Способ формирования и проверки заверенного цифровым водяным знаком электронного текстового сообщения

Иллюстрации

Показать все

Изобретение относятся к области электросвязи и информационных технологий. Технический результат заключается в повышении защищенности электронного сообщения (ЭС). Сущность изобретения заключается в том, что предварительно формируют первую и вторую двоичные последовательности (ДП) секретного ключа и устанавливают для символов (ЭС) совокупность заменяющих символов, не меняющих его визуального восприятия. Заверяют у отправителя цифровым водяным знаком ЭС с помощью функции хэширования и последовательностей секретного ключа и передают его получателю, где проверяют подлинность принятого получателем ЭС с помощью тех же функций. Считают К очередных принятых групп ДП ЭС подлинными при достижении числа совпадений значений вычисленной из очередных принятых групп функции хэширования Kc≥Kmin. Минимально допустимое число Kmin подлинных групп двоичных последовательностей электронного текстового сообщения из К принятых групп определяют из условия

где Рдоп - предварительно заданная допустимая вероятность принятия подлинными К принятых групп двоичных последовательностей электронного текстового сообщения, являющихся неподлинными, относятся к области электросвязи и информационных технологий. Технический результат заключается в повышении защищенности электронного сообщения (ЭС). Сущность изобретения заключается в том, что предварительно формируют первую и вторую двоичные последовательности (ДП) секретного ключа и устанавливают для символов (ЭС) совокупность заменяющих символов, не меняющих его визуального восприятия. Заверяют у отправителя цифровым водяным знаком ЭС с помощью функции хэшитрования и последовательностей секретного ключа и передают его получателю, где проверяют подлинность принятого получателем ЭС с помощью тех же функций. Считают К очередных принятых групп ДП ЭС подлинными при достижении числа совпадений значений вычисленной из очередных принятых групп функции хэширования Кс≥Кmin. Минимально допустимое число Kmin подлинных групп двоичных последовательностей электронного текстового сообщения из К принятых групп определяют из условия где Рдоп - предварительно заданная допустимая вероятность принятия подлинными К принятых групп двоичных последовательностей электронного текстового сообщения, являющихся неподлинными, СµК - число сочетаний из К по µ а L - число известных злоумышленнику заверенных электронных текстовых сообщений. 2 з.п. ф-лы, 9 ил.

Реферат

Изобретение относятся к области электросвязи и информационных технологий, а именно к технике защиты подлинности электронных текстовых сообщений, создаваемых электронными текстовыми редакторами, такими как Word, Write, Notepad и т.п. Под подлинным электронным текстовым сообщением понимается такое буквенно-цифровое сообщение, созданное отправителем и принятое получателем, в котором отсутствуют неавторизованные изменения его содержания.

Заявленный способ может быть использован для установления подлинности электронных текстовых сообщений, передаваемых в современных информационно-телекоммуникационных системах.

Известны способы контроля подлинности электронных сообщений на основе вычисления отправителем и проверки получателем имитозащищенной вставки этого сообщения. Эти способы относятся к криптографическим способам контроля подлинности электронных сообщений и описаны, например, в государственном стандарте 28147-89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования. - М.: Госстандарт СССР. 1989. В данных способах двоичную последовательность электронного сообщения разбивают у отправителя на последовательные блоки длиной n бит, где обычно n=64. По функции зашифрования с использованием заранее сформированной для отправителя и получателя двоичной последовательности секретного ключа последовательно от каждого блока с учетом предыдущего зашифрованного блока формируется зашифрованный текущий блок до тех пор, пока поступает двоичная последовательность электронного сообщения. Из последнего зашифрованного блока выделяют двоичную последовательность длиной l<n бит, называемую имитозащищенной вставкой этого сообщения. Затем само электронное сообщение и его имитозащищенную вставку передают по каналу связи или записывают на электронные носители, например CD диски и дискеты. Принятое получателем электронное сообщение проверяют, для чего заново разбивают его двоичную последовательность на последовательные блоки длиной n бит по функции зашифрования с использованием двоичной последовательности секретного ключа последовательно от каждого блока с учетом предыдущего зашифрованного блока формируют зашифрованный текущий блок до тех пор, пока поступает двоичная последовательность принятого электронного сообщения. Из последнего зашифрованного блока выделяют двоичную последовательность имитозащищенной вставки длиной l<n бит принятого сообщения и при полном совпадении заново сформированной и принятой имитозащищенных вставок принятое электронное сообщение считают подлинным.

