RU2649753C2 - Method of safe coding information for its transmission over open communication channels using steganography techniques - Google Patents

Method of safe coding information for its transmission over open communication channels using steganography techniques Download PDF

Info

Publication number
RU2649753C2
RU2649753C2 RU2016131813A RU2016131813A RU2649753C2 RU 2649753 C2 RU2649753 C2 RU 2649753C2 RU 2016131813 A RU2016131813 A RU 2016131813A RU 2016131813 A RU2016131813 A RU 2016131813A RU 2649753 C2 RU2649753 C2 RU 2649753C2
Authority
RU
Russia
Prior art keywords
information
method
containers
deductions
number
Prior art date
Application number
RU2016131813A
Other languages
Russian (ru)
Other versions
RU2016131813A (en
Inventor
Юрий Евгеньевич Рябинин
Олег Анатольевич Финько
Дмитрий Владимирович Самойленко
Original Assignee
федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации filed Critical федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации
Priority to RU2016131813A priority Critical patent/RU2649753C2/en
Publication of RU2016131813A publication Critical patent/RU2016131813A/en
Application granted granted Critical
Publication of RU2649753C2 publication Critical patent/RU2649753C2/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06KRECOGNITION OF DATA; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K9/00Methods or arrangements for reading or recognising printed or written characters or for recognising patterns, e.g. fingerprints
    • G06K9/20Image acquisition
    • G06K9/34Segmentation of touching or overlapping patterns in the image field
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/08Systems for the simultaneous or sequential transmission of more than one television signal, e.g. additional information signals, the signals occupying wholly or partially the same frequency band, e.g. by time division

Abstract

FIELD: electrical communication engineering.
SUBSTANCE: invention relates to a method of safe encoding information for its transmission over open communication channels using steganography techniques. In this method an exchange is carried out between distant stations by secret keys Kencr and Ksteg, open message Mj can be pre-encrypted using encryption key Kencr, cryptogram Cj is obtained, which is further transmitted as per the method, herewith together with the keys the distant stations exchange two tables of numbered pairwise simple modules, the transmitted data is represented in an extended modular code (n information deductions and r control ones) over a system of the pairwise simple modules
Figure 00000153
in such a way, that parts of the transmitted payload are taken as n modular code deductions,
Figure 00000154
; to the received deductions the service information necessary for restoration of the lost/distorted at the transfer of the information is added.
EFFECT: technical result is to increase the noise immunity of the transmitted information.
1 cl, 12 dwg, 3 tbl, 1 app.

Description

Изобретение относится к области телекоммуникаций и предназначено для скрытой передачи информации. The invention relates to the field of telecommunications and intended for secure transmission.

Известен способ криптографического преобразования [ГОСТ 28147-89. Known is a method of cryptographic conversion [GOST 28147-89. Системы обработки информации. The information processing system. Защита криптографическая. Cryptographic protection. Алгоритм криптографического преобразования. cryptographic transformation algorithm. - М.: Госстандарт СССР, 1989], реализующий алгоритм блочного шифрования информации с фиксированной длиной блока, равной 64 битам, длиной ключа 256 бит, предусматривающий три режима шифрования: простой замены, гаммирования, гаммирования с обратной связью и дополнительный режим выработки имитовставки. - M .: USSR State Standard, 1989], which implements the algorithm of block encryption of information with a fixed block length of 64 bits, 256-bit key encryption comprising three modes: the simple replacement, XOR, XOR feedback mode and an optional message authentication code generation.

Недостатком данного способа является незащищенность от воздействия случайных искажений (помех) возможных в канале связи при передаче криптограмм. A disadvantage of this method is the lack of protection from the effects of random distortion (noise) possible in the communication channel when transmitting the cryptograms.

Известен способ безопасной передачи конфиденциальных данных по нескольким каналам [Belal А.А., Abdelhamid AS Secure transmission of sensitive data using multiple channels, The 3 rd ACS/IEEE International Conference, Computer Systems and Applications, 2005. - Режим доступа: http://arxiv.org/ftp/cs/papers/0403/0403023.pdf], заключающийся в том, исходное сообщение делится на блоки, и называют их суперблоками, каждый их которых шифруется одним из алгоритмов блочного шифрования. A method is known secure transmission of confidential data on multiple channels [Belal AA, Abdelhamid AS Secure transmission of sensitive data using multiple channels, The 3 rd ACS / IEEE International Conference, Computer Systems and Applications, 2005. - Access Mode: http: / /arxiv.org/ftp/cs/papers/0403/0403023.pdf], comprising the original message is divided into blocks, and call them superblocks, each of which is encrypted with a block cipher algorithms. Каждый из полученных суперблоков криптограммы рассматривают как целое битовое число N. Множество S попарно простых модулей q 0 , q 1 , …, q s-1 выбраны таким образом, что Each of the obtained cryptogram superblocks are considered as a whole bit number N. The set S pairwise simple modules q 0, q 1, ..., q s-1 are selected such that

Figure 00000001
. . Целое битовое число N на основании Китайской теоремы об остатках представляется своими наименьшими неотрицательными вычетами r 0 , r 1 ,…, r s-1 , при r i =N mod q i , i=0,1, …, S-1. The whole bit number N based on the Chinese Remainder Theorem is represented by their smallest nonnegative residues r 0, r 1, ..., r s-1, r i = N mod q i, i = 0,1, ..., S- 1. Полученные таким образом S вычетов передают по S отобранным каналам связи, причем незадействованная в передаче вычетов часть каналов несет некоторые несоответствующие данные, в целях уменьшения способности противника определить используемые каналы. The thus obtained residue S S transmitted on the selected communication channels, wherein the transfer residue unactuated channels part bears some irrelevant data, in order to reduce the enemy's ability to determine the used channels.

Недостатком известного способа является невозможность восстановления всего блока передаваемой криптограммы при потере (искажении) одного или нескольких вычетов вследствие воздействия помех. The disadvantage of this method is the impossibility of recovery of the block when the loss of transmitted cryptogram (distortion) of one or more residues due to interference effects.

Известен способ стеганографического сокрытия информации [Патент RU 2374770, H04L 9/00, 2009 г.], заключающийся в том, что открытый текст шифруют методами многоалфавитной замены и методом перестановок. A method is known steganographic information hiding [Patent RU 2374770, H04L 9/00, 2009], which consists in the fact that the plaintext encrypted by replacing multi-alphabet and method of permutations. Полученную криптограмму скрывают в графическом контейнере, при этом изображение каждого символа криптограммы формируют с помощью матрицы размером n×m цифровой форме из w информативных, r пограничных и q маскирующих точек, которые перемешивают различными способами. The resulting cryptogram concealing graphically container, wherein the image of each character cryptogram formed by a matrix size of n × m digital form of informative w, r and q masking border points, which was stirred in various ways. Далее выбирают Next selected

Figure 00000002
графических или иных контейнеров, в которые побитно распыляют информацию из перемешанных графических матриц по s контейнерам, в d контейнеров помещают ложную информацию, а graphics or other containers in which one bit of information is sprayed mixed graphic matrices containers s, false information is placed in the containers d, and
Figure 00000003
контейнеров оставляют пустыми. the containers are left empty.

