RU2649753C2 - Способ безопасного кодирования информации для ее передачи по открытым каналам связи методами стеганографии - Google Patents

Способ безопасного кодирования информации для ее передачи по открытым каналам связи методами стеганографии Download PDF

Info

Publication number
RU2649753C2
RU2649753C2 RU2016131813A RU2016131813A RU2649753C2 RU 2649753 C2 RU2649753 C2 RU 2649753C2 RU 2016131813 A RU2016131813 A RU 2016131813A RU 2016131813 A RU2016131813 A RU 2016131813A RU 2649753 C2 RU2649753 C2 RU 2649753C2
Authority
RU
Grant status
Grant
Patent type
Prior art keywords
information
method
containers
deductions
number
Prior art date
Application number
RU2016131813A
Other languages
English (en)
Other versions
RU2016131813A (ru )
Inventor
Юрий Евгеньевич Рябинин
Олег Анатольевич Финько
Дмитрий Владимирович Самойленко
Original Assignee
федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Grant date

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06KRECOGNITION OF DATA; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K9/00Methods or arrangements for reading or recognising printed or written characters or for recognising patterns, e.g. fingerprints
    • G06K9/20Image acquisition
    • G06K9/34Segmentation of touching or overlapping patterns in the image field
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/08Systems for the simultaneous or sequential transmission of more than one television signal, e.g. additional information signals, the signals occupying wholly or partially the same frequency band, e.g. by time division

Abstract

Изобретение относится к способу безопасного кодирования информации для ее передачи по открытым каналам связи методами стеганографии. Технический результат заключается в повышении помехоустойчивости передаваемой информации. В указанном способе осуществляют обмен между корреспондентами секретными ключами Kшифр и Kстег, открытое сообщение Mj может быть предварительно зашифровано с использованием ключа шифрования Kшифр, получают криптограмму Cj, которую далее передают указанным способом, причем вместе с ключами корреспонденты осуществляют обмен двумя таблицами пронумерованных попарно простых модулей, передаваемые данные представляют в расширенном модулярном коде (n информационных вычетов и r контрольных) по системе попарно простых модулей
Figure 00000138
таким образом, что части передаваемой полезной информации принимают за n вычетов модулярного кода
Figure 00000139
; к полученным вычетам добавляют служебную информацию, необходимую для восстановления потерянной/искаженной при передаче информации. 12 ил., 3 табл., 1 прил.

Description

Изобретение относится к области телекоммуникаций и предназначено для скрытой передачи информации.

Известен способ криптографического преобразования [ГОСТ 28147-89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования. - М.: Госстандарт СССР, 1989], реализующий алгоритм блочного шифрования информации с фиксированной длиной блока, равной 64 битам, длиной ключа 256 бит, предусматривающий три режима шифрования: простой замены, гаммирования, гаммирования с обратной связью и дополнительный режим выработки имитовставки.

Недостатком данного способа является незащищенность от воздействия случайных искажений (помех) возможных в канале связи при передаче криптограмм.

Известен способ безопасной передачи конфиденциальных данных по нескольким каналам [Belal А.А., Abdelhamid A.S. Secure transmission of sensitive data using multiple channels, The 3rd ACS/IEEE International Conference, Computer Systems and Applications, 2005. - Режим доступа: http://arxiv.org/ftp/cs/papers/0403/0403023.pdf], заключающийся в том, исходное сообщение делится на блоки, и называют их суперблоками, каждый их которых шифруется одним из алгоритмов блочного шифрования. Каждый из полученных суперблоков криптограммы рассматривают как целое битовое число N. Множество S попарно простых модулей q0, q1, …, qs-1 выбраны таким образом, что

Figure 00000001
. Целое битовое число N на основании Китайской теоремы об остатках представляется своими наименьшими неотрицательными вычетами r0, r1 ,…, rs-1, при ri=N mod qi, i=0,1, …, S-1. Полученные таким образом S вычетов передают по S отобранным каналам связи, причем незадействованная в передаче вычетов часть каналов несет некоторые несоответствующие данные, в целях уменьшения способности противника определить используемые каналы.

Недостатком известного способа является невозможность восстановления всего блока передаваемой криптограммы при потере (искажении) одного или нескольких вычетов вследствие воздействия помех.

Известен способ стеганографического сокрытия информации [Патент RU 2374770, H04L 9/00, 2009 г.], заключающийся в том, что открытый текст шифруют методами многоалфавитной замены и методом перестановок. Полученную криптограмму скрывают в графическом контейнере, при этом изображение каждого символа криптограммы формируют с помощью матрицы размером n×m цифровой форме из w информативных, r пограничных и q маскирующих точек, которые перемешивают различными способами. Далее выбирают

Figure 00000002
графических или иных контейнеров, в которые побитно распыляют информацию из перемешанных графических матриц по s контейнерам, в d контейнеров помещают ложную информацию, а
Figure 00000003
контейнеров оставляют пустыми.

