словарю;

разновидность лобовой атаки, при которой перебираются пароли и/или подключается список заранее созданных значений. Часто применяется как атака предварительного вычисления.

Differential Дифференциальный криптоанализ;

атака методом перебора открытого текста, основанная на анализе различий между двумя cryptanalysis открытыми текстами Diffie-Hellman key Обмен ключей по протоколу Diffie-Hellman;

протокол обмена ключами, позволяющий участникам договориться по exchange незащищенному каналу об использовании ключей Digest Дайджест;

обычно используется для описания выхода хэш-функции, например, обзор сообщения описывает шум (хэш) сообщения. При хэшировании входы различной длины сжимаются к заданной длине выхода. Так, например, алгоритм хэширования SHA-1 создает дайджест размером 20 бит независимо от размера входа Digital envelope Цифровой конверт;

протокол обмена ключами, использующий открытый ключ для шифрования закрытого ключа Digital fingerprint Цифровой отпечаток пальца;

См. digital signature — цифровая подпись Digital signature Цифровая подпись;

шифрование обзора сообщения частным ключом Digital timestamp Цифровая метка времени;

запись, математически связывающая документ со временем и датой Discrete logarithm Дискретный логарифм;

в группе два элемента d;

g таковы, что имеется целое число г, удовлетворяющее условию gr = d;

r называется дискретным логарифмом d по основанию g Discrete logarithm Проблема дискретного логарифма;

проблема поиска такого значения г, чтобы gr = d, где d и g - элементы в данной группе. Для problem некоторых групп поиск дискретного логарифма - сложная проблема, используемая в криптосистеме общего ключа Distributed key Распределенный ключ;

ключ, который разделен на некоторое количество частей и распределен между различными участниками DMS (Defense Служба защищенной передачи сообщений Messaging Service) DOD (Department Департамент обороны of Defense) DSA (Digital Алгоритм цифровой подписи;

метод общего ключа, основанный на проблеме дискретного логарифма Signature Algorithm) ПРИЛОЖЕНИЯ DSS (Digital Стандарт цифровой подписи;

DSA является стандартом для DSS Signature Standard) ECC (Elliptic Curve Криптосистема Эллиптической Кривой;

криптосистема общего ключа, основанная на свойствах эллиптических кривых. Например, Cryptosystem) структура группы может задана точками эллиптической кривой и для такой группы можно сформулировать проблему дискретного логарифма. Эта проблема считается жесткой и потому может быть использована для криптосистемы EDP (Electronic Электронная обработка данных Data Processing) Electronic mail Электронная почта;

сообщения, посылаемые с помощью электроном связи одним человеком другому по сети Internet (e-mail) Electronic money Электронные деньги;

электронное математическое представление денег Elliptic curve Эллиптическая кривая;

набор точек (х;

у), удовлетворяющих уравнению формы у 2 = х3 + ах + b для переменных (х;

у), и констант (а;

Ь), принадлежащих множеству F, где F - поле Elliptic curve Метод разложения на множители эллиптической кривой;

специальный алгоритм разложения на множители с целью найти (factoring) method главный фактор р целого числа п методом нахождения эллиптической кривой, количество точек которой, имеющих модуль р, делится только на меньший фактор Elliptic curve Проблема дискретного логарифма эллиптической кривой (ECDL);

проблема поиска такого значения т, чтобы m*P = Q, где Р и Q - две discrete logarithm точки на эллиптической кривой (ECDL) problem Encryption Шифрование;

преобразование открытого текста в очевидно менее читаемый (называемый зашифрованным текстом) с помощью математических операций. Зашифрованный текст может быть прочтен тем, кто имеет ключ, который расшифровывает зашифрованный текст Exclusive-OR См. ХОР ЕХЕ-файл Программный файл (коды модуля, программы), хранящийся на диске, имеющий заголовок и таблицу перемещения. После загрузки модуля в оперативную память, DOS вводит в регистры МП начальные значения (из заголовка) и настраивает программу на выделенные сегменты памяти Exhaustive search Полный поиск;

при полном поиске проверяется индивидуально каждое значение вплоть до нахождения правильного.

