PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Statistics in cyphertext detection

Treść / Zawartość
Identyfikatory
Warianty tytułu
PL
Statystyka w wykrywaniu informacji szyfrowanej
Języki publikacji
EN
Abstrakty
EN
Mostly when word encrypted occurs in an article text, another word decryption comes along. However not always knowledge about the plaintext is the most significant one. An example could be a network data analysis where only information, that cipher data were sent from one user to another or what was the amount of all cipher data in the observed path, is needed. Also before data may be even tried being decrypted, they must be somehow distinguished from non-encrypted messages. In this paper it will be shown, that using only simple Digital Data Processing, encrypted information can be detected with high probability. That knowledge can be very helpful in preventing cyberattacks, ensuring safety and detecting security breaches in local networks, or even fighting against software piracy in the Internet. Similar solutions are successfully used in steganalysis and network anomaly detections.
PL
Nowoczesna kryptografia wykorzystuje wyszukane i skomplikowane obliczeniowo przekształcenia matematyczno-logiczne w celu ukrycia ważnej informacji jawnej przez osobami niepowołanymi. Przeważająca większość z nich nadal odwołuje się do postawionego w roku 1949 przez Claude'a E. Shannona postulatu, że idealnie utajniona informacja charakteryzuje się tym, że żaden z pojawiających się w niej symboli nie jest bardziej prawdopodobny niż inne spośród używanego alfabetu znaków. Zgodnie z tą definicją dane idealnie zaszyfrowane w swej naturze przypominają dane losowe o rozkładzie równomiernym, czyli przypomina swoim rozkładem szum biały. Koncepcja detektora opiera się o algorytm analizujący podawane na wejściu dane pod względem ich podobieństwa do szumu białego. Wielkości odniesienia są bardzo dobrze znane, a ich ewentualne wyprowadzenie nie przysparza żadnych trudności. Wyznaczając w sposób doświadczalny granice tolerancji dla każdego z parametrów uzyskuje się w pełni działający algorytm, dokonujący w sposób zero-jedynkowy klasyfikacji na jawny/tajny. W grupie przedstawionych 14 Parametrów Statystycznych pojawiają się takie jak: energia, wartość średnia czy też momenty centralne. Na ich podstawie można stworzyć klasyfikator pierwszego poziomu. Efektywność poprawnego rozróżnienia danych przez klasyfikator pierwszego rzędu waha się w granicach od 80% do 90% (w zależności od użytej w algorytmie wielkości). W celu zwiększenia wykrywalności danych proponuje się, a następnie przedstawia, klasyfikator drugiego rzędu, bazujący na dwóch lub więcej, wzajemnie nieskorelowanych Parametrach Statystycznych. Rozwiązanie takie powoduje wzrost sprawności do około 95%. Zaproponowany w artykule algorytm może być wykorzystany na potrzeby kryptoanalizy, statystycznej analizy danych, analizy danych sieciowych. W artykule przedstawiona jest także koncepcja klasyfikatora trzeciego rzędu, wykorzystującego dodatkowo informacje o charakterze innym niż statystyczny, na potrzeby prawidłowej detekcji danych zaszyfrowanych.
Rocznik
Tom
Strony
67--85
Opis fizyczny
Bibliogr. 22 poz., rys., tab.
Twórcy
autor
  • AGH University of Science and Technology; Faculty of Electrical Engineering, Automatics, Computer Science and Electronics; Department of Electronics, g.gancarczyk@cyfronet.pl
Bibliografia
  • 1. Chang V., Baron D.P.: Sophis Networks and Encryption Export Controls (A), Graduate School of Business, Stanford University, case no. SP–34 (A), 2000.
  • 2. http://gsbapps.stanford.edu/cases/documents/P34A.pdf.
  • 3. Lou X., Fellow K.: Collusive Piracy Prevention in P2P Content Delivery Networks. IEEE Transactions on Computers, vol. 58, no. 7, pp. 970-983, 2009.
  • 4. Astrowsky G.H.: Steganography: Hidden Images, A new Challenge in the Fight Against Child Porn, 2011.
  • 5. http://www.antichildporn.org/steganog.html.
  • 6. Mika S.: Koncepcja hybrydowego systemu detekcji robakow sieciowych wykorzystującego metody eksploracji danych. Metody Informatyki Stosowanej, vol. 23, no. 2/2010, pp. 105-115, 2010. (not available in English).
  • 7. Cheema F.M., Akram A., Iqbal Z.: Comparative Evaluation of Header vs. Payload based Network Anomaly Detectors. Proceedings of the World congress on Engineering, vol. 1 WCE 2009, 2009.
  • 8. Składkiewicz M.: Entropia – pomiar i zastosowanie. Hakin9, no. 3, 2008. (not available in English).
  • 9. http://www.hakin9.org.
  • 10. Damiani E., Dipanda A., Yetongnon K., Legrand L., Schelkens P., Chbeir R.: Signal Processing for Image Enhancement and Multimedia Processing, Springer, 2007.
  • 11. Stinson D.R.: Cryptography: Theory and Practice. Chapman & Hall/CRC Press, Boca Raton, 2002.
  • 12. Hassan Y.M.Y., Mohammed E.M.: PATFC: Novel Pseudorandom Affine Transformation – Based Feistel – Network Cipher. IEEE International Symposium on Signal Processing and Information Technology, pp. 811-816, 2005.
  • 13. Fischer S.: Analysis of lightweight stream ciphers. Ph.D. Thesis, Ecole Polytechnique F’ed’erale de Lausanne, Lausanne, 2008.
  • 14. Shannon C.E.: Communication Theory of Secrecy Systems. Bell System Technical Journal, vol. 28, no. 4, pp. 656-715, 1949.
  • 15. Barak B.: Lecture 2 – Perfect Secrecy and its Limitations, 2009.
  • 16. http://www.cs.princeton.edu/courses/archive/fall05/cos433/lec2.pdf.
  • 17. Shull R.: Cryptography, 2004.
  • 18. http://cs.wellesley.edu/~crypto/lectures/tr05.pdf.
  • 19. Arora S., Barak B.: Cryptography. Computational Complexity: A Modern Approach. Cambridge University Press, New Jersey, 2009.
  • 20. Comer D.E.: Internetworking with TCP/IP. Prentice Hall, Upper Saddle River, 2005.
  • 21. Zieliński T.P.: Cyfrowe przetwarzanie sygnałów: Od teorii do zastosowań. Wydawnictwa Komunikacji i Łączności, Warszawa, 2007. (not available in English).
  • 22. Gajda J.: Statystyczna analiza danych pomiarowych. WEAIiE AGH, Kraków, 2002. (not available in English).
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-article-BPS2-0063-0022
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.