авторефераты диссертаций БЕСПЛАТНАЯ  БИБЛИОТЕКА

АВТОРЕФЕРАТЫ КАНДИДАТСКИХ, ДОКТОРСКИХ ДИССЕРТАЦИЙ

<< ГЛАВНАЯ
АГРОИНЖЕНЕРИЯ
АСТРОНОМИЯ
БЕЗОПАСНОСТЬ
БИОЛОГИЯ
ЗЕМЛЯ
ИНФОРМАТИКА
ИСКУССТВОВЕДЕНИЕ
ИСТОРИЯ
КУЛЬТУРОЛОГИЯ
МАШИНОСТРОЕНИЕ
МЕДИЦИНА
МЕТАЛЛУРГИЯ
МЕХАНИКА
ПЕДАГОГИКА
ПОЛИТИКА
ПРИБОРОСТРОЕНИЕ
ПРОДОВОЛЬСТВИЕ
ПСИХОЛОГИЯ
РАДИОТЕХНИКА
СЕЛЬСКОЕ ХОЗЯЙСТВО
СОЦИОЛОГИЯ
СТРОИТЕЛЬСТВО
ТЕХНИЧЕСКИЕ НАУКИ
ТРАНСПОРТ
ФАРМАЦЕВТИКА
ФИЗИКА
ФИЗИОЛОГИЯ
ФИЛОЛОГИЯ
ФИЛОСОФИЯ
ХИМИЯ
ЭКОНОМИКА
ЭЛЕКТРОТЕХНИКА
ЭНЕРГЕТИКА
ЮРИСПРУДЕНЦИЯ
ЯЗЫКОЗНАНИЕ
РАЗНОЕ
КОНТАКТЫ


Разработка и исследование методов скрытой распределённой передачи сеансовых данных в телекоммуникационных сетях

На правах рукописи

Макаров Максим Игоревич РАЗРАБОТКА И ИССЛЕДОВАНИЕ МЕТОДОВ СКРЫТОЙ РАСПРЕДЕЛЁННОЙ ПЕРЕДАЧИ СЕАНСОВЫХ ДАННЫХ В ТЕЛЕКОММУНИКАЦИОННЫХ СЕТЯХ Специальность: 05.12.13 «Системы, сети и устройства телекоммуникаций»

АВТОРЕФЕРАТ

диссертации на соискание ученой степени кандидата технических наук

Самара – 2013

Работа выполнена в Федеральном государственном образовательном бюджетном учреждении высшего профессионального образования “Поволжский государственный университет телекоммуникаций и информатики” (ФГОБУ ВПО ПГУТИ).

Научный консультант: Кандидат технических наук, доцент АЛЕКСЕЕВ Александр Петрович Официальные МОСТОВОЙ Яков Анатольевич оппоненты: Доктор технических наук, профессор, Лауреат Государственной премии СССР, Профессор кафедры геоинформатики и информационной безопасности Самарского государственного аэрокосмического университета ЛИНЬКОВ Алексей Владимирович Кандидат физико-математических наук, доцент, доцент кафедры безопасности информационных систем Самарского государственного университета

Ведущая организация: Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования «Самарский государственный технический университет»

Защита состоится «14» июня 2013 г. в 12 часов на заседании диссертационного совета Д 219.003.02 при ПГУТИ, по адресу: 443010, г. Самара, ул. Льва Толстого, д. 23.

С диссертацией можно ознакомиться в библиотеке ФГОБУ ВПО ПГУТИ.

Автореферат разослан «13» мая 2013 г.

Ученый секретарь диссертационного совета Д 219.003. д.т.н., профессор Мишин Дмитрий Викторович

ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ

Актуальность исследования Повсеместное использование телекоммуникационных сетей привело к росту числа атак, направленных на нарушение целостности, доступности и конфиденциальности передаваемых данных. В связи с этим защита телекоммуникационных сетей и данных, передаваемых по ним, становится все более актуальной. Для защиты сетей на практике применяют межсетевые экраны, разграничение и контроль доступа, аутентификацию, построение различных типов VPN. Однако и сам межсетевой экран часто служит объектом атак злоумышленников. Наблюдается тенденция перехода от защиты периметра сети к защите данных DCS (Data Centric Security). Это происходит из-за распространения “облачных вычислений”, что приводит к утрате смысла защиты периметра телекоммуникационной системы.

В телекоммуникационных сетях для сохранения конфиденциальности и целостности данных применяют различные методы защиты информации.

