RU2462825C1 - Method of hidden transfer of coded information along multiple communication channels - Google Patents

Method of hidden transfer of coded information along multiple communication channels Download PDF

Info

Publication number
RU2462825C1
RU2462825C1 RU2011128561/08A RU2011128561A RU2462825C1 RU 2462825 C1 RU2462825 C1 RU 2462825C1 RU 2011128561/08 A RU2011128561/08 A RU 2011128561/08A RU 2011128561 A RU2011128561 A RU 2011128561A RU 2462825 C1 RU2462825 C1 RU 2462825C1
Authority
RU
Russia
Prior art keywords
cryptogram
key
blocks
encryption
information
Prior art date
Application number
RU2011128561/08A
Other languages
Russian (ru)
Inventor
Александр Петрович Алексеев (RU)
Александр Петрович Алексеев
Максим Игоревич Макаров (RU)
Максим Игоревич Макаров
Original Assignee
Государственное образовательное учреждение высшего профессионального образования "Поволжский государственный университет телекоммуникаций и информатики" (ГОУВПО ПГУТИ)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Государственное образовательное учреждение высшего профессионального образования "Поволжский государственный университет телекоммуникаций и информатики" (ГОУВПО ПГУТИ) filed Critical Государственное образовательное учреждение высшего профессионального образования "Поволжский государственный университет телекоммуникаций и информатики" (ГОУВПО ПГУТИ)
Priority to RU2011128561/08A priority Critical patent/RU2462825C1/en
Application granted granted Critical
Publication of RU2462825C1 publication Critical patent/RU2462825C1/en

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

FIELD: information technologies.
SUBSTANCE: in the method secret keys are exchanged between correspondents, the open text is broken into blocks, they are coded with the help of a code with coupling of E1k1 units on a key k1, comprising elements e1e2e3…en, as a result of which the first cryptogram C1 is produced, made of m units, which are repeatedly coded with a code E2k2 on the key k2, as a result of which the second cryptogram C2 is produced, comprising r units, in each unit C2 during coding several blocks C2 are placed, all units C2 are numbered in a hidden manner, in n units C2 n elements k1 are placed, r units C2 are steganographically hidden in r containers of different types using a key k3, which identifies a container type and secret parameters of implementation logics, r containers are sent along several communication channels in compliance with an organisation chart and communication schedule determined by the key k4.
EFFECT: higher cryptographic security of transferred information.
6 cl, 11 dwg, 3 tbl, 2 ex

Description

Анализ существующего состояния вопросаAnalysis of the current status of the issue

В этом разделе рассматриваются наиболее близкие технические решения (аналоги), нацеленные на защиту информации с помощью криптографических и стеганографических способов.This section discusses the closest technical solutions (analogues) aimed at protecting information using cryptographic and steganographic methods.

Способы криптографической защиты информацииMethods of cryptographic information protection

Изобретение относится к области телекоммуникаций и предназначено для защиты секретной информации от несанкционированного прочтения.The invention relates to the field of telecommunications and is intended to protect classified information from unauthorized reading.

Известен способ шифрования информации, при реализации которого открытый текст делят на несколько блоков данных, последовательно нумеруют полученные блоки данных, шифруют порядковые номера всех блоков данных, результат шифрования суммируют с помощью логической операции Исключающее ИЛИ с соответствующим блоком открытого текста и над полученной суммой выполняют операцию блочного шифрования [18].There is a method of encrypting information, in which the plaintext is divided into several data blocks, the resulting data blocks are numbered sequentially, the serial numbers of all data blocks are encrypted, the encryption result is summed using the logical operation Exclusive OR with the corresponding plaintext block and the block operation is performed on the received amount encryption [18].

Перечисленные в формуле изобретения операции математически описываются так:The operations listed in the claims are mathematically described as follows:

Figure 00000001
Figure 00000001

где Ci - i-й зашифрованный блок; Ek - операция блочного шифрования на ключе k; Mi - i-й блок открытого текста; ⊕ - логическая операция Исключающее ИЛИ (XOR);

Figure 00000002
- операция шифрования счетчика; С0 - вектор инициализации (псевдослучайная величина); i - порядковый номер блока; n - размер блока.where C i is the i-th encrypted block; E k is the operation of block encryption on the key k; M i - i-th block of plaintext; ⊕ - logical operation Exclusive OR (XOR);
Figure 00000002
- counter encryption operation; C 0 is the initialization vector (pseudo-random value); i - serial number of the block; n is the block size.

При помощи операции

Figure 00000003
формируется псевдослучайный вектор Vi (гамма), величина которого зависит от порядкового номера блока i. Вектор Vi перед шифрованием с помощью операции Ek прибавляется к открытому тексту Mi. Таким образом, результат шифрования будет зависеть не только от открытого текста, алгоритмов шифрования, ключей, но и порядкового номера шифруемого блока.Using operation
Figure 00000003
a pseudo-random vector V i (gamma) is formed, the value of which depends on the serial number of block i. Vector V i before encryption using the operation E k is added to the plaintext M i . Thus, the result of encryption will depend not only on plain text, encryption algorithms, keys, but also the serial number of the encrypted block.

Расшифровывается криптограмма с помощью соотношения:The cryptogram is decrypted using the ratio:

Figure 00000004
Figure 00000004

где Dk операция дешифрования, обратная операции шифрования Ek.where D k is the decryption operation, the inverse of the encryption operation is E k .

Изобретение [18] нацелено на создание способа работы с зашифрованной базой данных в реальном масштабе времени. Такой подход позволяет работать индивидуально с каждым блоком данных (осуществлять запись и считывание отдельных блоков независимо друг от друга). При формировании запроса расшифровывается только один блок данных, необходимый для работы, а все остальные блоки данных остаются в памяти ЭВМ зашифрованными.The invention [18] is aimed at creating a method of working with an encrypted database in real time. This approach allows you to work individually with each data block (write and read individual blocks independently of each other). When a request is formed, only one data block that is necessary for operation is decrypted, and all other data blocks remain encrypted in the computer memory.

В патенте [18] решена задача, позволяющая работать с отдельными блоками независимо от остальных блоков базы данных.In the patent [18], a problem is solved that allows working with individual blocks independently of the rest of the database blocks.

В заявляемом техническом решении требуется решение другой задачи: выполнить шифрующее преобразование таким образом, чтобы содержимое каждого зашифрованного блока зависело от содержимого всех имеющихся в криптограмме блоков.In the claimed technical solution, a solution to another problem is required: to perform an encryption conversion so that the contents of each encrypted block depend on the contents of all blocks in the cryptogram.

Наиболее близким по сущности к заявляемому изобретению является американский стандарт шифрования DES [17]. Алгоритм DES обрабатывает информацию блоками по 64 бит с использованием ключа длиной 56 бит.The closest in essence to the claimed invention is the American standard for encryption DES [17]. The DES algorithm processes information in 64-bit blocks using a 56-bit key.

В процессе шифрования с помощью DES выполняются следующие преобразования открытого текста и шифруемых данных.In the DES encryption process, the following plaintext and encrypted data conversions are performed.

1. В 64-битном блоке двоичных данных осуществляется начальная перестановка битов в соответствии с таблицей, определяющей порядок перестановок разрядов.1. In a 64-bit block of binary data, the initial permutation of bits is carried out in accordance with the table that determines the order of permutations of the bits.

2. Полученный после перестановок битов блок делится на два субблока по 32 бита (субблоки А и В). Над субблоками производится 16 раундов шифрующих преобразований:2. The block obtained after permutation of bits is divided into two subblocks of 32 bits each (subblocks A and B). Over the subunits, 16 rounds of encryption transformations are performed:

Ai=Bi-1;A i = B i-1 ;

Bi=Ai-1⊕f(Bi-1, Ki),B i = A i-1 ⊕f (B i-1 , K i ),

где i - номер текущего раунда шифрования; ⊕ - логическая операция Исключающее ИЛИ (XOR, суммирование по модулю два без переноса, неравнозначность); Ki - ключ i-го раунда.where i is the number of the current encryption round; ⊕ - logical operation Exclusive OR (XOR, summation modulo two without hyphenation, disambiguation); K i is the key of the i-th round.

Приведенные выражения математически описывают сеть Фейстеля, которая успешно используется во многих широко известных шифрах (см. фиг.1).The above expressions mathematically describe the Feistel network, which is successfully used in many well-known ciphers (see figure 1).

Шифрующее преобразование f(Bi-1,Ki) включает в себя несколько операций:The encryption transformation f (B i-1 , K i ) includes several operations:

- расширяющую перестановку, в результате которой 32-разрядный субблок превращается в 48-разрядный блок Pi;- expanding permutation, as a result of which the 32-bit subunit turns into a 48-bit block P i ;

- суммирование (операция XOR) полученного блока с 48-битным ключом данного раунда Pi⊕Ki;- summation (XOR operation) of the received block with a 48-bit key of this round P i ⊕K i ;

- полученный результат разбивается на 8 частей по 6 бит; каждая 6-битная часть подвергается шифрованию методом замен на 4-битное число в соответствии с фиксированными таблицами замен; в результате формируется 32-битный блок.- the result is divided into 8 parts of 6 bits; each 6-bit part is encrypted using the replacement method with a 4-bit number in accordance with fixed replacement tables; as a result, a 32-bit block is formed.

3. Полученные в результате 16 раундов шифрования субблоки А16 и В16 объединяются в 64-битный блок, в котором выполняется финальная перестановка бит (разрядов) в соответствии с фиксированной таблицей.3. The resulting sub-blocks A 16 and B 16 resulting from 16 rounds of encryption are combined into a 64-bit block, in which the final permutation of the bits (bits) is performed in accordance with a fixed table.

Заметим, что в заявляемом техническом решении в качестве первой шифрующей функции могут использоваться любые алгоритмы, в том числе действующий американский стандарт AES [19], отечественный стандарт [6], шифры RC6, Twofish, IDEA, KASUMI [1] и другие.Note that in the claimed technical solution, any algorithms can be used as the first encryption function, including the current American standard AES [19], domestic standard [6], ciphers RC6, Twofish, IDEA, KASUMI [1] and others.

Наибольший интерес в контексте заявляемого технического решения представляют собой режимы работы стандарта DES.Of greatest interest in the context of the proposed technical solution are the modes of operation of the DES standard.

Шифр DES имеет четыре режима формирования криптограммы, которые существенно расширяют возможности этого шифра.The DES cipher has four cryptogram generation modes, which significantly expand the capabilities of this cipher.

1. Электронная кодовая книга ЕСВ (Electronics Code Book).1. Electronic code book ERU (Electronics Code Book).

2. Сцепление блоков шифра СВС (Cipher Block Chaining).2. Coupling blocks of the SHS cipher (Cipher Block Chaining).

3. Обратная связь по шифртексту СFВ (Chiper Feed Back).3. Feedback on CFB ciphertext (Chiper Feed Back).

4. Обратная связь по выходу OFB (Output Feed Back).4. Feedback on the output OFB (Output Feed Back).

Режим электронной книги ЕСВ используется для шифрования открытого текста отдельными (не связанными между собой) блоками. Этот режим предназначен для шифрования текста, который не содержит одинаковых фрагментов, например ключей шифрования. При шифровании одинаковых блоков открытого текста блоки криптограммы будут идентичными. Очевидно, что это дает зацепку для криптоаналитиков.The ERU electronic book mode is used to encrypt plaintext in separate (unconnected) blocks. This mode is designed to encrypt text that does not contain identical fragments, such as encryption keys. When encrypting identical blocks of plaintext, the blocks of the cryptogram will be identical. Obviously, this provides a clue for cryptanalysts.

В режиме СВС к зашифрованному блоку прибавляется (по правилу Исключающее ИЛИ) предыдущий зашифрованный блок. В этом случае удается уменьшить вероятность появления одинаковых блоков криптограммы. В этом режиме работы шифра расшифрование части криптограммы возможно, если есть в наличии два соседних блока криптограммы.In SHS mode, the previous encrypted block is added to the encrypted block (by the Exclusive OR rule). In this case, it is possible to reduce the likelihood of the appearance of identical blocks of the cryptogram. In this mode of operation of the cipher, decryption of part of the cryptogram is possible if there are two adjacent blocks of the cryptogram.

Режим CFB используется для формирования псевдослучайной гаммы, которая накладывается с помощью операции Исключающее ИЛИ на открытый текст. Причем при генерировании гаммы используется уже сформированная криптограмма. Отсюда становится понятным название этого режима: Обратная связь по шифртексту, то есть обратная связь используется для формирования гаммы.CFB mode is used to generate a pseudo-random gamma, which is superimposed using the exclusive OR operation on plain text. Moreover, when generating the gamma, the already generated cryptogram is used. From here the name of this mode becomes clear: Feedback on ciphertext, that is, feedback is used to form the gamma.

В режиме OFB гамма формируется без участия шифртекста и поэтому гамма может быть сформирована заранее (про запас). В одной из разновидностей этого режима при формировании гаммы используется режим Счетчика. Здесь после инициализации одного из регистров шифратора его содержимое просто инкрементируется перед очередным формированием фрагмента гаммы. Таким образом, состав гаммы зависит от порядкового номера раунда (то есть от содержимого счетчика).In OFB mode, the gamma is formed without the participation of the ciphertext and therefore the gamma can be formed in advance (in reserve). In one of the varieties of this mode, when creating a gamma, the Counter mode is used. Here, after the initialization of one of the registers of the encoder, its contents are simply incremented before the next formation of the gamma fragment. Thus, the composition of the gamma depends on the sequence number of the round (i.e., on the contents of the counter).

Многие идеи, используемые в стандарте DES, принадлежат Хорсту Фейстелю [14], [21].Many of the ideas used in the DES standard belong to Horst Feistel [14], [21].

Способы стеганографического сокрытия информацииMethods of steganographic information hiding

Сформированные в процессе второго шифрования блоки должны быть скрытно размещены в стеганографических контейнерах.The blocks formed during the second encryption process must be covertly placed in steganographic containers.

Для сокрытия зашифрованной информации могут быть использованы контейнеры различного типа и разнообразные алгоритмы. Большое число алгоритмов сокрытия информации описано в отечественных источниках [4, 7-10]. Значительно большее число идей описано в зарубежных источниках.To hide encrypted information, containers of various types and various algorithms can be used. A large number of information hiding algorithms are described in domestic sources [4, 7-10]. A much larger number of ideas are described in foreign sources.

Наибольшую популярность получил метод замены наименьшего значащего бита (LSB). Суть этого метода заключается в том, что незначительные изменения цифрового сигнала не обнаруживаются органами чувств человека. Поэтому, заменяя последний бит, можно передавать информацию с помощью графических файлов формата BMP, звуковых файлов формата WAV и т.п.The most popular was the least significant bit replacement (LSB) method. The essence of this method is that minor changes in the digital signal are not detected by the human senses. Therefore, replacing the last bit, you can transfer information using image files in BMP format, sound files in WAV format, etc.

Внедрение скрываемой информации осуществляют с помощью секретного ключа, затрудняющего несанкционированное извлечение информации. Например, в WAV-файле внедрение ведут не подряд, а через определенное число отсчетов. На фиг.2 показана процедура аналого-цифрового преобразования звукового сигнала. Внедрение секретной информации может вестись, скажем, только в четные отсчеты. Отсчеты могут вычисляться по определенной секретной формуле [9].The implementation of hidden information is carried out using a secret key that makes it difficult to unauthorized extraction of information. For example, in a wave file, the implementation is not carried out in a row, but after a certain number of samples. Figure 2 shows the procedure for analog-to-digital conversion of an audio signal. The introduction of classified information can be carried out, say, only in even counts. Samples can be calculated using a certain secret formula [9].

В качестве контейнеров могут быть выбраны (использованы) звуковые файлы формата MIDI [12]. Сокрытие информации в них осуществляют за счет незначительного изменения громкости или длительности звучания нот. Такие музыкальные произведения нередко размещают на HTML-страницах.As containers, sound files of the MIDI format can be selected (used) [12]. Information is hidden in them due to a slight change in the volume or duration of the notes. Such music is often placed on HTML pages.

