Разработка методов обеспечения безопасности использования информационных технологий, базирующихся на идеях стеганографии





НазваниеРазработка методов обеспечения безопасности использования информационных технологий, базирующихся на идеях стеганографии
страница1/10
Дата публикации01.08.2013
Размер1.43 Mb.
ТипАвтореферат
100-bal.ru > Информатика > Автореферат
  1   2   3   4   5   6   7   8   9   10
СИБИРСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ ТЕЛЕКОММУНИКАЦИЙ И ИНФОРМАТИКИ
На правах рукописи


Нечта Иван Васильевич

РАЗРАБОТКА МЕТОДОВ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ ИСПОЛЬЗОВАНИЯ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ, БАЗИРУЮЩИХСЯ НА ИДЕЯХ СТЕГАНОГРАФИИ
Специальность 05.13.17 – Теоретические основы информатики

Диссертация

на соискание ученой степени
кандидат технических наук

Научный руководитель:

доктор технических наук

Фионов Андрей Николаевич

Новосибирск  2012

ОГЛАВЛЕНИЕ
Введение…………………………………………………………………………. 5

Глава 1. Метод стегоанализа текстовых данных, базирующийся
на сжатии ……………………………………………………….………….... 15


1.1. Введение …………………………………………………….………… 15

1.2. Обзор существующих методов внедрения данных
в текстовый файл .…………………………………………………………….. 17

1.3. Обзор известных методов стегоанализа текстовых данных .………. 22

1.4. Описание предлагаемого подхода и построение схемы
эксперимента …………………………………………………………………… 26

1.4.1 Описание предлагаемого подхода ………………………………. 26

1.4.2 Построение схемы стегоанализа …………………………………. 27

1.4.3 Определение параметров алгоритма стегоанализа ……………… 30

1.4.4 Поиск оптимальных параметров работы алгоритма …………… 36

1.5. Экспериментальная проверка эффективности разработанной
схемы стегоанализа ……………………………………………………………. 42

Выводы ……………………………………………………………………… 45

Глава 2. Метод стегоанализа текстовых данных, базирующийся на статистическом тесте ………………………………..……………………… 46

2.1 Обзор существующих методов стегоанализа текстовых файлов .….. 46

2.2 Построение схемы стегоанализа …….………………………………... 51

2.2.1 Описание предлагаемого подхода.. …………………………….... 51

2.2.2 Выбор статистического теста……………...……………………… 52

2.2.3 Поиск оптимальных параметров работы метода …………….….. 54

2.2.4 Подбор оптимальной схемы стегоанализа …………………..…... 57

2.3 Экспериментальная проверка эффективности
работы метода стегоанализа …..…………………………………………...….. 59

Выводы…………………………………………………………………….... 62

Глава 3. Метод стегоанализа исполняемых файлов, базирующийся
на коде Хаффмана…......…………………………………………………….… 64


3.1 Введение ……………………………………………………………….… 64

3.2 Описание и построение предлагаемого метода стегоанализа ……….. 67

3.2.1 Описание предлагаемого метода ………………………………… 67

3.2.2 Выбор архиватора ………………………………………………… 69

3.2.3 Выбор оптимального размера окна ……………………………… 72

3.2.4 Описание схемы проведения эксперимента ……………………... 74

3.3 Описание подхода повышения устойчивости
метода внедрения информации в исполняемый файл……………………..... 76

3.3.1 Описание схемы передачи секретного сообщения ……………... 76

3.3.2 Описание способа получения распределения вероятностей байт ……….…………………………………………………. 79

3.3.3 Заключение ………………………………………………………… 85

Выводы ………………………………………………………………….….. 87

Глава 4. Система внедрения цифровых водяных знаков в исходные
коды программ……………………………………………………………….. 88


4.1 Введение…………………………………………………………………. 88

4.2 Обзор существующих систем цифровых водяных знаков …………… 90

4.3 Описание предложенной схемы внедрения водяных знаков
и разработанных программ …….……………………………………………… 94