Для всех них существует общая проблема безопасной передачи сеансовых данных. Такими сеансовыми данными являются: управляющие команды, отчты, пути маршрутизации, пароли, ключи и т.д. Самая высокая степень защиты должна обеспечиваться при передаче сеансовых ключей. Для безопасного распространения ключей применяют различные протоколы обмена ключами. Современные протоколы обмена ключами не скрывают факта передачи ключей. Их защита держится лишь на криптографических алгоритмах, поэтому ключи в зашифрованном виде могут быть свободно получены злоумышленниками. Регулярно обнаруживаются уязвимости в применяемых протоколах обмена ключами и перехваченная информация дешифрируется.

Для обмена открытыми ключами применяются протоколы, в большинстве случаев основанные на двух алгоритмах – RSA и D-H. У них имеется ряд недостатков и главный из них – это низкая скорость работы, поэтому передают только небольшой объм информации. Такой недостаток несущественен при разовой передаче информации, но становится значительным при многократной передаче сеансовых данных в приложениях, компоненты которых установлены на различных узлах сети.

Предлагается передавать сеансовый ключ совместно с транслируемой информацией таким образом, чтобы скрыть сам факт передачи ключей и данных. Такая задача эффективно решается с помощью стеганографического внедрения данных в криптограмму. Для дополнительной защиты от перехвата предлагается осуществить пересылку контейнеров с внедренными в них частями ключа путем пространственно-временного распыления информации по разным каналам телекоммуникационных сетей. Такой подход позволяет передавать ключи совместно с конфиденциальной информацией без организации дополнительного сеанса связи.

Изучением проблем защиты передаваемой информации занимались отечественные ученые: Н.А. Молдовян, А.А. Молдовян, В.И. Коржик, А.П.

Алферов, А.С. Кузьмин, В.М. Фомичев, В.Г. Грибунин, И.Н. Оков, И.В.

Туринцев, Б.Я. Рябко, А.Н. Фионов, О.Б. Макаревич, а также зарубежные ученые: Э. Таненбаум (A. Tanenbaum), Д.Л. Чаум (D.L. Chaum) Г.Дж. Симмонс (G.J. Simmons), Б. Шнайер (B. Shneier), К Шеннон (C.

Shannon), Д. Фридрих (J. Fridrich), Р. Бхме (R. Bohme), Мин Ву (Min Wu), Н. Провос (N. Provos), Г.Ф. Конахович, А.Ю. Пузыренко и др.

Область исследования Область исследования соответствует пунктам 2, 4 и 10 паспорта специальности 05.12.13 – исследование процессов передачи цифровой, видео-, аудио- и мультимедиа информации;

исследование путей совершенствования управления информационными потоками;

исследование и разработка новых методов защиты информации и обеспечение информационной безопасности в сетях, системах и устройствах телекоммуникаций.

Цель работы Разработать методы обмена сеансовыми данными, пересылаемыми по телекоммуникационным сетям одновременно с передаваемой информацией, путем скрытого их внедрения в криптограмму и пространственно-временного распределения передаваемой информации по нескольким каналам телекоммуникационной сети.

Задачи исследования 1. Разработать метод пространственно-временного распределения передаваемой информации по нескольким каналам телекоммуникационных сетей.

2. Разработать метод скрытого внедрения сеансовых данных в криптограммы, передаваемые по телекоммуникационным сетям.

3. Разработать режим сцепления передаваемых блоков данных, защищающий от дешифрации при перехвате злоумышленником части блоков.

4. Разработать методы скрытого внедрения информации в контейнеры формата SRT, SUB, TTXT.

5. Разработать алгоритмы и осуществить программную реализацию разработанных методов.

Объект и предмет исследования Объектом исследования являются телекоммуникационные сети и приложения. Предметом исследований являются методы и алгоритмы скрытой передачи сеансовых данных в телекоммуникационных сетях.

Методы исследования В работе использованы теория информации и связи, теория кодирования и информационной безопасности, интегральный анализ, теория вероятности, объектно-ориентированное программирование.

Достоверность и обоснованность Теоретически полученные результаты подтверждаются серией вычислительных и натурных экспериментов по распределенной передаче информации по телекоммуникационной сети, а также согласованностью полученных данных с данными других авторов.

Научная новизна 1. Предложен метод скрытой передачи сеансовых данных в телекоммуникационных сетях, новизна которого связана со скрытой передачей данных и ключей и пространственно-временным распределением передаваемых блоков.

