Стенография( тайнопись). Основные принципы и методы

Стеганография - это метод организации связи, который собственно скрывает само наличие связи. В отличие от криптографии, где неприятель точно может определить является ли передаваемое сообщение зашифрованным текстом, методы стеганографии позволяют встраивать секретные сообщения в безобидные послания так, чтобы невозможно было заподозрить существование встроенного тайного послания.

Стеганография занимает свою нишу в обеспечении безопасности: она не заменяет, а дополняет криптографию. Сокрытие сообщения методами стеганографии значительно снижает вероятность обнаружения самого факта передачи сообщения. А если это сообщение к тому же зашифровано, то оно имеет еще один, дополнительный, уровень защиты.

В настоящее время в связи с бурным развитием вычислительной техники и новых каналов передачи информации появились новые стеганографические методы, в основе которых лежат особенности представления информации в компьютерных файлах, вычислительных сетях и т. п.
Стеганографическая система или стегосистема - совокупность средств и методов, которые используются для формирования скрытого канала передачи информации.
При построении стегосистемы должны учитываться следующие положения:
противник имеет полное представление о стеганографической системе и деталях ее реализации. Единственной информацией, которая остается неизвестной потенциальному противнику, является ключ, с помощью которого только его держатель может установить факт присутствия и содержание скрытого сообщения;
если противник каким-то образом узнает о факте существования скрытого сообщения, это не должно позволить ему извлечь подобные сообщения в других данных до тех пор, пока ключ хранится в тайне;
потенциальный противник должен быть лишен каких-либо технических и иных преимуществ в распознавании или раскрытии содержания тайных сообщений.
Обобщенная модель стегосистемы представлена на рис. 1.

В качестве данных может использоваться любая информация: текст, сообщение, изображение и т. п.

Контейнер - любая информация, предназначенная для сокрытия тайных сообщений.
Пустой контейнер - контейнер без встроенного сообщения; заполненный контейнер или стего - контейнер, содержащий встроенную информацию.
Встроенное (скрытое) сообщение - сообщение, встраиваемое в контейнер.
Стеганографический канал или просто стегоканал - канал передачи стего.
Стегоключ или просто ключ - секретный ключ, необходимый для сокрытия информации. В зависимости от количества уровней защиты (например, встраивание предварительно зашифрованного сообщения) в стегосистеме может быть один или несколько стегоключей.
По аналогии с криптографией, по типу стегоключа стегосистемы можно подразделить на два типа:
с секретным ключом;
с открытым ключом.
В стегосистеме с секретным ключом используется один ключ, который должен быть определен либо до начала обмена секретными сообщениями, либо передан по защищенному каналу.
В стегосистеме с открытым ключом для встраивания и извлечения сообщения используются разные ключи, которые различаются таким образом, что с помощью вычислений невозможно вывести один ключ из другого. Поэтому один ключ (открытый) может передаваться свободно по незащищенному каналу связи.

Любая стегосистема должна отвечать следующим требованиям:
Свойства контейнера должны быть модифицированы, чтобы изменение невозможно было выявить при визуальном контроле. Это требование определяет качество сокрытия внедряемого сообщения: для обеспечения беспрепятственного прохождения стегосообщения по каналу связи оно никоим образом не должно привлечь внимание атакующего.
Стегосообщение должно быть устойчиво к искажениям, в том числе и злонамеренным. В процессе передачи изображение (звук или другой контейнер) может претерпевать различные трансформации: уменьшаться или увеличиваться, преобразовываться в другой формат и т. д. Кроме того, оно может быть сжато, в том числе и с использованием алгоритмов сжатия с потерей данных.
Для сохранения целостности встраиваемого сообщения необходимо использование кода с исправлением ошибки.
Для повышения надежности встраиваемое сообщение должно быть продублировано.

Прочее

В настоящее время можно выделить три тесно связанных между собой и имеющих одни корни направления приложения стеганографии: сокрытие данных (сообщений), цифровые водяные знаки и заголовки.
Сокрытие внедряемых данных, которые в большинстве случаев имеют большой объем, предъявляет серьезные требования к контейнеру: размер контейнера в несколько раз должен превышать размер встраиваемых данных.
Цифровые водяные знаки используются для защиты авторских или имущественных прав на цифровые изображения, фотографии или другие оцифрованные произведения искусства. Основными требованиями, которые предъявляются к таким встроенным данным, являются надежность и устойчивость к искажениям.
Цифровые водяные знаки имеют небольшой объем, однако, с учетом указанных выше требований, для их встраивания используются более сложные методы, чем для встраивания просто сообщений или заголовков.
Третье приложение, заголовки, используется в основном для маркирования изображений в больших электронных хранилищах (библиотеках) цифровых изображений, аудио- и видеофайлов.
В данном случае стеганографические методы используются не только для внедрения идентифицирующего заголовка, но и иных индивидуальных признаков файла.
Каждое из перечисленных выше приложений требует определенного соотношения между устойчивостью встроенного сообщения к внешним воздействиям (в том числе и стегоанализу) и размером самого встраиваемого сообщения.
В настоящее время компьютерная стеганография продолжает развиваться: формируется теоретическая база, ведется разработка новых, более стойких методов встраивания сообщений. Среди основных причин наблюдающегося всплеска интереса к стеганографии можно выделить принятые в ряде стран ограничения на использование сильной криптографии, а также проблему защиты авторских прав на художественные произведения в цифровых глобальных сетях. Поэтому в ближайшее время можно ожидать новых публикаций и разработок в этой области.


