RU2665251C1 - Hidden anti-jamming notification method and system - Google Patents

Hidden anti-jamming notification method and system Download PDF

Info

Publication number
RU2665251C1
RU2665251C1 RU2017109785A RU2017109785A RU2665251C1 RU 2665251 C1 RU2665251 C1 RU 2665251C1 RU 2017109785 A RU2017109785 A RU 2017109785A RU 2017109785 A RU2017109785 A RU 2017109785A RU 2665251 C1 RU2665251 C1 RU 2665251C1
Authority
RU
Russia
Prior art keywords
residues
unit
connected
inputs
trusted
Prior art date
Application number
RU2017109785A
Other languages
Russian (ru)
Inventor
Юрий Евгеньевич Рябинин
Олег Анатольевич Финько
Original Assignee
федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации filed Critical федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации
Priority to RU2017109785A priority Critical patent/RU2665251C1/en
Application granted granted Critical
Publication of RU2665251C1 publication Critical patent/RU2665251C1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCODING OR CIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C5/00Ciphering apparatus or methods not provided for in the preceding groups, e.g. involving the concealment or deformation of graphic data such as designs, written or printed messages
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communication
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communication the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators

Abstract

FIELD: communication equipment; data processing.SUBSTANCE: invention relates to telecommunications. Hidden anti-jamming notification method comprises interchanging secret keys Kand Kbetweencorrespondents, open message Mis pre-encrypted using key K, cryptogram Cis obtained, k+r data channels are used for the transmission of the cryptogram, wherein the cryptogram is divided into k fragments c, c, …, c, which are interpreted as residues of some unknown number X. Excess residues are calculated c, …, c, further residues c, c, …, cby secure communication channels are sent to k+r pre-prepared sites. Trusted site environments store single-use steganography containers, in which steganography is used to embed residues. Filled containers are transferred to the network. At the subscriber points, the residues are extracted c*, c*, … c*, stages of their error-control decoding are performed and, if necessary, the faulty residues are corrected.EFFECT: technical result is stealthiness and increased error-control of transmitted information.2 cl, 4 dwg

Description

Изобретение относится к области телекоммуникаций и предназначено для скрытого оповещения руководящего состава гражданской обороны, специализированных служб (органов милиции, службы спасения и т.п.), вооруженных сил о возникающих угрозах безопасности. The invention relates to the field of telecommunications, and is intended for discreet notifications management staff of Civil Defense, specialized services (police authorities, emergency services, etc.), the armed forces of the emerging security threats.

Уровень техники BACKGROUND

Известен способ стеганографического сокрытия информации [Патент RU 2374770, H04L 9/00, 2009 г.], заключающийся в том, что открытый текст шифруют методами многоалфавитной замены и методом перестановок. A method is known steganographic information hiding [Patent RU 2374770, H04L 9/00, 2009], which consists in the fact that the plaintext encrypted by replacing multi-alphabet and method of permutations. Полученную криптограмму скрывают в графическом контейнере, при этом изображение каждого символа криптограммы формируют с помощью матрицы размером n×m цифровой форме из w информативных, r пограничных и q маскирующих точек, которые перемешивают различными способами. The resulting cryptogram concealing graphically container, wherein the image of each character cryptogram formed by a matrix size of n × m digital form of informative w, r and q masking border points, which was stirred in various ways. Далее, выбирают t=s+d+ f графических или иных контейнеров в которые побитно распыляют информацию из перемешанных графических матриц по s контейнерам, в контейнеров помещают ложную информацию, а f контейнеров оставляют пустыми. Further, choosing t = s + d + f graphics or other containers in which one bit of information is sprayed mixed graphic matrices s containers in a container placed false information, and f containers are left blank.

Недостатком указанного способа является невозможность полноценного восстановления информации на принимающей стороне при искажении одного или нескольких контейнеров (в результате помех или атак против встроенного сообщения). The disadvantage of this method is the impossibility of full recovery at the receiving end for the distortion of one or more containers (due to noise or attack against the embedded message).

Известен способ скрытой передачи зашифрованной информации по множеству каналов связи [Патент RU 2462825, H04L 9/00, 2012 г.], заключающийся в том, что открытый текст разбивают на блоки, каждый блок шифруют с помощью шифра со сцеплением блоков Known method for secure transmission of encrypted information over multiple communication channels [Patent RU 2462825, H04L 9/00, g. 2012], which consists in that the plain text is divided into blocks, each block is encrypted using the cipher block chaining with

Figure 00000001
на ключе k 1 , получая криптограмму С 1 , состоящую из m блоков и повторно шифруют шифром on the key k 1 to obtain a cryptogram C 1 consisting of m blocks, and re-encrypted cipher
Figure 00000002
на ключе k 2 , получая криптограмму C 2 , состоящую из r блоков, далее, полученные блоки стеганографически скрывают в r контейнерах различного типа с использованием ключа k 3 , который определяет тип контейнера и секретные параметры алгоритмов внедрения. on the key k 2 to obtain a cryptogram C 2 consisting of blocks r Further, blocks obtained steganography to hide a r containers of various types using the key k 3, which defines the type of container and secret parameters implementation algorithms. Полученные r контейнеров со встроенной информацией пересылают по нескольким каналам связи в соответствии с ключом k 4 . R obtained from the embedded information forwarding containers on several communication channels in accordance with a key k 4. При организации связи используют S=S c +S m доступных каналов связи, где в текущем сеансе связи с помощью ключа k 4 выделяют не все, а только часть доступных каналов связи S c , по всем доступным каналам S=S c +S m непрерывно передают камуфлирующие сигналы, а полезную ин- формацию передают в псевдослучайные моменты времени. When organizing communication using S = S c + S m of available communication channels, wherein the current communication session with a key k 4 is isolated, not all but only part of the available communication S c channels over all available channels S = S c + S m continuously kamuflirujushchie transmitted signals and useful infor- mation is transmitted to the pseudo-random instants.

Недостатками указанного способа являются: во-первых, помехоустойчивость передачи шифрованной информации достигается за счет дублирования передачи информации по разным каналам связи, что вносит избыточность равную объему передаваемых данных и увеличивает время, затрачиваемое на передачу информации; The disadvantages of this method are: Firstly, transmission of encrypted information immunity achieved through duplication of the transmission to different communication channels, which introduces redundancy equal to the volume of data transmitted and increases the time required to transfer information; во-вторых, деструктивные воздействия на хотя бы один из контейнеров, приводят к невозможности полноценного восстановления переданной информации. secondly, destructive impact on at least one of the containers, lead to the impossibility of full recovery of the transmitted information.