4.3.1 Описание предлагаемой схемы ………………………………….. 94

4.3.2 Описание разработанных программ …………………………….. 98

4.4 Описание результатов проведения эксперимента …………………… 103

Выводы ……………………………………….…………………………….. 106

Основные заключения и выводы ………………………………………… 107

Список литературы……………………………………………………….… 108

Публикации автора по теме диссертации ……………………………… 112

ПРИЛОЖЕНИЕ………………………………………………………………. 115

А. Программная реализация основных алгоритмов ……………………. 115

А.1. Содержимое специальных контейнеров ……………………….. 115

А.2. Распределение вероятностей байт ………………………………. 118

А.3. Исходные коды файлов программ стегоанализа………….……. 120
Введение
Актуальность исследования Разработка теоретических основ систем защиты информации является одной из центральных проблем теоретической информатики. Среди задач, решаемых в рамках систем защиты, особое место занимает задача специального кодирования информации в виде данных, предназначенных для скрытой передачи информации, называемая задачей стеганографии. Построение стеганографических методов привлекает внимание многих специалистов, занятых разработкой новых технологий (например, технологий анализа и фильтрации передаваемой информации
в сети), направленных на обеспечение высокой надежности информационных систем. В целом задача стеганографии, т.е. встраивания данных для скрытой передачи, и противоположная ей задача стегоанализа, т.е. обнаружение скрытой информации, являются одними из базовых проблем в теории надежности и безопасности информационных технологий. В отличие
от криптографии, ограничивающей доступ к информации, содержащейся
в передаваемом сообщении с помощью некоторого секретного ключа, задача стеганографии состоит в том, чтобы скрыть сам факт передачи какого-либо сообщения от третьих лиц. Обычно, такая задача решается путем внедрения передаваемого секретного сообщения в безобидный на вид объект данных, так называемый контейнер. Сам контейнер подбирается таким образом, чтобы факты его существования или передачи не вызывали никакого подозрения. Основными характеристиками методов стеганографии следует считать объем внедряемого сообщения и устойчивость к анализу (обнаружению факта наличия внедрения).

В современном мире, в связи с бурным развитием компьютерной техники, большой объем информации передается в цифровом виде.
Как следствие, одним из активно развивающихся направлений стеганографии является цифровая стеганография. В этом направлении в качестве контейнера используется цифровой объект – компьютерный файл. Современные методы встраивания позволяют внедрять скрытую информацию в файлы аудио, видео, текста, исполняемых программ и т.д. В настоящее время существует большое количество стеганографических программных пакетов
как коммерческих, так и бесплатных, с графическим интерфейсом и в виде консольных приложений.

Цифровая стеганография получила широкое применение в сфере защиты авторских прав. В объект авторского права может быть внедрена специальная метка – отпечаток пальца (fingerprint), которая идентифицирует законного получателя. Например, в каждую продаваемую копию программы может быть внедрена метка, идентифицирующая лицензионного покупателя.
В случае обнаружения пиратской копии программы при помощи встроенной метки без труда может быть отслежен пользователь, нарушивший лицензионное соглашение. Еще одной встраиваемой меткой может быть цифровой водяной знак (watermark), идентифицирующий автора. Предположим, в фотографию внедряется специальная метка, содержащая паспортные данные автора. Затем обнаруживается постороннее лицо выдающее эту фотографию как свою собственную. В ходе судебного разбирательства с помощью извлеченного водяного знака может быть установлен истинный автор фотографии.

Существует также обратная стеганографии задача – стегоанализ. Задача стегоанализа состоит в обнаружении факта передачи секретного сообщения. Можно сказать, что стеганография и стегоанализ – два параллельно развивающихся направления науки. Так, для существующего метода стеганографии может быть разработан метод стегоанализа, который, как правило, накладывает ограничения на исходную схему встраивания информации в контейнер. Например, уменьшается допустимый объем передаваемой информации.