2. Впервые для файлов формата SRT, SUB и TTXT разработаны методы скрытого внедрения информации. Предложены новые методы скрытого вложения сеансовых данных в мультимедиа контейнеры для их передачи в телекоммуникационных сетях.

3. Предложен новый режим полного сцепления передаваемых блоков данных, защищающий от дешифрации в случае частичного перехвата нескольких блоков. Отличается от известного режима CBC (Cipher Block Chaining) введением новой дополнительной операции зеркального сцепления блоков.

Практическая ценность Разработанные методы и режим могут применяться для организации защищенной передачи информации совместно с сеансовыми данными по телекоммуникационным сетям.

Разработаны программы, которые предназначены для сокрытия данных в мультимедиа контейнеры, скрытой передачи через сетевые службы, передачи сеансовых данных совместно с зашифрованными конфиденциальными данными путм пространственно-временного распределения информации.

Положения, выносимые на защиту 1. Метод скрытой передачи сеансовых данных в телекоммуникационных сетях. Метод характеризуется повышенной степенью защиты от несанкционированного доступа с помощью пространственно-временного распределения блоков зашифрованных данных и исключением проведения дополнительных сеансов связи для передачи ключей.

2. Новые методы внедрения сеансовых данных в блоки зашифрованных данных для их передачи в телекоммуникационных сетях. Защита внедренной информации от несанкционированного доступа обеспечивается ключом распределения данных по контейнерам.

3. Новый режим полного сцепления всех зашифрованных блоков.

Характеризуется повышением защищнности информации от несанкционированного доступа к частично перехваченным данным.

4. Разработан метод стеганографического внедрения зашифрованных данных в мультимедиа контейнеры, в котором применяют пространственное распределение информации в соответствии с ключом.

Внедрение в файлы DOCX и ODT осуществляется с помощью сжатия дополнительной информации, в RTF, PDF - с помощью дублирования служебных тэгов, TTXT, SUB, SRT – в младшие разряды временных меток и значения цвета отображаемого текста.

Личный вклад автора Основные результаты диссертационной работы получены автором самостоятельно. Автором проведен анализ предметной области и выполнены статистические исследования. Предложен режим сцепления блоков, методы скрытого внедрения в мультимедиа контейнеры и криптограммы, метод пространственно-временной передачи сеансовых данных и ключей в телекоммуникационных сетях, который был исследован и программно реализован.

Внедрение результатов работы Результаты диссертационной работы внедрены в учебный процесс ФГОБУ ВПО ПГУТИ, в ОАО “Гипросвязь”.

Апробация работы Основное содержание работы

докладывалось и обсуждалось на IX международной научно-технической конференции “Проблемы техники и технологий телекоммуникаций” (Казань, 2008), Всероссийской научно практической конференции “Актуальные проблемы современной науки и образования” (Уфа, 2009), XVI, XVII, XVIII, XIV Российских научных конференциях профессорско-преподавательского состава, научных сотрудников и аспирантов (Самара, 2009-2013).

Публикации Основное содержание диссертации отражено в 16 опубликованных работах. Публикации включают 6 работ в изданиях из перечня ВАК, 1 в трудах международной научной конференций, 8 тезисов докладов, патента, 2 свидетельства регистрации программ.

Структура диссертации Диссертационная работа состоит из введения, четырх глав, заключения, списка литературы и приложения. Основная часть работы содержит 144 страниц машинописного текста, 54 рисунка, 28 таблиц.

Список литературы включает 143 наименований.

ОСНОВНОЕ СОДЕРЖАНИЕ РАБОТЫ

Во введении обоснована актуальность темы, сформулированы цель и задачи исследования, представлены основные положения диссертационной работы, выносимые на защиту, приведены сведения об апробации работы.

В первой главе рассмотрены известные методы и способы защищнной, распределенной и скрытой передачи данных.

Одновременно с развитием телекоммуникационных сетей происходит усовершенствование методов защиты передаваемой и хранимой информации.

Приведен обзор сети Netsukuku, с повышенной отказоустойчивостью и безопасностью передаваемых конфиденциальных данных пользователей, которая на сетевом уровне модели OSI применяет свой протокол маршрутизации. Приведен обзор “луковой” маршрутизации, которая разработана М. Ридом, П. Сиверсоном и Д. Голдшлагом.

