RU2631044C2 - Method of information steganographic transmission - Google Patents
Method of information steganographic transmission Download PDFInfo
- Publication number
- RU2631044C2 RU2631044C2 RU2015121453A RU2015121453A RU2631044C2 RU 2631044 C2 RU2631044 C2 RU 2631044C2 RU 2015121453 A RU2015121453 A RU 2015121453A RU 2015121453 A RU2015121453 A RU 2015121453A RU 2631044 C2 RU2631044 C2 RU 2631044C2
- Authority
- RU
- Russia
- Prior art keywords
- data
- channel
- noise
- hidden
- resistant
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 14
- 230000005540 biological transmission Effects 0.000 title claims description 14
- 238000011084 recovery Methods 0.000 claims abstract description 8
- 230000000873 masking effect Effects 0.000 claims abstract description 7
- 238000005315 distribution function Methods 0.000 claims abstract description 6
- 238000004891 communication Methods 0.000 abstract description 3
- 238000012546 transfer Methods 0.000 abstract description 3
- 230000000694 effects Effects 0.000 abstract description 2
- 230000001419 dependent effect Effects 0.000 abstract 1
- 239000000126 substance Substances 0.000 abstract 1
- 230000000739 chaotic effect Effects 0.000 description 3
- 230000000737 periodic effect Effects 0.000 description 2
- 238000000540 analysis of variance Methods 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000015572 biosynthetic process Effects 0.000 description 1
- 230000001066 destructive effect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 230000010355 oscillation Effects 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
- 238000000844 transformation Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/106—Enforcing content protection by specific content processing
- G06F21/1066—Hiding content
-
- H—ELECTRICITY
- H03—ELECTRONIC CIRCUITRY
- H03M—CODING; DECODING; CODE CONVERSION IN GENERAL
- H03M13/00—Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes
-
- H—ELECTRICITY
- H03—ELECTRONIC CIRCUITRY
- H03M—CODING; DECODING; CODE CONVERSION IN GENERAL
- H03M13/00—Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes
- H03M13/03—Error detection or forward error correction by redundancy in data representation, i.e. code words containing more digits than the source words
- H03M13/23—Error detection or forward error correction by redundancy in data representation, i.e. code words containing more digits than the source words using convolutional codes, e.g. unit memory codes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
- H04L9/0656—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Technology Law (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Multimedia (AREA)
- Probability & Statistics with Applications (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Detection And Prevention Of Errors In Transmission (AREA)
- Compression, Expansion, Code Conversion, And Decoders (AREA)
Abstract
Description
Изобретение относится к вычислительной технике, а именно к области телекоммуникаций, и предназначено для скрытой передачи информации в телекоммуникационных и мультимедийных системах, использующих помехоустойчивое кодирование.The invention relates to computing, and in particular to the field of telecommunications, and is intended for the hidden transmission of information in telecommunication and multimedia systems using noise-resistant coding.