Известны методы сокрытия информации в текстовых документах путем изменения числа пробелов между словами [9]. Причем эти и другие алгоритмы можно использовать и для скрытой передачи информации в субтитрах видеофильма [11].Known methods for hiding information in text documents by changing the number of spaces between words [9]. Moreover, these and other algorithms can be used for the hidden transmission of information in the subtitles of the video [11].

Скрытно передать информацию можно путем принудительной вариации длины TCP/IP пакета [13].Information can be secretly transmitted by forcing the length of the TCP / IP packet [13].

Информацию можно незаметно разместить на HTML-странице [4]. Запись скрываемой информации осуществляют с помощью непечатаемых символов (пробел и табуляция).Information can be discreetly placed on an HTML page [4]. Recording of hidden information is carried out using non-printable characters (space and tab).

Скрытно внедрить информацию можно даже в криптограмму.You can even secretly embed information in a cryptogram.

Способ, предложенный Густавусом Симмонсом (Gustavus Simmons), устанавливает скрытый канал связи на основе криптограмм, внедряя в них дополнительную информацию. Предложенные им методы базируются на изменении способа выбора переменных, используемых в ключе. Рассмотрим метод внедрения в схему цифровой подписи Эль-Гамаля [20]. Генерация ключа выполняется так же, как и в основной схеме подписи Эль-Гамаля.The method proposed by Gustavus Simmons (Gustavus Simmons), establishes a hidden communication channel based on cryptograms, introducing additional information into them. The methods proposed by him are based on a change in the method of choosing the variables used in the key. Consider the method of incorporating El-Gamal into a digital signature scheme [20]. Key generation is performed in the same way as in the main El-Gamal signature scheme.

Сначала выбирается простое число p и два случайных числа g и r, меньших p. Затем вычисляется:First, a prime number p and two random numbers g and r smaller than p are chosen. Then it is calculated:

K=grmodpK = g r modp

Открытым ключом служат K, g и p. Закрытым (секретным) ключом является r. Помимо передающей стороны значение r известно и на приемной стороне, это число используется не только для подписи безобидного сообщения, но и в качестве ключа для отправки и чтения скрытого сообщения.The public key is K, g, and p. The private (secret) key is r. In addition to the transmitting side, the value of r is also known at the receiving side, this number is used not only to sign a harmless message, but also as a key for sending and reading a hidden message.

Для отправки скрытого сообщения M в составе безобидного сообщения числа М', M и p должны быть взаимно простыми, кроме того, взаимно простыми должны быть значения M и p-1. Передающая сторона вычисляет:To send a hidden message M as part of a harmless message, the numbers M ', M and p must be mutually simple, in addition, the values M and p-1 must be mutually simple. The transmitting side calculates:

X=gMmodpX = g M modp

И решается следующее уравнение для Y (с помощью расширенного алгоритма Евклида):And the following equation is solved for Y (using the extended Euclidean algorithm):

M'=rX+MYmod(p-1)M '= rX + MYmod (p-1)

Как и в базовой схеме Эль-Гамаля, подписью является пара чисел: Х и Y. Третья сторона (криптоаналитик, злоумышленник) может проверить подпись Эль-Гамаля, убедившись, что:As in the El-Gamal base scheme, the signature is a pair of numbers: X and Y. A third party (cryptanalyst, attacker) can verify El-Gamal's signature, making sure that:

KXXY≡gM'(modp)K X X Y ≡g M ' (modp)

Приемная сторона может восстановить скрытое сообщение. Сначала убеждается, что:The receiving side may recover the hidden message. First, verify that:

(gr)XXY≡gM'(modp)(g r ) X X Y ≡g M ' (modp)

Если это так, приемная сторона считает сообщение подлинным (не подделанной третьей стороной). Затем для восстановления M вычисляется:If so, the receiving party considers the message to be genuine (not tampered with by a third party). Then, to restore M, it is calculated:

M=(Y-1(M'-rX))mod(p-1)M = (Y -1 (M'-rX)) mod (p-1)

ПримерExample

Пусть p=11, а g=2. Закрытый ключ r выбирается равным 8. Это означает, что открытым ключом, который третья сторона может использовать для проверки подписи, будет:Let p = 11 and g = 2. The private key r is selected equal to 8. This means that the public key that a third party can use to verify the signature will be:

grmodp=28mod11=3g r modp = 2 8 mod11 = 3

Чтобы отправить скрытое сообщение М=9, используя безобидное сообщение М'=5. Передающая сторона проверяет, что 9 и 11, а также 5 и 11 попарно взаимно простые числа. Также убеждается, что взаимно простые числа 9 и 11-1=10. Это и в самом деле так, поэтому вычисляется:To send a hidden message M = 9 using a harmless message M '= 5. The transmitting side checks that 9 and 11, as well as 5 and 11 are mutually prime numbers in pairs. It is also verified that the coprime numbers 9 and 11-1 = 10. This is indeed the case, so it computes:

X=gMmodp=29mod11=6X = g M modp = 2 9 mod11 = 6

Затем решается следующее уравнение для Y:Then the following equation is solved for Y:

5=8·6+9·Ymod105 = 8 · 6 + 9 · Ymod10

Y=3, поэтому подписью служит пара чисел 6 и 3 (X и Y). Приемная сторона убеждается, что:Y = 3, so the signature is a pair of numbers 6 and 3 (X and Y). The receiving party is satisfied that:

(gr)XXY≡gM'(modp)(g r ) X X Y ≡g M ' (modp)

(28)663≡25(mod11)(2 8 ) 6 6 3 ≡2 5 (mod11)

Эти равенства справедливы, поэтому приемная сторона может раскрыть скрытое сообщение, вычисляя:These equalities are true, so the receiving side can reveal the hidden message by calculating:

M=(Y-1(M'-rX))mod(p-1)=3-1(5-8·6)mod(11-1)=7(7)mod10=49mod10=9M = (Y -1 (M'-rX)) mod (p-1) = 3 -1 (5-8.6) mod (11-1) = 7 (7) mod10 = 49mod10 = 9

Достоинством рассмотренного способа внедрения информации в криптограмму является то, что скрытая информация защищена ключом.The advantage of the considered method of embedding information in a cryptogram is that hidden information is protected by a key.

Недостатки способа [20].The disadvantages of the method [20].

Данный способ не позволяет разбивать подпись на блоки.This method does not allow breaking the signature into blocks.

На передаваемые сообщения накладывается ряд ограничений. Это связанно с тем, что необходимо учитывать взаимную простоту скрытно передаваемого сообщения с другими значениями схемы цифровой подписи. Поэтому не в каждое сообщение можно внедрить необходимую информацию. Кроме того, ключ зависит от внедряемой информации.A number of restrictions are imposed on transmitted messages. This is due to the fact that it is necessary to take into account the mutual simplicity of a covertly transmitted message with other values of the digital signature scheme. Therefore, not every message can embed the necessary information. In addition, the key depends on the information being embedded.

Естественно, что большое число технических решений по внедрению скрытой информации в различные контейнеры, защищено патентами.Naturally, a large number of technical solutions for implementing hidden information in various containers is protected by patents.

В патенте [15] описан способ скрытой передачи информации в графическом файле. Способ предотвращает искажение (уничтожение) скрытой информации в результате преобразования изображения (обрезка, вращение, корректировка контрастности, яркости, цветности и т.п.). Устойчивость к искажениям достигается тем, что для внедрения находят точки экстремума (сигнатурные точки) и их используют для передачи скрытой информации. Сигнатурные точки не могут быть найдены или удалены без первоначальных знаний об их местоположении.The patent [15] describes a method for covert transmission of information in a graphic file. The method prevents distortion (destruction) of hidden information as a result of image conversion (cropping, rotation, adjustment of contrast, brightness, color, etc.). Resistance to distortion is achieved by the fact that for implementation they find extremum points (signature points) and use them to transmit hidden information. Signature points cannot be found or deleted without initial knowledge of their location.

Определение точек экстремумов осуществляется так называемым методом «Определения разности средних» [15]. При этом определяют разность между средним значением пикселей в малой окрестности и средним значением пикселей в большой окрестности исследуемого участка изображения. Если разность велика по сравнению с разностью для соседних участков изображения (пикселя), то в этом месте имеется локальный максимум или минимум.The determination of extreme points is carried out by the so-called method of "Determining the difference of means" [15]. In this case, the difference between the average value of the pixels in a small neighborhood and the average value of the pixels in a large neighborhood of the investigated image area is determined. If the difference is large in comparison with the difference for neighboring image sections (pixels), then in this place there is a local maximum or minimum.

Количество локальных экстремумов на изображении может казаться большим и для внедрения информации авторы [15] рекомендуют отобрать часть точек вручную или по случайному закону.The number of local extrema in the image may seem large and for the introduction of information, the authors of [15] recommend selecting a part of the points manually or according to a random law.

Один бит скрываемых данных внедряется в одну сигнатурную точку изображения, изменяя значения пикселей, окружающих точку. Изображение изменяется путем малой (2…10%) положительной или отрицательной корректировки значения пикселя в определенной сигнатурной точке для представления бинарным нулем или единицей.One bit of hidden data is embedded in one signature point of the image, changing the values of the pixels surrounding the point. The image is changed by a small (2 ... 10%) positive or negative adjustment of the pixel value at a certain signature point to represent a binary zero or one.

Предложенный способ внедрения рекомендован для подписи изображения с целью обозначения авторских прав. Для извлечения внедренной информации на приеме используются оригинальное изображение и контейнер с внедренной информацией.The proposed implementation method is recommended for signing the image in order to indicate copyright. To extract the embedded information at the reception, the original image and the container with the embedded information are used.

Способ может быть использован для формирования «водяных знаков». Однако для передачи скрытой текстовой информации он не приемлем из-за имеющихся недостатков. Первый недостаток заключается в малой пропускной способности скрытого канала из-за использования небольшого числа сигнатурных точек. Второй недостаток заключается в отсутствии секретного ключа, который однозначно определяет местоположение внедренных битов в графическом файле. По этой причине целесообразно использовать способы внедрения информации в графические файлы, которые определяют место начала внедрения, порядок внедрения и место окончания внедрения [9].The method can be used to form “watermarks”. However, for the transfer of hidden textual information, it is not acceptable due to existing shortcomings. The first drawback is the low throughput of the covert channel due to the use of a small number of signature points. The second drawback is the lack of a secret key that uniquely identifies the location of the embedded bits in the image file. For this reason, it is advisable to use the methods of embedding information in graphic files, which determine the place of start of implementation, the order of implementation and the place of end of implementation [9].

Сокрытие (внедрение) информации можно осуществить в различные контейнеры, например в звуковые файлы формата MIDI.Information can be hidden (embedded) in various containers, for example, in MIDI audio files.

Стандартный MIDI-файл не является звуковым файлом с оцифрованным звуком (как, скажем, МР3). MIDI-файл скорее похож на партитуру, которая определяет, какой инструмент должен играть и каковы параметры воспроизводимых звуков. Музыкальная информация кодируется путем формирования управляющих сигналов.A standard MIDI file is not a sound file with digitized sound (like, say, MP3). A MIDI file is more like a score, which determines which instrument should play and what are the parameters of the sounds being played. Musical information is encoded by generating control signals.

В способе [16] внедрение скрываемой информации осуществляется путем изменения числа тиков (тактов) между двумя соседними событиями. Причем эти события умышленно выбираются такими, чтобы они не влияли на воспроизведение музыки. Недостатком описанного способа внедрения является отсутствие ключа, который затрудняет извлечение информации криптоаналитиками.In the method [16], the implementation of hidden information is carried out by changing the number of ticks (ticks) between two adjacent events. Moreover, these events are deliberately chosen so that they do not affect the reproduction of music. The disadvantage of the described implementation method is the lack of a key, which makes it difficult for cryptanalysts to extract information.

Технические результатом заявляемого технического решения является повышение криптостойкости передаваемой информации. Technical result of the proposed technical solution is to increase the cryptographic stability of the transmitted information.

Сущность заявляемого способа скрытой передачи зашифрованной информации по множеству каналов связи состоит в том, что осуществляют обмен между корреспондентами секретными ключами, разбивают открытый текст на блоки, шифруют эти блоки с помощью шифра со сцеплением блоков

Figure 00000005
на ключе k1, состоящим из элементов е1е2е3…en, в результате чего получают криптограмму С1, состоящую из m блоков, полученные m сцепленных блоков первой криптограммы C1 повторно шифруют шифром
Figure 00000006
на ключе k2, в результате второго шифрования получают вторую криптограмму С2, состоящую из r блоков, в каждый блок второй криптограммы С2, при шифровании помещают несколько блоков первой криптограммы С1, скрытно нумеруют все блоки второй криптограммы С2, в n блоков второй криптограммы С2 скрытно помещают n элементов ключа k1, r блоков второй криптограммы С2 стеганографически скрывают в r контейнерах различного типа с использованием ключа k3, который определяет тип контейнера и секретные параметры алгоритмов внедрения, r контейнеров пересылают по нескольким каналам связи в соответствии со схемой организации и расписанием связи, которые определяет ключ k4, на приемной стороне извлекают информацию из стеганографических контейнеров с помощью ключа k3, осуществляют дешифрацию второй криптограммы С2 с помощью ключа k2, в результате дешифрации получают первую криптограмму С1, при дешифрации из n блоков второй криптограммы С2 извлекают n элементов ключа k1 и их порядковые номера, составляют из элементов e1e2e3…en ключ k1, который используют для дешифрации первой криптограммы С1.The essence of the proposed method for the secret transmission of encrypted information over a variety of communication channels is that secret keys are exchanged between correspondents, the plaintext is divided into blocks, these blocks are encrypted using a block-linked cipher
Figure 00000005
on the key k 1 consisting of elements e 1 e 2 e 3 ... e n , resulting in a cryptogram C 1 consisting of m blocks, the resulting m linked blocks of the first cryptogram C 1 are re-encrypted with a cipher
Figure 00000006
on the key k 2 , as a result of the second encryption, a second cryptogram C 2 , consisting of r blocks, is received in each block of the second cryptogram C 2 , when encrypting, several blocks of the first cryptogram C 1 are placed, all blocks of the second cryptogram C 2 are secretly numbered, in n blocks the second cryptogram C 2 secretly place n key elements k 1 , r blocks of the second cryptogram C 2 steganographically hide in r containers of various types using the key k 3 , which determines the type of container and the secret parameters of the implementation algorithms, r containers they are sent via several communication channels in accordance with the organization scheme and the communication schedule, which determines the key k 4 , on the receiving side, information is extracted from steganographic containers using the key k 3 , the second cryptogram C 2 is decrypted using the key k 2 , as a result of decryption, first cryptogram C 1, when decoding of n blocks of the second cryptogram C 2 recovered key elements k n 1 and their sequence numbers are composed of elements e 1 e 2 e 3 ... e n key k 1, which is used to decrypt the first cryptogram 1.

Заявляемый способ может иметь несколько модификаций.The inventive method may have several modifications.

В качестве шифра со сцеплением

Figure 00000007
используют шифр, в котором осуществляется сцепление всех блоков первой криптограммы в следующей последовательности:
Figure 00000008
, указанное шифрующее преобразование выполняют повторно, причем при повторном шифровании блоки криптограммы, полученные после первого шифрования, зеркально переставляют местами, где С0 - вектор инициализации (псевдослучайный вектор); Ci - очередной блок криптограммы; k1 - ключ шифрования; Mi - очередной блок открытого текста;
Figure 00000009
- шифрующее преобразование на ключе k1; ⊕ - логическая операция Исключающее ИЛИ.As a clutch cipher
Figure 00000007
use a cipher in which all blocks of the first cryptogram are coupled in the following sequence:
Figure 00000008
the specified encryption conversion is performed again, and when re-encrypting, the blocks of the cryptogram obtained after the first encryption are rearranged in places where C 0 is the initialization vector (pseudo-random vector); C i - the next block of the cryptogram; k 1 - encryption key; M i - another block of plaintext;
Figure 00000009
- encryption transformation on the key k 1 ; ⊕ - logical operation Exclusive OR.