Недостатками указанных аналогов является необходимость дополнительной передачи имитозащищенной вставки электронного сообщения, что приводит к дополнительному расходу пропускной способности каналов передачи или емкости запоминающих устройств, а также низкая защищенность заверенных криптографической имитовставкой электронных сообщений от воздействия случайных или преднамеренных ошибок канала передачи. При возникновении одной и более ошибок канала передачи заново сформированная имитозащищенная вставка принятого электронного сообщения будет существенно отличаться от сформированной на передающей стороне и принятое электронное сообщение будет признано получателем неподлинным, даже если в этом сообщении его смысл при воздействии ошибок не изменился.

Также известны способы формирования и проверки заверенного цифровым водяным знаком электронного сообщения. Такие способы в последние годы разрабатываются в рамках стеганографических методов защиты информации. Эти способы описаны, например, в книге: В.Г.Грибунин, И.Н.Оков, И.В.Туринцев. Цифровая стеганография. М.: Солон-Р, 2002, страница 6-17. Основная идея этих способов заключается во встраивании в заверяемое электронное сообщение специальной метки - цифрового водяного знака (ЦВЗ) с использованием секретного ключа. Данный ЦВЗ является уникальным идентификатором и факт извлечения этого ЦВЗ из принятого электронного сообщения с использованием секретного ключа позволяет получателю убедиться, что содержание заверенного данным водяным знаком сообщения не изменено и не сформировано в результате злоумышленных действий. По аналогии с водяными знаками, заверяющими подлинность денежных знаков на бумажном носителе, данные идентификаторы получили название цифровой водяной знак электронного сообщения. Цифровые водяные знаки сообщений могут быть визуально воспринимаемыми, например, изображение зарегистрированного товарного знака фирмы-производителя или изображение лица отправителя, и визуально невоспринимаемыми, например двоичная последовательность, зарегистрированная как персональный идентификационный номер (ПИН) отправителя электронных сообщений.

Встраивание в заверяемое электронное сообщение цифрового водяного знака отправителя выполняется при использовании секретного ключа, неизвестного потенциальному злоумышленнику. На этапе проверки из принятого электронного сообщения с использованием этого же секретного ключа извлекается цифровой водяной знак, который сличается с исходным цифровым водяным знаком и при их совпадении выносится решение об отсутствии искажений в принятом электронном сообщении. Злоумышленник, которому известен цифровой водяной знак, но неизвестен секретный ключ, не способен сформировать электронное сообщение, заверенное цифровым водяным знаком, которое при проверке получатель признает подлинным.

Известные способы формирования и проверки заверенного цифровым водяным знаком электронного сообщения описаны, например, в книге: Bender W., Gruhl В., Mori-moto N., Lu A. Techniques for data hiding // IBM systems journal. 1996. Vol.35. №3. Они заключаются в предварительном формировании для отправителя и получателя двоичной последовательности цифрового водяного знака длиной К бита и двоичной последовательности секретного ключа длиной N>К бита. Двоичная последовательность цифрового водяного знака является одной и той же для любых заверяемых отправителем электронных сообщений. Для заверения у отправителя электронного сообщения его двоичная последовательность разбивается на блоки символов длиной N символов. В двоичном представлении символов электронного сообщения имеются неиспользуемые при обычных операциях обработки этих сообщений двоичные разряды. Для формирования заверенного цифровым водяным знаком электронного сообщения выделяют текущий блок электронного сообщения. Если i-й бит, где i=1, 2, …, N, двоичной последовательности секретного ключа имеет единичное значение, то в неиспользуемый двоичный разряд i-го символа текущего блока электронного сообщения записывается значение очередного бита двоичной последовательности цифрового водяного знака. После записи последнего бита последовательности цифрового водяного знака текущий блок электронного сообщения как заверенный цифровым водяным знаком передают получателю. Выделяют следующий блок электронного сообщения и выполняют последующие за ним действия до тех пор, пока поступает двоичная последовательность электронного сообщения.

