-
BEREICH DER ERFINDUNG
-
Die vorliegende Offenbarung bezieht sich auf ein System für neuartige, auf Rätselgenerierung basierende Textsteganographie.
-
HINTERGRUND DER ERFINDUNG
-
Die zunehmende Verwendung von Computern in unserem täglichen Leben und die Zunahme der digitalen Kommunikation zeigen, dass es einen Bedarf für eine gute Datensicherheit gibt, und jetzt ist es eine wesentliche Sache geworden. Die Kryptographie-Methode macht Daten sicher, indem sie sie für einen Eindringling unentzifferbar macht, indem sie die Existenz der Daten nicht verbirgt und der Eindringling immer noch weiß, dass eine Kommunikation stattfindet, so dass es immer noch ein Risiko für die übertragenen Daten gibt.
-
Die Steganografie ist eine der Methoden, um die Sicherheit der zwischen einem Sender und einem Empfänger übertragenen Daten zu gewährleisten, indem sie die Anwesenheit der Daten vor der Außenwelt verbirgt. Die Steganografie verbirgt die Nachricht und deren Vorhandensein, was sie sicherer macht, da ein Eindringling nichts von der laufenden Kommunikation erfahren kann. Ein Steganografie-Ansatz zur Sicherung einer Nachricht schlägt fehl, wenn ein Eindringling von der laufenden Kommunikation erfährt. Daher besteht ein Bedarf an einer effizienten Methode zum Schutz der Daten unter Verwendung der Steganografie, so dass das Vorhandensein von Daten eliminiert werden kann, was zu einer sichereren Datenübertragung führt, die unter Verwendung des Text-Steganografie-Ansatzes eingesetzt werden kann. Daher besteht Bedarf an einem System für neuartige, auf Rätselgenerierung basierende Textsteganografie.
-
ZUSAMMENFASSUNG DER ERFINDUNG
-
Die vorliegende Offenbarung bezieht sich auf ein System für neuartige, auf Rätselgenerierung basierende Textsteganographie. Die vorliegende Offenbarung schlägt einen Ansatz für eine textbasierte Steganographie auf der Grundlage der Sudoku-Puzzle-Erzeugung vor, wobei in dem vorgeschlagenen System die Eingabe als ein beliebiger, leicht digital verfügbarer Text als Muster-Covertext und eine geheime Textnachricht genommen wird, die in diesem Covertext versteckt werden soll. Das Sudoku-Rätsel in dieser Offenlegung wird durch das Verstecken der geheimen Textnachricht in diesem Text und unter Verwendung des vorgeschlagenen Kodierungsalgorithmus erzeugt. Das vorgeschlagene System findet die Position des geheimen Zeichens in der geheimen Nachricht in verschiedenen Positionen von verschiedenen Wörtern in verschiedenen Sätzen, wobei das Sudoku-Rätsel unter Verwendung dieser Positionsnummern erzeugt wird. Dann wird das generierte Sudoku-Rätsel an den Empfänger gesendet. Auf der Empfängerseite wird das Rätsel mit dem vorgeschlagenen Dekodierungsalgorithmus dekodiert, indem der gleiche digitale Textinhalt und das empfangene Rätsel genommen werden und dann die gesendete geheime Textnachricht extrahiert wird, wobei die geheime Nachricht extrahiert wird, indem die Position der geheimen Zeichen aus dem Rätsel gefunden wird und sie dann in der Reihenfolge zusammengesetzt werden, in der die versteckte Nachricht erzeugt wurde. Die Ergebnisse haben gezeigt, dass das vorgeschlagene System viel zuverlässiger ist als die bestehenden Steganographie-Ansätze, da die geheimen Datenbits nicht direkt im Covertext versteckt sind und dieser daher nicht verändert wird, was zu einem erhöhten Sicherheitsniveau des vorgeschlagenen Systems führt.
