RU2665251C1 - Способ и система скрытого помехоустойчивого оповещения - Google Patents

Способ и система скрытого помехоустойчивого оповещения

Info

Publication number
RU2665251C1
RU2665251C1 RU2017109785A RU2017109785A RU2665251C1 RU 2665251 C1 RU2665251 C1 RU 2665251C1 RU 2017109785 A RU2017109785 A RU 2017109785A RU 2017109785 A RU2017109785 A RU 2017109785A RU 2665251 C1 RU2665251 C1 RU 2665251C1
Authority
RU
Grant status
Grant
Patent type
Prior art keywords
residues
unit
connected
inputs
trusted
Prior art date
Application number
RU2017109785A
Other languages
English (en)
Inventor
Юрий Евгеньевич Рябинин
Олег Анатольевич Финько
Original Assignee
федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Grant date

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCODING OR CIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C5/00Ciphering apparatus or methods not provided for in the preceding groups, e.g. involving the concealment or deformation of graphic data such as designs, written or printed messages
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communication
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communication the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators

Abstract

Изобретение относится к области телекоммуникаций. Техническим результатом является обеспечение скрытности и повышение помехоустойчивости передаваемой информации. Способ скрытого помехоустойчивого оповещения заключается в том, что осуществляют обмен между корреспондентами секретными ключами Kи K, открытое сообщение Mпредварительно зашифровывается с использованием ключа K, получают криптограмму C, для передачи которой используют k+r каналов передачи данных, причем криптограмма разбивается на k фрагментов c, c, …, c, которые интерпретируются как вычеты некоторого заранее неизвестного числа X. Вычисляют избыточные вычеты c, …, c, далее вычеты c, c, …, cпо защищенным каналам связи пересылают на k+r заранее подготовленных сайтов. В доверенных средах сайтов хранятся используемые однократно стеганографические контейнеры, в которые методами стеганографии осуществляют встраивание вычетов. Заполненные контейнеры передают в сеть. На абонентских пунктах осуществляют извлечение вычетов, выполняют этапы их помехоустойчивого декодирования и, при необходимости, исправление испорченных вычетов. 2 н.п. ф-лы, 4 ил.

Description

Изобретение относится к области телекоммуникаций и предназначено для скрытого оповещения руководящего состава гражданской обороны, специализированных служб (органов милиции, службы спасения и т.п.), вооруженных сил о возникающих угрозах безопасности.

Уровень техники

Известен способ стеганографического сокрытия информации [Патент RU 2374770, H04L 9/00, 2009 г.], заключающийся в том, что открытый текст шифруют методами многоалфавитной замены и методом перестановок. Полученную криптограмму скрывают в графическом контейнере, при этом изображение каждого символа криптограммы формируют с помощью матрицы размером n×m цифровой форме из w информативных, r пограничных и q маскирующих точек, которые перемешивают различными способами. Далее, выбирают t=s+d+f графических или иных контейнеров в которые побитно распыляют информацию из перемешанных графических матриц по s контейнерам, в контейнеров помещают ложную информацию, а f контейнеров оставляют пустыми.

Недостатком указанного способа является невозможность полноценного восстановления информации на принимающей стороне при искажении одного или нескольких контейнеров (в результате помех или атак против встроенного сообщения).

Известен способ скрытой передачи зашифрованной информации по множеству каналов связи [Патент RU 2462825, H04L 9/00, 2012 г.], заключающийся в том, что открытый текст разбивают на блоки, каждый блок шифруют с помощью шифра со сцеплением блоков

Figure 00000001
на ключе k1, получая криптограмму С1, состоящую из m блоков и повторно шифруют шифром
Figure 00000002
на ключе k2, получая криптограмму C2, состоящую из r блоков, далее, полученные блоки стеганографически скрывают в r контейнерах различного типа с использованием ключа k3, который определяет тип контейнера и секретные параметры алгоритмов внедрения. Полученные r контейнеров со встроенной информацией пересылают по нескольким каналам связи в соответствии с ключом k4. При организации связи используют S=Sc+Sm доступных каналов связи, где в текущем сеансе связи с помощью ключа k4 выделяют не все, а только часть доступных каналов связи Sc, по всем доступным каналам S=Sc+Sm непрерывно передают камуфлирующие сигналы, а полезную ин- формацию передают в псевдослучайные моменты времени.