Рассмотрены современные сети, обеспечивающие высокую степень конфиденциальности данных пользователей при помощи многоканальной передачи информации и криптографии: PerfectDark и Share В главе рассматривается применение блочного шифрования в режиме счтчика. Исследованием внедрения информации в криптограммы занимался американский учный Г. Симмонс. Он обратил внимание на возможность модифицировать алгоритм генерации чисел, формирующих криптограмму, с целью построения скрытого канала. Г.Симмонс предложил выбирать такие числа по ключу (внедрения), что позволяет на примной стороне извлекать как шифрованное, так и скрытое сообщение.

Во второй главе рассматривается метод скрытого пространственно временного распределения информации по множеству каналов телекоммуникационной сети.

На рис. 1 приведн граф скрытой многоканальной передачи информации. В сети имеется передающая сторона А и принимающая сторона В. В их распоряжении имеется S = Sc+Sm каналов связи. В текущем сеансе связи используются не все доступные каналы S, а только их часть Sc. Остальные каналы Sm имитируют активность (передают служебную информацию, шум, дезинформацию). Камуфлирующие сообщения передаются не только по каналам Sm, но и по каналам Sc.

Корреспондент А может передавать блоки криптограммы C2 (точнее контейнеры) по различным каналам телекоммуникационных сетей.

Например, каналы g и h позволяют вести прямую связь корреспондентов между собой. Такие каналы можно создать, например, с помощью протокола HTTP. Для связи могут быть использованы локальные и глобальные сети. Так по каналу a абонент А может отправить электронное письмо на почтовый сервер 1. Абонент В по каналу b имеет возможность скачать это письмо. Для маскировки электронные письма могут передаваться с пересылкой (форвардингом). Письмо с почтового сервера будет автоматически переправлено на почтовый сервер 5, к которому имеется доступ у абонента В. Каналы c и d позволяют обмениваться информацией, например, через файл-сервер (протокол FTP) или сервер мессенджеров (типа ICQ). Каналы e и могут передавать сообщения с помощью сервиса Twitter, установленного на сервере 3.

Таким образом, обмен информацией между корреспондентами ведется по множеству каналов S, из которых в соответствии с ключом k4 в данном сеансе используется только Sc каналов. Передача информации между корреспондентами ведется по расписанию, которое определяется ключом k4. С помощью этого ключа указываются номера используемых каналов и время проведения сеанса обмена информации.

В разработанном методе передачи ключей применяется многоуровневая защита (см. рис 2), основанная помимо представленного принципа пространственно-временного распыления данных, также на стеганографическом Рис. 1. Схема организации сокрытии информации, режиме полного связи сцепления блоков (алгоритмический барьер) и шифровании. Сокрытие номера блока и фрагмента ключа k1 в блоке криптограммы может осуществляться с помощью известных способов внедрения информации в криптограммы. В разработанном методе скрытая нумерация блоков осуществляются путем изменения последовательности формирования гистограммы шифра с интегральным преобразованием информации.

Тем не менее, может возникнуть ситуация, при которой из всех пересылаемых блоков криптограммы противник перехватит некоторое количество блоков, что позволит ему вычислительно перебрать все возможные варианты содержимого неперехваченных блоков.

Следовательно, становится Рис. 2. Барьеры защиты сообщения связи актуальной проблема формирования блоков данных таким образом, чтобы при отсутствии даже одного блока было бы вычислительно сложно расшифровать вс исходное сообщение. Достоинством разработанного метода является возросшая сложность дешифрования криптограммы в случае отсутствия у криптоаналитика хотя бы одного блока криптограммы. Это происходит из за необходимости многократного увеличения мощности вычислительных средств криптоаналитика. В разработанном методе, если злоумышленник не смог перехватить блок криптограммы минимальной величины, то трудомкость его вычислений увеличится в 264 раза. Перехват всех блоков для криптоаналитика осложняется тем, что блоки пересылаются по множеству каналов связи в псевдослучайные моменты времени и по псевдослучайным маршрутам.

В главе рассмотрен режим сцепления передаваемых блоков, препятствующий подбору злоумышленником недостающих блоков сообщения, за счет многократного роста требований к вычислительным ресурсам.