Недостатком указанного способа является невозможность полноценного восстановления информации на принимающей стороне при искажении одного или нескольких контейнеров (в результате помех или атак против встроенного сообщения). The disadvantage of this method is the impossibility of full recovery at the receiving end for the distortion of one or more containers (due to noise or attack against the embedded message).

Наиболее близким из аналогов (прототипом) является способ скрытой передачи зашифрованной информации по множеству каналов связи [Патент RU 2462825, H04L 9/00, 2012 г.], заключающийся в том, что открытый текст разбивают на блоки, каждый блок шифруют с помощью шифра со сцеплением блоков The closest analogues of (prior art) is a method for secure transmission of encrypted information over multiple communication channels [Patent RU 2462825, H04L 9/00, g. 2012], which consists in that the plain text is divided into blocks, each block is encrypted using the cipher with clutch units

Figure 00000004
на ключе k 1 , получая криптограмму C 1 , состоящую из m блоков и повторно шифруют шифром on the key k 1 to obtain a cryptogram C 1 consisting of m blocks, and re-encrypted cipher
Figure 00000005
на ключе k 2 , получая криптограмму C 2 , состоящую из r блоков, далее полученные блоки стеганографически скрывают в r контейнерах различного типа с использованием ключа k 3 , который определяет тип контейнера и секретные параметры алгоритмов внедрения. on the key k 2 to obtain a cryptogram C 2 consisting of r blocks obtained by further blocks steganography to hide a r containers of various types using the key k 3, which defines the type of container and secret parameters implementation algorithms. Полученные r контейнеров со встроенной информацией пересылают по нескольким каналам связи в соответствии с ключом k 4 . R obtained from the embedded information forwarding containers on several communication channels in accordance with a key k 4. При организации связи используют S=S c +S m доступных каналов связи, где в текущем сеансе связи с помощью ключа k 4 выделяют не все, а только часть доступных каналов связи S c , по всем доступным каналам S=S c +S m непрерывно передают камуфлирующие сигналы, а полезную информацию передают в псевдослучайные моменты времени. When organizing communication using S = S c + S m of available communication channels, wherein the current communication session with a key k 4 is isolated, not all but only part of the available communication S c channels over all available channels S = S c + S m continuously camouflage transmit signals and useful information is transmitted to the pseudo-random points in time.

Недостатками указанного способа являются: во-первых, помехоустойчивость передачи шифрованной информации достигается за счет дублирования передачи информации по разным каналам связи, что вносит избыточность, равную объему передаваемых данных и увеличивает время, затрачиваемое на передачу информации; The disadvantages of this method are: Firstly, transmission of encrypted information immunity achieved through duplication of the transmission to different communication channels, which introduces redundancy equal to the volume of data transmitted and increases the time required to transfer information; во-вторых, деструктивные воздействия на хотя бы один из контейнеров, приводят к невозможности полноценного восстановления переданной информации. secondly, destructive impact on at least one of the containers, lead to the impossibility of full recovery of the transmitted information.

Техническим результатом данного изобретения является повышение помехоустойчивости передаваемой информации. The technical result of the invention is to increase the noise immunity of the transmitted information. Изобретение позволяет на принимающей стороне восстановить переданное сообщение целиком при потере не более заданного количества контейнеров. The invention allows the receiving side to recover the entire message transmitted on loss of not more than a predetermined number of containers.

Сущность предлагаемого способа безопасного кодирования информации для ее передачи по открытым каналам связи методами стеганографии заключается в том, что осуществляют обмен между корреспондентами секретными ключами K шифр и K стег . The essence of the proposed method for encoding information for secure transmission of its open communication channels steganography methods lies in the fact that exchange is carried out between correspondents secret keys K and K Steg cipher. Открытое сообщение M j может быть предварительно зашифровано одним из известных криптоалгоритмов с использованием ключа шифрования K шифр . Open message M j may be pre-encrypted by one of the known encryption algorithms using the encryption key K cipher. Вместе с ключами корреспонденты осуществляют обмен двумя таблицами пронумерованных попарно простых модулей (оснований), таблица №1 - V информационных модулей и №2 - Z служебных модулей. At the Correspondent keys shall exchange two tables numbered pairs of simple modules (bases) Table №1 - V information modules and №2 - Z service modules. Выполняют анализ поступающих Z контейнеров, на основании которого определяют максимальное количество бит (отсчетов) Z examine incoming containers on the basis of which define the maximum number of bits (counts)

Figure 00000006
одного контейнера, обеспечивающее безопасное встраивание информации методами стеганографии. one container provides security information embedding method of steganography. В AT
Figure 00000006
резервируется место (фиксированное количество бит), необходимое для встраивания служебной информации space reserved (fixed number of bits) required to embed service information
Figure 00000007
. . Осуществляют перегруппировку полученного массива, элементами которого станут значения L j,i так, что r максимальных L j,i , выстраивают справа по возрастанию, а порядок следования n оставшихся L j,i оставляют без изменения. Rearrangement is performed the resulting array whose elements become values L j, i so that the maximum r L j, i, right build in ascending order, and the order of the remaining n L j, i is left unchanged. Из таблицы №1 производят выбор n попарно простых модулей по условию From Table №1 make choices n pairs of simple modules for condition
Figure 00000008
, а r проверочных модулей выбирают следующие по порядку, по возрастанию And r parity modules selected following order, ascending
Figure 00000009
, где where
Figure 00000010
- номера модулей из таблицы №1. - number of modules from the table №1. Далее получают информационные вычеты Next, get information Deductions
Figure 00000011
, так что фрагмент передаваемой информации C j есть результат конкатенации n вычетов So that the transmitted information fragment C j is the result of concatenating the n residues
Figure 00000012
, и получают избыточные вычеты And receive the excess deductions
Figure 00000013
. . По n известным номерам модулей выполняют расширение модулярного кода, принимая номера модулей, за вычеты модулярного кода. Known for n numbers of modules to perform advanced modular code, taking the number of modules, less modular code. По системе попарно простых модулей из таблицы №2, находят избыточные вычеты: According to the system of simple modules in pairs from the table №2, are excessive deductions:
Figure 00000014
. . Далее определяют номера контейнеров, которым соответствуют избыточные вычеты и порядок их следования в модулярном коде Next, determine the numbers of containers, which correspond to the excess residues and their sequence in the modular code
Figure 00000015
. . Объединяют полезную и служебную информации, формируя, тем самым, двоичные блоки Combine the useful and official information, forming, thus, binary blocks
Figure 00000016
и выполняют обратную сортировку блоков and performing inverse sorting units
Figure 00000016
, восстанавливая порядок их следования в соответствии с естественным порядком следования контейнеров Restoring their sequence in accordance with the natural order of containers repetition
Figure 00000017
. . По ключу для стеганографического преобразования K стег встраивают информационные блоки в Z контейнеров методами стеганографии, передают их в канал связи. Keyed to transform K Steg steganographic information blocks inserted in container Z steganography methods, transfer them to the communication channel.