Для проверки подлинности принятого получателем электронного сообщения, начиная с первого символа, двоичная последовательность принятого электронного сообщения разбивается на принятые блоки длиной N символов. Выделяют текущий принятый блок электронного сообщения. Если i-й бит, где i=1, 2, …, N, двоичной последовательности секретного ключа имеет единичное значение, то из неиспользуемого двоичного разряда i-го символа текущего принятого блока электронного сообщения считывается значение очередного бита принятой последовательности цифрового водяного знака и сравнивается со значением очередного бита последовательности цифрового водяного знака. Если при проверке подлинности все значения очередных битов принятой двоичной последовательности цифрового водяного знака совпали со значениями очередных битов двоичной последовательности цифрового водяного знака, то текущий принятый блок электронного сообщения признается получателем подлинным. Затем повторяют действия по проверке подлинности следующего принятого блока электронного сообщения и так до завершения приема всей двоичной последовательности принятого электронного сообщения. Если при проверке подлинности все принятые блоки электронного сообщения признаны подлинными, то все принятое электронное сообщение считают подлинным.

Недостатком известных способов формирования и проверки заверенного цифровым водяным знаком электронного сообщения является низкая защищенность заверенного цифровым водяным знаком сообщения от преднамеренных действий злоумышленника по изменению содержания сообщения. При преднамеренном изменении содержания заверенного цифровым водяным знаком электронного сообщения, злоумышленник может изменить любые двоичные разряды символов блоков электронного сообщения, кроме неиспользуемого двоичного разряда. Получатель измененного сообщения, выполняя описанные действия проверки, ошибочно признает принятое сообщение подлинным. Тем самым злоумышленник имеет возможность переделать заверенное цифровым водяным знаком электронное сообщение в ложное сообщение. Следовательно, известные способы не обеспечивают защищенность заверенного цифровым водяным знаком электронного сообщения к атаке подмены сообщения первого порядка.

Наиболее близким по своей технической сущности к заявленному способу формирования и проверки заверенного цифровым водяным знаком электронного текстового сообщения является способ формирования и проверки заверенного цифровым водяным знаком электронного сообщения по патенту РФ 2258315, МПК7 H04L 9/00, от 10.08.05. Способ-прототип формирования и проверки заверенного цифровым водяным знаком электронного сообщения заключается в предварительном формировании для отправителя и получателя двоичной последовательности секретного ключа и функции хэширования с двоичным выходным значением. Устанавливают минимально допустимое число Kmin подлинных групп двоичных последовательностей электронного сообщения в группе из К принятых. А также устанавливают максимально допустимое значение вероятности Рош ошибочного выделения отсчета, соответствующего первому биту двоичной последовательности цифрового водяного знака у отправителя электронного сообщения.

Для заверения у отправителя цифровым водяным знаком электронного сообщения считывают последовательно k-й, где k=1, 2, …, К, бит двоичной последовательности цифрового водяного знака, двоичную последовательность очередного отсчета электронного сообщения и двоичную последовательность секретного ключа. Хэшируют двоичную последовательность очередного отсчета электронного сообщения с использованием двоичной последовательности секретного ключа по предварительно сформированной функции хэширования и сравнивают хэшированное значение с k-м битом двоичной последовательности цифрового водяного знака.

При совпадении хэшированного значения с k-м битом двоичной последовательности цифрового водяного знака передают получателю двоичную последовательность очередного отсчета электронного сообщения в качестве заверенной, а при несовпадении хэшированного значения с k-м битом двоичной последовательности цифрового водяного знака преобразуют последовательно двоичную последовательность очередного отсчета электронного сообщения путем изменения ее младших битов, для чего преобразуют двоичную последовательность очередного отсчета электронного сообщения путем последовательного изменения ее одного, двух, трех и так далее младших битов, хэшируют после каждого преобразования преобразованную двоичную последовательность очередного отсчета электронного сообщения с использованием двоичной последовательности секретного ключа по предварительно сформированной функции хэширования и сравнивают хэшированное значение с k-м битом двоичной последовательности цифрового водяного знака.