Наиболее близким из аналогов (прототипом) является способ безопасной передачи конфиденциальных данных по нескольким каналам [Belal А.А., Abdelhamid AS Secure transmission of sensitive data using multiple channels, The 3 rd ACS/IEEE International Conference, Computer Systems and Applications, 2005. - Режим доступа: http://arxiv.org/ftp/cs/papers/0403/0403023.pdf], заключающийся в том, исходное сообщение делится на блоки, и называют их супер блоками, каждый их которых шифруется одним из алгоритмов блочного шифрования. The closest analogues of (prior art) is a method for secure transmission of confidential data on multiple channels [Belal AA, Abdelhamid AS Secure transmission of sensitive data using multiple channels, The 3 rd ACS / IEEE International Conference, Computer Systems and Applications, 2005. - access mode: http://arxiv.org/ftp/cs/papers/0403/0403023.pdf], consists in the fact that the original message is divided into blocks, and call them super blocks, each of which is encrypted with a block cipher algorithm . Каждый из полученных супер блоков криптограммы рассматривают как целое битовое число N. Множество S попарно простых модулей q 0 , q 1 , …, q s-1 выбраны таким образом, что Each of the obtained cryptogram super blocks are considered as a whole bit number N. The set S pairwise simple modules q 0, q 1, ..., q s-1 are selected such that

Figure 00000003
. . Целое битовое число N на основании Китайской теоремы об остатках представляется своими наименьшими неотрицательными вычетами r 0 , r 1 , …, r s-1 , при r i =N mod q i , i=0, 1, …, S-1. The whole bit number N based on the Chinese Remainder Theorem is represented by their smallest nonnegative residues r 0, r 1, ..., r s-1, r i = N mod q i, i = 0, 1, ..., S-1. Полученные таким образом S вычетов передают по S отобранным каналам связи, при чем, незадействованная в передаче вычетов часть каналов несет некоторые несоответствующие данные, в целях уменьшения способности противника определить используемые каналы. The thus obtained residue S S transmitted on the selected communication channels at what, in the unactuated portion of the transfer channel residue bears some irrelevant data, in order to reduce the enemy's ability to determine the used channels.

Недостатком известного способа является невозможность восстановления всего блока передаваемой криптограммы при потере (искажении) одного или нескольких вычетов вследствие воздействия помех. The disadvantage of this method is the impossibility of recovery of the block when the loss of transmitted cryptogram (distortion) of one or more residues due to interference effects.

Из уровня техники широко известны системы оповещения о чрезвычайных ситуациях преследующих единую цель - доведение сигнала оповещения до максимально большего количества конечных абонентов. The prior art is widely known emergency alert system has a single goal - to bring the alarm signal to the largest possible number of end users. В свою очередь, сегодня в условиях геополитической напряженности возникают задачи оперативного, адресного, скрытного оповещения специализированных служб силовых структур о возникающих угрозах безопасности (например, террористической направленности). In turn, today in terms of geopolitical tensions operational problems arise, address, secretive special alert law enforcement agencies Services on emerging security threats (such as terrorism-related).

Известна глобальная система оповещения [Патент на полезную модель RU 52505, G08B 27/00, 2006 г.] представляющая собой территориально-распределенный программно-аппаратный комплекс, предназначенный для оповещения органов управления различных ведомств и информирования населения о возникновении чрезвычайной ситуации, содержащая персональный компьютер управления, блок оповещения и оконечные устройства и взаимодействующая с системами оповещения более высокого уровня. Known global warning system [utility model patent RU 52505, G08B 27/00, 2006] which is a geographically distributed hardware-software complex intended for administration warning of various departments and inform the public of an emergency situation, such as your personal computer management , notification unit and terminal devices and interacting with higher-level alarm systems.

Недостатком данной системы является невозможность обеспечения скрытого доведения сигнала оповещения до узкого круга абонентов. The disadvantage of this system is the inability to provide latent communicating the alarm signal to a narrow range of subscribers.

Наиболее близкой по технической сущности является система адресного оповещения и информирования ГОЧС [Патент на полезную модель RU 128049 U1, H04H 20/00, 2012 г.], включающая блок формирования сообщений, связанный с принимающим устройством, по меньшей мере, одним каналом связи и содержащий базу данных абонентов, представляющую собой файл, содержащий IP-адреса приемных устройств. The closest in technical essence is the system address notification and informing GOChS [utility model patent RU 128 049 U1, H04H 20/00, g. 2012] forming unit comprising communications receiving device associated with the at least one communication channel and containing subscriber base data, which is a file that contains the IP-address of receivers.

Недостатком данной системы является невозможность обеспечения скрытого доведения сигнала оповещения, а также актуальность адресной базы данных может быть подтверждена на момент ее формирования, но не на момент возникновения чрезвычайной ситуации. The disadvantage of this system is the inability to provide latent adjusting warning signal as well as the relevance of the address database can be confirmed at the time of its formation, but not at the time of an emergency.

Техническим результатом данного изобретения является достижение скрытности при оповещении силовых структур о возникающих угрозах безопасности без информирования широкого круга лиц, а также повышение помехоустойчивости передаваемой информации. The technical result of the invention is to achieve stealth when notifying law enforcement agencies on emerging security threats without informing the wide range of people, as well as increasing the noise immunity of the transmitted information. Изобретение позволяет на принимающей стороне восстановить переданное сообщение целиком при потере не более заданного количества контейнеров. The invention allows the receiving side to recover the entire message transmitted on loss of not more than a predetermined number of containers.

Технический результат изобретения достигается тем, что: Technical result of the invention is achieved in that:

1. Способ скрытого помехоустойчивого оповещения заключается в том, что осуществляют обмен между корреспондентами секретными ключами K стег и K шифр . 1. A method for error-correcting the hidden warning is that the exchange is carried out between correspondents secret keys K and K Steg cipher. Открытое сообщение M i предварительно зашифровывается с помощью ключа K шифр одним из известных криптоалгоритмов. Open pre message M i is encrypted using the key K of the known cipher encryption algorithms. На приемной и передающей сторонах имеется k+r каналов передачи данных. At the receiving and transmitting sides has k + r data channels. Криптограмма C i разбивается на k фрагментов c i,1 , c i,2 , …, c i,k , которые считают вычетами некоторого, заранее неизвестного числа X i по системе попарно простых модулей р 1 , p 2 , …, p k , которое изоморфно криптограмме C i . The cryptogram C i is partitioned into k pieces c i, 1, c i, 2, ..., c i, k, that said residues of a beforehand unknown number X i on system pairwise prime moduli p 1, p 2, ..., p k, is isomorphic cryptogram C i. Вычисляют избыточные вычеты c k+1 , …, c k+r по попарно простым модулям, таким, что р 1 , p 2 , …, p k <p k+1 <…<p k+r . Calculate the excess residues c k + 1, ..., c k + r of pairwise prime modules, such that p 1, p 2, ..., p k <p k + 1 <... <p k + r. Далее вычеты c i,1 , c i,2 , …, c i,k , c i,k+1 , …, c i,k+r по защищенным каналам связи пересылают на k+r заранее подготовленных сайтов. Further the residues of c i, 1, c i, 2, ..., c i, k, c i, k + 1, ..., c i, k + r over secure communication channels is forwarded to k + r predefined sites. В доверенных средах сайтов хранятся специально, заранее подготовленные, стеганографические контейнеры T i,1 , T i,2 , …, T i,k , T i,k+1 , …, T i,k+r , в которые методами стеганографии осуществляют встраивание вычетов c i,1 , c i,2 , …, c i,k , c i,k+1 , c i,k+1 , …, c i,k+r . The trusted environments sites stored specially prepared beforehand, steganographic containers T i, 1, T i, 2, ..., T i, k, T i, k + 1, ..., T i, k + r, in which steganography methods performed embedding residues c i, 1, c i, 2, ..., c i, k, c i, k + 1, c i, k + 1, ..., c i, k + r. Заполненные контейнеры filled containers