Благодаря новой совокупности существенных признаков в способе реализована возможность безопасного кодирования информации, представляемой в модулярном коде (МК), где выбор модулей и количество кодируемых бит, подлежащих встраиванию в контейнеры методами стеганографии, определяются на основе энтропийного анализа контейнеров, чем достигается повышение помехоустойчивости передаваемых данных, за счет возможности МК обнаруживать (исправлять) q искажений. With the new set of essential features in the method implemented to securely coding information provided in the modular code (MC), where the choice of modules and the number of encoded bits to be embedding in containers methods steganography determined based on entropy analysis containers, thus achieving the improvement of noise immunity transmitted data, due to its capability of detecting (correcting) q distortion.

Проведенный анализ уровня техники позволил установить, что аналоги, характеризующиеся совокупностью признаков, тождественных всем признакам заявленного технического решения, отсутствуют, что указывает на соответствие заявленного способа условию патентоспособности «новизна». Held prior art analysis revealed that analogs characterized by the combination of features that are identical to all features of the claimed technical solution available, which indicates compliance with the claimed method, the patentability of "novelty".

Результаты поиска известных решений в данной и смежных областях техники с целью выявления признаков, совпадающих с отличительными от прототипа признаками заявленного объекта, показали, что они не следуют явным образом из уровня техники. search of known solutions in the art and related fields of technology in order to identify features matching with features distinctive from the prototype of the claimed subject showed that they do not follow a clear manner from the prior art. Из уровня техники также не выявлена известность отличительных существенных признаков, обуславливающих тот же технический результат, который достигнут в заявляемом способе. The prior art also was not found popularity distinctive essential features causing the same technical result, achieved in the present method. Следовательно, заявленное изобретение соответствует условию патентоспособности «изобретательский уровень». Therefore, the claimed invention meets the patentability criterion "Inventive Level".

Заявленное изобретение поясняется чертежами, на которых показано: The claimed invention is illustrated by drawings, in which:

фиг. FIG. 1 - структурное представление предлагаемого способа на передающей стороне (I уровень кодирования) (часть 1); 1 - the structural representation of the proposed method on the transmitting side (I coding level) (part 1);

фиг. FIG. 2 - структурное представление предлагаемого способа на передающей стороне (I уровень кодирования) (часть 2) 2 - the structural representation of the proposed method on the transmitting side (I coding level) (part 2)

фиг. FIG. 3 - схема встраивания информации в контейнеры; 3 - scheme of embedding information into containers;

фиг. FIG. 4 - структурное представление предлагаемого способа на передающей стороне (II уровень кодирования); 4 - the structural representation of the proposed method on the transmitting side (II coding level);

фиг. FIG. 5 - структурное представление предлагаемого способа на передающей стороне (III уровень кодирования) (часть 1); 5 - the structural representation of the proposed method on the transmitting side (III coding level) (part 1);

фиг. FIG. 6 - структурное представление предлагаемого способа на передающей стороне (III уровень кодирования) (часть 2); 6 - the structural representation of the proposed method on the transmitting side (III coding level) (part 2);

фиг. FIG. 7 - информационные и проверочные блоки, подлежащие встраиванию в контейнеры; 7 - information and verification blocks to be embedding in the containers;

фиг. FIG. 8 - структурное представление предлагаемого способа на принимающей стороне (III уровень декодирования); 8 - the structural representation of the proposed method on the receiving side (III level decoding);

фиг. FIG. 9 - структурное представление предлагаемого способа на принимающей стороне (II уровень декодирования); 9 - the structural representation of the proposed method on the receiving side (II decoding level);

фиг. FIG. 10 - структурное представление предлагаемого способа на принимающей стороне (I уровень декодирования); 10 - the structural representation of the proposed method on the receiving side (I level decoding);

фиг. FIG. 11 - зависимость вероятности недостоверного приема всего сообщения P q от вероятности возникновения искажения стеганографического контейнера p, при r=0 слева и r=1 справа; 11 - the dependence of the probability of inauthentic receiving the entire message P q on the probability of occurrence of distortion steganographic container p, with r = 0 and r = Left Right 1;

фиг. FIG. 12 - зависимость вероятности недостоверного приема всей криптограммы P q от вероятности возникновения искажения стеганографического контейнера p, при r=2 слева и r=3 справа. 12 - the dependence of the probability of inauthentic reception entire cryptogram P q on the probability of occurrence of distortion steganographic container p, r = 2 when the left and right of r = 3.

Предлагаемый способ использует следующие положения теории чисел и теории кодирования: The proposed method uses the following tenets of the theory of numbers and theory of coding:

Согласно [Бояринов И.М. According to [IM Boyarinov Помехоустойчивое кодирование числовой информации. Noiseless coding numerical information. - М: Наука, 1983. Стр. - Moscow: Nauka, 1983. Pp. 48-49] любое целое число C i ≥0 однозначно представляется в МК последовательностью 48-49] any integer C i ≥0 uniquely represented in MV sequence

Figure 00000018
, где c i =C i mod p i , i=1,2,…,k. Where c i = C i mod p i , i = 1,2, ..., k. Основаниями данной системы служат попарно простые числа p 1 ,p 2 ,…,p k , такие что C i <P, где The bases of this system are pairwise prime numbers p 1, p 2, ..., p k, such that C i <P, where
Figure 00000019
. . Числа c i представляются любым способом, например в двоичной системе счисления. The numbers c i are represented by any means, for example in the binary system.

На основании Китайской теоремы об остатках [Бояринов И.М. Based on the Chinese Remainder Theorem [Boyarinov IM Помехоустойчивое кодирование числовой информации. Noiseless coding numerical information. - М.: Наука, 1983. Стр. - M .: Nauka, 1983. Pp. 49; 49; Бухштаб А.А. Buchstab AA Теория чисел. Number theory. - М.: Просвещение, 1966. Стр. - M .: Education, 1966. Pp. 123] система вычетов: 123] deduction system:

Figure 00000020

имеет единственное решение C i , если выполнены вышеуказанные условия. It has a unique solution C i, if the above conditions are met. Единственное решение системы (1) дает выражение: The only solution of (1) gives the expression:

Figure 00000021
, .

где Where

Figure 00000022
, .
Figure 00000023
, .
Figure 00000024
. .

В соответствии с [Бояринов И.М. According to [IM Boyarinov Помехоустойчивое кодирование числовой информации. Noiseless coding numerical information. - М.: Наука, 1983. Стр. - M .: Nauka, 1983. Pp. 50-51; 50-51; Акушский И.Я., Юдицкий Д.И. Akushskii IJ, Yuditskiy DI Модулярная арифметика в остаточных классах. Modular arithmetic in residual classes. - М.: Сов. - M .: Sov. Радио, 1968. Стр. Radio, 1968. Pp. 158-160] операция расширения полученного модулярного кода (РМК) путем введения избыточных оснований 158-160] prepared modular expansion operation code (RCC) by introducing excess base

Figure 00000025
и получения избыточных вычетов and produce excessive deductions
Figure 00000026
, предполагая, что , Suggesting that

Figure 00000027

выполняется в целях повышения помехоустойчивости, а условие: It is performed in order to improve noise immunity, and the condition:

Figure 00000028

где Where

Figure 00000029
- возможно содержащая ошибки криптограмма C i , является ключевым условием определения наличия (отсутствия) обнаруживаемых ошибок в принятой последовательности [Бояринов И.М. - optionally containing errors cryptogram C i, is the key to detecting the presence (absence) of detectable errors in the received sequence [Boyarinov IM Помехоустойчивое кодирование числовой информации. Noiseless coding numerical information. - М.: Наука, 1983. Стр. - M .: Nauka, 1983. Pp. 50-51; 50-51; Акушский И.Я., Юдицкий Д.И. Akushskii IJ, Yuditskiy DI Модулярная арифметика в остаточных классах. Modular arithmetic in residual classes. - М.: Сов. - M .: Sov. Радио, 1968. Стр. Radio, 1968. Pp. 158-160]. 158-160].

