RU2584454C1 - Способ шифрования информации - Google Patents

Способ шифрования информации Download PDF

Info

Publication number
RU2584454C1
RU2584454C1 RU2015126673/08A RU2015126673A RU2584454C1 RU 2584454 C1 RU2584454 C1 RU 2584454C1 RU 2015126673/08 A RU2015126673/08 A RU 2015126673/08A RU 2015126673 A RU2015126673 A RU 2015126673A RU 2584454 C1 RU2584454 C1 RU 2584454C1
Authority
RU
Russia
Prior art keywords
signature
fragment
stream
information
encrypted
Prior art date
Application number
RU2015126673/08A
Other languages
English (en)
Inventor
Борис Юрьевич Гайворонский
Original Assignee
Борис Юрьевич Гайворонский
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Борис Юрьевич Гайворонский filed Critical Борис Юрьевич Гайворонский
Priority to RU2015126673/08A priority Critical patent/RU2584454C1/ru
Application granted granted Critical
Publication of RU2584454C1 publication Critical patent/RU2584454C1/ru

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/30Arrangements for executing machine instructions, e.g. instruction decode
    • G06F9/32Address formation of the next instruction, e.g. by incrementing the instruction counter
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators

Abstract

Изобретение относится к области стеганографии и шифрованию информации. Технический результат - эффективное шифрование и передача этой зашифрованной информации при невозможности ее расшифровки. Способ шифрования информации, включающий встраивание исходной информации в информацию-контейнер, отличающийся тем, что необратимые сигнатуры используют в качестве контейнера для фрагментов информации, так, при зашифровке, исходную информацию разбивают на фрагменты одинаковой оговоренной длины, каждый упомянутый фрагмент встраивают в тело оговоренной ключевой строки или потока на оговоренную позицию и вычисляют необратимую сигнатуру-контейнер изменённой ключевой строки или потока, после чего записывают полученную сигнатуру в зашифрованный поток, при расшифровке сигнатуры считывают из зашифрованного потока и передают переборщику, переборщик в циклической последовательности согласно оговоренной длине фрагмента и набору символов генерирует предполагаемое значение фрагмента, после чего встраивает его в тело ключевой строки или потока на оговоренную позицию и вычисляет сигнатуру изменённой ключевой строки или потока, затем сравнивает её с прочитанной из зашифрованного потока сигнатурой-контейнером, если сигнатуры совпадают, переборщик останавливается и возвращает текущее значение фрагмента, а если нет, цикл повторяется с изменением предполагаемого значения фрагмента на один шаг перебора, когда переборщик возвращает значение, это значение записывают в расшифрованный поток и считывают следующую сигнатуру из зашифрованного потока. 5 з.п. ф-лы.

