RU2703972C1 - Method of space-time protection of information - Google Patents

Method of space-time protection of information Download PDF

Info

Publication number
RU2703972C1
RU2703972C1 RU2019107227A RU2019107227A RU2703972C1 RU 2703972 C1 RU2703972 C1 RU 2703972C1 RU 2019107227 A RU2019107227 A RU 2019107227A RU 2019107227 A RU2019107227 A RU 2019107227A RU 2703972 C1 RU2703972 C1 RU 2703972C1
Authority
RU
Russia
Prior art keywords
information
containers
blocks
cryptogram
container
Prior art date
Application number
RU2019107227A
Other languages
Russian (ru)
Inventor
Александр Петрович Алексеев
Original Assignee
Федеральное государственное бюджетное образовательное учреждение высшего образования "Поволжский государственный университет телекоммуникаций и информатики" (ФГБОУ ВО ПГУТИ)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Федеральное государственное бюджетное образовательное учреждение высшего образования "Поволжский государственный университет телекоммуникаций и информатики" (ФГБОУ ВО ПГУТИ) filed Critical Федеральное государственное бюджетное образовательное учреждение высшего образования "Поволжский государственный университет телекоммуникаций и информатики" (ФГБОУ ВО ПГУТИ)
Priority to RU2019107227A priority Critical patent/RU2703972C1/en
Application granted granted Critical
Publication of RU2703972C1 publication Critical patent/RU2703972C1/en

Links

Images

Classifications

    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C5/00Ciphering apparatus or methods not provided for in the preceding groups, e.g. involving the concealment or deformation of graphic data such as designs, written or printed messages
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/448Rendering the image unintelligible, e.g. scrambling
    • H04N1/4486Rendering the image unintelligible, e.g. scrambling using digital data encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Multimedia (AREA)
  • Storage Device Security (AREA)

Abstract

FIELD: telecommunications.
SUBSTANCE: invention relates to telecommunications. Method of space-time protection of information consists in that a message is divided into n blocks, the number of which is selected by key, the message is encrypted with a block cipher with complete cohesion of all blocks of the cryptogram, which are steganographically concealed in n information containers, formats of information containers, methods of introduction of information into containers and sequence of their transmission to receiving side are determined by key, information containers are demonstrated in the network is not permanent, but only for a short period of time, the beginning of demonstration of information containers, as well as their domain addresses are determined using a switch, wherein the replaceable and replacement containers are formed externally identical, duration of demonstration of information containers on the site is set as minimum, but sufficient for its downloading on the receiving side, in addition to information containers containing blocks of cryptogram, camouflaging containers are installed in the network.
EFFECT: technical result is wider range of means.
1 cl, 8 dwg, 3 tbl

Description

Анализ существующего состояния вопросаAnalysis of the current status of the issue

Изобретение относится к области телекоммуникаций и предназначено для защиты секретной информации, передаваемых через глобальную сеть.The invention relates to the field of telecommunications and is intended to protect classified information transmitted through the global network.

Известен способ скрытой передачи, основанный на замене младшего бита в контейнере [6, 10]. С помощью статистических методов обработки информации можно обнаружить вложение, находящееся в контейнере.A known method of covert transmission, based on the replacement of the least significant bit in the container [6, 10]. Using statistical information processing methods, you can detect the attachment located in the container.

Известен способ внедрения дополнительной информации в цифровые изображения, в котором для противодействия статистическим методам анализа используется только часть младших значащих битов в байтах цветового представления исходного изображения, а оставшиеся биты используются для последующей коррекции наиболее важных статистических параметров [11].There is a method of introducing additional information into digital images, in which to counteract statistical analysis methods, only part of the least significant bits in bytes of the color representation of the original image are used, and the remaining bits are used for subsequent correction of the most important statistical parameters [11].

Известен способ шифрования информации [12], согласно которому сообщение разбивают на блоки небольшой длины (по 4…6 символов). Блоки сообщения поочередно помещают в определенное место фразы, которая известна на приемной стороне. Вычисляют сигнатуру (хеш-функцию) от фразы с вставленным блоком символов. Сигнатуру отправляют на приемную сторону. На приемной стороне делают полный перебор символов блоков и каждый раз вычисляют сигнатуры. Вычисленные значения сигнатур сравнивают с принятым значением сигнатуры. В момент их совпадения считают, что подобранное значение символов соответствует переданному значению. Криптостойкость повышена за счет того, что криптоаналитик не знает исходную фразу, которая имеет достаточно большую длину. По этой причине подбор исходного текста криптоаналитиком занимает большое время. Задача законного пользователя значительно проще, ему потребуется сделать перебор 4…6 символов.A known method of encrypting information [12], according to which the message is divided into blocks of small length (4 ... 6 characters). The message blocks are alternately placed in a specific place of the phrase, which is known on the receiving side. The signature (hash function) of the phrase with the inserted block of characters is calculated. The signature is sent to the receiving side. On the receiving side, a complete enumeration of the block symbols is made and signatures are computed each time. The calculated signature values are compared with the accepted signature value. At the time of their coincidence, it is believed that the selected value of the characters corresponds to the transmitted value. Cryptographic stability is enhanced due to the fact that the cryptanalyst does not know the original phrase, which is of a sufficiently large length. For this reason, the selection of the source text by a cryptanalyst takes a long time. The task of a legitimate user is much simpler; he will need to do an exhaustive search of 4 ... 6 characters.

Рациональной идеей этого технического решения является разбиение текста на небольшие блоки. Однако, ЭВМ большой мощности в состоянии вычислить (подобрать) сигнатуру за приемлемое время.The rational idea of this technical solution is to split the text into small blocks. However, computers of high power are able to calculate (select) a signature in an acceptable time.

Для скрытой передачи информации используют самые разнообразные стеганографические контейнеры. В работах [13, 14] описан способ скрытой передачи информации в звуковых файлах формата MIDI. Сокрытие информации основывается на кодировании аккордов нот. Порядок записи нот в управляющих сигналах определяет скрытно передаваемый символ. Для профессиональных криптоаналитиков взлом такого шифра не представляет труда.For the secret transfer of information using a wide variety of steganographic containers. In [13, 14], a method for covert information transfer in sound files of the MIDI format is described. Information hiding is based on coding of notes chords. The order of recording notes in the control signals determines the secretly transmitted character. Hacking such a cipher is not difficult for professional cryptanalysts.

Известен способ скрытой передачи информации с пространственным распылением информации в звуковых файлах [8]. Информация скрывается в семплах звукового файла формата WAV, причем внедрение ведется не только в младшие разряды отсчетов, но и в старшие. При этом выбор номера семпла и используемого разряда происходит по ключу. Размещение всей криптограммы в одном файле дает возможность криптоаналитику применить статистические методы для обнаружения вложений и разработанные методы криптоанализа извлеченной криптограммы.A known method for the hidden transmission of information with spatial dispersion of information in sound files [8]. Information is hidden in the samples of a sound file in the WAV format, and the introduction is carried out not only in the lower digits of the samples, but also in the higher ones. At the same time, the selection of the sample number and the used discharge occurs by key. Placing the entire cryptogram in one file enables the cryptanalyst to apply statistical methods to detect attachments and developed cryptanalysis methods of the extracted cryptogram.

Стегосистема [15] позволяет скрытно передавать картинки и музыку. Устройство делит исходный (скрываемый) файл и файл контейнер на множество одинаковых по размеру блоков данных, нумерует блоки данных файла контейнера (формирует индексы), сравнивает каждый блок данных скрываемого файла с блоками данных контейнера, отыскивает наиболее похожие блоки данных в контейнере, определяет номера индексов наиболее сходных блоков данных в контейнере для каждого блока данных из скрываемого файла и скрывает все полученные индексы в младших разрядах младших слов контейнера.The stegosystem [15] allows you to covertly transfer pictures and music. The device divides the source (hidden) file and the container file into a set of data blocks of the same size, numbers the data blocks of the container file (forms indexes), compares each data block of the hidden file with the data blocks of the container, searches for the most similar data blocks in the container, determines the index numbers the most similar data blocks in the container for each data block from the hidden file and hides all indexes received in the lower order of the lower words of the container.