-
Die vorliegende Offenbarung zielt darauf ab, ein System für eine neuartige, auf Textsteganographie basierende Rätselgenerierung bereitzustellen. Das System umfasst: eine Kodierverarbeitungseinheit für die Erzeugung eines Sudoku-Puzzles, die beliebige öffentlich verfügbare Textdateien als Decktext mit einem darin zu versteckenden geheimen Text verwendet, wobei die Ausgabe dieser Einheit ein Stego-Schlüssel ist, der ein NxN-Sudoku-Puzzle ist; und eine Dekodierverarbeitungseinheit zum Extrahieren des geheimen Textes auf der Empfängerseite unter Verwendung des bereitgestellten Stego-Schlüssels und des beim Kodieren verwendeten Decktextes.
-
Ein Ziel der vorliegenden Offenbarung ist es, ein System für neuartige, auf Rätselgenerierung basierende Textsteganographie bereitzustellen.
-
Ein weiteres Ziel der vorliegenden Offenbarung ist es, ein zufälliges Sudoku-Puzzle aus dem Covertext zu generieren, das den verschiedenen geheimen Botschaften entspricht, die zu verschiedenen Zeiten versteckt werden sollen.
-
Ein weiteres Ziel der vorliegenden Offenbarung ist es, einen Kodierungsalgorithmus für die Erzeugung von Sudoku-Rätseln und einen Dekodierungsalgorithmus zum Extrahieren der geheimen Nachricht aus einem empfangenen Sudoku-Rätsel bereitzustellen.
-
Ein weiteres Ziel der vorliegenden Offenlegung ist es, einen Covertext wie einen neuen Artikel oder einen Blog auszuwählen, um die geheime Nachricht darin zu verstecken.
-
Ein weiteres Ziel der vorliegenden Offenbarung ist es, einen sichereren Ansatz für die Textsteganographie zu bieten.
-
Zur weiteren Verdeutlichung der Vorteile und Merkmale der vorliegenden Offenbarung wird eine genauere Beschreibung der Erfindung durch Bezugnahme auf bestimmte Ausführungsformen gegeben, die in den beigefügten Figuren dargestellt sind. Es wird davon ausgegangen, dass diese Figuren nur typische Ausführungsformen der Erfindung darstellen und daher nicht als Einschränkung des Umfangs der Erfindung zu betrachten sind. Die Erfindung wird mit zusätzlicher Spezifität und Detail mit den beigefügten Figuren beschrieben und erläutert werden.
-
Figurenliste
-
Diese und andere Merkmale, Aspekte und Vorteile der vorliegenden Offenbarung werden besser verstanden, wenn die folgende detaillierte Beschreibung unter Bezugnahme auf die beigefügten Figuren gelesen wird, in denen gleiche Zeichen gleiche Teile in den Figuren darstellen, wobei:
- 1 zeigt ein Blockdiagramm eines Systems für neuartige, auf Rätselgenerierung basierende Textsteganographie gemäß einer Ausführungsform der vorliegenden Offenbarung.
-
Der Fachmann wird verstehen, dass die Elemente in den Figuren der Einfachheit halber dargestellt sind und nicht unbedingt maßstabsgetreu gezeichnet wurden. Die Flussdiagramme veranschaulichen beispielsweise das Verfahren anhand der wichtigsten Schritte, um das Verständnis der Aspekte der vorliegenden Offenbarung zu verbessern. Darüber hinaus kann es sein, dass eine oder mehrere Komponenten der Vorrichtung in den Figuren durch herkömmliche Symbole dargestellt sind, und dass die Figuren nur die spezifischen Details zeigen, die für das Verständnis der Ausführungsformen der vorliegenden Offenbarung relevant sind, um die Figuren nicht mit Details zu überfrachten, die für Fachleute, die mit der vorliegenden Beschreibung vertraut sind, leicht erkennbar sind.
-
DETAILLIERTE BESCHREIBUNG:
-
Um das Verständnis der Erfindung zu fördern, wird nun auf die in den Figuren dargestellte Ausführungsform Bezug genommen und diese mit bestimmten Worten beschrieben. Es versteht sich jedoch von selbst, dass damit keine Einschränkung des Umfangs der Erfindung beabsichtigt ist, wobei solche Änderungen und weitere Modifikationen des dargestellten Systems und solche weiteren Anwendungen der darin dargestellten Grundsätze der Erfindung in Betracht gezogen werden, wie sie einem Fachmann auf dem Gebiet der Erfindung normalerweise einfallen würden.