Стегоанализ получил широкое применение в сфере обеспечения информационной безопасности и, в частности, для борьбы
с незаконной передачей информации. Например, в некоторых отечественных и иностранных компаниях служба безопасности проверяет исходящую электронную почту сотрудников для пресечения утечки закрытой коммерческой информации. Принимая во внимание широкую доступность
и разнообразие программных продуктов, позволяющих встраивать скрытую информацию в обычные «невинные» письма, становится очевидной актуальность совершенствования методов стегоанализа. Учитывая большой объем передаваемых данных, перспективными следует считать методы компьютерного анализа, работающие без участия человека.

Стегоанализ также может быть применен злоумышленником. Например, для случаев с цифровыми отпечатками пальцев в программе, атакующий может выявить факт существования специальных меток
в программе и попытаться их исказить или удалить. В таком случае развитие методов стегоанализа необходимо для установления потенциальных возможностей злоумышленника и, соответственно, для корректировки схем внедрения скрытой информации.

В настоящее время проводится множество конференций, по проблемам информационной безопасности. С каждым годом растет число публикаций, посвященных методам стеганографии и стегоанализа. В этом направлении науки работают многие российские и зарубежные ученые: В.Г. Грибунин, И.Н. Оков, Б.Я. Рябко, И.В. Туринцев, А.Н. Фионов, Р. Бергмар (R. Bergmar), К. Кашен (C. Cachin), М. Чапман (M. Chapman), Ц. Чень (J. Chen),
Дж. Фридрич (J. Fridrich), и др. Однако вопросам текстовой стеганографии посвящено сравнительно мало работ. Автором диссертации был проведен анализ основных отечественных и зарубежных источников за более
чем 10 последних лет. Список этих источников отражен в тексте диссертации. Основные работы, с которыми производилось сопоставление результатов диссертации, принадлежат таким специалистам как Ц. Чень
(J. Chen), Л. Хуан (L. Huang), Дж. Ю (Z. Yu).
Цель работыобеспечение надежности и безопасности использования информационных технологий, базирующееся на методах стеганографии.

Объектом исследований в предлагаемой работе являются методы
и алгоритмы стеганографии текстовых данных и программ (как особого вида текста).

Состояние проблемы Существует два основных подхода
к встраиванию информации в текстовый контейнер. Первый подход предполагает использование семантических особенностей языка. Например, метод, реализованный в программе Tyrannosaurus Lex, работает следующим образом. В тексте производится поиск слов, которые имеют некоторый набор синонимов. Затем, в соответствии со скрываемым сообщением, осуществляется замена найденных слов на соответствующие им синонимы. Подобный подход обеспечивает высокую степень устойчивости к анализу, так как получающийся текст практически не отличается от исходного
ни по смысловому содержанию, ни по синтаксической конструкции предложений.

Второй подход заключается в генерации искусственного текста.
Для получения стеготекста используются контекстно-свободные грамматики. Нетерминальные символы могут быть раскрыты по заданным правилам несколькими возможными способами. В зависимости от входного сообщения выбирается правило раскрытия. Получившийся стеготекст не содержит грамматических и орфографических ошибок. На сегодняшний день самыми популярными программами, генерирующими искусственный текст, являются Nicetext, Texto и Markov-Chain-Based. Эти программы имеют высокое соотношение размера входного сообщения к размеру генерируемого текста,
и получающийся текст максимально похож на естественный. Стоит отметить, что получившийся искусственный текст, как правило, является бессмысленным, что может быть с легкостью выявлено человеком.

Методы внедрения, основанные на семантических особенностях текста, являются трудно обнаружимыми. Замена одного слова на соответствующий ему синоним не нарушает синтаксическую структуру предложения
и не искажает смысловое содержание. Несмотря на указанную особенность, такой метод внедрения также не лишен недостатков. При замене некоторых слов возможно нарушение стиля языка. Например, во фразе “what time is it?” слово time может быть заменено на синоним duration, но это будет некорректно для английского языка. Также использование некоторых слов
в качестве синонимов может нарушать авторский стиль написания текста.
На этих фактах базируются многое методы анализа.