Недостатком указанного способа является невозможность полноценного восстановления информации на принимающей стороне при искажении одного или нескольких контейнеров (в результате помех или атак против встроенного сообщения).

Наиболее близким из аналогов (прототипом) является способ скрытой передачи зашифрованной информации по множеству каналов связи [Патент RU 2462825, H04L 9/00, 2012 г.], заключающийся в том, что открытый текст разбивают на блоки, каждый блок шифруют с помощью шифра со сцеплением блоков

Figure 00000004
на ключе k1, получая криптограмму C1, состоящую из m блоков и повторно шифруют шифром
Figure 00000005
на ключе k2, получая криптограмму C2, состоящую из r блоков, далее полученные блоки стеганографически скрывают в r контейнерах различного типа с использованием ключа k3, который определяет тип контейнера и секретные параметры алгоритмов внедрения. Полученные r контейнеров со встроенной информацией пересылают по нескольким каналам связи в соответствии с ключом k4. При организации связи используют S=Sc+Sm доступных каналов связи, где в текущем сеансе связи с помощью ключа k4 выделяют не все, а только часть доступных каналов связи Sc, по всем доступным каналам S=Sc+Sm непрерывно передают камуфлирующие сигналы, а полезную информацию передают в псевдослучайные моменты времени.

Недостатками указанного способа являются: во-первых, помехоустойчивость передачи шифрованной информации достигается за счет дублирования передачи информации по разным каналам связи, что вносит избыточность, равную объему передаваемых данных и увеличивает время, затрачиваемое на передачу информации; во-вторых, деструктивные воздействия на хотя бы один из контейнеров, приводят к невозможности полноценного восстановления переданной информации.

Техническим результатом данного изобретения является повышение помехоустойчивости передаваемой информации. Изобретение позволяет на принимающей стороне восстановить переданное сообщение целиком при потере не более заданного количества контейнеров.

Сущность предлагаемого способа безопасного кодирования информации для ее передачи по открытым каналам связи методами стеганографии заключается в том, что осуществляют обмен между корреспондентами секретными ключами Kшифр и Kстег. Открытое сообщение Mj может быть предварительно зашифровано одним из известных криптоалгоритмов с использованием ключа шифрования Kшифр. Вместе с ключами корреспонденты осуществляют обмен двумя таблицами пронумерованных попарно простых модулей (оснований), таблица №1 - V информационных модулей и №2 - Z служебных модулей. Выполняют анализ поступающих Z контейнеров, на основании которого определяют максимальное количество бит (отсчетов)

Figure 00000006
одного контейнера, обеспечивающее безопасное встраивание информации методами стеганографии. В
Figure 00000006
резервируется место (фиксированное количество бит), необходимое для встраивания служебной информации
Figure 00000007
. Осуществляют перегруппировку полученного массива, элементами которого станут значения Lj,i так, что r максимальных Lj,i, выстраивают справа по возрастанию, а порядок следования n оставшихся Lj,i оставляют без изменения. Из таблицы №1 производят выбор n попарно простых модулей по условию
Figure 00000008
, а r проверочных модулей выбирают следующие по порядку, по возрастанию
Figure 00000009
, где
Figure 00000010
- номера модулей из таблицы №1. Далее получают информационные вычеты
Figure 00000011
, так что фрагмент передаваемой информации Cj есть результат конкатенации n вычетов
Figure 00000012
, и получают избыточные вычеты
Figure 00000013
. По n известным номерам модулей выполняют расширение модулярного кода, принимая номера модулей, за вычеты модулярного кода. По системе попарно простых модулей из таблицы №2, находят избыточные вычеты:
Figure 00000014
. Далее определяют номера контейнеров, которым соответствуют избыточные вычеты и порядок их следования в модулярном коде
Figure 00000015
. Объединяют полезную и служебную информации, формируя, тем самым, двоичные блоки
Figure 00000016
и выполняют обратную сортировку блоков
Figure 00000016
, восстанавливая порядок их следования в соответствии с естественным порядком следования контейнеров
Figure 00000017
. По ключу для стеганографического преобразования Kстег встраивают информационные блоки в Z контейнеров методами стеганографии, передают их в канал связи.

Благодаря новой совокупности существенных признаков в способе реализована возможность безопасного кодирования информации, представляемой в модулярном коде (МК), где выбор модулей и количество кодируемых бит, подлежащих встраиванию в контейнеры методами стеганографии, определяются на основе энтропийного анализа контейнеров, чем достигается повышение помехоустойчивости передаваемых данных, за счет возможности МК обнаруживать (исправлять) q искажений.