Выполняют преобразование двоичной последовательности очередного отсчета электронного сообщения до совпадения хэшированного значения преобразованной двоичной последовательности очередного отсчета электронного сообщения с k-м битом двоичной последовательности цифрового водяного знака, после чего передают получателю последнюю преобразованную двоичную последовательность очередного отсчета электронного сообщения в качестве заверенной.

После заверения двоичной последовательности очередного отсчета электронного сообщения с использованием К-го бита двоичной последовательности цифрового водяного знака повторно считывают, начиная с первого и до К-го, k-й бит двоичной последовательности цифрового водяного знака, и двоичную последовательность очередного отсчета электронного сообщения и выполняют последующие действия по заверению у отправителя цифровым водяным знаком сообщения до тех пор, пока поступают двоичные последовательности очередных отсчетов электронного сообщения.

После передачи заверенного цифровым водяным знаком электронного сообщения выделяют из принимаемых двоичных последовательностей очередных отсчетов электронного сообщения отсчет, соответствующий первому биту двоичной последовательности цифрового водяного знака у отправителя электронного сообщения, для чего хэшируют принятые получателем двоичные последовательности очередных отсчетов электронного сообщения с использованием двоичной последовательности секретного ключа по предварительно сформированной функции хэширования и сравнивают последовательно хэшированные значения с соответствующими, начиняя с первого, значениями битов двоичной последовательности цифрового водяного знака до достижения М их совпадений подряд.

При достижении М совпадений подряд принимают первый отсчет из К последовательно принятых двоичных последовательностей очередных отсчетов электронного сообщения соответствующим первому биту двоичной последовательности цифрового водяного знака у отправителя электронного сообщения.

Для проверки у получателя подлинности принятого электронного сообщения считывают последовательно К двоичных последовательностей очередных отсчетов электронного сообщения и хэшируют по предварительно сформированной функции хэширования двоичные последовательности очередных отсчетов электронного сообщения с использованием двоичной последовательности секретного ключа. Сравнивают k-е хэшированное значение с k-м битом двоичной последовательности цифрового водяного знака и вычисляют число Кс хэшированных двоичных последовательностей очередных отсчетов электронного сообщения из К принятых отсчетов, совпавших со значениями соответствующих им битов двоичной последовательности цифрового водяного знака.

При Кс≥Kmin считают подлинными К принятые двоичные последовательности очередных отсчетов электронного сообщения, после чего повторяют действия по проверке подлинности очередной группы из К принятых двоичных последовательностей очередных отсчетов электронного сообщения, причем действия по проверке у получателя принятого электронного сообщения повторяют до завершения приема всех двоичных последовательностей его очередных отсчетов.

Недостатком прототипа заявленного способа формирования и проверки заверенного цифровым водяным знаком электронного сообщения является низкая защищенность сообщения, заверенного цифровым водяным знаком отправителя, от преднамеренных действий злоумышленника по изменению содержания сообщения. Это обусловлено тем, что злоумышленник способен изменять содержание сообщения в виде атаки подмены большого порядка L. В этой атаке злоумышленник наблюдает большое число L электронных сообщений, заверенных с использованием одних и тех же цифрового водяного знака и двоичной последовательности секретного ключа электронных сообщений. При несекретном цифровом водяном знаке злоумышленник способен узнать большое число порядка L·К заверенных двоичных последовательностей отсчетов электронных сообщений. У него появляется возможность из этого множества заверенных двоичных последовательностей отсчетов сформировать ложное электронное сообщение, которое при описанных действиях проверки у получателя будет ошибочно принято как подлинное. Тем самым злоумышленник имеет возможность переделать электронное сообщение, заверенное цифровым водяным знаком отправителя, в ложное электронное сообщение, причем при описанных преднамеренных действиях злоумышленника ему не требуется знание двоичной последовательности секретного ключа длиной К бит. Следовательно, прототип заявленного способа не обеспечивает защищенность сообщения, заверенного цифровым водяным знаком отправителя, к атаке подмены большого порядка L электронного сообщения.

