Дипломы, курсовые, рефераты, контрольные...
Срочная помощь в учёбе

Модель скрытой передачи информации для дискретных каналов с повышенным уровнем помех

ДиссертацияПомощь в написанииУзнать стоимостьмоей работы

Модель работает под управлением генераторов псевдослучайных кодов. Они позволяют решить задачу ввода в синхронизм принимающей и передающей станции. Сравнивая выходную последовательность с генераторов псевдослучайных кодов передатчика и приемника, начавших свою работы с различных начальных установок, можно определить начальную установку ГПК передающей станции, несмотря на помехи в канале… Читать ещё >

Содержание

  • 1. ПРОБЛЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ В СЕТЯХ ПЕРЕДАЧИ ДАННЫХ
    • 1. 1. НАРУШЕНИЯ БЕЗОПАСНОСТИ В СЕТЯХ
    • 1. 2. КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ
    • 1. 3. КОМПЬЮТЕРНАЯ СТЕГАНОГРАФИЯ
    • 1. 4. КЛАССИФИКАЦИЯ МЕТОДОВ СОКРЫТИЯ ИНФОРМАЦИИ
    • 1. 5. СОКРЫТИЕ ДАННЫХ В ИЗОБРАЖЕНИИ И ВИДЕО
    • 1. 6. ПРИМЕНЕНИЕ ПСЕВДОСЛУЧАЙНЫХ ПОСЛЕДОВАТЕЛЬНОСТЕЙ В СИСТЕМАХ ЗАШИТЫ ИНФОРМАЦИИ
    • 1. 7. РЕШЕНИЕ ЗАДАЧИ ЗАЩИТЫ КАНАЛА ОТ ПАССИВНЫХ АТАК
    • 1. 8. СТРУКТУРА И АЛГОРИТМ МОДЕЛИ СКРЫТОЙ ПЕРЕДАЧИ ИНФОРМАЦИИ

Модель скрытой передачи информации для дискретных каналов с повышенным уровнем помех (реферат, курсовая, диплом, контрольная)

Сегодня человечество переживает информационно-коммуникационную революцию. На наших глазах в разных странах и разными темпами формируется ставшее уже реальным фактом жизни информационное общество. В то же время, кроме бесспорных благ, тотальная компьютеризация всех сфер жизнедеятельности человеческого общества и государства порождает новые проблемы. Глобализация не только открывает новые возможности для человечества, но и создает определенные риски. Перед мировым сообществом и каждым государством встала проблема обеспечения информационной безопасности.

В Российской Федерации наблюдается мощный подъем информатизации и компьютеризации государственного и негосударственного сектора экономики. Сегодня наша страна имеет самые высокие в мире темпы роста использования телекоммуникационных технологий [4, 6, 12, 15, 20,43, 44, 50, 61], возрастает число пользователей Internet, внедряются новые достижения в области информационных технологий: беспроводный доступ, широкополосные линии связи и т. д.

Россия становится электронной державой. На смену бумажным носителям информации приходит безбумажные электронные технологии, которые стремительно проникают во все сферы деятельности человека, включая экономику, образование, банки, железнодорожный и автомобильный транспорт, управление космическими объектами, силовыми структурами и Вооруженными силами РФ [2, 3, 5, 10, 12, 20, 44].

Хорошо налаженная информационная сеть призвана сыграть такую же роль в общественной жизни, какую в своё время сыграли электрификация, телефонизация, радио и телевидение, вместе взятые. Именно сети передачи данных сегодня являются особенно уязвимым местом для нарушения информационной безопасности, так как нельзя гарантировать сохранность данных при проходе их через публичные среды (Интернет, телефонные линии, радиоканалы). Поэтому информация, передаваемая по различным сетям передачи данных, особенно нуждается в защите. Следовательно, повышение защищенности информации является чрезвычайно актуальной задачей в связи с широким распространением компьютерных и телекоммуникационных сетей [7, 11, 47].