Проведенный анализ уровня техники позволил установить, что аналоги, характеризующиеся совокупностью признаков, тождественных всем признакам заявленного технического решения, отсутствуют, что указывает на соответствие заявленного способа условию патентоспособности «новизна».

Результаты поиска известных решений в данной и смежных областях техники с целью выявления признаков, совпадающих с отличительными от прототипа признаками заявленного объекта, показали, что они не следуют явным образом из уровня техники. Из уровня техники также не выявлена известность отличительных существенных признаков, обуславливающих тот же технический результат, который достигнут в заявляемом способе. Следовательно, заявленное изобретение соответствует условию патентоспособности «изобретательский уровень».

Заявленное изобретение поясняется чертежами, на которых показано:

фиг. 1 - структурное представление предлагаемого способа на передающей стороне (I уровень кодирования) (часть 1);

фиг. 2 - структурное представление предлагаемого способа на передающей стороне (I уровень кодирования) (часть 2)

фиг. 3 - схема встраивания информации в контейнеры;

фиг. 4 - структурное представление предлагаемого способа на передающей стороне (II уровень кодирования);

фиг. 5 - структурное представление предлагаемого способа на передающей стороне (III уровень кодирования) (часть 1);

фиг. 6 - структурное представление предлагаемого способа на передающей стороне (III уровень кодирования) (часть 2);

фиг. 7 - информационные и проверочные блоки, подлежащие встраиванию в контейнеры;

фиг. 8 - структурное представление предлагаемого способа на принимающей стороне (III уровень декодирования);

фиг. 9 - структурное представление предлагаемого способа на принимающей стороне (II уровень декодирования);

фиг. 10 - структурное представление предлагаемого способа на принимающей стороне (I уровень декодирования);

фиг. 11 - зависимость вероятности недостоверного приема всего сообщения Pq от вероятности возникновения искажения стеганографического контейнера p, при r=0 слева и r=1 справа;

фиг. 12 - зависимость вероятности недостоверного приема всей криптограммы Pq от вероятности возникновения искажения стеганографического контейнера p, при r=2 слева и r=3 справа.

Предлагаемый способ использует следующие положения теории чисел и теории кодирования:

Согласно [Бояринов И.М. Помехоустойчивое кодирование числовой информации. - М: Наука, 1983. Стр. 48-49] любое целое число Ci≥0 однозначно представляется в МК последовательностью

Figure 00000018
, где ci=Ci mod pi, i=1,2,…,k. Основаниями данной системы служат попарно простые числа p1,p2,…,pk, такие что Ci<P, где
Figure 00000019
. Числа ci представляются любым способом, например в двоичной системе счисления.

На основании Китайской теоремы об остатках [Бояринов И.М. Помехоустойчивое кодирование числовой информации. - М.: Наука, 1983. Стр. 49; Бухштаб А.А. Теория чисел. - М.: Просвещение, 1966. Стр. 123] система вычетов:

Figure 00000020

имеет единственное решение Ci, если выполнены вышеуказанные условия. Единственное решение системы (1) дает выражение:

Figure 00000021
,

где

Figure 00000022
,
Figure 00000023
,
Figure 00000024
.

В соответствии с [Бояринов И.М. Помехоустойчивое кодирование числовой информации. - М.: Наука, 1983. Стр. 50-51; Акушский И.Я., Юдицкий Д.И. Модулярная арифметика в остаточных классах. - М.: Сов. Радио, 1968. Стр. 158-160] операция расширения полученного модулярного кода (РМК) путем введения избыточных оснований

Figure 00000025
и получения избыточных вычетов
Figure 00000026
, предполагая, что

Figure 00000027

выполняется в целях повышения помехоустойчивости, а условие:

Figure 00000028

где

Figure 00000029
- возможно содержащая ошибки криптограмма Ci, является ключевым условием определения наличия (отсутствия) обнаруживаемых ошибок в принятой последовательности [Бояринов И.М. Помехоустойчивое кодирование числовой информации. - М.: Наука, 1983. Стр. 50-51; Акушский И.Я., Юдицкий Д.И. Модулярная арифметика в остаточных классах. - М.: Сов. Радио, 1968. Стр. 158-160].

Предлагаемый способ, функционирующий на приемной и передающей сторонах, условно разделен на три части, в каждой из которых реализуется один из трех уровней кодирования информации:

- на первом уровне кодируется полезная информация (информационные и избыточные вычеты модулярного кода);

- на втором уровне кодируется служебная информация в виде номеров модулей таблицы №1;

- на третьем кодируются номера контейнеров с избыточной информацией с сохранением порядка их следования в МК.