Expiration date Дата истечения срока;

сертификаты и ключи могут иметь ограниченную продолжительность жизни;

для контроля используются даты истечения срока Exponential Показательная функция;

функция, где переменная находится в показателе степени некоторого ядра, например, Ьх, где х function переменная, а Ь> 0 и является некоторой константой Export encryption Экспорт шифрования;

шифрование в любой форме, которое вывозится из страны-производителя. Например, зашифрованная информация или компьютерный диск, содержащий алгоритмы шифрования, вывозимый из страны Фактор, делитель;

для любого целого числа п фактором является Factor число, на которое п делится без остатка. Например, 7 - фактор числа 91, потому что'результат деления 91 на 7 является целым числом Разложение на множители;

разложение целого числа на его Factoring главные факторы Системная таблица диска, указывающая физическое расположение FAT файлов и свободную область на диске ФБР;

Федеральное бюро расследований;

правительственный FBI правоохранительный орган США Шифр Feistel;

специальный класс шифрования с помощью итераций Feistel cipher блока, где открытый текст шифруется многократным применением одного и того же преобразования, называемого круглой функцией Поле;

математическая структура, состоящая из конечного или Field бесконечного набора F и двух бинарных действий, которые называются добавление и мультипликация. Типичные примеры содержат набор вещественных чисел, набор рациональных чисел и набор модуля целых чисел р Федеральные Стандарты Обработки информации FIPS (Federal Information Processing Standards) Набор пространств ключей Flat key space Протокол передачи файлов, с помощью которого можно передавать FTP (File Transfer файлы с одного компьютера на другой Protocol) Функция;

такое математическое отношение между двумя Function значениями, называемыми вход и выход, что для каждого входа имеется только один выход. Например, f определенное на множестве вещественных чисел как f (х) = х2, есть функция, где входом может быть любое вещественное число х, а выход — квадрат х Поле Галуа;

поле с конечным числом элементов. Размер конечного Galois field поля должен выражаться простым числом (иметь мощность простого числа) Общий алгоритм разложения на множители;

алгоритм, время Generalpurpose выполнения которого зависит только от размера разлагаемого на factoring algorithm множители числа Код Гоппа;

класс кодов с исправлением ошибок, используемых в Goppa code криптосистеме открытого ключа McEliece Граф;

в математике так называется набор элементов, называемых Graph вершинами или узлами и набор неупорядоченных пар вершин, называемых гранями. Вообще говоря, грань - линия, соединяющая две вершины Универсальный защищенный сервис для интерфейса прикладной GSS-API (generic программы security service application program interface) Hacker Хакер;

персона, пробующая или наносящая вред средствам компьютерной защиты ПРИЛОЖЕНИЯ Handshake Рукопожатие;

протокол, используемый двумя компьютерами для инициализации сеанса связи Hard problem Жесткая проблема;

проблема, требующая большого объема вычислений, трудная в вычислительном отношении Hash function Хэш-функция;

функция, которая при различных размерах входа имеет выход фиксированного размера Identification Идентификация;

процесс устанавления тождества человека или объекта IEEE (Institute of Институт Инженеров Электричества и Электроники;

группа, создающая некоторые стандарты криптографии Electrical and Electronics Engineers) IKP (Internet Keyed Протокол защищенных платежей Payments Protocol) Import encryption Импорт шифрования;

шифрование, импортированное в страну в любой форме Internet Интернет;

международная компьютерная сеть передачи данных ISO (International Организация международных эталонов;

создает международные эталоны, включая стандарты криптографии Standards Organization) ITU-T (International Международное Объединение Передачи данных;

сектор стандартизации передачи данных Telecommunica tions Union Telecommunica tions) Key Ключ;

последовательность битов, широко используемая в криптографии для шифрования и расшифровывания данных;

также ключ может использоваться для других математических операций.

Используя шифр, ключ превращает открытый текст в зашифрованный Key agreement Согласование ключей;

процесс, используемый двумя или несколькими сторонами, чтобы согласовать секретный симметричный ключ Key escrow Процесс, при котором ключи шифрования поддерживаются третьей стороной. Например, ключи шифрования могут предоставляться правительственным агентам или доверителю Key exchange обмен ключами;

процесс, при котором две стороны обмениваются ключами криптосистемы Key expansion Расширение ключа;

создание из первоначального ключа другого ключа большего размера Key generation Генерация ключа;

процесс создания ключа Key management Управление ключами;

различные процессы, связанные созданием, распределением, установлением подлинности и хранением ключей.