В качестве шифра со сцеплением Ek1 используют шифр, в котором осуществляется сцепление всех блоков первой криптограммы в следующей последовательности:

Ci E k ( M i Ci 1 Ci 2... C 0 ), (1) где C0 - вектор инициализации (псевдослучайный вектор);

Ci очередной блок криптограммы;

k1- ключ шифрования;

Mi - очередной блок открытого текста;

Ek1 - шифрующее преобразование на ключе k1;

логическая операция исключающее ИЛИ. Указанное шифрующее преобразование выполняют повторно, причем при втором шифровании блоки криптограммы, полученные после первого шифрования, зеркально переставляют местами (первый – последний, второй – предпоследний т.д.):

P Cm, P2 Cm1,...., Pm1 C2, Pm C1. (2) Новую последовательность блоков повторно шифруют по алгоритму:

Z i Ek ( Pi Z1... Z i 2 Z i1 ). (3) Такой алгоритм обработки информации делает зависимым каждый блок формируемой криптограммы Zi от всех е блоков (происходит полное сцепление всех блоков).

Корреспонденты предварительно обмениваются секретными ключами k2, k3, k4. На передающей стороне открытый текст разбивают на блоки, шифруют эти блоки с помощью шифра со сцеплением блоков A на ключе k1, а затем повторно шифруют шифром B на ключе k2. В результате второго шифрования получают криптограмму, состоящую из блоков, в каждом из которых размещается несколько блоков первой криптограммы. Все блоки второй криптограммы скрытно нумеруют и скрытно помещают в них фрагменты ключа k1. Блоки второй криптограммы стеганографически скрывают в контейнерах различного типа с использованием ключа k3, который определяет тип контейнера и секретные параметры алгоритмов внедрения. Контейнеры пересылают по нескольким каналам связи в соответствии со схемой организации и расписанием связи, которые определяет ключ k4.

Передающая сторона Ключ К2 Ключ К Ключ К Применение шифра с Стегано Применение Сообще- Сцепление внедрением данных графическое стандартного ние блоков внедрение блочного Внедрение K1 и данных шифра Извлечение Применение адаптивного Распределение по сообщения на шифра каналам сети Ключ К приме Извлечение K1 и данных Ключ К1 Ключи К2, К3, К Принимающая сторона Рис 3.Этапы скрытой передачи сеансовых данных На приемной стороне извлекают информацию из стеганографических контейнеров с помощью ключа k3 и осуществляют дешифрацию второй криптограммы с помощью ключа k2. В результате получают первую криптограмму. При дешифрации из блоков второй криптограммы извлекают фрагменты ключа k1 и их порядковые номера, составляют из них ключ k1, который используют для дешифрации первой криптограммы.

На рис 3. изображена схема передачи данных и применяемые на них ключи.

Применяемая многоуровневая защита обеспечивает конфиденциальность сообщений при компрометации части ключей. Длина ключа в общем виде будет: k=k1+k2+k3+k4. При применении в качестве блочного шифра ГОСТ 28147-89 размер ключа k1 составит 256 бит. Размер ключа адаптивного многоалфавитного шифра составляет 512 бит. Для реализации пространственно-временного распределения и стеганографического внедрения применяют два независимых генератора псевдослучайных чисел на ключах k3 и k4 размером по 256 бит. Так при компрометации любых двух ключей минимальный размер ключа составит 512 бит.

Защита разработанного метода держится на сложности подбора ключей и сложности перехвата блоков. Если у криптоаналитика нет ключа стеганографического внедрения k3, то дешифрация сообщения произойдет, только в том случае, если по всем n каналам будут перехвачены все части сообщения. Вероятность обнаружения i-ой части в i-ом канале:

Qi 1 P i 1 e d1H i (1 e d2 i ), (4) где - интенсивность трафика (средняя загрузка канала передачей сообщений), Н - относительный размер стеганографического вложения, d1, d2 – коэффициент пропорциональности. Вероятность обнаружения всех частей сообщения во всех n каналах:

n Qn Qi (1 P1 )(1 P 2 )...(1 P n ). (5) Если криптоаналитику неизвестен ключ пространственно-временного распыления k4, то ему требуется с помощью специализированной программы (поискового робота) обнаружить мультимедиа контейнер в момент передачи скрытой информации. Пусть на промежутке [0,] с интенсивностью ( – математическое ожидание числа появлений в единицу времени) появляется на короткое время t стегоконтейнер. В силу стационарности, ординарности и отсутствия последствия можно считать, что появления этой страницы образуют пуассоновский поток с интенсивностью. В сети с периодом Tt появляется на короткое время (близкое к нулю) робот, момент появления которого есть случайная величина, равномерно распределенная на [0,]. Вероятность обнаружения поисковым роботом этой страницы будет:

1 T (6) 1 t O((t )2 ).

P( A) T T При попытке перехвата сообщений злоумышленники столкнутся с проблемой технического обеспечения. В зависимости от использованных при передаче сервисов, им потребуется обеспечить скорость перехвата сообщений, не менее чем е вычисленное минимальное значение. Для перехвата сообщений в системе микроблогингов Twitter злоумышленникам необходимо отслеживать не менее в 3085 сообщений/с, для интернет мессенджера ICQ – не менее 4050 сообщений/с. Мониторинг такого числа сообщений в настоящее время технически нереализуем.

