RU2497289C2 - Способ и система для сокрытия существования шифрования данных в канале связи - Google Patents
Способ и система для сокрытия существования шифрования данных в канале связи Download PDFInfo
- Publication number
- RU2497289C2 RU2497289C2 RU2011122728/08A RU2011122728A RU2497289C2 RU 2497289 C2 RU2497289 C2 RU 2497289C2 RU 2011122728/08 A RU2011122728/08 A RU 2011122728/08A RU 2011122728 A RU2011122728 A RU 2011122728A RU 2497289 C2 RU2497289 C2 RU 2497289C2
- Authority
- RU
- Russia
- Prior art keywords
- characters
- character
- network interface
- pseudo
- parts
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- G—PHYSICS
- G09—EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
- G09C—CIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
- G09C1/00—Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/30—Compression, e.g. Merkle-Damgard construction
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
- Telephonic Communication Services (AREA)
- Facsimile Transmission Control (AREA)
Abstract
Предлагаются система, способ и сетевой интерфейс для сокрытия существования шифрованного трафика данных в сети связи. Набор знаков генерируют за счет использования набора ключей шифрования для ввода псевдослучайной функции. Каждый знак соответствует значению указателя. Шифрованные детали разделяют на множество частей. Каждую часть секционируют на множество групп и кодируют за счет отображения каждой группы знаком в наборе знаков в соответствии с его значением указателя. Отображенные знаки передают через сеть связи. 3 н. и 17 з.п.ф-лы, 4 ил.
Description
Область применения изобретения
Настоящее изобретение, в общем, имеет отношение к способу и системе шифрования данных, а более конкретно, к способу и системе для сокрытия существования шифрования данных в канале связи, при эффективном распределении ширины полосы пропускания.
Предпосылки к созданию изобретения
Трафики потоков в современной крупной сети часто могут быть подвергнуты воздействию механизмов, основанных на необдуманной политике, для "формирования" такого трафика. Часто такое движимое политикой формирование является вредным для шифрованных потоков, даже когда такие потоки обычно не "формированы", если это не нужно для шифрования.
Кроме того, в некоторых глобальных регионах трафик, который шифрован, часто подвергают дополнительному изучению при помощи инвазивных технологий наблюдения, по сравнению с незашифрованным трафиком. В самом деле, шифрованный трафик, даже если он является "безвредным," может привлекать чрезмерное внимание просто по причине наличия шифрования. Во многих местах в современном Internet, в особенности поблизости от границы сети, используют технологию формирования трафика, позволяющую автоматически обнаруживать шифрованные потоки и производить их обработку иным образом, в соответствии с местной политикой. Такая обработка может фактически предусматривать отбрасывание трафика или помещение этого трафика в Quality of Service ("QoS") очередь, которая имеет очень низкий приоритет.
Шифрованный трафик, за исключением фиксированных заголовков, имеет специфическое статистическое свойство, заключающееся в том, что он является неразличимым от устойчивой псевдослучайной последовательности такой же длины. Однако, если шифрованный трафик наблюдать в течение достаточно длительного временного интервала, то получают весьма однородное распределение битов, или октетов, которое обычно делает этот трафик различимым от незашифрованного трафика. Именно это свойство позволяет формирующей трафик аппаратуре распознавать шифрованные потоки и применять соответствующую "политику" к этим потокам. Потоки, которые являются незашифрованными, имеют совсем другое статистическое распределение битов (октетов), чем шифрованные потоки.
Несколько тестов могут быть осуществлены на трафике, чтобы определить, что трафик имеет статистические свойства шифрованного трафика. Весь шифрованный трафик должен проходить эти тесты, однако прохождение этих тестов не обязательно говорит о наличии шифрования. Например, трафики потоков, которые были сжаты, имеют долговременные статистические свойства, которые почти неразличимы от свойств случайных или шифрованных потоков.
Обычный тестовый комплект проверки на случайность позволяет обычно показывать наличие или отсутствие шифрования трафика. Тестовый комплект, который описан в федеральном стандарте по обработке информации ("FIPS") 140-2, позволяет легко различать похожие на случайные потоки от не похожих на случайные потоков, обычно при наличии всего 4 килобайт трафика потока.
Аналогично, в течение более длительного срока попытка сжатия содержимого потока с использованием любой одной из ряда функций сжатия может быть использована для различения потоков случайного типа от потоков, которые не являются случайными. Например, попытка сжатия чисто случайного потока не приводит к сжатию или даже приводит к увеличению размера, в зависимости от использованного алгоритма сжатия. Потоки, которые не являются случайными, могут быть умеренно или сильно сжаты,
Существует историческая поддержка использования стенографии для сокрытия секретных сообщений, так что только отправитель и назначенный получатель могут понять, что имеется скрытое сообщение. Таким образом, представляется естественным и заманчивым использование стенографической техники для сокрытия кажущихся случайными бит шифрованного потока внутри некоторого потока, который кажется статистически незашифрованным.
Уже известно, что некоторые группы позволяют укрывать шифрованные сообщения внутри таких безопасных объектов как файлы цифрового изображения в Internet, и известно их использование в узкополосной технике связи. Уже существуют различные инструменты, помогающие созданию стенографических материалов, с использованием аудио- и видеофайлов и файлов изображения как "носителей" для стенографически скрытой информации.
Однако эффективность использования полосы частот "традиционной" стенографической техники типично является очень низкой, причем "носитель" информации доминирует в ширине спектра, использованного для передачи стенографических объектов. Отношение информации носителя к скрытой информации, которое составляет около 100:1 или хуже, является обычным при использовании этой техники. Тем не менее, преимуществом стенографической техники является то, что результирующие потоки данных имеют четко неравномерные статистические распределения октетов, а это означает, что их трудно идентифицировать как шифрованный трафик при помощи автоматического оборудования в сети Internet.
Можно также кодировать шифрованные битовые потоки, так чтобы они были похожи, например, на обычный английский текст. Такие технологии, как использование словаря обычных английских слов для отображения группировок битов шифрованного текста, исторически уже использовали для сокрытия наличия лежащего в основе шифрованного сообщения. Например, если группы из четырех бит рассматривать одновременно, то они могут быть использованы как "указатель" в короткой матрице английских (или немецких, испанских, французских и т.п.) слов. Эти слова заменены в битовой последовательности, и получатель просто отыскивает соответствующую битовую последовательность, когда он встречает один из словарных элементов. Эта технология является достаточно эффективной для обмана автоматических проверок на случайность, в особенности тех проверок, которым неизвестно существование карты замены битов на слова, и если такая карта является достаточно обширной.
Проблемы возникают в том случае, когда эффективность использования полосы рабочих частот канала связи имеет особую важность при разработке системы кодирования для сокрытия шифрованных потоков. Описанная выше система, например, требует существенных расходов для отображения 4 битов "реальной" информации. Типично, от 40 до 50 битов передают для того, чтобы отобразить эти 4 бита реальной информации.