Figure 00000004
подлежат передаче в сеть. to be transmitted to the network. Специально подготовленные контейнеры используются однократно. Trained containers are used singly. На абонентских пунктах осуществляют извлечение вычетов The subscriber station is recovered residue
Figure 00000005
и выполняют этап их помехоустойчивого декодирования, включающего в себя получение некоторого числа and a step of error-correcting decoding, comprising receiving a number
Figure 00000006
и информации о возможных ошибках. and information about possible errors. При наличии ошибок в вычетах When there is error in the residues
Figure 00000007
выполняют процедуру дальнейшего декодирования исправляя perform further decoding correcting procedure
Figure 00000008
и получая исправленный результат and obtaining a corrected result
Figure 00000009
, по которому вычисляют исправленные вычеты On which calculate the corrected deductions
Figure 00000010
, конкатенация которых даст исправленную криптограмму , The concatenation of which will give the corrected cryptogram
Figure 00000011
. .

2. Система скрытого помехоустойчивого оповещения включает источник сообщений, содержащий блок формирования сообщений, и абонентские пункты, связанные с источником сообщений по меньшей мере, одним каналом связи. 2. latent noiseproof warning system includes a source of messages comprising a message generating unit, and subscriber stations connected to a source of messages on the at least one communication channel. Дополнительно содержит ретранслятор, представляющий собой группу доверенных сайтов, входы которого связаны защищенными каналами связи с источником сообщений, а выходы подключены к абонентским пунктам. Further comprises a repeater, which is a group of trusted sites, whose inputs are linked protected communication channels with a source of messages, and the outputs are connected to the subscriber station.

В источнике сообщений блок формирования сообщений, представляет собой обособленное устройство не имеющее доступа к сети Internet и размещенное в контролируемой зоне, а также источник сообщений дополнительно включает в себя блок модулярного кодирования, блок расширения модулярного кода и устройство передачи данных. At the source posts the message block formation is a separate device not having access to the Internet network and which are located in a controlled area, and message source further includes a modular block coding block extensions modular code and data transfer device. При чем выход блока формирования сообщений подключен посредством защищенного канала связи к входу блока модулярного кодирования, k выходов которого подключены к k входам блока расширения модулярного кода и входам устройства передачи данных, имеющее k+r входов, а r выходов блока расширения модулярного кода также подключены к входам устройства передачи данных. At what output unit for generating messages connected via a secure communication channel to the input of the modular encoding unit, k outputs which are connected to the k inputs of the expansion unit of the modular code, and inputs the data transmitting apparatus having a k + r inputs and r expansion modular code block outputs are also connected to inputs of the data transfer apparatus.

Доверенные сайты включают в себя доверенную среду и хранилище данных. Trusted sites include a trusted environment and the data warehouse. При этом хранилище данных поделено на два сектора строго разграниченных между собой виртуально или физически. Thus the data store is divided into two sectors strictly delimited between a virtually or physically. А доверенная среда состоит из одного из секторов хранилища данных (доверенного сектора) и стеганографического кодера входы которого соединены с доверенным сектором хранилища данных и по средствам защищенного канала связи с устройством передачи данных источника сообщений, а выход подключен к выходу доверенного сайта. A trusted environment consists of one of the sectors of the data storage area (sector trusted) and steganographic encoder inputs of which are connected to a trusted data store sector and by means of a secure communication channel with the message source data unit, and an output connected to the output of the trusted website.

Абонентские пункты, включают в себя устройство мониторинга, стеганографический декодер, блок декодирования расширенного модулярного кода, блок обратного преобразования расширенного модулярного кода, устройство приема сообщения (сигнала) и устройство отображения, где устройство приема сообщения (сигнала) и устройство отображения представляют собой обособленные устройства, не имеющие доступ к сети Internet и размещенные в контролируемой зоне. Subscriber stations include a monitoring device steganographic decoder unit decoding the extended modular code block demapping extended modular code, the device receiving the message (signal) and a display device, where the device receiving the message (signal) and a display device are separate devices, do not have access to the Internet and placed in a controlled area. При чем, входы абонентского пункта являются входами устройства мониторинга, выходы которого подключены к стеганографическому декодеру, входы блока декодирования расширенного модулярного кода соединены с выходами стеганографического декодера, а выходы подключены блоку обратного преобразования расширенного модулярного кода, выход которого по средствам защищенного канала связи подключен к входу устройства приема сообщения, выход которого, в свою очередь, подключен к устройству отображения. With that, the inputs of the subscriber station are monitoring device inputs, the outputs of which are connected to a steganographic decoder inputs the extended modular code decoding unit connected to outputs of steganographic decoder, and the outputs are connected demappers extended modular code, the output of which by means of a secure communication channel connected to the input the device receiving the message, the output of which, in turn, is connected to a display device.

Благодаря новой совокупности существенных признаков в способе и системе реализована возможность скрытой передачи сигналов оповещения за счет их сокрытия в контейнерах методами стеганографии, а также безопасного кодирования информации, представляемой в избыточном модулярном коде (МК) оригинальным образом, чем достигается повышение помехоустойчивости передаваемых данных, за счет возможности МК обнаруживать (исправлять) q искажений. With the new set of essential features for a method and system allows secure communication signals warning due to their concealment in containers methods steganography, and secure encryption of information provided in an excess modular code (MC) original manner, thus achieving an increase noise immunity of the transmitted data due to its capability of detecting (correcting) q distortion.

Проведенный анализ уровня техники позволил установить, что аналоги, характеризующиеся совокупностью признаков, тождественных всем признакам заявленного технического решения, отсутствуют, что указывает на соответствие заявленного способа условию патентоспособности «новизна». Held prior art analysis revealed that analogs characterized by the combination of features that are identical to all features of the claimed technical solution available, which indicates compliance with the claimed method, the patentability of "novelty".

Заявленное изобретение поясняется чертежами, на которых показано: The claimed invention is illustrated by drawings, in which:

фиг. FIG. 1 - структурная схема системы скрытого, помехоустойчивого оповещения; 1 - block diagram of the system flush, noiseproof notification;

фиг. FIG. 2 - фрагмент реализации доверенного сайта; 2 - a fragment of the trusted site;

фиг. FIG. 3 - схема изоморфного получения проверочного числа; 3 - scheme isomorphous obtain verification number;

фиг. FIG. 4 - схема передачи информации на доверенные сайты (в соответствии с условием примера). 4 - information transmission scheme to trusted sites (in accordance with Example condition).

Осуществление изобретения EMBODIMENTS

Для большей ясности описание изобретения, позволяющее специалисту произвести осуществление предложенного изобретения и показывающее влияние признаков, приведенных в формуле изобретения, на указанный выше технический результат, будем производить следующим образом: сначала раскроем структуру системы, а затем опишем реализацию способа в рамках предложенной системы. For greater clarity, the description of the invention enables one skilled produce the proposed implementation of the invention and showing the impact of features given in the claims for the above-mentioned technical result, we made as follows: first reveal the structure of the system, and then describe implementation of the method in the proposed system.