-
Der Fachmann wird verstehen, dass die vorstehende allgemeine Beschreibung und die folgende detaillierte Beschreibung beispielhaft und erläuternd für die Erfindung sind und diese nicht einschränken sollen.
-
Wenn in dieser Beschreibung von „einem Aspekt“, „einem anderen Aspekt“ oder ähnlichem die Rede ist, bedeutet dies, dass ein bestimmtes Merkmal, eine bestimmte Struktur oder eine bestimmte Eigenschaft, die im Zusammenhang mit der Ausführungsform beschrieben wird, in mindestens einer Ausführungsform der vorliegenden Offenbarung enthalten ist. Daher können sich die Ausdrücke „in einer Ausführungsform“, „in einer anderen Ausführungsform“ und ähnliche Ausdrücke in dieser Beschreibung alle auf dieselbe Ausführungsform beziehen, müssen es aber nicht.
-
Die Ausdrücke „umfasst“, „enthaltend“ oder andere Variationen davon sollen eine nicht ausschließliche Einbeziehung abdecken, so dass ein Verfahren oder eine Methode, die eine Liste von Schritten umfasst, nicht nur diese Schritte umfasst, sondern auch andere Schritte enthalten kann, die nicht ausdrücklich aufgeführt sind oder zu einem solchen Verfahren oder einer solchen Methode gehören. Ebenso schließen eine oder mehrere Vorrichtungen oder Teilsysteme oder Elemente oder Strukturen oder Komponenten, die mit „umfasst...a“ eingeleitet werden, nicht ohne weitere Einschränkungen die Existenz anderer Vorrichtungen oder anderer Teilsysteme oder anderer Elemente oder anderer Strukturen oder anderer Komponenten oder zusätzlicher Vorrichtungen oder zusätzlicher Teilsysteme oder zusätzlicher Elemente oder zusätzlicher Strukturen oder zusätzlicher Komponenten aus.
-
Sofern nicht anders definiert, haben alle hierin verwendeten technischen und wissenschaftlichen Begriffe die gleiche Bedeutung, wie sie von einem Fachmann auf dem Gebiet, zu dem diese Erfindung gehört, allgemein verstanden wird. Das System, die Methoden und die Beispiele, die hier angegeben werden, dienen nur der Veranschaulichung und sind nicht als Einschränkung gedacht.
-
Ausführungsformen der vorliegenden Offenbarung werden im Folgenden unter Bezugnahme auf die beigefügten Figuren im Detail beschrieben.
-
Die in dieser Spezifikation beschriebenen Funktionseinheiten werden als Geräte bezeichnet. Ein Gerät kann in programmierbaren Hardware-Geräten wie Prozessoren, digitalen Signalprozessoren, zentralen Verarbeitungseinheiten, feldprogrammierbaren Gate-Arrays, programmierbaren Logik-Arrays, programmierbaren Logik-Geräten, Cloud-Verarbeitungssystemen oder Ähnlichem implementiert sein. Die Geräte können auch in Software für die Ausführung durch verschiedene Arten von Prozessoren implementiert werden. Ein identifiziertes Gerät kann einen ausführbaren Code enthalten und kann beispielsweise einen oder mehrere physische oder logische Blöcke von Computeranweisungen umfassen, die beispielsweise als Objekt, Prozedur, Funktion oder anderes Konstrukt organisiert sein können. Die ausführbaren Daten eines identifizierten Geräts müssen jedoch nicht physisch an einem Ort liegen, sondern können aus verschiedenen, an unterschiedlichen Orten gespeicherten Anweisungen bestehen, die, wenn sie logisch miteinander verbunden werden, das Gerät bilden und den erklärten Zweck des Geräts erfüllen.
-
Der ausführbare Code eines Geräts oder Moduls kann ein einzelner Befehl oder viele Befehle sein und kann sogar über mehrere verschiedene Codesegmente, verschiedene Anwendungen und mehrere Speichergeräte verteilt sein. In ähnlicher Weise können Betriebsdaten innerhalb des Geräts identifiziert und dargestellt werden, wobei sie in jeder geeigneten Form vorliegen und in jeder geeigneten Art von Datenstruktur organisiert sein können. Die Betriebsdaten können als ein einziger Datensatz gesammelt werden oder über verschiedene Orte, einschließlich verschiedener Speichergeräte, verteilt sein und können zumindest teilweise als elektronische Signale in einem System oder Netzwerk vorliegen.