Существует множество технологий кодирования, которые используют для преобразования двоичных данных в системы кодирования, которые подходят для сильно ограниченных каналов, таких как e-mail ASCII передача, и т.п. Эти системы кодирования являются относительно эффективными по ширине спектра и позволяют получить 30% увеличение занятой ширины полосы пропускания. Во многих протоколах, которые используют в настоящее время в Internet, применяют некоторый вариант Base64 кодирования, который преобразует 24 бита входных данных в 32 бита выходных данных, при сильном ограничении выходного алфавита. Однако кодирование, которое основано на Base64, легко может быть идентифицировано автоматическим образом, а это означает, что это кодирование может быть удалено, а результирующий битовый поток дополнительно проанализирован на случайность.
Ключевая концепция снижения способности обнаружения шифрованных потоков заключается в снижении плотности информации шифрованного потока. Поток шифрованных данных кажется строгой псевдослучайной последовательностью, а это означает, что он имеет максимальную плотность информации, или минимальную избыточность. Любая технология, которая снижает количество информации, переносимой переданным битом, снижает вероятность идентификации результирующего потока как строго псевдослучайного и, таким образом, снижает вероятность идентификации шифрованного потока.
Стандартное кодирование, такое как Base64, снижает информацию, переносимую переданным битом. Однако, так как Base64 легко распознать, поток может быть декодирован и результирующая битовая последовательность проанализирована на случайность. Таким образом, имеется необходимость в создании системы и способа кодирования, которые одновременно снижают плотность информации потока трафика и снижают вероятность обнаружения схемы кодирования, так что не обнаруживают, что трафик является шифрованным, и поэтому трафик не анализируют на основании обнаружения схемы кодирования.
Сущность изобретения
В соответствии с настоящим изобретением предлагаются способ и система для сокрытия существования шифрованного трафика данных в сети связи, так что трафик не идентифицируют как шифрованный и поэтому трафик не анализируют на основании обнаружения схемы кодирования. Как правило, шифрованные данные дополнительно кодируют в соответствии с Base64 схемой кодирования, с использованием псевдослучайно генерированного алфавитного набора, на основании набора ключей шифрования. Элементы алфавитного кодирования преимущественно являются фактически неизвестными.
В соответствии с первым аспектом настоящего изобретения предлагается способ для сокрытия существования шифрования данных в сети связи. Набор знаков генерируют за счет использования набора ключей шифрования для ввода псевдослучайной функции. Каждый знак соответствует значению указателя. Шифрованные детали разделяют на множество частей. Каждую часть секционируют на множество групп и кодируют за счет отображения каждой группы знаком в наборе знаков, в соответствии с его значением указателя. Отображенные знаки передают через сеть связи. В соответствии с другим аспектом настоящего изобретения предлагается сетевой интерфейс для сокрытия существования шифрования данных, который содержит контроллер и интерфейс связи. Интерфейс связи имеет связь с контроллером. Контроллер генерирует набор знаков за счет использования набора ключей шифрования в качестве ввода в псевдослучайную функцию, причем каждый знак соответствует значению указателя.
Контроллер дополнительно подразделяет шифрованные данные на множество частей, секционирует каждую часть множества частей на множество групп и кодирует каждую часть за счет отображения каждой группы множества групп знаком в наборе знаков в соответствии с его значением указателя. Интерфейс связи передает отображенные знаки через сеть связи.
В соответствии с еще одним аспектом настоящего изобретения предлагается система для сокрытия существования шифрования данных в сети связи, которая содержит первый сетевой интерфейс и второй сетевой интерфейс. Первый сетевой интерфейс генерирует набор алфавитных знаков (букв) за счет использования набора ключей шифрования в качестве ввода в псевдослучайную функцию, причем каждый алфавитный знак соответствует значению указателя. Первый сетевой интерфейс дополнительно подразделяет шифрованные данные на множество частей, секционирует каждую часть на множество групп и кодирует каждую часть за счет отображения каждой группы множества групп знаком в наборе знаков в соответствии с его значением указателя. Первый сетевой интерфейс передает отображенные знаки через сеть связи. Второй сетевой интерфейс получает кодированный блок данных. Кодированный блок данных содержит отображенные знаки. Второй сетевой интерфейс подразделяет кодированный блок данных на множество групп знаков, отображает каждый знак его значением указателя, для восстановления множества частей и дешифрует каждую часть множества частей.
Указанные ранее и другие характеристики и преимущества изобретения будут более ясны из последующего детального описания, приведенного со ссылкой на сопроводительные чертежи, которые являются схематичными и приведены не в реальном масштабе, если специально не указано иное.
Краткое описание чертежей
На фиг.1 показана блок-схема примерной системы сокрытия шифрования данных, сконструированной в соответствии с принципами настоящего изобретения.
На фиг.2 показана блок-схема примерного шифратора данных, сконструированного в соответствии с принципами настоящего изобретения.
На фиг.3 показана схема последовательности операций примерного способа сокрытия шифрования данных в соответствии с принципами настоящего изобретения.
На фиг.4 показана схема последовательности операций примерного способа декодирования при наличии сокрытия шифрования данных в соответствии с принципами настоящего изобретения.
Подробное описание изобретения
Ранее подробного описания примерных вариантов осуществления настоящего изобретения, следует отметить, что эти варианты в первую очередь представляют собой комбинации компонентов устройств и операций обработки, связанные с внедрением системы, и способа для сокрытия существования шифрования данных в канале связи, при эффективном использовании ширины полосы пропускания канала. Таким образом, компоненты системы и способа, обозначенные соответственно стандартными символами на чертежах, представляют собой только те специфические детали, которые необходимы для понимания вариантов осуществления настоящего изобретения, в то время как не показаны другие детали, доступные пониманию специалистов в данной области после ознакомления с описанием настоящего изобретения, чтобы не усложнять описание настоящего изобретения.
Использованные здесь относительные термины, такие как "первый" и "второй," "верхний" и "нижний," и т.п., могут быть использованы только для того, чтобы различать один объект или элемент от другого объекта или элемента, без необходимости любой физической или логической связи между такими объектами или элементами. Кроме того, использованный в описании и формуле изобретения термин "Zigbee" относится к последовательности протоколов беспроводной связи высокого уровня, определенной в IEEE стандарте 802.15.4. Дополнительно, "Wi-Fi" относится к стандарту связи в соответствии с IEEE 802.11. Термин "WiMAX" относится к протоколам связи в соответствии с IEEE 802.16. Термин "BLUETOOTH" относится к техническим требованиям для беспроводной персональной сети связи ("PAN"), разработанной фирмой Bluetooth Special Interest Group.
В соответствии с первым вариантом осуществления настоящего изобретения предлагаются способ и система для кодирования шифрованных потоков так, чтобы избежать автоматического обнаружения (обнаружения наличия шифрования) при помощи различных типов критериев проверки случайности, в том числе критерия проверки случайности FIPS 140-2. Вариант защищен от некоторых известных атак с использованием схемы, которая содержит различные неоднозначные механизмы кодирования.
