RU2434266C2 - Method of protecting information from unauthorised access - Google Patents

Method of protecting information from unauthorised access Download PDF

Info

Publication number
RU2434266C2
RU2434266C2 RU2009118897/08A RU2009118897A RU2434266C2 RU 2434266 C2 RU2434266 C2 RU 2434266C2 RU 2009118897/08 A RU2009118897/08 A RU 2009118897/08A RU 2009118897 A RU2009118897 A RU 2009118897A RU 2434266 C2 RU2434266 C2 RU 2434266C2
Authority
RU
Russia
Prior art keywords
code
word
message
possible values
pin
Prior art date
Application number
RU2009118897/08A
Other languages
Russian (ru)
Other versions
RU2009118897A (en
Inventor
Владимир Александрович Минаков (RU)
Владимир Александрович Минаков
Original Assignee
Федеральное государственное учреждение "Государственный научно-исследовательский испытательный институт проблем технической защиты информации Федеральной службы по техническому и экспортному контролю"
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Федеральное государственное учреждение "Государственный научно-исследовательский испытательный институт проблем технической защиты информации Федеральной службы по техническому и экспортному контролю" filed Critical Федеральное государственное учреждение "Государственный научно-исследовательский испытательный институт проблем технической защиты информации Федеральной службы по техническому и экспортному контролю"
Priority to RU2009118897/08A priority Critical patent/RU2434266C2/en
Publication of RU2009118897A publication Critical patent/RU2009118897A/en
Application granted granted Critical
Publication of RU2434266C2 publication Critical patent/RU2434266C2/en

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Time-Division Multiplex Systems (AREA)

Abstract

FIELD: information technology.
SUBSTANCE: original message is distorted at the transmitting side using a pin-code P. The i-th word is mapped, where
Figure 00000007
and I is the number of words in the original message, into the corresponding code Di based on a table of possible values, code Di is replaced with code DKi by shifting the code Di on a ring by a number of lines given in the pin-code P in the forward direction, the distorted message is transmitted to a communication channel, and at the receiving side, code Di is restored by shifting code DKi on a ring by a number of lines given in the pin-code P in the reverse direction, code Di is mapped into the corresponding word based on a table of possible values.
EFFECT: more secure information transmission.
1 dwg, 2 tbl

Description

Изобретение относится к некриптографическим способам защиты информации от несанкционированного доступа и может быть использовано в системах передачи текстовых данных в защищенном исполнении.The invention relates to non-cryptographic methods for protecting information from unauthorized access and can be used in secure data transmission systems of text data.

Наиболее близким к предлагаемому по совокупности признаков является способ защиты информации от несанкционированного доступа (патент РФ №2130641, кл. G06F 13/00, G09C 1/00, H04L 9/00, 1999). Способ заключается в том, что на передающей стороне исходное сообщение искажается с помощью пин-кода путем разбиения исходного сообщения на блоки переменной длины, осуществления в каждом блоке варьируемого по кольцу сдвига ASCII-кода каждого символа на заданное в пин-коде количество разрядов в заданном на передающей стороне направлении, а на принимающей стороне искаженное сообщение восстанавливается с помощью того же пин-кода, при этом осуществляются обратные сдвиги каждого символа в каждом блоке, результат преобразования представляется пользователю. Известный способ обладает минимальной информационной избыточностью и инерционностью, способностью выполнять как искажение, так и восстановление информации с максимальным быстродействием, отсутствием потерь информации при минимальных аппаратурных и энергетических затратах и максимальной надежностью в работе.Closest to the proposed combination of features is a method of protecting information from unauthorized access (RF patent No. 2130641, CL G06F 13/00, G09C 1/00, H04L 9/00, 1999). The method consists in the fact that, on the transmitting side, the original message is distorted using a pin code by breaking the original message into blocks of variable length, performing, in each block, a shift of the ASCII code of each character along the ring number specified in the pin code in the number of digits specified on direction to the transmitting side, and on the receiving side, the distorted message is restored using the same pin code, while the reverse shifts of each character in each block are performed, the conversion result is presented user. The known method has minimal information redundancy and inertia, the ability to perform both distortion and information recovery with maximum speed, no information loss with minimal hardware and energy costs and maximum reliability.