Известен «Способ потоковой стеганографической передачи двоичных данных» (RU 2448420 C1, опублик. 20.04.2012), заключающийся в том, что при потоковой стеганографической передаче двоичных данных генерируют передатчиком заголовок пакета ZR путем конкатенации известного приемнику и передатчику значения синхронизации Z и случайного числа R, вырабатываемого передатчиком, шифруют ZR по алгоритму симметричного шифрования (АСШ) на известном приемнику и передатчику долгосрочном ключе шифрования К, генерируют сессионный ключ шифрования Q на основе R и элементы гаммы с помощью АСШ в режиме гаммирования на Q, накладывают на скрываемые данные (тело пакета) побитно сгенерированную гамму путем сложения по модулю 2, генерируют завершающую часть пакета (ЗЧП), состоящую из известного приемнику и передатчику значения, накладывают на ЗЧП побитно последующие элементы гаммы, собирают полный пакет зашифрованных скрываемых двоичных данных, располагаемый в порядке: ЗЧП, тело пакета и заголовок пакета, из полного пакета отбор бит осуществляют со стороны младших бит. Недостатком данного способа является то, что в качестве контейнера для переноса стегоданных необходимо использовать данные, в которых можно заменять последние значащие биты (изображения, аудио или видеозаписи), что неприменимо, например, для контейнера, содержащего текст.The well-known "Method of streaming steganographic transmission of binary data" (RU 2448420 C1, published. 04/20/2012), which consists in the fact that when streaming steganographic transmission of binary data, the transmitter generates a ZR packet header by concatenating the synchronization value Z and the random number R known to the receiver and transmitter generated by the transmitter, ZR is encrypted using the symmetric encryption algorithm (ASN) on the well-known receiver and transmitter of the long-term encryption key K, a session encryption key Q based on R and The gamma with the help of the ASN in the gamma mode on Q, superimposes the bitwise generated gamma by modulo 2 on the hidden data (body of the packet), generates the final part of the packet (RFP), consisting of the values known to the receiver and transmitter, superimposes the following elements on the RFP gamma, collect the complete packet of encrypted hidden binary data, arranged in the order: SPP, the body of the packet and the packet header, from the complete packet, the bits are selected from the side of the least significant bits. The disadvantage of this method is that as a container for transferring the year it is necessary to use data in which the last significant bits (images, audio or video) can be replaced, which is not applicable, for example, for a container containing text.
Известен «Способ скрытой передачи информации» (патент RU 2509423 C2, опублик. 10.03.2014), заключающийся в том, что полезный сигнал кодируют в двоичный код, формируют посредством первого генератора исходный детерминированный хаотический сигнал путем модуляции параметров хаотического сигнала полезным цифровым сигналом и передают полученный сигнал по каналу связи принимающей стороне, где его делят на два идентичных сигнала, которыми воздействуют на второй и третий генераторы. Второй и третий генераторы являются периодическими, идентичны друг другу по управляющим параметрам и выбраны с возможностью обеспечения режима обобщенной синхронизации с первым генератором. Снятые с выходов указанных второго и третьего генераторов периодические сигналы подают на вычитающее устройство и при наблюдении или отсутствии колебаний определяют наличие полезного цифрового сигнала, представленного в виде двоичного кода. Сформированный первым генератором детерминированный хаотический сигнал перед передачей по каналу связи суммируют с шумовым сигналом, производимым генератором шума. Характеристики генератора шума модулируются цифровым или аналоговым сигналом, содержащим ложное, несущественное или открытое информационное сообщение.The well-known "Method of covert information transmission" (patent RU 2509423 C2, published. 03/10/2014), which consists in the fact that the useful signal is encoded into binary code, the initial deterministic chaotic signal is generated by the first generator by modulating the parameters of the chaotic signal with a useful digital signal, and transmitted the received signal through the communication channel to the receiving side, where it is divided into two identical signals, which affect the second and third generators. The second and third generators are periodic, identical to each other in control parameters and are selected with the possibility of providing a mode of generalized synchronization with the first generator. Periodic signals taken from the outputs of the indicated second and third generators are fed to a subtractor and, when observing or in the absence of oscillations, determine the presence of a useful digital signal, presented in the form of a binary code. The deterministic chaotic signal generated by the first generator is added to the noise signal produced by the noise generator before being transmitted over the communication channel. The characteristics of the noise generator are modulated by a digital or analog signal containing a false, non-essential or open informational message.
Принципиальными недостатком данного способа является техническая сложность реализации системы с обобщенной синхронизацией между передающим и приемными генераторами, а также деструктивное влияние шумов на качество передачи информации и, как следствие, применение более ресурсоемких алгоритмов помехоустойчивого кодирования.The principal disadvantage of this method is the technical complexity of implementing a system with generalized synchronization between transmitting and receiving generators, as well as the destructive effect of noise on the quality of information transfer and, as a result, the use of more resource-intensive noise-tolerant coding algorithms.
