Основи віртуальних приватних мереж VPN на основі стеку протоколів IPsec. Розкривається архітектура протоколу. Матеріал на основі курсу Cisco CCNA Security.
Відкритий лекційний курс "Промислові мережі та інтеграційні технології" 4.2.2.Протоколи IP (Частина 3)
Обговорення http://asu.in.ua/viewtopic.php?f=194&t=1052
Основи віртуальних приватних мереж VPN на основі стеку протоколів IPsec. Розкривається архітектура протоколу. Матеріал на основі курсу Cisco CCNA Security.
Відкритий лекційний курс "Промислові мережі та інтеграційні технології" 4.2.2.Протоколи IP (Частина 3)
Обговорення http://asu.in.ua/viewtopic.php?f=194&t=1052
Відкритий лекційний курс "Промислові мережі та інтеграційні технології" 4.1.1.Протоколи IP (Частина 1)
Обговорення http://asu.in.ua/viewtopic.php?f=194&t=1052
Обговорення Ethernet та TCP/IP підняв http://replace.org.ua/topic/4773/ і http://dou.ua/forums/topic/13492/
ПРОМИСЛОВІ ІНФОРМАЦІЙНІ МЕРЕЖІ ТА ІНТЕГРАЦІЙНІ ТЕХНОЛОГІЇ МЕТОДИЧНІ РЕКОМЕНДАЦІЇ до виконання лабораторних робіт для студентів напряму 6.050701 "Електротехніка та електротехнології" денної та заочної форм навчання
Впровадження технологій малих модульних реакторів SMR-160: підготовчі заходи ...Ukrainian Nuclear Society
Презентація генерального директора Holtec Ukraine Сергія Тараканова в рамках Міжнародної конференції з нагоди 10-річчя АУЯФ "Український ядерний форум 2019: ядерна енергетика - стан та тенденції розвитку"
Відкритий лекційний курс "Промислові мережі та інтеграційні технології" 4.1.1.Протоколи IP (Частина 1)
Обговорення http://asu.in.ua/viewtopic.php?f=194&t=1052
Обговорення Ethernet та TCP/IP підняв http://replace.org.ua/topic/4773/ і http://dou.ua/forums/topic/13492/
ПРОМИСЛОВІ ІНФОРМАЦІЙНІ МЕРЕЖІ ТА ІНТЕГРАЦІЙНІ ТЕХНОЛОГІЇ МЕТОДИЧНІ РЕКОМЕНДАЦІЇ до виконання лабораторних робіт для студентів напряму 6.050701 "Електротехніка та електротехнології" денної та заочної форм навчання
Впровадження технологій малих модульних реакторів SMR-160: підготовчі заходи ...Ukrainian Nuclear Society
Презентація генерального директора Holtec Ukraine Сергія Тараканова в рамках Міжнародної конференції з нагоди 10-річчя АУЯФ "Український ядерний форум 2019: ядерна енергетика - стан та тенденції розвитку"
1. Харківський національний університет
радіоелектроніки
СТВОРЕННЯ СТЕГАНОГРАФІЧНОЇ СИСТЕМИ З
ВИКОРИСТАННЯМ RTP-ПАКЕТІВ У ЯКОСТІ
КОНТЕЙНЕРІВ
Автор: Шаповалов Г. В.
Науковий керівник: к.т.н., доц. Добринін І. С.
1
2. Актуальність роботи
Збільшення об'єму даних, що передаються, та
відсутність розподілу привілегій в сфері захисту
інформації між персоналом знижують
ефективність протоколів захисту. Тому
необхідно впроваджувати методи, які будуть
забезпечувати більш надійний захист
інформації.
Одне із рішень – використання
стеганографічних методів для захисту даних,
що передаються.
2
3. Мета роботи
o Розробка стеганографічної системи, яка
використовує для передачі службові поля
мережевих протоколів.
3
4. Стеганографія дозволяє
Приховати факт передачі інформації.
Зменшити об'єм даних, що може бути
проаналізований зловмисником.
4
5. Вимоги до стеганографічної системи:
Система використовується лише для
прихованої передачі інформації
Система повинна мати пропускну здатність не
меншу, ніж сучасні системи, які у якості
контейнерів використовують нерухомі
зображення, аудіо-сигнали чи
відеопослідовності
5
6. Обґрунтування використання
протоколу RTP:
Розповсюдженість
Структура пакетів, яка дозволяє вбудовувати
інформацію
Можливість корегування порядку пакетів
6
7. Особливості протоколу
Для вбудовування
використовуються Частина
поля CSRC, повідомлення,
оскільки що імітує
протоколом клієнта
передбачена
можливість їх
динамічної зміни
під час сесії
Клієнт Б
7
Клієнт А
8. Загальна характеристика розробленої
системи:
Призначення – передача інформації
Тип – симетрична
Довжина ключа – 128 бітів
Контейнери – надходять ззовні або
генеруються спеціально для системи
8
9. Алгоритм попередньої обробки
повідомлення:
н Обирається початковий елемент, з якого починається заповнення
полів повідомленням
н Обирається порядок заповнення
о Поля CSRC заповнюються згідно з пунктами 1 і 2
і Обирається значення, на яке будуть зсунуті певні рядки та стовпці
н Обирається напрям циклічного зсуву
м Обираються рядки і стовпці, які будуть піддані процедурі
циклічного зсуву
Виконується циклічний зсув
і Обираються рядки та стовпці, які будуть інвертовані
Виконується інвертування рядків та стовпців
р Виконується додавання за модулем 2 з 32-бітним словом, яке
формується за допомогою частки ключа. Додавання відбувається
наступним чином: кожен парний рядок складається з цим 32-
бітним словом, а кожен непарний – з побітово інвертованим
9 словом
10. Структура ключа системи
Обробка повідомлення
П
о
NR NC O RR RC D RRA RCA IRA ICA SP RP
л
е
Д
о
4 5 1 5 4 1 15 32 15 32 8 6
в
ж
и
н
а
Заповнення контейнера Збереження
10 унікальності
11. Особливості застосування
Для більш ефективного використання системи
рекомендовано:
дублювати повідомлення у різних контейнерах
не менше 6 разів;
зменшити довжину поля даних RTP-пакету.
11
12. Висновки
Розроблена стеганографічна система дозволяє
використовувати службові поля мережевого
протоколу для вбудовування інформації і
передачі її по відкритим мережам зв'язку.
Наукова новизна:
В роботі вперше запропоновано використання
полів заголовку RTP-пакетів у якості контейнерів
стеганографічної системи.
Практична значимість:
Застосування представленої стеганографічної
системи дозволяє вирішити задачу створення
безпечної системи реплікації між центрами
12
обробки даних.