-
Wenn in dieser Beschreibung von „einer ausgewählten Ausführungsform“, „einer Ausführungsform“ oder „einer Ausführungsform“ die Rede ist, bedeutet dies, dass ein bestimmtes Merkmal, eine bestimmte Struktur oder eine bestimmte Eigenschaft, die im Zusammenhang mit der Ausführungsform beschrieben wird, in mindestens einer Ausführungsform des offengelegten Gegenstands enthalten ist. Daher beziehen sich die Ausdrücke „eine ausgewählte Ausführungsform“, „in einer Ausführungsform“ oder „in einer Ausführungsform“ an verschiedenen Stellen in dieser Beschreibung nicht unbedingt auf dieselbe Ausführungsform.
-
Darüber hinaus können die beschriebenen Merkmale, Strukturen oder Eigenschaften in jeder geeigneten Weise in einer oder mehreren Ausführungsformen kombiniert werden. In der folgenden Beschreibung werden zahlreiche spezifische Details angegeben, um ein umfassendes Verständnis der Ausführungsformen des offengelegten Gegenstands zu ermöglichen. Der Fachmann wird jedoch erkennen, dass der offengelegte Gegenstand auch ohne eines oder mehrere der spezifischen Details oder mit anderen Methoden, Komponenten, Materialien usw. ausgeführt werden kann. In anderen Fällen werden bekannte Strukturen, Materialien oder Vorgänge nicht im Detail gezeigt oder beschrieben, um zu vermeiden, dass Aspekte des offengelegten Gegenstandes verdeckt werden.
-
Gemäß den beispielhaften Ausführungsformen können die offengelegten Computerprogramme oder -module auf viele beispielhafte Arten ausgeführt werden, beispielsweise als Anwendung, die im Speicher eines Geräts resident ist, oder als gehostete Anwendung, die auf einem Server ausgeführt wird und mit der Geräteanwendung oder dem Browser über eine Reihe von Standardprotokollen wie TCP/IP, HTTP, XML, SOAP, REST, JSON und anderen ausreichenden Protokollen kommuniziert. Die offengelegten Computerprogramme können in beispielhaften Programmiersprachen geschrieben werden, die vom Speicher auf dem Gerät oder von einem gehosteten Server ausgeführt werden, wie BASIC, COBOL, C, C++, Java, Pascal oder Skriptsprachen wie JavaScript, Python, Ruby, PHP, Perl oder andere ausreichende Programmiersprachen.
-
Einige der offengelegten Ausführungsformen umfassen oder beinhalten die Datenübertragung über ein Netzwerk, z. B. die Übermittlung verschiedener Eingaben oder Dateien über das Netzwerk. Das Netzwerk kann beispielsweise das Internet, Wide Area Networks (WANs), Local Area Networks (LANs), analoge oder digitale drahtgebundene und drahtlose Telefonnetzwerke (z. B. PSTN, Integrated Services Digital Network (ISDN), ein zellulares Netzwerk und Digital Subscriber Line (xDSL)), Radio, Fernsehen, Kabel, Satellit und/oder andere Übertragungs- oder Tunnelmechanismen zur Datenübertragung umfassen. Das Netz kann mehrere Netze oder Teilnetze umfassen, von denen jedes z. B. einen drahtgebundenen oder drahtlosen Datenpfad enthalten kann. Das Netz kann ein leitungsvermitteltes Sprachnetz, ein paketvermitteltes Datennetz oder ein beliebiges anderes Netz für die Übertragung elektronischer Kommunikation umfassen. Das Netzwerk kann beispielsweise Netzwerke umfassen, die auf dem Internet-Protokoll (IP) oder dem asynchronen Übertragungsmodus (ATM) basieren, und es kann Sprache unterstützen, indem es z. B. VoIP, Voice-over-ATM oder andere vergleichbare Protokolle für die Sprachdatenkommunikation verwendet. In einer Implementierung umfasst das Netzwerk ein zellulares Telefonnetz, das so konfiguriert ist, dass es den Austausch von Text- oder SMS-Nachrichten ermöglicht.