Идея скрытой передачи одного рисунка в другом рисунке состоит в том, что исходный рисунок и графический контейнер разбивают на блоки одинакового размера. Каждый блок передаваемого рисунка заменяют блоком контейнера, который имеет наибольшее сходство с заменяемым блоком. Для нахождения наиболее сходных блоков используется логическая операция Исключающее ИЛИ.The idea of covertly transferring one picture in another picture is that the original picture and graphic container are divided into blocks of the same size. Each block of the transmitted pattern is replaced by the block of the container, which has the greatest resemblance to the replaced block. The logical operation Exclusive OR is used to find the most similar blocks.

Таким образом, передаваемый рисунок заменяется числами (индексами). Принятый рисунок будет отличаться от переданного, так как он состоит из фрагментов другого рисунка. Понятно, что воспроизведение на приеме будет тем точнее, чем больше полностью совпадающих блоков в передаваемом рисунке и контейнере.Thus, the transmitted picture is replaced by numbers (indices). The received picture will differ from the transmitted one, since it consists of fragments of another picture. It is clear that the reproduction at the reception will be more accurate, the more completely matching blocks in the transmitted picture and the container.

Идея [15] может быть использована и для скрытой передачи одного звукового файла в другом звуковом файле (в контейнере). В этом случае отыскивают сходные отсчеты (семплы) и также передают лишь номера отсчетов контейнера.The idea [15] can be used for the covert transfer of one sound file in another sound file (in the container). In this case, similar samples (samples) are searched for and only the container’s sample numbers are transmitted.

Рассмотренное техническое решение позволяет скрытно передавать рисунки и звуковые записи, выполнять сжатие файлов некоторых форматов. Однако, данная идея не позволяет скрытно передавать информацию с помощью контейнеров других форматов, например, текстовые документы.The considered technical solution allows you to secretly transfer pictures and sound recordings, perform file compression of some formats. However, this idea does not allow secretly transmitting information using containers of other formats, for example, text documents.

Наиболее близким техническим решением (прототипом) является способ стеганографической передачи информации в сети TCP/IP [7], в котором дополнительную информацию скрытно передают путем изменения длины TCP/IP пакетов. Все передаваемые пакеты в соответствии с секретным ключом делят на информационные и маскирующие. Маскирующие пакеты не используют для вложения дополнительной информации. Длину этих пакетов изменяют по случайному закону. Маскирующие пакеты используют лишь для усложнения криптоанализа. С помощью маскирующих и информационных пакетов по сети передают камуфлирующий (ничего не значащий) текст. Дополнительную информацию скрывают в длине лишь информационных пакетов.The closest technical solution (prototype) is the method of steganographic transmission of information on a TCP / IP network [7], in which additional information is covertly transmitted by changing the length of TCP / IP packets. All transmitted packets in accordance with the secret key are divided into information and masking. Masking packages are not used to attach additional information. The length of these packets is changed randomly. Masking packets are used only to complicate cryptanalysis. Using camouflage and information packets, camouflage (meaningless) text is transmitted over the network. Additional information is hidden in the length of only information packets.

В рассмотренном техническом решении использована эффективная идея пространственно-временного распыления информации. В соответствии с этой идеей передаваемая информация дробится на мелкие части и распыляется в пространстве и времени. В этом случае внедрение дополнительной информации происходит не во все пакеты, а только в информационные пакеты и не во все разряды двоичного числа, определяющего длину пакета, а лишь в разряды, которые также определяет секретный ключ.In the considered technical solution, the effective idea of spatio-temporal spraying of information was used. In accordance with this idea, the transmitted information is crushed into small parts and sprayed in space and time. In this case, the introduction of additional information does not occur in all packets, but only in information packets and not in all bits of the binary number that determines the length of the packet, but only in bits that also determine the secret key.

Описанное техническое решение не может быть использовано непосредственно (без существенных доработок) для внедрения дополнительной информации в звуковые, графические, видео файлы и т.п. Оно предназначено для внедрения дополнительной информации лишь в TCP/IP пакеты и передачи их в сетях с протоколом TCP/IP.The described technical solution cannot be used directly (without significant modifications) for embedding additional information in audio, graphic, video files, etc. It is intended for the introduction of additional information only in TCP / IP packets and their transmission in networks with the TCP / IP protocol.

Техническим результатом предлагаемого способа является повышение криптостойкости.The technical result of the proposed method is to increase the cryptographic strength.

Сущность заявляемого способа пространственно-временной защиты информации состоит в том, что сообщение разбивают на n блоков, число которых выбирают по ключу, сообщение шифруют блочным шифром с полным сцеплением всех блоков криптограммы, блоки криптограммы стеганографически скрывают в n информационных контейнерах, форматы информационных контейнеров, методы внедрения информации в контейнеры и последовательность их передачи на приемную сторону определяют по ключу, информационные контейнеры демонстрируют в сети не постоянно, а лишь кратковременно, время начала демонстрации информационных контейнеров, а также их доменные адреса определяют с помощью ключа, при этом заменяемый и заменяющий контейнеры формируют внешне одинаковыми, длительность демонстрации информационных контейнеров на сайте устанавливают минимальной, но достаточной для его скачивания на приемной стороне, помимо информационных контейнеров, содержащих блоки криптограммы, в сети размещают камуфлирующие контейнеры.The essence of the proposed method of space-time information protection is that the message is divided into n blocks, the number of which is selected by key, the message is encrypted with a block cipher with full coupling of all cryptogram blocks, cryptogram blocks are steganographically hidden in n information containers, information container formats, methods information is introduced into containers and the sequence of their transmission to the receiving side is determined by the key, information containers are not constantly shown on the network, but only briefly at the same time, the start time of the demonstration of information containers, as well as their domain addresses, are determined using a key, while the replaced and replacement containers are formed outwardly identical, the duration of the demonstration of information containers on the site is set to minimum, but sufficient for downloading on the receiving side, in addition to information containers, containing cryptogram blocks, camouflage containers are placed on the network.

Повышение криптостойкости достигается тем, что сообщение шифруют криптостойким шифром, разбивают криптограмму на блоки разной длины, блоки криптограммы стеганографически внедряют в информационные контейнеры различных форматов, информационные контейнеры кратковременно размещают на Web-страницах в моменты времени, которые неизвестны криптоаналитикам, но известны на приемной стороне, информационные контейнеры кратковременно заменяют исходные контейнеры (объекты) Web-страницы, причем заменяемый и заменяющий контейнеры внешне неотличимы, при этом все параметры криптосистемы и стегосистемы определяются текущим сеансовым ключом, кроме того, в сеансе связи формируются не только информационные контейнеры, но и камуфлирующие.The increase in cryptographic strength is achieved by the fact that the message is encrypted with a cryptographic cipher, the cryptogram is divided into blocks of different lengths, cryptogram blocks are steganographically embedded in information containers of various formats, information containers are briefly placed on Web pages at times that are unknown to cryptanalysts, but are known on the receiving side, information containers briefly replace the original containers (objects) of the Web page, and the replaced and replacement containers are externally indistinguishable , All parameters and stegosystem cryptosystem defined by the current session key, in addition, in a communication session are formed not only information containers, but also camouflage.

Приведем глоссарий терминов, которые будут использованы при описании изобретения.Here is a glossary of terms that will be used to describe the invention.

Блок - фрагмент, часть криптограммы.Block - fragment, part of the cryptogram.

Временное распыление (разделение) сообщения - способ передачи данных в короткий промежуток времени по заранее согласованному расписанию.Temporary spraying (separation) of a message is a method of transmitting data in a short period of time according to a previously agreed schedule.

Время публикации - интервал времени, в течении которого информационный (или камуфлирующий) контейнер (стего) заменяет исходный пустой контейнер Web-страницы.Publish time is the time interval during which the information (or camouflage) container (stego) replaces the original empty container of the Web page.

Камуфлирующий контейнер - контейнер содержащий вложение, не относящееся к передаваемому сообщению.Camouflage container - a container containing an attachment that is not related to the transmitted message.

Контейнер - файл в цифровой форме (чаще мультимедийный), предназначенный для воспроизведения звука, отображения рисунка, демонстрации видео, являющийся исполняемой программой, Web-страницей, сообщением в социальной сети и т.п. который может быть использован для скрытой передачи информацииA container is a digital file (usually multimedia) designed to play sound, display a picture, display a video, which is an executable program, a Web page, a message on a social network, etc. which can be used for covert information transfer

Контейнеры близнецы - контейнеры, которые внешне выглядят одинаково, но один из них содержит вложение (является стегоконтейнером).Twin containers are containers that look the same in appearance, but one of them contains an attachment (it is a stegocontainer).