Система скрытого, помехоустойчивого оповещения состоит из трех составных частей (фиг. 1): источника сообщений 1, ретранслятора 2 и абонентских пунктов 3. latent, noiseproof alert system consists of three parts (Figure 1.): message source 1, the repeater 2 and the subscriber stations 3.

Источник сообщений в себя включает блок формирования сообщений 4, блок модулярного кодирования 5, блок расширения модулярного кода (МК) 6 и устройство передачи данных 7. При чем 4 является обособленным устройством, не имеющим доступа к сети Internet и размещенным в контролируемой зоне. Source messages includes a message generation unit 4, unit 5 modular coding block extensions modular code (MC) 6 and the data transfer apparatus 7. When than 4 is a separate device, not having access to Internet network and placed in a controlled area.

Ретранслятор представляет собой среду распространения сигнала (информационно-телекоммуникационная сеть общего пользования Internet) и группу доверенных сайтов 8 состоящих из (фиг. 2): доверенной среды 15 и хранилища данных 16. При чем, хранилище данных 16 поделено на два сектора строго разграниченных между собой виртуально или физически: доверенный сектор 17, относящийся к доверенной среде 15 и общий сектор 19. Доверенная среда состоит из: доверенного сектора 17 и стеганографического кодера (СтК) 18. A repeater is a signal propagation medium (information and telecommunication general Internet network) and a group of trusted sites consisting of 8 (Figure 2).: Trusted medium 15 and data storage 16. With that, the data store 16 is divided into two sectors strictly delimited between a virtually or physically: trusted sector 17 belonging to a trusted medium 15 and a general sector 19. trusted medium consists of: a trusted sector 17 and the steganographic encoder (STC) 18.

Сообщения от 1 к 2 передаются по защищенному (от несанкционированного доступа) каналу связи (методы и средства организации скрытых каналов в рамках данного изобретения не рассматриваются) Messages from 1 to 2 are transmitted via a secure (against unauthorized access) communication channel (methods and means of establishing a covert channel for the present invention are not considered)

Абонентские пункты представляют собой програмно-аппаратные или программные комплексы на базе ПЭВМ со специальным программным обеспечением, подключенные к сети Internet и состоят из: устройства мониторинга 9, стеганографического декодера (СтДК) 10, блока декодирования расширенного модулярного кода (РМК) 11, блока обратного преобразования РМК 12, устройства приема сообщения (сигнала) 13 и устройства отображения сообщения 14. При чем 13 является обособленным устройством, не имеющим доступа к сети Internet и размещенным в контролируемой зоне. Subscriber stations are software-hardware or software systems based PC with special software, connected to the Internet network and consist of: monitoring device 9 steganographic decoder (StDK) 10, a decoding unit extended modular code (RCC) 11 demappers RCC 12, the device receiving the message (signal) 13 and a display device 14. If messages than 13 is a separate device, not having access to the Internet network and placed in a controlled area. Связь от 12 к 13 осуществляется по защищенному каналу. Communication from 12 to 13 is performed via a secure channel.

Кроме того, настоящее изобретение предлагает способ скрытого помехоустойчивого оповещения. In addition, the present invention provides a process for error-correcting the hidden warning.

Предлагаемый способ использует следующие положения теории чисел и теории кодирования: The proposed method uses the following tenets of the theory of numbers and theory of coding:

Согласно [Бояринов И.М. According to [IM Boyarinov Помехоустойчивое кодирование числовой информации. Noiseless coding numerical information. - М.: Наука, 1983. Стр. - M .: Nauka, 1983. Pp. 48-49] любое целое число A i ≥0 однозначно представляется в МК последовательностью A i =(α i,1 , α i,2 , …, α i,k ) МК , где α i =A i mod p i , i=1, 2, …, k. 48-49] any integer A i ≥0 uniquely represented in MV sequence A i = (α i, 1, α i, 2, ..., α i, k) MK, where α i = A i mod p i , i = 1, 2, ..., k. Основаниями данной системы служат попарно простые числа р 1 , р 2 , …, p k , такие что A i <P, где The bases of this system are pairwise prime numbers p 1, p 2, ..., p k, such that A i <P, where

Figure 00000012
. . Числа α i представляются любым способом, например в двоичной системе счисления. The numbers α i are represented by any means, for example in the binary system.

Пусть фрагмент передаваемой криптограммы C i есть результат конкатенации k чисел C i =c i,1 |c i,2 |…|c i,k (поясняется с помощью фиг. 3), которые подлежат встраиванию в k контейнеров, «|» - знак конкатенации. Let fragment transmitted cryptogram C i is a concatenation result k numbers C i = c i, 1 | c i, 2 | ... | c i, k (illustrated by Figure 3.), Which are subject to embedding in k containers, «|» - concatenation sign. Примем набор попарно простых модулей p 1 , p 2 , …, pk, такие что C i <P, где Let us set modules pairwise prime p 1, p 2, ..., pk, such that C i <P, where

Figure 00000013
- рабочий диапазон. - the working range. Тогда числа c i,1 , c i,2 , …, c i,k можно объявить вычетами МК некоторого, заранее неизвестного числа X i ≥0, которое изоморфно криптограмме C i . Then the numbers c i, 1, c i, 2, ..., c i, k can declare certain deductions MK beforehand unknown number X i ≥0, which is isomorphic to the cryptogram C i. Следовательно X i =(c i,1 , c i,2 , …, c i,k ) МК , где c i,j =X i mod p j , j=1, 2, …, k. Consequently X i = (c i, 1, c i, 2, ..., c i, k) MK where c i, j = X i mod p j, j = 1, 2, ..., k.

На основании Китайской теоремы об остатках (КТО) [Бухштаб А.А. Based on the Chinese Remainder Theorem (WHO) [Buchstab AA Теория чисел. Number theory. - М.: Просвещение, 1966. Стр. - M .: Education, 1966. Pp. 123] система сравнений: 123] Reference system:

Figure 00000014

имеет единственное решение X i , если выполнены вышеуказанные условия. It has a unique solution X i, if the above conditions are met. Единственное решение системы (1) дает выражение: The only solution of (1) gives the expression:

Figure 00000015
, .

где Where

Figure 00000016
, .
Figure 00000017
, .
Figure 00000018
. .

