RU2463670C2 - Способ стеганографической передачи информации в сети тср/ip - Google Patents

Способ стеганографической передачи информации в сети тср/ip Download PDF

Info

Publication number
RU2463670C2
RU2463670C2 RU2010125304/08A RU2010125304A RU2463670C2 RU 2463670 C2 RU2463670 C2 RU 2463670C2 RU 2010125304/08 A RU2010125304/08 A RU 2010125304/08A RU 2010125304 A RU2010125304 A RU 2010125304A RU 2463670 C2 RU2463670 C2 RU 2463670C2
Authority
RU
Russia
Prior art keywords
bits
information
text
secret
tcp
Prior art date
Application number
RU2010125304/08A
Other languages
English (en)
Other versions
RU2010125304A (ru
Inventor
Владимир Владимирович Орлов (RU)
Владимир Владимирович Орлов
Александр Петрович Алексеев (RU)
Александр Петрович Алексеев
Original Assignee
Государственное образовательное учреждение высшего профессионального образования "Поволжский государственный университет телекоммуникаций и информатики" (ГОУВПО ПГУТИ)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Государственное образовательное учреждение высшего профессионального образования "Поволжский государственный университет телекоммуникаций и информатики" (ГОУВПО ПГУТИ) filed Critical Государственное образовательное учреждение высшего профессионального образования "Поволжский государственный университет телекоммуникаций и информатики" (ГОУВПО ПГУТИ)
Priority to RU2010125304/08A priority Critical patent/RU2463670C2/ru
Publication of RU2010125304A publication Critical patent/RU2010125304A/ru
Application granted granted Critical
Publication of RU2463670C2 publication Critical patent/RU2463670C2/ru

Links

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

Изобретение относится к вычислительной техники, а именно к области телекоммуникаций, и предназначено для скрытой передачи секретной информации. Техническим результатом является повышение криптографической и стеганографической стойкости вложений. Способ стеганографической передачи информации, в котором секретный текст с помощью криптографического преобразования превращают в шифртекст, на основе ключа генерируют псевдослучайную маску, определяющую порядок передачи информационных и маскирующих сегментов, при передаче маскирующего сегмента по открытой сети передают ТСР-сегмент, не содержащий секретных данных, а для передачи информационного ТСР-сегмента на основе ключа формируют псевдослучайное двоичное значение длины открытого текста, единичные биты которого замещают битами секретных данных, после чего формируют ТСР-сегмент, содержащий полученное значение камуфлирующих данных, и отправляют его по сети.