Соответственно, на принимающей стороне, декодирование производится в обратном порядке.

Осуществление изобретения

На приемной и передающей сторонах имеются секретные ключи Kшифр и Kстег, а также две таблицы пронумерованных попарно простых модулей (оснований) №1:

Figure 00000030
и №2:
Figure 00000031
. Причем модули таблицы №2 имеют порядок значительно меньший, чем модули таблицы №1. Открытый текст Mj может быть предварительно зашифрован одним из известных криптоалгоритмов с использованием ключа шифрования Kшиф. В результате получают криптограмму Cj, которая и будет подлежать передаче предлагаемым способом.

На следующем шаге (или параллельно с предыдущим) выполняют анализ поступающих контейнеров

Figure 00000032
(фиг. 1, 2). Здесь анализируют формат контейнеров (jpeg, bmp, tiff, mp3, avi, wav и т.п.), а также выполняют анализ содержимого контейнеров (энтропийный анализ). На основании проведенного анализа и исходя из требований, предъявляемых к стеганографическому каналу передачи данных, определяют количество бит
Figure 00000033
, при i=1,2,…, Z, которые можно безопасно встроить в контейнер с заданной стеганографической стойкостью. Такой анализ может проводиться заблаговременно на основе изучаемых параметров (например: формат контейнера, объем и др.). По результатам анализа формируется типовая таблица, которую в дальнейшем используют с целью ускорения процесса анализа. Методика оценки контейнера приведена в [Грибунин В.Г., Оков К.Н., Туринцев И.В. Цифровая стеганография. - М.: Солон-Пресс, 2009. Стр. 110-154]. В
Figure 00000034
резервируется место (фиксированное количество бит), таким образом, что
Figure 00000035
, где
Figure 00000036
- фактическое количество бит, которые можно встроить в данный стегоконтейнер с заданной стеганографической стойкостью,
Figure 00000037
- количество бит (фиксированное), необходимых для встраивания служебной информации.

Далее производят поиск r максимальных элементов Lj,i вычисляя max

Figure 00000038
при
Figure 00000039
, n+r=Z, где r - фиксированное количество, соответствующее избыточным контейнерам. Полученные избыточные значения сортируются по возрастанию, а оставшиеся n информационных значений, сдвигаются без изменения порядка их следования, при этом данные о первоначальном значении порядковых номеров (соответствующих естественному порядку следования контейнеров) сохраняются.

На следующем шаге, по полученным значениям предельного количества бит, из таблицы №1 производят выбор попарно простых модулей по условию

Figure 00000040
, при этом
Figure 00000041
, где i и d=1, 2,…, Z;
Figure 00000042
- округление до целого. В свою очередь, модули от 1 до n выбираются в соответствии с условием (необязательно подряд), а от n до n+r выбираются следующие по порядку, так что каждый последующий будет больше предыдущего
Figure 00000043
. Значения
Figure 00000010
- номера модулей из таблицы №1, которым ставится в соответствие номера контейнеров.

На следующем этапе получают информационные вычеты

Figure 00000044
. Фрагмент передаваемой информации Cj есть результат конкатенации n вычетов
Figure 00000045
, которые подлежат встраиванию в n контейнеров,
Figure 00000046
- знак конкатенации. Здесь и далее двоичные информационные последовательности блоков конкатенации
Figure 00000047
, где
Figure 00000048
,
Figure 00000049
, будем трактовать, как вычеты МК.

Имея информационные

Figure 00000050
вычеты и систему попарно простых модулей
Figure 00000051
, производят операцию расширения модулярного кода, получая избыточные вычеты, реализуя первый уровень кодирования. Путем решения Китайской теоремы об остатках по системе попарно простых модулей получают:
Figure 00000052
, и вычисляют избыточные вычеты:

Figure 00000053
.

Для понимания рассмотрим простой пример представления криптограммы в РМК, не принимая во внимание условие:

Figure 00000054
.

Пусть требуется передать криптограмму - «СЕКРЕТ». Представим текст в двоичной форме в соответствии с таблицей ASCII (таблица 1.)

Figure 00000055

Выполним операцию конкатенации, получаем:

Figure 00000056

или:

Figure 00000057

Представим данное число в МК по системе попарно простых модулей

Figure 00000058
,
Figure 00000059
,
Figure 00000060
,
Figure 00000061
,
Figure 00000062
,
Figure 00000063
,
Figure 00000064
, убедимся, что рабочий диапазон больше криптограммы (Cj<P), по формуле
Figure 00000065
получаем Р=14630623025683019, условие выполнено, следовательно, криптограмму Cj можно единственным образом представить в МК. По формуле
Figure 00000066
, получаем Cj=(16, 41, 24, 17, 44, 557, 41765)МК.