Description

Изобретение относится к области стеганографии и шифрованию информации, а именно к способу шифрования путём вычисления необратимых сигнатур фрагментов сообщения с использованием ключевой строки, и записи полученных сигнатур-контейнеров, например, в файл. И последующей расшифровки такого сообщения путём перебора вариантов фрагментов сообщения, вычисления необратимых сигнатур упомянутых фрагментов с использованием ключевой строки, и сравнения их с сигнатурами-контейнерами из файла. Изобретение может быть использовано для организации хранения, и передачи конфиденциальной информации по открытым каналам связи.
Уровень техники
Известны способы стенографической защиты информации, основанные на внедрении дополнительной информации в растровые изображения путем замены младших значащих битов в байтах цветового представления исходного изображения битами добавляемой информации [1,3].
Известен способ внедрения дополнительной информации в цифровые изображения, в котором для противодействия статистическим методам анализа используется только часть младших значащих битов в байтах цветового представления исходного изображения, а оставшиеся биты используются для последующей коррекции наиболее важных статистических параметров [2].
Известен способ внедрения дополнительной информации в цифровые изображения [4], заключающийся в том, что исходное цифровое изображение раскладывают на битовые слои, для записи дополнительной информации выбирают один из полученных битовых слоев, который представляют в виде битовой последовательности, запись дополнительной информации осуществляют с помощью кода, при этом в полученной битовой последовательности биты, расположенные на границах всех переходов одинаковых последовательностей нулей и единиц, заменяют в соответствии с битами записываемой дополнительной информации оставшиеся биты нижележащих битовых слоев при необходимости используют для коррекции исходного изображения или для записи другой дополнительной информации.
Наиболее близким по технической сущности к заявляемому изобретению (прототипом) является способ встраивания сжатого сообщения в цифровое изображение[5], заключающийся в том, что в способе встраивания сообщения в цифровое изображение, применена процедура сжатия встраиваемого сообщения относительно самого цифрового изображения. Сжатие встраиваемого сообщения осуществляют путем поиска совпадений фрагментов сообщения и части цифрового изображения, не содержащей наименее значащие биты, методом «скользящего окна», замены совпавших фрагментов сообщения указателями на адреса их положения в цифровом изображении, формирования упорядоченного списка адресов и последующей передачи таблицы адресов, которая не несет семантической информации и объем которой значительно меньше объема исходного сообщения.
Недостатком перечисленных способов является отсутствие процедур шифрования передаваемого сообщения непосредственно в процессе встраивания сообщения в другой цифровой объект. Более того, из уровня техники не известно способов обратимого шифрования сообщений с использованием необратимых алгоритмов - все алгоритмы для обратимого шифрования изначально обратимы, то есть путем сложных вычислений можно узнать и алгоритм и ключ, вопрос состоит только в том, сколько времени потребует этот процесс.
Целью настоящего изобретение является повышение уровня защиты конфиденциальной информации во время ее хранения и передачи по открытым каналам связи, при невозможности расшифровки этой информации любыми методами в актуальные сроки. Устранение того общего недостатка, что все алгоритмы для обратимого шифрования изначально обратимы за счёт использования в качестве контейнеров для фрагментов информации необратимых сигнатур.
Поставленная цель достигается тем, что необратимые сигнатуры используют в качестве контейнера для фрагментов конфиденциальной информации. Так, при зашифровке исходную информацию разбивают на фрагменты одинаковой оговоренной длины. Каждый такой фрагмент встраивают в тело оговоренной ключевой строки или потока на оговоренную позицию и вычисляют необратимую сигнатуру-контейнер, изменённой ключевой строки или потока, например, по алгоритму MD5. После чего записывают полученную сигнатуру в зашифрованный поток. При расшифровке сигнатуры считывают из зашифрованного потока и передают переборщику. Переборщик в циклической последовательности согласно оговоренной длине фрагмента и набору символов генерирует предполагаемое значение фрагмента, после чего встраивает его в тело ключевой строки или потока на оговоренную позицию и вычисляет сигнатуру изменённой ключевой строки или потока, затем сравнивает её с прочитанной из зашифрованного потока сигнатурой-контейнером. Если сигнатуры совпадают, переборщик останавливается и возвращает текущее значение фрагмента, а если нет, цикл повторяется с изменением предполагаемого значения фрагмента на один шаг перебора. Когда переборщик возвращает значение, это значение записывают в расшифрованный поток и считывают следующую сигнатуру из зашифрованного потока. При зашифровке перед вычислением сигнатуры изменённой ключевой строки к строке добавляют порядковый номер фрагмента в исходном потоке - для исключения повторения сигнатур в зашифрованном