Недостатками указанного способа являются: во-первых, помехоустойчивость передачи шифрованной информации достигается за счет дублирования передачи информации по разным каналам связи, что вносит избыточность равную объему передаваемых данных и увеличивает время, затрачиваемое на передачу информации; во-вторых, деструктивные воздействия на хотя бы один из контейнеров, приводят к невозможности полноценного восстановления переданной информации.

Наиболее близким из аналогов (прототипом) является способ безопасной передачи конфиденциальных данных по нескольким каналам [Belal А.А., Abdelhamid A.S. Secure transmission of sensitive data using multiple channels, The 3rd ACS/IEEE International Conference, Computer Systems and Applications, 2005. - Режим доступа: http://arxiv.org/ftp/cs/papers/0403/0403023.pdf], заключающийся в том, исходное сообщение делится на блоки, и называют их супер блоками, каждый их которых шифруется одним из алгоритмов блочного шифрования. Каждый из полученных супер блоков криптограммы рассматривают как целое битовое число N. Множество S попарно простых модулей q0, q1, …, qs-1 выбраны таким образом, что

Figure 00000003
. Целое битовое число N на основании Китайской теоремы об остатках представляется своими наименьшими неотрицательными вычетами r0, r1, …, rs-1, при ri=N mod qi, i=0, 1, …, S-1. Полученные таким образом S вычетов передают по S отобранным каналам связи, при чем, незадействованная в передаче вычетов часть каналов несет некоторые несоответствующие данные, в целях уменьшения способности противника определить используемые каналы.

Недостатком известного способа является невозможность восстановления всего блока передаваемой криптограммы при потере (искажении) одного или нескольких вычетов вследствие воздействия помех.

Из уровня техники широко известны системы оповещения о чрезвычайных ситуациях преследующих единую цель - доведение сигнала оповещения до максимально большего количества конечных абонентов. В свою очередь, сегодня в условиях геополитической напряженности возникают задачи оперативного, адресного, скрытного оповещения специализированных служб силовых структур о возникающих угрозах безопасности (например, террористической направленности).

Известна глобальная система оповещения [Патент на полезную модель RU 52505, G08B 27/00, 2006 г.] представляющая собой территориально-распределенный программно-аппаратный комплекс, предназначенный для оповещения органов управления различных ведомств и информирования населения о возникновении чрезвычайной ситуации, содержащая персональный компьютер управления, блок оповещения и оконечные устройства и взаимодействующая с системами оповещения более высокого уровня.

Недостатком данной системы является невозможность обеспечения скрытого доведения сигнала оповещения до узкого круга абонентов.

Наиболее близкой по технической сущности является система адресного оповещения и информирования ГОЧС [Патент на полезную модель RU 128049 U1, H04H 20/00, 2012 г.], включающая блок формирования сообщений, связанный с принимающим устройством, по меньшей мере, одним каналом связи и содержащий базу данных абонентов, представляющую собой файл, содержащий IP-адреса приемных устройств.

Недостатком данной системы является невозможность обеспечения скрытого доведения сигнала оповещения, а также актуальность адресной базы данных может быть подтверждена на момент ее формирования, но не на момент возникновения чрезвычайной ситуации.

Техническим результатом данного изобретения является достижение скрытности при оповещении силовых структур о возникающих угрозах безопасности без информирования широкого круга лиц, а также повышение помехоустойчивости передаваемой информации. Изобретение позволяет на принимающей стороне восстановить переданное сообщение целиком при потере не более заданного количества контейнеров.

Технический результат изобретения достигается тем, что:

1. Способ скрытого помехоустойчивого оповещения заключается в том, что осуществляют обмен между корреспондентами секретными ключами Kстег и Kшифр. Открытое сообщение Mi предварительно зашифровывается с помощью ключа Kшифр одним из известных криптоалгоритмов. На приемной и передающей сторонах имеется k+r каналов передачи данных. Криптограмма Ci разбивается на k фрагментов ci,1, ci,2, …, ci,k, которые считают вычетами некоторого, заранее неизвестного числа Xi по системе попарно простых модулей р1, p2, …, pk, которое изоморфно криптограмме Ci. Вычисляют избыточные вычеты ck+1, …, ck+r по попарно простым модулям, таким, что р1, p2, …, pk<pk+1<…<pk+r. Далее вычеты ci,1, ci,2, …, ci,k, ci,k+1, …, ci,k+r по защищенным каналам связи пересылают на k+r заранее подготовленных сайтов. В доверенных средах сайтов хранятся специально, заранее подготовленные, стеганографические контейнеры Ti,1, Ti,2, …, Ti,k, Ti,k+1, …, Ti,k+r, в которые методами стеганографии осуществляют встраивание вычетов ci,1, ci,2, …, ci,k, ci,k+1, ci,k+1, …, ci,k+r. Заполненные контейнеры