На следующем шаге в соответствии с условием (2) выполним операцию расширения МК, расширим систему модулей на одно основание p8=94771, получим систему вычетов: Cj=(16, 41, 24, 17, 44, 557, 41765, 41423)РМК (фиг. 3).

Операция расширения наделяет изобретение свойством гарантированно обнаруживать все одиночные ошибки, если r≥1, и гарантированно исправлять одиночные ошибки, если r≥2 [Бояринов И.М. Помехоустойчивое кодирование числовой информации. - М.: Наука, 1983. Стр. 50-51; Акушский И.Я., Юдицкий Д.И. Модулярная арифметика в остаточных классах. - М.: Сов. Радио, 1968. Стр. 158-160]. Под q-кратной ошибкой понимается произвольное искажение q вычетов cj,i, в соответствии с [Бояринов И.М. Помехоустойчивое кодирование числовой информации. - М.: Наука, 1983. Стр. 53] МК исправляет q или менее ошибок, если 2q≤r. В нашем примере РМК будет гарантированно обнаруживать все одиночные ошибки.

Далее реализуется второй уровень кодирования (кодирование служебной информации) (фиг. 4). Здесь параллельно этапам вычисления вычетов или последовательно, в зависимости от конкретного алгоритма реализации способа, по n известным номерам модулей

Figure 00000067
и таблице модулей №2
Figure 00000068
, производят расширение МК, принимая номера модулей
Figure 00000069
, за вычеты некоторого числа U, по системе попарно простых модулей
Figure 00000070
. Вычисляют:
Figure 00000071
, и находят избыточные вычеты
Figure 00000072
. Результатом данного уровня станет представление номеров модулей таблицы №1 в РМК.

На третьем уровне кодирования (фиг. 5, 6) из полученной системы попарно простых модулей

Figure 00000073
определяют номера контейнеров Nj,t, при t=1, 2, …, Z - n и порядок их следования в МК
Figure 00000074
, которым соответствуют избыточные вычеты.

Далее выполняют операцию конкатенации вычетов и служебной информации, формируя, тем самым, двоичные блоки по правилу:

Figure 00000075
;

Figure 00000076

Таким образом, получаются блоки

Figure 00000077
,
Figure 00000078
, подлежащие встраиванию в контейнеры и состоящие из информационных (избыточных) вычетов и служебной информации, где информационные блоки 1, …, n содержат номера модулей
Figure 00000069
, а блоки
Figure 00000079
содержат проверочную информацию, полученную на втором уровне кодирования
Figure 00000080
. Для этого в
Figure 00000081
, как говорилось ранее, резервируется место (фиксированное количество бит), обеспечивающее встраивание служебной информации.

На следующем шаге выполняют обратную сортировку блоков

Figure 00000082
, восстанавливая порядок их следования в соответствии с естественным порядком следования контейнеров
Figure 00000083
и по ключу для стеганографического преобразования Kстег встраивают информационные блоки в контейнеры методами стеганографии
Figure 00000084
(большое число стеганографических методов скрытия информации описано в [Грибунин В.Т., Оков К.Н., Туринцев И.В. Цифровая стеганография. - М.: Солон-Пресс, 2009. Стр. 155-247; Конахович Г.Ф., Пузыренко Ю.А. Компьютерная стеганография: теория и практика. - Киев: МК-Пресс, 2006. Стр. 70-245]), передают их в канал связи.

Для пояснения, ниже представлены две таблицы формирования служебной информации для 5 контейнеров в общем виде (таблица 2) и в частном (таблица 3). Здесь 2 и 5 контейнеры приняты избыточными, причем 2-й контейнер максимальный, поэтому ему соответствует модуль, имеющий порядковый номер 5, а 5-му контейнеру номер 4. Информационным контейнерам - 1, 3, 4, соответствуют номера модулей 2, 3 и 1 из таблицы №1 (информационные модули могут выбираться не по порядку, а исходя из возможностей контейнеров по встраиванию информации). Таким образом, на третьем уровне, в каждый контейнер будут встроены номера контейнеров, соответствующих избыточным модулям, в соответствии с порядком их следования 5, 2.

Figure 00000085

Figure 00000086

Блоки αj,i, подлежащие встраиванию в контейнеры и являющиеся результатом конкатенации информационных (избыточных) вычетов и служебной информации, представлены на фиг. 7.