потоке, а при расшифровке - порядковый номер сигнатуры, находящейся в процессе расшифровки, для коррекции ключевой строки. Возможна чрезвычайно редкая ситуация, при которой одну и ту же сигнатуру будут иметь два разных объекта, такую ситуацию называют «коллизия». Для преодоления ситуации - когда после в целом, успешной расшифровки какой-то фрагмент расшифрованного текста не вписывается в текст - грамматически, или по смыслу, можно применить режим полного перебора. Режим полного перебора заключается в том, что при расшифровке переборщик проводит перебор всех предполагаемых значений фрагмента, и в случае обнаружения более одного совпадения, возвращает второе и последующие значения фрагмента, например, в фигурных скобках. Очерёдность обработки сигнатур или фрагментов информации в процессе зашифровки и расшифровки, определяется конкретной программной реализацией настоящего способа - для ещё большего усложнения процесса расшифровки информации, в случае её перехвата. Если при обработке очередной сигнатуры из зашифрованного потока переборщик, дойдя до конца перебора, не возвращает значение, то в расшифрованный поток записывают фрагмент, например, «xxx» и считывают следующую сигнатуру из зашифрованного потока. Если ситуация, описанная выше, повторяется более трёх раз подряд с начала расшифровки, то при выбранных параметрах перебора расшифровку считают невозможной.
Алгоритм MD5 использован в качестве примера, на практике с успехом можно использовать любой алгоритм семейства SHA-2. Однако известно, что любой алгоритм семейства SHA-2 затрачивает больше времени на вычисление сигнатур, чем алгоритм MD5, это особенно важно при расшифровке.
Известно, что MD5 сигнатура является необратимым уникальным отпечатком любого цифрового объекта, это может быть, строка, файл, буфер памяти, поток, словом, все что угодно. MD5 сигнатура представляет собой 32-разрядное шестнадцатеричное число в диапазоне от 0 до FFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFF (шестнадцатеричное) или от 0 до 1 на 16 в 32-й степени (десятичное). Можно утверждать, что строка «мак» имеет сигнатуру 704F9BF8041A69A517606FF7D3E40DC9, а строка «рак» имеет сигнатуру 0D7EE8668EF3999D4C02F16DBBEB1310, и перепутать эти две строки по сигнатуре невозможно, больше того по сигнатуре почти никак нельзя узнать, какая это была строка. Однако если искомая строка имеет длину в пределах 15 максимум в 20 символов, то ее можно восстановить / обратить путем прямого перебора. Но необратимая сигнатура тем и хороша, что она необратима - провести её прямую расшифровку в короткие сроки практически невозможно, на обычных компьютерах прямой подбор строки длиной более 20 символов полной кодовой таблицы занимает несколько лет. Если попытаться обратить прямым перебором сигнатуру CF2F116B82B011B2DF3127698D2182D3 какой-то строки, и предположить, что в её составе присутствуют только русские маленькие буквы, а её длина составит максимум 20 символов, то перебор строки длиной в один символ - это 33 операции, длиной в два символа - это уже 33 в квадрате, а в три символа - это 33 в кубе и так далее. Видно, что удлинение искомой строки дает лавинообразное увеличение количество необходимых операций перебора. Примерно через 10 месяцев перебор дойдёт до 17-го знака, а потом окажется, что искомая строка есть «боЧка». Ясно, что многомесячный процесс перебора прошел даром только потому, что не учитывалась возможность присутствия большой буквы, а с учётом возможности присутствия всех символов кодовой таблицы переборщику пришлось бы выполнить, в пределе, 1 на 256 в 20-й степени операций перебора. Не зная условия перебора, обратить сигнатуру строки длиной более 20 символов на обычных компьютерах практически невозможно.
Однако если вычислить MD5 сигнатуру фразы, например, «Платон мне [рак] друг, но истина дороже» (647BD38D58B893BF7BAE193A19B949C5), то естественно, она будет отличаться от сигнатуры строки «рак» (0D7EE8668EF3999D4C02F16DBBEB1310). Тогда, пытаясь расшифровать сигнатуру (647BD38D58B893BF7BAE193A19B949C5), не зная ключевой фразы «Платон мне [] друг, но истина дороже» внутри которой находится маленькая строчка «рак», мы можем перебирать сколь угодно долго, а зная эту фразу, перебор трехбуквенного значения займет секунды. Другими словами, если ключевая фраза неизвестна, то расшифровка / обращение сигнатуры сводится к прямому перебору неизвестной последовательности байтов, неизвестной кодовой таблицы и неизвестной длины, а это очень сложная задача для любой вычислительной системы, независимо от её мощности.
Если в качестве ключевого потока будет использоваться какой-то общеизвестный текст относительно большой длины (в сотни килобайт), изменённый по договоренности перед шифрованием (например, в этом тексте можно все пробелы заменить цифрой 0). А MD5 сигнатура, как известно это всего 32 буквы, то подбор того, что же это был за текст, займёт неприемлемо много времени.
Можно заметить, что суперкомпьютеры, предназначенные, например, для расчета погоды или для моделирования ядерных испытаний, или, может быть, кларковые компьютеры, в глубокой теории могут обратить сигнатуру длинной строки очень быстро. Но если предположить, что для расшифровки могут применяться такие компьютеры, можно использовать другой алгоритм шифрования, необратимый для них, главное, чтобы это был необратимый алгоритм.