Figure 00000004
подлежат передаче в сеть. Специально подготовленные контейнеры используются однократно. На абонентских пунктах осуществляют извлечение вычетов
Figure 00000005
и выполняют этап их помехоустойчивого декодирования, включающего в себя получение некоторого числа
Figure 00000006
и информации о возможных ошибках. При наличии ошибок в вычетах
Figure 00000007
выполняют процедуру дальнейшего декодирования исправляя
Figure 00000008
и получая исправленный результат
Figure 00000009
, по которому вычисляют исправленные вычеты
Figure 00000010
, конкатенация которых даст исправленную криптограмму
Figure 00000011
.

2. Система скрытого помехоустойчивого оповещения включает источник сообщений, содержащий блок формирования сообщений, и абонентские пункты, связанные с источником сообщений по меньшей мере, одним каналом связи. Дополнительно содержит ретранслятор, представляющий собой группу доверенных сайтов, входы которого связаны защищенными каналами связи с источником сообщений, а выходы подключены к абонентским пунктам.

В источнике сообщений блок формирования сообщений, представляет собой обособленное устройство не имеющее доступа к сети Internet и размещенное в контролируемой зоне, а также источник сообщений дополнительно включает в себя блок модулярного кодирования, блок расширения модулярного кода и устройство передачи данных. При чем выход блока формирования сообщений подключен посредством защищенного канала связи к входу блока модулярного кодирования, k выходов которого подключены к k входам блока расширения модулярного кода и входам устройства передачи данных, имеющее k+r входов, а r выходов блока расширения модулярного кода также подключены к входам устройства передачи данных.

Доверенные сайты включают в себя доверенную среду и хранилище данных. При этом хранилище данных поделено на два сектора строго разграниченных между собой виртуально или физически. А доверенная среда состоит из одного из секторов хранилища данных (доверенного сектора) и стеганографического кодера входы которого соединены с доверенным сектором хранилища данных и по средствам защищенного канала связи с устройством передачи данных источника сообщений, а выход подключен к выходу доверенного сайта.

Абонентские пункты, включают в себя устройство мониторинга, стеганографический декодер, блок декодирования расширенного модулярного кода, блок обратного преобразования расширенного модулярного кода, устройство приема сообщения (сигнала) и устройство отображения, где устройство приема сообщения (сигнала) и устройство отображения представляют собой обособленные устройства, не имеющие доступ к сети Internet и размещенные в контролируемой зоне. При чем, входы абонентского пункта являются входами устройства мониторинга, выходы которого подключены к стеганографическому декодеру, входы блока декодирования расширенного модулярного кода соединены с выходами стеганографического декодера, а выходы подключены блоку обратного преобразования расширенного модулярного кода, выход которого по средствам защищенного канала связи подключен к входу устройства приема сообщения, выход которого, в свою очередь, подключен к устройству отображения.

Благодаря новой совокупности существенных признаков в способе и системе реализована возможность скрытой передачи сигналов оповещения за счет их сокрытия в контейнерах методами стеганографии, а также безопасного кодирования информации, представляемой в избыточном модулярном коде (МК) оригинальным образом, чем достигается повышение помехоустойчивости передаваемых данных, за счет возможности МК обнаруживать (исправлять) q искажений.

Проведенный анализ уровня техники позволил установить, что аналоги, характеризующиеся совокупностью признаков, тождественных всем признакам заявленного технического решения, отсутствуют, что указывает на соответствие заявленного способа условию патентоспособности «новизна».

Заявленное изобретение поясняется чертежами, на которых показано:

фиг. 1 - структурная схема системы скрытого, помехоустойчивого оповещения;

фиг. 2 - фрагмент реализации доверенного сайта;

фиг. 3 - схема изоморфного получения проверочного числа;

фиг. 4 - схема передачи информации на доверенные сайты (в соответствии с условием примера).

Осуществление изобретения

Для большей ясности описание изобретения, позволяющее специалисту произвести осуществление предложенного изобретения и показывающее влияние признаков, приведенных в формуле изобретения, на указанный выше технический результат, будем производить следующим образом: сначала раскроем структуру системы, а затем опишем реализацию способа в рамках предложенной системы.