Устойчивость методов, генерирующих стеготекст, подобный естественному, обеспечивается заданными правилами грамматики. Отсутствие грамматических и орфографических ошибок в предложениях делает затруднительным поиск отличий искусственного текста
от естественного. Анализ осмысленности текста можно производить только
с участием человека, что не всегда возможно из-за огромного объема анализируемой информации. Наиболее эффективный метод анализа использует прогнозирование для выявления искусственной природы текста, порожденного программой Nicetext. Сначала производится анализ слов первой половины текста, и составляется прогноз каждого последующего слова из второй части текста. Если в подавляющем большинстве случаев прогноз оказывается успешным, то это означает, что мы имеем дело
с естественным текстом. Частые ошибки при прогнозировании могут свидетельствовать о наличии искусственного текста. Для программ Texto
и Markov-Chain-Based используются методы, учитывающие корреляцию слов между предложениями. Так, считается, что предложения, содержащие слова, встречающиеся только в технических текстах, не могут стоять рядом
с предложениями, содержащими слова, встречающиеся только в текстах художественной литературы.

Подобно текстовым контейнерам, современные методы стеганографии позволяют встраивать информацию в исполняемые файлы. Основным требованием, предъявляемым к таким методам, является сохранение алгоритма работы программы. Один из подходов задействует некоторую незначительную избыточность в программных файлах, которая позволяет внедрять водяной знак. Подобный подход используется в программах Stilo
и Diablo, чтобы скрыть данные непосредственно в исполняемых файлах. Общая особенность этих методов состоит в нахождении некоторого набора эквивалентных способов генерации исполняемого файла и сокрытие данных через выбор одного из них. Методы генерации кода зависят от компилятора и, в частности, от его методов выбора типа команды, планирования инструкций, размещения текста программы, выделения регистров
и расстановки адресов функций в таблицах импорта. Следует обратить внимание на то, что некоторые модификации кода могут быть применены
к уже готовому исполняемому файлу, в то время как другие – только
во время компиляции и, поэтому, требуется специально разработанный компилятор.

Другой подход предлагает внедрять секретное сообщение
в неиспользуемые места исполняемого файла. Неиспользованные области обычно заполняются нулевыми байтами, но они также могут быть заменены на секретное сообщение. Доказать, что область программы является неиспользуемой, можно только при наличии исходных кодов. В отличие
от предыдущего подхода, преимущество данного заключается в отсутствии воздействия на работу программы. Более того, внедрение секретного сообщения может быть осуществлено в готовый исполняемый файл.

Для проведения эффективного стегоанализа вышеописанных подходов, существующие методы предполагают работу с исходными кодами программ1. Это требует дизассемблирования исполняемого файла,
что является достаточно трудоемкой задачей, проходящей
в полуавтоматическом режиме (с участием человека). В настоящей работе предлагается эффективный метод стегоанализа, лишенный указанного недостатка.

Задачи исследования Для достижения указанных целей с учетом изложенного состояния проблемы в рамках диссертационной работы решаются следующие задачи:

  1. Построение стегоанализа текстовых данных, порожденных
    с использованием контекстно-свободных грамматик.

  2. Построение стегоанализа текстовых данных, полученных
    с использованием метода замены синонимов.

  3. Построение стегоанализа исполняемых файлов.

  4. Разработка схемы внедрения стеганографических меток в тексты программ.

Методы исследования В процессе проведения исследований были использованы основные положения и методы теории информации, теории вероятностей, алгоритмы сжатия данных и эксперименты.

Результаты, выносимые на защиту

  1. Построен стегоанализ текстовых данных, порожденных
    с использованием контекстно-свободных грамматик.

  2. Построен стегоанализ текстовых данных, полученных
    с использованием метода замены синонимов.

  3. Построен стегоанализ исполняемых файлов.

  4. Разработана схема внедрения стеганографических меток в тексты программ на С\С++.


Научная новизна результатов работы:

  1. Разработан метод стегоанализа искусственного текста, порожденного для передачи секретных сообщений. Предложенный метод имеет высокую точность (не менее 99.9%) при малых размерах анализируемого контейнера (400 байт).

  2. Разработан эффективный метод обнаружения стеготекста, порожденного с помощью метода замены синонимов для внедрения скрытых сообщений.