Предлагаемый способ, функционирующий на приемной и передающей сторонах, условно разделен на три части, в каждой из которых реализуется один из трех уровней кодирования информации: The proposed method operable in the transmitting and receiving sides, is divided into three parts, each of which implements one of the three levels of coding information:

- на первом уровне кодируется полезная информация (информационные и избыточные вычеты модулярного кода); - on the first level encoded useful information (information and excessive deductions modular code);

- на втором уровне кодируется служебная информация в виде номеров модулей таблицы №1; - the second level of the service information is encoded in the form of table №1 unit number;

- на третьем кодируются номера контейнеров с избыточной информацией с сохранением порядка их следования в МК. - the third encoded numbers of containers with the redundant information while maintaining their order in the MC.

Соответственно, на принимающей стороне, декодирование производится в обратном порядке. Accordingly, on the receiving side, decoding is done in reverse order.

Осуществление изобретения EMBODIMENTS

На приемной и передающей сторонах имеются секретные ключи K шифр и K стег , а также две таблицы пронумерованных попарно простых модулей (оснований) №1: On the receiving and transmitting sides are secret cipher keys K and K Steg, as well as two tables numbered pairs of simple modules (bases) №1:

Figure 00000030
и №2: and №2:
Figure 00000031
. . Причем модули таблицы №2 имеют порядок значительно меньший, чем модули таблицы №1. And №2 table modules are of the order is much smaller than the modules table №1. Открытый текст M j может быть предварительно зашифрован одним из известных криптоалгоритмов с использованием ключа шифрования K шиф . Plaintext M j may be pre-encrypted by one of the known encryption algorithms using the encryption key K reference code. В результате получают криптограмму C j , которая и будет подлежать передаче предлагаемым способом. There was thus obtained cryptogram C j, which will be subject to the transfer of the inventive method.

На следующем шаге (или параллельно с предыдущим) выполняют анализ поступающих контейнеров In the next step (or in parallel with the previous) perform the analysis of incoming containers

Figure 00000032
(фиг. 1, 2). (FIGS. 1, 2). Здесь анализируют формат контейнеров (jpeg, bmp, tiff, mp3, avi, wav и т.п.), а также выполняют анализ содержимого контейнеров (энтропийный анализ). There analyzed container format (jpeg, bmp, tiff, mp3, avi, wav, etc.) and perform analysis of the contents of containers (entropy analysis). На основании проведенного анализа и исходя из требований, предъявляемых к стеганографическому каналу передачи данных, определяют количество бит Based on this analysis and on the basis of the requirements for steganographic data channel determines the number of bits
Figure 00000033
, при i=1,2,…, Z, которые можно безопасно встроить в контейнер с заданной стеганографической стойкостью. , With i = 1,2, ..., Z, which can be safely inserted into a container with a predetermined steganographic resistance. Такой анализ может проводиться заблаговременно на основе изучаемых параметров (например: формат контейнера, объем и др.). Such analysis may be carried out in advance on the basis of the studied parameters (for example the container format, volume, etc.). По результатам анализа формируется типовая таблица, которую в дальнейшем используют с целью ускорения процесса анализа. By analyzing the results of a typical table is formed, which is then used in order to accelerate the analysis process. Методика оценки контейнера приведена в [Грибунин В.Г., Оков К.Н., Туринцев И.В. Methods of assessing the container shown in [Gribunin VG Binding KN, Turintsev IV Цифровая стеганография. Digital steganography. - М.: Солон-Пресс, 2009. Стр. - M .: Solon-Press, 2009. Pp. 110-154]. 110-154]. В AT
Figure 00000034
резервируется место (фиксированное количество бит), таким образом, что space reserved (fixed number of bits), so that
Figure 00000035
, где where
Figure 00000036
- фактическое количество бит, которые можно встроить в данный стегоконтейнер с заданной стеганографической стойкостью, - the actual number of bits that can be embedded in a predetermined active stegokonteyner steganographic resistance,
Figure 00000037
- количество бит (фиксированное), необходимых для встраивания служебной информации. - the number of bits (fixed) needed to embed service information.

Далее производят поиск r максимальных элементов L j,i вычисляя max Further search produce maximal elements r L j, i by computing max

Figure 00000038
при at
Figure 00000039
, n+r=Z, где r - фиксированное количество, соответствующее избыточным контейнерам. , N + r = Z, wherein r - a fixed amount corresponding to the excess containers. Полученные избыточные значения сортируются по возрастанию, а оставшиеся n информационных значений, сдвигаются без изменения порядка их следования, при этом данные о первоначальном значении порядковых номеров (соответствующих естественному порядку следования контейнеров) сохраняются. The received redundant values ​​are sorted in ascending order, and the remaining n information values ​​are shifted without changing their order, and the data of the initial value of sequence numbers (corresponding to the natural order of repetition containers) are stored.

На следующем шаге, по полученным значениям предельного количества бит, из таблицы №1 производят выбор попарно простых модулей по условию In the next step, the obtained values ​​of limiting the number of bits of №1 produce table selection modules pairwise prime condition

Figure 00000040
, при этом , wherein
Figure 00000041
, где i и d=1, 2,…, Z; Where i and d = 1, 2, ..., Z;
Figure 00000042
- округление до целого. - rounding to an integer. В свою очередь, модули от 1 до n выбираются в соответствии с условием (необязательно подряд), а от n до n+r выбираются следующие по порядку, так что каждый последующий будет больше предыдущего In turn, the modules 1 to n are selected in accordance with the condition (not necessarily consecutive) and from n to n + r are chosen following the order, so that each subsequent will be more previous
Figure 00000043
. . Значения meaning
Figure 00000010
- номера модулей из таблицы №1, которым ставится в соответствие номера контейнеров. - number of modules from the table №1, which is assigned a number of containers.

На следующем этапе получают информационные вычеты In the next stage, the information Deductions

Figure 00000044
. . Фрагмент передаваемой информации C j есть результат конкатенации n вычетов Detail of the transmitted information C j is the result of concatenating the n residues
Figure 00000045
, которые подлежат встраиванию в n контейнеров, Which are subject to embedding into n containers,
Figure 00000046
- знак конкатенации. - sign concatenation. Здесь и далее двоичные информационные последовательности блоков конкатенации Hereinafter, the binary information sequences concatenation units
Figure 00000047
, где where
Figure 00000048
, .
Figure 00000049
, будем трактовать, как вычеты МК. , Will be treated as deductions MC.

Имея информационные having information

Figure 00000050
вычеты и систему попарно простых модулей deductions and the system of pairs of simple modules
Figure 00000051
, производят операцию расширения модулярного кода, получая избыточные вычеты, реализуя первый уровень кодирования. Produce modular expansion operation code, receiving redundant deductions implementing the first level of coding. Путем решения Китайской теоремы об остатках по системе попарно простых модулей получают: By decision of the Chinese remainder theorem for the system pairs of simple modules are:
Figure 00000052
, и вычисляют избыточные вычеты: And calculate the excess deductions:

Figure 00000053
. .