Более того, решающее значение имеет также позиция встраивания фрагмента в ключевой строке, не зная её, расшифровать зашифрованный фрагмент невозможно.
Понятно, что шифровать длинный текст по три буквы на сигнатуру малопроизводительно, а по шесть и более в принципе можно, но чем длиннее сегмент текста, тем больше времени займёт расшифровка. Для простых компьютеров можно принять четыре буквы, это производительно, но не слишком медленно при расшифровке.
Сущность изобретения поясняется примерами.
Пример 1
Ключ шифрования: «Платон мне [****] друг, но истина дороже» (где «*» место для очередного фрагмента текста)
Шифрованный текст:
Figure 00000001
Результат расшифровки: «Любовь - послание небес, она не всем дана на свете.»
Пример 2
Ключ шифрования: «Платон мне [****] друг, но истина дороже» (где «*» место для очередного фрагмента текста)
Шифрованный текст:
Figure 00000002
Результат расшифровки: «Счастье - нежная мечта.»
Пример 3
Ключ шифрования: «Платон мне [****] друг, но истина, дороже» (где «*» место для очередного фрагмента текста)
Шифрованный текст:
Figure 00000003
Результат расшифровки: «Счастье - нежная мечта.»
Пример 4
Ключ шифрования: засекречен
Шифрованный текст:
Figure 00000004
Результат расшифровки: расшифровка невозможна
И в самом деле, уважаемые господа эксперты, скажите, что здесь написано? - Наверняка, Вы быстро не скажете.
Способ осуществляется следующим образом.
Очевидно, что для передачи шифрованных данных из пункта А в пункт Б необходимо соблюдение как минимум 3-х условий:
1) наличие в пунктах А и Б специализированного программного обеспечения (шифратора и дешифратора, для удобства выполненных в виде объединённой программы),
2) наличие в пунктах А и Б информации о ключе шифрования,
3) наличие в пунктах А и Б информации о параметрах шифрования.
Параметры шифрования - это, например, длина фрагмента, позиция встраивания фрагмента, договоренность о порядке изменения ключа и другая информация, уточняющая условие перебора.
В общем случае процесс передачи данных выглядит так.
При зашифровке. текста в пункте А шифратор разбивает исходный шифруемый текст на фрагменты согласно параметрам шифрования, затем согласно этим же параметрам встраивает каждый очередной фрагмент в тело ключевой строки (как показано в примерах) и вычисляет MD5 сигнатуру изменённой ключевой строки, после чего записывает эту сигнатуру в выходной шифрованный поток с сохранением его в файл после окончания процесса зашифровки. Таким образом, MD5 сигнатура является необратимым контейнером для каждого фрагмента текста. Такой шифрованный файл, можно передавать в пункт Б по любым каналам связи, включая открытые, при этом желательно, чтобы ключ шифрования изменялся по договоренности достаточно часто, в идеале, каждый шифрованный текст должен иметь уникальный ключ (например, можно к оговорённому ключу приписывать дату и час шифрования).
Такой шифрованный файл, в случае его перехвата, предстанет перед криптоаналитиком в виде неповторяющихся необратимых сигнатур неизвестных цифровых объектов, подобно примеру 4.
При расшифровке в пункте Б дешифратор считывает очередную сигнатуру из потока, в который был открыт шифрованный файл, и передает её встроенному переборщику. Переборщик в циклической последовательности согласно параметрам шифрования генерирует предполагаемое значение фрагмента текста, после чего согласно этим же параметрам встраивает его в тело ключевой строки и вычисляет MD5 сигнатуру изменённой ключевой строки, затем сравнивает её с прочитанной из потока сигнатурой. Если сигнатуры совпадают, переборщик останавливается и возвращает текущее значение фрагмента дешифратору, а если нет, цикл повторяется с изменением предполагаемого значения фрагмента на 1 шаг перебора. Когда переборщик возвращает значение, дешифратор записывает это значение в выходной расшифрованный поток и переходит к считыванию следующей сигнатуры из потока с возможным сохранением расшифрованного потока в файл после окончания процесса расшифровки.
Изобретение не ограничивается изложенными применениями.
Технический результат изобретения выражается в обеспечении возможности хранения и передачи конфиденциальной информации при невозможности расшифровки этой информации любыми методами в актуальные сроки благодаря использованию необратимых алгоритмов шифрования. Можно также сказать, что при шифровании одного и того же текста разными ключами, различающимися всего на одну букву, результат шифрования будет совершенно различен, сравните примеры 2 и 3. Более того, даже зная какой-то фрагмент расшифрованного текста, расшифровать весь текст по этому фрагменту будет невозможно.
Список использованных материалов
1. Bender W., Gruhl D., Morimoto N., Lu A., Techniques for data hiding, IBM system journal, VOL 35 (3&4): pp. 313-336, 1996.
2. Provos N. Defending Against Statistical Steganalysis, Proceeding of the 10 USENIX Security Symposium, 2001, pp. 323-335.
3. RU 2002135272 A, Класс МПК: G09C5/00, Опубликовано: 10.07.2004.
4. RU 2288544 C2, Класс МПК: H04L9/00, Опубликовано: 27.11.2006.
5. RU 2467486 C1, Класс МПК: H04L9/00, Опубликовано: 20.11.2012.