Система скрытого, помехоустойчивого оповещения состоит из трех составных частей (фиг. 1): источника сообщений 1, ретранслятора 2 и абонентских пунктов 3.

Источник сообщений в себя включает блок формирования сообщений 4, блок модулярного кодирования 5, блок расширения модулярного кода (МК) 6 и устройство передачи данных 7. При чем 4 является обособленным устройством, не имеющим доступа к сети Internet и размещенным в контролируемой зоне.

Ретранслятор представляет собой среду распространения сигнала (информационно-телекоммуникационная сеть общего пользования Internet) и группу доверенных сайтов 8 состоящих из (фиг. 2): доверенной среды 15 и хранилища данных 16. При чем, хранилище данных 16 поделено на два сектора строго разграниченных между собой виртуально или физически: доверенный сектор 17, относящийся к доверенной среде 15 и общий сектор 19. Доверенная среда состоит из: доверенного сектора 17 и стеганографического кодера (СтК) 18.

Сообщения от 1 к 2 передаются по защищенному (от несанкционированного доступа) каналу связи (методы и средства организации скрытых каналов в рамках данного изобретения не рассматриваются)

Абонентские пункты представляют собой програмно-аппаратные или программные комплексы на базе ПЭВМ со специальным программным обеспечением, подключенные к сети Internet и состоят из: устройства мониторинга 9, стеганографического декодера (СтДК) 10, блока декодирования расширенного модулярного кода (РМК) 11, блока обратного преобразования РМК 12, устройства приема сообщения (сигнала) 13 и устройства отображения сообщения 14. При чем 13 является обособленным устройством, не имеющим доступа к сети Internet и размещенным в контролируемой зоне. Связь от 12 к 13 осуществляется по защищенному каналу.

Кроме того, настоящее изобретение предлагает способ скрытого помехоустойчивого оповещения.

Предлагаемый способ использует следующие положения теории чисел и теории кодирования:

Согласно [Бояринов И.М. Помехоустойчивое кодирование числовой информации. - М.: Наука, 1983. Стр. 48-49] любое целое число Ai≥0 однозначно представляется в МК последовательностью Ai=(αi,1, αi,2, …, αi,k)МК, где αi=Ai mod pi, i=1, 2, …, k. Основаниями данной системы служат попарно простые числа р1, р2, …, pk, такие что Ai<P, где

Figure 00000012
. Числа αi представляются любым способом, например в двоичной системе счисления.

Пусть фрагмент передаваемой криптограммы Ci есть результат конкатенации k чисел Ci=ci,1|ci,2|…|ci,k (поясняется с помощью фиг. 3), которые подлежат встраиванию в k контейнеров, «|» - знак конкатенации. Примем набор попарно простых модулей p1, p2, …, pk, такие что Ci<P, где

Figure 00000013
- рабочий диапазон. Тогда числа ci,1, ci,2, …, ci,k можно объявить вычетами МК некоторого, заранее неизвестного числа Xi≥0, которое изоморфно криптограмме Ci. Следовательно Xi=(ci,1, ci,2, …, ci,k)МК, где ci,j=Xi mod pj, j=1, 2, …, k.

На основании Китайской теоремы об остатках (КТО) [Бухштаб А.А. Теория чисел. - М.: Просвещение, 1966. Стр. 123] система сравнений:

Figure 00000014

имеет единственное решение Xi, если выполнены вышеуказанные условия. Единственное решение системы (1) дает выражение:

Figure 00000015
,

где

Figure 00000016
,
Figure 00000017
,
Figure 00000018
.

В соответствии с [Бояринов И.М. Помехоустойчивое кодирование числовой информации. - М.: Наука, 1983. Стр. 50-51; Акушский И.Я., Юдицкий Д.И. Модулярная арифметика в остаточных классах. - М.: Сов. Радио, 1968. Стр. 158-160] операция расширения модулярного кода (РМК) путем введения избыточных оснований pk+1, …, pk+r и получения избыточных вычетов ci,k+1=Xi mod pk+1, …, ci,k+r=Xi mod pk+r предполагая, что

Figure 00000019

выполняется в целях повышения помехоустойчивости, а условие:

Figure 00000020
, где
Figure 00000021
- возможно содержащая ошибки число Xi, является ключевым условием определения наличия (отсутствия) обнаруживаемых ошибок в принятой последовательности [Бояринов И.М. Помехоустойчивое кодирование числовой информации. - М.: Наука, 1983. Стр. 50-51; Акушский И.Я., Юдицкий Д.И. Модулярная арифметика в остаточных классах. - М.: Сов. Радио, 1968. Стр. 158-160].