Целью изобретения является разработка способа стеганографической передачи информации в любых телекоммуникационных и мультимедийных системах, использующих помехоустойчивое кодирование, позволяющего скрытно передавать дополнительную информацию с переменной скоростью и заданной достоверностью.The aim of the invention is to develop a method for steganographic transmission of information in any telecommunication and multimedia systems using noise-resistant coding, which allows covert transmission of additional information with variable speed and specified reliability.
Для достижения цели предложен способ, заключающийся в том, что на передающей стороне мультимедийной или телекоммуникационной системы в информацию, закодированную помехоустойчивым кодом, вносят предыскажения по псевдослучайному закону, зависящему, в том числе, от значений встраиваемых данных. Данные скрывают в контейнере, роль которого выполняет канал передачи информации в телекоммуникационных или мультимедийных системах, использующих помехоустойчивое кодирование, при этом в цифровые данные, прошедшие помехоустойчивый кодер, вносятся предыскажения, зависящие от значений встраиваемых данных, текущего соотношения сигнал/шум в физическом канале и маскирующей функции, в качестве которой выступает генератор псевдослучайной последовательности, далее, на приеме, предыскаженные данные, прошедшие через физическую среду, подают на помехоустойчивый декодер, что позволяет, зная отсчеты до помехоустойчивого декодера, после помехоустойчивого декодера и функцию распределения скрытого канала в основном, восстановить передаваемые стеганографические данные.To achieve the goal, a method is proposed that consists in the fact that on the transmitting side of a multimedia or telecommunication system, information encoded by an error-correcting code is introduced by predistortion according to a pseudo-random law, which depends, inter alia, on the values of the embedded data. The data is hidden in a container, the role of which is the information transmission channel in telecommunication or multimedia systems using noise-resistant coding, while the digital data that has passed the noise-free encoder is pre-emphasized, depending on the values of the embedded data, the current signal-to-noise ratio in the physical channel and the masking functions, which is a pseudo-random sequence generator, then, at the reception, the predistorted data passed through the physical medium is supplied a fail-decoder that allows knowing the error-correcting decoder counts up after the error-correcting decoder and covert channel distribution function mainly recover the transmitted data steganography.
Данные основного канала подаются именно на помехоустойчивый кодер основного канала; данные скрытого канала подаются именно на помехоустойчивый кодер скрытого канала; данные именно с помехоустойчивых кодеров проходят предысказитель, где в цифровые данные вносятся предыскажения, зависящие в том числе именно от времени; данные основного канала с внедренными данными скрытого канала подаются именно на модулятор и передаются через физическую среду; на стороне приемника предыскаженные данные именно демодулируются и поступают на помехоустойчивый декодер; с выхода помехоустойчивого декодера исправленные данные основного канала заново кодируются помехоустойчивым кодером скрытого канала, аналогичным передающей стороне, и подаются на блок восстановления скрытого канала, данные с выхода демодулятора и прошедшие линию задержки также подаются на блок восстановления скрытого канала, что позволяет, имея потоки данных с помехоустойчивого кодера скрытого канала на стороне приема, имея потоки данных с линии задержки, а также зная параметры функции распределения скрытого канала, в основном, восстановить передаваемые стенографические данные, где параметрами функции распределения скрытого канала, в основном, являются именно текущее соотношение сигнал/шум в физическом канале, маскирующая функция и время.The data of the main channel is fed exactly to the noise-resistant encoder of the main channel; the data of the covert channel is fed specifically to the noise-resistant encoder of the covert channel; data from precisely error-correcting encoders pass a predictor, where predistortions are introduced into digital data, which depend, inter alia, on the time; data of the main channel with embedded data of the covert channel are fed exactly to the modulator and transmitted through the physical medium; on the receiver side, the predistorted data is demodulated and fed to a noiseless decoder; from the output of the noise-tolerant decoder, the corrected data of the main channel is re-encoded by the noise-resistant encoder of the hidden channel, similar to the transmitting side, and fed to the recovery block of the hidden channel, data from the output of the demodulator and the delay line passed also to the recovery block of the hidden channel, which allows, having data streams with noise-tolerant coder of the covert channel on the receiving side, having data streams from the delay line, and also knowing the parameters of the distribution function of the covert channel, basically ANOVA verbatim transmitted data, wherein parameters covert channel allocation functions are mainly just the current signal / noise ratio in a physical channel, and time masking function.