В качестве шифра

Figure 00000010
для формирования второй криптограммы С2 используют адаптивный многоалфавитный шифр с интегральным преобразованием, при реализации которого составляют секретную таблицу многоалфавитной замены, выбирают секретную подынтегральную функцию f(x), секретную информацию в виде ключа k2 предварительно передают на приемную сторону, в процессе шифрования на передающей стороне каждый символ открытого текста заменяют вещественным числом I из таблицы многоалфавитной замены, генерируют случайное число a таким образом, чтобы обеспечить равномерность гистограммы, которая описывает распределение чисел в формируемой второй криптограмме С2, вычисляют второе число b с учетом используемой подынтегральной функции f(x), выбранных I и а по формуле b=φ(a, I), которая определяется видом подынтегральной функции, осуществляют сокрытие номера блока криптограммы и одного элемента ключа k1 путем кодирования двоичной информации за счет изменения положения пределов интегрирования в гистограмме, сформированные числа a и b передают на приемную сторону, на приемной стороне принятые числа a и b используют для вычисления интеграла
Figure 00000011
, с помощью рассчитанного числа I по таблице многоалфавитной замены определяют символ открытого текста, анализируют последовательность размещения чисел а и b в гистограмме и извлекают скрытую информацию.As cipher
Figure 00000010
for the formation of the second cryptogram C 2 , an adaptive multi-alphabetic cipher with integral conversion is used, when implemented, a secret multi-alphabetic replacement table is compiled, a secret integrand f (x) is selected, secret information in the form of a key k 2 is preliminarily transmitted to the receiving side, during encryption on the transmitting side of each symbol of the plaintext is replaced by a real number of I multi-alphabet substitution tables, generating a random number so as to provide uniform histogram which describes the distribution of numbers formed by the second cryptogram C 2, calculating a second number b with the use of the integrand function f (x), the selected I and a formula b = φ (a, I) , which is determined by the form of the integrand, carried concealment number cryptogram block and one element key k 1 by coding binary information by changing the position limits of integration in the histogram formed of a and b is transmitted to the receiving side, the reception side received a number of b and d used I calculate the integral
Figure 00000011
, using the calculated number I, the plaintext symbol is determined from the multi-alphabetical replacement table, the sequence of placing the numbers a and b in the histogram is analyzed, and hidden information is extracted.

При организации связи между корреспондентами используют S=Sc+Sm доступных каналов связи, причем в текущем сеансе связи с помощью ключа k4 выделяют не все, а только часть доступных каналов связи Sc, по всем доступным каналам связи S=Sc+Sm непрерывно передают камуфлирующие сигналы, а передачу сигналов, несущих полезную информацию, осуществляют в псевдослучайные моменты времени.When organizing communication between correspondents, S = S c + S m of available communication channels are used, and in the current communication session, using the key k 4 , not all are allocated, but only a part of the available communication channels S c , for all available communication channels S = S c + S m continuously transmit camouflage signals, and the transmission of signals carrying useful information is carried out at pseudo-random times.

Передающая и приемная стороны предварительно обмениваются ключами K(k2, k3, k4), которые определяют секретные параметры второго шифра Е2, тип контейнеров и параметры алгоритмов внедрения информации в стего контейнеры, схему организации связи и расписание передачи информации, а ключ k1 генерируют на лету только на передающей стороне в момент формирования блоков первой криптограммы С1 и на приемную сторону предварительно не передают, а скрытно размещают элементы ключа k1 в нескольких блоках второй криптограммы С2.The transmitting and receiving sides preliminarily exchange keys K (k 2 , k 3 , k 4 ), which determine the secret parameters of the second cipher E 2 , the type of containers and the parameters of the algorithms for embedding information in containers, the communication scheme and the schedule for transmitting information, and the key k 1 are generated on the fly only on the transmitting side at the time of the formation of the blocks of the first cryptogram C 1 and are not previously transmitted to the receiving side, but elements of the key k 1 are secretly placed in several blocks of the second cryptogram C 2 .

Шифрование блоков первой криптограммы С1 на передающей стороне ведут на ключе k1, для определения которого многократно вычисляют хэш-функцию от элементов e1e2e3…en, на приемной стороне с помощью элементов e1e2e3…en многократно вычисляют хэш-функцию, значение которой используют в качестве ключа k1 для расшифрования первой криптограммы С1.The encryption of the blocks of the first cryptogram C 1 on the transmitting side is carried out on the key k 1 , to determine which the hash function of the elements e 1 e 2 e 3 ... e n is repeatedly calculated, on the receiving side using the elements e 1 e 2 e 3 ... e n repeatedly calculate the hash function, the value of which is used as the key k 1 to decrypt the first cryptogram C 1 .

Осуществление изобретенияThe implementation of the invention

При описании реализации изобретения использована такая структура описания: изложена основная идея, дано подробное описание операций, выполняемых на передающей и приемной сторонах, а детали реализации приведены в Приложениях 1 и 2.When describing the implementation of the invention, the following description structure was used: the main idea is stated, a detailed description of the operations performed on the transmitting and receiving sides is given, and implementation details are given in Appendices 1 and 2.

Основная идеяmain idea

Способ защиты информации сводится к каскадному шифрованию данных с помощью двух шифров: блочного шифра со сцеплением данных и адаптивного многоалфавитного шифра с интегральным преобразованием. Термин «сцепление блоков» используется в американском стандарте DES (режим СВС - Cipher Block Chaining) [17]. Полученные в результате шифрования блоки скрываются в стего контейнерах, которые передаются на приемную сторону по множеству каналов связи в псевдослучайном порядке и в псевдослучайные моменты времени.The way to protect information is reduced to cascading data encryption using two ciphers: a block cipher with data coupling and an adaptive multi-alphabet cipher with integral conversion. The term "block adhesion" is used in the American standard DES (CBC mode - Cipher Block Chaining) [17]. The blocks obtained as a result of encryption are hidden in stego containers, which are transmitted to the receiving side via a plurality of communication channels in pseudo-random order and at pseudo-random times.

Передающая и приемная стороны предварительно обмениваются ключами K(k2, k3, k4), а ключ k1 формируют только на передающей стороне и на приемную сторону предварительно не передают. Ключ k1 скрытно передается в нескольких блоках криптограммы.The transmitting and receiving sides are pre-exchanged with the keys K (k 2 , k 3 , k 4 ), and the key k 1 is formed only on the transmitting side and is not previously transmitted to the receiving side. The key k 1 is secretly transmitted in several blocks of the cryptogram.

Рассмотрим принципы обработки информации с помощью заявляемого способа на передающей и принимающей сторонах.Consider the principles of information processing using the proposed method on the transmitting and receiving sides.

Передающая сторонаTransmission side

На передающей стороне открытый текст M шифруют с помощью ключа k1. Ключ k1 состоит из множества элементов e1e2e3…en. В результате шифрования формируют криптограмму

Figure 00000012
. При шифровании используют некоторый блочный шифр (например, DES) со сцеплением E1 с ключом k1. В результате зашифрования формируется m сцепленных (связанных между собой) блоков.On the transmitting side, the plaintext M is encrypted using the key k 1 . Key k 1 consists of many elements e 1 e 2 e 3 ... e n . As a result of encryption, a cryptogram is formed
Figure 00000012
. When encrypting, use some block cipher (for example, DES) with the clutch E 1 with the key k 1 . As a result of encryption, m linked (interconnected) blocks are formed.

Ключ k1 на приемной стороне априори неизвестен, его заранее не передают. Корреспонденты предварительно не обмениваются элементами этого ключа. Ключ k1 сеансовый и он меняется непрерывно, не повторяясь ни в одном сеансе связи. Ключ не хранят, а генерируют (аппаратно или программно) в момент шифрования сообщения, то есть создают в момент формирования криптограммы С1 (на лету).The key k 1 on the receiving side is a priori unknown, it is not transmitted in advance. Correspondents do not previously exchange elements of this key. The key k 1 is session and it changes continuously, without repeating itself in any communication session. The key is not stored, but generated (hardware or software) at the time of encrypting the message, that is, it is created at the time of formation of the cryptogram C 1 (on the fly).

Описание одной из множества возможных реализаций шифра E1 приведено в Приложении 1. Текст программы умышленно сделан упрощенным, подробным и прозрачным. Это позволяет рассмотреть все детали преобразований.A description of one of the many possible implementations of the E 1 cipher is given in Appendix 1. The program text is intentionally made simplified, detailed, and transparent. This allows you to consider all the details of the transformations.

Криптограмму С1 повторно шифруют с помощью второго шифра Е2, используя второй ключ k2:

Figure 00000013
. Реализация одной из возможных реализаций алгоритма Е2 описана в Приложении 2.The cryptogram C 1 is re-encrypted using the second cipher E 2 using the second key k 2 :
Figure 00000013
. The implementation of one of the possible implementations of the E 2 algorithm is described in Appendix 2.

Ключ k2 известен как на передающей, так и на приемной стороне. В процессе формирования криптограммы С2 она разбивается на r блоков. Заметим, что это совсем другие блоки по сравнению с блоками, сформированными в процессе первого шифрования Е1. Размеры (объем, вместительность, длина) блоков второй криптограммы С2 больше размеров блоков первой криптограммы С1. Во время второго шифрования несколько блоков первой криптограммы попадают в один блок второй криптограммы. Число блоков первой криптограммы, уместившихся в одном блоке второй криптограммы, не является целым числом, то есть числа m и r не кратны друг другу (см. фиг.3). По этой причине некоторые блоки криптограммы С1 могут размещаться в разных блоках криптограммы С2.Key k 2 is known both on the transmitting and receiving sides. In the process of forming a cryptogram C 2, it is divided into r blocks. Note that these are completely different blocks compared to the blocks formed during the first encryption of E 1 . The sizes (volume, capacity, length) of the blocks of the second cryptogram C 2 are larger than the sizes of the blocks of the first cryptogram C 1 . During the second encryption, several blocks of the first cryptogram fall into one block of the second cryptogram. The number of blocks of the first cryptogram that fit in one block of the second cryptogram is not an integer, that is, the numbers m and r are not multiple to each other (see figure 3). For this reason, some blocks of the cryptogram C 1 can be placed in different blocks of the cryptogram C 2 .

Итак, в результате второго шифрования получают r блоков криптограммы С2, причем число блоков во второй криптограмме r≥n. Другими словами: число раздельно передаваемых блоков r криптограммы С2 формируют не меньше числа элементов (составных частей, символов), из которых состоит ключ k1. Блоки криптограммы С2 в процессе шифрования последовательно нумеруют. В результате второго шифрования на ключе k2 формируется криптограмма С2, состоящая из r блоков.So, as a result of the second encryption, r blocks of the cryptogram C 2 are obtained, and the number of blocks in the second cryptogram is r≥n. In other words: the number of separately transmitted blocks r of the cryptogram C 2 forms at least the number of elements (components, symbols) that the key k 1 consists of . The blocks of the C 2 cryptogram are sequentially numbered during the encryption process. As a result of the second encryption, a cryptogram C 2 consisting of r blocks is formed on the key k 2 .

Комментарии к фиг.3.Comments on figure 3.

Блоки b11, b12, …,b1m криптограммы С1 размещаются в блоках b21, b22, …,b2r криптограммы С2. Причем в блоке b21 размещаются блоки b11, b12 и часть блока b13. В блоке b21 скрытно указывается порядковый номер этого блока. В данном случае это число 1. В блоке b2r размещаются блоки bm-1, bm и скрытно указывается число r, которое определяет порядковый номер этого блока. Элементы ключа k1 e1e2e3…en скрытно размещаются в блоках криптограммы C2: b21, b22, …,b2n (n≤r). При этом порядковые номера элементов ключа k1 и порядковые номера блоков криптограммы С2 совпадают.Blocks b 11 , b 12 , ..., b 1m of the cryptogram C 1 are located in blocks b 21 , b 22 , ..., b 2r of the cryptogram C 2 . Moreover, in block b 21 are placed blocks b 11 , b 12 and part of block b 13 . In block b 21 , the sequence number of this block is covertly indicated. In this case, it is the number 1. In block b 2r , the blocks b m-1 , b m are placed and the number r is hidden, which determines the serial number of this block. Key elements k 1 e 1 e 2 e 3 ... e n are secretly placed in blocks of the cryptogram C 2 : b 21 , b 22 , ..., b 2n (n≤r). In this case, the sequence numbers of the key elements k 1 and the sequence numbers of the blocks of the cryptogram C 2 coincide.

Таким образом, в блоках криптограммы С2 размещаются блоки криптограммы С1, порядковые номера блоков С2 и элементы ключа k1. Заметим, что скрытые порядковые номера содержатся во всех блоках криптограммы С2, а элементы ключа k1 - только в части блоков криптограммы С2.Thus, in blocks of the cryptogram C 2 are placed blocks of the cryptogram C 1 , serial numbers of blocks C 2 and key elements k 1 . Note that hidden serial numbers are contained in all blocks of the cryptogram C 2 , and the elements of the key k 1 - only in part of the blocks of the cryptogram C 2 .

В процессе второго шифрования с использованием ключа k2 элементы e1e2e3…en первого ключа k1 внедряют (скрывают) в n блоках криптограммы С2, причем скрытые номера блоков криптограммы С2 совпадают с порядковыми номерами элементов e1e2e3…en первого ключа k1. Другими словами: первый элемент e1 ключа k1 скрывают в первом блоке криптограммы С2, элемент е2 скрывают во втором блоке криптограммы С2, элемент еi ключа k1 скрывают в i-м блоке криптограммы С2, а элемент n ключа k1 скрывают в n-м блоке криптограммы С2. За счет этого по известному номеру блока криптограммы С2 на приеме можно определить положение элемента ei в ключе k1.During the second encryption using the key k 2, the elements e 1 e 2 e 3 ... e n of the first key k 1 are embedded (hidden) in n blocks of the cryptogram C 2 , and the hidden numbers of the blocks of the cryptogram C 2 coincide with the serial numbers of the elements e 1 e 2 e 3 ... e n of the first key k 1 . In other words: the first element e 1 of key k 1 is hidden in the first block of cryptogram C 2 , element e 2 is hidden in the second block of cryptogram C 2 , element e i of key k 1 is hidden in the ith block of cryptogram C 2 , and element n of key k 1 hide in the nth block of the cryptogram C 2 . Due to this, by the known number of the cryptogram block C 2 at the reception, you can determine the position of the element e i in the key k 1 .

Общими словами предыдущий абзац можно сформулировать так. Сокрытие элементов ключа k1 ведут таким образом, чтобы по порядковому номеру блока криптограммы b2i на приеме можно было определить положение элемента ei в ключе k1.In general terms, the previous paragraph can be formulated as follows. The elements of the key k 1 are hidden in such a way that the position of the element e i in the key k 1 can be determined by the serial number of the cryptogram block b 2i at the reception.

Далее каждый блок криптограммы С2 скрывают в отдельном контейнере. В качестве контейнеров используют файлы различного формата (текстовые, графические, звуковые, видео, HTML-страницы, субтитры, коды программ и т.д.). В результате такого стеганографического сокрытия получают r стего контейнеров, в которых внедрены (скрыты) r блоков криптограммы С2. Внедрение блоков криптограммы С2 в стего контейнеры производят на ключе k3, который определяет типы используемых контейнеров (текстовый, графический, звуковой…) и особенности (параметры) каждого из r алгоритмов стеганографического внедрения.Next, each block of cryptogram C 2 is hidden in a separate container. As containers, files of various formats are used (text, graphic, sound, video, HTML-pages, subtitles, program codes, etc.). As a result of this steganographic concealment, r stack containers are obtained in which r blocks of C 2 cryptogram are embedded (hidden). The implementation of C 2 cryptogram blocks in containers is performed on the key k 3 , which determines the types of containers used (text, graphic, sound ...) and features (parameters) of each of r steganographic implementation algorithms.

Число и вид используемых каналов связи определяет секретный ключ k4, который известен как на передающей, так и на приемной стороне.The number and type of communication channels used determines the secret key k 4 , which is known both on the transmitting and receiving sides.