На принимающей стороне порядок действий следующий (фиг. 8). Приняв Z возможно модифицированных контейнеров

Figure 00000087
, производят обратное стеганографическое преобразование по ключу Kстег и извлекают блоки
Figure 00000088
. Прочитав служебную информацию третьего уровня, выполняют мажоритарное декодирование, в результате получая номера блоков с избыточной информацией и порядок их следования в МК, соответствующие номерам контейнеров
Figure 00000089
, несущих избыточную информацию.

На втором уровне декодирования (фиг. 9) выполняют сортировку блоков с избыточной информацией в соответствии с их номерами, полученными на предыдущем уровне

Figure 00000089
, а блоки с полезной информацией не сортируются, а остаются в том же порядке, как и пришли
Figure 00000090
9
Figure 00000091
9
Figure 00000092
.

Далее извлекают возможно искаженную служебную информацию второго уровня, представленную номерами информационных модулей

Figure 00000093
и их проверочной частью
Figure 00000094
. Решая Китайскую теорему об остатках
Figure 00000095
;
Figure 00000096
,
Figure 00000097
,
Figure 00000098
по системе попарно простых оснований из таблицы №2
Figure 00000099
, в соответствии с условием
Figure 00000100
, осуществляют контроль ошибок номеров информационных модулей. Выполнение неравенства означает, что принятая последовательность не содержит обнаруживаемых ошибок. Если фиксируется ошибка, осуществляется ее поиск, исправление и заново проверка условия.

Результатом функционирования предлагаемого способа на данном уровне станут возможно исправленные номера информационных модулей таблицы №1, используемые для кодирования полезной информации

Figure 00000101
, а также информационные и избыточные вычеты
Figure 00000102
.

На первом уровне декодирования (фиг. 10) по номерам информационных модулей

Figure 00000103
, полученным на предыдущем уровне, из таблицы №1, получают сами модули
Figure 00000104
, где модули от n до n+r выбираются следующие по порядку, по возрастанию, так как количество избыточных модулей r фиксировано.

Далее, решая КТО

Figure 00000105
;
Figure 00000106
по системе попарно простых модулей, в соответствии с условием
Figure 00000107
осуществляют контроль ошибок вычетов
Figure 00000108
. Выполнение неравенства означает, что принятая последовательность не содержит обнаруживаемых ошибок. Если фиксируется ошибка, осуществляется ее поиск и исправление.

Результатом данного шага станет массив возможно исправленных вычетов

Figure 00000109
, где r избыточных вычетов отбрасываются. Выполнив операцию конкатенации элементов данного массива
Figure 00000110
, получим переданное сообщение
Figure 00000111
. Пример реализации предлагаемого способа представлен в приложении 1.

Для оценки способности описанного способа верно передавать информацию в условиях деструктивных воздействий злоумышленника введем понятие минимального кодового расстояния РМК Dmin. Пусть

Figure 00000112
и
Figure 00000113
- представление чисел М и L в РМК. Назовем весом РМК числа М количество его ненулевых символов (остатков) и обозначим ω(М). Расстояние D между М и L определяется, как вес их разности ω(М-L), Для того чтобы модулярный код исправлял q или менее ошибок, необходимо и достаточно, чтобы минимальное кодовое расстояние кода Dmin, удовлетворяло условию: Dmin≥2q+1.

Таким образом, представление данных в расширенном модулярном коде позволяет на принимающей стороне восстановить исходное сообщение при полной утрате стегоконтейнеров, число которых не превышает [Бояринов И.М. Помехоустойчивое кодирование числовой информации. - М.: Наука, 1983. Стр. 51]:

Figure 00000114
,

а передача пустых контейнеров позволяет ввести злоумышленника в заблуждение, не повышая сложности организации и функционирования предлагаемого технического решения.

На фиг. 11 и фиг. 12 графически представлены расчетные данные зависимости вероятности недостоверного приема всего сообщения Pq от вероятности возникновения искажения стеганографического контейнера р, при r=0 слева и r=1 справа при передаче информации методами стеганографии со значениями k=12 и r, принимающих значения от 0 до 3, а вероятность возникновения искажения q изменяется на интервалах [1×10-5; 0.1] и [1×10-5; 1×10-4].

Предлагаемый способ позволяет создать устойчивый скрытый канал обмена конфиденциальной информацией в сети общего пользования, обеспечивающий высокую вероятность достоверной передачи информации методами стеганографии.

Список литературы

1. ГОСТ 28147-89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования. - М.: Госстандарт СССР, 1989.

2. Belal A.A., Abdelhamid A.S. Secure transmission of sensitive data using multiple channels, The 3rd ACS/IEEE International Conference, Computer Systems and Applications, 2005. - Режим доступа: http://arxiv.org/ftp/cs/pa-pers/0403/0403023.pdf

3. Патент RU 2374770, H04L 9/00, 2009 г.