Claims (6)

1. Способ шифрования информации, включающий встраивание исходной информации в информацию-контейнер, отличающийся тем, что необратимые сигнатуры используют в качестве контейнера для фрагментов информации, так, при зашифровке, исходную информацию разбивают на фрагменты одинаковой оговоренной длины, каждый упомянутый фрагмент встраивают в тело оговоренной ключевой строки или потока на оговоренную позицию и вычисляют необратимую сигнатуру-контейнер изменённой ключевой строки или потока, после чего записывают полученную сигнатуру в зашифрованный поток, при расшифровке сигнатуры считывают из зашифрованного потока и передают переборщику, переборщик в циклической последовательности согласно оговоренной длине фрагмента и набору символов генерирует предполагаемое значение фрагмента, после чего встраивает его в тело ключевой строки или потока на оговоренную позицию и вычисляет сигнатуру изменённой ключевой строки или потока, затем сравнивает её с прочитанной из зашифрованного потока сигнатурой-контейнером, если сигнатуры совпадают, переборщик останавливается и возвращает текущее значение фрагмента, а если нет, цикл повторяется с изменением предполагаемого значения фрагмента на один шаг перебора, когда переборщик возвращает значение, это значение записывают в расшифрованный поток и считывают следующую сигнатуру из зашифрованного потока.
2. Способ по п. 1, отличающийся тем, что при зашифровке перед вычислением сигнатуры изменённой ключевой строки к строке добавляют порядковый номер фрагмента в исходном потоке, а при расшифровке - порядковый номер сигнатуры, находящейся в процессе расшифровки.
3. Способ по п. 1, отличающийся тем, что при расшифровке в режиме «полного перебора» проводят перебор всех предполагаемых значений фрагмента, и в случае обнаружения более одного совпадения второе и последующие значения фрагмента записывают в расшифрованный поток, например, в фигурных скобках.
4. Способ по п. 1, отличающийся тем, что очерёдность обработки сигнатур или фрагментов информации в процессе зашифровки и расшифровки определяется конкретной программной реализацией настоящего способа.
5. Способ по п. 1, отличающийся тем, что если при обработке очередной сигнатуры из зашифрованного потока переборщик, дойдя до конца перебора, не возвращает значение, то в расшифрованный поток записывают фрагмент в виде, например, «xxx» и считывают следующую сигнатуру из зашифрованного потока.
6. Способ по пп. 1 и 5, отличающийся тем, что если ситуация, описанная в п. 5, повторяется более трёх раз подряд с начала расшифровки, то при выбранных параметрах перебора расшифровку считают невозможной.
RU2015126673/08A 2015-07-05 2015-07-05 Способ шифрования информации RU2584454C1 (ru)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2015126673/08A RU2584454C1 (ru) 2015-07-05 2015-07-05 Способ шифрования информации

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2015126673/08A RU2584454C1 (ru) 2015-07-05 2015-07-05 Способ шифрования информации

Publications (1)

Publication Number Publication Date
RU2584454C1 true RU2584454C1 (ru) 2016-05-20

Family

ID=56012151

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2015126673/08A RU2584454C1 (ru) 2015-07-05 2015-07-05 Способ шифрования информации

Country Status (1)

Country Link
RU (1) RU2584454C1 (ru)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2647642C1 (ru) * 2017-04-25 2018-03-16 Борис Юрьевич Гайворонский Способ заверения документа необратимой шифрованной цифровой подписью
RU2703972C1 (ru) * 2019-03-13 2019-10-22 Федеральное государственное бюджетное образовательное учреждение высшего образования "Поволжский государственный университет телекоммуникаций и информатики" (ФГБОУ ВО ПГУТИ) Способ пространственно-временной защиты информации