В соответствии с [Бояринов И.М. According to [IM Boyarinov Помехоустойчивое кодирование числовой информации. Noiseless coding numerical information. - М.: Наука, 1983. Стр. - M .: Nauka, 1983. Pp. 50-51; 50-51; Акушский И.Я., Юдицкий Д.И. Akushskii IJ, Yuditskiy DI Модулярная арифметика в остаточных классах. Modular arithmetic in residual classes. - М.: Сов. - M .: Sov. Радио, 1968. Стр. Radio, 1968. Pp. 158-160] операция расширения модулярного кода (РМК) путем введения избыточных оснований p k+1 , …, p k+r и получения избыточных вычетов c i,k+1 =X i mod p k+1 , …, c i,k+r =X i mod p k+r предполагая, что 158-160] the modular expansion operation code (RCC) by introducing redundant bases p k + 1, ..., p k + r and receiving redundant deductions c i, k + 1 = X i mod p k + 1, ..., c i, k + r = X i mod p k + r suggesting that

Figure 00000019

выполняется в целях повышения помехоустойчивости, а условие: It is performed in order to improve noise immunity, and the condition:

Figure 00000020
, где where
Figure 00000021
- возможно содержащая ошибки число X i , является ключевым условием определения наличия (отсутствия) обнаруживаемых ошибок в принятой последовательности [Бояринов И.М. - optionally containing an error number X i, is the key to detecting the presence (absence) of detectable errors in the received sequence [Boyarinov IM Помехоустойчивое кодирование числовой информации. Noiseless coding numerical information. - М.: Наука, 1983. Стр. - M .: Nauka, 1983. Pp. 50-51; 50-51; Акушский И.Я., Юдицкий Д.И. Akushskii IJ, Yuditskiy DI Модулярная арифметика в остаточных классах. Modular arithmetic in residual classes. - М.: Сов. - M .: Sov. Радио, 1968. Стр. Radio, 1968. Pp. 158-160]. 158-160].

На приемной и передающей сторонах имеются секретные ключи K шифр и K стег , а также фиксированное количество попарно простых модулей p 1 , p 2 , …, p j , j=1, 2, …, k+r, таких что p 1 , p 2 , …, p k <p k+1 <…<p k+r . At the receiving and transmission sides are secret keys K Number and K Steg, as well as a fixed number of pairs of simple modules p 1, p 2, ..., p j, j = 1, 2, ..., k + r, such that p 1, p 2, ..., p k <p k + 1 <... <p k + r. В источнике информации 1 открытый текст (сигнал оповещения) M i в блоке формирования сообщения 4 предварительно зашифровывается одним из известных крипто-алгоритмов с использованием ключа шифрования K шиф . The source information 1 plaintext (notification signal) M i in the message generating unit 4 previously encrypted with one of the known crypto algorithms using the encryption key K reference code. В результате, получают криптограмму C i , которая и будет подлежать передаче. As a result, obtained cryptogram C i, which will be subject to transfer. В блоке модулярного кодирования 5 C i разбивается на k фрагментов: C i =c i,1 |c i,2 |…|c i,k (размер и количество которых определяется количеством каналов передачи данных или количеством доверенных сайтов), «|» - знак конкатенации. In block modular coding 5 C i is partitioned into k pieces: C i = c i, 1 | c i, 2 | ... | c i, k (the size and number of which is determined by the number of data channels or the number of trusted sites), «|» - sign concatenation. Фрагменты c i,1 , c i,2 , …, c i,k назначают вычетами (информационными вычетами) некоторого числа X i . Fragments c i, 1, c i, 2, ..., c i, k designate residues (residues information) some number X i. В соответствии с КТО решают: According to Who decides:

Figure 00000022
(CRT [Chinese reminder theorem, англ.] - Китайская теорема об остатках), и в блоке расширения МК 6 вычисляют вычеты (избыточные вычеты): (CRT [. Chinese reminder theorem, Eng] - Chinese Remainder Theorem), and MK expansion unit 6 calculated residues (residues excess):

c i,k+1 =X i mod p k+1 , …, c i,k+r =X i mod p k+r . c i, k + 1 = X i mod p k + 1, ..., c i, k + r = X i mod p k + r.

Поясним изложенное выше на примере. Let us explain the example set forth above.

Пусть требуется передать криптограмму - «СЕКРЕТ». Suppose you want to send a cryptogram - "SECRET". Представим текст в двоичной форме в соответствии с таблицей ASCII (таблица 1.) Submit the text in binary form in accordance with the ASCII table (Table 1.)

Figure 00000023

Разобьем криптограмму на 6 букв, то есть: c i,1 =11010001 2 =209 10 , c i,2 =11000101 2 =197 10 , c i,3 =11001010 2 =202 10 , c i,4 =11010000 2 =208 10 , c i,5 =11000101 2 =197 10 , c i,6 =11010010 2 =210 10 . We divide the cryptogram 6 letters, that is: c i, 1 = 11010001 2 = 209 10, c i, 2 = 11000101 2 = 197 10, c i, 3 = 11001010 2 = 202 10, c i, 4 = 11010000 2 = 10 208, c i, 5 = 11000101 2 = 197 10, c i, 6 = 11010010 2 = 210 10.

Решим will solve

Figure 00000024
по системе попарно простых модулей p 1 =17, р 2 =47, p 3 =53, р 4 =71, р 5 =97, р 6 =601. the system pairwise prime p = 17 modules 1, p 2 = 47, p = 3, 53, 4, p = 71, p 5 = 97, 6, p = 601.

Получим: X i =156655747291. We get: X i = 156655747291. Вычислим избыточный вычет при p 7 =607, в соответствии с (2): c i,k+1 =156655747291 mod 607=606 10 =1001011110 2 Compute the excess residue with 7 p = 607, in accordance with (2): c i, k + 1 = 156 655 747 291 mod 607 = 606 10 = 1001011110 2

Убедимся, что X i <Р, по формуле We claim that X i <R, by the formula

Figure 00000025
получаем Р=175277917189, условие выполнено, следовательно, X i можно единственным образом представить в МК в виде X i =(197, 202, 208, 197, 210) МК по системе попарно простых модулей, представленных выше. obtain P = 175277917189, the condition is satisfied, therefore, X i can be uniquely represented in the MC in the form X i = (197, 202, 208, 197, 210) for MC system pairwise simple modules, above.

Далее, устройство передачи данных 7 пересылает c i,1 , c i,2 , …, c i,j , j=1, 2, …, k+r по защищенным каналам связи на доверенные сайты 8 (фиг. 4). Further, the data transfer apparatus 7 sends c i, 1, c i, 2, ..., c i, j, j = 1, 2, ..., k + r over secure communication channels to trusted sites 8 (FIG. 4).