Целью изобретения заявленного технического решения является разработка способа формирования и проверки заверенного цифровым водяным знаком электронного текстового сообщения, обеспечивающего повышение защищенности сообщения, заверенного цифровым водяным знаком отправителя, от преднамеренных действий злоумышленника по изменению его содержания.

Поставленная цель достигается тем, что в известном способе формирования и проверки заверенного цифровым водяным знаком электронного сообщения, заключающемся в предварительном формировании для отправителя и получателя двоичной последовательности секретного ключа и функции хэширования с двоичным выходным значением, устанавливают минимально допустимое число Кmin подлинных групп двоичных последовательностей электронного сообщения из К принятых групп и из двоичной последовательности электронного сообщения выделяют К≥Кmin групп двоичных последовательностей.

Заверяют у отправителя цифровым водяным знаком электронное сообщение с помощью предварительно сформированных функций хэширования и секретного ключа и передают его получателю, где проверяют подлинность принятого получателем электронного сообщения с помощью предварительно сформированных функций хэширования и секретного ключа, дополнительно предварительно для отправителя и получателя формируют секретный ключ в виде первой и второй двоичных последовательностей и устанавливают для символов электронного текстового сообщения совокупность заменяющих символов, не меняющих визуального восприятия электронного сообщения, а в качестве электронного сообщения используют электронное текстовое сообщение. Минимально допустимое число Кmin подлинных групп двоичных последовательностей электронного текстового сообщения из К принятых групп определяют из условия

,

где Рдоп - предварительно заданная допустимая вероятность принятия подлинными К принятых групп двоичных последовательностей электронного текстового сообщения, являющихся неподлинными, - число сочетаний из К по µ, a L - число известных злоумышленнику заверенных цифровым водяным знаком электронных текстовых сообщений. Также предварительно устанавливают максимально допустимое значение вероятности Рош ошибочного выделения символа, соответствующего первой двоичной последовательности первой заверенной цифровым водяным знаком группы двоичных последовательностей, и устанавливают значение , где операция означает округление значения -log2Рош до ближайшего целого.

Для заверения у отправителя цифровым водяным знаком электронного текстового сообщения выделяют К групп двоичных последовательностей из двоичной последовательности электронного текстового сообщения с использованием первой двоичной последовательности секретного ключа. Последовательно k-ю, где k=1, 2, …, К, группу двоичных последовательностей разделяют на первую и вторую части, каждую из которых хэшируют по функции хэширования и второй двоичной последовательности секретного ключа и сравнивают хэшированные значения первой и второй частей k-й группы двоичных последовательностей. При их совпадении устанавливают в качестве очередного бита цифрового водяного знака электронного текстового сообщения совпавшие хэшированные значения первой и второй части k-й группы двоичных последовательностей электронного текстового сообщения и передают получателю k-ю группу двоичных последовательностей в качестве заверенной цифровым водяным знаком.

В противном случае последовательно заменяют в k-й группе двоичных последовательностей ее символы на заменяющие из предварительно установленной совокупности заменяющих символов, после чего повторно хэшируют первую и вторую части k-й преобразованной группы двоичных последовательностей по функции хэширования и второй двоичной последовательности секретного ключа и затем сравнивают хэшированные значения первой и второй частей k-й преобразованной группы двоичных последовательностей.

Действия по замене символов, хэшированию и сравнению первой и второй частей k-ой преобразованной группы двоичных последовательностей выполняют до совпадения их хэшированных значений, после чего устанавливают в качестве очередного бита цифрового водяного знака электронного текстового сообщения совпавшие первые и вторые хэшированные значения первой и второй частей k-й преобразованной группы двоичных последовательностей и передают получателю k-ю преобразованную группу двоичных последовательностей в качестве заверенной цифровым водяным знаком.

Действия по заверению у отправителя цифровым водяным знаком электронного текстового сообщения повторяют до тех пор, пока поступает его двоичная последовательность.