Description

Изобретение относится к области телекоммуникаций и предназначено для скрытой передачи секретной информации.
Известен способ скрытой передачи информации в поле дополнительной информации ICMP-пакетов [1]. Как известно, ICMP-пакеты с типом 8 (эхо-запрос) и 0 (эхо-ответ) используются при работе утилиты диагностики сети ping. При этом содержимое поля данных ICMP-пакета может быть произвольным с тем условием, что данные, передаваемые с эхо-ответом, должны дублировать данные, полученные с эхо-запросом. Таким образом, на уровне протокола решается проблема контроля целостности и подтверждения доставки сообщения.
Предложенный в [1] способ заключается в заполнении поля дополнительной информации ICMP-пакета блоками секретного текста, предварительно зашифрованного методами криптографии.
Этот способ имеет существенный недостаток. Каждый ICMP-пакет содержит фрагмент секретной информации. Это позволяет легко обнаружить стеганографический канал и произвести атаку на скрытое вложение.
Другой способ скрытой передачи информации по IP-сети, рассмотренный в [1], является наиболее близким аналогом (прототипом) и заключается в скрытой передаче информации путем ее размещения в поле Идентификации (Identification) заголовка IP-дейтаграммы.
Прототип имеет недостатки. Блоки секретной информации непосредственно содержатся в заголовке IP-дейтаграммы и могут быть легко извлечены, удалены или модифицированы.
Техническим результатом данного изобретения является повышение криптографической и стеганографической стойкости вложений (скрытого канала связи).
Сущность предлагаемого способа стеганографической передачи информации заключается в том, что секретный текст, представляющий из себя последовательность бит, с помощью криптографического преобразования превращают в шифртекст, выбирают открытый камуфлирующий текст достаточной длины, представляющий из себя последовательность байт, на фоне которого будет осуществляться передача шифртекста, затем на основании ключа формируют псевдослучайную маску в виде последовательности бит, единичные значения которых означают формирование информационного ТСР-сегмента, а нулевые - маскирующего ТСР-сегмента, далее при передаче маскирующего сегмента выбирают фрагмент открытого текста произвольной длины в диапазоне от 1 до (MSS - Lз) октет, где MSS - максимальная длина одного ТСР-сегмента для данной сети, октет, Lз - длина TCP-заголовка, октет, а для информационного сегмента формируют начальное двоичное значение длины открытого текста (ДОТ), состоящее из (Lm - 1) бит, где Lm=log2(MSS-Lз), бит, разряды полученного начального двоичного значения ДОТ заполняют псевдослучайными битами, генерируемыми на основе ключа, затем в позиции единичных разрядов записывают биты секретного текста, а в позиции нулевых разрядов - случайные значения, получая значение ДОТ, которое используется для формирования фрагмента открытого текста соответствующей длины, после чего полученный фрагмент открытого текста передается по открытой сети в виде ТСР-сегмента.
Основная идея заявляемого технического решения заключается в следующем.
Секретный зашифрованный текст представляют в двоичном виде. Биты фрагмента секретного текста размещают в разрядах двоичного значения длины открытого текста (ДОТ), передаваемого с помощью ТСР-сегмента. При этом некоторые ТСР-сегменты, передаваемые по сети, не будут содержать секретной информации. Заголовки ТСР-сегментов и IP-дейтаграмм не будут содержать секретной информации, что позволяет защитить скрытый канал от обнаружения. Кроме того, биты секретного текста оказываются распределенными между различными ТСР-сегментами, а также внутри двоичного значения ДОТ каждого информационного сегмента.
Предполагая наличие скрытого канала связи, стегоаналитик должен решить следующие задачи.
1. Определить, какие из передаваемых по сети ТСР-сегментов являются информационными (то есть содержащими секретную информацию), а какие маскирующими (то есть не содержащими секретных данных). Следует учитывать, что распределение информации среди ТСР-сегментов происходит псевдослучайно в соответствии с секретным ключом. Следовательно, данная задача сводится к предсказанию последовательности, вырабатываемой датчиком псевдослучайной последовательности (ПСП) при неизвестном ключе.
2. Определить, какие разряды двоичного значения ДОТ информационного сегмента переносят секретную информацию, а какие являются маскирующими.
3. Дешифровать криптограмму, полученную с помощью стойкого шифра.
При использовании криптографически надежных датчиков ПСП и ключа, а также с учетом того, что в результате шифрования секретный текст превращается в псевдослучайно распределенную последовательность, эти задачи криптоанализа нереализуемы при данном уровне техники за приемлемое время. Не следует забывать, что передаваемое скрытно сообщение было предварительно зашифровано одним из криптостойких шифров.
Осуществление изобретения
Рассмотрим пример передачи секретного зашифрованного текста, представляющего из себя последовательность из десяти бит 1, 1, 0, 1, 0, 1, 0, 0, 1, 0. Предположим, что на основании ключа выработана следующая ПСП, определяющая порядок передачи информационных и маскирующих ТСР-сегментов: 0, 1, 0, 0, 1. Другими словами, передача секретной информации будет осуществлена с помощью пяти ТСР-сегментов - двух информационных и трех маскирующих. В рассматриваемом примере будем полагать, что значение MSS для сети равно 556 октетам. Также будем считать, что TCP-заголовки не содержат опции и имеют длину Lз=20 октет.
Максимальная длина открытого текста, передаваемого по данной сети в одном ТСР-сегменте, будет составлять MSS - Lз=556-20=536 (октет). Следовательно, максимальное число разрядов двоичного значения ДОТ
Lm=log2(MSS-Lз)=log2(536)≈9,07.
С учетом округления до ближайшего большего целого значения получаем Lm=10 бит.
Так как первый бит ПСП, определяющей порядок передачи информационных и маскирующих сегментов, равен 0, первый сегмент будет маскирующим. Длина открытого текста, переносимого с помощью этого сегмента, выбирается произвольно (случайно) из диапазона [1; 536] октет. Фрагмент открытого текста выбранной длины передается с помощью ТСР-сегмента. На этом передача маскирующего сегмента завершается.