Ключ криптографический - секретная информация, в соответствии с которой читаемый, осмысленный текст превращается в нечитаемый текст (криптограмму), причем криптограмму вычислительно сложно превратить в осмысленный текст без знания ключа.A cryptographic key is secret information, according to which a readable, meaningful text turns into an unreadable text (cryptogram), and it is computationally difficult to turn a cryptogram into a meaningful text without knowing the key.

Ключ стеганографический - секретная информация, которая определяет порядок записи скрываемого сообщения в стего контейнер (в какую цветовую составляющую, в какой пиксель, в какой отсчет (семпл), в какой разряд семпла, в какой кадр видео).A steganographic key is secret information that determines the order in which a message to be hidden is recorded in the container (in which color component, in which pixel, in which sample (sample), in which bit of the sample, in which video frame).

Криптоаналитик (противник, нарушитель) - физическое лицо (или организация), которое логическим или математическим путем пытается дешифровать сообщение, извлечь содержимое из контейнера без обладания ключей.Cryptanalyst (adversary, intruder) - an individual (or organization) who logically or mathematically tries to decrypt a message, extract content from a container without possessing keys.

Незаполненный контейнер (или просто контейнер, контейнер-оригинал) и контейнер стего - два файла-близнеца, которые одинаково успешно позволяют выполнить основную функцию (отображать рисунок, воспроизводить звук, демонстрировать видео), отличающиеся тем, что стего содержит внедренное сообщение.An empty container (or just a container, an original container) and a container of stego are two twin files that equally successfully perform the main function (display a picture, play sound, show video), characterized in that the stego contains an embedded message.

Пространственное распыление информации - способ передачи данных, в процессе которой сообщение дробят на возможно мелкие составляющие (предложения, слова, символы, блоки символов, группы байт, байты, группы бит, биты) и передают частями, распределяя их по нескольким каналам связи.Spatial information spraying is a data transmission method in which a message is split into possibly small components (sentences, words, symbols, blocks of characters, byte groups, bytes, groups of bits, bits) and transmitted in parts, distributing them over several communication channels.

Сеансовый ключ - секретная информация, которая определяет параметры криптографического и стеганографического преобразования данных в текущем сеансе связи (число блоков криптограммы, длину каждого блока криптограммы, формат контейнера, доменный адрес, момент публикации, порядок записи информации в стегоконтейнер, криптографический ключ и т.п.).Session key - secret information that determines the parameters of cryptographic and steganographic data conversion in the current communication session (the number of cryptogram blocks, the length of each cryptogram block, container format, domain address, time of publication, the order in which information is written to the stegocontainer, cryptographic key, etc. )

Сообщение - совокупность знаков или первичных сигналов, отображающих ту или иную информацию. Например, текст электронного письма представляет собой совокупность таких знаков, как буквы, цифры, знаки препинания, специальные символы. Примерами сообщений являются: статья, текст телеграммы, текст электронного письма, SMS, MMS, данные на выходе ЭВМ, речь, музыка, рисунок, фотография, запись в блоге и т.п. Синонимом термина «сообщение» является термин «открытый текст».Message - a set of signs or primary signals displaying this or that information. For example, the text of an e-mail is a combination of characters such as letters, numbers, punctuation marks, special characters. Examples of messages are: an article, telegram text, email text, SMS, MMS, computer output data, speech, music, a picture, a photograph, a blog entry, etc. A synonym for the term “message” is the term “plain text”.

Стего - контейнер, содержащий скрытое в нем сообщение.Stego - a container containing a message hidden in it.

Шифр - алгоритм, система преобразования текста с секретом (ключом) для обеспечения секретности передаваемой информации.Cipher - an algorithm, a text conversion system with a secret (key) to ensure the secrecy of the transmitted information.

Рассмотрим операции, которые необходимо выполнить для реализации заявляемого способа передачи информации.Consider the operations that must be performed to implement the proposed method of transmitting information.

1. На передающей стороне выполняется шифрование сообщения блочным шифром с полным сцеплением всех блоков.1. On the transmitting side, the message is encrypted with a block cipher with full coupling of all blocks.

2. Число блоков, на которое разбивается сообщение (и криптограмма) на передающей стороне, определяется сеансовым ключом. В каждом сеансе связи числа передаваемых блоков и их длина различны. Обозначим число блоков криптограммы в данном сеансе связи символом n. Длину каждого блока криптограммы (выраженную, например, в битах) обозначим вектором натуральных чисел K=(k1, k2, …, kn). В первом предельном случае число блоков криптограммы равно числу бит в криптограмме (каждый блок криптограммы состоит из одного бита). В втором предельном случае вся криптограмма является единственным неразделенным блоком.2. The number of blocks into which the message is split (and the cryptogram) on the transmitting side is determined by the session key. In each communication session, the number of transmitted blocks and their length are different. Denote the number of cryptogram blocks in this communication session by n. The length of each block of the cryptogram (expressed, for example, in bits) is denoted by the vector of natural numbers K = (k 1 , k 2 , ..., k n ). In the first limiting case, the number of cryptogram blocks is equal to the number of bits in the cryptogram (each cryptogram block consists of one bit). In the second limiting case, the entire cryptogram is the only undivided block.

3. Каждый блок криптограммы стеганографически внедряется в отдельный контейнер. Очевидно, что число контейнеров (как и число блоков криптограммы) псевдослучайно изменяется в диапазоне от единицы до числа, равного числу бит в криптограмме.3. Each cryptogram block is steganographically embedded in a separate container. Obviously, the number of containers (as well as the number of blocks of the cryptogram) pseudo-randomly varies in the range from unity to a number equal to the number of bits in the cryptogram.

4. Информационные контейнеры (стегоконтейнеры) размещаются (публикуются) в Интернете на разных серверах, разных сайтах одного сервера, разных страницах одного сайта, либо в разных местах одной страницы. Кроме того, размещение возможно в социальных сетях, в почтовых ящиках и т.д. Этим осуществляется пространственное распыление (разделение) передаваемой информации. Для успешного криптоанализа криптоаналитик должен перехватить все пространственно распыленные блоки криптограммы.4. Information containers (stegocontainers) are placed (published) on the Internet on different servers, different sites of one server, different pages of one site, or in different places of one page. In addition, posting is possible on social networks, in mailboxes, etc. This provides spatial dispersion (separation) of the transmitted information. For successful cryptanalysis, a cryptanalyst must intercept all spatially dispersed blocks of the cryptogram.

5. Доменные адреса, электронные почтовые адреса, социальные сети, где размещаются информационные контейнеры, криптоаналитикам неизвестны. Предварительно между абонентами (законными пользователями) составляется список доменных адресов страниц, которые потенциально могут быть использованы для скрытой передачи информации (для пространственного распыления информации). Число используемых по договоренности сторон доменных адресов обозначим символом d. Число доменных адресов, которые могут быть использованы для передачи информации во всех обозримых (предстоящих) сеансах связи, выбирается много большим числа n (d>>n). Используемые доменные адреса информационных контейнеров в текущем сеансе связи определяются сеансовым ключом (отбираются из заранее составленного списка возможных адресов).5. Domain addresses, electronic mail addresses, social networks where information containers are located, are not known to cryptanalysts. Preliminarily, a list of domain addresses of pages that can potentially be used for hidden information transfer (for spatial dispersion of information) is compiled between subscribers (legal users). The number of domain addresses used by agreement of the parties is denoted by d. The number of domain addresses that can be used to transmit information in all visible (upcoming) communication sessions is chosen to be much larger than the number n (d >> n). The used domain addresses of information containers in the current communication session are determined by the session key (selected from a pre-compiled list of possible addresses).

6. Информационные контейнеры (стего) размещаются на серверах (сайтах, страницах) кратковременно, заменяя имеющиеся там контейнеры-близнецы. Заменяемые контейнеры и заменяющие контейнеры формируются (создаются) таким образом, что их невозможно различить органолептически (визуально или на слух). Заменяющие и заменяемые контейнеры внешне выглядят одинаково. И те, и другие контейнеры сохраняют свои потребительские свойства (продолжают работать как обычные объекты). После истечения времени публикации информационные контейнеры заменяются исходными контейнерами (происходит обратная замена).6. Information containers (stego) are placed on servers (sites, pages) for a short time, replacing the twin containers there. Replaceable containers and replacement containers are formed (created) in such a way that they cannot be distinguished organoleptically (visually or by ear). Replaceable and replaceable containers look the same outwardly. Both those and other containers retain their consumer properties (continue to work like ordinary objects). After the publication time has expired, information containers are replaced with the original containers (reverse replacement occurs).

