Р. П. Шевчук // Опорний конспект лекцій з дисципліни „Методи та засоби захисту програмного забезпечення", для студентів напрямку „Комп’ютерні науки"



Pdf көрінісі
бет13/23
Дата10.09.2023
өлшемі0.66 Mb.
#477061
түріКонспект
1   ...   9   10   11   12   13   14   15   16   ...   23
Опорний конспект лекцій з дисципліни Методи та засоби захисту програмного забезпечення

 
4.6. Стеганографічний захист даних 
Стеганографія (від грецького “тайнопис”) має багатовікову історію. Мета 
стеганографії – приховати сам факт існування повідомлення. Такі приховані 
повідомлення можуть включатися в різноманітні зовнішні “невинні” дані і 
передаватися разом з ними без будь-якої підозри збоку. 
Базові принципи комп’ютерної стеганографії такі: 
1. Захист має ґрунтуватися на припущенні, що зловмисник має повне уявлення 
про стеганографічну систему та деталі її реалізації. Єдиною інформацією, яка 
залишається невідомою потенційному зловмиснику є ключ, за допомогою 
якого лише його власник може встановити факт присутності та зміст 
прихованого повідомлення. 
2. Якщо зловмисник якимось чином дізнається про факт існування прихованого 
повідомлення, це не повинно дозволити йому довести цей факт третій особі і 


27 
тим більше виявити подібні повідомлення в інших даних доти, поки ключ 
зберігається в таємниці. 
3. Потенційний зловмисник повинен бути позбавлений будь-яких технічних та 
інших переваг у розпізнаванні або розкритті змісту таємного повідомлення. 
Розглянемо кілька методів приховування повідомлень у цифрових сигнатурах 
та інших добре визначених, але малоінформативних компонентах цифрового зв’язку, 
які сьогодні є вже досить поширеними. 
Приховування даних у цифрових комунікаціях. Левова частка комп’ютерної 
інформації “шумить” (наявність помилок у даних, завад та інших випадкових 
сигналів у каналах зв’язку). Шум є практично в будь-якому масиві результатів 
вимірювань, графічному образі, звуковому файлі тощо. Практичні алгоритми 
стеганографії якраз і засновані на ідеї заміни за певними законами шумових 
компонент інформації початковим текстом. Називатимемо таку інформацію, що 
“шумить” і призначена для приховування таємних повідомлень, контейнером, а біти, 
що “шумлять” – бітами контейнера. Біти контейнера, замінені бітами приховуваного 
повідомлення, дістали назву прихованих бітів. Дані контейнера мають бути досить 
“шумними”, щоб невеликі зміни в їх безладді не могли стати помітними. Такий 
метод відомий як сурогатна стеганографія.
Припускається, що кодування прихованого повідомлення має відтворювати 
характеристики шуму контейнера, що є важко досяжною, але реальною метою. Одна 
з можливостей полягає в генерації великої кількості альтернативних контейнерів, 
для того щоб вибрати з них найбільш придатний для зберігання таємного коду. 
Такий підхід називається селектуючою стеганографією. Єдина пов’язана з ним 
проблема полягає в тому, що навіть оптимально організований, він дає змогу 
приховати незначну кількість даних при дуже великій обчислювальній складності.
Ще один варіант – моделювання характеристик шуму контейнера. Наслідувана 
функція має бути побудована так, щоб не тільки кодувати приховувані 
повідомлення, а й дотримуватися моделі початкового шуму. У граничному випадку 
ціле повідомлення може конструюватися згідно з моделлю шуму. Подібний підхід 
можна назвати конструюючою стеганографією. Така стратегія має ряд недоліків: її 
проблематично з’єднати з сильним алгоритмом шифрування, а моделювання шуму – 
заняття не з легких. Більше того, реальні зразки, створенні на основі цієї моделі, 
іноді можуть навіть сприяти виявленню таємного повідомлення замість того, щоб 
збільшувати його безпеку.
 
4.7. Криптографічний захист програмного забезпечення 
Сучасна комп’ютерна система надає своїм користувачам функції захисту 
інформації, яка у ній зберігається або обробляється. До переліку цих функцій 
входять: аутентифікація користувача, розмежування доступу до інформації, 
забезпечення цілісності, конфіденційності інформації, її захист від модифікації або 
знищення, електронний цифровий підпис та інше. Частина перелічених функцій 
традиційно реалізується за допомогою криптографічних алгоритмів перетворення 
інформації у вигляді програмних модулів для універсальних процесорів. 


28 
Як за рубежем, так і в Україні запроваджені відповідні стандарти на 
криптографічні алгоритми захисту інформації. До переліку алгоритмів входять: 
алгоритми цифрового підпису, алгоритми обчислення хеш-функцій, алгоритми 
симетричного шифрування та інші. Більшість захищеного програмного забезпечення 
підтримує, як правило, виконання симетричних блокових та асиметричних 
алгоритмів шифрування.
До переліку симетричних блокових шифрів входять: ГОСТ28147-89, DES, 
IDEA та інші. Ці алгоритми використовують невеликий набір базових операцій: 
додавання (віднімання) за заданим модулем частини блоку із ключем, множення за 
модулем, зсув на задану кількість біт, перестановка біт, заміна частин блоку у 
відповідності із таблицею чи функцією. Алгоритм перетворення даних складається із 
декількох раундів, кількість яких строго визначена для конкретного алгоритму, у 
кожному з яких виконуються перелічені операції. Також у перетворенні даних бере 
участь ключ чи його елементи, обчислені за відповідним алгоритмом. Розмір 
вхідного блоку складає, як правило, 64 біт, розмір ключа змінюється від 56 до 256 
біт. 
Асиметричні алгоритми шифрування RSA, DSA, ГОСТ Р34.10-94 
використовують такі базові операції: множення, додавання, піднесення до степеня за 
модулем. Як особливість цього класу алгоритмів необхідно зазначити виконання 
перелічених операцій над числами із розрядною сіткою порядку 160 – 2048 біт. 
Криптографічні хеш-функції дозволяють перетворити вхідну послідовність 
будь-якого розміру в вихідне значення фіксованої довжини. Хеш-функції 
використовуються в криптографічних протоколах аутентифікації, алгоритмах 
електронно-цифрового підпису, генераторах псевдо-випадкових послідовностей. 
Криптографічні хеш-функції обов’язково є однонаправлені, для того щоб противних 
не зміг розкрити початкове повідомлення. Більше того, не повинно бути 
ефективного способу знаходження повідомлення, обчислення хеш-функції від якого 
зможе бути одержане необхідне значення хеша. 
Математичні схеми, що використовуються в алгоритмах та реалізують 
електронний цифровий підпис, ґрунтуються на однонаправлених функціях. На 
практиці, як правило, в схемах ЕЦП замість документа х розглядають його хеш-
функцію h(х), яка володіє рядом спеціальних властивостей, найважливіша з яких – 
відсутність “колізій” (тобто практична неможливість створення двох різних 
документів з однаковим значенням хеш-функції). Найбільш відомі математичні 
схеми ЕЦП такі: RSA (R.L.Rivest, A.Shamir,L.Adleman), OSS (H.Ong, C.P.Schnorr, 
A.Shamir), Ель-Гамаля (T.ElGamal), Рабіна (M.Rabin), Окамото-Сараісі (T.Okamoto, 
A.Shiraishi), Мацумото-Імаі (T.Matsumoto,H.Imai). 


29 


Достарыңызбен бөлісу:
1   ...   9   10   11   12   13   14   15   16   ...   23




©dereksiz.org 2024
әкімшілігінің қараңыз

    Басты бет