Следующий ТСР-сегмент должен быть информационным, то есть должен переносить секретные данные. Для его формирования псевдослучайно на основании ключа генерируется начальное значение ДОТ (то есть длина открытого текста, передаваемого в информационном сегменте) в виде последовательности бит длиной Lm-1=9 бит. Для примера возьмем следующую последовательность: 1, 0, 0, 1, 0, 1, 1, 0, 1. Рассматривая формирование начального значения ДОТ в десятичной системе, нужно говорить о псевдослучайной (однозначно зависящей от секретного ключа) генерации числа из диапазона [1; 2(Lm-1)]. В данном примере выбирается число из диапазона [1; 512]. Верхний предел диапазона не превосходит максимальной длины одного ТСР-сегмента для данной сети.
Так как в выработанном начальном значении ДОТ пять разрядов имеют единичное значение, то с помощью данного информационного сегмента будет передано пять бит секретного текста. Для этого в разрядах начального значения ДОТ, в позициях которых биты имеют единичное значение, размещают биты секретного текста (полужирным выделены размещенные биты секретной информации):
1 0 0 1 0 0 1 0 0
Разряды начального значения ДОТ, в позициях которых биты имеют нулевые значения, записывается случайная (независящая от секретного ключа) последовательность нулей и единиц (полужирным выделены размещенные биты секретной информации):
1 0 1 1 1 0 1 0 0
Таким образом, сформировано двоичное значение ДОТ.
Полученное двоичное значение ДОТ переводится в десятичную форму: 1001110100(2)=372(10). Таким образом, для передачи фрагмента секретного текста 1, 1, 0, 1, 0 нужно передать в сеть ТСР-сегмент, содержащий блок камуфлирующего текста длиной 372 октет. Другими словами, нужно подготовить очередной блок камуфлирующего (несекретного открытого) текста длиной 372 октет, сформировать ТСР-сегмент, добавив к подготовленному блоку камуфлирующего текста ТСР-заголовок. Затем готовый ТСР-сегмент передают программе IP-протокола для передачи по сети.
Следующие два ТСР-сегмента должны быть маскирующими, так как очередные биты ПСП, определяющей порядок следования информационных и маскирующих сегментов, имеют нулевое значение.
Затем следующие пять бит секретного текста 1, 0, 0, 1, 0 передаются в очередном информационном сегменте. Для этого на основе секретного ключа генерируется начальное двоичное значение ДОТ. Для примера будем считать, что сгенерирована последовательность бит 1, 1, 0, 1, 1, 1, 0, 0, 0. Затем в позициях, где биты имеют единичное значение, размещают биты секретного текста, а позиции, где биты имеют нулевые значения, заполняют случайными значениями (полужирным выделены размещенные биты секретного текста):
1 0 1 0 1 0 1 1 0
Полученное двоичное значение ДОТ переводят в десятичную систему счисления: 101010110(2)=342(10). Затем формируют блок камуфлирующего текста длиной 342 октет, формируют ТСР-сегмент и передают его на уровень IP-протокола для передачи по сети.
На приемной стороне перед началом сеанса связи получатель, зная ключ, генерирует (воссоздает) имеющуюся последовательность следования информационных и маскирующих сегментов. В силу симметричности рассматриваемой системы, эта последовательность будет 0, 1, 0, 0, 1.
Установив соединение согласно протоколу TCP, получатель ждет ТСР-сегмент, содержащий данные. Получение такого сегмента является сигналом к началу сеанса скрытой связи. С этого момента начинается отсчет информационных и маскирующих сегментов.
Первый пришедший ТСР-сегмент, содержащий данные, получатель трактует как маскирующий, так как первый элемент последовательности, определяющей порядок следования информационных и маскирующих сегментов, равен 0. Длина этого сегмента может быть произвольной.
Следующий сегмент является информационным. Приняв его, получатель вычисляет длину камуфлирующего текста, переносимого данным сегментом, и переводит ее в двоичную форму:
1 0 1 1 1 0 1 0 0
Затем на основании ключа получатель воссоздает начальное двоичное значение ДОТ:
1 0 0 1 0 1 1 0 1
Извлечение бит секретного текста осуществляется из тех разрядов ДОТ, где в соответствующих разрядах начального значения ДОТ размещены единичные биты:
1 1 0 1 0
Таким образом, на приеме получаем фрагмент секретного текста 1, 1, 0, 1, 0.
Следующие два сегмента являются маскирующими, так как соответствующие элементы ПСП, определяющей порядок следования сегментов, являются нулевыми.
Пятый сегмент является информационным. Для его обработки получатель вычисляет длину камуфлирующего текста и переводит ее в двоичную систему счисления:
1 0 1 0 1 0 1 1 0
На основании секретного ключа получатель воссоздает начальное двоичное значение ДОТ:
1 1 0 1 1 1 0 0 0
Из вычисленного двоичного значения ДОТ выбирают те биты, в позициях которых биты начального значения ДОТ равны единице:
1 0 0 1 0
Таким образом извлечен фрагмент секретного текста 1, 0, 0, 1, 0.
Соединив два фрагмента, получаем секретный текст: 1, 1, 0, 1, 0, 1, 0, 0, 1, 0.
Следует отметить следующую особенность протокола TCP. Для более эффективного использования канальных ресурсов предполагается, что отправляемые пользователем данные накапливаются в буфере. Непосредственно передача осуществляется при его полном заполнении либо при указании в заголовке ТСР-сегмента бита проталкивания [2].
Положительные стороны заявляемого технического решения
Заявляемое техническое решение позволяет организовать скрытый канал передачи информации, причем заголовки сетевых пакетов всех уровней не будут содержать секретный текст в явном виде, что осложняет стеганографический анализ. Задача стеганографического анализа сводится к предсказанию ПСП без ключа, определяющего начальную инициализацию датчика ПСП. При условии, что датчик ПСП и ключ являются криптографически надежными, данная задача неразрешима при данном уровне техники за приемлемое время. Учитывая, что помимо рассеивания секретных данных внутри двоичного значения ДОТ рассеивание осуществляется и между ТСР-сегментами (путем введения маскирующих сегментов), указанную задачу стегоаналитик должен решить дважды.
Даже в том случае, если стегоаналитик сможет выделить часть бит секретных данных, для получения читаемого (осмысленного) текста ему предстоит еще успешно осуществить криптографическую атаку, так как скрываемый текст предварительно был зашифрован. При правильном выборе криптографически надежных шифра и ключа задача взлома шифра также не может быть решена за приемлемое время.
Литература
1. Savateev E.О. Design of Steganography System Based on the Version 4 Internet Protocol // IEEE International Siberian Conference on Control and Communications (SIBCON-2005) - Tomsk - pp.26-49.
2. Postel J. RFC 793. Transmission Control Protocol. September 1971.