-
Beispiele für ein Netzwerk sind unter anderem ein Personal Area Network (PAN), ein Storage Area Network (SAN), ein Home Area Network (HAN), ein Campus Area Network (CAN), ein Local Area Network (LAN), ein Wide Area Network (WAN), ein Metropolitan Area Network (MAN), ein Virtual Private Network (VPN), ein Enterprise Private Network (EPN), das Internet, ein Global Area Network (GAN) und so weiter.
-
1 zeigt ein Blockdiagramm eines Systems zur Erzeugung neuartiger Rätsel auf der Grundlage von Textsteganographie gemäß einer Ausführungsform der vorliegenden Offenbarung. Das System 100 umfasst eine Kodierungsverarbeitungseinheit 102 für die Erzeugung von Sudoku-Rätseln, die beliebige öffentlich verfügbare Textdateien als Decktext mit einem darin zu versteckenden Geheimtext verwendet, wobei die Ausgabe dieser Einheit ein Stego-Schlüssel ist, der ein NxN-Sudoku-Rätsel darstellt.
-
In einer Ausführungsform wird eine Dekodiereinheit (108) verwendet, um den geheimen Text auf der Empfängerseite unter Verwendung des bereitgestellten Stego-Schlüssels und des beim Kodieren verwendeten Decktextes zu extrahieren.
-
In einer Ausführungsform umfasst die Kodierverarbeitungseinheit (102) zum Kodieren geheimer Daten in Form eines Sudoku-Rätsels ferner: eine Verarbeitungseinheit (104) für die Umwandlung geheimer Daten zum Umwandeln der geheimen Daten und des ausgewählten Covertextes in das ASCII-Format bzw. in eine Satzmatrix der Größe NxN, wobei N die Anzahl der Wörter im längsten Satz des ausgewählten Textes ist, und wobei jeder Knoten der Satzmatrix die Informationen über die entsprechende Satznummer, die Wortnummer und die Position des zugehörigen ASCII-Zeichens enthält; und eine Erzeugungs-Verarbeitungseinheit (106) zum Erzeugen des Sudoku-Rätsels oder eines Stego-Schlüssels durch Vergleichen des ASCII-Wertes des entsprechenden geheimen Textes mit den Satzmatrix-Einträgen, wonach die unveränderte Decktext-Datei und das erzeugte Sudoku-Rätsel oder der Stego-Schlüssel und der gewählte Decktext an den vorgesehenen Empfänger gesendet werden.
-
In einer Ausführungsform umfasst der Vergleich des ASCII-Werts und der Satzmatrix für die Erzeugung des Sudoku-Rätsels Finden der Übereinstimmung, die dem ersten ASCII-Wert-Eintrag der geheimen Daten in der Matrix entspricht, wobei die Position der Übereinstimmung in dem Wort in der gleichen Minigitter-Nummer in der Satzmatrix gespeichert wird, die mit der Satznummer übereinstimmt, wenn eine Übereinstimmung gefunden wird; Suchen der nächsten Übereinstimmung mit dem nächsten ASCII-Code in dem geheimen Text, wobei der Satz und das entsprechende Minigitter übersprungen wird, wenn keine Übereinstimmung gefunden wird, und dann zum nächsten verschoben wird; und Starten eines zweiten Eintrags in den Minigittern, für die ein neuer Farbton als Basis der neuen Einträge verwendet wird, wobei der zweite Eintrag gestartet wird, wenn alle Minigitter der Satzmatrix erschöpft sind, bevor die ASCII-Kette des geheimen Textes erschöpft ist, wobei der Eintrag in dem Minigitter wiederholt wird, bis die ASCII-Kette des geheimen Textes vollständig erschöpft is
-
In einer Ausführungsform umfasst die Dekodierverarbeitungseinheit (108) zum Dekodieren der geheimen Nachricht aus dem empfangenen Stego-Schlüssel und dem Cover-Text ferner: eine Decktextumwandlungs-Verarbeitungseinheit (110) zum Umwandeln des Decktextes in das ASCII-Format als eine Referenzmatrix und zum Überprüfen der Einträge in dem Minigitter des Sudoku-Rätsels, um den versteckten Geheimtext zu erzeugen, wonach die ASCII-Werte aus den Positionen, die mit den eingegebenen Werten in den Minigittern übereinstimmen, aus der Satznummer als Minigitternummer ausgewählt werden; und eine GeheimtextVerarbeitungseinheit (112) zum Umwandeln des erzeugten ASCII-Stroms in eine alphanumerische Form, um den Geheimtext zu erhalten.