Для понимания рассмотрим простой пример представления криптограммы в РМК, не принимая во внимание условие: To understand, consider a simple example of a representation of the cryptogram in the RCC, without taking into account the condition:

Figure 00000054
. .

Пусть требуется передать криптограмму - «СЕКРЕТ». Suppose you want to send a cryptogram - "SECRET". Представим текст в двоичной форме в соответствии с таблицей ASCII (таблица 1.) Submit the text in binary form in accordance with the ASCII table (Table 1.)

Figure 00000055

Выполним операцию конкатенации, получаем: We perform concatenation, we get:

Figure 00000056

или: or:

Figure 00000057

Представим данное число в МК по системе попарно простых модулей We represent a given number of the MC system pairwise prime moduli

Figure 00000058
, .
Figure 00000059
, .
Figure 00000060
, .
Figure 00000061
, .
Figure 00000062
, .
Figure 00000063
, .
Figure 00000064
, убедимся, что рабочий диапазон больше криптограммы (C j <P), по формуле , Check that the operating range is greater than the cryptogram (C j <P), the formula
Figure 00000065
получаем Р=14630623025683019, условие выполнено, следовательно, криптограмму C j можно единственным образом представить в МК. obtain P = 14630623025683019 condition is satisfied, therefore, the cryptogram C j can be uniquely represented in MC. По формуле According to the formula
Figure 00000066
, получаем C j =(16, 41, 24, 17, 44, 557, 41765) МК . We obtain C j = (16, 41, 24, 17, 44, 557, 41765) MK.

На следующем шаге в соответствии с условием (2) выполним операцию расширения МК, расширим систему модулей на одно основание p 8 =94771, получим систему вычетов: C j =(16, 41, 24, 17, 44, 557, 41765, 41423) РМК (фиг. 3). In the next step in accordance with the condition (2) execute the operation of expansion MC, system expansion modules on one base p 8 = 94,771 obtain residue system: C j = (16, 41, 24, 17, 44, 557, 41765, 41423) RMK (FIG. 3).

Операция расширения наделяет изобретение свойством гарантированно обнаруживать все одиночные ошибки, если r≥1, и гарантированно исправлять одиночные ошибки, если r≥2 [Бояринов И.М. Expansion Operation invention gives property is guaranteed to detect all single errors if r≥1, and is guaranteed to correct single errors if r≥2 [Boyarinov IM Помехоустойчивое кодирование числовой информации. Noiseless coding numerical information. - М.: Наука, 1983. Стр. - M .: Nauka, 1983. Pp. 50-51; 50-51; Акушский И.Я., Юдицкий Д.И. Akushskii IJ, Yuditskiy DI Модулярная арифметика в остаточных классах. Modular arithmetic in residual classes. - М.: Сов. - M .: Sov. Радио, 1968. Стр. Radio, 1968. Pp. 158-160]. 158-160]. Под q-кратной ошибкой понимается произвольное искажение q вычетов c j,i , в соответствии с [Бояринов И.М. Under the q-fold error mean an arbitrary distortion q deductions c j, i, in accordance with [Boyarinov IM Помехоустойчивое кодирование числовой информации. Noiseless coding numerical information. - М.: Наука, 1983. Стр. - M .: Nauka, 1983. Pp. 53] МК исправляет q или менее ошибок, если 2q≤r. 53] MK q corrects errors or less if 2q≤r. В нашем примере РМК будет гарантированно обнаруживать все одиночные ошибки. In our example, the RCC will be guaranteed to detect all single errors.

Далее реализуется второй уровень кодирования (кодирование служебной информации) (фиг. 4). Next, the second coding rate is implemented (encoding overhead information) (Fig. 4). Здесь параллельно этапам вычисления вычетов или последовательно, в зависимости от конкретного алгоритма реализации способа, по n известным номерам модулей Here the parallel computation steps residue or sequentially, depending upon the particular algorithm implementing the method according to known numbers of modules n

Figure 00000067
и таблице модулей №2 and Table №2 modules
Figure 00000068
, производят расширение МК, принимая номера модулей Produce expansion of the MC, taking the number of modules
Figure 00000069
, за вычеты некоторого числа U, по системе попарно простых модулей , Minus some of the U, the system of pairs of simple modules
Figure 00000070
. . Вычисляют: calculate:
Figure 00000071
, и находят избыточные вычеты And find excessive deductions
Figure 00000072
. . Результатом данного уровня станет представление номеров модулей таблицы №1 в РМК. The result of this level will be the presentation room modules table №1 in RCC.

На третьем уровне кодирования (фиг. 5, 6) из полученной системы попарно простых модулей The third level of encoding (FIGS. 5, 6) of the system obtained pairwise prime moduli

Figure 00000073
определяют номера контейнеров N j,t , при t=1, 2, …, Z - n и порядок их следования в МК determined number of containers N j, t, at t = 1, 2, ..., Z - n and their sequence in MK
Figure 00000074
, которым соответствуют избыточные вычеты. Which correspond to the excess deductions.

Далее выполняют операцию конкатенации вычетов и служебной информации, формируя, тем самым, двоичные блоки по правилу: Further, the step of concatenating the residue and service information, forming thereby binary units according to the rule:

Figure 00000075
; ;

Figure 00000076

Таким образом, получаются блоки Thus, blocks are obtained

Figure 00000077
, .
Figure 00000078
, подлежащие встраиванию в контейнеры и состоящие из информационных (избыточных) вычетов и служебной информации, где информационные блоки 1, …, n содержат номера модулей Subject to embedding in containers and consisting of information (redundant) residues and service information, wherein the information blocks 1, ..., n number of modules comprise
Figure 00000069
, а блоки And blocks
Figure 00000079
содержат проверочную информацию, полученную на втором уровне кодирования contain verification information received at the second level of coding
Figure 00000080
. . Для этого в To do this,
Figure 00000081
, как говорилось ранее, резервируется место (фиксированное количество бит), обеспечивающее встраивание служебной информации. As previously mentioned, the space reserved (fixed number of bits) that allows insertion of overhead information.

На следующем шаге выполняют обратную сортировку блоков In the next step performs inverse sorting units

Figure 00000082
, восстанавливая порядок их следования в соответствии с естественным порядком следования контейнеров Restoring their sequence in accordance with the natural order of containers repetition
Figure 00000083
и по ключу для стеганографического преобразования K стег встраивают информационные блоки в контейнеры методами стеганографии and a key K for converting Steg steganographic information blocks inserted into containers methods steganography
Figure 00000084
(большое число стеганографических методов скрытия информации описано в [Грибунин В.Т., Оков К.Н., Туринцев И.В. Цифровая стеганография. - М.: Солон-Пресс, 2009. Стр. 155-247; Конахович Г.Ф., Пузыренко Ю.А. Компьютерная стеганография: теория и практика. - Киев: МК-Пресс, 2006. Стр. 70-245]), передают их в канал связи. (A large number steganographic information hiding techniques described in [Gribunin VT Binding KN, Turintsev IV Digital steganography - M .: Solon Press, 2009. Pages 155-247;. Konahovich GF. ., Puzyrenko YA Computer steganography: theory and practice - Kiev.. MK-Press, 2006. Pages 70-245]), transmit them to the communication channel.