После передачи заверенного цифровым водяным знаком электронного текстового сообщения из принятой получателем двоичной последовательности электронного текстового сообщения выделяют символ, соответствующий первой двоичной последовательности первой заверенной цифровым водяным знаком группы двоичных последовательностей, для чего из принятой двоичной последовательности электронного текстового сообщения, начиная с очередного символа, выделяют с использованием первой двоичной последовательности секретного ключа К принятых групп двоичных последовательностей. Затем k-ю принятую группу двоичных последовательностей разделяют на первую и вторую части, каждую из которых хэшируют по функции хэширования и второй двоичной последовательности секретного ключа и сравнивают хэшированные значения первой и второй части k-й принятой группы двоичных последовательностей.

Выделенный символ принимают в качестве символа, соответствующего первой двоичной последовательности первой заверенной цифровым водяным знаком группы двоичных последовательностей, при достижения М совпадений хэшированных значений первой и второй частей принятых групп двоичных последовательностей. В противном случае в качестве очередного принимают следующий символ принятой двоичной последовательности электронного текстового сообщения и повторяют действия по выделению из нее символа, соответствующего первой двоичной последовательности первой заверенной цифровым водяным знаком группы двоичных последовательностей.

После выделения символа, соответствующего первой двоичной последовательности первой заверенной цифровым водяным знаком группы двоичных последовательностей, проверяют у получателя подлинность принятого электронного текстового сообщения. Для этого выделяют с использованием первой двоичной последовательности секретного ключа К принятых групп двоичных последовательностей, k-ю принятую группу двоичных последовательностей разделяют на первую и вторую части, каждую из которых хэшируют по функции хэширования и второй двоичной последовательности секретного ключа и сравнивают хэшированные значения первой и второй частей k-й принятой группы двоичных последовательностей.

Считают К принятых групп двоичных последовательностей электронного текстового сообщения подлинными при достижении числа совпадений Кс≥Кmin, после чего повторяют действия по проверке подлинности очередных К принятых групп двоичных последовательностей до завершения приема всей двоичной последовательности электронного текстового сообщения.

Указанная новая совокупность выполняемых действий за счет непредсказуемой для злоумышленника зависимости двоичной последовательности заверенного цифровым водяным знаком электронного текстового сообщения от первой и второй двоичных последовательностей секретного ключа, а также зависимости цифрового водяного знака от двоичной последовательности электронного текстового сообщения и первой и второй двоичных последовательностей секретного ключа позволяет повысить защищенность сообщения, заверенного цифровым водяным знаком отправителя к преднамеренным действиям злоумышленника по изменению его содержания. Данная непредсказуемость при неизвестных для злоумышленника первой и второй двоичных последовательностей секретного ключа обеспечивается выделением К групп двоичных последовательностей из двоичной последовательности электронного текстового сообщения с использованием первой двоичной последовательности секретного ключа, разделением их на первую и вторую части, которые хэшируют по предварительно сформированной функции хэширования с двоичным выходным значением и второй двоичной последовательности секретного ключа. Предварительно сформированная функция хэширования с двоичным выходным значением для злоумышленника неотличима от случайной функции, то есть вероятность правильного определения ее выходного значения при неизвестной для злоумышленника второй двоичной последовательности секретного ключа равна 1/2, то есть равна вероятности случайного угадывания. Поэтому указанная новая совокупность выполняемых действий позволяет повысить защищенность электронного текстового сообщения, заверенного цифровым водяным знаком отправителя, к атаке подмены большого порядка L сообщения.

Проведенный заявителем анализ уровня техники позволил установить, что аналоги, характеризующиеся совокупностями признаков, тождественных всем признакам заявленного способа формирования и проверки заверенного цифровым водяным знаком электронного текстового сообщения, отсутствуют. Следовательно, заявленное изобретение соответствует условию патентоспособности "Новизна".

Результаты поиска известных решений в данной и смежных областях техники с целью выявления признаков, совпадающих с отличительными от прототипов признаками заявленного изобретения, показали, что они не следуют явным образом из уровня техники. Из определенного заявителем уровня техники не выявлена известность влияния предусматриваемых существенными признаками заявленного изобретения на достижение указанного технического результата. Следовательно, заявленное изобретение соответствует условию патентоспособности "Изобретательский уровень".