Общими с заявляемым способом являются признаки: искажение исходного сообщения путем смещения по кольцу возможных значений на передающей стороне, передача его в канал связи, восстановление искаженного сообщения путем обратного смещения в обратную сторону по кольцу возможных значений на принимающей стороне и представление исходного сообщения пользователю.Common with the claimed method are the signs: distortion of the original message by shifting the ring of possible values on the transmitting side, transferring it to the communication channel, restoring the distorted message by reverse biasing the ring along the ring of possible values on the receiving side and presenting the original message to the user.

Существенными недостатками данного способа является то, что он не защищен от атаки по орфографическому словарю, заключающейся в подборе пин-кода и проверке корректности восстановленного с помощью подобранного пин-кода сообщения на присутствие ошибок, при этом если в восстановленном сообщении находится множество орфографических ошибок, то делается вывод о некорректности подобранного пин-кода. Проверка наличия ошибок может осуществляться любым автоматизированным средством проверки правописания. В современных условиях развития вычислительной техники автоматизация анализа корректности восстановленных сообщений позволит значительно сократить время восстановления сообщения.Significant disadvantages of this method is that it is not protected from an attack on the spelling dictionary, which consists in selecting a pin code and checking the correctness of the message recovered using the selected pin code for errors, while if the recovered message contains a lot of spelling errors, then it concludes that the selected pin code is incorrect. Error checking can be done by any automated spell checker. In modern conditions of development of computer technology, automation of the analysis of the correctness of the recovered messages will significantly reduce the time to restore the message.

Задача, на решение которой направлено данное изобретение, заключается в повышении защищенности передачи информации, путем обеспечения невозможности или существенного затруднения восстановления искаженного сообщения без знания пин-кода осуществлением атаки по орфографическому словарю.The problem to which this invention is directed is to increase the security of information transfer by ensuring the impossibility or significant difficulty of recovering a distorted message without knowing the pin code by carrying out an attack on the spelling dictionary.

Решение указанной задачи достигается тем, что в известном способе защиты информации от несанкционированного доступа, заключающемся в искажении на передающей стороне исходного сообщения с помощью пин-кода Р, согласно изобретению осуществляют отображение i-го слова, где

Figure 00000001
а I - количество слов в исходном сообщении, в соответствующий код Di по таблице возможных значений, заменяют код Di на код
Figure 00000002
путем сдвига кода Di по кольцу на заданное в пин-коде Р количество строк в прямом направлении, передают искаженное сообщение в канал связи, а на принимающей стороне восстанавливают код Di путем сдвига кода
Figure 00000002
по кольцу на заданное в пин-коде Р количество строк в обратном направлении, осуществляют отображение кода Di в соответствующее слово по таблице возможных значений.The solution to this problem is achieved by the fact that in the known method of protecting information from unauthorized access, which consists in distortion on the transmitting side of the original message using a PIN code P, according to the invention, the i-th word is displayed, where
Figure 00000001
and I is the number of words in the original message, in the corresponding code D i according to the table of possible values, replace the code D i with the code
Figure 00000002
by shifting the code D i along the ring by the number of lines in the forward direction specified in the PIN code P, a distorted message is transmitted to the communication channel, and on the receiving side, the code D i is restored by shifting the code
Figure 00000002
on the ring for the number of lines in the reverse direction specified in the PIN code P, the code D i is mapped to the corresponding word in the table of possible values.