Для пояснения, ниже представлены две таблицы формирования служебной информации для 5 контейнеров в общем виде (таблица 2) и в частном (таблица 3). To illustrate, here are two tables overhead for forming containers 5 in the general form (Table 2) and in particular (Table 3). Здесь 2 и 5 контейнеры приняты избыточными, причем 2-й контейнер максимальный, поэтому ему соответствует модуль, имеющий порядковый номер 5, а 5-му контейнеру номер 4. Информационным контейнерам - 1, 3, 4, соответствуют номера модулей 2, 3 и 1 из таблицы №1 (информационные модули могут выбираться не по порядку, а исходя из возможностей контейнеров по встраиванию информации). There 2 and 5 taken redundant containers, wherein container 2 minutes maximum, so it corresponds to the unit having the sequence number 5, and the 5th container number 4. Information Containers - 1, 3, 4, correspond to the number of modules 2, 3 and 1 from the table №1 (information modules can be chosen out of order, but based on the ability to embed information containers). Таким образом, на третьем уровне, в каждый контейнер будут встроены номера контейнеров, соответствующих избыточным модулям, в соответствии с порядком их следования 5, 2. Thus, on the third level, each container will be integrated container numbers corresponding redundant modules, in accordance with the order they appear 5, 2.

Figure 00000085

Figure 00000086

Блоки α j,i , подлежащие встраиванию в контейнеры и являющиеся результатом конкатенации информационных (избыточных) вычетов и служебной информации, представлены на фиг. Blocks α j, i, subject to embedding into containers and resulting concatenation information (redundant) residues and overhead information are shown in FIG. 7. 7.

На принимающей стороне порядок действий следующий (фиг. 8). On the receiving side the following procedure (Fig. 8). Приняв Z возможно модифицированных контейнеров Having Z possibly modified container

Figure 00000087
, производят обратное стеганографическое преобразование по ключу K стег и извлекают блоки Produce steganographic inverse transformation on the key K is recovered blocks and Steg
Figure 00000088
. . Прочитав служебную информацию третьего уровня, выполняют мажоритарное декодирование, в результате получая номера блоков с избыточной информацией и порядок их следования в МК, соответствующие номерам контейнеров Reading the service information of the third level, operate majority decoding, resulting in a number of blocks with redundant information and their sequence in MK corresponding to the numbers of containers
Figure 00000089
, несущих избыточную информацию. Carrying the redundant information.

На втором уровне декодирования (фиг. 9) выполняют сортировку блоков с избыточной информацией в соответствии с их номерами, полученными на предыдущем уровне At the second level decoding (FIG. 9) operate with redundant information sorting unit according to their numbers, obtained at the previous level,

Figure 00000089
, а блоки с полезной информацией не сортируются, а остаются в том же порядке, как и пришли And blocks with useful information are not sorted, and remain in the same order as they came
Figure 00000090
9 9
Figure 00000091
9 9
Figure 00000092
. .

Далее извлекают возможно искаженную служебную информацию второго уровня, представленную номерами информационных модулей Further possible distorted recovered overhead information of the second level provided by the numbers of information units

Figure 00000093
и их проверочной частью and verifying part
Figure 00000094
. . Решая Китайскую теорему об остатках Solving the Chinese remainder theorem
Figure 00000095
; ;
Figure 00000096
, .
Figure 00000097
, .
Figure 00000098
по системе попарно простых оснований из таблицы №2 the system pairs the simple reason of the table №2
Figure 00000099
, в соответствии с условием In accordance with the condition
Figure 00000100
, осуществляют контроль ошибок номеров информационных модулей. , Monitor error number information modules. Выполнение неравенства означает, что принятая последовательность не содержит обнаруживаемых ошибок. The inequality means that the received sequence contains no detectable errors. Если фиксируется ошибка, осуществляется ее поиск, исправление и заново проверка условия. If an error is fixed, it is carried out the search, correction and re-verification of the condition.

Результатом функционирования предлагаемого способа на данном уровне станут возможно исправленные номера информационных модулей таблицы №1, используемые для кодирования полезной информации The result of the operation of the process at this level may become fixed number of information units №1 tables used for coding the useful information

Figure 00000101
, а также информационные и избыточные вычеты As well as information and excessive deductions
Figure 00000102
. .

На первом уровне декодирования (фиг. 10) по номерам информационных модулей At the first level decoding (FIG. 10) of the numbers of information units

Figure 00000103
, полученным на предыдущем уровне, из таблицы №1, получают сами модули Obtained at the previous level from the table №1, get the modules themselves
Figure 00000104
, где модули от n до n+r выбираются следующие по порядку, по возрастанию, так как количество избыточных модулей r фиксировано. Wherein modules from n to n + r are chosen following the order, ascending, as the number of redundant units r is fixed.

Далее, решая КТО Further, deciding WHO

Figure 00000105
; ;
Figure 00000106
по системе попарно простых модулей, в соответствии с условием the system pairwise prime modules in accordance with the condition
Figure 00000107
осуществляют контроль ошибок вычетов monitor deductions errors
Figure 00000108
. . Выполнение неравенства означает, что принятая последовательность не содержит обнаруживаемых ошибок. The inequality means that the received sequence contains no detectable errors. Если фиксируется ошибка, осуществляется ее поиск и исправление. If an error is fixed, it is carried out to find and fix.

Результатом данного шага станет массив возможно исправленных вычетов The result of this step will be an array of possible corrections deductions

Figure 00000109
, где r избыточных вычетов отбрасываются. Where r redundant residue discarded. Выполнив операцию конкатенации элементов данного массива Performing an operation of concatenation of elements of the array
Figure 00000110
, получим переданное сообщение We obtain the transmitted message
Figure 00000111
. . Пример реализации предлагаемого способа представлен в приложении 1. An example of the proposed method is presented in Appendix 1.

Для оценки способности описанного способа верно передавать информацию в условиях деструктивных воздействий злоумышленника введем понятие минимального кодового расстояния РМК D min . To evaluate the ability of the described method correctly transmit information in a destructive impact attacker introduce the concept of a minimum code distance RMK D min. Пусть Let be

Figure 00000112
и and
Figure 00000113
- представление чисел М и L в РМК. - representation of numbers M and L in RCC. Назовем весом РМК числа М количество его ненулевых символов (остатков) и обозначим ω(М). We call RMK weight of its non-zero number of M symbols (residues) and denote ω (M). Расстояние D между М и L определяется, как вес их разности ω(М-L), Для того чтобы модулярный код исправлял q или менее ошибок, необходимо и достаточно, чтобы минимальное кодовое расстояние кода D min , удовлетворяло условию: D min ≥2q+1. The distance D between M and L is defined as the weight of their difference ω (M-L), To the modular code corrected q or fewer errors, it is necessary and sufficient that minimum distance code D min, satisfy the condition: D min ≥2q + one.