Стего контейнеры в хаотичном (псевдослучайном) порядке отправляют (передают) на приемную сторону по Sc (нескольким) каналам связи и в псевдослучайные моменты времени. Во время такой передачи фактически происходит дополнительная перестановка блоков криптограммы С2 (по крайней мере, во времени). При этом передача информационных блоков по каналам связи перемежается передачей маскирующих (камуфлирующих, дезинформирующих) блоков информации. Передача ведется в соответствии с ключом k4.Stego containers in a chaotic (pseudo-random) order send (transmit) to the receiving side via S c (several) communication channels and at pseudo-random times. During such a transfer, an additional rearrangement of C 2 cryptogram blocks actually occurs (at least in time). Moreover, the transmission of information blocks through communication channels is interspersed with the transmission of masking (camouflage, misinforming) blocks of information. Transfer is carried out in accordance with key k 4 .

Схема связи между корреспондентами А и В показана на фиг.4.The communication scheme between correspondents A and B is shown in FIG. 4.

Комментарии к фиг.4.Comments on figure 4.

В сети имеется передающая сторона А и принимающая сторона В. В их распоряжении имеется S=Sc+Sm каналов связи. В текущем сеансе связи используются не все доступные каналы S, а только их часть Sc. Остальные каналы Sm имитируют активность (передают шум, дезинформацию). Камуфлирующие сообщения должны передаваться не только по каналам Sm, но и по каналам Sc.The network has a transmitting side A and a receiving side B. They have at their disposal S = S c + S m communication channels. In the current communication session, not all available S channels are used, but only their part S c . The remaining channels S m simulate activity (transmit noise, misinformation). Camouflage messages must be transmitted not only on the channels S m , but also on the channels S c .

Корреспондент А может передавать блоки криптограммы С2 (точнее контейнеры стеганограммы) по телекоммуникационным каналам различного вида. Например, каналы g и h позволяют вести прямую (непосредственную) связь корреспондентов между собой. Такие каналы можно создать с помощью радиостанций или проложенных напрямую линий связи (проводных, кабельных, оптоволоконных, радиорелейных).Correspondent A can transmit blocks of cryptogram C 2 (more precisely, steganogram containers) through various types of telecommunication channels. For example, channels g and h allow direct communication between correspondents. Such channels can be created using radio stations or directly laid communication lines (wired, cable, fiber optic, radio relay).

Для связи могут быть использованы локальные и глобальные сети. Так по каналу a абонент А может отправить электронное письмо на почтовый сервер 1. Абонент B по каналу b имеет возможность скачать это письмо. Для маскировки электронные письма могут передаваться с пересылкой (форвардингом). Письмо с почтового сервера 4 будет автоматически переправлено на почтовый сервер 5, к которому имеется доступ у абонента В.For communication, local and global networks can be used. So, on channel a, subscriber A can send an e-mail to mail server 1. Subscriber B on channel b has the ability to download this letter. For disguise, emails can be forwarded. A letter from mail server 4 will be automatically forwarded to mail server 5, to which subscriber B has access.

Каналы c и d позволяют обмениваться информацией, например, через файл-сервер или сервер мессенджеров (типа ICQ). Каналы g и f могут передавать сообщения с помощью чата, установленного на сервере 3.Channels c and d allow you to exchange information, for example, through a file server or messenger server (such as ICQ). Channels g and f can send messages using chat installed on server 3.

Очевидно, что приведенный граф не описывает всех возможных вариантов организации связи (например, передачу информации по проводной телефонной линии или с помощью беспроводной мобильной телефонной сети, Wi-Fi и т.д.).Obviously, this graph does not describe all possible options for organizing communications (for example, transmitting information over a wired telephone line or using a wireless mobile telephone network, Wi-Fi, etc.).

Таким образом, обмен информацией между корреспондентами ведется по множеству телекоммуникационных каналов S, из которых в соответствии с ключом k4 в данном сеансе используется только Sc каналов. Передача информации между корреспондентами ведется по расписанию, которое определяется ключом k4.Thus, the exchange of information between correspondents is carried out on many telecommunication channels S, of which, in accordance with the key k 4 , only S c channels are used in this session. The transfer of information between correspondents is carried out according to a schedule, which is determined by the key k 4 .

Рассматриваемый способ усложняет процедуру перехвата сообщений. Так криптоаналитикам приходится учитывать, что на 232 миллионах сайтах в определенный момент времени могут быть размещены мультимедиа контейнеры со стеганографическими вложениями. Специализированные программы сканируют ранее неучтенные домены в Интернете со скоростью 2500 страниц в час. Таким образом, использование для передачи информации нескольких Web-страниц снижает вероятность перехвата сообщения.The considered method complicates the procedure for intercepting messages. So cryptanalysts have to consider that at 232 million sites at a certain point in time multimedia containers with steganographic attachments can be placed. Specialized programs scan previously unaccounted domains on the Internet at a speed of 2500 pages per hour. Thus, using multiple Web pages to transmit information reduces the likelihood of a message being intercepted.

Приемная сторонаReceiving side

На приемной стороне из каждого принятого стего контейнера извлекается один блок криптограммы С2. При извлечении криптограммы из стего контейнера используется ключ k3. Блоки криптограммы С2 независимо друг от друга (по отдельности) расшифровывают с помощью ключа k2:

Figure 00000014
. Алгоритм расшифрования D2 является обратным по отношению к алгоритму шифрования Е2.On the receiving side, one block of cryptogram C 2 is extracted from each received container steg. When extracting the cryptogram from the container’s container, the key k 3 is used . The blocks of the cryptogram C 2 are independently decrypted (separately) using the key k 2 :
Figure 00000014
. The decryption algorithm D 2 is the opposite of the encryption algorithm E 2 .

В процессе расшифрования r блоков криптограммы С2 восстанавливают m блоков криптограммы С1, извлекают элементы ключа k1, определяют номера блоков криптограммы С2, а значит, и порядок (последовательность) размещения n элементов е1е2е3…en в ключе k1. При этом порядковые номера блоков криптограммы С2 определяют порядок размещения блоков криптограммы C1.In the process of decryption of r blocks of cryptogram C 2 , m blocks of cryptogram C 1 are restored, key elements k 1 are extracted, block numbers of cryptogram C 2 are determined, and therefore, the order (sequence) of placement of n elements e 1 e 2 e 3 ... e n in the key k 1 . In this case, the sequence numbers of blocks of the cryptogram C 2 determine the order of placement of blocks of the cryptogram C 1 .

После приема и извлечения всех блоков криптограммы С1, определения порядковых номеров блоков, размещения блоков по своим местам и восстановления принятого ключа k1 осуществляют расшифрование криптограммы С1 и извлечение открытого текста:

Figure 00000015
.After receiving and extracting all blocks of the cryptogram C 1 , determining the serial numbers of the blocks, placing the blocks in their places and restoring the received key k 1 , the cryptogram C 1 is decrypted and the plaintext is extracted:
Figure 00000015
.

Детальное описание алгоритмов зашифрования и расшифрования EA detailed description of the encryption and decryption algorithms E 1one и D and D 1one

В качестве алгоритма формирования первой криптограммы Е1 можно использовать большое число различных блочных шифров, различающихся между собой криптостойкостью, скоростью шифрования, устойчивостью к атакам разного вида, наличием слабых ключей и т.п. [1].As an algorithm for generating the first cryptogram E 1, you can use a large number of different block ciphers that differ in cryptographic strength, encryption speed, resistance to attacks of various types, the presence of weak keys, etc. [one].

Однако самым ценным свойством блочного алгоритма в данном случае является невозможность (точнее, вычислительная сложность) дешифрации криптограммы при отсутствии хотя бы одного блока криптограммы С1. Эта устойчивость к расшифрованию должна сохраняться даже при известном (скомпрометированном) ключе k1, на котором производилось зашифрование криптограммы.However, the most valuable property of the block algorithm in this case is the impossibility (more precisely, computational complexity) of decrypting the cryptogram in the absence of at least one block of the cryptogram C 1 . This decryption resistance should be maintained even with the known (compromised) key k 1 , on which the cryptogram was encrypted.

Алгоритм DESDES Algorithm

В качестве алгоритма

Figure 00000016
может быть использован блочный шифр со сцеплением блоков, описанный в прежнем американском стандарте DES [17]. Это позволяет при отсутствии одного блока криптограммы С1 на приемной стороне предотвратить дешифрацию сцепленного с ним блока криптограммы (вычислительно сложно дешифрировать еще один блок криптограммы).As an algorithm
Figure 00000016
a block cipher with block coupling described in the former American DES standard [17] can be used. This allows, in the absence of one cryptogram block C 1 on the receiving side, to prevent decryption of the cryptogram block linked to it (it is computationally difficult to decrypt another cryptogram block).

Алгоритм сцепления блоков в режиме СВС описывается выражением:The block coupling algorithm in the SHS mode is described by the expression:

Ci=Ek(Mi⊕Ci-1).C i = E k (M i ⊕C i-1 ).

Перед шифрованием каждого блока выполняется его побитное сложение по правилу Исключающее ИЛИ с результатом шифрования предыдущего блока.Before encryption of each block, its bitwise addition is performed according to the Exclusive OR rule with the result of encryption of the previous block.

При шифровании первого блока криптограммы используется вектор инициализации С0:When encrypting the first block of the cryptogram, the initialization vector C 0 is used :

C1=Ek(M1⊕C0).C 1 = E k (M 1 ⊕C 0 ).

Такой алгоритм не решает поставленной задачи, так как отсутствие нескольких блоков затрудняет дешифрацию только соседних блоков, а не всей криптограммы в целом.Such an algorithm does not solve the problem, since the absence of several blocks makes it difficult to decrypt only neighboring blocks, and not the entire cryptogram as a whole.

В дальнейшем будут рассмотрены алгоритмы (режимы шифрования), которые условно названы HALF и FULL.In the future, algorithms (encryption modes), which are conditionally named HALF and FULL, will be considered.

Алгоритм HALFHALF Algorithm

Частично устранить этот недостаток позволяет следующий алгоритм, в котором идет сцепление всех ранее сформированных блоков:Partially eliminate this drawback allows the following algorithm, in which there is a coupling of all previously formed blocks:

Ci=Ek(Mi⊕C0⊕C1⊕…⊕Ci-2⊕Ci-1),C i = E k (M i ⊕C 0 ⊕C 1 ⊕ ... ⊕C i-2 ⊕C i-1 ),

причем первый блок шифруется в соответствии с выражением:moreover, the first block is encrypted in accordance with the expression:

C1=Ek(M1⊕C0).C 1 = E k (M 1 ⊕C 0 ).

Здесь С0 - вектор инициализации (псевдослучайный вектор).Here C 0 is the initialization vector (pseudo-random vector).

Этот алгоритм может предотвратить дешифрацию всей криптограммы, если отсутствует первый блок криптограммы. Если же потерян (не перехвачен криптоаналитиками) блок из середины криптограммы, то невозможна дешифрация всех блоков, сформированных позднее потерянного блока (правые блоки, с большими индексами). Дешифрация блоков, сформированных раньше потерянного блока (левые блоки, с меньшими индексами), происходит стандартно и без искажений. При потере первого блока криптограммы невозможна дешифрация всех блоков. При потере последнего блока невозможна дешифрация только потерянного (не перехваченного) блока. Детальное описание этого алгоритма приведено в Приложении 1 (программа составлена в математической системе Mathcad).This algorithm can prevent decryption of the entire cryptogram if the first block of the cryptogram is missing. If the block is lost (not intercepted by cryptanalysts) from the middle of the cryptogram, then it is impossible to decrypt all blocks formed later than the lost block (right blocks, with large indices). Decryption of blocks formed before a lost block (left blocks, with lower indices) occurs standardly and without distortion. If the first block of the cryptogram is lost, decryption of all blocks is impossible. If the last block is lost, decryption of only the lost (not intercepted) block is impossible. A detailed description of this algorithm is given in Appendix 1 (the program is compiled in the Mathcad mathematical system).

Полностью исключить возможность дешифрации криптограммы С1 при отсутствии хотя бы одного блока криптограммы позволяет следующий алгоритм.The following algorithm allows to completely exclude the possibility of decryption of the cryptogram C 1 in the absence of at least one cryptogram block.

Алгоритм FULLFULL Algorithm

Основная идея работы этого алгоритма состоит в следующем.The main idea of this algorithm is as follows.

Первый раунд шифрования осуществляется в соответствии с алгоритмом HALF. Полученные блоки криптограммы зеркально меняются местами (первый - последний, второй - предпоследний т.д.).The first round of encryption is carried out in accordance with the HALF algorithm. The resulting blocks of the cryptogram are mirrored (the first is the last, the second is the penultimate etc.).

P1=Cm, P2=Cm-1, …,Pm-1=C2, Pm=C1.P 1 = C m , P 2 = C m-1 , ..., P m-1 = C 2 , P m = C 1 .

Следующие рисунки (фиг.5 и фиг.6) иллюстрируют эти два раунда шифрования.The following figures (FIG. 5 and FIG. 6) illustrate these two rounds of encryption.

Новая последовательность блоков повторно шифруется по алгоритму HALF (второй раунд).The new block sequence is re-encrypted using the HALF algorithm (second round).

Zi=Ek(Pi⊕Z0⊕Z1⊕…⊕Zi-2⊕Zi-1).Z i = E k (P i ⊕Z 0 ⊕Z 1 ⊕ ... ⊕Z i-2 ⊕Z i-1 ).

Как видно из приведенных формул, и в первом и во втором раундах шифрования указана одна и та же шифрующая операция Ek.As can be seen from the above formulas, the same encryption operation E k is indicated in the first and second rounds of encryption.

Здесь нужно принять к сведению следующие соображения. В качестве шифрующего преобразования Ek может быть использован любой известный (подходящий) алгоритм шифрования (шифр) [1]. С помощью этого шифра зашифрование может выполняться дважды: в первом и втором раунде.The following considerations should be noted here. As the encryption transformation E k , any known (suitable) encryption algorithm (cipher) can be used [1]. With this cipher, encryption can be performed twice: in the first and second round.

Однако возможны варианты в реализации шифрующего преобразования первого и второго раундов. В каждом раунде можно использовать разные алгоритмы шифрования. Например, в простейшем случае в первом раунде можно осуществить только перестановку столбцов в матрице (блоке), а во втором - циклический сдвиг строк.However, there are options in the implementation of the encryption conversion of the first and second rounds. In each round, you can use different encryption algorithms. For example, in the simplest case, in the first round, you can only rearrange the columns in the matrix (block), and in the second, a cyclic row shift.

Достоинства заявляемого способаThe advantages of the proposed method

Заявляемый способ защиты передаваемой информации создает несколько уровней защиты передаваемой информации.The inventive method of protecting transmitted information creates several levels of protection of transmitted information.

Для взлома шифра криптоаналитику (противнику, злоумышленнику) необходимо перехватить не менее r стего контейнеров (блоков криптограммы С2), которые скрытно переносят ключ k1. Процесс перехвата стего контейнеров осложняется тем, что передача ведется по множеству неопределенных для криптоаналитика (злоумышленника) каналов связи и в псевдослучайные моменты времени. Каналы связи могут быть самыми разнообразными: кабельными, проводными, спутниковыми, радио и радиорелейными. Передача информационных блоков перемежается передачей маскирующих (дезинформирующих) блоков. Перехват злоумышленником нескольких зашифрованных блоков (не всех блоков) и их взлом не позволяет дешифровать криптограмму С1, так как ключ k1 меняется в каждом сеансе, а отсутствие хотя бы одного блока криптограммы С1 практически предотвращает дешифрацию криптограммы криптоаналитиками. В сильной степени дешифрацию криптограммы С1 осложняет использование сцепления всех блоков криптограммы. Тем самым передаваемый открытый текст становится элементом секретного ключа.To crack a cipher, a cryptanalyst (an adversary, an attacker) needs to intercept at least r of its containers (cryptogram blocks C 2 ), which secretly carry the key k 1 . The process of intercepting container containers is complicated by the fact that the transmission is carried out over a number of communication channels that are not defined for a cryptanalyst (an attacker) and at pseudorandom moments in time. Communication channels can be very diverse: cable, wired, satellite, radio and radio relay. The transmission of information blocks is interspersed with the transmission of masking (misinforming) blocks. The attacker intercepting several encrypted blocks (not all blocks) and breaking them does not allow decrypting the cryptogram C 1 , since the key k 1 changes in each session, and the absence of at least one cryptogram block C 1 practically prevents the decryption of the cryptogram by cryptanalysts. To a large extent, the decryption of the C 1 cryptogram is complicated by the use of coupling of all blocks of the cryptogram. Thus, the transmitted plaintext becomes an element of the secret key.