7. Кроме информационных контейнеров в рассматриваемой системе связи используются камуфлирующие контейнеры, которые содержат некоторые вложения (камуфлирующий текст, дезинформацию), но не содержат фрагменты передаваемого сообщения. Камуфлирующие контейнеры используются лишь для затруднения работы криптоаналитиков. Число камуфлирующих контейнеров обозначим символом m. Доменные адреса камуфлирующих контейнеров выбираются на передающей стороне произвольно и не согласовываются с приемной стороной, так как они не используются для передачи сообщения. Они лишь отвлекают противника, усложняют перехват информационных блоков. Таким образом кроме n информационных блоков на передающей стороне формируется m камуфлирующих блоков. Каждый камуфлирующий блок (контейнер) может обновляться на Web-странице несколько раз за один сеанс связи. При этом информационный блок размещается в контейнере (публикуется) лишь в момент времени, который определяется сеансовым ключом. Это позволяет на приемной стороне легко отделить информационные блоки от камуфлирующих. В принципе на каждой странице можно чередовать размещение информационных и камуфлирующих контейнеров. Другими словами, число используемых Web-страниц может быть меньше числа блоков криптограммы.7. In addition to information containers, the communication system under consideration uses camouflage containers that contain some attachments (camouflage text, misinformation), but do not contain fragments of the transmitted message. Camouflage containers are used only to impede the work of cryptanalysts. The number of camouflage containers is denoted by m. The domain addresses of camouflage containers are randomly selected on the sending side and are not coordinated with the receiving side, since they are not used for message transmission. They only distract the enemy, complicate the interception of information blocks. Thus, in addition to n information blocks, m camouflage blocks are formed on the transmitting side. Each camouflage block (container) can be updated on a Web page several times in one communication session. In this case, the information block is placed in the container (published) only at the time moment, which is determined by the session key. This makes it easy to separate information blocks from camouflage ones on the receiving side. In principle, on each page you can alternate the placement of information and camouflage containers. In other words, the number of web pages used may be less than the number of cryptogram blocks.

8. Тип (формат) информационных и камуфлирующих контейнеров, используемых в каждом сеансе связи, криптоаналитикам неизвестен. Контейнерами могут быть звуковые файлы, графика (растровая, векторная, фрактальная [9]), видео, HTML-страницы, текстовые документы, чаты, социальные сети, электронная почта, базы данных, исполняемые файлы и т.п. После внедрения дополнительной информации контейнеры не должны терять своих потребительных свойств (качество изображений практически не изменяется, звук остается прежним, HTML-страницы и исполняемые файлы продолжают стабильно функционировать…). Формат информационных контейнеров определяется сеансовым ключом.8. The type (format) of information and camouflage containers used in each communication session is unknown to cryptanalysts. Containers can be sound files, graphics (bitmap, vector, fractal [9]), video, HTML pages, text documents, chats, social networks, email, databases, executable files, etc. After the introduction of additional information, containers should not lose their consumer properties (image quality remains almost unchanged, sound remains the same, HTML pages and executable files continue to function stably ...). The format of the information containers is determined by the session key.

9. Способ внедрения в выбранный контейнер и стеганографический ключ криптоаналитику неизвестны. Например, для внедрения в графический файл формата BMP могут использоваться метод LSB или метод форматной стеганографии. Распыление внедряемой информации по файлу ведется в псевдослучайном порядке (по ключу), внедрение может вестись только в синие составляющие или только в красные и т.д. Сообщение может быть внедрено в конце МР3 файла или в определенные кадры видео клипа, может быть записано в субтитры. В качестве контейнера можно использовать звуковой MIDI-файл [13, 14]. При этом информация скрывается путем незаметного изменения громкости и длительности звучания нот, либо кодируется расположением нот в аккорде. Учитывая большое число форматов и способов внедрения дополнительной информации, обнаружить все сделанные внедрения дополнительной информации в контейнеры разных форматов сложно.9. The method of implementation in the selected container and steganographic key cryptanalyst is unknown. For example, the LSB method or the format steganography method can be used to embed the BMP format in a graphic file. Spraying of embedded information on a file is carried out in a pseudo-random order (by key), injection can be carried out only in blue components or only in red, etc. The message can be embedded at the end of an MP3 file or in certain frames of a video clip, can be recorded in subtitles. As a container, you can use the sound MIDI file [13, 14]. In this case, information is hidden by imperceptibly changing the volume and duration of the notes, or encoded by the location of the notes in the chord. Given the large number of formats and methods for introducing additional information, it is difficult to detect all the implemented introductions of additional information in containers of different formats.

10. Время начала демонстрации информационного контейнера определяется псевдослучайно, по сеансовому ключу. Длительность публикации (продолжительность размещения информационного контейнера на сервере) выбирается минимально необходимым. Время демонстрации стего делается небольшим, но достаточным для того, чтобы принимающая сторона могла надежно считать информацию. Таким образом осуществляется временное распыление информации.10. The start time of the demonstration of the information container is determined pseudo-randomly by the session key. The duration of the publication (the duration of the placement of the information container on the server) is selected as the minimum necessary. The time for demonstrating this is made small, but sufficient so that the receiving party can reliably read the information. Thus, a temporary dispersion of information is carried out.

11. Повышение криптостойкости в результате применения принципа временного разделения сообщения происходит за счет того, что за время сеанса связи осуществляется многократная подмена оригинального объекта контейнерами-близнецами (камуфлирующими), но только стегоконтейнер, переданный в заранее обусловленное время, содержит полезную для получателя информацию. При этом маскирующие контейнеры-близнецы содержат дезинформацию (вложение в контейнере есть, но оно не является частью передаваемого сообщения). Заменяемый (оригинальный) контейнер и стегоконтейнер являются неразличимыми (близнецами), их невозможно отличить органолептически (на слух или зрительно). Обнаружение вложения в контейнер возможно лишь программным путем с использованием вычислительной техники (например, путем периодического сравнения содержимого контейнера с его более ранним содержимым).11. The increase in cryptographic strength as a result of applying the principle of temporary separation of the message occurs due to the fact that during the communication session, the original object is repeatedly replaced by twin containers (camouflage), but only the steg container transferred at a predetermined time contains information useful to the recipient. At the same time, the twin masking containers contain misinformation (there is an attachment in the container, but it is not part of the transmitted message). The replaceable (original) container and the stegocontainer are indistinguishable (twins), they cannot be distinguished organoleptically (by ear or visually). Detection of an attachment to a container is possible only programmatically using computer technology (for example, by periodically comparing the contents of a container with its earlier contents).

12. Моменты времени передачи блоков криптограммы делают непоследовательными (нелинейными). Первыми могут передаваться блоки криптограммы, находящиеся в конце сообщения (криптограммы), либо в середине сообщения, в последней трети, в первой четверти и т.д. Выбор передаваемого в данный момент времени блока криптограммы осуществляется псевдослучайно. Время передачи фрагментов криптограммы выбирается также псевдослучайно. Фрагменты криптограммы при передаче их на сервер тасуются. Таким образом осуществляется дополнительное шифрование криптограммы методом перестановок блоков криптограммы.12. The timing of the transmission of cryptogram blocks is made inconsistent (non-linear). The cryptogram blocks at the end of the message (cryptograms), or in the middle of the message, in the last third, in the first quarter, etc. can be transmitted first. The choice of the cryptogram block transmitted at the given time is pseudo-random. The transmission time of fragments of the cryptogram is also chosen pseudo-randomly. Fragments of the cryptogram are shuffled when they are transferred to the server. Thus, additional encryption of the cryptogram is carried out by the method of permutation of cryptogram blocks.

13. При обнаружении криптоаналитиком нескольких стегоконтейнеров и извлечении из них фрагментов криптограммы криптоаналитик должен решить комбинационную задачу определения правильной последовательности размещения блоков криптограммы, а затем осуществить подбор ключа. При использовании криптостойкого шифра в сочетании с шифром перестановок эта задача становиться вычислительно сложной. Использование шифра с полным сцеплением всех блоков криптограммы приводит к необходимости отыскивать (извлекать из контейнеров) все блоки криптограммы.13. If a cryptanalyst detects several stegocontainers and extracts fragments of the cryptogram from them, the cryptanalyst must solve the combination problem of determining the correct sequence for placing blocks of the cryptogram, and then select the key. When using a cryptographic cipher in combination with a permutation cipher, this task becomes computationally complex. Using a cipher with full coupling of all blocks of the cryptogram makes it necessary to look for (extract from containers) all blocks of the cryptogram.