Проведн сравнительный анализ различных протоколов передачи информации на предмет организации скрытого канала. Скрытую передачу предлагается осуществлять с помощью сетевых служб: электронной почты (e-mail), системы микроблогинга Twitter, интернет-мессенджера ICQ.

Наибольший объм блоков передаваемой информации обеспечивает электронная почта. Однако Twitter позволяет применить пространственно временной метод распределения информации. Это объясняется тем, что в системе микроблогинга Twitter имеется возможность изменения контейнера в любой момент времени. Объем скрытой передаваемой информации по протоколу ICQ равен 32 Кбайт/сообщение, Twitter – 0, Кбайт/сообщение и e-mail – 1279,2 Кбайт/сообщение.

В третьей главе описано формирование блоков в разработанном методе скрытой передачи сеансовых данных с пространственно временным распределением.

Сформированные в процессе второго шифрования блоки данных должны быть скрытно размещены в контейнерах. Для сокрытия зашифрованной информации могут быть использованы контейнеры различного формата и разнообразные алгоритмы. Внедрение скрываемой информации, осуществляют с помощью ключа k3.

В главе описаны новые методы стеганографического внедрения в файлы форматов: SRT, DOCX, PDF, RTF, TTXT.

Для реализации криптографической защиты был разработан новый шифр. Разработанный шифр формирует криптограмму в виде равномерной смеси вещественных чисел. Равномерность распределения вещественных чисел в криптограмме достигается тем, что в процессе шифрования ведется анализ получающегося распределения чисел криптограммы.

Многоалфавитное шифрование предполагает, что каждый символ открытого текста многократно встречается в таблице замен на различных участках числовой оси. В разработанном шифре после многоалфавитной замены осуществляется интегральное преобразование каждого полученного числа. Это дает возможность один из пределов интегрирования выбирать по случайному закону. При этом нужно находить очередной предел интегрирования таким образом, чтобы формируемое число криптограммы попало в зону наибольшего провала (в зону глобальной впадины) на гистограмме. Предположим, что наибольший провал на гистограмме наблюдается в интервале чисел [ci, ci+1]. Пусть при этом для интегрального преобразования используется некоторая подынтегральная функция. Для того чтобы уменьшить глубину глобальной впадины на гистограмме, генерируется случайное число a из интервала [ci, ci+1]. По таблице многоалфавитной замены определяется значение интеграла I, которое соответствует шифруемому символу. По известному значению нижнего предела интегрирования a и величине интеграла I, находят значение верхнего предела интегрирования b: b=(a, I).

Полученные числа а и b передают в линию. Эти числа являются фрагментами криптограммы.

Таблица 1. Ограничения на использование подынтегральных функций Вычисление Ограниче- Вычисление Ограниче f(x) нижнего предела a ние по b верхнего предела b ние по a по известным I и b по известным I и a Сx a=logc(Cb-I·ln C) CbI·ln C b=logc(I·ln C +Ca) I·lnC +Ca x8 – – a 9 b9 9 I b 9 9 I a |cos b+I| sin x a=arc cos(cos b+I) b=arc cos(cos a-I) |cos a-I| ex a=ln(eb-I) ebI b=ln(ea+I) I-ea Применяемые подынтегральные функции могут накладывать различные ограничения на формирование пределов интегрирования.

Примеры ограничений для некоторых функций приведены в таблице 1.

В качестве подынтегральной функции целесообразно использовать функцию, у которой с изменением аргумента меняются амплитуда, частота и фаза колебаний. Указанным требования удовлетворяет функция:

f ( x) ( A BC cos Bx)sin( Ax C sin Bx), (7) где коэффициенты A, B и С можно использовать в качестве элементов ключа k2 рассмотренного шифра.