Таким образом, для криптоанализа потребуется не только решение задач криптоанализа и стеганоанализа, но и непрерывный мониторинг большого числа каналов связи. При этом схема организации связи и расписание пересылки контейнеров остаются неизвестными для противника. Очевидно, что этому препятствуют ограничения на технические ресурсы противника (наличие телекоммуникационных средств перехвата сообщений, быстродействующих ЭВМ и памяти большого объема).Thus, cryptanalysis will require not only solving cryptanalysis and steganoanalysis problems, but also continuous monitoring of a large number of communication channels. At the same time, the organization of communication and the schedule for sending containers remain unknown to the enemy. Obviously, this is hindered by restrictions on the enemy’s technical resources (the availability of telecommunication means for intercepting messages, high-speed computers and large memory).

Блоки криптограммы (точнее - стего контейнеры) могут передаваться по сетям сотовой мобильной связи (с помощью MMS), по проводным телефонным сетям, по беспроводным локальным сетям Wi-Fi и Bluetooth, по локальным, глобальным кабельным и спутниковым сетям. Контейнеры, содержащие криптограмму, можно пересылать в чатах (Web-чаты, IRC…), в мессенджерах (ICQ, QIP, MSN…), скрытно размещаться на Web-страницах, в Skype, в блогах, микроблогах (Twitter, Juick, Jaiku…), в видеохостинге (YouTube, RuTube, Яндекс-видео), в системах комментирования (дневники, социальные сети, гостевые книги), передаваться по электронной почте, храниться на заранее оговоренных (выбранных) файл-серверах, через файлообменные сети (BitTorrent, eDonkey2000, Direct Connect) и сервисы (Rapideshare, iFolder, Depositefiles) и т.д.Cryptogram blocks (more precisely, containers) can be transmitted over cellular mobile networks (using MMS), over wired telephone networks, over Wi-Fi and Bluetooth wireless local networks, over local, global cable and satellite networks. Containers containing a cryptogram can be sent in chats (Web chats, IRC ...), in instant messengers (ICQ, QIP, MSN ...), secretly posted on Web pages, in Skype, blogs, microblogs (Twitter, Juick, Jaiku ... ), in video hosting (YouTube, RuTube, Yandex-video), in commenting systems (diaries, social networks, guest books), transmitted by e-mail, stored on pre-agreed (selected) file servers, through file-sharing networks (BitTorrent, eDonkey2000 , Direct Connect) and services (Rapideshare, iFolder, Depositefiles), etc.

Помимо традиционных задач криптоанализа и стеганоанализа криптоаналитикам придется решать сложно выполнимую задачу непрерывного контроля (мониторинга) множества разнообразных каналов связи, выполнять (осуществлять) фильтрацию (разделение) информационных и маскирующих сообщений (блоков). Криптоаналитикам нужно собирать и хранить информацию со множества сайтов, серверов, вести мониторинг разнообразного графика в Глобальной сети, вести радиоперехват и хранение телефонных сообщений, электронной почты и обычной почты. Задача криптоанализа становится многомерной и вычислительно сложно выполнимой. При этом можно выбрать такие параметры системы защиты информации, что техническая реализация криптоанализа становится невозможной (ограничение памяти ЭВМ, недостаточные средства мониторинга, быстродействие ЭВМ).In addition to the traditional tasks of cryptanalysis and steganoanalysis, cryptanalysts will have to solve the difficult task of continuous monitoring (monitoring) of a wide variety of communication channels, to filter (separate) information and masking messages (blocks). Cryptanalysts need to collect and store information from many sites, servers, monitor a variety of schedules on the global network, conduct radio interception and storage of phone messages, email and regular mail. The task of cryptanalysis is becoming multidimensional and computationally complex. In this case, you can choose such parameters of the information protection system that the technical implementation of cryptanalysis becomes impossible (limitation of computer memory, insufficient monitoring tools, computer speed).

Рассмотренный способ позволяет повысить надежность (помехоустойчивость) передачи секретной информации за счет дублирования передачи информации по разным каналам связи и в разные моменты времени, что бывает важно в условиях действия радиопомех или сбоев в работе Сети. При этом пронумерованные блоки на приеме дают возможность найти отсутствующий блок и не использовать повторно принятый.The considered method allows to increase the reliability (noise immunity) of the transmission of classified information by duplicating the transmission of information through different communication channels and at different points in time, which is important in the presence of radio interference or network malfunctions. At the same time, the numbered blocks at the reception make it possible to find the missing block and not use the re-received one.

Многие особенности рассматриваемого способа усложняют и без того вычислительно сложную задачу криптоанализа.Many features of this method complicate the already computationally complex cryptanalysis task.

Например, отсутствие у криптоаналитика хотя бы одного стего контейнера (блока) не позволит восстановить ключ k1, а значит, и дешифровать криптограмму С1. Ключ k1 не может быть похищен (перехвачен, атакован) до начала сеанса связи на передающей стороне, так как он не формируется заранее. Он создается аппаратно или программно в процессе шифрования (на лету). Значение этого ключа неизвестно даже сотрудникам, обслуживающим засекречивающую аппаратуру.For example, the cryptanalyst’s absence of at least one container (block) container will not allow to restore the key k 1 , and therefore, to decrypt the cryptogram C 1 . The key k 1 cannot be stolen (intercepted, attacked) before the start of the communication session on the transmitting side, since it is not formed in advance. It is created hardware or software in the process of encryption (on the fly). The value of this key is not known even to employees servicing classified equipment.

Заявляемый способ повышает криптостойкость за счет высокой вычислительной сложности восстановления ключа k1 в случае отсутствия хотя бы одного элемента ключа. Для реализации этой идеи в одном из вариантов предлагаемого способа на передающей стороне в качестве ключа используют хэш-функцию от значений элементов k1=h(e1e2…en). Злоумышленник при отсутствии одного элемента ключа будет вынужден находить ключ не силовым подбором отсутствующего элемента, а производить многократное вычисление хэш-функции. Это существенно удлиняет процедуру подбора отсутствующего элемента.The inventive method improves cryptographic strength due to the high computational complexity of restoring the key k 1 in the absence of at least one key element. To implement this idea in one of the variants of the proposed method on the transmitting side, a hash function of the values of the elements k 1 = h (e 1 e 2 ... e n ) is used as a key. An attacker in the absence of one key element will be forced to find the key not by force matching the missing element, but to repeatedly calculate the hash function. This significantly lengthens the procedure for selecting the missing element.

Библиографический списокBibliographic list

1. Панасенко С.П. Алгоритмы шифрования. Специальный справочник. - СПб.: БХВ-Петербург, 2009. - 576 с.1. Panasenko S.P. Encryption algorithms. Special reference. - SPb .: BHV-Petersburg, 2009 .-- 576 p.

2. Алексеев А.П. Математические методы формирования многоалфавитных шифров замены // Инфокоммуникационные технологии, том 7, №2, 2009. Стр. 21-25.2. Alekseev A.P. Mathematical methods of forming multi-alphabetic ciphers of replacement // Infocommunication technologies, volume 7, No. 2, 2009. Pp. 21-25.

3. Алексеев А.П., Блатов И.А., Макаров М.И., Похлебаев В.А. Многоалфавитный адаптивный шифр, основанный на интегральных преобразованиях // Инфокоммуникационные технологии, том 8, №1, 2010. Стр.70-75.3. Alekseev A.P., Blatov I.A., Makarov M.I., Pokhlebaev V.A. A multi-alphabet adaptive cipher based on integrated transformations // Infocommunication Technologies, Volume 8, No. 1, 2010. Pages 70-75.

4. Алексеев А.П., Орлов В.В. Стеганографические и криптографические методы защиты информации: учебное пособие. - Самара: ИУНЛ ПГУТИ, 2010. - 330 с.4. Alekseev A.P., Orlov V.V. Steganographic and cryptographic methods of information protection: a training manual. - Samara: IUNL PSUTI, 2010 .-- 330 p.

5. Алексеев А.П., Камышенков Г.Е. Использование ЭВМ для математических расчетов. - Самара: Парус, 1998 г. - 190 с.5. Alekseev A.P., Kamyshenkov G.E. The use of computers for mathematical calculations. - Samara: Sail, 1998 - 190 p.

6. ГОСТ 28147-89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования. - М.: Госстандарт СССР, 1989.6. GOST 28147-89. Information processing systems. Cryptographic protection. Cryptographic conversion algorithm. - M.: Gosstandart of the USSR, 1989.

7. Аграновский А.В., Девянин П.Н., Хади Р.А., Черемушкин А.В. Основы компьютерной стеганографии. - М.: Радио и связь. - 152 с.7. Agranovsky A.V., Devyanin P.N., Khadi R.A., Cheremushkin A.V. Basics of computer steganography. - M .: Radio and communication. - 152 p.

8. Грибунин В.Г., Оков И.Н., Туринцев И.В. Цифровая стеганография. - М.: СОЛОН-Пресс, 2002. - 272 с.8. Gribunin V.G., Okov I.N., Turintsev I.V. Digital steganography. - M.: SOLON-Press, 2002 .-- 272 p.

9. Конахович Г.Ф., Пузыренко А.Ю. Компьютерная стеганография. Теория и практика. - К.: «МК-Пресс», 2006. - 288 с.9. Konakhovich G.F., Puzyrenko A.Yu. Computer steganography. Theory and practice. - K .: MK-Press, 2006. - 288 p.

10. Алексеев А.П. Информатика 2007. Учебное пособие с грифом УМО. - М.: СОЛОН-ПРЕСС, 2007. - 608 с.10. Alekseev A.P. Informatics 2007. Textbook with the stamp of UMO. - M.: SOLON-PRESS, 2007 .-- 608 p.

11. Макаров М.И., Батаев А.Ф., Алексеев А.П. Стеганографические методы вложения информации в субтитры мультимедиа-контейнеров формата ASF, AVI и MATROSKA // Инфокоммуникационные технологии, том 8, №2, 2010. Стр.32-36.11. Makarov M.I., Bataev A.F., Alekseev A.P. Steganographic methods for embedding information in subtitles of multimedia containers of the ASF, AVI, and MATROSKA formats // Infocommunication Technologies, Volume 8, No. 2, 2010. Pages 32-36.

12. Алексеев А.П. Сокрытие информации в midi-файлах. Тезисы докладов Шестой Международной НТК «Проблемы техники и технологий телекоммуникаций» ПТиТТ-2008. Казань 25…27 ноября 2008 г., с.444…445.12. Alekseev A.P. Hiding information in midi files. Abstracts of the Sixth International NTK "Problems of engineering and technology of telecommunications" PTiTT-2008. Kazan 25 ... November 27, 2008, p. 444 ... 445.

13. Орлов В.В., Алексеев А.П. Активная стеганография в сетях TCP/IP // Инфокоммуникационные технологии, том 7, №2, 2009. Стр.73-79.13. Orlov V.V., Alekseev A.P. Active Steganography in TCP / IP Networks // Infocommunication Technologies, Volume 7, No. 2, 2009. Pages 73-79.

14. United States Patent US 3798359, Horst Feistel. Block Cipher Cryptographic System, Mar.19, 1974.14. United States Patent US 3,798,359, Horst Feistel. Block Cipher Cryptographic System, Mar.19, 1974.

15. United States Patent US 6317505, Robert D. Powell, Mark J. Nitzberg. Image Marking with Error Correction. Nov.13, 2001.15. United States Patent US 6317505, Robert D. Powell, Mark J. Nitzberg. Image Marking with Error Correction. Nov 13, 2001.

16. United States Patent US 6798885. Jerry W. Malcolm. Method and apparatur for Encoding security Information in a MIDI Data stream. Sep. 28, 2004.16. United States Patent US 6798885. Jerry W. Malcolm. Method and apparatur for Encoding security Information in a MIDI Data stream. Sep. 28, 2004.

17. Data Encryption Standard (DES). Federal Information Processing Standards (FIPS). Publication 46-3. 25.10.1999. - 22 P.17. Data Encryption Standard (DES). Federal Information Processing Standards (FIPS). Publication 46-3. 10/25/1999. - 22 P.

18. United States Patent US 7319751. Alexey Kirichenko. Data Encryption. Jan. 15, 2008.18. United States Patent US 7319751. Alexey Kirichenko. Data Encryption. Jan. 15, 2008.

19. US National Institute of Standards. Specification for the Advanced Encryption Standard (AES). Draft Federal Information Processing Standards, Feb. 28, 2001. Based on: J. Daemen and V. Rijmen, "AES Proposal: Rijndael." 20 Sep. 3, 1999.19. US National Institute of Standards. Specification for the Advanced Encryption Standard (AES). Draft Federal Information Processing Standards, Feb. 28, 2001. Based on: J. Daemen and V. Rijmen, "AES Proposal: Rijndael." 20 Sep. 3, 1999.

20. G.J.Simmons, "The Subliminal Channel and Digital Signatures, " Advances in Cryptology: Proceedings of EUROCRYPT 84, Springer-Verlag, 1985, pp.364-37820. G.J. Simmons, "The Subliminal Channel and Digital Signatures," Advances in Cryptology: Proceedings of EUROCRYPT 84, Springer-Verlag, 1985, pp. 364-378

21. United States Patent US 3798360, Horst Feistel. Step Code Ciphering System. Jun. 30, 1971.21. United States Patent US 3798360, Horst Feistel. Step Code Ciphering System. Jun. 30, 1971.

Figure 00000017
Figure 00000018
Figure 00000019
Figure 00000020
Figure 00000021
Figure 00000022
Figure 00000023
Figure 00000024
Figure 00000025
Figure 00000017
Figure 00000018
Figure 00000019
Figure 00000020
Figure 00000021
Figure 00000022
Figure 00000023
Figure 00000024
Figure 00000025

Приложение 2Appendix 2

Адаптивный многоалфавитный шифр с интегральным преобразованием и сокрытием номеров блоков и элементов ключаAdaptive multi-alphabet cipher with integrated conversion and hiding block numbers and key elements

В шифрах многоалфавитной замены каждому символу открытого текста ставится в соответствие не один, а несколько символов алфавита замены [4]. Для создания криптостойких шифров может быть использован различный математический аппарат, например интегральное исчисление [2].In ciphers of multi-alphabet substitution, each character of the plaintext is assigned not one, but several characters of the replacement alphabet [4]. To create cryptographic ciphers, a different mathematical apparatus can be used, for example, the integral calculus [2].

Для увеличения криптостойкости шифра можно с помощью многоалфавитной замены и интегральных преобразований обеспечить равномерное распределение числовых данных криптограммы, разбить криптограмму на блоки в общем случае различной длины, скрытно пронумеровать блоки (вложить в каждый блок дополнительную информацию) и передать их по разным каналам связи.To increase the cryptographic strength of a cipher, it is possible, using multi-alphabet substitution and integral transforms, to ensure uniform distribution of the numerical data of the cryptogram, divide the cryptogram into blocks in the general case of different lengths, secretly number the blocks (attach additional information to each block) and transmit them via different communication channels.

Основная идея построения рассматриваемого шифра заключается в формировании криптограммы в виде равномерной смеси вещественных чисел.The main idea of constructing the cipher in question is to form a cryptogram in the form of a uniform mixture of real numbers.