На приемной и передающей сторонах имеются секретные ключи Kшифр и Kстег, а также фиксированное количество попарно простых модулей p1, p2, …, pj, j=1, 2, …, k+r, таких что p1, p2, …, pk<pk+1<…<pk+r. В источнике информации 1 открытый текст (сигнал оповещения) Mi в блоке формирования сообщения 4 предварительно зашифровывается одним из известных крипто-алгоритмов с использованием ключа шифрования Kшиф. В результате, получают криптограмму Ci, которая и будет подлежать передаче. В блоке модулярного кодирования 5 Ci разбивается на k фрагментов: Ci=ci,1|ci,2|…|ci,k (размер и количество которых определяется количеством каналов передачи данных или количеством доверенных сайтов), «|» - знак конкатенации. Фрагменты ci,1, ci,2, …, ci,k назначают вычетами (информационными вычетами) некоторого числа Xi. В соответствии с КТО решают:

Figure 00000022
(CRT [Chinese reminder theorem, англ.] - Китайская теорема об остатках), и в блоке расширения МК 6 вычисляют вычеты (избыточные вычеты):

ci,k+1=Xi mod pk+1, …, ci,k+r=Xi mod pk+r.

Поясним изложенное выше на примере.

Пусть требуется передать криптограмму - «СЕКРЕТ». Представим текст в двоичной форме в соответствии с таблицей ASCII (таблица 1.)

Figure 00000023

Разобьем криптограмму на 6 букв, то есть: ci,1=110100012=20910, ci,2=110001012=19710, ci,3=110010102=20210, ci,4=110100002=20810, ci,5=110001012=19710, ci,6=110100102=21010.

Решим

Figure 00000024
по системе попарно простых модулей p1=17, р2=47, p3=53, р4=71, р5=97, р6=601.

Получим: Xi=156655747291. Вычислим избыточный вычет при p7=607, в соответствии с (2): ci,k+1=156655747291 mod 607=60610=10010111102

Убедимся, что Xi<Р, по формуле

Figure 00000025
получаем Р=175277917189, условие выполнено, следовательно, Xi можно единственным образом представить в МК в виде Xi=(197, 202, 208, 197, 210)МК по системе попарно простых модулей, представленных выше.

Далее, устройство передачи данных 7 пересылает ci,1, ci,2, …, ci,j, j=1, 2, …, k+r по защищенным каналам связи на доверенные сайты 8 (фиг. 4).

На сайте (фиг. 2) в доверенном секторе 17 доверенной среды 15 хранятся (формируются) «уникальные стеганографические контейнеры» Ti,j, под которыми подразумеваются медиаданные не имеющие аналогов, им присваивается метка "НАн". В стеганографическом кодере (СтК) 18, методами стеганографии выполняется встраивание ci,j в Ti,j, но только в «уникальные» Ti,j. Если Ti,j не содержит метки "НАн", то такой контейнер бракуется (большое число стеганографических методов сокрытия информации описано в [Грибунин В.Г., Оков И.Н., Туринцев И.В. Цифровая стеганография. - М: Солон-Пресс, 2009. Стр. 155-247; Конахович Г.Ф., Пузыренко Ю.А. Компьютерная стеганография: теория и практика. - Киев: МК-Пресс, 2006. Стр. 70-245]). Встраивание данных в «уникальные стеганографические контейнеры» позволяет реализовать защиту передаваемой информации от атак противника на основе известного пустого контейнера. После встраивания сообщения в контейнер Ti,j, последнему присваивается метка "С", показывающая, что данный контейнер содержит встроенное сообщение и метка времени "Bp", необходимая для исключения возможности повторного получения данного сообщения, и далее контейнер средствами сайта передается в канал передачи данных. Применение тех или иных методов стеганографического преобразования здесь не является принципиальным вопросом, выбор методов будет на прямую зависеть от требований, предъявляемых к системе и имеющихся в данный момент времени на сайтах форматов контейнеров.

После отправки заполненного контейнера

Figure 00000026
, его аналог удаляется из доверенной среды 15 и перезаписывается в общий сектор 19 хранилища данных 16, ему присваивается метка "Ан", указывающая на существование аналога данного контейнера.

