Особенности применения стеганографических алгоритмов для защиты информации в открытых сетях передачи данных

Сборник трудов конференции в формате Adobe Acrobat (4 Мб)


Воронежский государственный технический университет

 

Защита передаваемых данных от преднамеренных воздействий является практически обязательной составляющей сетей связи. Для ее обеспечения разработано большое количество специальных программных средств (VPN, SSH, IPsec, TTPS). Однако развитие способов защиты информации в сетях общего пользования непременно влечет развитие способов нападения, чему способствует бурное развитие информационных технологий. Такая ситуация требует выработки принципиально новых способов решений задачи защиты информации в сетях общего пользования. При этом одним из возможных походов к решению этой задачи является применение стеганографии.

Сущность стеганографических алгоритмов состоит в том, что некоторая ценная информация (сообщение) записывается в открытый, значительно больший по размеру и не чувствительный к малым искажениям массив данных (контейнер). Информация сообщения записывается в контейнер, являясь своего рода шумом. Получатель, используя некоторую дополнительную информацию (ключ), может извлечь сообщение из контейнера. При этом потенциальные злоумышленники не будут знать о самом факте передачи сообщения, а при раскрытии этого факта столкнутся с известными сложностями вскрытия шифров, «помноженными» на избыточный объем данных.

Несмотря на длительную историю и теоретическое развитие, стеганография пока не нашла широкого применения в компьютерных сетях, в силу ряда обстоятельств. Главный из них - снижение пропускной способности. Но в ближайшем будущем ситуация может измениться. Этому способствуют следующие обстоятельства:

  1. В защите от преднамеренных воздействий, как правило, нуждается не весь поток передаваемых данных, а лишь небольшая его часть, что снижает остроту вопроса снижения пропускной способности;
  2. В структуре трафика значительную часть составляют данные аналогового происхождения (звук, видео, растровые изображения), являющиеся подходящими контейнерами;
  3. Стеганография может сочетаться с криптографией, являющейся основой современных методов защиты.

Контейнерами могут являться не только аудио-, видео- и графические файлы, но и сетевые пакеты, кодовые конструкции протоколов.  Больший эффект стеганография может дать при комплексном использовании большого количества различных способов. Сообщение должно разбиваться на большое количество отдельных пакетов, не несущих существенную информацию о структуре. Пакеты передаются различными способами и собираются на приемной стороне. Для более ценных данных целесообразно использовать более изощренные механизмы зашиты. Помимо полезного сообщения существует возможность добавления обманных сообщений и других «ловушек».

Список использованных источников
  1. Конахович Г. Ф., Пузыренко А. Ю. – Циф-ровая стеганография. Киев: МК-Пресс, 2006. - 286 с.
  2. Грибунин В. Г., Оков И. Н., Туринцев И. В. Цифровая стеганография. М.: Солон-Пресс, 2002. 272 с.
  3. Авдеев В.Б., Асотов Д.В., Панычев С.Н. Методологические аспекты защиты информации в телекоммуникационных и компьютерных сетях общего пользования // Вестник Воронежского гос. техн. ун-та, 2011, т. 7, № 12.1. С. 27 – 31.
  4. Авдеев В.Б., Асотов Д.В., Панычев С.Н. Многоуровневые протоколы безопасности информации в открытых сетях // Вестник ФСИН России, 2012, № 2. С. 41 – 44.
  5. Асотов Д.В., Матвеев Б.В., Панычев С.Н. // Вестник Воронежского гос. техн. ун-та, 2012, № 12.1. С. 63 – 65.
  6. Шнайер Б. Секреты и ложь. Безопасность в цифровом мире. Санкт-Петербург: Питер, 2003. 368 с.
Уровень образования  Послевузовское профессиональное
Ключевые слова  стеганография, открытые сети, контейнер