Равномерность распределения вещественных чисел в криптограмме достигается (и контролируется) тем, что в процессе шифрования ведется анализ получающегося распределения чисел шифрограммы. С этой целью непрерывно строится гистограмма распределения чисел в криптограмме. При этом очередные элементы шифровки формируются таким образом, чтобы они попали в те места распределения, где наблюдаются минимумы. Возможность изменения (варьирования) положения очередного элемента криптограммы на числовой оси имеется благодаря тому, что при шифровании используются многоалфавитная замена и интегральное преобразование [3].The uniformity of the distribution of real numbers in the cryptogram is achieved (and controlled) by the fact that the encryption process analyzes the resulting distribution of cipher program numbers. For this purpose, a histogram of the distribution of numbers in the cryptogram is continuously constructed. At the same time, the next elements of encryption are formed in such a way that they fall into those places of distribution where lows are observed. The ability to change (vary) the position of the next element of the cryptogram on the numerical axis is due to the fact that the encryption uses a multi-alphabetic replacement and integral transformation [3].

Алгоритм шифрования таков, что осуществляется постоянный анализ выходного распределения и выполняется такая коррекция (адаптация) шифра, при которой обеспечивается приближение формируемых чисел криптограммы к равномерному закону распределения.The encryption algorithm is such that a constant analysis of the output distribution is performed and such correction (adaptation) of the cipher is performed, in which the generated cryptogram numbers are brought closer to the uniform distribution law.

Многоалфавитное шифрование предполагает, что каждый символ открытого текста многократно встречается в таблице замен на различных участках числовой оси. В таблице 1 приведен фрагмент некоторой упрощенной таблицы многоалфавитной замены (ТМЗ). При этом считается, что буква «е» встречается в открытом тексте чаще других, а буква «д» - реже других. По этой причине для буквы «е» выделено 6 интервалов многоалфавитной замены, а для буквы «д» - только 2.Multi-alphanumeric encryption assumes that each character of the plaintext is repeatedly found in the substitution table on different parts of the numerical axis. Table 1 shows a fragment of a simplified multi-alphabetical replacement table (TMZ). In this case, it is believed that the letter “e” is found in the clear text more often than others, and the letter “d” is less likely than others. For this reason, 6 intervals of multi-alphabet substitution are allocated for the letter “e”, and only 2 for the letter “d”.

Таблица 1.Table 1. Фрагмент ТМЗFragment TMZ Алфавит открытого текстаPlain text alphabet Интервалы заменыReplacement intervals аbut бb вat гg дd еe [5…6)[5 ... 6) [2…3)[2 ... 3) [4…5)[4 ... 5) [3…4)[3 ... 4) [1…2)[1 ... 2) [6…7)[6 ... 7) [8…9)[8 ... 9) [10…11)[10 ... 11) [11…12)[11 ... 12) [7…8)[7 ... 8) [9…10)[9 ... 10) [12…13)[12 ... 13) [13…14)[13 ... 14) [14…15)[14 ... 15) [17…18)[17 ... 18) [15…16)[15 ... 16) -- [16…17)[16 ... 17) [18…19)[18 ... 19) -- [21…22)[21 ... 22) [20…21)[20 ... 21) -- [19…20)[19 ... 20) [23…24)[23 ... 24) -- -- -- -- [22…23)[22 ... 23) -- -- -- -- -- [24…25)[24 ... 25)

Рассмотрим, как осуществляется шифрование с помощью таблицы многоалфавитной замены. Предположим, что нужно зашифровать фразу «где абба». Шифровку можно создать бесконечным числом способов. При этом каждую букву допустимо заменять любым вещественным числом из указанных интервалов. Приведем две криптограммы для указанной фразы:Consider how encryption is performed using a multi-alphabet replacement table. Suppose you want to encrypt the phrase "where is the abba." Encryption can be created in an infinite number of ways. Moreover, it is permissible to replace each letter with any real number from the indicated intervals. Here are two cryptograms for the specified phrase:

15,33-9,101-22,99-18,06-14,57-2,331-5,06415.33-9.101-22.99-18.06-14.57-2.331-5.064

7,105-1,102-12,98-8,473-10,16-14,91-23,267.105-1.102-12.98-8.473-10.16-14.91-23.26

В предлагаемом шифре после многоалфавитной замены осуществляется интегральное преобразование каждого полученного числа. Это дает возможность один из пределов интегрирования выбирать по случайному закону [3]. При этом нужно находить очередной предел интегрирования таким образом, чтобы формируемое число криптограммы попало в зону наибольшего провала (в зону глобальной впадины) на гистограмме.In the proposed cipher, after multi-alphabetic replacement, an integral conversion of each received number is carried out. This makes it possible to choose one of the limits of integration according to a random law [3]. In this case, it is necessary to find the next integration limit so that the generated number of the cryptogram falls into the zone of greatest failure (in the zone of the global depression) in the histogram.

Для шифрования адаптивным (подстраиваемым) шифром необходимо постоянно решать такую задачу: по найденному числу в выходном распределении (находящегося в зоне глобальной впадины) выбирать такое значение предела интегрирования, которое обязательно попадет в заданный интервал гистограммы. Фиг.7 схематично иллюстрирует эту идею. После зашифрования очередного символа гистограмма достраивается (пополняется). На гистограмме выделяются максимальное значение (пик), минимальное значение (глобальная впадина) и провалы (локальные впадины). Формирование криптограммы ведется таким образом, чтобы с максимально возможной степенью выровнять имеющееся выходное распределение (чисел в криптограмме).For encryption with an adaptive (adjustable) cipher, it is necessary to constantly solve the following problem: by the number found in the output distribution (located in the global depression zone), choose a value for the integration limit that will necessarily fall into a given histogram interval. 7 schematically illustrates this idea. After encryption of the next symbol, the histogram is completed (replenished). The maximum value (peak), minimum value (global trough) and dips (local troughs) are highlighted on the histogram. The cryptogram is formed in such a way as to align the existing output distribution (of the numbers in the cryptogram) as much as possible.

Предположим, что наибольший провал на гистограмме наблюдается в интервале чисел формируемой криптограммы [ci,ci+1]. Пусть при этом для интегрального преобразования используется некоторая подынтегральная функция f(x):Suppose that the largest dip in the histogram is observed in the range of numbers of the generated cryptogram [c i , c i + 1 ]. Suppose that for this integral transformation we use some integrand function f (x):

Figure 00000026
Figure 00000026

Для того чтобы уменьшить глубину глобальной впадины на гистограмме, генерируется случайное число a из интервала [ci,ci+1]. По таблице многоалфавитной замены определяется значение интеграла I, которое соответствует шифруемому символу. По известному значению нижнего предела интегрирования а и величине интеграла I, находят значение верхнего предела интегрирования b:In order to reduce the depth of the global depression in the histogram, a random number a is generated from the interval [c i , c i + 1 ]. From the multi-alphabet substitution table, the value of the integral I is determined, which corresponds to the encrypted character. Using the known value of the lower limit of integration a and the value of the integral I, find the value of the upper limit of integration b:

b=φ(a, I)b = φ ( a , I)

Полученные числа а и b передают в линию в составе блоков криптограммы С2. Эти числа являются элементами криптограммы (шифровкой). Заметим, что пределы интегрирования можно формировать и в обратном порядке: сначала выбрать b, а потом вычислить а.The resulting numbers a and b are transferred to the line as part of the blocks of cryptogram C 2 . These numbers are elements of a cryptogram (encryption). Note that the integration limits can also be formed in the reverse order: first choose b, and then calculate a .

В таблице 2 приведены соотношения между интегралом и пределами интегрирования для некоторых подынтегральных функций. Напомним, что вид интегрального преобразования противнику неизвестен, а корреспонденты предварительно определяют подынтегральную функцию с помощью ключа k2.Table 2 shows the relationship between the integral and the integration limits for some integrands. Recall that the type of integral transformation is unknown to the enemy, and the correspondents pre-determine the integrand using the key k 2 .

Таблица 2.Table 2. Разновидности подынтегральной функцииVarieties of the integrand Подынт. функция f(х)Subpoint. function f (x) Вычисление нижнего предела а по известным I и bCalculation of the lower limit a from the known I and b Ограничения по bB restrictions Вычисление верхнего предела b по известным I и а Calculation of the upper limit b from the known I and a Ограничения по а Limitations on a хx

Figure 00000027
Figure 00000027
b2-2·I≥0b 2 -2 · I≥0
Figure 00000028
Figure 00000028
2·I+a 2≥02I + a 2 ≥0 x2 x 2
Figure 00000029
Figure 00000029
--
Figure 00000030
Figure 00000030
--
x3 x 3
Figure 00000031
Figure 00000031
b4-4·I≥0b 4 -4 · I≥0
Figure 00000032
Figure 00000032
4·I+a 4≥04I + a 4 ≥0
x4 x 4
Figure 00000033
Figure 00000033
--
Figure 00000034
Figure 00000034
--
sinxsinx a=arc cos(cosb+I) a = arc cos (cosb + I)
Figure 00000035
Figure 00000035
b=arc cos(cos a-I)b = arc cos (cos a -I)
Figure 00000036
Figure 00000036
1/x1 / x
Figure 00000037
Figure 00000037
b>0b> 0
Figure 00000038
Figure 00000038
a>0 a > 0
Cx C x a=logc(Cb-I·lnC) a = log c (C b -I lnC) Cb>I·lnCC b > I lnC b=logc(I·lnC+Ca)b = log c (I lnC + C a ) I·lnC+Ca>0I lnC + C a > 0 ex e x a=ln(eb-I) a = ln (e b -I) eb>1e b > 1 b=ln(ea+I)b = ln (e a + I) I>-ea I> -e a

На приемной стороне известны вид использованного интегрального преобразования (подынтегральная функция) и конфигурация таблицы многоалфавитной замены. Эти два элемента определяются секретным ключом k2. Поэтому процесс расшифрования криптограммы для законного пользователя не вызывает затруднений. Он сводится к вычислению определенного интеграла по известным значениям нижнего и верхнего пределов интегрирования и определению принятого символа по таблице многоалфавитной замены.On the receiving side, the type of integrated transform used (integrand) and the configuration of the multi-alphabet substitution table are known. These two elements are determined by the secret key k 2 . Therefore, the process of decrypting a cryptogram for a legitimate user does not cause difficulties. It comes down to calculating a certain integral over the known values of the lower and upper limits of integration and determining the received symbol from the multi-alphabetic replacement table.

Таким образом, сформированная величина a обязательно попадет в зону наибольшего провала (глобального минимума) гистограммы, а верхний предел интегрирования b случайно окажется в одной из зон гистограммы.Thus, the generated value a will necessarily fall into the zone of the largest dip (global minimum) of the histogram, and the upper limit of integration b will happen to be in one of the zones of the histogram.

Величину b в процессе шифрования также можно попытаться приблизить к одной из локальных впадин на гистограмме (эта величина даже может попасть в зону глобальной впадины). Для этого нужно произвести расчеты верхнего предела интегрирования b при имеющемся значении нижнего предела интегрирования a, поочередно выбирая допустимые значения интеграла I из таблицы многоалфавитной замены. При расчете верхнего предела интегрирования b желательно не допустить попадание этого числа в зону пика (максимума) гистограммы. Все другие результаты расчетов (варианты выбора предела интегрирования) являются приемлемыми.The value of b during the encryption process can also be tried to be approximated to one of the local depressions in the histogram (this value can even fall into the zone of the global depression). For this, it is necessary to perform calculations of the upper limit of integration b for the existing value of the lower limit of integration a , alternately choosing the permissible values of the integral I from the table of multi-alphabetic replacement. When calculating the upper limit of integration b, it is advisable to prevent this number from falling into the peak (maximum) zone of the histogram. All other calculation results (options for choosing the integration limit) are acceptable.

Число интервалов k на гистограмме, предназначенной для контроля выходного распределения чисел в криптограмме С2, можно примерно оценить по формуле Стержесса [5]:The number of intervals k in a histogram designed to control the output distribution of numbers in a C 2 cryptogram can be approximately estimated using the Stergess formula [5]:

Figure 00000039
Figure 00000039

здесь n - число элементов (вещественных чисел) в криптограмме.here n is the number of elements (real numbers) in the cryptogram.

Таблица 3 показывает зависимость числа интервалов в гистограмме k от длины (числа символов) зашифрованного текста n.Table 3 shows the dependence of the number of intervals in the histogram k on the length (number of characters) of the ciphertext n.

Таблица 3.Table 3. Зависимость числа интервалов от числа символовThe dependence of the number of intervals on the number of characters nn 100one hundred 10001000 1000010,000 100000100,000 10000001,000,000 kk 7,647.64 10,9610.96 14,2814.28 17,617.6 20,9220.92

С учетом того, что при шифровании каждый символ открытого текста s заменяется двумя вещественными числами (n=2·s), то при длине открытого текста (сообщения) s=500 символов число интервалов k на гистограмме оценивается числом 10,96 (его следует округлить до числа 11).Taking into account the fact that during encryption each character of plaintext s is replaced by two real numbers (n = 2 · s), then with the length of plaintext (message) s = 500 characters, the number of intervals k on the histogram is estimated at 10.96 (it should be rounded to the number 11).

Таблица многоалфавитной замены служит на передающей стороне для замены символа открытого текста на некоторое вещественное число. Это число эквивалентно значению определенного интеграла, для которого определяются значения верхнего и нижнего пределов интегрирования. На приемной стороне таблица многоалфавитной замены используется для определения значения принятого символа по величине определенного интеграла, вычисленного с помощью полученных значений верхнего и нижнего пределов интегрирования. Таблица многоалфавитной замены является элементом секретного ключа k2.The multi-alphabet substitution table serves on the transmitting side to replace the plaintext symbol with some real number. This number is equivalent to the value of a certain integral, for which the values of the upper and lower limits of integration are determined. On the receiving side, a multi-alphabetic replacement table is used to determine the value of the received symbol from the value of a certain integral calculated using the obtained values of the upper and lower integration limits. The multi-alphabet substitution table is an element of the secret key k 2 .

Рассмотрим порядок формирования таблицы многоалфавитной замены.Consider the order of formation of the multi-alphabet substitution table.

1. Вначале нужно определить типичную длину текстовых сообщений, которые будут подвергаться шифрованию. Пусть Smax=50000 символов. Тогда число вещественных чисел, из которых будет состоять криптограмма, n=100000.1. First, you need to determine the typical length of text messages that will be encrypted. Let S max = 50,000 characters. Then the number of real numbers that the cryptogram will consist of is n = 100000.

2. По формуле (1) следует оценить число необходимых интервалов на гистограмме. Для выбранного значения Smax число интервалов k=17,6 (после округления k=18).2. According to the formula (1), one should estimate the number of necessary intervals on the histogram. For the selected value of S max, the number of intervals k = 17.6 (after rounding, k = 18).

3. Определить общее число интервалов (ячеек) в таблице многоалфавитной замены t, которое должно быть на один - два порядка больше числа k. Кроме того, число интервалов в ТМЗ должно быть минимум в 5 раз больше числа символов в алфавите открытого текста. Таким образом, число интервалов в таблице многоалфавитной замены лежит в пределах 180…1800. Примем t=1000.3. Determine the total number of intervals (cells) in the multi-alphabetical replacement table t, which should be one to two orders of magnitude greater than the number k. In addition, the number of intervals in TMZ should be at least 5 times the number of characters in the plaintext alphabet. Thus, the number of intervals in the multi-alphabet substitution table lies in the range of 180 ... 1800. Take t = 1000.

4. Найти сумму нормированных частот символов открытого текста4. Find the sum of the normalized frequencies of the characters of the plaintext

Figure 00000040
Figure 00000040

Здесь r - число символов в алфавите открытого текста (r=256 при использовании всех символов таблицы СР-1251, а при использовании только русских строчных или заглавных букв r=33); gi - нормированная частота.Here r is the number of characters in the plaintext alphabet (r = 256 when using all characters of the CP-1251 table, and when using only Russian lowercase or capital letters r = 33); g i is the normalized frequency.

Нормированные частоты появления символов в открытом тексте gi получают путем деления абсолютных частот на наименьшее значение абсолютной частоты.The normalized frequencies of occurrence of characters in plaintext g i are obtained by dividing the absolute frequencies by the smallest value of the absolute frequency.