В совокупности признаков заявленного способа используются следующая терминология и обозначения:In the aggregate of the features of the claimed method, the following terminology and notation are used:

- таблица возможных значений - таблица соответствия слов русского языка, находящихся в простой форме (и, возможно, какого-либо (каких-либо) иностранного(-ых) языка(-ов)), расположенных в алфавитном порядке, которым поставлен в соответствие код W, равный логарифму по основанию 2 порядкового номера слова, причем вычисление логарифма производят в полях Галуа, с количеством элементов, не меньшим числа строк N в таблице, и для которых указана часть речи, которой они являются;- a table of possible meanings - a table of correspondence of words in the Russian language in simple form (and, possibly, of any (any) foreign language (s)), arranged in alphabetical order by which the code is assigned W, equal to the logarithm of the base 2 of the serial number of the word, and the calculation of the logarithm is performed in the Galois fields, with the number of elements not less than the number of rows N in the table, and for which the part of speech that they are;

- простая форма слова - для существительных - именительный падеж единственного числа, для числительных - именительный падеж, для прилагательных - именительный падеж единственного числа мужского рода положительной степени сравнения; для глаголов - инфинитив; для наречий - положительная степень сравнения; для морфологически неизменяемых слов (предлогов, союзов, частиц, местоимений-существительных, междометий) - обычная (словарная) форма;- a simple form of the word - for nouns - the nominative case of the singular, for the numerals - the nominative case, for adjectives - the nominative case of the singular masculine positive degree of comparison; for verbs - infinitive; for adverbs - a positive degree of comparison; for morphologically unchanged words (prepositions, conjunctions, particles, pronouns, nouns, interjections) - the usual (dictionary) form;

- отображение слова в код Di по таблице возможных значений - последовательная замена слова исходного текста на соответствующую ему простую форму с запоминанием морфологических несоответствий (падеж, число, склонение и т.п.) между словом исходного текста и его простой формой, замена простой формы слова на соответствующий ему код W по таблице возможных значений и заменой запомненных морфологических несоответствий между словом исходного текста и его простой формой на морфологический код М, равный для имени существительного- mapping the word into code D i according to the table of possible values - sequentially replacing the word of the source text with its corresponding simple form with storing morphological inconsistencies (case, number, declension, etc.) between the word of the source text and its simple form, replacing the simple form words to the corresponding code W according to the table of possible values and replacing the memorized morphological inconsistencies between the word of the source text and its simple form with the morphological code M, equal for the noun

М=Sp+Sc·6+k·12, k∈ Z+, k<18,M = S p + S c · 6 + k · 12, k∈ Z + , k <18,

для имени прилагательногоfor the name of the adjective

M=Sp+Sc·6+Sr·12+Ss·36+k·72, k∈Z+, k<3;M = S p + S c · 6 + S r · 12 + S s · 36 + k · 72, k∈Z + , k <3;

для имени числительногоfor a numeral name

М=Sp+k·6, k∈ Z+, k<36;M = S p + k · 6, k∈ Z + , k <36;

для наречияfor adverb

M=Ss+k·2, k∈Z+, k<108;M = S s + k · 2, k∈Z + , k <108;

для глаголаfor the verb

М=Sc+Sr·2+Sf·6+St·18+Sn·54+k·108, k∈Z+, k<2;M = S c + S r · 2 + S f · 6 + S t · 18 + S n · 54 + k · 108, k∈Z + , k <2;

для остальных частей речиfor the rest of the speech

M=k, k∈Z+, k<216,M = k, k∈Z + , k <216,

при этом морфологические параметры S слова выбираются в соответствии с таблицей 1, а параметр k выбирается произвольным образом из заданного диапазона, получение кода отображения D по формулеthe morphological parameters S of the word are selected in accordance with table 1, and the parameter k is chosen arbitrarily from a given range, obtaining a display code D by

Di=M·N+W;D i = M · N + W;

- отображение кода Di; в слово по таблице возможных значений - последовательное разложение кода Di на морфологический код М путем деления нацело кода Di на число строк N в таблице возможных значений и код W простой формы слова путем получения взятия остатка от деления кода Di на число строк N, замена по таблице возможных значений кода W на соответствующую ему простую форму слова, декодирования морфологических параметров S из морфологического кода М для части речи, указанной в строке с полученной простой формой слова таблицы возможных значений, по формулам- mapping code D i ; per word on the table of possible values - a sequential decomposition of the code D i into the morphological code M by dividing the whole code D i by the number of lines N in the table of possible values and the code W of a simple form of the word by taking the remainder of dividing the code D i by the number of lines N, replacing the table of possible values of the code W with the corresponding simple word form, decoding the morphological parameters S from the morphological code M for the part of speech indicated in the line with the obtained simple word form of the table of possible values, according to the formulas