Обратимся теперь к рассмотрению чертежей, на которых аналогичные детали имеют одинаковые позиционные обозначения. На фиг.1 показана примерная система 10 для сокрытия данных шифрования. Система 10 содержит первый клиентский компьютер 12, имеющий связь со вторым клиентским компьютером 14 по глобальной сети ("WAN") 16. Глобальной сетью 16 может быть Internet, intranet или другая сеть связи. Клиентскими компьютерами 12, 14 могут быть персональные компьютеры, портативные компьютеры, «карманные» компьютеры ("PDAs"), серверы, мобильные телефоны и т.п. Каждый клиентский компьютер 12, 14 передает данные через WAN 16, через WAN интерфейс 18а. 18b, коллективно названный как WAN интерфейс 18. Несмотря на то что сеть связи показана на фиг.1 как сеть WAN, принципы настоящего изобретения также могут быть применены к другим видам сетей связи, таким как персональные сети ("PANs"), локальные сети ("LANs"), университетские сети ("CANs"), городские сети ("MANs"), и т.п. Кроме того, несмотря на то что на фиг.1 показаны два клиентских компьютера, следует иметь в виду, что эта конфигурация приведена только для примера. Например, система 10 может иметь множество WAN интерфейсов 18. WAN интерфейс 18 может иметь связь с различными типами клиентских устройств, такими как маршрутизаторы, переключатели, и т.п. Кроме того, WAN интерфейсом 18 может быть автономное устройство, или же это может быть часть другого ресурса, такого как клиентский компьютер 12, 14.
Каждый WAN интерфейс 18 шифрует данные от клиентского компьютера 12, 14 в соответствии с одной или несколькими известными схемами шифрования. WAN интерфейс 18 содержит укрыватель шифрования, описанный далее более подробно, применяемый для сокрытия того факта, что данные были зашифрованы с использованием Base64 схемы кодирования со случайно (случайным образом) генерированным алфавитом, в отличие от стандартного Base64 кодирования, которое типично предусматривает использование единственного, известного алфавита. Каждый WAN интерфейс 18 также осуществляет обратные функции, когда WAN интерфейс 18 получает Base64 кодированные и шифрованные блоки данных по сети WAN 16, которые затем декодируют и дешифруют, с использованием случайно генерированного алфавита, для получения данных, исходно переданных от клиентского компьютера 12, 14. Несмотря на то что каждый WAN интерфейс 18 на фиг.1 показан как подключенный к одному клиентскому компьютеру 12. 14, примерный WAN интерфейс 18, сконструированный в соответствии с принципами настоящего изобретения, может быть подключен к множеству компьютеров 12, 14, что не выходит за рамки настоящего изобретения.
Обратимся теперь к рассмотрению фиг.2, на которой показан примерный WAN интерфейс 18, который содержит интерфейс 20 связи, соединенный с контроллером 22. Интерфейс 20 связи может быть проводным, беспроводным или любой их комбинацией. Интерфейс 20 связи передает пакеты данных между WAN интерфейсом 18 и другими ресурсами глобальной сети 16 с использованием известных протоколов связи, например Ethernet, Wi-Fi, WiMAX, BLUETOOTH и т.п. Интерфейс связи может иметь любое число портов связи.
Контроллер 22 управляет обработкой информации и работой WAN интерфейса 18, чтобы реализовать описанные здесь функции. Контроллер 22 также имеет связь с энергонезависимой памятью 24. Энергонезависимая память 24 содержит память 26 для хранения данных и память 28 для хранения программ. Память 28 для хранения программ содержит укрыватель 30 шифрования, который обеспечивает сокрытие того факта, что данные были зашифрованы, от автоматического обнаружения при помощи других объектов, подключенных к WAN 16, работа которых описана далее более подробно. Укрыватель 30 шифрования содержит генератор 32 алфавита для случайного генерирования содержащего шестьдесят четыре (64) знака Base64 набора алфавита из стандартных двухсот пятидесяти шести (256) возможных ASCII символов и Base64 шифратор 34, который кодирует шифрованные данные в соответствии с Base64 схемой кодирования, с использованием Base64 алфавита. Память 26 данных хранит файлы данных, такие как таблица 36 соответствия, обеспечивающая корреляцию Base64 набора алфавита с соответствующими ASCII символами и набором 38 ключей шифрования, которые пропускают между WAN интерфейсом 18 и ресурсом пункта назначения, таким как клиентский компьютер 14, ранее передачи каких-либо данных пользователя.
В дополнение к описанным здесь выше структурам, каждый WAN интерфейс 18 может иметь дополнительные, факультативные структуры (не показаны), которые могут быть необходимы для осуществления других функций интерфейса 18.
Когда используют Base64 схему кодирования, тогда обычно используют единственный, стандартизованный алфавит для преобразования входных триплетов (троек) октетов в выходные четверки октетов, за счет чего эффективно снижается плотность информации, например за счет исключения случайных побочных эффектов. Такое кодирование предназначено для пропускания произвольных двоичных данных через "каналы", которые могут быть непрозрачными для таких данных. RFC-822 email представляет собой один из примеров такого канала.
В Base64 схеме набор 64 печатных знаков выбирают из всех возможных ASCII символов и используют его как "алфавит кодирования". Существует немного вариантов этого алфавита, но обычно используют только один или два варианта. Важно учитывать комбинаторику, связанную с выбором подходящего алфавита для кодирования двоичных (и шифрованных или случайных) данных. Уравнение (1) дает полное число возможных алфавитов, когда 64 знака выбраны из поля 256 знаков (8-ми битовый ASCII или UTF-8):
где К - полное число октетов, например 256, a n - размер подмножества, например 64.
С учетом приведенных выше параметров получаем ориентировочно 1061 алфавитов, содержащих 64 знака, выбранных из поля 256 возможных значений октета. Если рассматривать информационно-теоретические аспекты схемы кодирования, то следует иметь в виду, что способность результирующего кодирования производить чисто печатные ASCII символы является совершенно неважной. Что важно, так это то, что результирующее кодирование снижает плотность информации результирующего потока. Любое кодирование, которое расширяет 24-битовый триплет в 32-битовую четверку, достаточно для снижения плотности информации результирующего потока.
При внедрении настоящего изобретения представляется заманчивым создание небольшого числа алфавитов (или может быть только одного алфавита), которые не являются Base64 алфавитами, и использование этих алфавитов для кодирования шифрованных потоков. Однако немедленно становится ясной проблема, возникающая при любой такой схеме кодирования: единственный, фиксированный, алфавит подвержен декодированию "противниками" в той же степени, что и Base64 схема. Можно предположить, что "противникам" станет известен алфавит (алфавиты), использованный в такой схеме, и они смогут произвести обработку аналогично описанной здесь выше обработке Base64.
