Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Учебник (рукопись) ''Информационная безопасност...doc
Скачиваний:
27
Добавлен:
27.09.2019
Размер:
2.77 Mб
Скачать

6.4.2.4. Обеспечение конфиденциальности на основе вставки полей,

дли́ны которых изменяются во времени

Этот способ, используемый совместно с шифрованием, предотвращает атаки типа «умозаключение», которые основываются на оценке динамических изменений элементов данных. С этой целью средство, реализующее этот спо­соб, объединяет подлежащие защите данные с изменяемыми во времени по­лями (переменные по длине имитовставки), причём таким образом, что нару­шители не могут определить, какой вид изменений данных произошёл, то есть, либо изменения самих защищаемых данных, либо изменения за счёт изменяе­мых во времени длин вставленных полей. В идеальном варианте этот способ формирует свой отличительный формат данных для каждого потенциального вида наблюдения (пассивный перехват) защищаемых данных, которые позво­ляет парировать атаки типа «умозаключение», основывающиеся на оценке ди­намических изменений, так как последние отсутствуют. Примеры:

  1. передача PDU-элемента. Изменяющееся во времени поле размещается пе­ред защищаемым отрезком каждого PDU-элемента. Затем полученные таким образом составные данные зашифровываются с помощью крипто­графических способов с одновременным формированием непрерывной последовательности данных (chaining), например, переменное поле влияет на зашифрование последовательных данных;

  2. хранение. Если изменяющиеся во времени поля размещаются в начале хра­нящихся данных, то они скрывают возможные изменения (или вслед­ствие этого недостатки).

Этот способ может использоваться совместно с дополнением и сегмента­цией данных, что позволяет скрыть изменения длины защищаемых данных.

6.4.3. Обеспечение конфиденциальности на основе

контекстно-зависимого размещения

Одной из форм защиты конфиденциальности на основе предотвращения доступа к данным может быть построение данных в любой из возможных кон­текстно-зависимых форм, количество которых весьма велико. Если такой спо­соб не позволяет (вследствие вычислительных или физических проблем) прове­рить все возможные контекстно-зависимые формы за период времени до сле­дующего изменения контекстно-зависимой формы, то может быть достигнут необходимый уровень защиты конфиденциальности.

Примерами такого СПКН являются:

  1. применение большого количества физических или виртуальных каналов пе­редачи информации (например, использование «размазанного спектра» («spread spectrum»), при котором используется одна рабочая радиочастота из огромного количества возможных радиочастот);

  2. применение большого количества элементов памяти для хранения данных (например, адресов на магнитном диске);

  3. передача информации по скрытым вторичным каналам связи, которые «спрятаны» внутри первичных каналов связи (стеганография, steganography).

Этот способ обеспечения конфиденциальности предполагает, что неавто­ризованные получатели не могут определить информацию, которая необходима в текущий момент времени для идентификации корректной контекстно-зависи­мой формы. Такая информация должна быть сама защищена с помощью СЛКН.