14. Успешной реализации способа пространственно-временного распыления информации способствует большое число существующих в Интернет услуг (социальные сети, мессенджеры, чаты, электронная почта, облачные хранилища данных, базы аудио- и видеоклипов, альбомы фотографий, электронные текстовые книги, аудио книги, HTML-страницы и т.п.). Мониторинг большого числа серверов, сайтов, страниц потребует создания криптоаналитиком системы криптоанализа с большой мощностью вычислительных средств. При этом криптоаналитику необходимо отделить информационные блоки от камуфлирующих блоков, взломать криптографический и стеганографические ключи. Осуществление этого способа защиты информации приводит к возникновению нескольких барьеров: криптографического, стегинографического и аппаратного. Аппаратный барьер требует использования вычислительных средств большой мощности, способной вести контроль колоссального числа контейнеров в глобальной сети.14. The successful implementation of the method of spatio-temporal spraying of information is facilitated by the large number of services available on the Internet (social networks, instant messengers, chats, e-mail, cloud data storage, audio and video clip databases, photo albums, electronic text books, audio books, HTML pages, etc.). Monitoring a large number of servers, sites, pages will require the creation by a cryptanalyst of a cryptanalysis system with a large computing power. At the same time, cryptanalysts need to separate information blocks from camouflage blocks, to crack cryptographic and steganographic keys. The implementation of this method of information protection leads to several barriers: cryptographic, steginographic and hardware. The hardware barrier requires the use of computing power of high power, capable of monitoring the enormous number of containers in the global network.

Осуществление изобретенияThe implementation of the invention

Основная идея заявляемого технического решения состоит в том, что нужно раздробить передаваемое сообщение на большое число частей (блоков), зашифровать эти блоки с помощью шифра, у которого содержимое каждого блока криптограммы зависим (сцеплен) от содержимого других блоков, блоки криптограммы стеганографически следует внедрить в контейнеры разнообразных форматов, разными способами, эти контейнеры (информационные) разместить в сети на очень короткое время в псевдослучайные моменты времени, причем все параметры системы связи должны определяться сеансовым ключом. Помимо информационных контейнеров на передающей стороне формируют камуфлирующие контейнеры, которые содержат лишь дезинформацию.The main idea of the proposed technical solution is that it is necessary to split the transmitted message into a large number of parts (blocks), to encrypt these blocks using a cipher in which the content of each cryptogram block is dependent (linked) on the contents of other blocks, the cryptogram blocks should be steganographically inserted into containers of various formats, in different ways, to place these containers (information) on the network for a very short time at pseudorandom moments in time, and all communication system parameters must be defined share a session key. In addition to information containers, camouflage containers are formed on the transmitting side, which contain only misinformation.

При формировании криптограммы используется такой способ шифрования, при котором каждый блок криптограммы становится зависимым от всех блоков криптограммы.When generating a cryptogram, an encryption method is used in which each block of the cryptogram becomes dependent on all blocks of the cryptogram.

Реализуется эта идея следующим образом.This idea is implemented as follows.

Предположим, что для сцепления блоков используется режим шифрования СВС (Cipher-Block Chaining) шифра DES [1, 2], сцепление в котором происходит в соответствии с выражением:Assume that the Cipher-Block Chaining mode of the DES cipher is used for block coupling [1, 2], the coupling in which occurs in accordance with the expression:

Figure 00000001
Figure 00000001

где Ci - очередной блок криптограммы; k - ключ шифрования; Ek - шифрующее преобразование на ключе k; Mi - очередной блок открытого текста; С0 - вектор инициализации (псевдослучайный вектор); ⊕ - логическая операция Исключающее ИЛИ.where C i is the next block of the cryptogram; k is the encryption key; E k is the encryption transformation on the key k; M i - another block of plaintext; С 0 - initialization vector (pseudo-random vector); ⊕ - logical operation Exclusive OR.

Из выражения (1) видно, что отсутствие у криптоаналитика блока Ci-1 делает невозможным расшифрование следующего блока криптограммы Ci. Однако, все остальные блоки шифрограммы будут расшифрованы штатно.From the expression (1) it can be seen that the absence of the block C i-1 by the cryptanalyst makes it impossible to decrypt the next block of the cryptogram C i . However, all other blocks of the cipher program will be decrypted normally.

Сцепление блоков криптограммы можно осуществить иначе:Cryptogram block coupling can be done differently:

Figure 00000002
Figure 00000002

При отсутствии блока Ct невозможно расшифровать все блоки с индексами i≥t+1.In the absence of a block C t, it is impossible to decrypt all blocks with indices i≥t + 1.

Тем не менее, дешифрация блоков с меньшими чем t порядковыми номерами возможна.However, decryption of blocks with less than t sequence numbers is possible.

Итак, режим сцепления блоков (2) имеет недостаток: отсутствие на приеме нескольких блоков все же позволяет получить часть открытого текста.So, the block coupling mode (2) has a drawback: the absence of several blocks at the reception still allows you to get a part of the plaintext.

Для устранения этого недостатка предлагается шифрующее преобразование (2) выполнить повторно, причем при втором шифровании блоки криптограммы, полученные после первого шифрования (первого прохода), зеркально переставить местами (первый - последний, второй - предпоследний т.д.):To eliminate this drawback, it is proposed that the encryption transformation (2) be repeated, and in the second encryption, the blocks of cryptograms received after the first encryption (first pass) are rearranged in places (first - last, second - penultimate etc.):

Р1=Cm, Р2=Cm-1, …, Pm-1=C2, Pm1.P 1 = C m , P 2 = C m-1 , ..., P m-1 = C 2 , P m = C 1 .

Новая последовательность блоков повторно шифруется по алгоритму (2):The new sequence of blocks is re-encrypted according to the algorithm (2):

Zi=Ek(Pi⊕Z0⊕Z1⊕…⊕Zi-2⊕Zi-1).Z i = E k (P i ⊕Z 0 ⊕Z 1 ⊕ ... ⊕Z i-2 ⊕Z i-1 ).

Такой алгоритм обработки информации делает зависимым каждый блок криптограммы Zi от всех ее блоков (происходит полное сцепление всех блоков криптограммы). В этом случае дешифрация невозможна, если даже криптоаналитик каким-то образом определил вектор инициализации. Для расшифрования нужны все блоки криптограммы.Such an information processing algorithm makes each block of the cryptogram Z i dependent on all its blocks (there is a complete coupling of all blocks of the cryptogram). In this case, decryption is not possible, even if the cryptanalyst somehow determined the initialization vector. For decryption, all blocks of the cryptogram are needed.

После создания криптограммы блоки криптограммы распыляются по отдельным контейнерам. Выбор номера контейнера для каждого блока криптограммы происходит псевдослучайно (по ключу). На фиг. 1 показано, что блок 1 криптограммы попал в информационный контейнер 4, блок 4 криптограммы стеганографически помещен в контейнер 5 и т.д. Из рисунка видно, что в сеансе связи используются не все заранее выбранные (оговоренные) контейнеры, а лишь их часть. Например, контейнеры 1 и 3 остались неизмененными (незаполненными).After creating the cryptogram, cryptogram blocks are sprayed into individual containers. The selection of the container number for each block of the cryptogram occurs pseudo-randomly (by key). In FIG. 1 shows that the cryptogram block 1 fell into the information container 4, the cryptogram block 4 is steganographically placed in the container 5, etc. The figure shows that in the communication session, not all pre-selected (agreed) containers are used, but only a part of them. For example, containers 1 and 3 remained unchanged (empty).

В качестве контейнеров используются файлы различных форматов (графика, музыка, видео, исполняемые файлы, текстовые документы и т.п.). Выбор типа контейнера осуществляется по ключу. Параметры внедрения информации также осуществляется по стеганографическому ключу (выбор используемого семпла звука, цветовой составляющей графики, кадра видео и т.п.).As containers, files of various formats are used (graphics, music, video, executable files, text documents, etc.). The choice of container type is made by key. Information embedding parameters are also carried out using the steganographic key (selection of the used sound sample, color component of the graphic, video frame, etc.).