для имени существительногоfor a noun

Sp=M mod 6;S p = M mod 6;

Sc=(M mod l2)div 6;S c = (M mod l2) div 6;

для имени прилагательногоfor the name of the adjective

Sp=M mod 6;S p = M mod 6;

Sc=(M mod 12)div 6;S c = (M mod 12) div 6;

Sr=(M mod 36)div l2;S r = (M mod 36) div l2;

Ss=(M mod 72)div 36;S s = (M mod 72) div 36;

для имени числительногоfor a numeral name

Sp=M mod 6;S p = M mod 6;

для наречияfor adverb

Ss=M mod 2;S s = M mod 2;

для глаголаfor the verb

Sс=М mod 2;S c = M mod 2;

Sr=(M mod 6) div 2;S r = (M mod 6) div 2;

Sf=(M mod l8) div 6;S f = (M mod l8) div 6;

St=(M mod 54) div 18;S t = (M mod 54) div 18;

Sn=(M mod l08) div 54,S n = (M mod l08) div 54,

и морфологического изменения полученной простой формы слова в соответствии с декодированными морфологическими параметрами S;and morphological changes in the obtained simple word form in accordance with the decoded morphological parameters S;

- сдвиг кода Di слова по кольцу на m строк в прямом направлении - замена значения кода простой формы слова W, стоящего в K-ой строке в таблице возможных значений, на число W*, равное логарифму по основанию 2 числа В, равного- shift the code D i of the word in the ring by m lines in the forward direction - replace the value of the code of the simple form of the word W in the Kth row in the table of possible values with the number W * equal to the logarithm of base 2 of number B equal to

Figure 00000003
Figure 00000003

что равносильно замене значения кода простой формы слова W, стоящего в К-ой строке в таблице возможных значений, на значение кода простой формы слова W*, стоящего в (m+К)-ой строке, если m<K+N, или - на значение кода простой формы слова W*, стоящего в (m+K-N)-oй строке, если m≥K+N;which is equivalent to replacing the value of the simple form code of the word W in the Kth row in the table of possible values with the value of the code of the simple form of the word W * in the (m + K) th row if m <K + N, or - on the value of the code of the simple form of the word W *, standing in the (m + KN) -th line, if m≥K + N;

- сдвиг кода Di слова по кольцу на m строк в обратном направлении - замена значения кода простой формы слова W, стоящего в К-ой строке в таблице возможных значений, на число W*, равное логарифму по основанию 2 числа В, равного- shifting the code D i of the word in the ring by m lines in the opposite direction - replacing the value of the code of the simple form of the word W in the Kth row in the table of possible values by the number W * equal to the logarithm of base 2 of the number B equal to

Figure 00000004
Figure 00000004

что равносильно замене значения кода простой формы слова W, стоящего в K-ой строке в таблице возможных значений, на значение кода простой формы слова W*, стоящего в (m-К)-ой строке, если m≥К, или - на значение кода простой формы слова W*, стоящего в (m-K+N)-ой строке, если m<К;which is equivalent to replacing the code value of the simple form of the word W in the Kth row in the table of possible values with the value of the code of the simple form of the word W * in the (m-K) row if m≥K, or - by the value code of the simple form of the word W * in the (m-K + N) -th line if m <K;

- Z+ - множество целых неотрицательных чисел.- Z + is the set of non-negative integers.