5. Вычислить число интервалов замен для каждого i-го символа алфавита открытого текста:5. Calculate the number of replacement intervals for each i-th character of the plaintext alphabet:

Figure 00000041
Figure 00000041

Для примера вычислим число интервалов замен для букв «а» и «б»:For example, we calculate the number of replacement intervals for the letters "a" and "b":

Figure 00000042
Figure 00000043
Figure 00000042
Figure 00000043

6. Задать диапазон (ширину) гистограммы и ее положение на числовой оси. Это означает, что задаются значения amin и bmax (это для случаев, когда определенный интеграл принимает только положительные значения). Задать ширину и положение на числовой оси таблицы многоалфавитной замены, то есть определить значения Imin и Imax. Перечисленные величины связаны между собой и соотношения между ними зависят от вида подынтегральной функции:6. Set the range (width) of the histogram and its position on the numerical axis. This means that the values of a min and b max are set (this is for cases when a certain integral takes only positive values). Set the width and position on the numerical axis of the multi-alphabet substitution table, that is, determine the values of I min and I max . The listed values are interconnected and the relationships between them depend on the type of integrand:

Imax=φ(a min, bmax), a Imin≈0I max = φ ( a min , b max ), a I min ≈0

Например, для подынтегральной функции f(x)=х4 правая граница для таблицы многоалфавитной замены вычисляется по формуле:For example, for the integrand f (x) = x 4, the right border for the multi-alphabet substitution table is calculated by the formula:

Figure 00000044
Figure 00000044

Вычислить ширину одного интервала замен:Calculate the width of one replacement interval:

Figure 00000045
Figure 00000045

Пусть ∆=0,1.Let Δ = 0.1.

7. Составить таблицу многоалфавитной замены, в которой ширина каждого интервала замен равна ∆, а общее число интервалов замен равно t. Все интервалы замен образуют непрерывный интервал чисел шириной ∆·t. Для рассматриваемого случая ∆·t=0,1·1000=100. Каждому интервалу замен ставят в соответствие один из символов алфавита открытого текста. При этом число интервалов замен для буквы «а» равно ta, для буквы «б» равно tб и т.д. Интервалы замен для каждого символа располагаются на числовой оси в случайном порядке.7. Create a multi-alphabetical replacement table in which the width of each replacement interval is ∆ and the total number of replacement intervals is t. All replacement intervals form a continuous interval of numbers of width ∆ · t. For the case under consideration, ∆ · t = 0.1 · 1000 = 100. Each replacement interval is associated with one of the characters of the plaintext alphabet. The number of replacement intervals for the letter “a” is equal to t a , for the letter “b” is equal to t b , etc. The replacement intervals for each character are arranged on a numerical axis in random order.

Конфигурация таблицы многоалфавитной замены является одним из элементов секретного ключа. Вторым элементом ключа является вид подынтегральной функции. Заметим, что криптоанализ рассматриваемого шифра усложняется еще за счет того, что выбираемое из ТМЗ число и один из пределов интегрирования выбираются по случайному закону.The multi-alphabet substitution table configuration is one of the elements of the secret key. The second element of the key is the form of the integrand. Note that the cryptanalysis of the cipher under consideration is complicated due to the fact that the number selected from TMZ and one of the integration limits are selected according to a random law.

Рассмотрим пример шифрования с помощью адаптивного многоалфавитного шифра.Consider an example of encryption using an adaptive multi-alphabet cipher.

Предположим, что в текущий момент времени необходимо зашифровать букву «в». В качестве первого ключевого элемента используется таблица 1. Вторым элементом секретного ключа является вид подынтегральной функции. ПустьSuppose that at the current time it is necessary to encrypt the letter “c”. Table 1 is used as the first key element. The second element of the secret key is the form of the integrand. Let be

f(x)=х4.f (x) = x 4 .

Предположим, что на гистограмме, сформированной на предыдущих шагах шифрования, наблюдается глобальная впадина в диапазоне чисел [6…10).Suppose that the histogram formed in the previous steps of encryption shows a global depression in the range of numbers [6 ... 10).

Для зашифрования буквы «в» по случайному закону из таблицы 1 выбирается один из четырех интервалов замен. Допустим, что выбран интервал 3, то есть (17…18]. Из этого интервала генерируется случайное число, например, I=17,58.To encrypt the letter “c” according to a random law, one of the four replacement intervals is selected from table 1. Suppose that interval 3 is selected, that is (17 ... 18]. A random number is generated from this interval, for example, I = 17.58.

Для заполнения провала на гистограмме генерируется случайное число а из интервала [6…10). Пусть а=8,02. С учетом формулы Ньютона-Лейбница для выбранной подынтегральной функции получаем:For filling failure in the histogram is generated as a random number from the interval [6 ... 10). Let a = 8.02. Taking into account the Newton-Leibniz formula for the selected integrand, we obtain:

Figure 00000046
Figure 00000046

Расчет верхнего предела интегрирования дает значение: b=8,024. Таким образом, оба числа а и b попали в зону глобальной впадины. «Рассеяние» (отличие, отклонение) пределов интегрирования в рассмотренном случае небольшое.The calculation of the upper limit of integration gives the value: b = 8,024. Thus, both numbers a and b fell into the zone of the global basin. The “scattering” (difference, deviation) of the integration limits in the case under consideration is small.

В качестве подынтегральной функции желательно выбрать функцию, у которой с изменением аргумента существенно меняются амплитуда и частота колебаний. График подобной функции приведен на фиг.8.As an integrand, it is desirable to choose a function for which the amplitude and frequency of the oscillations change significantly with a change in the argument. A graph of such a function is shown in Fig. 8.

При выборе вида подынтегральной функции f(х) и нахождении первообразной F(x) можно воспользоваться следующими соображениями. Представим подынтегральную функцию в виде:When choosing the form of the integrand f (x) and finding the antiderivative F (x), we can use the following considerations. Represent the integrand in the form:

Figure 00000047
Figure 00000047

Тогда с учетом известного соотношенияThen, taking into account the known relation

F'(x)=f(x)F '(x) = f (x)

для подынтегральной функции (2) получим:for the integrand (2) we get:

F(x)=-cos ω(x).F (x) = - cos ω (x).

В качестве ω(х) можно использовать большой класс функций, напримерAs ω (x), a large class of functions can be used, for example

ω(x)=Ax+C sin Bx.ω (x) = Ax + C sin Bx.

ТогдаThen

f(x)=(A+BC cos Bx) sin(Ax+C sin Bx).f (x) = (A + BC cos Bx) sin (Ax + C sin Bx).

В этом случае первообразная определяется выражениемIn this case, the antiderivative is defined by the expression

F(x)=-cos(Ax+C sin Bx).F (x) = - cos (Ax + C sin Bx).

Понятно, что первообразная должна быть использована при вычислении нижнего и верхнего пределов интегрирования, которые являются элементами шифра.It is clear that the antiderivative should be used in calculating the lower and upper limits of integration, which are elements of the cipher.

Коэффициенты А, В и С можно использовать в качестве элементов ключа рассмотренного шифра.Coefficients A, B and C can be used as key elements of the considered cipher.

Пространственно-временное распыление информацииSpatio-temporal spraying of information

Каждый блок криптограммы на передаче получает порядковый номер, с помощью которого сообщение на приеме восстанавливается в исходную последовательность блоков, независимо от порядка и времени поступления блоков криптограммы в каналы связи на передаче. В данном шифре скрываемой информацией будут порядковый номер блока криптограммы С2 и один элемент ключа k1.Each block of the cryptogram on the transmission receives a serial number with which the message on reception is restored to the original sequence of blocks, regardless of the order and time of receipt of the blocks of the cryptogram in the communication channels on the transmission. In this cipher, the information to be hidden will be the serial number of the cryptogram block C 2 and one key element k 1 .

Для сокрытия одного элемента ключа k1 потребуется 8 бит. Для сокрытия номера блока криптограммы можно отвести 16…32 бита. Значит, скрытно нужно передать в одном блоке криптограммы С2 24…40 бит информации.To hide one key element k 1, 8 bits are required. To hide the block number of the cryptogram, 16 ... 32 bits can be allocated. This means that secretly it is necessary to transmit cryptograms C 2 24 ... 40 bits of information in one block.

Внедрение информации в криптограммуEmbedding information in a cryptogram

Номер каждого блока криптограммы и элемент ключа k1 представляют в двоичной системе счисления [10]. При сокрытии считывается внедряемый бит двоичного числа и если он равен 1, то при шифровании выбирается столбец, ближайший к началу гистограммы (если допустимо, то используется крайний левый столбец).The number of each cryptogram block and the key element k 1 are represented in binary notation [10]. When hiding, the embedded bit of the binary number is read, and if it is 1, then the column closest to the beginning of the histogram is selected during encryption (if possible, the leftmost column is used).

Под выражением «выбирается столбец» следует понимать следующее. В процессе шифрования нужно сформировать два числа: а и b, которые являются нижним и верхним пределами определенного интеграла. Введенный для краткости изложения термин «выбор столбца» означает выбор такого числа, который попадает в интервал чисел, занимаемый данным столбцом.The expression "select column" should be understood as follows. In the process of encryption, two numbers must be formed: a and b, which are the lower and upper limits of a certain integral. The term “column selection”, introduced for brevity, means the choice of a number that falls within the range of numbers occupied by this column.

Если внедряемый бит равен 0, то выбирается столбец гистограммы (точнее - интервал) с максимальным удалением от начала числовой оси (крайний правый столбец). Если отсутствует выбор среди столбцов (то есть остается единственный допустимый интервал гистограммы), то внедрение двоичных чисел переносится на следующие шаги алгоритма (см. фиг.9). На приемной стороне после расшифрования переданного сообщения по полученным нижним и верхним пределам интегрирования и вычисленным значениям интеграла производится поэтапное восстановление (реконструкция) гистограммы. При этом на приеме необходимо восстановить последовательность заполнения гистограммы, реализованную на передающей стороне.If the embedded bit is 0, then the histogram column (more precisely, the interval) is selected with the maximum distance from the beginning of the numerical axis (far right column). If there is no choice among the columns (that is, the only valid histogram interval remains), then the introduction of binary numbers is transferred to the next steps of the algorithm (see Fig. 9). On the receiving side, after decoding the transmitted message according to the received lower and upper limits of integration and the calculated values of the integral, the histogram is gradually restored (reconstructed). At the same time, at the reception, it is necessary to restore the histogram filling sequence implemented on the transmitting side.

Рассмотрим пример, в котором таблица многоалфавитной замены составлена так, что при заданной подынтегральной функции, например х4, выбор предела интегрирования мог осуществляться из всех интервалов гистограммы. Допустим, что число интервалов (столбцов гистограммы) пять. Пусть очередному блоку криптограммы требуется присвоить порядковый десятичный номер 44 (двоичное число 101100). Заметим, что внедрение элемента ключа k1 осуществляется аналогично внедрению порядкового номера.Consider an example in which a multi-alphabetic replacement table is compiled so that for a given integrand, for example x 4 , the integration limit could be selected from all intervals of the histogram. Assume that the number of intervals (histogram columns) is five. Let the next cryptogram block need to be assigned a decimal ordinal number 44 (binary number 101100). Note that the implementation of the key element k 1 is carried out similarly to the implementation of the serial number.

В первоначальном состоянии гистограммы (в момент начала шифрования) все интервалы гистограммы пустые (столбцов еще нет). Так как первый бит (старший бит числа) скрываемого номера блока равен 1, то выбирается предел интегрирования из интервала первого столбца гистограммы (крайний левый столбец, фиг.10а).In the initial state of the histogram (at the moment encryption started), all intervals of the histogram are empty (there are no columns yet). Since the first bit (the most significant bit of the number) of the hidden block number is 1, the integration limit is selected from the interval of the first column of the histogram (leftmost column, Fig. 10a).

Далее производится предварительный расчет второго предела интегрирования для всех возможных значений интеграла для данного шифруемого символа (буквы). В данном примере ТМЗ составлена так, что предел интегрирования может попасть в любой интервал гистограммы. На данном этапе идет выбор между интервалами (столбцами) 2, 3, 4 и 5. Так как второй бит скрываемого числа равен 0, то выбирается число (предел интегрирования) из пятого интервала (крайний правый столбец, фиг.10б).Next, a preliminary calculation of the second integration limit for all possible values of the integral for a given encrypted character (letter) is performed. In this example, the TMZ is designed so that the integration limit can fall in any interval of the histogram. At this stage, a choice is made between the intervals (columns) 2, 3, 4, and 5. Since the second bit of the number to be hidden is 0, a number (integration limit) is selected from the fifth interval (rightmost column, Fig. 10b).

Рассмотрим процесс шифрования второго символа криптограммы С1. Интервал выбирается среди столбцов с номерами 2, 3 и 4. Так как нужно скрыть бит со значением 1 (третий бит), то выбирается столбец 2 (крайний левый среди незаполненных столбцов гистограммы, фиг.10в). Для значения второго предела интегрирования выбирается интервал чисел, покрываемых столбцами 3 и 4. При сокрытии четвертого бита скрываемого числа, который равен 1, выбирается третий диапазон (крайний левый среди минимально заполненных столбцов гистограммы, фиг.10г).Consider the process of encrypting the second character of the cryptogram C 1 . The interval is selected among the columns with numbers 2, 3, and 4. Since it is necessary to hide the bit with the value 1 (third bit), then column 2 (the leftmost among the empty columns of the histogram, Fig.10c) is selected. For the value of the second integration limit, the interval of numbers covered by columns 3 and 4 is selected. When hiding the fourth bit of the hidden number, which is 1, the third range is selected (the leftmost among the minimally filled histogram columns, Fig. 10d).

Следующий этап - выбор интервала для первого предела интегрирования третьей буквы. В этой ситуации выбора нет, так как есть только один допустимый интервал - четвертый, откуда и выбирается очередной предел интегрирования. В подобных случаях (когда нет выбора между двумя допустимыми столбцами) скрыть очередной бит числа невозможно. В такой ситуации сокрытие информации не происходит, а идет штатное формирование криптограммы (фиг.10д).The next stage is the choice of the interval for the first limit of integration of the third letter. In this situation, there is no choice, since there is only one valid interval - the fourth, from where the next integration limit is chosen. In such cases (when there is no choice between two valid columns), it is impossible to hide the next bit of the number. In this situation, information hiding does not occur, but the cryptogram is regularly formed (Fig. 10d).

Затем выбирается второй предел интегрирования для третьей буквы. Сейчас интервалов с минимальным заполнением пять - 1, 2, 3, 4 и 5. Теперь требуется скрыть пятый бит двоичного числа (номера блока), равный 0. Выбирается крайний правый столбец - пятый (фиг.10е). Далее выбирается первый предел интегрирования для четвертой буквы из интервалов с номерами 1, 2, 3 и 4. Так как требуется скрыть бит, равный 0, то выбирается четвертый интервал (крайний правый допустимый, фиг.10ж).Then the second integration limit for the third letter is selected. Now there are five intervals with minimum filling - 1, 2, 3, 4 and 5. Now you need to hide the fifth bit of the binary number (block number) equal to 0. The rightmost column is selected - the fifth (Fig. 10f). Next, the first integration limit for the fourth letter is selected from the intervals with numbers 1, 2, 3, and 4. Since it is required to hide the bit equal to 0, the fourth interval is selected (rightmost valid, Fig. 10g).

Разбиение криптограммы на отдельные блокиSplitting a cryptogram into separate blocks

Разбиение криптограммы С2 на блоки происходит в тех местах алгоритма (в те моменты времени), когда при шифровании все столбцы гистограммы имеют одинаковую высоту.The partitioning of the C 2 cryptogram into blocks occurs in those places of the algorithm (at those times), when during encryption all columns of the histogram have the same height.

Таким образом, каждый блок криптограммы С2 на приеме можно расшифровывать отдельно, задав все начальные значения гистограммы нулевыми. Это приведет к верному расшифрованию каждого блока криптограммы и правильному извлечению скрытого номера блока и одного элемента ключа k1.Thus, each block of the cryptogram C 2 at the reception can be decrypted separately, setting all the initial values of the histogram to zero. This will lead to the correct decryption of each cryptogram block and the correct extraction of the hidden block number and one key element k 1 .