На абонентском пункте 3 устройство мониторинга 9 осуществляет регулярное обращение к доверенным сайтам 8 и считывает их трафик (с целью скрытия следов сетевой активности устройство 9 может осуществлять обращение и к многим другим сайтам, не обращая внимание на их трафик). СтДК 10 проверяет контейнеры, передаваемые сайтами 8 на наличие/отсутствие в них встроенной информации (проверка может осуществляться по наличию/отсутствию метки "С" и/или иными способами). Если 10 принимает решение о наличии встроенного сообщения в k+r контейнерах, выполняется извлечение вычетов

Figure 00000027
(возможно измененные вычеты ci,j) из возможно измененных контейнеров
Figure 00000028
по ключу Kстег. Здесь осуществляется проверка меток времени "Bp", если метка старая, то контейнер принят повторно и бракуется. Если метка "Bp" актуальна, то в блоке декодирования РМК 11 решается
Figure 00000029
и выполняется проверка на наличие ошибки в криптограмме по правилу
Figure 00000030
[Акушский И.Я., Юдицкий Д.И. Модулярная арифметика в остаточных классах. - М.: Сов. Радио, 1968. Стр. 160], где
Figure 00000031
- возможно содержащее ошибки число Xi. Выполнение неравенства означает, что принятая последовательность не содержит обнаруживаемых ошибок. Если неравенство не выполнено, то регистрируется ошибка и производится поиск и исправление испорченных вычетов по известному алгоритму [Акушский И.Я., Юдицкий Д.И. Модулярная арифметика в остаточных классах. - М.: Сов. Радио, 1968. Стр. 161-172].

В результате с 10 на блок обратного преобразования РМК 11 поступает массив возможно исправленных вычетов

Figure 00000032
, где r избыточных вычетов отбрасываются. В 11 выполнив конкатенацию
Figure 00000033
получают
Figure 00000034
. В 12 по ключу Kшифр производят расшифрование переданного сигнала, получают Mi, отображение которого осуществляют на устройстве отображения сообщения 14.

Таким образом, полученные решения позволяют строить системы оповещения устойчивые к деструктивным воздействиям аналитика и позволяющим скрытно передавать конфиденциальные сообщения.

Claims (2)