На сайте (фиг. 2) в доверенном секторе 17 доверенной среды 15 хранятся (формируются) «уникальные стеганографические контейнеры» T i,j , под которыми подразумеваются медиаданные не имеющие аналогов, им присваивается метка "НАн". The site (FIG. 2) in the trusted sector 17 trusted environment 15 is stored (generated) "unique steganographic containers» T i, j, by which is meant not having a media data analogs, they are assigned the label "NAS". В стеганографическом кодере (СтК) 18, методами стеганографии выполняется встраивание c i,j в T i,j , но только в «уникальные» T i,j . In steganography coder (STC) 18 of steganography methods performed embedding c i, j to T i, j, but only "unique» T i, j. Если T i,j не содержит метки "НАн", то такой контейнер бракуется (большое число стеганографических методов сокрытия информации описано в [Грибунин В.Г., Оков И.Н., Туринцев И.В. Цифровая стеганография. - М: Солон-Пресс, 2009. Стр. 155-247; Конахович Г.Ф., Пузыренко Ю.А. Компьютерная стеганография: теория и практика. - Киев: МК-Пресс, 2006. Стр. 70-245]). If T i, j does not contain labels "NAS", such a container is rejected (a large number steganographic information hiding techniques described in [Gribunin VG Binding IN, IV Turintsev Digital steganography - M:. Solon . -Press, 2009. Page 155-247; Konahovich GF Puzyrenko YA Computer steganography: theory and practice - Kiev: MK-Press, 2006. Pages 70-245])... Встраивание данных в «уникальные стеганографические контейнеры» позволяет реализовать защиту передаваемой информации от атак противника на основе известного пустого контейнера. Embedding Information in "unique steganographic containers' allows for protection of information transmitted from an opponent based on the known attacks empty container. После встраивания сообщения в контейнер T i,j , последнему присваивается метка "С", показывающая, что данный контейнер содержит встроенное сообщение и метка времени "Bp", необходимая для исключения возможности повторного получения данного сообщения, и далее контейнер средствами сайта передается в канал передачи данных. After insertion of messages into the container T i, j, the latter is assigned the label "On" indicating that the container contains a built-in message and timestamp "Bp", required to eliminate the possibility of re-receipt of the message, and further container site means is transmitted to the transmission channel data. Применение тех или иных методов стеганографического преобразования здесь не является принципиальным вопросом, выбор методов будет на прямую зависеть от требований, предъявляемых к системе и имеющихся в данный момент времени на сайтах форматов контейнеров. The use of different methods of steganography transformation is not a matter of principle, the choice of methods will depend on the direct requirements of the system and available at a given time on the websites of container formats.

После отправки заполненного контейнера After sending the filled container

Figure 00000026
, его аналог удаляется из доверенной среды 15 и перезаписывается в общий сектор 19 хранилища данных 16, ему присваивается метка "Ан", указывающая на существование аналога данного контейнера. Its analog is removed from a trusted medium 15 and a general rewritten in sector 19 of data store 16, it is assigned the label "AN", indicating the existence of an analogue of the container.

На абонентском пункте 3 устройство мониторинга 9 осуществляет регулярное обращение к доверенным сайтам 8 и считывает их трафик (с целью скрытия следов сетевой активности устройство 9 может осуществлять обращение и к многим другим сайтам, не обращая внимание на их трафик). At the subscriber station 3 of monitoring device 9 performs regular treatment to trusted sites 8 and reads traffic (in order to hide the trace of network activity unit 9 can perform treatment and to many other sites without paying attention to their traffic). СтДК 10 проверяет контейнеры, передаваемые сайтами 8 на наличие/отсутствие в них встроенной информации (проверка может осуществляться по наличию/отсутствию метки "С" и/или иными способами). StDK 10 checks containers transmitted sites 8 for the presence / absence of the embedded information therein (inspection may be performed by the presence / absence of the label "C" and / or other means). Если 10 принимает решение о наличии встроенного сообщения в k+r контейнерах, выполняется извлечение вычетов If 10 decides the presence of the built-in Messages k + r containers, performed the extraction residue

Figure 00000027
(возможно измененные вычеты c i,j ) из возможно измененных контейнеров (possibly modified residues c i, j) of possible modified container
Figure 00000028
по ключу K стег . by key K Steg. Здесь осуществляется проверка меток времени "Bp", если метка старая, то контейнер принят повторно и бракуется. There is carried out verification of timestamps "Bp", if the label is older, then the container is re-enacted and marriage. Если метка "Bp" актуальна, то в блоке декодирования РМК 11 решается If "Bp" actual label, the decoding unit 11 RMK solved
Figure 00000029
и выполняется проверка на наличие ошибки в криптограмме по правилу and checks for errors in the cryptogram according to the rule
Figure 00000030
[Акушский И.Я., Юдицкий Д.И. [Akushskii IJ, Yuditskiy DI Модулярная арифметика в остаточных классах. Modular arithmetic in residual classes. - М.: Сов. - M .: Sov. Радио, 1968. Стр. Radio, 1968. Pp. 160], где 160], where
Figure 00000031
- возможно содержащее ошибки число X i . - optionally containing an error number X i. Выполнение неравенства означает, что принятая последовательность не содержит обнаруживаемых ошибок. The inequality means that the received sequence contains no detectable errors. Если неравенство не выполнено, то регистрируется ошибка и производится поиск и исправление испорченных вычетов по известному алгоритму [Акушский И.Я., Юдицкий Д.И. If the inequality is not satisfied, then the error is logged and made finding and fixing corrupted residues known algorithm [Akushskii IJ, Yuditskiy DI Модулярная арифметика в остаточных классах. Modular arithmetic in residual classes. - М.: Сов. - M .: Sov. Радио, 1968. Стр. Radio, 1968. Pp. 161-172]. 161-172].

В результате с 10 на блок обратного преобразования РМК 11 поступает массив возможно исправленных вычетов As a result, with 10 to inverse transform block 11 receives array RMK possible corrected residue

Figure 00000032
, где r избыточных вычетов отбрасываются. Where r redundant residue discarded. В 11 выполнив конкатенацию In 11 concatenate
Figure 00000033
получают get
Figure 00000034
. . В 12 по ключу K шифр производят расшифрование переданного сигнала, получают M i , отображение которого осуществляют на устройстве отображения сообщения 14. At 12 K under a key decryption cipher produce the transmitted signal receive M i, mapping is performed on the display unit 14 posts.

Таким образом, полученные решения позволяют строить системы оповещения устойчивые к деструктивным воздействиям аналитика и позволяющим скрытно передавать конфиденциальные сообщения. Thus, these solutions allow you to build warning system resistant to the destructive effects of the analyst and allows secretly transmit confidential messages.

Claims (2)