Таким образом, варианты настоящего изобретения, в которых алфавит 34 выбран динамически, например, во время создания долговременного шифрованного потока, имеют лучшую защиту от обнаружения, чем потоки с использованием статических алфавитов.
Кроме того, в большинстве шифрованных сеансов связи создают ключевой материал, например ключи 38 шифрования, на ранней стадии создания сеанса, чтобы создать объединенные ключи шифрования и целостности для лежащей в основе криптографической "упаковки." Часть этого ключевого материала может быть использована для помощи при выборе динамических алфавитов 34 шифрования, так как такие ключи 38 совместно используют на обеих сторонах системы связи в результате создания шифрованного канала.
Обратимся теперь к рассмотрению фиг.3, на которой показана примерная последовательность операций, осуществляемых укрывателем 30 шифрования для сокрытия существования шифрования данных. Процесс начинается тогда, когда WAN интерфейс 18 определяет, что имеются шифрованные данные для передачи (операция S102). Шифрованные данные могут быть получены от клиентского компьютера 12 в шифрованном виде или без шифрования. В последнем случае, WAN интерфейс 18 может шифровать данные в соответствии с известными способами шифрования.
WAN интерфейс 18 начинает безопасный сеанс связи с устройством адресата через интерфейс 20 связи (операция S104). Как часть инициализации безопасного сеанса связи, WAN интерфейс 18 и устройство адресата обмениваются ключевым материалом (операция S106), например ключами 38 шифрования. Ключи 38 шифрования используют для генерирования единственного псевдослучайно выбранного алфавита из 64 элементов, выбранных из более широкого поля 256 элементов, например из полного набора ASCII символов (операция S 108).
Любой генератор случайных чисел может быть использован для генерирования объединенного алфавита кодирования, однако для улучшения возможности взаимодействия используют стандартизованную криптографически стойкую псевдослучайную функцию, так что на обеих сторонах системы связи получают одинаковый алфавит кодирования. Подходящий алгоритм описан в публикации Internet Request For Comments ("RFC") 4615, причем выход псевдослучайной функции ("PRF") является переменной сцепления для следующего вызова PRF, а требуемый ключ, К, берут из объединенного ключевого материала из инициализации сеанса. Примеры символического кода приведены в таблице 1.
char | alphabet[64] | |
сhain_variable=PRF(K,block-of-16-zeros) | ||
for x in 1 to 64 | ||
do | ||
Do | ||
cha invariable=PRF(K, chainvariable) | ||
с=chainvariable[0] | ||
while с isalreadyused | ||
alphabet[x]=с | ||
done |
Таблица 1
Для начала шифрования в соответствии с настоящим изобретением шифрованные данные секционируют на части, такие как триплеты октетов, то есть 3 части из 8 битов (операция S110). Входной триплет октетов части данных подразделяют на группы из 6 битов (операция S112), и эти 6 битов используют как указатель в таблице 36 шестидесяти четырех выбранных элементов алфавита (операция S114). Данные кодируют путем отображения каждой группы из 6 битов соответствующим знаком алфавита с использованием 6 битов как указателя в таблице 36 соответствия (операция S116). Кодированные данные, то есть 4 знака алфавита для исходной части триплета октетов, передают через WAN 16 на устройство адресата (операция S 118).
На фиг.4 показана примерная схема последовательности операций, выполняемых устройством адресата, таким как приемный WAN интерфейс 18 или клиентский компьютер 14, после получения блока данных, имеющих шифрование, сокрытое в соответствии с принципами настоящего изобретения. Способ, описанный со ссылкой на фиг.4, в основном представляет собой способ, описанный со ссылкой на фиг.3, выполняемый в обратном порядке. Как и раньше, устройство адресата образует безопасный сеанс связи с исходным устройством (операция S118) и производит обмен ключей 38 шифрования (операция S120). Ключи 38 шифрования используют для псевдослучайного генерирования того же самого Base64 алфавитного набора, который был использован для кодирования шифрованных данных (операция S122). Так называемая "обратная" таблица может быть рассчитана с использованием, например, символического кода, приведенного в таблице 2.
char | table[256] |
for x in 1 to 64 | |
Do | |
table[alphabet[x]]=x; | |
Done |
Таблица 2
Устройство адресата получает кодированные данные, которые содержат группы алфавитных знаков, содержащихся в псевдослучайно генерированном Base64 алфавитном наборе (операция S124). При декодировании алфавитный знак используют как указатель в обратной таблице, что дает 6-битовые данные (операция S126). Серии (группы) 6 битовых данных компонуют в группы по 4 для восстановления первоначально шифрованного триплета октетов (операция S128). Исходные данные получают за счет дешифровки триплета октетов с использованием известной схемы шифрования (операция S130).
Результат применения описанной технологии состоит в том, что входные данные будут эффективно зашифрованы при моноалфавитной замене символа из (секретного) алфавита с образованием дополнительного слоя шифрования. Эта технология позволяет надежно получать схемы кодирования, вырабатывающие данные, соответствующие FIPS 140-2 критерию проверки случайности.
Избыточность может быть дополнительно повышена за счет введения тонкого смещения в генерированный алфавит. Например, генерированный алфавит может быть устроен так, что существует меньшая вероятность выбора ASCII управляющих символов в качестве элементов алфавита, и так, что существует немного большая вероятность выбора ASCII групп "ETAOIN S" и "еtаоins" в качестве элементов алфавита. Это немного снижает число возможных алфавитов, но одновременно снижает плотность информации.
Дополнительное усовершенствование схемы кодирования против комбинаторно-сложных "атак" может быть реализовано за счет встраивания множества выбранных случайным образом алфавитов в выходную четверку октетов. Генерирование трех различных алфавитов и использование различных алфавитов для выходной четверки октетов позволяет обмануть любые механизмы, которые могут быть использованы для надежной идентификации трафика, закодированного по этой схеме. Присвоение (назначение) алфавитов выходным четверкам может быть фиксированным, таким как 1-2-3-1, или может быть выбрано псевдослучайно, с использованием той же самой PRF, которая была использована для генерирования алфавитов. Несмотря на то что это не улучшает информационно-теоретические аспекты этой системы, это позволяет повысить комбинаторную сложность любых "атак" против системы.
Атаку против этой схемы можно считать успешной, если третья сторона может надежно идентифицировать шифрованный трафик, кодированный по этой схеме. Полезно рассматривать только те атаки, которые могут быть эффективно автоматизированы, так как именно эти "атаки" представляют собой атаки, от которых схема должна быть защищена. Если рассматривать пример Base64 схемы кодирования, то "атакующий" должен произвести проверку трафиков потока на достаточную глубину, чтобы гарантировать, что только знаки от Base64 шифрования используются в потоке, и затем должен декодировать результирующий поток и проверить результирующий битовый поток на случайность. Следует иметь в виду, что так как Base64 используют для защиты многих различных типов данных, а не только шифрованных данных, то многие попытки декодирования Base64 дадут "не случайный" вердикт при автоматической атаке.