  3. Разработан метод стегоанализа исполняемых файлов для выявления скрытых сообщений, внедренных в неиспользуемые места программы. Преимущество метода перед известными заключается в высокой эффективности при малых объемах внедрения (80 байт) и в отсутствии необходимости производить дизассемблирование кода программы.

  4. Предложена схема встраивания стеганографических меток в исходные коды программ на С\С++.

Практическая ценность полученных результатов:

  1. Для распространенной стегосистемы Texto построен эффективный метод выявления факта внедрения скрытой информации, превосходящий по эффективности ранее известные схемы.

  2. Для широко используемой стегосистемы Tyrannosaurus Lex построен эффективный метод анализа.

  3. Разработана эффективная схема стегоанализа исполняемых файлов.

  4. Предложен метод встраивания информации в исполняемые файлы, использующий предварительное кодирование встраиваемого сообщения.

  5. Построена система встраивания водяных знаков для текстов программ на C \ C++.

Реализация и внедрение результатов работы Основные результаты использованы при выполнении следующих проектов и государственных программ:

  • Проект Федеральной целевой программы «Разработка эффективных методов кодирования, передачи, защиты и хранения информации, основанных на теоретико-информационном подходе». Государственный контракт № 02.740.11.0396.

  • Проект РФФИ 09-07-00005-а «Разработка эффективных методов стеганографии и стегоанализа» (руководитель – Рябко Б. Я.).

  • Гранты для выполнения научных исследований аспирантами, магистрантами и молодыми преподавателями ФГОБУ ВПО «СибГУТИ», 2009 и 2010 гг.


Результаты работы внедрены:

  • в учебный процесс на кафедре ПМиК в программах курсов «Защита информации» (бакалавриат) и «Современные проблемы информатики» (магистратура) по направлению подготовки 230100 «Информатика
    и вычислительная техника»;

  • в ПО системы безопасности и обнаружения вторжений в сети СО РАН на базе Института вычислительных технологий СО РАН.

Апробация работы

Основные результаты данной работы докладывались и обсуждались
на следующих российских и международных конференциях:

  • Российская научно-техническая конференция «Информатика
    и проблемы телекоммуникаций» (ФГОБУ ВПО «СибГУТИ», Новосибирск, 26-28 апреля, 2009).

  • XLVII Международная научно студенческая конференция «Студент
    и научно-технический прогресс» (Новосибирск, НГУ, 11-15 апреля, 2009).

  • XII International Symposium on Problems of Redundancy (St.-Petersburg, 26-30 May, 2009).

  • XLVIII Международная научно студенческая конференция «Студент
    и научно-технический прогресс» (Новосибирск, НГУ, 10-14 апреля, 2010).

  • Международная научно-практическая конференция «Информационная безопасность 2010» (Таганрог, 22-25 июня, 2010).

  • XLIX Международная научно студенческая конференция «Студент
    и научно-технический прогресс» (Новосибирск, НГУ, 16-21 апреля, 2011).

  • Российская научно-техническая конференция «Информатика
    и проблемы телекоммуникаций» (ФГОБУ ВПО «СибГУТИ», Новосибирск, 21-22 апреля, 2011).

  • Applied Methods of Statistical Analysis. Simulations and Statistical Inference (NSTU, September 20 - 22, 2011).

Публикации По теме диссертации опубликовано 16 работ, в числе которых 7 статей в журналах и сборниках, из которых 6 входят в список ВАК.

Личный вклад В работах, выполненных в соавторстве, вклад автора состоит в построении и реализации предлагаемых схем и алгоритмов, а также в проведении необходимых экспериментальных исследований.