1. Способ скрытого помехоустойчивого оповещения, заключающийся в том, что осуществляют обмен между корреспондентами секретными ключами Kстег и Kшифр, открытое сообщение Mi предварительно зашифровывается с использованием ключа Kшифр, получают криптограмму Ci, для передачи которой используют k+r каналов передачи данных, отличающийся тем, что криптограмма Ci разбивается на k фрагментов ci,1, ci,2, …, ci,k, которые интерпретируются как вычеты некоторого заранее неизвестного числа Xi по системе попарно простых модулей p1, p2, …, pk, вычисляют избыточные вычеты ck+1, …, ck+r по попарно простым модулям pk+1, …, pk+r, таким, что p1, p2, …, pk<pk+1<…<pk+r, далее вычеты ci,1, ci,2, …, ci,k, ci,k+1, …, ci,k+r по защищенным каналам связи пересылают на k+r заранее подготовленных сайтов, в доверенных средах сайтов хранятся заблаговременно подготовленные используемые однократно стеганографические контейнеры Ti,1, Ti,2, …, Ti,k, Ti,k+1, …, Ti,k+r, в которые методами стеганографии по ключу Kстег осуществляют встраивание вычетов ci,1, ci,2, …, ci,k, ci,k+1, …, ci,k+r, заполненные контейнеры
Figure 00000035
передают по каналам связи, на приемной стороне, приняв контейнеры
Figure 00000036
где символ «**» означает, что полученные контейнеры могут содержать ошибки, на абонентских пунктах осуществляют извлечение вычетов
Figure 00000037
где символ «*» означает, что извлеченные вычеты могут содержать ошибки, и выполняют этап их помехоустойчивого декодирования, включающего в себя получение некоторого числа
Figure 00000038
и информации о возможных ошибках, при наличии ошибок в вычетах
Figure 00000039
выполняют процедуру дальнейшего декодирования, исправляя
Figure 00000040
и получая исправленный результат
Figure 00000041
, по которому вычисляют исправленные вычеты
Figure 00000042
, конкатенация которых даст исправленную криптограмму
Figure 00000043
.
2. Система скрытого помехоустойчивого оповещения, включающая в себя источник сообщений, содержащий блок формирования сообщений, а также включающая абонентские пункты, связанные с источником сообщений по меньшей мере одним каналом связи, в источнике информации блок формирования сообщения предназначен для зашифровывания с использованием ключа Kшифр открытого сообщения Mi и получения криптограммы Ci, подлежащей передаче по k+r каналам передачи данных, отличающаяся тем, что дополнительно содержит ретранслятор, представляющий собой группу доверенных сайтов, входы которого связаны защищенными каналами связи с источником сообщений, а выходы подключены к абонентским пунктам, в источнике сообщений блок формирования сообщений не имеет доступа к сети Internet и размещается в контролируемой зоне, а также источник сообщений дополнительно включает в себя блок модулярного кодирования, блок расширения модулярного кода и устройство передачи данных, причем выход блока формирования сообщений подключен посредством защищенного канала связи к входу блока модулярного кодирования, k выходов которого подключены к k входам блока расширения модулярного кода и входам устройства передачи данных, имеющего k+r входов, а r выходов блока расширения модулярного кода также подключены к входам устройства передачи данных, доверенные сайты включают в себя доверенную среду и хранилище данных, при этом хранилище данных поделено на два сектора, строго разграниченных между собой виртуально или физически, а доверенная среда состоит из доверенного сектора и стеганографического кодера, входы которого соединены с доверенным сектором хранилища данных и по средствам защищенного канала связи - с устройством передачи данных источника сообщений, а выход подключен к выходу доверенного сайта, абонентские пункты включают в себя устройство мониторинга, стеганографический декодер, блок декодирования расширенного модулярного кода, блок обратного преобразования расширенного модулярного кода, устройство приема сообщения и устройство отображения, где устройство приема сообщения и устройство отображения представляют собой обособленные устройства, не имеющие доступа к сети Internet и размещенные в контролируемой зоне, причем входы абонентского пункта являются входами устройства мониторинга, выходы которого подключены к стеганографическому декодеру, входы блока декодирования расширенного модулярного кода соединены с выходами стеганографического декодера, а выходы подключены к блоку обратного преобразования расширенного модулярного кода, выход которого по средствам защищенного канала связи подключен к входу устройства приема сообщения, выход которого, в свою очередь, подключен к устройству отображения, при этом блок модулярного кодирования предназначен для разделения криптограммы Ci на k фрагментов ci,1, ci,2, …, ci,k, которые интерпретируются как вычеты некоторого заранее неизвестного числа Xi по системе попарно простых модулей p1, p2, …, pk, блок расширения модулярного кода предназначен для вычисления избыточных вычетов ck+1, …, ck+r по попарно простым модулям pk+1, …, pk+r, таким, что p1,p2, …, pk<pk+1<…<pk+r, устройство передачи данных предназначено для пересылки вычетов ci,1, ci,2, …, ci,k, ci,k+1, …, ci,k+r по защищенным каналам связи на k+r заранее подготовленных сайтов, доверенные среды сайтов предназначены для хранения специально заранее подготовленных стеганографических контейнеров Ti,1, Ti,2, …, Ti,k, Ti,k+1, …, Ti,k+r, стеганографический кодер предназначен для встраивания вычетов ci,1, ci,2, …, ci,k, ci,k+1, …, ci,k+r по ключу Kстег в контейнеры из доверенной среды сайтов и получения заполненных контейнеров
Figure 00000044
подлежащих передаче по каналам связи, специально подготовленные контейнеры используются однократно, на приемной стороне стеганографический декодер предназначен для извлечения вычетов
Figure 00000045
из полученных контейнеров
Figure 00000046
, блок декодирования предназначен для вычисления некоторого числа
Figure 00000047
по вычетам
Figure 00000048
и системе попарно простых модулей р1, р2, …, pk+r, получения информации о возможных ошибках в вычетах, удаления r избыточных вычетов, а при наличии ошибок в вычетах
Figure 00000049
также предназначен для поиска, исправления ошибочных вычетов и получения исправленных вычетов
Figure 00000050
блок обратного преобразования РМК предназначен для выполнения конкатенации
Figure 00000051
вычетов и получения исправленной криптограммы
Figure 00000052
.
RU2017109785A 2017-03-23 2017-03-23 Способ и система скрытого помехоустойчивого оповещения RU2665251C1 (ru)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2017109785A RU2665251C1 (ru) 2017-03-23 2017-03-23 Способ и система скрытого помехоустойчивого оповещения

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2017109785A RU2665251C1 (ru) 2017-03-23 2017-03-23 Способ и система скрытого помехоустойчивого оповещения

Publications (1)