Гипотетическим сценарием опасной "атаки" является тот сценарий, в котором противник обладает некоторым значительным числом всех возможных алфавитов кодирования, вырабатываемых при помощи этой схемы. "Атакующий" должен произвести проверку на значительную глубину потока трафика с учетом всех возможных алфавитов, чтобы прийти к заключению о том, что трафик действительно кодирован с использованием одного из этих алфавитов. Так как атакующий не может заранее определить, какой алфавит (алфавиты) будет использован для кодирования любого данного потока, то возникает задача большой сложности, чтобы надежно различить трафик, который кодирован по данной схеме, от любого другого, незашифрованного, трафика в типичном Internet сценарии.
Полное число возможных алфавитов ориентировочно составляет, как уже было указано здесь выше, 10. Примерная PRF образует ориентировочно 10" состояний до повторения. Таким образом, верхний предел числа возможных алфавитов, вырабатываемых при помощи этой схемы, ориентировочно составляет 10. Так как каждый алфавит имеет длину 64 байта, то для хранения всех 10 алфавитов требуется слишком большой объем памяти.
Наиболее опасной атакой является атака, которая позволяет надежно обнаружить трафик, который кодирован по этой схеме, однако она не может надежно сделать заключение о наличии шифрованных данных. Если атакующий начинает с гипотезы, что исследуемые данные были кодированы по этой схеме, то тогда он должен поддерживать частотные таблицы для каждого октета в выходной четверке и после анализа достаточного количества данных просматривать частотные таблицы, в которых только 64 ввода имеют не равное нулю число, для всех 4 выходных октетов. Поддержание частотных таблиц обязательно должно осуществляться на базе потока, так как алфавиты созданы в начале потока. Проблема, в перспективе "атаки", состоит в том, что Base64 и другие 24 бита в 32 бита схемы кодирования также дают ошибочный результат. Так как атакующий имеет для работы только частотные таблицы и не знает обратного отображения в 6 битов, то он не может однозначно идентифицировать такой трафик, как шифрованный, так как трафик не может быть декодирован. Атакующий всего только знает, что каждый октет ограничен 64 значениями - что не является явной уликой, а всего лишь скромным намеком на то, что лежащие в основе данные, которые были кодированы по этой схеме, могут быть шифрованными данными.
Обсуждавшаяся здесь выше "атака", в которой похожая на Base64 схема кодирования может быть надежно обнаружена, даже при наличии выбора случайного алфавита, может быть отбита за счет использования неоднозначной (неопределенной) схемы кодирования, в которой некоторые из входных 6-битовых последовательностей могут быть представлены несколькими выходными октетами. В одной такой схеме, степень "неопределенности" кодирования может быть выбрана случайно в начале сеанса связи, точно так же, как отображения алфавита выбирают случайно в начале сеанса связи. Для каждого из 3 алфавитов и соответствующих обратных отображений некоторое число избыточных кодовых точек, например до 23 кодовых точек, генерируют в алфавитной таблице, соответствующих в пределе 23 вводам в алфавит. Таким образом, алфавит может иметь любую длину от 64 до 87 элементов. При шифровании, принимают случайное решение, когда кодируют 6 бит, какую из двух возможных схем шифрования использовать. Вероятность такого решения может быть любой, но во внедренном примере использована вероятность 50%.
Решение относительно того, какие вводы будут иметь "неопределенное" кодирование в алфавите, также может быть задано динамически, с использованием генератора случайных чисел для выбора сдвига в первичном алфавите. Использование неопределенной схемы кодирования, в которой почти 30% 6-битовых последовательностей имеют неопределенное кодирование, позволяет повысить защиту результирующего шифрованного потока от обнаружения при помощи описанного здесь выше анализа с использованием частотной таблицы,
Настоящее изобретение может быть реализовано с использованием аппаратных средств, программных средств или комбинации аппаратных средств и программных средств. Любые виды систем вычисления или других устройств, приспособленных для реализации описанных здесь способов, подходят для выполнения описанных здесь функций.
Типичная комбинация аппаратных средств и программных средств может быть специализирована, или же может быть использована вычислительная система общего назначения, имеющая один или несколько процессорных элементов и компьютерную программу, которая хранится в запоминающей среде и которая, после загрузки и осуществления, управляет вычислительной системой так, что она осуществляет описанные здесь способы. Настоящее изобретение также может быть реализовано в виде компьютерного программного продукта, который содержит все характеристики, позволяющие внедрить все описанные здесь способы, и который, после загрузки в вычислительную систему, позволяет осуществлять эти способы. Запоминающей средой может быть любое энергозависимое или энергонезависимое запоминающее устройство.
Компьютерной программой или приложением в настоящем контексте считают любое выражение, на любом языке, с использованием любого кода или системы счисления, набора команд, предназначенных для того, чтобы побуждать систему, имеющую ресурсы для обработки информации, осуществлять специфическую функцию, непосредственно или после любой одной из или обеих следующих операций: а) преобразование на другой язык, в другой код или систему счисления; и b) воспроизведение в другой материальной форме.
Несмотря на то что был описан предпочтительный вариант осуществления изобретения, совершенно ясно, что в него специалистами в данной области могут быть внесены изменения и дополнения, которые не выходят однако за рамки приведенной далее формулы изобретения.
Claims (20)
1. Способ сокрытия существования шифрования данных в сети связи, включающий в себя следующие операции:
генерирование набора знаков путем использования набора ключей шифрования в качестве ввода в псевдослучайную функцию, причем каждый знак соответствует значению указателя;
подразделение шифрованных данных на множество частей;
секционирование каждой части на множество групп;
кодирование каждой части за счет отображения каждой группы знаком в наборе знаков в соответствии с его значением указателя; и
передача отображенных знаков через сеть связи.
генерирование набора знаков путем использования набора ключей шифрования в качестве ввода в псевдослучайную функцию, причем каждый знак соответствует значению указателя;
подразделение шифрованных данных на множество частей;
секционирование каждой части на множество групп;
кодирование каждой части за счет отображения каждой группы знаком в наборе знаков в соответствии с его значением указателя; и
передача отображенных знаков через сеть связи.
2. Способ по п.1, в котором набор знаков содержит шестьдесят четыре знака.
3. Способ по п.2, в котором шестьдесят четыре знака псевдослучайно выбраны из полного набора 256 ASCII символов.
4. Способ по п.1, который дополнительно предусматривает смещение генерирования набора знаков, так что вероятность выбора ASCII управляющих символов в качестве элементов набора снижается.
5. Способ по п.1, который дополнительно предусматривает смещение генерирования набора знаков, так что вероятность выбора группы знаков в качестве элементов набора увеличивается.
6. Способ по п.1, в котором часть использованных данных представляет собой триплет октетов, а каждая группа имеет шесть битов.
7. Способ по п.1, который дополнительно включает в себя следующие операции:
генерирование множества наборов знаков; и
использование различных наборов знаков для кодирования соседних частей.