На следующем рисунке (фиг.11) представлен пользовательский интерфейс программы, которая реализует адаптивный многоалфавитный шифр со скрытием дополнительной информации в блоках криптограммы.The following figure (Fig. 11) shows the user interface of a program that implements an adaptive multi-alphanumeric cipher with hiding additional information in cryptogram blocks.

Claims (6)

1. Способ скрытой передачи зашифрованной информации по множеству каналов связи, заключающийся в том, что корреспонденты обмениваются секретными ключами, разбивают открытый текст на блоки, шифруют эти блоки с помощью шифра со сцеплением блоков
Figure 00000048
на ключе k1, состоящим из элементов e1e2e3…en, в результате чего получают криптограмму C1, состоящую из m блоков, отличающийся тем, что полученные m сцепленных блоков первой криптограммы C1 повторно шифруют шифром
Figure 00000049
на ключе k2, в результате второго шифрования получают вторую криптограмму C2, состоящую из r блоков, в каждый блок второй криптограммы С2 при шифровании помещают несколько блоков первой криптограммы C1, скрытно нумеруют все блоки второй криптограммы С2, в n блоков второй криптограммы C2 скрытно помещают n элементов ключа k1, r блоков второй криптограммы C2 стеганографически скрывают в r контейнерах различного типа с использованием ключа k3, который определяет тип контейнера и секретные параметры алгоритмов внедрения, r контейнеров пересылают по нескольким каналам связи в соответствии со схемой организации и расписанием связи, которые определяет ключ k4, на приемной стороне извлекают информацию из стеганографических контейнеров с помощью ключа k3, осуществляют дешифрацию второй криптограммы C2 с помощью ключа k2, в результате дешифрации получают первую криптограмму C1, при дешифрации из n блоков второй криптограммы С2 извлекают n элементов ключа k1 и их порядковые номера, составляют из элементов e1e2e3-en ключ k1, который используют для дешифрации первой криптограммы C1.
1. The method of covert transmission of encrypted information over multiple communication channels, which consists in the fact that correspondents exchange secret keys, break open text into blocks, encrypt these blocks using a block-linked cipher
Figure 00000048
on the key k 1 consisting of elements e 1 e 2 e 3 ... e n , resulting in a cryptogram C 1 consisting of m blocks, characterized in that the obtained m concatenated blocks of the first cryptogram C 1 are re-encrypted with a cipher
Figure 00000049
on the key k 2 , as a result of the second encryption, a second cryptogram C 2 consisting of r blocks is obtained, several blocks of the first cryptogram C 1 are placed in each block of the second cryptogram C 2 , all blocks of the second cryptogram C 2 are hiddenly numbered, in n blocks of the second C 2 cryptograms secretly place n key elements k 1 , r blocks of the second C 2 cryptogram steganographically hide in r containers of various types using key k 3 , which determines the type of container and secret parameters of the implementation algorithms, r forwarding containers using several communication channels in accordance with the organization diagram and the communication schedule that defines the key k 4 , on the receiving side, information is extracted from steganographic containers using the key k 3 , the second cryptogram C 2 is decrypted using the key k 2 , as a result of decryption, first cryptogram C 1, decryption of n blocks of the second cryptogram C 2 n elements extracted key k 1 and their sequence numbers are composed of elements e 1 e 2 e 3 -e n key k 1, which is used to decrypt the first cryptogram C 1.
2. Способ по п.1, отличающийся тем, что в качестве шифра со сцеплением
Figure 00000048
используют шифр, в котором осуществляется сцепление всех блоков первой криптограммы в следующей последовательности:
Figure 00000008
, указанное шифрующее преобразование выполняют повторно, причем при повторном шифровании блоки криптограммы, полученные после первого шифрования, зеркально переставляют местами, где С0 - вектор инициализации (псевдослучайный вектор); Ci - очередной блок криптограммы; k1 - ключ шифрования; Mi - очередной блок открытого текста;
Figure 00000009
- шифрующее преобразование на ключе k1; ⊕ - логическая операция Исключающее ИЛИ.
2. The method according to claim 1, characterized in that as a cipher with a clutch
Figure 00000048
use a cipher in which all blocks of the first cryptogram are coupled in the following sequence:
Figure 00000008
the specified encryption conversion is performed again, and when re-encrypting, the blocks of the cryptogram obtained after the first encryption are rearranged in places where C 0 is the initialization vector (pseudo-random vector); C i - the next block of the cryptogram; k 1 - encryption key; M i - another block of plaintext;
Figure 00000009
- encryption transformation on the key k 1 ; ⊕ - logical operation Exclusive OR.
3. Способ по п.1, отличающийся тем, что в качестве шифра
Figure 00000010
для формирования второй криптограммы С2 используют адаптивный многоалфавитный шифр с интегральным преобразованием, при реализации которого составляют секретную таблицу многоалфавитной замены, выбирают секретную подынтегральную функцию f(x), секретную информацию в виде ключа k2 предварительно передают на приемную сторону, в процессе шифрования на передающей стороне каждый символ открытого текста заменяют вещественным числом I из таблицы многоалфавитной замены, генерируют случайное число а таким образом, чтобы обеспечить равномерность гистограммы, которая описывает распределение чисел в формируемой второй криптограмме С2, вычисляют второе число b с учетом используемой подынтегральной функции f(x), выбранных I и а по формуле b=φ(а,I), которая определяется видом подынтегральной функции, осуществляют сокрытие номера блока криптограммы и одного элемента ключа k1 путем кодирования двоичной информации за счет изменения положения пределов интегрирования в гистограмме, сформированные числа а и b передают на приемную сторону, на приемной стороне принятые числа а и b используют для вычисления интеграла
Figure 00000011
, с помощью рассчитанного числа I по таблице многоалфавитной замены определяют символ открытого текста, анализируют последовательность размещения чисел а и b в гистограмме и извлекают скрытую информацию.
3. The method according to claim 1, characterized in that as a cipher
Figure 00000010
for the formation of the second cryptogram C 2 , an adaptive multi-alphabetic cipher with integral transformation is used, when implemented, a secret multi-alphabetic replacement table is compiled, a secret integrand f (x) is selected, secret information in the form of a key k 2 is previously transmitted to the receiving side, during encryption on the transmitting side, each plaintext symbol is replaced by a real number I from the multi-alphabetic substitution table, a random number is generated in such a way as to ensure uniformity l the histogram that describes the distribution of numbers in the generated second cryptogram C 2 , calculate the second number b taking into account the used integrand function f (x), selected I and a by the formula b = φ (a, I), which is determined by the type of integrand, hiding the cryptogram block number and one key element k 1 by encoding binary information by changing the position of the integration limits in the histogram, the generated numbers a and b are transmitted to the receiving side, on the receiving side, the received numbers a and b use d To calculate the integral
Figure 00000011
, using the calculated number I, the plaintext symbol is determined from the multi-alphabetical replacement table, the sequence of placing the numbers a and b in the histogram is analyzed, and hidden information is extracted.
4. Способ по п.1, отличающийся тем, что при организации связи между корреспондентами используют S=Sc+Sm доступных каналов связи, причем в текущем сеансе связи с помощью ключа k4 выделяют не все, а только часть доступных каналов связи Sc, по всем доступным каналам связи S=Sc+Sm непрерывно передают камуфлирующие сигналы, а передачу сигналов, несущих полезную информацию, осуществляют в псевдослучайные моменты времени.4. The method according to claim 1, characterized in that when organizing communication between correspondents, S = S c + S m available communication channels are used, and in the current communication session, using the key k 4 , not all are allocated, but only a part of the available communication channels S c , through all available communication channels S = S c + S m continuously transmit camouflage signals, and the transmission of signals carrying useful information is carried out at pseudo-random times. 5. Способ по п.1, отличающийся тем, что передающая и приемная стороны предварительно обмениваются ключами К(k2, k3, k4), которые определяют секретные параметры второго шифра Е2, тип контейнеров и параметры алгоритмов внедрения информации в стего контейнеры, схему организации связи и расписание передачи информации, а ключ k1 генерируют на лету только на передающей стороне в момент формирования блоков первой криптограммы C1 и на приемную сторону предварительно не передают, а скрытно размещают элементы ключа k1 в нескольких блоках второй криптограммы C2.5. The method according to claim 1, characterized in that the transmitting and receiving sides pre-exchange keys K (k 2 , k 3 , k 4 ), which determine the secret parameters of the second cipher E 2 , the type of containers and the parameters of the algorithms for embedding information in the container , the communication organization scheme and the information transfer schedule, and the key k 1 is generated on the fly only on the transmitting side at the time of formation of the blocks of the first cryptogram C 1 and is not previously transmitted to the receiving side, but elements of the key k 1 are covertly placed in several blocks of the second crypt C 2 programs. 6. Способ по п.1, отличающийся тем, что шифрование блоков первой криптограммы C1 на передающей стороне ведут на ключе k1, для определения которого многократно вычисляют хэш-функцию от элементов e1e2e3…en, на приемной стороне с помощью элементов e1e2e3-en многократно вычисляют хэш-функцию, значение которой используют в качестве ключа k1 для расшифрования первой криптограммы C1. 6. The method according to claim 1, characterized in that the encryption of the blocks of the first cryptogram C 1 on the transmitting side is carried out on the key k 1 , for determining which the hash function from the elements e 1 e 2 e 3 ... e n is repeatedly calculated, on the receiving side using the elements e 1 e 2 e 3 -e n repeatedly calculate the hash function, the value of which is used as the key k 1 to decrypt the first cryptogram C 1 .
RU2011128561/08A 2011-07-08 2011-07-08 Method of hidden transfer of coded information along multiple communication channels RU2462825C1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2011128561/08A RU2462825C1 (en) 2011-07-08 2011-07-08 Method of hidden transfer of coded information along multiple communication channels

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2011128561/08A RU2462825C1 (en) 2011-07-08 2011-07-08 Method of hidden transfer of coded information along multiple communication channels

Publications (1)

Publication Number Publication Date
RU2462825C1 true RU2462825C1 (en) 2012-09-27

Family

ID=47078633

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2011128561/08A RU2462825C1 (en) 2011-07-08 2011-07-08 Method of hidden transfer of coded information along multiple communication channels

Country Status (1)

Country Link
RU (1) RU2462825C1 (en)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU174362U1 (en) * 2017-03-23 2017-10-11 Виктор Константинович Шакурский Information hiding device
RU2636690C1 (en) * 2016-12-09 2017-11-27 Федеральное государственное бюджетное учреждение науки Институт космических исследований Российской академии наук Method of hidden transferring digital information
RU2649753C2 (en) * 2016-08-02 2018-04-04 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Method of safe coding information for its transmission over open communication channels using steganography techniques
RU2665251C1 (en) * 2017-03-23 2018-08-28 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Hidden anti-jamming notification method and system
CN110766597A (en) * 2019-10-22 2020-02-07 合肥高维数据技术有限公司 Picture camouflaging method, picture camouflaging device, electronic equipment and storage medium
RU2765811C1 (en) * 2020-12-30 2022-02-03 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Method for hidden secure transmission of telemetry data in robotic complexes
RU2783406C1 (en) * 2021-10-25 2022-11-14 Олег Петрович Дедов Method for gamma generation, used in stream encryption

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5297208A (en) * 1992-08-05 1994-03-22 Roger Schlafly Secure file transfer system and method
RU2374770C1 (en) * 2008-04-16 2009-11-27 Государственное образовательное учреждение высшего профессионального образования "Поволжская государственная академия телекоммуникаций и информатики" Method for steganographical cloaking of information
RU2008127313A (en) * 2005-12-05 2010-01-20 Томсон Лайсенсинг (Fr) CREATION OF WATER SIGNS IN CODED INFORMATION FILLING
RU101299U1 (en) * 2010-07-21 2011-01-10 Государственное образовательное учреждение высшего профессионального образования "Пермский государственный технический университет" DEVICE FOR STREAM STEANOGRAPHIC TRANSMISSION OF BINARY DATA

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5297208A (en) * 1992-08-05 1994-03-22 Roger Schlafly Secure file transfer system and method
RU2008127313A (en) * 2005-12-05 2010-01-20 Томсон Лайсенсинг (Fr) CREATION OF WATER SIGNS IN CODED INFORMATION FILLING
RU2374770C1 (en) * 2008-04-16 2009-11-27 Государственное образовательное учреждение высшего профессионального образования "Поволжская государственная академия телекоммуникаций и информатики" Method for steganographical cloaking of information
RU101299U1 (en) * 2010-07-21 2011-01-10 Государственное образовательное учреждение высшего профессионального образования "Пермский государственный технический университет" DEVICE FOR STREAM STEANOGRAPHIC TRANSMISSION OF BINARY DATA

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2649753C2 (en) * 2016-08-02 2018-04-04 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Method of safe coding information for its transmission over open communication channels using steganography techniques
RU2636690C1 (en) * 2016-12-09 2017-11-27 Федеральное государственное бюджетное учреждение науки Институт космических исследований Российской академии наук Method of hidden transferring digital information
RU174362U1 (en) * 2017-03-23 2017-10-11 Виктор Константинович Шакурский Information hiding device
RU2665251C1 (en) * 2017-03-23 2018-08-28 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Hidden anti-jamming notification method and system
CN110766597A (en) * 2019-10-22 2020-02-07 合肥高维数据技术有限公司 Picture camouflaging method, picture camouflaging device, electronic equipment and storage medium
CN110766597B (en) * 2019-10-22 2023-07-07 合肥高维数据技术有限公司 Picture camouflage method and device, electronic equipment and storage medium
RU2765811C1 (en) * 2020-12-30 2022-02-03 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Method for hidden secure transmission of telemetry data in robotic complexes
RU2783406C1 (en) * 2021-10-25 2022-11-14 Олег Петрович Дедов Method for gamma generation, used in stream encryption
RU2811065C1 (en) * 2023-02-14 2024-01-11 Олег Петрович Дедов Method for byte-by-byte transmission of information using stream encryption

Similar Documents

Publication Publication Date Title
Aleisa A Comparison of the 3DES and AES Encryption Standards
US7095851B1 (en) Voice and data encryption method using a cryptographic key split combiner
AbuTaha et al. Survey paper: cryptography is the science of information security
KR100355620B1 (en) Cryptographic communication process and apparatus
RU2462825C1 (en) Method of hidden transfer of coded information along multiple communication channels
US20110145576A1 (en) Secure method of data transmission and encryption and decryption system allowing such transmission
KR20090133109A (en) Method and system for encryption of blocks of data
US7752453B2 (en) Method of encrypting and transmitting data and system for transmitting encrypted data
Abusukhon et al. A novel network security algorithm based on private key encryption
US8458452B1 (en) System and method for encryption and decryption of data transferred between computer systems
Kim et al. Honey chatting: A novel instant messaging system robust to eavesdropping over communication
Bangera et al. Multilayer security using RSA cryptography and dual audio steganography
Choubey et al. Cryptographic techniques in information security
US20140254793A1 (en) Shannon security double symmetrical cryptogram method by coding information for telematic and electronic transmission
Pal An encryption technique based upon encoded multiplier with controlled generation of random numbers
Ooi et al. Cryptanalysis of s-des
Chen et al. A rotation session key-based transposition cryptosystem scheme applied to mobile text chatting
KR100551992B1 (en) encryption/decryption method of application data
Nalwaya et al. A cryptographic approach based on integrating running key in feedback mode of elgamal system
EP1161812A1 (en) Voice and data encryption method using a cryptographic key split combiner
Najim al-din et al. A new algorithm for encrypting Arabic text using the mathematical equation
Negi et al. Hybrid approach for Data Security using Coverless Image Steganography with AES
Balitanas et al. Crossed crypto-scheme in WPA PSK mode
Khan et al. Robust symmetric cryptography using plain–text variant session key
Kuppuswamy et al. Enrichment of security through cryptographic public key algorithm based on block cipher

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20130709