Key pair Пара ключей;

полная информация о ключах криптосистемы;

состоит из общего ключа и частного ключа Key recovery Восстановление ключа;

специальная возможность схемы управления ключами, позволяющая расшифровать сообщение, даже если первоначальный ключ потерян Key schedule Расписание ключей;

алгоритм, генерирующий дополнительные ключи при блоковом шифровании Пространство ключей;

множество всех ключей возможных для Key space данной криптосистемы Knapsack problem Проблема ранца;

проблема выбора из заданного множества определенного набора элементов, общий вес которых будет максимальным, но меньше заданного значения Known plaintext Атака по известному открытому тексту;

форма криптоанализа, когда криптоаналитик знает и открытый текст, и связанный с ним attack зашифрованный текст LAN Локальная вычислительная сеть LFSR (linear Линейный сдвиговый регистр обратной связи. Простая и эффективная математическая модель, позволяющая создавать feedback shift псевдослучайные последовательности. Используется во многих register) генераторах ключей для создания последовательностей с необходимыми свойствами Life cycle Срок службы;

отрезок времени, в течение которого ключ может использоваться и обеспечивать соответствующий уровень защиты Linear cryptanalysis Линейный криптоанализ;

атака по известному открытому тексту, при которой используются линейные аппроксимации для описания блокового шифрования Linear key space Линейное пространство ключей;

пространство ключей, где каждый ключ одинаково силен MAC (message Код идентификации сообщения authentication code) Meet-in-the-middle Атака «встреча на середине»;

атака по известному открытому тексту против двойного шифрования двумя различными ключами;

attack при этом нападающий шифрует открытый текст одним из ключей и расшифровывает первоначально зашифрованный текст другим ключом, ожидая получить то же самое значение Message digest Обзор сообщения;

результат применения хэш-функции к сообщению MHS (Message Система обработки сообщения.

Handling System) MIME Формат передачи почтовых сообщений (Multipurpose Internet Mail Extensions) MIPS (Millions of Миллионы Команд в Секунду;

мера скорости вычислений Instructions Per Second) MIPS-Year Год MIPS;

количество операций, выполняемых MIPS-машиной за один календарный год.

Network (сеть) Две и более машин, соединенные вместе с целью обмена данными NIST (National Национальный Институт Стандартов и Технологии;

агентство США, создающее стандарты, связанные с защитой и криптографией (а Institute of также другие);

эти стандарты издаются как документы FIPS Standards) Nondeterministic Недетерминированный;

не определенный или определяемый предыдущей информацией ПРИЛОЖЕНИЯ Nondeterministic Недетерминированный компьютер;

в настоящее время теоретический компьютер, способный выполнять большие объемы computer вычислений одновременно Nonlinear key Нелинейное пространство ключей;

пространство ключей, содержащее сильные и слабые ключи space Non-repudiation Безвозвратность;

свойство системы шифрования. В безвозвратных системах шифрования пользователи не могут отменить выполненные действия NSA (National Агентство Национальной безопасности;

Правительственное агентство США, занимающнееся декодированием и контролем Security Agency) зарубежных коммуникаций Number field sieve Сито поля цифр;

метод разложения на множители, в настоящее время самый быстрый универсальный алгоритм разложения на множители Number theory Теория чисел;

раздел математики, где исследуются отношения и свойства чисел OAEP (Optimal Гарантированное шифрование сообщения Asymmetric Encryption Padding) One-time pad Разовый ключ;

шифрование секретным ключом, где ключ является действительно случайной последовательностью битов, равной по длине сообщению, которое необходимо зашифровать. Шифрование сообщения этим ключом выполняется методом XOR (exclusive-OR).

Такое шифрование теоретически не компрометируемо. Поскольку случайные последовательности нельзя использовать повторно, разовый ключ используется в случаях, когда требование защиты информации превышает трудности по дистрибуции разовых ключей, например случайных последовательностей One-way function Односторонняя функция;

функция, которую легко вычислить в одном направлении, но достаточно трудно вычислить в обратном направлении One-way hash Односторонняя хеш-функция;

односторонняя функция, создающая из входной переменной различных размеров выход фиксированного function размера Padding Заглушка;

дополнительные биты, добавляемые к ключу, паролю или открытому тексту шифрованием, что позволяет скрыть их значение Password Пароль;

строка символов, используемая как ключ доступа к файлу или для шифрования файла Patent патент;

предоставляемое правительством монопольное право, продавать, использовать изобретение и производить продукт PKCS (Public-key Стандарты шифрования с открытым ключом;

ряд криптографических стандартов, связанных с общими ключами cryptography Standards) PKI (Public-key Инфраструктура общего ключа. PKI предназначена для решения проблемы управления ключами Infrastructure) Plain text Открытый текст;

данные, которые требуется зашифровать.