генерирование множества наборов знаков; и
использование различных наборов знаков для кодирования соседних частей.
8. Способ по п.7, в котором присвоение наборов знаков частям производят псевдослучайным образом.
9. Способ по п.8, в котором присвоение наборов знаков частям производят с использованием псевдослучайной функции, использованной для генерирования наборов знаков.
10. Способ по п.1, который дополнительно включает в себя следующие операции:
прием кодированного блока данных, причем кодированный блок данных содержит знаки в наборе знаков;
подразделение кодированного блока данных на группы знаков;
отображение каждого знака его соответствующим значением указателя, чтобы восстановить множество частей; и
дешифровка каждой части из множества частей.
прием кодированного блока данных, причем кодированный блок данных содержит знаки в наборе знаков;
подразделение кодированного блока данных на группы знаков;
отображение каждого знака его соответствующим значением указателя, чтобы восстановить множество частей; и
дешифровка каждой части из множества частей.
11. Сетевой интерфейс для сокрытия существования шифрования данных, содержащий:
контроллер, который:
генерирует набор знаков за счет использования набора ключей шифрования в качестве ввода в псевдослучайную функцию, причем каждый знак соответствует значению указателя;
подразделяет шифрованные данные на множество частей;
секционирует каждую часть множества частей на множество групп;
кодирует каждую часть за счет отображения каждый группы множества групп знаком в наборе знаков в соответствии с его значением указателя;
и
интерфейс связи, имеющий связь с контроллером, причем интерфейс связи передает отображенные знаки через сеть связи.
контроллер, который:
генерирует набор знаков за счет использования набора ключей шифрования в качестве ввода в псевдослучайную функцию, причем каждый знак соответствует значению указателя;
подразделяет шифрованные данные на множество частей;
секционирует каждую часть множества частей на множество групп;
кодирует каждую часть за счет отображения каждый группы множества групп знаком в наборе знаков в соответствии с его значением указателя;
и
интерфейс связи, имеющий связь с контроллером, причем интерфейс связи передает отображенные знаки через сеть связи.
12. Сетевой интерфейс по п.11, в котором часть шифрованных данных представляет собой триплет октетов, а каждая группа имеет шесть битов.
13. Сетевой интерфейс по п.12, в котором шестьдесят четыре знака псевдослучайно выбраны из полного набора 256 ASCII символов.
14. Сетевой интерфейс по п.11, в котором контроллер дополнительно смещает генерирование набора знаков, так что вероятность выбора ASCII управляющих символов в качестве элементов набора знаков снижается.
15. Сетевой интерфейс по п.11, в котором контроллер дополнительно смещает генерирование набора знаков, так что вероятность выбора группы знаков в качестве элементов набора знаков увеличивается.
16. Сетевой интерфейс по п.11, в котором контроллер дополнительно:
генерирует множество наборов знаков; и
использует различные наборы знаков для кодирования соседних частей.
генерирует множество наборов знаков; и
использует различные наборы знаков для кодирования соседних частей.
17. Сетевой интерфейс по п.16, в котором присвоение наборов знаков частям является фиксированным.
18. Сетевой интерфейс по п.16, в котором присвоение наборов знаков частям производят псевдослучайным образом.
19. Сетевой интерфейс по п.11, в котором интерфейс связи дополнительно получает кодированный блок данных, причем кодированный блок данных содержит знаки в наборе знаков; при этом контроллер дополнительно:
подразделяет кодированный блок данных на множество групп знаков;
отображает каждый знак его соответствующим значением указателя, чтобы восстановить множество частей; и
дешифрует каждую часть множества частей.
подразделяет кодированный блок данных на множество групп знаков;
отображает каждый знак его соответствующим значением указателя, чтобы восстановить множество частей; и
дешифрует каждую часть множества частей.
20. Система для сокрытия существования шифрования данных в сети связи, содержащая:
первый сетевой интерфейс, который:
генерирует набор алфавитных знаков путем использования набора ключей шифрования в качестве ввода в псевдослучайную функцию, причем каждый алфавитный знак соответствует значению указателя;
подразделяет шифрованные данные на множество частей;
секционирует каждую часть на множество групп;
кодирует каждую часть за счет отображения каждой из множества групп знаком в наборе знаков в соответствии с его значением указателя; и
передает отображенные знаки через сеть связи;
второй сетевой интерфейс, который:
получает кодированный блок данных, причем кодированный блок данных содержит отображенные знаки;
подразделяет кодированный блок данных на множество групп знаков;
отображает каждый знак его соответствующим значением указателя, чтобы восстановить множество частей; и
дешифрует каждую часть множества частей.
первый сетевой интерфейс, который:
генерирует набор алфавитных знаков путем использования набора ключей шифрования в качестве ввода в псевдослучайную функцию, причем каждый алфавитный знак соответствует значению указателя;
подразделяет шифрованные данные на множество частей;
секционирует каждую часть на множество групп;
кодирует каждую часть за счет отображения каждой из множества групп знаком в наборе знаков в соответствии с его значением указателя; и
передает отображенные знаки через сеть связи;
второй сетевой интерфейс, который:
получает кодированный блок данных, причем кодированный блок данных содержит отображенные знаки;
подразделяет кодированный блок данных на множество групп знаков;
отображает каждый знак его соответствующим значением указателя, чтобы восстановить множество частей; и
дешифрует каждую часть множества частей.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US12/345,186 | 2008-12-29 | ||