По ключу определяется и доменный адрес, где будет размещен информационный контейнер.The key also determines the domain address where the information container will be placed.

Рисунок фиг. 1 иллюстрирует принцип пространственного распыления информации.The drawing of FIG. 1 illustrates the principle of spatial dispersion of information.

Информационные контейнеры кратковременно публикуются в глобальной сети на Web-страницах S1…Sn (фиг. 2). На рисунке информационные контейнеры (стего) выделены серым цветом (числа 1…5). Моменты времени публикации информационных контейнеров определяются сеансовым ключом. Эти моменты времени известны лишь на передающей и приемной сторонах. Демонстрация информационного контейнера осуществляется кратковременно только на время, достаточное для надежного считывания содержимого контейнера на приемной стороне. После истечения времени публикации информационный контейнер заменяется исходным контейнером, который не содержит секретного вложения (он может содержать вложенную дезинформацию). Кроме информационных контейнеров на Web-странице осуществляется публикация (размещение) камуфлирующих контейнеров 6…15, которые не несут полезной информации. Рисунок фиг. 2 иллюстрирует принцип временного распыления информации.Information containers are briefly published on the global network on Web pages S1 ... Sn (Fig. 2). In the figure, information containers (stego) are highlighted in gray (numbers 1 ... 5). The timing of the publication of information containers is determined by the session key. These points in time are known only on the transmitting and receiving sides. Demonstration of the information container is carried out briefly only for a time sufficient to reliably read the contents of the container on the receiving side. After the publication time has expired, the information container is replaced with the original container, which does not contain secret attachments (it may contain embedded misinformation). In addition to information containers, a web page also publishes (places) camouflage containers 6 ... 15, which do not carry useful information. The drawing of FIG. 2 illustrates the principle of temporarily dispersing information.

Особенностью публикации контейнеров является то, что заменяемый и заменяющий контейнеры внешне полностью одинаковы (они должны быть близнецами). Обнаружить стегоконтейнер с внедренной информацией криптоаналитику можно лишь путем непрерывного сканирования контейнера и сравнения предыдущего содержимого контейнера с последующим.A feature of the publication of containers is that the replaced and replacement containers are externally completely identical (they must be twins). A cryptanalyst can discover a stegocontainer with embedded information only by continuously scanning the container and comparing the previous contents of the container with the subsequent one.

Фиг. 3 иллюстрирует процедуру стеганографического внедрения символа «z» в графический файл формата BMP методом LSB. При использовании метода LSB внедрение информации происходит путем замены последнего (младшего) бита цветовой составляющей. Будем считать, что символ «z» представлен двоичным восьмиразрядным числом 01111010 (кодировка CP-1251).FIG. 3 illustrates the procedure for steganographically embedding the “z” symbol in an image file of the BMP format using the LSB method. When using the LSB method, information is introduced by replacing the last (least significant) bit of the color component. We assume that the symbol "z" is represented by a binary eight-digit number 01111010 (coding CP-1251).

На фиг. 3 показан фрагмент дампа памяти исходного (незаполненного контейнера). Адреса и содержимое ячеек памяти представлены в шестнадцатеричной системе счисления.In FIG. Figure 3 shows a fragment of the memory dump of the original (empty container). Addresses and contents of memory cells are represented in hexadecimal notation.

Шестнадцатеричное число 36, записанное по адресу 0A, указывает, с какого адреса начинается запись картинки (это смещение от начала файла, длина заголовка).The hexadecimal number 36, recorded at address 0A, indicates from which address the image recording starts (this is the offset from the beginning of the file, the length of the header).

Условимся, что в соответствии с ключом, были псевдослучайно сгенерированы следующие адреса ячеек памяти, в которые будет происходить внедрение символа «z»: 93, 4f, 88, 57, 7а, 6d, 41, 75.We agree that, in accordance with the key, the following addresses of the memory cells into which the “z” symbol will be embedded will be pseudo-randomly generated: 93, 4f, 88, 57, 7a, 6d, 41, 75.

Необходимые для записи информации изменения в исходном контейнере показаны в таблице.The changes necessary to record information in the source container are shown in the table.

Figure 00000003
Figure 00000003

Из таблицы видно, что в исходном файле делались изменения содержимого тех ячеек памяти, у которых последние биты не совпали со значением внедряемого бита. По адресу 93 (шестнадцатеричная система счисления) в исходном файле записано шестнадцатеричное число 19 (двоичное число 00011001). В последнем (младшем) разряде шестнадцатеричного числа 19 находится двоичное число 1. В это место нужно записать логический 0, так как в старшем разряде символа «z» располагается 0. Для записи логического нуля в информационном контейнере в этой ячейке необходимо записать шестнадцатеричное число 18 (это число в двоичном представлении заканчивается нулем). В ячейке с адресом 4f в исходном файле размещено шестнадцатеричное число 2е. После замены последнего бита в числе 2е на логическую единицу в этой ячейке будет размещено число 2f. В ячейке 88 в исходном контейнере записано число 4f. В двоичном представлении это число заканчивается логической единицей. Так как сюда требуется записать число 1, то содержимое ячейки не должно изменяться (там уже в последнем разряде есть единица).The table shows that in the source file the contents of those memory cells were made for which the last bits did not match the value of the embedded bit. At the address 93 (hexadecimal number system), the hexadecimal number 19 (binary number 00011001) is written in the source file. In the last (youngest) bit of the hexadecimal number 19 is the binary number 1. In this place you need to write a logical 0, since in the high bit of the character "z" is 0. To write a logical zero in the information container in this cell you need to write the hexadecimal number 18 ( this number in binary representation ends with zero). The hexadecimal number 2e is located in the cell with the address 4f in the source file. After replacing the last bit in the number 2e with a logical unit, the number 2f will be placed in this cell. In cell 88, the number 4f is written in the original container. In binary representation, this number ends with a logical unit. Since it is required to write the number 1 here, the contents of the cell should not change (there is already one in the last digit).

Аналогичная ситуация сложилась с ячейками 7а, 6d и 75. В этих ячейках не требуется делать корректировку последних битов. Они случайно совпали с записываемой информацией.A similar situation has developed with cells 7a, 6d and 75. In these cells, it is not necessary to make corrections to the last bits. They accidentally coincided with the recorded information.

После внедрения криптограммы в контейнер визуально полученный рисунок (фотографию) невозможно отличить от исходного (фиг. 4).After the cryptogram is embedded in the container, the visually obtained pattern (photograph) cannot be distinguished from the original (Fig. 4).

В зависимости от сеансового ключа внедрение могло происходить в графический контейнер иначе, например, с использованием не метода LSB, а метода форматной стеганографии.Depending on the session key, the implementation could take place in a graphic container differently, for example, using not the LSB method, but the format steganography method.

Идея форматной стеганографии применительно к графическому файлу формата BMP заключается в том, что если ширина рисунка (выраженная числом пикселей) не кратна четырем, то в файле появляются дополнительные выравнивающие ячейки. Эти ячейки (их содержимое) никак не используются и не отображаются. Все, что помещается в эти ячейки, на рисунке остается невидимым.The idea of format steganography as applied to a BMP image file is that if the width of the picture (expressed by the number of pixels) is not a multiple of four, then additional alignment cells appear in the file. These cells (their contents) are not used or displayed in any way. Everything that fits into these cells in the figure remains invisible.

Закономерность появления дополнительных выравнивающих ячеек памяти (байтов) в графическом файле формата BMP иллюстрируется с помощью таблицы 2.The pattern of the appearance of additional alignment memory cells (bytes) in a BMP image file is illustrated using Table 2.

Из заголовка видно (фиг. 5), что размер данного рисунка 6×2 пикселей (информация о размере рисунка размещена в ячейках 12 и 16 дампа памяти.It can be seen from the header (Fig. 5) that the size of this picture is 6 × 2 pixels (information about the size of the picture is located in cells 12 and 16 of the memory dump.