Precomputation Атака предварительным вычислением;

при такой атаке нападающий заранее рассчитывает таблицу значений, attack используемых для взлома шифра или пароля Prime number Простое число;

любое целое число, большее чем 1, которое делится только на 1 и на себя. Первые двенадцать простых чисел:

2,3,5,7,11,13,17,19,23,29,31 и Секретность;

состояние или качество, изолированности от доступа Privacy посторонних Private key Секретный ключ;

секретный ключ в криптосистеме общего ключа;

используется для расшифровки, но также применяется для шифрования вместе с цифровыми подписями Probabilistic Схема вероятностных подписей;

гарантирует надежный путь создания подписи с помощью алгоритма RSA signature scheme (PSS) Provably secure Гарантированная защита;

свойство схемы цифровой подписи, когда схема является надежной, если ее защита связана с криптосистемой. Вообще система считается гарантированно защищенной, если на основании некоторых предположений можно математически доказать ее надежность Public exponent Общий показатель степени;

общий ключ в RSA системе шифрования общим ключом Public key Общий ключ;

в системе шифрования общим ключом этот ключ доступен всем и используется для шифрования, но также может использоваться для подтверждения подписи Random number Случайное число;

в отличие от псевдослучайного числа, действительно случайное число, полученное независимо от способов его создания. Для криптографических целей числа, основанные на физических измерениях типа счетчика Гейгера, рассматриваются как случайные Reduced key space Сокращенное пространство ключей;

при использовании л разрядного ключа, некоторые действия могут использовать только г < п, в результате чего получается сокращенное пространство ключей Relatively prime Относительно простое;

два целых числа являются относительно простыми, если они не имеют общих факторов. Например, 14 и относительно простые, в то время как 14 и 91 - нет;

так как является их общим фактором Rounds Параметр, определяющий, сколько раз функция, называемая круглой функцией, применяется в блоке в шифре Feislel RSA algorithm RSA алгоритм;

система шифрования общим ключом, основанная на разложении на множители. RSA - Rivest, Shamir Adleman, разработчики системы шифрования общими ключами RSA и основатели RSA Data Security (в настоящее время RSA Security) Running time Текущее время;

мера времени, требующегося для выполнения специфического алгоритма, являющаяся функцией размера входа S/MIME (Secure Защищенные многоцелевые расширения почты Internet Multipurpose Internet Mail Extensions) S/WAN (Secure Защищенная сеть WAN Wide Area Network) Salt Строка, составленная из случайных (или псевдослучайных) битов, присоединяемая к ключу или паролю, чтобы помешать атаке предварительного вычисления ПРИЛОЖЕНИЯ Secret key Секретный ключ;

в криптографии секретным ключом называется ключ, используемый для шифрования и дешифрования Secret sharing Разделение тайны;

разделение некоторой тайны, например, секретного ключа на несколько частей таким образом, чтобы из любого заранее указанного количества К частей можно было восстановить тайну, а количества частей К-1 для восстановления тайны не достаточно Secure channel Защищенный канал;

среда передачи связи, защищенная от перехвата информации и несанкционированного прослушивания Seed Обычно случайная последовательность символов, использующаяся для генерации другой, обычно более длинной псевдослучайной последовательности символов Self-shrinking Генератор с обратной связью, в котором выходной поток Linear Feedback Shift Register (LFSR) можно подать на вход generator Self-synchronous Самосинхронизированный;

термин относится к потоковому шифрованию и означает, что поток зашифрованных данных зависит от самих данных и их шифрования Session key Ключ сессии;

в симметричных криптосистемах ключ, который используется для шифрования только для одного сообщения или для одного сеанса связи S-HTTP (Secure Защищенный гипертекстовый протокол передачи;

безопасный способ передачи информации по W W W HyperText Transfer Protocol) Smart card Смарт-карта;

карточка, содержащая компьютерный чип, который используется для хранения или обработки информации SMTP (Simple Mail Простой протокол почтовой передачи Transfer Protocol) SP (указатель Аппаратный регистр МП, содержащий смещение текущего адреса стека относительно начала стекового сегмента (адрес в регистре вершины стека) SS) Special-purpose Алгоритм разложения на множители специального назначения;

алгоритм разложения на множители, который эффективен или factoring algorithm неэффективен только для некоторых чисел SSL (Secure Протокол, используемый для безопасной связи Internet Socket Layer) Standards Условия и протоколы, по которым унифицируются способы связи и фактически вся работа компьютеров Stream cipher Потоковое симметричное шифрование на основе секретного ключа;

алгоритм шифрования, при котором обрабатывается каждый бит отдельно Stream cipher Потоковый шифр на основе MAC;

шифрование, использующее линейные сдвиговые регистры обратной связи (LFSRs) для based MAC уменьшения размера обработанных данных Strong prime Простое число с некоторыми свойствами, выбранное таким образом, что является недоступным для специальных методов разложения на множители Subkey Суб-ключ;

Pages:     | 1 |   ...   | 8 | 9 || 11 |



© 2011 www.dissers.ru - «Бесплатная электронная библиотека»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.