1. Способ скрытого помехоустойчивого оповещения, заключающийся в том, что осуществляют обмен между корреспондентами секретными ключами K стег и K шифр , открытое сообщение M i предварительно зашифровывается с использованием ключа K шифр , получают криптограмму C i , для передачи которой используют k+r каналов передачи данных, отличающийся тем, что криптограмма C i разбивается на k фрагментов c i,1 , c i,2 , …, c i,k , которые интерпретируются как вычеты некоторого заранее неизвестного числа X i по системе попарно простых модулей p 1 , p 2 , …, p k , вычисляют избы 1. A method for error-correcting the hidden warning, consists in the fact that exchange is carried out between correspondents secret keys K and K Steg cipher open message M i previously encrypted using the cipher key K obtained cryptogram C i, for which the transmission is used k + r of transmission channels data, characterized in that the cryptogram C i is partitioned into k pieces c i, 1, c i, 2, ..., c i, k, which are interpreted as residues of certain advance unknown number X i on system pairwise prime moduli p 1, p 2 , ..., p k, calculated hut точные вычеты c k+1 , …, c k+r по попарно простым модулям p k+1 , …, p k+r , таким, что p 1 , p 2 , …, p k <p k+1 <…<p k+r , далее вычеты c i,1 , c i,2 , …, c i,k , c i,k+1 , …, c i,k+r по защищенным каналам связи пересылают на k+r заранее подготовленных сайтов, в доверенных средах сайтов хранятся заблаговременно подготовленные используемые однократно стеганографические контейнеры T i,1 , T i,2 , …, T i,k , T i,k+1 , …, T i,k+r , в которые методами стеганографии по ключу K стег осуществляют встраивание вычетов c i,1 , c i,2 , …, c i,k , c i,k+1, …, c i,k+r , заполненные контейнеры accurate deductions c k + 1, ..., c k + r of mutually prime moduli p k + 1, ..., p k + r, such that p 1, p 2, ..., p k <p k + 1 <... < p k + r, more residues c i, 1, c i, 2, ..., c i, k, c i, k + 1, ..., c i, k + r over secure communication channels is forwarded to k + r prearranged sites in trusted environments sites stored in advance prepared steganographic containers used singly T i, 1, T i, 2, ..., T i, k, T i, k + 1, ..., T i, k + r, in which methods steganography by key k Steg performed embedding residues c i, 1, c i, 2, ..., c i, k, c i, k + 1, ..., c i, k + r, the filled containers
Figure 00000035
передают по каналам связи, на приемной стороне, приняв контейнеры transmitted through communication channels at the receiving side, taking the containers
Figure 00000036
где символ «**» означает, что полученные контейнеры могут содержать ошибки, на абонентских пунктах осуществляют извлечение вычетов where the symbol "**" means that the resulting containers may contain errors at the subscriber station carried extract residues
Figure 00000037
где символ «*» означает, что извлеченные вычеты могут содержать ошибки, и выполняют этап их помехоустойчивого декодирования, включающего в себя получение некоторого числа where the symbol "*" means that the extracted residues may contain errors, and a step of error-correcting decoding, comprising receiving a number
Figure 00000038
и информации о возможных ошибках, при наличии ошибок в вычетах and information about possible errors, if there are errors in the residues
Figure 00000039
выполняют процедуру дальнейшего декодирования, исправляя further decoding procedure performed by correcting
Figure 00000040
и получая исправленный результат and obtaining a corrected result
Figure 00000041
, по которому вычисляют исправленные вычеты On which calculate the corrected deductions
Figure 00000042
, конкатенация которых даст исправленную криптограмму , The concatenation of which will give the corrected cryptogram
Figure 00000043
. .
2. Система скрытого помехоустойчивого оповещения, включающая в себя источник сообщений, содержащий блок формирования сообщений, а также включающая абонентские пункты, связанные с источником сообщений по меньшей мере одним каналом связи, в источнике информации блок формирования сообщения предназначен для зашифровывания с использованием ключа K шифр открытого сообщения M i и получения криптограммы C i , подлежащей передаче по k+r каналам передачи данных, отличающаяся тем, что дополнительно содержит ретранслятор, представляющий собой группу 2. The system latent noiseproof notification including a source of messages comprising a message generating unit, and comprising subscriber stations connected to a source of messages with at least one communication channel, at the source information generation unit for encrypting messages using the public key cipher K messages M i and obtaining cryptogram C i, to be transmitted on the k + r data channels, characterized in that it further comprises a repeater, which is a group доверенных сайтов, входы которого связаны защищенными каналами связи с источником сообщений, а выходы подключены к абонентским пунктам, в источнике сообщений блок формирования сообщений не имеет доступа к сети Internet и размещается в контролируемой зоне, а также источник сообщений дополнительно включает в себя блок модулярного кодирования, блок расширения модулярного кода и устройство передачи данных, причем выход блока формирования сообщений подключен посредством защищенного канала связи к входу блока модулярного кодирования, k выходо trusted sites, whose inputs are linked protected communication channels with a source of messages, and the outputs are connected to subscriber points, in the source message block form messages do not have access to the Internet network and located in a controlled area, and message source further includes a modular coding modular extension block code and data transmission device, wherein the output unit for generating messages connected via a secure communication channel to the input of the modular encoding unit, k yield которого подключены к k входам блока расширения модулярного кода и входам устройства передачи данных, имеющего k+r входов, а r выходов блока расширения модулярного кода также подключены к входам устройства передачи данных, доверенные сайты включают в себя доверенную среду и хранилище данных, при этом хранилище данных поделено на два сектора, строго разграниченных между собой виртуально или физически, а доверенная среда состоит из доверенного сектора и стеганографического кодера, входы которого соединены с доверенным сектором хранилища which are connected to the k inputs of the expansion unit of the modular code, and inputs the data transmitting apparatus having a k + r inputs and r expansion unit modular code outputs are also connected to inputs of the data transmission device trusted sites include trusted environment and the data store, the store data is divided into two sectors, a strict distinction between a physically or virtually, as a trusted medium consists of trusted steganographic encoder sector and whose inputs are connected to a trusted repository sector анных и по средствам защищенного канала связи - с устройством передачи данных источника сообщений, а выход подключен к выходу доверенного сайта, абонентские пункты включают в себя устройство мониторинга, стеганографический декодер, блок декодирования расширенного модулярного кода, блок обратного преобразования расширенного модулярного кода, устройство приема сообщения и устройство отображения, где устройство приема сообщения и устройство отображения представляют собой обособленные устройства, не имеющие доступа к сети Internet и разме OF DATA and means secure communication channel - to the message source data unit, and an output connected to the output of the trusted site subscriber stations include a monitoring device steganographic decoder unit decoding the extended modular code block demapping extended modular code receiving device posts and a display device, where the device receiving the message and the display device are separate devices, not having access to the Internet network and posted енные в контролируемой зоне, причем входы абонентского пункта являются входами устройства мониторинга, выходы которого подключены к стеганографическому декодеру, входы блока декодирования расширенного модулярного кода соединены с выходами стеганографического декодера, а выходы подключены к блоку обратного преобразования расширенного модулярного кода, выход которого по средствам защищенного канала связи подключен к входу устройства приема сообщения, выход которого, в свою очередь, подключен к устройству отображения, при этом блок м ennye airside, and inputs of the subscriber station are the inputs of the monitoring unit, which outputs are connected to a steganographic decoder inputs the extended modular code decoding unit connected to outputs of steganographic decoder, and outputs connected to the block demapping extended modular code, the output of the means secure channel connection coupled to an input device receiving a message, whose output is in turn connected to a display device, wherein the unit m одулярного кодирования предназначен для разделения криптограммы C i на k фрагментов c i,1 , c i,2 , …, c i,k , которые интерпретируются как вычеты некоторого заранее неизвестного числа X i по системе попарно простых модулей p 1 , p 2 , …, p k , блок расширения модулярного кода предназначен для вычисления избыточных вычетов c k+1 , …, c k+r по попарно простым модулям p k+1 , …, p k+r , таким, что p 1 ,p 2 , …, p k <p k+1 <…<p k+r , устройство передачи данных предназначено для пересылки вычетов c i,1 , c i,2 , …, c i,k , c i,k+1 , …, c i,k+r по защищенным каналам связи на k+r заранее подготовленных сайт odulyarnogo coding for separation cryptogram C i to k fragments c i, 1, c i, 2, ..., c i, k, which are interpreted as residues of certain advance unknown number X i on system pairwise prime moduli p 1, p 2, ... , p k, expansion unit modular code for calculating redundant deductions c k + 1, ..., c k + r of pairwise prime moduli p k + 1, ..., p k + r, such that p 1, p 2, ... , p k <p k + 1 <... <p k + r, the data transfer apparatus designed to transfer the residue c i, 1, c i, 2, ..., c i, k, c i, k + 1, ..., c i, k + r through secure communication channels on the k + r prearranged site в, доверенные среды сайтов предназначены для хранения специально заранее подготовленных стеганографических контейнеров T i,1 , T i,2 , …, T i,k , T i,k+1 , …, T i,k+r , стеганографический кодер предназначен для встраивания вычетов c i,1 , c i,2 , …, c i,k , c i,k+1 , …, c i,k+r по ключу K стег в контейнеры из доверенной среды сайтов и получения заполненных контейнеров in, trusted environment sites intended for storing specially prearranged steganographic containers T i, 1, T i, 2, ..., T i, k, T i, k + 1, ..., T i, k + r, steganographic encoder for inserting residues c i, 1, c i, 2, ..., c i, k, c i, k + 1, ..., c i, k + r by key k Steg containers from trusted sites medium and receiving the filled containers
Figure 00000044
подлежащих передаче по каналам связи, специально подготовленные контейнеры используются однократно, на приемной стороне стеганографический декодер предназначен для извлечения вычетов to be transmitted via the communication channels, specifically prepared containers are used only once, at the receiving side steganographic decoder for extracting the residues
Figure 00000045
из полученных контейнеров obtained from containers
Figure 00000046
, блок декодирования предназначен для вычисления некоторого числа Decoding unit for calculating a number
Figure 00000047
по вычетам of residues
Figure 00000048
и системе попарно простых модулей р 1 , р 2 , …, p k+r , получения информации о возможных ошибках в вычетах, удаления r избыточных вычетов, а при наличии ошибок в вычетах and a system of simple modules pairwise p 1, p 2, ..., p k + r, obtaining information about possible errors in the residue, the removal of excess residue r, and if there are errors in the residues
Figure 00000049
также предназначен для поиска, исправления ошибочных вычетов и получения исправленных вычетов It is also designed to search, correction of erroneous deductions and deductions to obtain the hotfix
Figure 00000050
блок обратного преобразования РМК предназначен для выполнения конкатенации inverse transform unit for performing RMK concatenating
Figure 00000051
вычетов и получения исправленной криптограммы deductions and obtain a revised cryptogram
Figure 00000052
. .
RU2017109785A 2017-03-23 2017-03-23 Hidden anti-jamming notification method and system RU2665251C1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2017109785A RU2665251C1 (en) 2017-03-23 2017-03-23 Hidden anti-jamming notification method and system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2017109785A RU2665251C1 (en) 2017-03-23 2017-03-23 Hidden anti-jamming notification method and system