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2262805C2 (ru) * 2002-12-25 2005-10-20 Государственное образовательное учреждение высшего профессионального образования Самарский государственный технический университет Способ стеганографической защиты секретной информации
RU2288544C2 (ru) * 2004-11-25 2006-11-27 Александр Тофикович Алиев Способ внедрения дополнительной информации в цифровые изображения
RU2374770C1 (ru) * 2008-04-16 2009-11-27 Государственное образовательное учреждение высшего профессионального образования "Поволжская государственная академия телекоммуникаций и информатики" Способ стеганографического сокрытия информации
RU2467486C1 (ru) * 2011-08-09 2012-11-20 Государственное казенное образовательное учреждение высшего профессионального образования Академия Федеральной службы охраны Российской Федерации (Академия ФСО России) Способ встраивания сжатого сообщения в цифровое изображение
US8369568B2 (en) * 2006-04-26 2013-02-05 The Board Of Regents Of The University Of Texas System Methods and systems for digital image security
US9021602B2 (en) * 1996-01-17 2015-04-28 Scott A. Moskowitz Data protection method and device

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9021602B2 (en) * 1996-01-17 2015-04-28 Scott A. Moskowitz Data protection method and device
RU2262805C2 (ru) * 2002-12-25 2005-10-20 Государственное образовательное учреждение высшего профессионального образования Самарский государственный технический университет Способ стеганографической защиты секретной информации
RU2288544C2 (ru) * 2004-11-25 2006-11-27 Александр Тофикович Алиев Способ внедрения дополнительной информации в цифровые изображения
US8369568B2 (en) * 2006-04-26 2013-02-05 The Board Of Regents Of The University Of Texas System Methods and systems for digital image security
RU2374770C1 (ru) * 2008-04-16 2009-11-27 Государственное образовательное учреждение высшего профессионального образования "Поволжская государственная академия телекоммуникаций и информатики" Способ стеганографического сокрытия информации
RU2467486C1 (ru) * 2011-08-09 2012-11-20 Государственное казенное образовательное учреждение высшего профессионального образования Академия Федеральной службы охраны Российской Федерации (Академия ФСО России) Способ встраивания сжатого сообщения в цифровое изображение

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2647642C1 (ru) * 2017-04-25 2018-03-16 Борис Юрьевич Гайворонский Способ заверения документа необратимой шифрованной цифровой подписью
RU2703972C1 (ru) * 2019-03-13 2019-10-22 Федеральное государственное бюджетное образовательное учреждение высшего образования "Поволжский государственный университет телекоммуникаций и информатики" (ФГБОУ ВО ПГУТИ) Способ пространственно-временной защиты информации

Similar Documents

Publication Publication Date Title
US9237014B2 (en) Partial CipherText updates using variable-length segments delineated by pattern matching and encrypted by fixed-length blocks
CN109861820B (zh) 基于随机散列和位运算的加密解密方法和装置
US8284933B2 (en) Encrypting variable-length passwords to yield fixed-length encrypted passwords
US8683218B2 (en) System and method for N-dimensional encryption
US7769165B2 (en) Semi-public white-box cipher
US10210776B2 (en) DPA protection of a rijndael algorithm
US10243728B2 (en) Verification of the resistance of an electronic circuit to side-channel attacks
US20120045050A1 (en) Apparatus and method for block cipher process for insecure environments
US10146701B2 (en) Address-dependent key generation with a substitution-permutation network
US10187198B2 (en) Protection of a rijndael algorithm
CN103095449A (zh) 一种基于流密码的动态加密解密方法
US10417187B2 (en) Secure compression
Venčkauskas et al. Covert channel for cluster-based file systems using multiple cover files
RU2584454C1 (ru) Способ шифрования информации
Skoric et al. The spammed code offset method
US20170366514A1 (en) Code obfuscation and associated objects
WO2017042676A1 (en) A method of protecting data using compression algorithms
WO2015166701A1 (ja) 暗号化方法、プログラム、および、システム
Dhane et al. A novel high capacity reversible data hiding through encryption scheme by permuting encryption key and entropy analysis
Kadhim A new audio steganography system based on auto-key generator
CN112287374A (zh) Excel密文文档恢复方法、计算机设备及存储介质
Sahni A review on cryptographic hashing algorithms for message authentication
CN116405293B (zh) 安全运维系统的数据加密存储方法
CN101324866B (zh) 一种预防破解密码的数据存取方法
RU2254685C2 (ru) Способ шифрующего преобразования информации