Перечисленная новая совокупность существенных признаков позволяет использовать канал передачи информации в системах, использующих помехоустойчивое кодирование, как контейнер, лишенный недостатков, присущих контейнерам использующим наименее значащие биты для передачи стеганографических вложений, и отличающийся простотой как технической, так и алгоритмической реализации.The aforementioned new set of essential features makes it possible to use the information transmission channel in systems using noise-resistant coding, as a container devoid of the disadvantages inherent in containers using the least significant bits for transmitting steganographic attachments, and characterized by the simplicity of both technical and algorithmic implementation.
Проведенный анализ уровня техники позволил установить, что аналоги, характеризующиеся совокупностью признаков, тождественных всем признакам заявленного технического решения, отсутствуют, что указывает на соответствие заявленного устройства условию патентоспособности «новизна».The analysis of the prior art made it possible to establish that analogues that are characterized by a combination of features identical to all the features of the claimed technical solution are absent, which indicates the compliance of the claimed device with the patentability condition of "novelty".
Результаты поиска известных решений в данной и смежных областях техники с целью выявления признаков, совпадающих с отличительными от прототипа признаками заявленного объекта, показали, что они не следуют явным образом из уровня техники. Из уровня техники также не выявлена известность влияния предусматриваемых существенными признаками заявленного изобретения преобразований на достижение указанного технического результата. Следовательно, заявляемое устройство соответствует условию патентоспособности «изобретательский уровень».Search results for known solutions in this and related fields of technology in order to identify features that match the distinctive features of the claimed object from the prototype showed that they do not follow explicitly from the prior art. The prior art also did not reveal the popularity of the impact provided by the essential features of the claimed invention, the transformations on the achievement of the specified technical result. Therefore, the claimed device meets the condition of patentability "inventive step".
Заявленный способ может быть использован в сферах человеческой деятельности, требующих защиты циркулирующей информации (например, коммерческая или частная тайны) либо аутентификации и авторизации информации. Заявленный способ состоит либо может быть декомпозирован до уровня известных функциональных блоков, модулей, узлов, описанных в литературе, зарегистрированных установленным порядком в патентных реестрах, следовательно, заявленное изобретение соответствует условию «промышленная применимость».The claimed method can be used in areas of human activity that require the protection of circulating information (for example, commercial or private secrets) or authentication and authorization of information. The claimed method consists or can be decomposed to the level of known functional blocks, modules, nodes described in the literature, registered in the established order in patent registers, therefore, the claimed invention meets the condition of "industrial applicability".
Заявленный способ стеганографической передачи информации поясняется фиг.1, на которой показана структурная схема стеганографической передачи информации в системе, использующей помехоустойчивое кодирование.The claimed method of steganographic transmission of information is illustrated in figure 1, which shows a structural diagram of the steganographic transmission of information in a system using noiseless coding.
Реализация заявленного способа заключается в следующем.The implementation of the claimed method is as follows.
1. Данные основного и скрытого каналов подаются каждые на свой помехоустойчивый кодер.1. The data of the main and covert channels are supplied each to its noise-resistant encoder.
2. Данные с помехоустойчивого кодера проходят предысказитель.2. Data from an error-correcting encoder goes through a predictor.
3. Работу предысказителя можно в общем случае описать как3. The work of the predictor can generally be described as
где x(t) - отсчеты с выхода помехоустойчивого кодера основного канала; z(t) - функция предыскажения, представляющая собой следующее выражение:where x (t) are the samples from the output of the noise-resistant encoder of the main channel; z (t) is the predistortion function, which is the following expression:
где h(n) - отсчеты с выхода помехоустойчивого кодера скрытого канала; n - функция распределения скрытого канала, в основном, выражается как:where h (n) are the samples from the output of the noise-resistant coder of the covert channel; n is the distribution function of the covert channel, mainly expressed as:
где К - маскирующая функция, в качестве которой выступает генератор псевдослучайной последовательности (ПСП); SNR - текущее соотношение сигнал/шум в физическом канале; t - время.where K is a masking function, which is a pseudo-random sequence generator (PSP); SNR - current signal-to-noise ratio in the physical channel; t is time.