Figure 00000005
Figure 00000005

Перечисленная совокупность существенных признаков в указанном порядке исключает возможность определения секретного пин-кода Р, так как при восстановлении перехваченного сообщения, передававшегося по каналу связи, будет получено множество текстов, слова в которых связаны грамматически и, возможно, по смыслу, при этом автоматизированный анализ полученных текстов невозможен, т.е. анализ может выполняться только экспертным путем, причем эксперт должен иметь квалификацию, близкую с квалификацией автора сообщения, так как специализированные тексты зачастую могут восприниматься как набор слов, лишенный смысла.The listed set of essential features in this order excludes the possibility of determining a secret PIN code P, since when recovering an intercepted message transmitted over a communication channel, a lot of texts will be received, the words in which are related grammatically and, possibly, in meaning, with an automated analysis of the received texts impossible, i.e. analysis can only be carried out by expert means, and the expert should have qualifications similar to those of the author of the message, since specialized texts can often be perceived as a set of words without meaning.

Именно новое свойство совокупности признаков, приводящих к существенному затруднению несанкционированного доступа к передаваемой по линии связи информации, путем исключения возможности применения автоматизации при анализе искаженных кодированных сообщений позволяет сделать вывод о соответствии предлагаемого технического решения критерию "изобретательский уровень".It is a new property of a set of features that leads to a significant difficulty in unauthorized access to information transmitted via a communication line by eliminating the possibility of using automation in the analysis of distorted encoded messages allows us to conclude that the proposed technical solution meets the criterion of "inventive step".

Предлагаемый способ защиты информации от несанкционированного доступа опробован в лабораторных условиях. Способ может быть реализован программно с помощью ЭВМ или вычислительного устройства, структура которого представлена на чертеже, где обозначено:The proposed method of protecting information from unauthorized access was tested in laboratory conditions. The method can be implemented programmatically using a computer or a computing device, the structure of which is shown in the drawing, where it is indicated:

1 - кодирующее устройство;1 - encoding device;

2 - искажающее устройство;2 - distorting device;

3 - передатчик;3 - transmitter;

4 - линия связи;4 - communication line;

5 - приемник;5 - receiver;

6 - восстанавливающее устройство;6 - recovery device;

7 - декодирующее устройство.7 - decoding device.

Для простоты описания работы устройства будем пользоваться словарем с малым числом строк и случайный параметр k будет равен 1.For simplicity of description of the operation of the device, we will use a dictionary with a small number of lines and the random parameter k will be equal to 1.

Защищаемая информация поступает на кодирующее устройство 1, в котором происходит разбиение исходного текста на слова и их кодирования путем замены каждого слова на его кодовое отображение. Далее закодированная информация поступает в искажающее устройство 2, где происходит. Затем передатчик 3 отправляет искаженное сообщение в линию связи 4. На другом конце линии связи искаженное сообщение через приемник 5 поступает в восстанавливающее устройство 6, где происходит обратный сдвиг каждого кода по кольцу. Далее восстановленная информация поступает в декодирующее устройство 7, где происходит декодирование слов сообщения по их кодам.The protected information is sent to the encoding device 1, in which the source text is divided into words and their coding by replacing each word with its code display. Next, the encoded information enters the distorting device 2, where it occurs. Then, the transmitter 3 sends a distorted message to the communication line 4. At the other end of the communication line, the distorted message through the receiver 5 enters the recovery device 6, where each code is shifted backward along the ring. Next, the recovered information enters the decoding device 7, where the decoding of the words of the message by their codes.

Исходное сообщениеOriginal message

ЮСТАС АЛЕКСУ ОПЕРАЦИЯ АЛЬФА ОТМЕНЕНАEUSTAS ALEXU ALPHA OPERATION CANCELED

подают на кодирующее устройство 1, в котором происходит разбиение текста на слова, где их кодируют с помощью таблицы 2. Закодированное сообщениеserved on the encoding device 1, in which the text is divided into words, where they are encoded using table 2. The encoded message

100 119 98 96 979100 119 98 96 979

поступает в устройство 2, где проводят процедуру искажения с помощью пин-кода Р=1enters the device 2, where they perform the distortion procedure using the PIN code P = 1

103 112 99 97 982.103 112 99 97 982.