Каждый информационный блок на передаче получает порядковый номер, с помощью которого сообщение на приеме восстанавливается в исходной последовательности, вне зависимости от порядка и времени их поступления в канал связи и на приемную сторону. Номер каждого блока криптограммы представляют в двоичной системе счисления. При сокрытии считывается внедряемый бит двоичного числа и если он равен 1, то при шифровании выбирается столбец, ближайший к началу гистограммы. Если внедряемый бит равен 0, то выбирается столбец гистограммы (точнее – интервал) с максимальным удалением от начала числовой оси. Если отсутствует выбор среди столбцов (то есть остается единственный допустимый интервал гистограммы), то внедрение стеганограммы переносится на следующие шаги алгоритма.

В четвертой главе приведено описание программной реализации предложенных методов и результаты компьютерного моделирования.

Рис. 4 а) схема передачи данных по двум каналам б) график зависимости В главе приведены результаты исследования скорости шифрования и расшифрования передаваемых блоков (скорость 15,1 Кбайт/с и 32 Кбайт/с соответственно на компьютере с тактовой частотой процессора 2 ГГц).

Пространственно-временное распределение информации увеличивает защищнность передаваемых данных, но снижает скорость передачи. Для передачи данных и ключа k1, могут применяться каналы различные по пропускной способности. Ключ k4 определяет интенсивность использования каналов в разные промежутки времени. Было проведено моделирование с целью выявления зависимости времени передачи от значения ключа. В качестве примера построен график зависимости времени передачи от выбора ключей в двух каналах (на рис. 4а) при разной пропускной способности – 10 и 100 Мбит/с (рис 4б.).

Получены экспериментально данные были аппроксимированы формулой:

n T D ( Ai K i BVi ), (8) i i где T - время передачи блока в секундах, Ki – ключи, а Vi - пропускная способность в Мбит/с, A, B, D - коэффициенты. Для передачи по трем и четырем каналам, значения представлены в табл. 2.

Таблица 2.

nD A1 A2 A3 A4 B1 B2 B3 B – – 174,70 113,6 107,32 117,66 1045,88 10,998 4, -229,93 45,37 53,624 58,2005 60,673 520,98 441,43 461,80 475, Как видно из полученных выражений время передачи увеличивается из-за необходимости нормального распределения использования каналов (ключа k4).

Совершн эксперимент по передаче информации по 4 разным каналам.

При передаче каждых 100 Мбайт производилась смена ключа и выбранных каналов. Общий объм передачи 900 Мбайт. Результаты приведены в таблице 3.

Таблица 3. Эксперимент по скрытой передаче информации № № № Tмодели, Tэксп, Tмодели, Tэксп, Tмодели, Tэксп, блока с с блока с с блока с с 1 6,343 6,538 4 6,781 15,891 7 8,863 9, 2 10,323 33,182 5 11,719 14,205 8 10,168 10, 3 9,81 7,976 6 9,166 36,103 9 7,273 10, Проведн эксперимент по применению пространственно-временного распределения. Было установлено, что поисковый робот, опрашивающий все узлы глобальной сети, может обнаружить новый узел через 8 дней. За месяцев экспериментальных исследований было выявлено, что период опроса узла сети у поискового робота составляет 1-7 дней. Это говорит о том, что при применении метода пространственно-временного распределения информации, передаваемые блоки на узлах сети должны существовать менее суток.

В заключении сформулированы основные результаты, полученные в диссертационной работе.

1. Разработаны методы скрытой передачи сеансовых данных. Передача осуществляется пространственно-временным методом распределения информации. Для скрытой передачи были применены сетевые службы e mail, Twitter, ICQ.

2. Для защиты от дешифрации частично перехваченной информации был разработан новый режим полного сцепления блоков данных.

3. Разработаны новые методы внедрения информации в мультимедиа контейнеры формата SRT, SUB, TTXT.

4. Собрана статистика распределений временных меток файлов субтитров SRT, позволившая усовершенствовать метод внедрения информации в субтитры таким образом, чтобы повысить стойкость контейнера к атакам.

5. Разработано программное обеспечение, реализующее предложенные методы внедрения информации в мультимедиа файлы, алгоритм шифрования со скрытым внедрением фрагментов ключа в криптограммы и передачей по телекоммуникационной сети.

Результаты работы полностью соответствуют поставленной цели.

Разработанные методы скрытой распределенной передачи сеансовых данных и информации позволяют организовать надежные скрытые каналы связи.

Приложения содержат акты внедрения результатов работы, листинги разработанных программ.