US12/345,186 US8050404B2 (en) | 2008-12-29 | 2008-12-29 | Bandwidth efficient method and system for obscuring the existence of encryption in a communications channel |
PCT/CA2009/001763 WO2010075626A1 (en) | 2008-12-29 | 2009-12-03 | Bandwidth efficient method and system for obscuring the existence of encryption in a communications channel |
Publications (2)
Publication Number | Publication Date |
---|---|
RU2011122728A RU2011122728A (ru) | 2013-02-10 |
RU2497289C2 true RU2497289C2 (ru) | 2013-10-27 |
Family
ID=42285001
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2011122728/08A RU2497289C2 (ru) | 2008-12-29 | 2009-12-03 | Способ и система для сокрытия существования шифрования данных в канале связи |
Country Status (9)
Country | Link |
---|---|
US (3) | US8050404B2 (ru) |
EP (1) | EP2382733A4 (ru) |
JP (2) | JP5630913B2 (ru) |
KR (1) | KR101255023B1 (ru) |
CN (2) | CN102282798B (ru) |
BR (1) | BRPI0923460A2 (ru) |
CA (1) | CA2745516A1 (ru) |
RU (1) | RU2497289C2 (ru) |
WO (1) | WO2010075626A1 (ru) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2782337C1 (ru) * | 2021-06-15 | 2022-10-26 | Федеральное государственное бюджетное учреждение "4 Центральный научно-исследовательский институт" Министерства обороны Российской Федерации | Способ и комплекс изделий для скрытной передачи команд |
Families Citing this family (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8345876B1 (en) | 2012-03-06 | 2013-01-01 | Robert Samuel Sinn | Encryption/decryption system and method |
US20130251147A1 (en) * | 2012-03-24 | 2013-09-26 | Rick Peter Bonatto | Lexicon Cryptogram Generation System For Electronic Messaging |
US8744078B2 (en) * | 2012-06-05 | 2014-06-03 | Secure Channels Sa | System and method for securing multiple data segments having different lengths using pattern keys having multiple different strengths |
US20140270165A1 (en) * | 2013-03-15 | 2014-09-18 | Alexandre Andre DURAND | Cryptographic system based on reproducible random sequences |
KR101584220B1 (ko) * | 2014-05-30 | 2016-01-11 | 이니텍(주) | 암호화 데이터 정렬 유지를 위한 인코딩 방법 |
US9537833B2 (en) * | 2014-12-31 | 2017-01-03 | Google Inc. | Secure host communications |
CN104699661B (zh) * | 2015-01-29 | 2018-04-10 | 中国科学院信息工程研究所 | 面向Unicode编码文档的隐私码字选择方法及系统 |
CN104917747B (zh) * | 2015-03-27 | 2018-07-10 | 中国科学技术大学苏州研究院 | 一种隐秘通信方法 |
RU2643502C2 (ru) * | 2015-12-08 | 2018-02-01 | Вадим Львович Стефанюк | Способ шифрования методом расщепления |
TWI578187B (zh) * | 2016-03-30 | 2017-04-11 | 新唐科技股份有限公司 | 資料保護方法 |
JP7143973B2 (ja) * | 2017-08-15 | 2022-09-29 | 公立大学法人会津大学 | 秘密データの隠蔽方法、これを実施するプログラム、及び秘密データ通信システム |
CN109714743A (zh) * | 2019-02-21 | 2019-05-03 | 广州技象科技有限公司 | 一种蓝牙加密通信方法及蓝牙加密通信系统 |
CN110933063B (zh) * | 2019-11-25 | 2022-02-18 | 中国联合网络通信集团有限公司 | 数据加密方法、数据解密方法及设备 |
CN113343269B (zh) * | 2021-06-28 | 2022-09-13 | 迈普通信技术股份有限公司 | 一种加密方法及装置 |
CZ202220A3 (cs) * | 2022-01-17 | 2023-07-26 | Miroslav Tyrpa | Způsob kódování a dekódování textových a multimediálních zpráv a zařízení k uskutečnění tohoto způsobu |
CN116132079B (zh) * | 2022-08-09 | 2024-09-27 | 马上消费金融股份有限公司 | 数据处理方法及装置 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6192129B1 (en) * | 1998-02-04 | 2001-02-20 | International Business Machines Corporation | Method and apparatus for advanced byte-oriented symmetric key block cipher with variable length key and block |
US20020095604A1 (en) * | 2001-01-18 | 2002-07-18 | Hausler Jean-Philippe D. | Encryption system and method |
US6445797B1 (en) * | 1998-12-16 | 2002-09-03 | Secure Choice Llc | Method and system for performing secure electronic digital streaming |
JP2004260556A (ja) * | 2003-02-26 | 2004-09-16 | Mitsubishi Electric Corp | 局側装置、加入者側装置、通信システムおよび暗号鍵通知方法 |
RU2006103630A (ru) * | 2003-07-08 | 2006-07-27 | Квэлкомм Инкорпорейтед (US) | Способ и устройство для защиты в системе обработки данных |
US20070064946A1 (en) * | 2005-08-31 | 2007-03-22 | Fujitsu Broad Solution & Consulting Inc. | Computer-readable recording medium recording a character code encryption program, and a character code encryption method |
Family Cites Families (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4979832A (en) * | 1989-11-01 | 1990-12-25 | Ritter Terry F | Dynamic substitution combiner and extractor |
JP3622046B2 (ja) * | 1998-02-20 | 2005-02-23 | 村田機械株式会社 | 通信端末装置及びプログラム記録媒体 |
JP2000068999A (ja) * | 1998-08-19 | 2000-03-03 | Toppan Printing Co Ltd | 機密データ配信システム及び方法 |
JP4595170B2 (ja) * | 2000-07-03 | 2010-12-08 | 沖電気工業株式会社 | データ暗号化方法,画像伝送装置,及び,画像受信装置 |
JP4470135B2 (ja) * | 2001-01-17 | 2010-06-02 | ネッツエスアイ東洋株式会社 | 擬似乱数生成システム |
US7657487B2 (en) * | 2002-04-05 | 2010-02-02 | Hewlett-Packard Development Company, L.P. | Apparatus and method for providing data storage device security |
US7209952B2 (en) * | 2002-05-13 | 2007-04-24 | Ricoh Co., Ltd. | Verification of scheme used for email message containing information about remotely monitored devices |
JP2004038385A (ja) * | 2002-07-01 | 2004-02-05 | Ricoh Co Ltd | 情報処理装置、情報処理方法、情報処理プログラム、及び、プリンタ |
KR100440037B1 (ko) * | 2003-08-08 | 2004-07-14 | 주식회사 마크애니 | 문서보안 시스템 |
JP2005141282A (ja) * | 2003-11-04 | 2005-06-02 | Fujitsu Ltd | 文字データの暗号化プログラム |
CN1599405A (zh) * | 2004-07-26 | 2005-03-23 | 刘�东 | 以符号的冗余编码携带隐藏信息的文本数字水印技术 |
US20060072464A1 (en) * | 2004-09-17 | 2006-04-06 | Aaron Jeffrey A | Detection of encrypted packet streams |
JP4774509B2 (ja) * | 2005-05-13 | 2011-09-14 | 国立大学法人お茶の水女子大学 | 擬似乱数発生システム |
SG128507A1 (en) * | 2005-06-25 | 2007-01-30 | Krypt Technologies | Encryption system for confidential data transmission |
JP4546339B2 (ja) * | 2005-06-29 | 2010-09-15 | キヤノン株式会社 | 乱数生成装置及び乱数生成方法 |
GB0521333D0 (en) * | 2005-10-20 | 2005-11-30 | Mitchell Alan J | Method and apparatus for encrypting, obfuscating and reconstructing datasets or objects |
KR20080058462A (ko) * | 2005-11-04 | 2008-06-25 | 닛본 덴끼 가부시끼가이샤 | 메시지 인증 장치, 메시지 인증 방법, 메시지 인증 프로그램을 기록한 매체 |
CN100546239C (zh) * | 2006-01-24 | 2009-09-30 | 马恒利 | 应用密文图技术对数据进行加密的方法 |
JP2009258141A (ja) * | 2006-06-30 | 2009-11-05 | Kiyoto Yui | 無限乱数発生装置を用いた無限暗号化・復号装置及び無限暗号化装置 |