4. Данные основного канала с внедренными данными скрытого канала подаются на модулятор и передаются через физическую среду.4. The data of the main channel with embedded data of the covert channel are supplied to the modulator and transmitted through the physical medium.
5. Во время передачи по физическому каналу на данные воздействует помеха и искажает их.5. During transmission over the physical channel, data is interfered with and distorted.
6. На стороне приемника данные демодулируются и поступают на помехоустойчивый декодер.6. On the receiver side, the data is demodulated and fed to a noiseless decoder.
7. С выхода помехоустойчивого кодера исправленные данные основного канала поступают в приемник данных основного канала (т.е. абоненту).7. From the output of the error-correcting encoder, the corrected data of the main channel is sent to the data receiver of the main channel (ie, the subscriber).
8. Также исправленные данные основного канала заново кодируются помехоустойчивым кодером, аналогичным передающей стороне, и подаются на блок восстановления скрытого канала.8. Also, the corrected data of the main channel is re-encoded by a noise-resistant encoder, similar to the transmitting side, and fed to the recovery unit of the hidden channel.
9. Данные с выхода демодулятора и прошедшие линию задержки также подаются на блок восстановления скрытого канала.9. Data from the demodulator output and past the delay line are also fed to the hidden channel recovery unit.
10. Имея потоки данных с помехоустойчивого кодера скрытого канала и линии задержки, а также зная параметры функции (3) блок восстановления скрытого канала восстанавливает скрытый канал.10. Having data streams from the noise-resistant coder of the covert channel and the delay line, as well as knowing the parameters of the function (3), the covert channel recovery unit restores the covert channel.
11. Восстановленные данные скрытого канала проходят через помехоустойчивый декодер скрытого канала.11. The recovered covert channel data passes through a noise-proof covert channel decoder.
12. Исправленные от ошибок данные с выхода помехоустойчивого декодера скрытого канала подаются на приемник скрытого канала (абоненту).12. The data corrected from errors from the output of the noise-resistant decoder of the covert channel is supplied to the covert channel receiver (subscriber).
В статье (Чурбанов А.Н., Двилянский А.А., Радаев С.В., Иванов И.В., «Формирование скрытого канала передачи информации в телекоммуникационных и мультимедийных системах, использующих помехоустойчивое кодирование.», «Информационное развитие России: состояние, тенденции и перспективы»: сборник научных статей 3-й международной научно-практической конференции (22 июня 2012 г.) / [под общ. ред. Л.Г. Проскуряковой, А.Ф. Мартынова], Орловский филиал ФГБОУ ВПО «Российская академия народного хозяйства и государственной службы при Президенте РФ», 233 с.: ил; ISBN 978-5-93179-377-1, Орел, 2013) рассмотрена реализация заявляемого способа, использующего в качестве помехозащищенного кодирования сверточные коды.In the article (Churbanov A.N., Dvilyansky A.A., Radaev S.V., Ivanov I.V., “Formation of a hidden channel for transmitting information in telecommunication and multimedia systems using noise-resistant coding.”, “Information development of Russia: state, trends and prospects ”: a collection of scientific articles of the 3rd international scientific-practical conference (June 22, 2012) / [under the general editorship of L. G. Proskuryakova, A. F. Martynov], Oryol branch of FSBEI HPE“ Russian Academy of National Economy and Public Administration under the President of the Russian Federation ”, 233 p.: Silt; ISBN 978- 5-93179-377-1, Oryol, 2013) considered the implementation of the proposed method using convolutional codes as noise-proof coding.