Таким образом, представление данных в расширенном модулярном коде позволяет на принимающей стороне восстановить исходное сообщение при полной утрате стегоконтейнеров, число которых не превышает [Бояринов И.М. Thus, the representation of data in the extended modular code allows the receiving side to recover the original message with the total loss stegokonteynerov, the number of which does not exceed [Boyarinov IM Помехоустойчивое кодирование числовой информации. Noiseless coding numerical information. - М.: Наука, 1983. Стр. - M .: Nauka, 1983. Pp. 51]: 51]:

Figure 00000114
, .

а передача пустых контейнеров позволяет ввести злоумышленника в заблуждение, не повышая сложности организации и функционирования предлагаемого технического решения. and empty containers transmission allows an attacker to introduce confusion, without increasing the complexity of the organization and functioning of the proposed technical solutions.

На фиг. FIG. 11 и фиг. 11 and FIG. 12 графически представлены расчетные данные зависимости вероятности недостоверного приема всего сообщения P q от вероятности возникновения искажения стеганографического контейнера р, при r=0 слева и r=1 справа при передаче информации методами стеганографии со значениями k=12 и r, принимающих значения от 0 до 3, а вероятность возникновения искажения q изменяется на интервалах [1×10 -5 ; 12 graphically shows the calculated data depending on the probability of inauthentic receiving the entire message P q on the probability of occurrence of distortion steganographic container p, with r = 0 on the left and r = 1, the right transmission information methods steganography with values of k = 12 and r, taking values from 0 to 3 and the probability of occurrence of distortion is changed at intervals of q [1 × 10 -5; 0.1] и [1×10 -5 ; 0.1] and [1 × 10 -5; 1×10 -4 ]. 1 × 10 -4].

Предлагаемый способ позволяет создать устойчивый скрытый канал обмена конфиденциальной информацией в сети общего пользования, обеспечивающий высокую вероятность достоверной передачи информации методами стеганографии. The proposed method makes it possible to create a stable latent exchange of confidential information channel in the public network, which provides a high probability of accurate transmission of information methods of steganography.

Список литературы Bibliography

1. ГОСТ 28147-89. 1. GOST 28147-89. Системы обработки информации. The information processing system. Защита криптографическая. Cryptographic protection. Алгоритм криптографического преобразования. cryptographic transformation algorithm. - М.: Госстандарт СССР, 1989. - M .: State Standard of USSR, 1989.

2. Belal AA, Abdelhamid AS Secure transmission of sensitive data using multiple channels, The 3 rd ACS/IEEE International Conference, Computer Systems and Applications, 2005. - Режим доступа: http://arxiv.org/ftp/cs/pa-pers/0403/0403023.pdf 2. Belal AA, Abdelhamid AS Secure transmission of sensitive data using multiple channels, The 3 rd ACS / IEEE International Conference, Computer Systems and Applications, 2005. - Access: http://arxiv.org/ftp/cs/pa- pers / 0403 / 0403023.pdf

3. Патент RU 2374770, H04L 9/00, 2009 г. 3. Patent RU 2374770, H04L 9/00, 2009

4. Патент RU 2462825, H04L 9/00, 2012 г. 4. Patent RU 2462825, H04L 9/00, 2012

5. Бояринов И.М. 5. Boyarinov IM Помехоустойчивое кодирование числовой информации. Noiseless coding numerical information. - М.: Наука, 1983. - 196 с. - M .: Nauka, 1983. - 196 p.

6. Бухштаб А.А. 6. Buchstab AA Теория чисел. Number theory. - М.: Просвещение, 1966. - 384 с. - M .: Education, 1966. - 384 p.

7. Акушский И.Я., Юдицкий Д.И. 7. Akushskii IJ, Yuditskii DI Модулярная арифметика в остаточных классах. Modular arithmetic in residual classes. - М.: Сов. - M .: Sov. Радио, 1968. - 440 с. Radio, 1968. - 440 p.

8. Грибунин В.Г., Оков И.Н., Турищев И.В. 8. Gribunin VG, Wintergrasp IN, Turishchev IV Цифровая стеганография. Digital steganography. - М.: Солон-Пресс, 2009. - 260 с. - M .: Solon-Press, 2009. - 260 p.

9. Конахович Г.Ф., Пузыренко Ю.А. 9. Konahovich GF Puzyrenko YA Компьютерная стеганография: теория и практика. Computer steganography: Theory and Practice. - Киев: МК-Пресс, 2006. - 283 с. - Kiev: MK-Press, 2006. - 283 p.

Figure 00000115

Figure 00000116

Figure 00000117

Figure 00000118

Figure 00000119

Figure 00000120

Figure 00000121

Claims (1)

  1. Способ безопасного кодирования информации для ее передачи по открытым каналам связи методами стеганографии заключается в том, что осуществляют обмен между корреспондентами секретными ключами K шифр и K стег , открытое сообщение M j может быть предварительно зашифровано с использованием ключа шифрования K шифр , получают криптограмму C j , которую далее передают указанным способом, отличающийся тем, что вместе с ключами корреспонденты осуществляют обмен двумя таблицами пронумерованных попарно простых модулей (оснований), таблица №1: p 1 , р 2 , Secure information coding method for transmission across the public communication methods steganography is that shall exchange between correspondents secret keys K Number and K Steg, open message M j may be pre-encrypted with the encryption key K cipher obtained cryptogram C j, which is further transmitted in this way, characterized in that along with the keys carried correspondents sharing two tables numbered pairs of simple modules (bases) table №1: p 1, p 2, …, p V - V информационных модулей, и таблица №2: ..., p V - V information modules, and Table №2:
    Figure 00000122
    - Z служебных модулей, выполняют анализ поступающих Z контейнеров, на основании которого определяют максимальное количество бит (отсчетов) - Z service modules perform analysis Z incoming containers on the basis of which define the maximum number of bits (counts)
    Figure 00000123
    одного контейнера, обеспечивающее безопасное встраивание информации методами стеганографии, в one container provides security information embedding method of steganography, in
    Figure 00000124
    резервируется фиксированное количество бит reserved a fixed number of bits
    Figure 00000125
    , необходимых для встраивания служебной информации Needed to embed proprietary information
    Figure 00000126
    , осуществляют перегруппировку полученного массива, элементами которого станут значения L j,i таким образом, что r наибольших L j,i выстраивают справа по возрастанию, а порядок следования n оставшихся L j,i оставляют без изменения, причем n+r=Z и данные о первоначальном значении порядковых номеров, соответствующих естественному порядку следования контейнеров, сохраняются, из таблицы №1 производят выбор n попарно простых модулей по условию p j,i >⎡ant log L j,i ⎤, а r проверочных модулей выбирают следующие по порядку, по возрастанию Is carried rearrangement resulting array whose elements become values L j, i such that r largest L j, i build right ascending, and the order of the n remaining L j, i is left unchanged, and n + r = Z and data of the initial value of the sequence numbers corresponding to the natural order of repetition containers are stored from the table №1 produce n selection modules pairwise prime condition p j, i> ⎡ant log L j, i ⎤, r and screening modules are selected by the following procedure, for Ascending
    Figure 00000127
    , где χ 1 , χ 2 , χ 3 , …, χ Z - номера модулей из таблицы №1, далее получают информационные вычеты Where x 1, x 2, x 3, ..., χ Z - number of modules from the table №1, continue to receive information Deductions
    Figure 00000128
    по правилу: according to the rule:
    Figure 00000129
    , так что фрагмент передаваемой информации C j есть результат конкатенации n вычетов C j =c j,1 |c j,2 |…|c j,n , и получают избыточные вычеты c j,n+1 , …, c j,n+r по правилу: So that a fragment of the transmitted information C j is the concatenation result n residues C j = c j, 1 | c j, 2 | ... | c j, n, and receive redundant deductions c j, n + 1, ..., c j, n + r according to the rule:
    Figure 00000130
    , где X j является решением системы сравнений Where X j is a solution of the system
    Figure 00000131
    , ( (
    Figure 00000132
    ) по правилу: ) According to the rule:
    Figure 00000133
    , по n известным номерам модулей выполняют расширение модулярного кода, принимая номера χ 1 , χ 2 , χ 3 , …, χ Z модулей за вычеты модулярного кода по системе попарно простых модулей из таблицы №2, находят избыточные вычеты u j,n+1 , …, u j,n+r по правилу: , For n numbers of known modular expansion modules operate code numbers taking χ 1, χ 2, χ 3, ..., χ Z for the residues the modular units of the system code pairwise simple modules from Table №2, are redundant deductions u j, n + 1 , ..., u j, n + r according to the rule:
    Figure 00000134
    , где where
    Figure 00000135
    по системе модулей modulo system
    Figure 00000136
    из таблицы №2, далее определяют номера контейнеров, которым соответствуют избыточные вычеты и порядок их следования в модулярном коде {N j,1 , …, N j,t }, объединяют полезную и служебную информации, формируя, тем самым, двоичные блоки from Table №2, it is further determined number of containers, which correspond to the excess residues and their sequence in the modular code {N j, 1, ..., N j, t} , combined utility and service information, forming thereby binary blocks
    Figure 00000137
    , выполняют обратную сортировку блоков Perform inverse sorting units
    Figure 00000137
    , восстанавливая порядок их следования в соответствии с естественным порядком следования контейнеров α j,1 , α j,2 , …, α j,Z , и по ключу для стеганографического преобразования K стег встраивают информационные блоки в Z контейнеров методами стеганографии, передают их в канал связи. Restoring their sequence in accordance with the natural order of the containers α j, 1, α j, 2, ..., α j, Z, and keyed to steganography converting K Steg inserted information blocks in Z containers methods steganography transmit them to the channel communication.
RU2016131813A 2016-08-02 2016-08-02 Method of safe coding information for its transmission over open communication channels using steganography techniques RU2649753C2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2016131813A RU2649753C2 (en) 2016-08-02 2016-08-02 Method of safe coding information for its transmission over open communication channels using steganography techniques

