Історія виникнення клептографії та її місце в безпеці інформації

Автор(и)

DOI:

https://doi.org/10.25140/2411-5363-2023-3(33)-150-161

Ключові слова:

клептографія, стеганографія, криптографія, клептографічний канал, реінжиніринг, інформаційна безпека

Анотація

Актуальність теми дослідження. Інформатизація суспільства породжує нові загрози: користувачами су-часних ІТ технологій стають не лише законослухняні громадяни, а й злочинці, шахраї чи терористи, які використо-вують їх для скоєння злочинів. Тому будь-яка держава намагається контролювати свій сегмент кіберпростору. Для вирішення такої задачі можуть знадобитися методи нової наукової дисципліни – клептографії.
Постановка проблеми. Для боротьби з тероризмом необхідно прийняти рішення на офіційному державному рівні про впровадження відповідного контролю інформаційних систем та мереж. А чи існують надійні способи за-безпечення ексклюзивного доступу спецслужб до інформації користувача при збереженні достатнього рівня стій-кості до сторонніх зловмисників? Ці питання вирішує клептографія.
Аналіз останніх досліджень і публікацій. Сучасні дослідження з клептографії, окрім класичних робіт, де впро-ваджено базові поняття та терміни, в основному присвячені виключно синтезу криптосистем із закладкам. Проте методи захисту від клептоатак наразі зводяться до традиційного криптоаналізу потенційно вразливих систем та видачі певних інтуїтивних рекомендацій щодо процесу розробки програмно-апаратних комплексів.
Виділення недосліджених частин загальної проблеми. Межі інтересів клептографії мають бути значно ширші ніж дослідження закладок у криптосистемах та охоплювати теорію і практику створення та виявлення таємних каналів витоку конфіденційних даних принаймі в системах захисту інформаційних систем.
Постановка завдання. Метою статті є аналіз причин виникнення клептографії як науки та напрямки її ро-звитку в системі знань з інформаційної безпеки, зокрема її зв’язок з криптографією та стеганографією.
Виклад основного матеріалу. Досліджено причини виникнення клептографії як науки та її місце в системі знань з інформаційної безпеки. Надані загальні рекомендації щодо захисту систем від клептографічних атак.
Висновки. Автори вважають, що до сфери клептографії слід віднести не тільки закладки у криптографічних системах, але й усі питання щодо методів і технологій створення та виявлення клептографічних каналів (штучно створених таємних каналів витоку конфіденційних даних) і виявлення клептоатак (обходу антивірусів, міжмереже-вих екранів та інших засобів інформаційної безпеки тощо) в інформаційних системах.

Біографії авторів

Юлія Ткач, Національний університет «Чернігівська політехніка»

доктор педагогічних наук, завідувач кафедри кібербезпеки та математичного моделювання

Михайло Шелест, Національний університет «Чернігівська політехніка»

доктор технічних наук, професор кафедри кібербезпеки та математичного моделювання

Марина Синенко, Національний університет «Чернігівська політехніка»

кандидат фізико-математичних наук, доцент кафедри кібербезпеки та математичного моделювання

Тарас Петренко, Національний університет «Чернігівська політехніка»

кандидат технічних наук, доцент кафедри кібербезпеки та математичного моделювання

Посилання

Shannon, C. E. (1949). Communication Theory of Secrecy Systems. Bell System Technical Journal, 28, 4, 656-715.

Phitzmann, B. (1996). Information hiding terminology. Information Hiding: First International Workshop "InfoHiding'96", Springer as Lecture Notes in Computing Science, vol.1174, 374-350.

Young, A., Yung, M. (1998). Kleptography: using Cryptography against Cryptography. In book: EURO-CRYPT’97 (series: Lecture Notes in Computer Science), 1233, 62–74.

Young, A., Yung, M. (2004). Malicious Cryptography. Exposing Cryptovirology. Wiley Publishing, Inc.

Kovalenko, B. (2019). Methods and models for developing cryptosystems resistant to kleptographic modifications : Candidate’s thesis. Kyiv, National Aviation University.

Kovalenko, B., Kudin, A. (2018). Kleptography trapdoor free cryptographic protocols. Cryptology ePrint Archive, Report 2018/989. https://eprint.iacr.org/2018/989.

Operation Rubikon. ZDFmediathek. (February 11, 2020). https://www.zdf.de/politik/frontal/operation-rubikon-100.html

National Institute of Standards and Technology. (1994). Escrowed Encryption Standard. NIST FIPS PUB 185, U.S. Department of Commerce.

National Institute of Standards and Technology. (2007). Recommendation for Random Number Generation Using Deterministic Random Bit Generators. – NIST Special Publication 800-90A, Rev. 1, 2012. First version June 2006, second ver-sion March 2007. http://csrc.nist.gov/publications/PubsSPs.html#800-90A.

ISO/IEC 18031:2005. Information technology – Security techniques – Random bit generation.

Sparkes, M. (October 10, 2023). Mathematician warns US spies may be weakening next-gen encryption. NewScientist. https://www.newscientist.com/ article/2396510-mathematician-warns-usspies-may-be-weakening-next-gen-encryption

Simmons, G. (1984). The Prisoners’ Problem and the Subliminal Channel. Plenum Press. In Proceedings of Crypto '83, 51-67.

##submission.downloads##

Опубліковано

2023-10-10

Як цитувати

Ткач, Ю. ., Шелест, М. ., Синенко, М., & Петренко, Т. (2023). Історія виникнення клептографії та її місце в безпеці інформації. Технічні науки та технології, (3 (33), 150–161. https://doi.org/10.25140/2411-5363-2023-3(33)-150-161

Номер

Розділ

ІНФОРМАЦІЙНО-КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