Искаженное сообщение через передатчик 3, линию связи 4 и приемник 5 поступает в восстанавливающее устройство 6, после чего восстановленное сообщениеThe distorted message through the transmitter 3, the communication line 4 and the receiver 5 enters the recovery device 6, after which the restored message

100 119 98 96 979100 119 98 96 979

поступает в устройство 7, откуда декодированное сообщениеarrives at device 7, from where the decoded message

ЮСТАС АЛЕКСУ ОПЕРАЦИЯ АЛЬФА ОТМЕНЕНАEUSTAS ALEXU ALPHA OPERATION CANCELED

передается получателю.transmitted to the recipient.

Если передаваемое по линии связи сообщение будет перехвачено, то без знания пин-кода Р после восстановления могут быть получены следующие текстыIf the message transmitted over the communication line is intercepted, then without knowing the PIN code P after recovery, the following texts can be received

1) АЛЕКС АЛЬФЕ ОТМЕНИЛ ОНА ПРОЙДЕНА1) ALEX ALPHE CANCELED IT PASSED

2) ОНА ЗЕЛЕНОЙ ЮСТАС ОПЕРАЦИЯ АЛЕКСУ2) SHE GREEN EUSTAS OPERATION ALEXU

...

k) ШЕЛ ЮСТАСУ ЗЕЛЕНАЯ АЛЕКС ОПЕРАЦИИk) WAS YUSTAS GREEN ALEX OF OPERATION

и т.д.etc.

Таблица 2table 2 № п/пNo. p / p СловоWord Часть речиPart of speech КодThe code 1one АЛЕКСALEX имя существительноеnoun 77 22 АЛЬФАALPHA имя существительноеnoun 00 33 ОНАSHE местоимениеpronoun 1one 4four ЗЕЛЕНЫЙGREEN имя прилагательноеadjective 55 55 ОПЕРАЦИЯOPERATION имя существительноеnoun 22 66 ОТМЕНИТЬCANCEL глаголverb 33 77 ИДТИGO глаголverb 66 88 ЮСТАСEUSTACE имя существительноеnoun 4four

Поскольку после декодирования искаженных сообщений без знания пин-кода Р исключена возможность применения автоматизации при анализе восстановленных искаженных сообщений, то несанкционированный доступ к передаваемой по линии связи информации существенно затруднен.Since, after decoding distorted messages without knowing the PIN code P, the possibility of using automation in the analysis of recovered distorted messages is excluded, unauthorized access to information transmitted via the communication line is significantly complicated.

Для обеспечения контроля случайных искажений передаваемой информации в канале с помехами возможно применение метода контрольного суммирования. При этом для сохранения уровня защищенности от несанкционированного доступа к информации контрольную сумму перед передачей следует шифровать с помощью криптостойкого алгоритма, например [2]. При этом быстродействие предлагаемого способа существенно не уменьшается.To ensure control of random distortions of the transmitted information in the channel with interference, it is possible to use the method of checksumming. At the same time, in order to maintain the level of security against unauthorized access to information, the checksum before transmission should be encrypted using a cryptographic algorithm, for example [2]. Moreover, the speed of the proposed method does not significantly decrease.

Реализация предлагаемого способа не вызывает затруднений, так как все блоки легко могут быть выполнены программным путем в виде сетевого шлюза для последующего использования в стандартном оборудовании линии связи.The implementation of the proposed method does not cause difficulties, since all the blocks can easily be performed programmatically in the form of a network gateway for subsequent use in standard communication line equipment.

Источники информацииInformation sources

1. Способ и устройство защиты информации от несанкционированного доступа. Патент на изобретение №2130641 от 20.05.1999.1. The method and device for protecting information from unauthorized access. Patent for invention No. 2130641 dated 05/20/1999.

2. ГОСТ 28147-89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования.2. GOST 28147-89. Information processing systems. Cryptographic protection. Cryptographic conversion algorithm.