Claims (1)

  1. Способ стеганографической передачи информации, заключающийся в том, что открытый секретный текст предварительно шифруют и передают по сети по протоколу TCP с использованием служебных заголовков сетевых пакетов протоколов IP и TCP, отличающийся тем, что зашифрованный текст представляют в виде последовательности бит, выбирают камуфлирующий открытый текст, преобразуют камуфлирующий открытый текст в последовательность байт, затем на основании ключа формируют псевдослучайную секретную маску в виде последовательности бит, единичные значения которых означают формирование на передающей стороне информационных ТСР-сегментов, несущих скрытую информацию, а нулевые значения секретной маски означают формирование на передающей стороне маскирующих ТСР-сегментов, в которых отсутствует скрытая информация, далее при передаче маскирующего сегмента выделяют фрагмент камуфлирующего открытого текста случайной длины в интервале от 1 до MMS - L3 октет и помещают его в маскирующий сегмент, для определения длины информационного сегмента, разряды двоичного значения длины открытого текста (ДОТ) вначале заполняют псевдослучайными битами, генерируемыми на основе ключа, затем в позиции единичных разрядов записывают биты секретного текста, а в позиции нулевых разрядов - псевдослучайные двоичные числа, полученное значение ДОТ используют для выделения следующего фрагмента открытого камуфлирующего текста, после чего информационные и маскирующие TCP-сегменты передают в соответствии с секретной маской по открытому каналу связи до тех пор, пока не будут переданы весь секретный текст и весь открытый камуфлирующий текст.
RU2010125304/08A 2010-06-18 2010-06-18 Способ стеганографической передачи информации в сети тср/ip RU2463670C2 (ru)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2010125304/08A RU2463670C2 (ru) 2010-06-18 2010-06-18 Способ стеганографической передачи информации в сети тср/ip

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2010125304/08A RU2463670C2 (ru) 2010-06-18 2010-06-18 Способ стеганографической передачи информации в сети тср/ip

Publications (2)

Publication Number Publication Date
RU2010125304A RU2010125304A (ru) 2011-12-27
RU2463670C2 true RU2463670C2 (ru) 2012-10-10

Family

ID=45782225

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2010125304/08A RU2463670C2 (ru) 2010-06-18 2010-06-18 Способ стеганографической передачи информации в сети тср/ip

Country Status (1)