4. Патент RU 2462825, H04L 9/00, 2012 г.

5. Бояринов И.М. Помехоустойчивое кодирование числовой информации. - М.: Наука, 1983. - 196 с.

6. Бухштаб А.А. Теория чисел. - М.: Просвещение, 1966. - 384 с.

7. Акушский И.Я., Юдицкий Д.И. Модулярная арифметика в остаточных классах. - М.: Сов. Радио, 1968. - 440 с.

8. Грибунин В.Г., Оков И.Н., Турищев И.В. Цифровая стеганография. - М.: Солон-Пресс, 2009. - 260 с.

9. Конахович Г.Ф., Пузыренко Ю.А. Компьютерная стеганография: теория и практика. - Киев: МК-Пресс, 2006. - 283 с.

Figure 00000115

Figure 00000116

Figure 00000117

Figure 00000118

Figure 00000119

Figure 00000120

Figure 00000121

Claims (1)

  1. Способ безопасного кодирования информации для ее передачи по открытым каналам связи методами стеганографии заключается в том, что осуществляют обмен между корреспондентами секретными ключами Kшифр и Kстег, открытое сообщение Mj может быть предварительно зашифровано с использованием ключа шифрования Kшифр, получают криптограмму Cj, которую далее передают указанным способом, отличающийся тем, что вместе с ключами корреспонденты осуществляют обмен двумя таблицами пронумерованных попарно простых модулей (оснований), таблица №1: p1, р2, …, pV - V информационных модулей, и таблица №2:
    Figure 00000122
    - Z служебных модулей, выполняют анализ поступающих Z контейнеров, на основании которого определяют максимальное количество бит (отсчетов)
    Figure 00000123
    одного контейнера, обеспечивающее безопасное встраивание информации методами стеганографии, в
    Figure 00000124
    резервируется фиксированное количество бит
    Figure 00000125
    , необходимых для встраивания служебной информации
    Figure 00000126
    , осуществляют перегруппировку полученного массива, элементами которого станут значения Lj,i таким образом, что r наибольших Lj,i выстраивают справа по возрастанию, а порядок следования n оставшихся Lj,i оставляют без изменения, причем n+r=Z и данные о первоначальном значении порядковых номеров, соответствующих естественному порядку следования контейнеров, сохраняются, из таблицы №1 производят выбор n попарно простых модулей по условию pj,i>⎡ant log Lj,i⎤, а r проверочных модулей выбирают следующие по порядку, по возрастанию
    Figure 00000127
    , где χ1, χ2, χ3, …, χZ - номера модулей из таблицы №1, далее получают информационные вычеты
    Figure 00000128
    по правилу:
    Figure 00000129
    , так что фрагмент передаваемой информации Cj есть результат конкатенации n вычетов Cj=cj,1|cj,2|…|cj,n, и получают избыточные вычеты cj,n+1, …, cj,n+r по правилу:
    Figure 00000130
    , где Xj является решением системы сравнений
    Figure 00000131
    , (
    Figure 00000132
    ) по правилу:
    Figure 00000133
    , по n известным номерам модулей выполняют расширение модулярного кода, принимая номера χ1, χ2, χ3, …, χZ модулей за вычеты модулярного кода по системе попарно простых модулей из таблицы №2, находят избыточные вычеты uj,n+1, …, uj,n+r по правилу:
    Figure 00000134
    , где
    Figure 00000135
    по системе модулей
    Figure 00000136
    из таблицы №2, далее определяют номера контейнеров, которым соответствуют избыточные вычеты и порядок их следования в модулярном коде {Nj,1, …, Nj,t}, объединяют полезную и служебную информации, формируя, тем самым, двоичные блоки
    Figure 00000137
    , выполняют обратную сортировку блоков
    Figure 00000137
    , восстанавливая порядок их следования в соответствии с естественным порядком следования контейнеров αj,1, αj,2, …, αj,Z, и по ключу для стеганографического преобразования Kстег встраивают информационные блоки в Z контейнеров методами стеганографии, передают их в канал связи.
RU2016131813A 2016-08-02 2016-08-02 Способ безопасного кодирования информации для ее передачи по открытым каналам связи методами стеганографии RU2649753C2 (ru)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2016131813A RU2649753C2 (ru) 2016-08-02 2016-08-02 Способ безопасного кодирования информации для ее передачи по открытым каналам связи методами стеганографии

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2016131813A RU2649753C2 (ru) 2016-08-02 2016-08-02 Способ безопасного кодирования информации для ее передачи по открытым каналам связи методами стеганографии

Publications (2)