ПУБЛИКАЦИИ ПО ТЕМЕ ДИССЕРТАЦИИ В изданиях из перечня ВАК Макаров, М.И. Многоалфавитный блочный шифр со скрытой 1.

нумерацией блоков / А.П. Алексеев, М.И. Макаров // Информационно управляющие системы. №2, 2011. С. 55-62.

Макаров, М.И. Принципы многоуровневой защиты информации/ А.П.

2.

Алексеев, М.И. Макаров // Инфокоммуникационные технологии. №2, 2012. С. 88-93.

Макаров, М.И. Адаптивный шифр с пространственно-временным 3.

распылением информации / А.П. Алексеев, М.И. Макаров // Инфокоммуникационные технологии. Т. 9, №1, 2011. С. 62-66.

Макаров, М.И. Статистические исследования распределения 4.

временных меток в субтитрах формата SRT / М.И. Макаров, А.П.

Алексеев//Инфокоммуникационные технологии.Т.9, №2,2011. С.31-35.

Макаров, М.И. Стеганографические методы вложения информации в 5.

субтитры мультимедиа-контейнеров формата ASF, AVI и MATROSKA М.И. Макаров, А.Ф. Батаев, А.П. Алексеев // // Инфокоммуникационные технологии. Т. 8, №2, 2010. С. 32-36.

Макаров, М.И. Многоалфавитный адаптивный шифр, основанный на 6.

интегральных преобразованиях/ А.П. Алексеев, И.А. Блатов, М.И.

Макаров, В.А. Похлебаев // Инфокоммуникационные технологии. Т. 8, №1, 2010. С. 70-75.

Тезисы докладов научных конференций Макаров, М.И. Способ сокрытия информации с помощью словаря / 7.

А.П. Алексеев, М.И. Макаров // сборник материалов девятой международной научно-технической конференции “Проблемы техники и технологий телекоммуникаций” – Казань, 25-27 ноября – С. 447-448.

Макаров, М.И. / Стеганографические методы вложения информации в 8.

субтитры видео файлов / Макаров М.И., Батаев А.Ф., Алексеев А.П.// Материалы Всероссийской научно-практической конференции с международным участием “Актуальные проблемы современной науки и образования”– Уфа, февраль 2010 – С. 275-280.

Макаров, М.И. / Стеганографические методы вложения информации в 9.

субтитры видео файлов / Макаров М.И., Батаев А.Ф., Алексеев А.П.// XVII Российская научная конференция профессорско преподавательского состава, научных сотрудников и аспирантов. – Самара, февраль 2010 – С.184-185.

Патенты Пат. 2462825 РФ. Способ скрытой передачи зашифрованной 10.

информации по множеству каналов связи / М.И. Макаров, А. П.

Алексеев–№2011128561/08,заявл.8.7.2011;

опубл. 27.09.2012. Бюл. №27.

Пат. 246984 РФ. Способ шифрования адаптивным методом 11.

многоалфавитной замены / А. П. Алексеев, А.Ф. Батаев, И.А. Блатов, М.И. Макаров, О.В. Царева – №2010137077/08, заявл. 06.09.2010;

опубл. 20.03.2012. Бюл. №8.

Свидетельства о регистрации программ Макаров, М.И. Свидетельство о регистрации электронного ресурса.

12.

Внедрение информации в субтитры Srt / М.И. Макаров, А.П. Алексеев – № 16972 от 23.03.2011 г. – 1 с.

Макаров, М.И. А.Ф. Свидетельство о регистрации электронного 13.

ресурса. Программа шифрования адаптивным шифром многоалфавитной замены "Самара_Крипт_АМШ" / А.Ф. Батаев, М.И.

Макаров, А.П. Алексеев – № 16991 от 14.04.2011 г. – 1 с.

Федеральное государственное образовательное бюджетное учреждение высшего профессионального образования «Поволский государственный университет телекоммуникаций и информатики» 443010, г. Самара, ул. Льва Толстого, _ Подписано в печать “” _ 2013 г. Формат бумаги 60x8 4/16 Бумага офсетная. Гарнитура Таймс.

Заказ №, Печать оперативная, Усл. печ. 0, 93, Тираж 100 экз., Отпечатано в издательстве учебной и научной литературы Поволжского государственного университета телекоммуникаций и информатики 443090, г. Самара, Московское шоссе, д. 77.

т. (846)228-00-

 




 
2013 www.netess.ru - «Бесплатная библиотека авторефератов кандидатских и докторских диссертаций»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.