-
In einer Ausführungsform umfasst das Erzeugen des ASCII-Stroms: Überprüfen des ersten Eintrags in dem ersten Minigitter des Sudoku-Rätsels, wobei die Position, die mit diesem Eintrag übereinstimmt, in den ersten Sätzen in dem Wort liegt, dessen Positionsnummer mit der Zellennummer des Minigitters übereinstimmt; und Erhalten des ASCII-Zeichens in dem Wort, wobei der Wert der entsprechenden Zelle die Position des spezifischen ASCII-Zeichens zeigt.
-
In einer Ausführungsform können die Kodierverarbeitungseinheit (102), die Verarbeitungseinheit für die geheime Datenumwandlung (104), die Erzeugungsverarbeitungseinheit (106), die Dekodierverarbeitungseinheit (108), die Verarbeitungseinheit für die Umwandlung des Decktextes (110) und die Verarbeitungseinheit für den geheimen Text (112) in programmierbaren Hardwarevorrichtungen wie Prozessoren, digitalen Signalprozessoren, zentralen Verarbeitungseinheiten, feldprogrammierbaren Gatteranordnungen, programmierbarer Array-Logik, programmierbaren Logikvorrichtungen, Cloud-Verarbeitungssystemen oder dergleichen implementiert werden.
-
Die Figuren und die vorangehende Beschreibung geben Beispiele für Ausführungsformen. Der Fachmann wird verstehen, dass eines oder mehrere der beschriebenen Elemente durchaus zu einem einzigen Funktionselement kombiniert werden können. Alternativ dazu können bestimmte Elemente in mehrere Funktionselemente aufgeteilt werden. Elemente aus einer Ausführungsform können einer anderen Ausführungsform hinzugefügt werden. Die Reihenfolge der hier beschriebenen Prozesse kann beispielsweise geändert werden und ist nicht auf die hier beschriebene Weise beschränkt. Darüber hinaus müssen die Aktionen eines Flussdiagramms nicht in der gezeigten Reihenfolge ausgeführt werden; auch müssen nicht unbedingt alle Aktionen durchgeführt werden. Auch können die Handlungen, die nicht von anderen Handlungen abhängig sind, parallel zu den anderen Handlungen ausgeführt werden. Der Umfang der Ausführungsformen ist durch diese spezifischen Beispiele keineswegs begrenzt. Zahlreiche Variationen sind möglich, unabhängig davon, ob sie in der Beschreibung explizit aufgeführt sind oder nicht, wie z. B. Unterschiede in der Struktur, den Abmessungen und der Verwendung von Materialien. Der Umfang der Ausführungsformen ist mindestens so groß wie in den folgenden Ansprüchen angegeben.
-
Vorteile, andere Vorzüge und Problemlösungen wurden oben im Hinblick auf bestimmte Ausführungsformen beschrieben. Die Vorteile, Vorzüge, Problemlösungen und Komponenten, die dazu führen können, dass ein Vorteil, ein Nutzen oder eine Lösung auftritt oder ausgeprägter wird, sind jedoch nicht als kritisches, erforderliches oder wesentliches Merkmal oder Komponente eines oder aller Ansprüche zu verstehen.
-
Bezugszeichenliste
-
- 100
- Ein System für neuartige, auf der Erzeugung von Rätseln basierende Textsteganographie
- 102
- Verarbeitungseinheit für die Kodierung
- 104
- Verarbeitungseinheit für die Umwandlung geheimer Daten
- 106
- Verarbeitungseinheit für die Generierung
- 108
- Verarbeitungseinheit für die Dekodierung
- 110
- Verarbeitungseinheit für die Umwandlung von Cover-Text
- 112
- Verarbeitungseinheit für Geheimtext