Publication Number Publication Date
RU2016131813A true RU2016131813A (ru) 2018-02-07
RU2649753C2 true RU2649753C2 (ru) 2018-04-04

Family

ID=61174200

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2016131813A RU2649753C2 (ru) 2016-08-02 2016-08-02 Способ безопасного кодирования информации для ее передачи по открытым каналам связи методами стеганографии

Country Status (1)

Country Link
RU (1) RU2649753C2 (ru)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090003701A1 (en) * 2007-06-30 2009-01-01 Lucent Technologies, Inc. Method and apparatus for applying steganography to digital image files
RU2407216C1 (ru) * 2009-06-29 2010-12-20 Государственное образовательное учреждение высшего профессионального образования Академия Федеральной службы охраны Российской Федерации (Академия ФСО России) Способ встраивания сообщения в цифровое изображение
RU2462825C1 (ru) * 2011-07-08 2012-09-27 Государственное образовательное учреждение высшего профессионального образования "Поволжский государственный университет телекоммуникаций и информатики" (ГОУВПО ПГУТИ) Способ скрытой передачи зашифрованной информации по множеству каналов связи
RU2012145657A (ru) * 2012-10-25 2014-04-27 Государственное казенное образовательное учреждение высшего профессионального образования Академия Федеральной службы охраны Российской Федерации (Академия ФСО России) Способ встраивания сообщения в цифровое изображение форма jpeg 2000
RU2530339C1 (ru) * 2013-05-21 2014-10-10 Государственное казенное образовательное учреждение высшего профессионального образования Академия Федеральной службы охраны Российской Федерации (Академия ФСО России) Способ встраивания информации в изображение, сжатое фрактальным методом, на основе сформированной библиотеки доменов

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090003701A1 (en) * 2007-06-30 2009-01-01 Lucent Technologies, Inc. Method and apparatus for applying steganography to digital image files
RU2407216C1 (ru) * 2009-06-29 2010-12-20 Государственное образовательное учреждение высшего профессионального образования Академия Федеральной службы охраны Российской Федерации (Академия ФСО России) Способ встраивания сообщения в цифровое изображение
RU2462825C1 (ru) * 2011-07-08 2012-09-27 Государственное образовательное учреждение высшего профессионального образования "Поволжский государственный университет телекоммуникаций и информатики" (ГОУВПО ПГУТИ) Способ скрытой передачи зашифрованной информации по множеству каналов связи
RU2012145657A (ru) * 2012-10-25 2014-04-27 Государственное казенное образовательное учреждение высшего профессионального образования Академия Федеральной службы охраны Российской Федерации (Академия ФСО России) Способ встраивания сообщения в цифровое изображение форма jpeg 2000
RU2530339C1 (ru) * 2013-05-21 2014-10-10 Государственное казенное образовательное учреждение высшего профессионального образования Академия Федеральной службы охраны Российской Федерации (Академия ФСО России) Способ встраивания информации в изображение, сжатое фрактальным методом, на основе сформированной библиотеки доменов

Also Published As

Publication number Publication date Type
RU2016131813A (ru) 2018-02-07 application

Similar Documents

Publication Publication Date Title
Krawczyk Secret sharing made short
Cachin An information-theoretic model for steganography
Delfs et al. Introduction to cryptography
Bennett et al. Generalized privacy amplification
Mitra et al. A new image encryption approach using combinational permutation techniques
US4351982A (en) RSA Public-key data encryption system having large random prime number generating microprocessor or the like
Lindell et al. Introduction to modern cryptography
US6973187B2 (en) Block encryption method and schemes for data confidentiality and integrity protection
Simmons Subliminal communication is easy using the DSA
Piret et al. A differential fault attack technique against SPN structures, with application to the AES and KHAZAD
US5297206A (en) Cryptographic method for communication and electronic signatures
US20020048364A1 (en) Parallel block encryption method and modes for data confidentiality and integrity protection
Simmons Subliminal channels; past and present
US6851052B1 (en) Method and device for generating approximate message authentication codes
Bakhtiari et al. Cryptographic hash functions: A survey
Joux Algorithmic cryptanalysis
Shamir On the security of DES
Mollin RSA and public-key cryptography
US20020018561A1 (en) Data encryption and decryption using error correction methodologies
Sinha et al. Research methodology
US20030223579A1 (en) Secure and linear public-key cryptosystem based on parity-check error-correcting
Berson Failure of the McEliece public-key cryptosystem under message-resend and related-message attack
Nojima et al. Semantic security for the McEliece cryptosystem without random oracles
Hall et al. Reaction attacks against several public-key cryptosystem
US20050129243A1 (en) Encryption key hiding and recovering method and system