Пассивные нарушения защиты (пассивные атаки) являются одним из способов вторжения в сеть. Они носят характер перехвата или мониторинга передаваемых данных. Уровень материального ущерба компаний (как потенциально возможного, так и фактического ущерба) от пассивных нарушений защиты весьма высок. Он также приводит и к ущербу репутации пострадавших компаний. По мнению специалистов, утрата 20% информации, являющейся конфиденциальной, в 60 случаях из 100 приводит к банкротству компании[62].

Пассивные нарушения защиты очень трудно обнаружить, поскольку они не предполагают каких-либо изменений данных. Поэтому в случае пассивных нарушений защиты акцент необходимо делать на их предупреждении, а не обнаружении.

Представляется возможным улучшить степень защиты информации от пассивных вторжений в сеть на этапе её передачи по каналу связи. Канальное шифрование не защищает от пассивных атак, оно скрывает лишь смысл сообщения, но не факт его существования. В некоторых случаях, например, при отслеживании радиообмена между участниками боевых действий, сам факт передачи сообщения несет информации больше, чем смысл этого сообщения. Возможно скрыть факт сообщения при передаче стеганографическими средствами.

Целью данной работы является разработка и исследование метода, позволяющего защитить каналы связи от пассивных вторжений при передаче по ним информации любого типа, в том числе и в случае передачи больших объемов информации. Такая задача стоит перед организациями, имеющими выделенные каналы связи между своими подразделениями государственными, дипломатическими, банковскими и другими организациями.

Предлагаемый метод не является альтернативой известным криптографическим методам защиты, а дополнением этих методов. Совместное применение криптозащиты и предлагаемого метода существенно увеличит степень защиты информации, в особенности такой информации, для которой значительна величина предполагаемого ущерба при нарушении защиты потенциальным противником.

Идея метода состоит в формировании выходной последовательности, в которой полезная информация под управлением ГПК смешивается с потоками случайной информации (шума) [53]. Следовательно, в передаваемую последовательность вводится большая избыточность, что в некотором роде роднит предлагаемую модель с традиционным кодированием.

Большая избыточность выходной последовательности, сгенерированной по предлагаемому алгоритму, не обеспечивает помехоустойчивости, как традиционное кодирование, но эффект «нечитаемости» текста имеется даже в случае, если известно о наличии осмысленной информации в анализируемом сигнале. Это качество связывает предлагаемую модель с криптографией, целью которой является достижение именно «нечитаемости» текста, что достигается с помощью криптографических преобразований.

Свойства сгенерированной выходной последовательности целиком определяются свойствами используемой случайной последовательности, то есть наличие полезной информации в выходной последовательности маскируется. Значит, установить наличие информации в выходной последовательности не представляется возможным, что позволяет отнести предлагаемую модель к стеганографическим методам.

Модель работает под управлением генераторов псевдослучайных кодов. Они позволяют решить задачу ввода в синхронизм принимающей и передающей станции. Сравнивая выходную последовательность с генераторов псевдослучайных кодов передатчика и приемника, начавших свою работы с различных начальных установок, можно определить начальную установку ГПК передающей станции, несмотря на помехи в канале, вызывающие искажение принятой последовательности. Естественно, что именно от уровня таких помех зависит надежность вхождения системы в режим синхронизма. Также эта надежность будет определяться и разрядностью генератора, длиной передаваемой настраивающей последовательности и числом абонентов сети.

Ввод системы в режим синхронизма обеспечивается синхропосылкой — передаваемой последовательностью векторов. Длина настраивающей последовательности должна быть такой, чтобы с гарантированной надёжностью обеспечить вхождение принимающей станции (или системы из нескольких принимающих станций) в режим синхронизма при имеющемся уровне помех в канале связи.

Для проверки работоспособности предлагаемой модели нужно проанализировать процесс вхождения генераторов псевдослучайных кодов в режим синхронизма в зависимости от уровня помех в канале, разрядности генератора и числа принимающих станций, длины передаваемой настраивающей последовательности и числа абонентов сети, а также исследовать возможность установления ложного синхронизма при тех же условиях.