Claims (1)

Способ защиты информации от несанкционированного доступа, заключающийся в искажении на передающей стороне исходного сообщения с помощью пин-кода Р, отличающийся тем, что осуществляют отображение i-го слова, где
Figure 00000006
а I - количество слов в исходном сообщении, в соответствующий код Di по таблице возможных значений, заменяют код Di на код DKi путем сдвига кода Di по кольцу на заданное в пин-коде Р количество строк в прямом направлении, передают искаженное сообщение в канал связи, а на принимающей стороне восстанавливают код Di путем сдвига кода DKi по кольцу на заданное в пин-коде Р количество строк в обратном направлении, осуществляют отображение кода Di в соответствующее слово по таблице возможных значений.
A method of protecting information from unauthorized access, which consists in distortion on the transmitting side of the original message using a PIN code P, characterized in that the i-th word is displayed, where
Figure 00000006
and I is the number of words in the original message, in the corresponding code D i according to the table of possible values, replace the code D i with the code D Ki by shifting the code D i in the ring by the number of lines in the forward direction specified in the PIN code P, transmit the distorted message in the communication channel, and on the receiving side, the code D i is restored by shifting the code D Ki along the ring by the number of lines specified in the PIN code P, the code D i is mapped to the corresponding word according to the table of possible values.
RU2009118897/08A 2009-05-19 2009-05-19 Method of protecting information from unauthorised access RU2434266C2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2009118897/08A RU2434266C2 (en) 2009-05-19 2009-05-19 Method of protecting information from unauthorised access

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2009118897/08A RU2434266C2 (en) 2009-05-19 2009-05-19 Method of protecting information from unauthorised access

Publications (2)

Publication Number Publication Date
RU2009118897A RU2009118897A (en) 2010-11-27
RU2434266C2 true RU2434266C2 (en) 2011-11-20

Family

ID=44057226

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2009118897/08A RU2434266C2 (en) 2009-05-19 2009-05-19 Method of protecting information from unauthorised access

Country Status (1)

Country Link
RU (1) RU2434266C2 (en)

Also Published As

Publication number Publication date
RU2009118897A (en) 2010-11-27

Similar Documents

Publication Publication Date Title
US7743996B2 (en) System and method for data entry
US10541982B1 (en) Techniques for protecting electronic data
RU2669144C1 (en) Method and device for spoofing resistant information through communication channels
CN102782692A (en) System, apparatus and method for encryption and decryption of data transmitted over a network
RU2439693C1 (en) Method to protect text information against unauthorised access
Davis et al. Internet
Jo et al. A new countermeasure against brute-force attacks that use high performance computers for big data analysis
Hamdan et al. AH4S: an algorithm of text in text steganography using the structure of omega network
Omolara et al. A novel approach for the adaptation of honey encryption to support natural language message
Faldum et al. An optimal code for patient identifiers
WO2023141715A1 (en) Method of semantic transposition of text into an unrelated semantic domain for secure, deniable, stealth encryption
Lasry et al. Solving the double transposition challenge with a divide-and-conquer approach
JP5094487B2 (en) Information leakage inspection apparatus, computer program, and information leakage inspection method
KR101584127B1 (en) System and method for deniable encryption
US10382194B1 (en) Homomorphic encryption based high integrity computing system
Safaka et al. Matryoshka: Hiding secret communication in plain sight
Mason et al. A natural language approach to automated cryptanalysis of two-time pads
Manasrah et al. Mapping private keys into one public key using binary matrices and masonic cipher: Caesar cipher as a case study
RU2434266C2 (en) Method of protecting information from unauthorised access
CN106357412B (en) A kind of method, apparatus and system for veritifying identity information
US20180019982A1 (en) Systems and Methods for Secure Online Communication
RU2707940C1 (en) Method of multilevel control and data integrity assurance
CN114363094B (en) Data sharing method, device, equipment and storage medium
Khadri et al. Message communication using Phase Shifting Method (PSM).
EP3001402B1 (en) Undetectable encryption based on N-gram rotations

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20110928