В связи с тем, что противник, не располагающий данными о маскирующей функции К, наблюдает только данные, передаваемые по основному каналу, и не может определить содержание скрытого подканала, предлагаемое техническое решение имеет высокую стойкость к стегоанализу.Due to the fact that the adversary, who does not have data on the masking function K, observes only the data transmitted through the main channel, and cannot determine the content of the hidden subchannel, the proposed technical solution has high resistance to steganalysis.
Claims (1)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2015121453A RU2631044C2 (en) | 2015-06-04 | 2015-06-04 | Method of information steganographic transmission |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2015121453A RU2631044C2 (en) | 2015-06-04 | 2015-06-04 | Method of information steganographic transmission |
Publications (2)
Publication Number | Publication Date |
---|---|
RU2015121453A RU2015121453A (en) | 2016-12-27 |
RU2631044C2 true RU2631044C2 (en) | 2017-09-15 |
Family
ID=57759380
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2015121453A RU2631044C2 (en) | 2015-06-04 | 2015-06-04 | Method of information steganographic transmission |
Country Status (1)
Country | Link |
---|---|
RU (1) | RU2631044C2 (en) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2738250C1 (en) * | 2020-03-26 | 2020-12-11 | Федеральное государственное бюджетное учреждение науки Хабаровский Федеральный исследовательский центр Дальневосточного отделения Российской академии наук | Method of embedding information into a color image |
RU2749880C1 (en) * | 2020-07-07 | 2021-06-18 | Федеральное государственное бюджетное учреждение науки Хабаровский Федеральный исследовательский центр Дальневосточного отделения Российской академии наук (ХФИЦ ДВО РАН) | Method for embedding confidential information in color image |
RU2810644C1 (en) * | 2023-05-02 | 2023-12-28 | Юрий Иванович Стародубцев | Method of information transmission |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114554223B (en) * | 2022-01-27 | 2023-03-31 | 浙江大学 | Concealed communication method based on video frame offset coding |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020159614A1 (en) * | 2000-12-18 | 2002-10-31 | Bradley Brett Alan | Message coding for digital watermark applications |
RU2262805C2 (en) * | 2002-12-25 | 2005-10-20 | Государственное образовательное учреждение высшего профессионального образования Самарский государственный технический университет | Method for steganographic protection of secret information |
RU2448420C1 (en) * | 2010-09-30 | 2012-04-20 | Государственное образовательное учреждение высшего профессионального образования "Пермский государственный технический университет" | Method for steganographic streaming of binary data |
RU2496239C1 (en) * | 2012-02-09 | 2013-10-20 | Государственное казенное образовательное учреждение высшего профессионального образования Академия Федеральной службы охраны Российской Федерации (Академия ФСО России) | Method for steganographic transmission of information through main optical channel and apparatus for implementing said method |
UA104036C2 (en) * | 2012-02-08 | 2013-12-25 | Севастопольский Национальный Университет Ядерной Физики И Промышленности | Method for probabilistic steganography of information |
RU2509423C2 (en) * | 2012-05-04 | 2014-03-10 | Федеральное Государственное Бюджетное Образовательное Учреждение Высшего Профессионального Образования "Саратовский Государственный Университет Имени Н.Г. Чернышевского" | Secure information transmission method |
-
2015
- 2015-06-04 RU RU2015121453A patent/RU2631044C2/en active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020159614A1 (en) * | 2000-12-18 | 2002-10-31 | Bradley Brett Alan | Message coding for digital watermark applications |
RU2262805C2 (en) * | 2002-12-25 | 2005-10-20 | Государственное образовательное учреждение высшего профессионального образования Самарский государственный технический университет | Method for steganographic protection of secret information |
RU2448420C1 (en) * | 2010-09-30 | 2012-04-20 | Государственное образовательное учреждение высшего профессионального образования "Пермский государственный технический университет" | Method for steganographic streaming of binary data |