Структура и объем работы Диссертация содержит 130 страниц текста и состоит из введения, четырех глав, заключения, списка литературы
и приложения. Работа содержит 23 таблицы и 49 рисунков. Список литературы включает в себя 64 источника.
  1   2   3   4   5   6   7   8   9   10

Добавить документ в свой блог или на сайт

Похожие:

Разработка методов обеспечения безопасности использования информационных технологий, базирующихся на идеях стеганографии iconРоссийской федерации
Курс призван дать понимание принципов построения и функционирования сети Интернет, а также базирующихся на ней информационных технологий....
Разработка методов обеспечения безопасности использования информационных технологий, базирующихся на идеях стеганографии iconАналитический доклад Совету глав правительств СНГ о текущем состоянии,...
В настоящее время эффективное информационное взаимодействие невозможно представить без использования информационных технологий, телекоммуникационных...
Разработка методов обеспечения безопасности использования информационных технологий, базирующихся на идеях стеганографии iconInformation technology. Security techniques. Methodology for it security evaluation
Информационная технология. Методы и средства обеспечения безопасности. Методология оценки безопасности информационных технологий
Разработка методов обеспечения безопасности использования информационных технологий, базирующихся на идеях стеганографии iconВыпускная работа по «Основам информационных технологий»
На современном этапе ни одни исследования в науке невозможно представить без использования информационных технологий. Данный реферат...
Разработка методов обеспечения безопасности использования информационных технологий, базирующихся на идеях стеганографии iconОсновные направления внедрения средств информационных и коммуникационных...
Зация образования – это процесс обеспечения сферы образования методологией и практикой разработки и оптимального использования современных...
Разработка методов обеспечения безопасности использования информационных технологий, базирующихся на идеях стеганографии iconДоклад по теме: «Внедрение технологий глонасс в интересах обеспечения...
«Внедрение технологий глонасс в интересах обеспечения безопасности граждан и социально-экономического развития Костромской области....
Разработка методов обеспечения безопасности использования информационных технологий, базирующихся на идеях стеганографии iconПрименение информационных технологий на уроках английского языка...
Возможности использования информационно-коммуникативных технологий в обучении английскому языку 17
Разработка методов обеспечения безопасности использования информационных технологий, базирующихся на идеях стеганографии iconМетодические рекомендации по организации месячникамедиабезопасности...
Мешиона от 24. 10. 13 №397-у «О проведении Интрнет-уроков «Имею право знать!», в целях обеспечения информационной безопасности обучающихся,...
Разработка методов обеспечения безопасности использования информационных технологий, базирующихся на идеях стеганографии iconИсследование и разработка методов и средств обеспечения информационной...
Работа выполнена на кафедре прикладной информатики Московского государственного университета геодезии и картографии (миигаиК)
Разработка методов обеспечения безопасности использования информационных технологий, базирующихся на идеях стеганографии iconПрименение информационных технологий на уроках истории и обществоведения...
Возможности использования информационно-коммуникативных технологий в обучении истории 17
Разработка методов обеспечения безопасности использования информационных технологий, базирующихся на идеях стеганографии iconПрограмма по формированию навыков безопасного поведения на дорогах...
Изучение и разработка новых методов подготовки к егэ в 11 классе с учетом использования современных технологий
Разработка методов обеспечения безопасности использования информационных технологий, базирующихся на идеях стеганографии iconПрограмма по формированию навыков безопасного поведения на дорогах...
Изучение и разработка новых методов подготовки к егэ в 11 классе с учетом использования современных технологий
Разработка методов обеспечения безопасности использования информационных технологий, базирующихся на идеях стеганографии iconЭффективность использования информационных технологий в исследованиях...
Специальность 23. 00. 01 – теория и философия политики, история и методология политической науки
Разработка методов обеспечения безопасности использования информационных технологий, базирующихся на идеях стеганографии iconРабочая программа учебной дисциплины «Информационные системы в экономике»
Сформировать у студентов знаний и навыков в области использования информационных технологий и информационных систем для решения экономических...
Разработка методов обеспечения безопасности использования информационных технологий, базирующихся на идеях стеганографии iconМетодические рекомендации по государственной регистрации и учету...
«Центр информационных технологий и систем органов исполнительной власти» (далее – фгну цитиС) в целях формирования национального...
Разработка методов обеспечения безопасности использования информационных технологий, базирующихся на идеях стеганографии iconПриходько Юлия Алексеевна Приложение №2 Белгородский региональный...
Необходимость внедрения новых информационных технологий в процесс обучения математики


Школьные материалы


При копировании материала укажите ссылку © 2013
контакты
100-bal.ru
Поиск