Country Link
RU (1) RU2463670C2 (ru)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2618379C1 (ru) * 2016-03-28 2017-05-03 Федеральное государственное бюджетное образовательное учреждение высшего образования "Поволжский государственный университет телекоммуникаций и информатики" (ФГБОУ ВО ПГУТИ) Способ стеганографического внедрения дополнительной информации в семплы цифровых звуковых сигналов
RU2703972C1 (ru) * 2019-03-13 2019-10-22 Федеральное государственное бюджетное образовательное учреждение высшего образования "Поволжский государственный университет телекоммуникаций и информатики" (ФГБОУ ВО ПГУТИ) Способ пространственно-временной защиты информации

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9727748B1 (en) * 2011-05-03 2017-08-08 Open Invention Network Llc Apparatus, method, and computer program for providing document security

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6317505B1 (en) * 1992-07-31 2001-11-13 Digimarc Corporation Image marking with error correction
RU2288544C2 (ru) * 2004-11-25 2006-11-27 Александр Тофикович Алиев Способ внедрения дополнительной информации в цифровые изображения
RU2374770C1 (ru) * 2008-04-16 2009-11-27 Государственное образовательное учреждение высшего профессионального образования "Поволжская государственная академия телекоммуникаций и информатики" Способ стеганографического сокрытия информации

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6317505B1 (en) * 1992-07-31 2001-11-13 Digimarc Corporation Image marking with error correction
RU2288544C2 (ru) * 2004-11-25 2006-11-27 Александр Тофикович Алиев Способ внедрения дополнительной информации в цифровые изображения
RU2374770C1 (ru) * 2008-04-16 2009-11-27 Государственное образовательное учреждение высшего профессионального образования "Поволжская государственная академия телекоммуникаций и информатики" Способ стеганографического сокрытия информации

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2618379C1 (ru) * 2016-03-28 2017-05-03 Федеральное государственное бюджетное образовательное учреждение высшего образования "Поволжский государственный университет телекоммуникаций и информатики" (ФГБОУ ВО ПГУТИ) Способ стеганографического внедрения дополнительной информации в семплы цифровых звуковых сигналов
RU2703972C1 (ru) * 2019-03-13 2019-10-22 Федеральное государственное бюджетное образовательное учреждение высшего образования "Поволжский государственный университет телекоммуникаций и информатики" (ФГБОУ ВО ПГУТИ) Способ пространственно-временной защиты информации

Also Published As

Publication number Publication date
RU2010125304A (ru) 2011-12-27

Similar Documents

Publication Publication Date Title
JP4836493B2 (ja) リアルタイム転送プロトコル(rtp)パケット認証のための方法
EP3162020B1 (en) System and method for optimizing tunneled traffic
US7693278B2 (en) Data distribution apparatus and data communications system
CN112398651B (zh) 一种量子保密通信方法、装置、电子设备以及存储介质
JP4990366B2 (ja) ブロードキャストされたランダム雑音を使用して無線デバイスの暗号化能力を向上させるための方法およびシステム
WO2011028565A4 (en) Galois/counter mode encryption in a wireless network
EP2785010A1 (en) Key distribution in a satellite system
CN103905180A (zh) 经典应用接入量子通信网络的方法
Fraczek et al. Stream control transmission protocol steganography
CA2467522A1 (en) Synchronization of encryption in a wireless communication system
RU2463670C2 (ru) Способ стеганографической передачи информации в сети тср/ip
Hintz Covert channels in TCP and IP headers
CN103458046A (zh) 一种基于核心网络的数据秘密共享系统及方法
CN101621661B (zh) 一种音视频加密解密传输系统
Ray et al. A protocol for building secure and reliable covert channel
EP3340545B1 (en) Methods and apparatus for optimizing tunneled traffic
JP2003209569A (ja) 通信内容の秘匿性向上のための経路分散装置
CN111885013B (zh) 一种拟态加密通信模块、系统及方法
CN109861993B (zh) 一种基于sdn的流量安全采集方法及系统
CN107342853B (zh) 一种低交互开销的计数器同步方法
US8121141B2 (en) Confidential transmission of data by change of frequency in a telecommunications network
KR100864092B1 (ko) 블록암호의 블록 체이닝 모드를 사용한 패킷 암호화 방법,이를 이용한 패킷 암/복호화 서비스 제공 방법
CN115426116B (zh) 一种基于动态密钥的加密哈希跳变方法
Ghosal et al. μ Sec: A Security Protocol for Unicast Communication in Wireless Sensor Networks
CN112333204B (zh) 基于tcp ip协议乱序特征码的5g网络传输保密装置

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20130619