Publication Number Publication Date
RU2665251C1 true RU2665251C1 (ru) 2018-08-28

Family

ID=63459960

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2017109785A RU2665251C1 (ru) 2017-03-23 2017-03-23 Способ и система скрытого помехоустойчивого оповещения

Country Status (1)

Country Link
RU (1) RU2665251C1 (ru)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020159614A1 (en) * 2000-12-18 2002-10-31 Bradley Brett Alan Message coding for digital watermark applications
RU52505U1 (ru) * 2005-11-24 2006-03-27 Закрытое акционерное общество Научно-производственное объединение "СЕНСОР" Глобальная система оповещения
US20080148228A1 (en) * 2006-12-13 2008-06-19 Sony Corporation And Sony Electronics, Inc. Computer Scripting Engine to Extract and Execute Steganographically Hidden Scripts in Carrier Scripts
RU2374770C1 (ru) * 2008-04-16 2009-11-27 Государственное образовательное учреждение высшего профессионального образования "Поволжская государственная академия телекоммуникаций и информатики" Способ стеганографического сокрытия информации
RU2462825C1 (ru) * 2011-07-08 2012-09-27 Государственное образовательное учреждение высшего профессионального образования "Поволжский государственный университет телекоммуникаций и информатики" (ГОУВПО ПГУТИ) Способ скрытой передачи зашифрованной информации по множеству каналов связи
RU128049U1 (ru) * 2012-10-03 2013-05-10 Общество с ограниченной ответственностью "САТПРОФ" Система адресного оповещения и информирования гочс

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020159614A1 (en) * 2000-12-18 2002-10-31 Bradley Brett Alan Message coding for digital watermark applications
RU52505U1 (ru) * 2005-11-24 2006-03-27 Закрытое акционерное общество Научно-производственное объединение "СЕНСОР" Глобальная система оповещения
US20080148228A1 (en) * 2006-12-13 2008-06-19 Sony Corporation And Sony Electronics, Inc. Computer Scripting Engine to Extract and Execute Steganographically Hidden Scripts in Carrier Scripts
RU2374770C1 (ru) * 2008-04-16 2009-11-27 Государственное образовательное учреждение высшего профессионального образования "Поволжская государственная академия телекоммуникаций и информатики" Способ стеганографического сокрытия информации
RU2462825C1 (ru) * 2011-07-08 2012-09-27 Государственное образовательное учреждение высшего профессионального образования "Поволжский государственный университет телекоммуникаций и информатики" (ГОУВПО ПГУТИ) Способ скрытой передачи зашифрованной информации по множеству каналов связи
RU128049U1 (ru) * 2012-10-03 2013-05-10 Общество с ограниченной ответственностью "САТПРОФ" Система адресного оповещения и информирования гочс

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Ahmed A. Belal et al: "Secure Transmission of Sensitive data using multiple channels", опубл. 14.03.2004, [он-лайн], [найдено 20.03.2018], найдено в Интернет: https://arxiv.org/ftp/cs/papers/0403/0403023.pdf>, стр. 1-5. *

Similar Documents

Publication Publication Date Title
Diffie et al. New directions in cryptography
Cachin An information-theoretic model for steganography
US6377589B1 (en) Communications system
Krawczyk Secret sharing made short
US6745231B1 (en) System for securing electronic mail
US5438622A (en) Method and apparatus for improving the security of an electronic codebook encryption scheme utilizing an offset in the pseudorandom sequence
Simmons Symmetric and asymmetric encryption
US5799088A (en) Non-deterministic public key encrypton system
US5568554A (en) Method for improving the processing and storage performance of digital signature schemes
Cachin An information-theoretic model for steganography
US4349695A (en) Recipient and message authentication method and system
US6490353B1 (en) Data encrypting and decrypting apparatus and method
Sinha et al. Research methodology
US7133522B2 (en) Method and apparatus for encryption of data
Massey An introduction to contemporary cryptology
Popa An analysis of steganographic techniques
US6851052B1 (en) Method and device for generating approximate message authentication codes
US5113444A (en) Random choice cipher system and method
Diffie et al. Privacy and authentication: An introduction to cryptography
Stallings Cryptography and Network Security, 4/E
Anderson Stretching the limits of steganography
Ahmed et al. An efficient chaos-based feedback stream cipher (ECBFSC) for image encryption and decryption
US5956407A (en) Public key cryptographic system having nested security levels
US20120134495A1 (en) Cloud Storage Data Access Method, Apparatus and System Based on OTP
US20040086121A1 (en) Secure automatic dependant surveillance