Чтобы записать информацию о пикселях первой строки, потребуется 18 ячеек (от ячейки с шестнадцатеричным адресом 36 до ячейки 47). Затем идут две ячейки памяти, предназначенные для дополнения до числа 20. Именно здесь (адреса 48 и 49) размещены два скрытых байта 4Е и 65 (шестнадцатеричная система счисления). Следующие 18 ячеек памяти описывают вторую строку рисунка. В ячейках 5С и 5D размещены байты 55 и 6Е.To record information about the pixels of the first row, 18 cells are required (from the cell with hexadecimal address 36 to cell 47). Then there are two memory cells designed to supplement the number 20. It is here (addresses 48 and 49) that two hidden bytes 4E and 65 (hexadecimal number system) are located. The next 18 memory cells describe the second line of the picture. Cells 5C and 5D contain bytes 55 and 6E.

Figure 00000004
Figure 00000004

Таким образом, в рисунке скрыто слово NeUn (кодировка СР-1251).Thus, in the figure is hidden the word NeUn (coding CP-1251).

На передающей стороне делают запись во все дополнительные байты рисунка. Стеганографический ключ определяет, в каких ячейках находятся информационные байты, а оставшиеся дополнительные ячейки памяти рисунка содержат дезинформацию.On the transmitting side, write to all additional bytes of the picture. The steganographic key determines which cells contain information bytes, and the remaining additional memory cells in the picture contain misinformation.

При каком-то значении сеансового ключа в качестве контейнера может быть выбран звуковой файл формата WAV и метод внедрения LSB.At some value of the session key, a sound file of the WAV format and the LSB implementation method can be selected as a container.

На фиг. 6 показан дамп памяти некоторого звукового файла. Заголовок располагается на участке дампа от начального адреса 00 до ячейки 2b. Дальше располагаются отсчеты (семплы). В заголовке дано описание этого файла. В рассматриваемом случае представляют интерес такие параметры файла, как число байтов в одном семпле и число звуковых каналов.In FIG. 6 shows a memory dump of some sound file. The header is located in the dump section from start address 00 to cell 2b. Next are the samples (samples). The header contains a description of this file. In this case, file parameters such as the number of bytes in one sample and the number of sound channels are of interest.

Байты по адресам 16…17 говорят о том, что данный звуковой файл монофонический. Единица свидетельствует о том, что используется один канал. Стереофонический файл маркируется цифрой 2 и т.д. В ячейках 20 и 21 содержится информация, которая указывает, какое число байт используется для представления одного семпла. В данном случае каждый семпл представлен двумя байтами.Bytes at addresses 16 ... 17 indicate that this sound file is monaural. A unit indicates that one channel is being used. The stereo file is marked with the number 2, etc. Cells 20 and 21 contain information that indicates how many bytes are used to represent one sample. In this case, each sample is represented by two bytes.

В первых четырех байтах дампа памяти размещены символы «RIFF». Буквы представлены в шестнадцатеричной системе счисления в соответствии с кодовой таблицей СР-1251. С помощью аббревиатуры RIFF (англ. Resource Interchange File Format) обозначен один из форматов файлов-контейнеров, который предназначен для хранения потоковых мультимедиа-данных (видео, аудио). Наиболее известными контейнерами, использующими RIFF формат, являются: AVI (видео), WAV (аудио), RMI (MIDI-треки). Формат RIFF использует такой порядок байтов, при котором младший байт располагается в памяти первым (little-endian).The first four bytes of the memory dump contain “RIFF” characters. The letters are presented in hexadecimal notation in accordance with the code table CP-1251. Using the abbreviation RIFF (Eng. Resource Interchange File Format) one of the formats of container files, which is designed to store streaming multimedia data (video, audio). The most famous containers using the RIFF format are: AVI (video), WAV (audio), RMI (MIDI tracks). The RIFF format uses a byte order in which the least significant byte is located in memory first (little-endian).

Итак, при записи информации в контейнер нужно иметь в виду, что семпл состоит из двух байтов и в памяти первым записывается младший байт.So, when writing information to the container, you need to keep in mind that the sample consists of two bytes and the least significant byte is written first in memory.

Предположим, что в контейнер требуется стеганографически записать символ «z», его двоичный код и 1111010.Suppose that the character “z”, its binary code and 1111010 are required to be steganographically written to the container.

Необходимые для записи информации изменения в исходном контейнере показаны в таблице.The changes necessary to record information in the source container are shown in the table.

Figure 00000005
Figure 00000005

Запись информации производится в младшие байты семплов, путем корректировки младших битов в соответствии с записываемой информацией. Понятно, что адреса ячеек памяти формируются по псевдослучайному закону и передаются на приемную сторону в виде ключевой информации.Information is recorded in the lower bytes of samples by adjusting the low bits in accordance with the recorded information. It is clear that the addresses of the memory cells are formed according to the pseudo-random law and transmitted to the receiving side in the form of key information.

При использовании файла, содержащего стереофонический звуковой сигнал, возможности стеганографического сокрытия информации еще больше расширяются. Информацию можно скрывать не только в разных семплах, но и в разных каналах, определяя каналы и отсчеты по псевдослучайному закону. Понятно, что использование файлов с записью квадро звука или звука форматов 5+1, 7+1 делает работу стегоаналитика практически безнадежной.When using a file containing a stereo audio signal, the possibilities of steganographic concealment of information are further expanded. Information can be hidden not only in different samples, but also in different channels, defining channels and samples according to the pseudo-random law. It is clear that the use of files recording quadro sound or sound of 5 + 1, 7 + 1 formats makes the work of a steganoanalyst almost hopeless.

Есть способ записи дополнительной информации не только в младшие разряды семплов, но и в старшие разряды семплов [3]. Это еще больше расширяет число ключей.There is a way to record additional information not only in the lower digits of the samples, but also in the higher digits of the samples [3]. This further expands the number of keys.

Внедрение блоков криптограммы можно сделать в самые различные контейнеры.The implementation of cryptogram blocks can be done in a wide variety of containers.

Рассмотрим еще один пример внедрения информации. Здесь контейнером является звуковой файл формата Midi. Файл формата Midi представляет собой набор управляющих команд, в которых указывается исполняемая нота, громкость и длительность ее звучания. Причем такие партитуры пишутся для каждого музыкального инструмента, входящего в ансамбль. Незначительное изменение громкости или длительности звучания ноты не может зафиксировать даже профессионал, тем более, что инструментальная музыка часто исполняется с импровизацией.Consider another example of the implementation of information. Here, the container is a Midi sound file. A Midi file is a set of control commands that indicate an executable note, volume, and duration of its sound. Moreover, such scores are written for each musical instrument included in the ensemble. A slight change in the volume or duration of a note cannot be recorded even by a professional, especially since instrumental music is often performed with improvisation.

На фиг. 7 показаны управляющие команды некоторого инструментального произведения. Во втором столбце справа указана громкость восьми первых нот (эти значения выделены прямоугольником). Количество таких чисел в столбце равно числу нот в произведении. Кодирование внедряемой информации можно осуществить таким образом: четное число - 0, нечетное число 1. Ключ определяет в каких нотах сделана корректировка громкости.In FIG. 7 shows the control commands of some instrumental work. The second column on the right shows the volume of the first eight notes (these values are indicated by a rectangle). The number of such numbers in the column is equal to the number of notes in the work. Encoding of embedded information can be done in this way: an even number - 0, an odd number 1. The key determines in which notes the volume adjustment is made.

На фиг. 8 показано окно музыкального редактора с управляющими командами. В первом справа столбце помещены команды, которые определяют длительность звучания каждой ноты. Кодировать скрываемую информацию можно также, как в предыдущем случае.In FIG. 8 shows the window of the music editor with control commands. In the first column on the right are the commands that determine the duration of each note. You can encode hidden information in the same way as in the previous case.

Информацию можно псевдослучайно распылять между треками (наборы команд для нескольких инструментов), чередуя запись в управляющие команды, которые определяют длительность и громкость звучания нот.Information can be pseudo-randomly sprayed between tracks (sets of commands for several instruments), alternating recording in control commands that determine the duration and volume of the notes.

В качестве контейнеров можно использовать субтитры видео [4], текстовые документы [4], HTML-страницы [5], амплитуды гармоник сжатого звукового сигнала [6], параметры эхо-сигнала [6], ТСР-пакеты [7], видеофайлы [16], исполняемые файлы и т.п.As containers, you can use video subtitles [4], text documents [4], HTML pages [5], harmonics amplitudes of the compressed audio signal [6], echo parameters [6], TCP packets [7], video files [ 16], executable files, etc.

Наличие большого числа форматов контейнеров и способ внедрения превращает стеганографическую защиту информации в мощный барьер.The presence of a large number of container formats and the method of implementation turns steganographic protection of information into a powerful barrier.