29. Безопасность сенсорных сетей. Протоколы установки группового ключа

Беспроводная сенсорная сеть - это множество автономных устройств, собирающих и обрабатывающих информацию об окружающем мире, и способных обмениваться этой информацией, используя каналы радиосвязи. Каждый элемент такой сети помимо одного или нескольких датчиков, как правило, содержит источник питания (батарею), микроконтроллер, и маломощный радиоприемник/передатчик. Стоимость такого небольшого изделия обычно невысока, что позволяет использовать до нескольких сотен, а возможно и тысяч таких устройств, образующих единую сеть. Однако чтобы использовать собранную информацию необходимо обеспечить передачу данных со всех устройств сети на один или несколько так называемых базовых узлов. Базовые узлы обладают стабильным источником питания, большими вычислительными мощностями и сопряжены с проводной сетью. Радиоканалы отличаются особенной степенью уязвимости, поэтому во многих гражданских и особенно военных применениях необходимо обеспечивать безопасность передачи данных. Криптографические задачи для сенсорных сетей:

Конфиденциальность данных (Так как существует возможность «прослушать» связи необходимо скрыть информацию. Один из способов это сделать – шифрование ключом, который известен только легальным получателям. Возможны схемы с использованием закрытых и открытых ключей.); Аутентификация данных (На этапе построения сети очень важно быть уверенным, что сообщения приходят от корректного источника.); Целостность данных (Целостность данных можно рассматривать как проблему подтверждения того, что данные, принятые приемником это те самые данные, которые послал источник, они не были изменены по пути. Эта задача может быть даже важнее, чем конфиденциальность данных, например, в приложениях обнаружения вторжения или пожарных системах.) Свежесть данных (Необходимо обеспечивать свежесть данных, то есть определять время отправки пакета, с тем, чтобы отбрасывать устаревшие сообщения и не позволять возможным злоумышленникам повторно передавать перехваченные сообщения.)

Атаки на сенсорные сети (Из-за неопределенной заранее структуры сети, необходимости передавать маршрутную информацию, а также легкости доступа к каналам возникает целый ряд специфичных для беспроводных сенсорных сетей угроз. Атаки могут производиться на всех уровнях модели OSI. Такие как: ложная маршрутная информация, Выборочная пересылка, Атака с созданием множества виртуальных узлов, Туннельные атаки(Перехваченные сообщения в таком типе атак по высокоскоростным каналам распространяются в разные места сети, после чего воспроизводятся. В результате может образоваться нежелательный канал между удаленными друг от друга узлами) )

групповой ключ – для подписи команд и данных, распространяемых приемниками информации широковещательно на всю сеть.

Большинство протоколов управления криптографическими ключами в БСС основано на предварительной раздаче ключей, когда все узлы в сети инициализируются необходимыми ключами до развертывания сети.

После выполнения взаимной аутентификации узлы должны договориться о парных и групповых ключах. В случае небольшого числа

соседей каждый узел может хранить один парный и один групповой ключи для каждого своего соседа. Однако в случае большого числа соседей (например, если в качестве соседей рассматриваются все узлы, расположенные в радиусе 2–3 передач) необходимо использовать другие схемы, требующие меньшего количества памяти для хранения ключей.

Протокол обмена для выработки общего ключа (key agreement protocol) – протокол распределения ключей, в котором общий ключ вырабатывается двумя или более участниками как функция от информации, вносимой каждым из них, причем таким образом, что никакая другая сторона не может предопределить получаемый в результате общий секрет.

Криптографические протоколы, в которых происходят выработка и распространение этой величины внутри группы известны как распределение ключа группы (group key establishment). В случае, когда это значение не вырабатывается в протоколе, а приобретается заранее кем-либо из участников, протокол носит название протокола распространения ключей в группе(group key distribution). В случае, когда каждый участник группы участвует в генерации этого секретного значения, мы получаемпротокол обмена ключами (group key agreement). В обоих случаях только действующие участники группы имеют доступ к этому групповому секрету (действующие потому, что предполагается высокая динамичность группы). При любом присоединении нового участника или выходе участника из группы секретное значение меняется для предотвращения НСД со стороны лиц, не входящих в группу.

Протокол SA-GDH.2 В протоколе SA-GDH.2 требуется, чтобы каждый участник группы имел некоторый общий ключ с любым другим участником (это значение Kji). Однако, как уже было замечено для каждого такого ключа Kji не требуется нахождение обратного Kji-1. Таким образом, достаточно получить такие ключи перед началом работы в группе и затем эти ключи могут оставаться постоянными, не добавляя лишних действий в протокол.

Протокол основан на кольцевой схеме взаимодействия, т.е. данные проходят по кругу и лишь на последнем этапе идет широковещательная рассылка. Данные, которые передаются, представляют собой множество из n элементов. i-й элемент содержит своеобразное «накопление ключа» для i-го участника. Во время обновления ключа каждый из участников вносит свой вклад в формирование ключа. Только пройдя полный круг, i-й элемент множества будет иметь вклады всех участников и их секретные ключи для связи с i-м абонентом (рис. 1). Это позволяет избежать явной замены противником одного из значений на какое-то другое, выгодное ему (возможное вмешательство противника рассмотрим далее)

A-DH, GDH.2 и A-GDH.2 В этом протоколе каждый участник группы вырабатывает общий аутентичный ключ с Mn. Более того, если мы доверяем Mn , то каждый участник группы может быть уверен, что такой же ключ имеют и все участники группы, т.е. они выработали общий групповой ключ