JP4453688B2 (ja) * | 2006-08-21 | 2010-04-21 | 村田機械株式会社 | 復号・検証装置、インターネットファクシミリ装置、およびネットワークシステム |
JP5060119B2 (ja) * | 2006-12-19 | 2012-10-31 | 株式会社富士通ビー・エス・シー | 暗号処理プログラム、暗号処理方法および暗号処理装置 |
JP4997982B2 (ja) * | 2007-01-16 | 2012-08-15 | ソニー株式会社 | データ処理装置、およびデータ処理方法、並びにコンピュータ・プログラム |
JP4875526B2 (ja) * | 2007-03-28 | 2012-02-15 | 株式会社ディ・アイ・システム | セキュリティプログラムおよびサーバ |
US20090254794A1 (en) * | 2008-04-04 | 2009-10-08 | Nxp B.V. | Method for efficient packet framing in a communication network |
US8077868B2 (en) * | 2008-05-30 | 2011-12-13 | Red Hat, Inc. | Mechanism for transport-safe codings for cryptographic use |
EP2189925A3 (en) * | 2008-11-25 | 2015-10-14 | SafeNet, Inc. | Database obfuscation system and method |
-
2008
- 2008-12-29 US US12/345,186 patent/US8050404B2/en not_active Expired - Fee Related
-
2009
- 2009-12-03 KR KR1020117014949A patent/KR101255023B1/ko not_active IP Right Cessation
- 2009-12-03 CA CA2745516A patent/CA2745516A1/en not_active Abandoned
- 2009-12-03 JP JP2011542636A patent/JP5630913B2/ja not_active Expired - Fee Related
- 2009-12-03 RU RU2011122728/08A patent/RU2497289C2/ru not_active IP Right Cessation
- 2009-12-03 EP EP09835930.0A patent/EP2382733A4/en not_active Withdrawn
- 2009-12-03 CN CN200980154699.4A patent/CN102282798B/zh not_active Expired - Fee Related
- 2009-12-03 WO PCT/CA2009/001763 patent/WO2010075626A1/en active Application Filing
- 2009-12-03 CN CN201410226510.0A patent/CN104052594A/zh active Pending
- 2009-12-03 BR BRPI0923460A patent/BRPI0923460A2/pt not_active IP Right Cessation
-
2011
- 2011-10-10 US US13/269,674 patent/US8462943B2/en not_active Expired - Fee Related
-
2013
- 2013-05-20 US US13/897,812 patent/US20130251148A1/en not_active Abandoned
-
2014
- 2014-07-03 JP JP2014137785A patent/JP2014209263A/ja active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6192129B1 (en) * | 1998-02-04 | 2001-02-20 | International Business Machines Corporation | Method and apparatus for advanced byte-oriented symmetric key block cipher with variable length key and block |
US6445797B1 (en) * | 1998-12-16 | 2002-09-03 | Secure Choice Llc | Method and system for performing secure electronic digital streaming |
US20020095604A1 (en) * | 2001-01-18 | 2002-07-18 | Hausler Jean-Philippe D. | Encryption system and method |
JP2004260556A (ja) * | 2003-02-26 | 2004-09-16 | Mitsubishi Electric Corp | 局側装置、加入者側装置、通信システムおよび暗号鍵通知方法 |
RU2006103630A (ru) * | 2003-07-08 | 2006-07-27 | Квэлкомм Инкорпорейтед (US) | Способ и устройство для защиты в системе обработки данных |
US20070064946A1 (en) * | 2005-08-31 | 2007-03-22 | Fujitsu Broad Solution & Consulting Inc. | Computer-readable recording medium recording a character code encryption program, and a character code encryption method |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2782337C1 (ru) * | 2021-06-15 | 2022-10-26 | Федеральное государственное бюджетное учреждение "4 Центральный научно-исследовательский институт" Министерства обороны Российской Федерации | Способ и комплекс изделий для скрытной передачи команд |
Also Published As
Publication number | Publication date |
---|---|
JP5630913B2 (ja) | 2014-11-26 |
CN104052594A (zh) | 2014-09-17 |
CN102282798A (zh) | 2011-12-14 |
US8462943B2 (en) | 2013-06-11 |
US20100166181A1 (en) | 2010-07-01 |
US20120027204A1 (en) | 2012-02-02 |
EP2382733A1 (en) | 2011-11-02 |
BRPI0923460A2 (pt) | 2016-01-12 |
EP2382733A4 (en) | 2015-08-05 |
RU2011122728A (ru) | 2013-02-10 |
US20130251148A1 (en) | 2013-09-26 |
KR20110102892A (ko) | 2011-09-19 |
KR101255023B1 (ko) | 2013-04-16 |
JP2014209263A (ja) | 2014-11-06 |
US8050404B2 (en) | 2011-11-01 |
WO2010075626A1 (en) | 2010-07-08 |
CN102282798B (zh) | 2014-07-02 |
JP2012514353A (ja) | 2012-06-21 |
CA2745516A1 (en) | 2010-07-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2497289C2 (ru) | Способ и система для сокрытия существования шифрования данных в канале связи | |
Fu et al. | A new chaos‐based color image encryption scheme with an efficient substitution keystream generation strategy | |
Omolara et al. | Developing a modified hybrid caesar cipher and vigenere cipher for secure data communication | |
JP2009531728A (ja) | 最高セキュリティアプリケーションのための暗号化方法 | |
Malalla et al. | Improving hiding security of Arabic text steganography by hybrid AES cryptography and text steganography | |
Al-Khasawneh et al. | Satellite images encryption Review | |
Al-Batah et al. | Enhancing image cryptography performance with block left rotation operations | |
WO2015166701A1 (ja) | 暗号化方法、プログラム、および、システム | |
Sivakumar et al. | A novel encryption of text messages using two fold approach | |
Shirole et al. | Review paper on data security in cloud computing environment | |
Banupriya et al. | Video steganography using LSB algorithm for security application | |
Zhou et al. | On the security of multiple Huffman table based encryption | |
Kako | Classical Cryptography for Kurdish Language | |
CN112000981A (zh) | 基于分子加密的计算机加密系统及方法 | |
Ojugo et al. | Cryptography: Salvaging exploitations against Data integrity | |
Ciobanu et al. | SCONeP: Steganography and Cryptography approach for UDP and ICMP | |
Ratan et al. | Cryptanalysis of an Image Cipher using Multi-entropy Measures and the Countermeasures | |
Krishna et al. | Comparison of Encryption Techniques In Internet Of Things | |
Dweik et al. | Lightweight Iot image encryption | |
Rojasree | Performance Analysis of Intelligent Key Cryptography (IKC) System | |
Elamir et al. | Review of Advanced Techniques for Data Security Technology and Applications | |
Thabit et al. | Global Transitions Proceedings | |
Berlin et al. | A novel encryption technique for securing text files | |
Chaturvedi et al. | Improved Symmetric Key Technique Using Randomization | |
Sailaja et al. | Enhancement of Security for Cloud Based IoT Using XHE Scheme |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | The patent is invalid due to non-payment of fees |
Effective date: 20151204 |