Заявленный способ поясняется чертежами, на которых показаны:

- на фиг.1 - алгоритм формирования заверенного цифровым водяным знаком электронного текстового сообщения;

- на фиг.2 - временные диаграммы формирования заверенного цифровым водяным знаком электронного текстового сообщения;

- на фиг.3 - пример представления фрагмента электронного текстового сообщения в виде двоичных последовательностей символов стандарта KOI8-R;

- на фиг.4 - типовой пример результатов хэширования первой или второй части группы двоичных последовательностей по функции хэширования и второй двоичной последовательности секретного ключа;

- на фиг.5 - алгоритм выделения из принятой получателем двоичной последовательности электронного текстового сообщения символа, соответствующего первой двоичной последовательности первой заверенной цифровым водяным знаком группы двоичных последовательностей;

- на фиг.6 - временные диаграммы выделения из принятой получателем двоичной последовательности электронного текстового сообщения символа, соответствующего первой двоичной последовательности первой заверенной цифровым водяным знаком группы двоичных последовательностей;

- на фиг.7 - алгоритм проверки подлинности принятого электронного текстового сообщения, засинхронизированного относительно заверенного цифровым водяным знаком электронного текстового сообщения;

- на фиг.8 - временные диаграммы проверки подлинности принятого электронного текстового сообщения, засинхронизированного относительно заверенного цифровым водяным знаком электронного текстового сообщения;

- на фиг.9 - графики, показывающие эффект заявляемого способа.

Реализация заявленного способа заключается в следующем.

Для защиты подлинности электронных текстовых сообщений, передаваемых по современным информационно-телекоммуникационным сетям, из двоичной последовательности электронного текстового сообщения с использованием первой и второй двоичных последовательностей секретного ключа вычисляется и в заверяемое сообщение встраивается информация контроля подлинности, называемая цифровым водяным знаком сообщения. Алгоритм формирования заверенного цифровым водяным знаком электронного текстового сообщения показан на фигуре 1.

Вид первой и второй двоичных последовательностей секретного ключа показан на фигуре 2(a) и 2(б) соответственно. Единичные значения битов на фигурах показаны в виде заштрихованных импульсов, нулевые значения битов - в виде незаштрихованных импульсов. К первой и второй двоичным последовательностям секретного ключа предъявляются требование невозможности их вычисления злоумышленником, которому могут быть известны заверенные с их использованием электронные текстовые сообщения.

Вид двоичной последовательности электронного текстового сообщения показан на фигуре 2(в). Двоичная последовательность электронного текстового сообщения в соответствии с правилами ее представления в компьютерных системах разделена на последовательные двоичные последовательности, начиная с первой и до последней, каждая из которых кодирует один символ электронного текстового сообщения. Известные правила кодирования символов английского и других алфавитов, включая русский, а также цифр, знаков препинания, служебных символов и т.п., такие как ANSII, Windows-1251, KOI8-R, определены в международных стандартах RFC-2822, RFC-1489, ISO-8859-5, что описано, например, в книге М.Мамаева, С.Петренко. Технологии защиты информации в Интернете. Специальный справочник. - СПб.: Питер, 2002, с.50-51. В двоичных последовательностях символов младший бит записывают первым (слева на фигуре 2(в), старший бит записывают в последовательности последним (справа на фигуре 2(в).

Известные способы формирования и проверки заверенного цифровым водяным знаком электронного сообщения побитно встраивают предварительно сформированную двоичную последовательность цифрового водяного знака в наименьшие значащие биты двоичных последовательностей сообщения, что описано, например, в книге А.П.Романцев. Статистический метод выявления стеганографического скрытия информации в звуковых файлах: Материалы Международного форума информатизации МФИ-2000. - М.: ЗАО "Информсвязьиздат", 2000, с.203-204.