Publications (1)

Publication Number Publication Date
RU2665251C1 true RU2665251C1 (en) 2018-08-28

Family

ID=63459960

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2017109785A RU2665251C1 (en) 2017-03-23 2017-03-23 Hidden anti-jamming notification method and system

Country Status (1)

Country Link
RU (1) RU2665251C1 (en)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020159614A1 (en) * 2000-12-18 2002-10-31 Bradley Brett Alan Message coding for digital watermark applications
RU52505U1 (en) * 2005-11-24 2006-03-27 Закрытое акционерное общество Научно-производственное объединение "СЕНСОР" Global alert system
US20080148228A1 (en) * 2006-12-13 2008-06-19 Sony Corporation And Sony Electronics, Inc. Computer Scripting Engine to Extract and Execute Steganographically Hidden Scripts in Carrier Scripts
RU2374770C1 (en) * 2008-04-16 2009-11-27 Государственное образовательное учреждение высшего профессионального образования "Поволжская государственная академия телекоммуникаций и информатики" Method for steganographical cloaking of information
RU2462825C1 (en) * 2011-07-08 2012-09-27 Государственное образовательное учреждение высшего профессионального образования "Поволжский государственный университет телекоммуникаций и информатики" (ГОУВПО ПГУТИ) Method of hidden transfer of coded information along multiple communication channels
RU128049U1 (en) * 2012-10-03 2013-05-10 Общество с ограниченной ответственностью "САТПРОФ" address alert system and information Civil Defense and Emergencies

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020159614A1 (en) * 2000-12-18 2002-10-31 Bradley Brett Alan Message coding for digital watermark applications
RU52505U1 (en) * 2005-11-24 2006-03-27 Закрытое акционерное общество Научно-производственное объединение "СЕНСОР" Global alert system
US20080148228A1 (en) * 2006-12-13 2008-06-19 Sony Corporation And Sony Electronics, Inc. Computer Scripting Engine to Extract and Execute Steganographically Hidden Scripts in Carrier Scripts
RU2374770C1 (en) * 2008-04-16 2009-11-27 Государственное образовательное учреждение высшего профессионального образования "Поволжская государственная академия телекоммуникаций и информатики" Method for steganographical cloaking of information
RU2462825C1 (en) * 2011-07-08 2012-09-27 Государственное образовательное учреждение высшего профессионального образования "Поволжский государственный университет телекоммуникаций и информатики" (ГОУВПО ПГУТИ) Method of hidden transfer of coded information along multiple communication channels
RU128049U1 (en) * 2012-10-03 2013-05-10 Общество с ограниченной ответственностью "САТПРОФ" address alert system and information Civil Defense and Emergencies

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Ahmed A. Belal et al: "Secure Transmission of Sensitive data using multiple channels", опубл. 14.03.2004, [он-лайн], [найдено 20.03.2018], найдено в Интернет: https://arxiv.org/ftp/cs/papers/0403/0403023.pdf>, стр. 1-5. *

Similar Documents

Publication Publication Date Title
Dworkin Recommendation for block cipher modes of operation: The CCM mode for authentication and confidentiality
Cachin An information-theoretic model for steganography
Rivest et al. How to expose an eavesdropper
Krawczyk Secret sharing made short
AU729638B2 (en) A non-deterministic public key encryption system
US5438622A (en) Method and apparatus for improving the security of an electronic codebook encryption scheme utilizing an offset in the pseudorandom sequence
Kou Digital image compression: algorithms and standards
US7490246B2 (en) Method for encryption of data based on an iteration of a stored encryption key
Cachin An information-theoretic model for steganography
US5568554A (en) Method for improving the processing and storage performance of digital signature schemes
US4349695A (en) Recipient and message authentication method and system
EP0043027A1 (en) Electronic signature verification method and system
Van Der Lubbe et al. Basic methods of cryptography
US20080080709A1 (en) Method for encrypting information and device for realization of the method
US5113444A (en) Random choice cipher system and method
Massey An introduction to contemporary cryptology
Popa An analysis of steganographic techniques
William Cryptography and Network Security: for VTU
Diffie et al. Privacy and authentication: An introduction to cryptography
Mitra et al. A new image encryption approach using combinational permutation techniques
EP0511420B1 (en) A cryptographic system based on information difference
US5974151A (en) Public key cryptographic system having differential security levels
Anderson Stretching the limits of steganography
Moore Protocol failures in cryptosystems
US8654974B2 (en) Apparatus and method to provide secure communication over an insecure communication channel for location information using tracking devices