UA104036C2 (en) * | 2012-02-08 | 2013-12-25 | Севастопольский Национальный Университет Ядерной Физики И Промышленности | Method for probabilistic steganography of information |
RU2496239C1 (en) * | 2012-02-09 | 2013-10-20 | Государственное казенное образовательное учреждение высшего профессионального образования Академия Федеральной службы охраны Российской Федерации (Академия ФСО России) | Method for steganographic transmission of information through main optical channel and apparatus for implementing said method |
RU2509423C2 (en) * | 2012-05-04 | 2014-03-10 | Федеральное Государственное Бюджетное Образовательное Учреждение Высшего Профессионального Образования "Саратовский Государственный Университет Имени Н.Г. Чернышевского" | Secure information transmission method |
Non-Patent Citations (1)
Title |
---|
А. Н. ЧУРБАНОВ и др. "Формирование скрытого канала передачи информации в телекоммуникационных и мультимедийных системах, использующих помехоустойчивое кодирование". Информационное развитие России: состояние, тенденции и перспективы. Сборник научных статей 3-й международной научно-практической конференции. Выпуск 3. Орел, Издательство ОФ РАНХиГС, 2013. * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2738250C1 (en) * | 2020-03-26 | 2020-12-11 | Федеральное государственное бюджетное учреждение науки Хабаровский Федеральный исследовательский центр Дальневосточного отделения Российской академии наук | Method of embedding information into a color image |
RU2749880C1 (en) * | 2020-07-07 | 2021-06-18 | Федеральное государственное бюджетное учреждение науки Хабаровский Федеральный исследовательский центр Дальневосточного отделения Российской академии наук (ХФИЦ ДВО РАН) | Method for embedding confidential information in color image |
RU2810644C1 (en) * | 2023-05-02 | 2023-12-28 | Юрий Иванович Стародубцев | Method of information transmission |
Also Published As
Publication number | Publication date |
---|---|
RU2015121453A (en) | 2016-12-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20060280307A1 (en) | Data transmission apparatus and data reception apparatus | |
US8312551B2 (en) | Low level sequence as an anti-tamper Mechanism | |
Ekrem et al. | Secrecy in cooperative relay broadcast channels | |
Kundur et al. | Video fingerprinting and encryption principles for digital rights management | |
US7986783B2 (en) | Data transmitting apparatus | |
CN108632255B (en) | Covert communication system based on random noise modulation | |
US9755674B2 (en) | Method for encryption obfuscation | |
US20120328100A1 (en) | Optical transmission device and reception device for yuen encryption, optical transmission method and reception method for yuen encryption, and encrypted communication system | |
RU2631044C2 (en) | Method of information steganographic transmission | |
KR960706244A (en) | Method and apparatus for speech code and speech decoding in speech transmission | |
KR970031454A (en) | METHOD AND APPARATUS FOR SIMULTANEOUS VOICE / DATA TRANSMISSION | |
US6215876B1 (en) | Apparatus for and method of detecting initialization vector errors and maintaining cryptographic synchronization without substantial increase in overhead | |
CN103002406B (en) | A kind of voice encryption method being applied to arrowband radio digital communication system | |
CN113923312B (en) | Robust reversible watermarking method of digital image coding layer based on wireless communication | |
CN103023630B (en) | Method for hiding information of speech stream on basis of speech coding by pulse code modulation | |
El Assad | Chaos based information hiding and security | |
US20130191637A1 (en) | Method and apparatus for authenticated encryption of audio | |
Torres-Figueroa et al. | Experimental evaluation of a modular coding scheme for physical layer security | |
Farah et al. | Design of secure digital communication systems using DCSK chaotic modulation | |
US7912215B2 (en) | Data transmission apparatus, data receiving apparatus and method executed thereof | |
JP2014093764A (en) | Optical secret communication system and optical secret transmission device, and optical secret communication method | |
Ali et al. | Recent approaches for VoIP steganography | |
Bigler et al. | Side-channel watermarking for lorawan using robust inter-packet timing | |
Patil et al. | A secure data communication system using enhanced cryptography and steganography | |
US20120263302A1 (en) | Voice communication apparatus and method |