Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Лекции_Информационная безопасность.doc
Скачиваний:
16
Добавлен:
24.09.2019
Размер:
1.03 Mб
Скачать

5.4Использование “блуждающих ключей”

Как было неоднократно отмечено, проблема распределения ключей является наиболее острой в крупных информационных системах. Отчасти эта проблема решается (а точнее снимается) за счет использования открытых ключей. Но наиболее надежные криптосистемы с открытым ключом типа RSA достаточно трудоемки, а для шифрования мультимедийных данных и вовсе не пригодны.

Оригинальные решения проблемы "блуждающих ключей" активно разрабатываются специалистами. Эти системы являются некоторым компромиссом между системами с открытыми ключами и обычными алгоритмами, для которых требуется наличие одного и того же ключа у отправителя и получателя.

Идея метода достаточно проста. После того, как ключ использован в одном сеансе, по некоторому правилу он сменяется другим. Это правило должно быть известно и отправителю, и получателю. Если правило смены ключей аккуратно соблюдается и отправителем и получателем, то в каждый момент времени они имеют одинаковый ключ. Постоянная смена ключа затрудняет раскрытие информации злоумышленником.

Основная задача в реализации этого метода - выбор эффективного правила смены ключей. Наиболее простой путь - генерация случайного списка ключей. Смена ключей осуществляется в порядке списка. Но список придется каким-то образом передавать, а это - проблема.

Другой вариант - использование математических алгоритмов, основанных на так называемых перебирающих последовательностях. На множестве ключей путем одной и той же операции над элементом получается другой элемент. Последовательность этих операций позволяет переходить от одного элемента к другому, пока не будет перебрано все множество.

Наиболее доступным является использование полей Галуа (операции по модулю n). За счет возведения в степень порождающего элемента можно последовательно переходить от одного числа к другому. Эти числа принимаются в качестве ключей. Позже мы изучим протокол SKEY, основывающийся на указанном принципе. Ключевой информацией в данном случае является исходный элемент, который перед началом связи должен быть известен и отправителю и получателю. Надежность таких методов должна быть обеспечена с учетом известности злоумышленнику используемого правила смены ключей, т.е. Знание правила не должно давать возможности вычисления очередного ключа.

6Стеганография

6.1Введение

Стеганография – способ скрыть сам факт наличия секретного сообщения.

Традиционные стеганографические способы:

  • письмо молоком

  • использование специальных слов, обозначающих секретные объекты

  • чтение текста через трафарет (физический или логический)

  • описание секретного объекта, вложенное в некоторую инструкцию (кроссворд, вязание и т.п.).

Преимущества и недостатки стеганографии: трудно доказуем факт наличия секретного сообщения, но также трудно обосновать криптостойкость способа. В результате имеем совет: сочетать криптографические способы со стеганографией.

Электронные способы стеганографии дополняются скрытием сообщения в звуковых и графических файлах. При этом следует использовать ту часть информации, которая наименее значимая, например в 24-разрядном формате BMP можно использовать младший бит в каждом байте – интенсивности цвета. В формате JPEG последние коэффициенты Фурье тоже можно изменять незаметно для глаза человека. В любом другом формате обязательно отыщется место, не слишком важное, либо вообще зарезервированное для будущих времен, а потому не используемое.

Стеганография в электронных каналах связи – способы скрытия факта передачи секретной информации при передаче электронных документов. Такое скрытие возможно, если открыто передаваемая информация (контейнер) обладает достаточно большой избыточностью, позволяющей заменить некоторые биты без потери смысла и качества. Наибольшей избыточностью обладают мультимедиа файлы. Но и в обычный текст тоже можно «вложить» дополнительное сообщение. Например, при помощи дополнительных пробелов после слов (есть дополнительный пробел – 1, нет дополнительного пробела – 0) можно включить в текст двоичный код. Последний может интерпретироваться и как ASCII код символов и как код (номера символов) в собственном алфавите. Второй способ передачи стегосообщения – заранее договориться о секретном языке: новом обозначении слов или целых фраз.

Способы обнаружения стегоканала чаще всего базируются на расчете уровня ошибок в полученных данных и сравнении рассчитанного уровня со средним (статистическим) уровнем ошибок исследуемой линии связи. При повышенном уровне ошибок система защиты может решить, что в полученные данные, возможно, вложено стегосообщение, и не пропустить такие данные. Как видите, способ весьма неточный. Более того, различить физические ошибки и стегосообщение невозможно. Если же вы воспользовались новым языком, то автоматически определить стегоканал не представляется возможным.

В связи с этим, применение стегоканалов без соответствующего разрешения органов безопасности запрещено! А так как нет эффективных методов доказательства применения стеганографии, то в военное время или в случае необходимости соблюдения режима строгой секретности передача различных чертежей, кроссвордов, описаний технологии вязания, файлов развлекательного содержания и т.п. запрещается.

Очевидно, что стегосообщение может представлять собой и текст, и картинку, и звук. Главное – выделить стегобиты и интерпретировать их нужным образом.

Очень интересны стегоканалы, использующие особенности человеческого восприятия. Например, известно, что после очень громкого звука человек в течение 20 микросекунд не способен воспринимать тихие звуки. Поэтому в звуковой файл после каждого громкого звука можно поместить тихий секретный фрагмент. Получателю следует выбрать такие фрагменты, объединить и прослушать переданное сообщение. Аналогично можно использовать и файлы изображения.

В свое время сильно нашумело «дело о 25 кадре». Вы, конечно, знаете, что фильмы представляют собой последовательный показ неподвижных картинок-кадров с такой скоростью, чтобы человек воспринимал это как непрерывно изменяющееся изображение. Опытным путем было установлено, что интересующая нас скорость больше или равна 24 кадрам в секунду. Было высказано мнение, что если каждый 25-й кадр использовать под некоторое стегоизображение, то человеческий мозг распознает эти данные на подсознательном уровне. Психологи и политики опасались распространения таким образом рекламы, различного рода внушений и т.п. Дело закончилось ничем, так как не были получены ни подтверждения высказанной гипотезы, ни опровержения.