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2016131813A RU2649753C2 (en) 2016-08-02 2016-08-02 Method of safe coding information for its transmission over open communication channels using steganography techniques

Publications (2)

Publication Number Publication Date
RU2016131813A RU2016131813A (en) 2018-02-07
RU2649753C2 true RU2649753C2 (en) 2018-04-04

Family

ID=61174200

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2016131813A RU2649753C2 (en) 2016-08-02 2016-08-02 Method of safe coding information for its transmission over open communication channels using steganography techniques

Country Status (1)

Country Link
RU (1) RU2649753C2 (en)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090003701A1 (en) * 2007-06-30 2009-01-01 Lucent Technologies, Inc. Method and apparatus for applying steganography to digital image files
RU2407216C1 (en) * 2009-06-29 2010-12-20 Государственное образовательное учреждение высшего профессионального образования Академия Федеральной службы охраны Российской Федерации (Академия ФСО России) Method for message integration into digital image
RU2462825C1 (en) * 2011-07-08 2012-09-27 Государственное образовательное учреждение высшего профессионального образования "Поволжский государственный университет телекоммуникаций и информатики" (ГОУВПО ПГУТИ) Method of hidden transfer of coded information along multiple communication channels
RU2012145657A (en) * 2012-10-25 2014-04-27 Государственное казенное образовательное учреждение высшего профессионального образования Академия Федеральной службы охраны Российской Федерации (Академия ФСО России) A method for embedding messages in the form of a digital image jpeg 2000
RU2530339C1 (en) * 2013-05-21 2014-10-10 Государственное казенное образовательное учреждение высшего профессионального образования Академия Федеральной службы охраны Российской Федерации (Академия ФСО России) Method for incorporation of information into image compressed by fractal method based on formed library of domains

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090003701A1 (en) * 2007-06-30 2009-01-01 Lucent Technologies, Inc. Method and apparatus for applying steganography to digital image files
RU2407216C1 (en) * 2009-06-29 2010-12-20 Государственное образовательное учреждение высшего профессионального образования Академия Федеральной службы охраны Российской Федерации (Академия ФСО России) Method for message integration into digital image
RU2462825C1 (en) * 2011-07-08 2012-09-27 Государственное образовательное учреждение высшего профессионального образования "Поволжский государственный университет телекоммуникаций и информатики" (ГОУВПО ПГУТИ) Method of hidden transfer of coded information along multiple communication channels
RU2012145657A (en) * 2012-10-25 2014-04-27 Государственное казенное образовательное учреждение высшего профессионального образования Академия Федеральной службы охраны Российской Федерации (Академия ФСО России) A method for embedding messages in the form of a digital image jpeg 2000
RU2530339C1 (en) * 2013-05-21 2014-10-10 Государственное казенное образовательное учреждение высшего профессионального образования Академия Федеральной службы охраны Российской Федерации (Академия ФСО России) Method for incorporation of information into image compressed by fractal method based on formed library of domains

Also Published As

Publication number Publication date
RU2016131813A (en) 2018-02-07

Similar Documents

Publication Publication Date Title
Krawczyk Secret sharing made short
Delfs et al. Introduction to cryptography
Bennett et al. Generalized privacy amplification
Mitra et al. A new image encryption approach using combinational permutation techniques
US4351982A (en) RSA Public-key data encryption system having large random prime number generating microprocessor or the like
US6973187B2 (en) Block encryption method and schemes for data confidentiality and integrity protection
Simmons Subliminal communication is easy using the DSA
Piret et al. A differential fault attack technique against SPN structures, with application to the AES and KHAZAD
US5297206A (en) Cryptographic method for communication and electronic signatures
Mollin RSA and public-key cryptography
EP2120227B1 (en) Cryptogram generating device, cryptogram communication system, and group parameter generating device
Merkle et al. Hiding information and signatures in trapdoor knapsacks
US20020048364A1 (en) Parallel block encryption method and modes for data confidentiality and integrity protection
Simmons Symmetric and asymmetric encryption
Simmons Subliminal channels; past and present
Joux Algorithmic cryptanalysis
Bakhtiari et al. Cryptographic hash functions: A survey
Maurer Secret key agreement by public discussion from common information
Shamir On the security of DES
Berson Failure of the McEliece public-key cryptosystem under message-resend and related-message attack
Hall et al. Reaction attacks against several public-key cryptosystem
Nojima et al. Semantic security for the McEliece cryptosystem without random oracles
EP0644676A2 (en) Secure message authentication for binary additive stream cipher systems
Yi et al. Homomorphic encryption and applications
US7200752B2 (en) Threshold cryptography scheme for message authentication systems