Естественно, полезная информация до передачи по каналу может подвергаться криптографическим преобразованиям, архивированию, что только усилит качество защиты. Стойкость алгоритма также будет увеличена, если при проектировании генераторов ПСП использовать различные приемы, повышающие стойкость поточного криптоалгоритма [63], а. также при введении случайной задержки перед передачей настраивающей последовательности.

Основные результаты, полученные в ходе исследований, можно свести к следующим:

1. Проведен анализ современных способов защиты информационной безопасности при передаче данных по открытым каналам связи. Установлено, что существующие способы не удовлетворяют в надлежащей степени требованиям к защите передаваемых данных от пассивных вторжений в сеть.

2. Предложена модификация модели скрытой передачи информации, позволяющая защитить каналы связи от пассивных вторжений, учитывающая реально возможный уровень помех в коммуникационных сетях.

3. Получены аналитические выражения для определения вероятности синхронизации сети в случае произвольной длины настраивающей последовательности. Проанализированы особенности вычислительной задачи и вычислительного алгоритма определения вероятности вхождения системы в синхронизм. Приведены диапазоны изменения параметров сети, где вычислительная задача имеет удовлетворительное решение. Показано, что синхронизация работы системы наступит за очень небольшое число тактов работы генератора ГПК при любых реальных характеристиках системы.

4. Получены аналитические выражения для определения вероятности вхождения системы в режим ложного синхронизма в случае произвольной длины настраивающей последовательности. Рассмотрены особенности вычислительной задачи и вычислительного алгоритма определения вероятности вхождения системы в режим ложного синхронизма. Указаны диапазоны изменения параметров сети, в которых может быть получен удовлетворительный результат вычисления вероятности вхождения системы в режим ложного синхронизма. Показано, что при правильном выборе длины настраивающей последовательности, параметров генераторов ПСК, учитывающем особенности используемой сети, ложный синхронизм очень мало вероятен по сравнению с высокой вероятностью вхождения систем в режим правильного синхронизма.

5. Численная оценка числа шагов, необходимых для наступления ложной синхронизации позволяет использовать предлагаемый метод не только для графических файлов, но также и для видео.

6. Разработан комплекс программ Steganosinhro, исследующий возможность ложной синхронизации, и Hidden data, реализующий алгоритм скрытой передачи, который может использоваться как для нужд обычного пользователя для скрытия информации, так и для проведения дальнейших исследований в области стеганографических алгоритмов.

ЗАКЛЮЧЕНИЕ

.

Показать весь текст

Список литературы

  1. A.A., Дубинский Ю. А., Копченова Н. В. Вычислительные методы для инженеров. М.: Высшая школа, 1994. 544 с.
  2. В.В., Калинский В. Г., Сапегин JI.H. Защита авторства, безотказности и целостности электронных документов//Конфидент. 1997. № 1. С. 80−84.
  3. В.И., Соколов A.B. Средства мобильной связи. СПб.: BHV, 1998. 256 с.
  4. Анин БЛО. Защита компьютерной информации. СПб.: БВХ, 2000. 384 с.
  5. Е.В., Прыгунов А. Г. Способ и устройство синхронизации псевдослучайных последовательностей для повышения безопасности связи//Вопросы защиты информации. 2005. № 1. С. 27−29.
  6. Е.В., Прыгунов А. Г. Способ синхронизации нелинейных рекуррентных <�• последовательностей для повышения безопасности связи // Вопросы защиты информации. 2005. № 1. С. 24−26.
  7. Е.В., Прыгунов А. Г. Метод оценки помехозащищенности линий радиосвязи в условиях радиоэлектроннго противодействия //Вопросы защиты информации. 2005. № 1. С. 22−24.
  8. В.М. и др. Защита информации в системах и средствах информатизации и связи. СПб.:1996. 111с.
  9. B.C., Дворянкин С. В., Шеремет И. А. Безопасность связи в каналах телекоммуникаций. М.: НИФ «Электронные знания», 1992. 154 с.13
Заполнить форму текущей работой