Злоумышленник может пытаться разрушить встроенный в заверенное электронное сообщение цифровой водяной знак или сделать его необнаруживаемым известными способами проверки заверенных цифровыми водяными знаками электронных сообщений. Если злоумышленник сумел разрушить встроенный цифровой водяной знак или сделать его необнаруживаемым, то получатель принятое электронное сообщение считает неподлинным, даже если его содержание не изменилось.

Для определения номера двоичной последовательности электронного сообщения, начиная с которого при проверке цифрового водяного знака необходимо начать извлечение двоичной последовательности цифрового водяного знака, в известных способах формирования и проверки заверенного цифровым водяным знаком электронного сообщения до встраивания собственно цифрового водяного знака в электронное сообщение встраивается двоичная последовательность метки цифрового водяного знака. Если при проверке цифрового водяного знака в принятом электронном сообщении идентифицирована двоичная последовательность метки цифрового водяного знака, то однозначно определено начало встроенной в это сообщение двоичной последовательности цифрового водяного знака.

Следовательно, если при воздействии случайных ошибок передачи или преднамеренно злоумышленником будут искажены один или несколько битов двоичной последовательности заверенного электронного сообщения, в которую встроена двоичная последовательность метки цифрового водяного знака, то при проверке цифрового водяного знака метка не будет обнаружена и вследствие этого цифровой водяной знак не будет считан. Двоичная последовательность метки цифрового водяного знака обычно является общеизвестной, поэтому легко обнаруживается и искажается злоумышленником в заверенном электронном сообщении. Повышение устойчивости к преднамеренным действиям злоумышленника может быть достигнуто, если не использовать специальную двоичную последовательность метки цифрового водяного знака и определять начало встроенной в электронное сообщение двоичной последовательности цифрового водяного знака по самой двоичной последовательности цифрового водяного знака с использованием известных получателю первой и второй двоичных последовательностей секретного ключа.

Если будут искажены двоичные последовательности заверенного электронного сообщения, в которые встроена двоичная последовательность цифрового водяного знака, то в известных способах при проверке извлеченная из этого сообщения двоичная последовательность цифрового водяного знака не будет идентифицирована с эталонной двоичной последовательностью цифрового водяного знака электронное сообщения, так как они требуют их совпадения с точностью до бита. Поэтому повышение устойчивости к преднамеренным действиям злоумышленника может быть достигнуто, если использовать цифровой водяной знак, который можно идентифицировать с эталонным цифровым водяным знаком электронное сообщения при наличии искажений в одном или нескольких битах двоичной последовательности заверенного цифровым водяным знаком электронного сообщения.

В заявленном способе для обеспечения формирования и проверки заверенного цифровым водяным знаком электронного текстового сообщения, повышающего защищенность сообщения, заверенного цифровым водяным знаком, к преднамеренным действиям злоумышленника по изменению содержания сообщения, реализуется следующая последовательность действий.

Предварительное формирование для отправителя и получателя первой и второй двоичных последовательностей секретного ключа заключается в следующем. Данные последовательности формируются с использованием генератора случайных импульсов, формирующие случайные равновероятные импульсы, независимые друг от друга. При этом первая двоичная последовательность секретного ключа независима от второй двоичной последовательности секретного ключа. Первую и вторую двоичные последовательности секретного ключа формируют случайным выбором последовательности двоичных символов, описанным, например, в книге Д.Кнут. Искусство программирования на ЭВМ. - М.: Мир, 1977, т.2, стр.22. Длина первой и второй двоичных последовательностей секретного ключа должна быть не менее 64 бит, что описано, например, в книге М.Д.Смид, Д.К.Бранстед. Стандарт шифрования данных: Прошлое и будущее. ТИИЭР, 1988, - т.76, №5, стр.45.

Предварительное формирование для отправителя и получателя функции хэширования с двоичным выходным значением заключается в следующем. Известные способы предварительного формирования функции хэширования описаны, например, в книге М.Д.Смид, Д.К.Бранстед. Стандарт шифрования данных: Прошлое и будущее. ТИИЭР, 1988, - т.76, №5, стр.49. Они заключаются в формирования функции хэширования по второй двоичной последовательности секретному кл