Положительные свойства технического решенияPositive features of the technical solution

Основным достоинством заявляемого способа является повышение криптостойкости передаваемого сообщения.The main advantage of the proposed method is to increase the cryptographic stability of the transmitted message.

Подтверждением высокой криптостойкости заявляемого способа передачи информации являются следующие соображения.Confirmation of the high cryptographic strength of the proposed method of information transfer are the following considerations.

Для совершения криптоанализа криптоаналитик должен решить такие задачи.To perform cryptanalysis, a cryptanalyst must solve such problems.

1. Определить, в каких контейнерах имеются вложения (выделить информационные контейнеры). Для отыскания информационных контейнеров в сети криптоаналитик должен преодолеть пространственно-временной барьер. Считывание контейнера должно произойти в заданное время и в заданном месте глобальной сети.1. Determine in which containers there are attachments (highlight information containers). To find information containers in the network, a cryptanalyst must overcome the spatio-temporal barrier. Reading the container should occur at a given time and at a given location in the global network.

2. После обнаружения информационного контейнера криптоаналитику нужно подобрать стеганографический ключ (определить способ внедрения и порядок записи информации в контейнер).2. After detecting the information container, the cryptanalyst needs to select a steganographic key (determine the method of implementation and the procedure for recording information in the container).

3. Извлеченные блоки криптограммы криптоаналитик должен расставить в исходном порядке, так как они были перетасованы при передаче. Отсутствие хотя бы одного блока криптограммы приводит к возникновению дополнительных вычислительных сложностей. Даже если криптоаналитику удалось из других источников получить вектор инициализации отсутствие даже одного блока криптограммы приводит к необходимости решения вычислительно сложной задачи. Это объясняется сделанным сцеплением всех блоков криптограммы.3. The cryptanalyst must arrange the extracted blocks of the cryptogram in the original order, since they were shuffled during the transfer. The absence of at least one cryptogram block leads to additional computational difficulties. Even if the cryptanalyst managed to get the initialization vector from other sources, the absence of even one cryptogram block makes it necessary to solve a computationally complex problem. This is explained by the coupling made of all blocks of the cryptogram.

4. Для взлома криптограммы нужно подобрать ключ.4. To crack a cryptogram, you need to pick up a key.

Такая задача является нетривиальной и вычислительно сложной. При условии, что ключи являются криптографически надежными, данная задача на данном уровне науки и техники неразрешима за приемлемое время. Криптоанализ рассмотренной криптосистемы в наибольшей степени ограничен недостаточной вычислительной мощностью современных ЭВМ и сетей.Such a task is non-trivial and computationally complex. Provided that the keys are cryptographically reliable, this task at this level of science and technology is insoluble in an acceptable amount of time. Cryptanalysis of the considered cryptosystem is most limited by the insufficient computing power of modern computers and networks.

ЛИТЕРАТУРАLITERATURE

1. Фергюсон Нильс, Шнайер Брюс. Практическая криптография. - М.: Вильямс, 2005. - 424 с.1. Ferguson Niels, Schneier Bruce. Practical cryptography. - M .: Williams, 2005 .-- 424 p.

2. Панасенко С.П. Алгоритмы шифрования. Специальный справочник. - Спб.: БХВ-Петербург, 2009. - 576 с.2. Panasenko S.P. Encryption algorithms. Special reference. - St. Petersburg: BHV-Petersburg, 2009 .-- 576 p.

3. Алексеев А.П. Способ стеганографического внедрения дополнительной информации в семплы цифровых звуковых сигналов. Заявка 2016111525/08(018191), МПК H04L 9/00 (2006.01) Н04K 1/00 (2006.01). Положительное решение от 22.03.2017 г. Патент России №2618379. Приоритет 28 марта 2016. Дата государственной регистрации в Государственном реестре изобретений РФ 3 мая 2017.3. Alekseev A.P. A method of steganographic introduction of additional information into samples of digital audio signals. Application 2016111525/08 (018191), IPC H04L 9/00 (2006.01) H04K 1/00 (2006.01). Positive decision of March 22, 2017; Russian Patent No. 2618379. Priority March 28, 2016. The date of state registration in the State Register of Inventions of the Russian Federation on May 3, 2017.

4. Алексеев А.П., Орлов В.В. Стеганографические и криптографические методы защиты информации: учебное пособие. - Самара: ИУНЛ ПГУТИ, 2010. - 330 с.4. Alekseev A.P., Orlov V.V. Steganographic and cryptographic methods of information protection: a training manual. - Samara: IUNL PSUTI, 2010 .-- 330 p.

5. Алексеев А.П. Информатика 2015: учебное пособие / Алексеев А.П. - М: СОЛОН-Пресс, 2015. - 400 с. ISBN 978-5-91359-158-6.5. Alekseev A.P. Informatics 2015: textbook / Alekseev A.P. - M: SOLON-Press, 2015 .-- 400 p. ISBN 978-5-91359-158-6.

6. Аграновский А.В., Девянин П.Н., Хади Р.А., Черемушкин А.В. Основы компьютерной стеганографии. Учеб пособие для вузов. - М.: Радио и связь, 2003. 152 с.6. Agranovsky A.V., Devyanin P.N., Khadi R.A., Cheremushkin A.V. Basics of computer steganography. Textbook for universities. - M .: Radio and communications, 2003.152 s.

7. Орлов В.В., Алексеев А.П. Способ стеганографической передачи информации в сети TCP/IP. Патент России 2463670. Заявка 2010125304/08(035921). Дата подачи заявки 18.06.2010. МПК G09C 1/00, H04L 9/00. Положительное реш. от 23 марта 2012 г.7. Orlov V.V., Alekseev A.P. A method of steganographic transmission of information in a TCP / IP network. Russian patent 2463670. Application 2010125304/08 (035921). Application submission date 06/18/2010. IPC G09C 1/00, H04L 9/00. Positive Res. March 23, 2012

8. Алексеев А.П. Способ стеганографического внедрения дополнительной информации в семплы цифровых звуковых сигналов. Заявка 2016111525/08(018191), МПК H04L 9/00 (2006.01) Н04K 1/00 (2006.01). Положительное решение от 22.03.2017 г. Патент России №2618379. Приоритет 28 марта 2016. Дата государственной регистрации в Государственном реестре изобретений РФ 3 мая 2017.8. Alekseev A.P. A method of steganographic introduction of additional information into samples of digital audio signals. Application 2016111525/08 (018191), IPC H04L 9/00 (2006.01) H04K 1/00 (2006.01). Positive decision of March 22, 2017; Russian Patent No. 2618379. Priority March 28, 2016. The date of state registration in the State Register of Inventions of the Russian Federation on May 3, 2017.

9. Способ встраивания информации в изображение, сжатое фрактальным методом, на основе сформированной библиотеки доменов Патент России №2530339 Опубликовано: 10.10.2014. Бюл. №28.9. The way to embed information in an image compressed by the fractal method, based on the generated domain library. Patent of Russia No. 2530339 Published: 10.10.2014. Bull. No. 28.

10. Bender W., Gruhl D., Morimoto N., Lu A., Techniques for data hiding, IBM system journal, Стр.: 7 RU 2584454 C1 5 10 15 20 25 30 35 40 45 VOL 35 (3&4): pp. 313-336, 1996.10. Bender W., Gruhl D., Morimoto N., Lu A., Techniques for data hiding, IBM system journal, pp. 7 RU 2584454 C1 5 10 15 20 25 30 35 40 45 VOL 35 (3 & 4): pp . 313-336, 1996.

11. Provos N. Defending Against Statistical Steganalysis, Proceeding of the 10 USENIX Security Symposium, 2001, pp. 323-335.11. Provos N. Defending Against Statistical Steganalysis, Proceeding of the 10 USENIX Security Symposium, 2001, pp. 323-335.

12. Способ шифрования информации. Патент России №2584454. Опубликовано: 20.05.2016 Бюл. №14.12. A method of encrypting information. Patent of Russia No. 2584454. Posted: 05/20/2016 Bull. No. 14.

13. Алексеев А.П., Аленин А.А. Методы внедрения информации в звуковые файлы формата MIDI // Инфокоммуникационные технологии, том 9, №1, 2011. Стр. 84-89.13. Alekseev A.P., Alenin A.A. Methods for embedding information in MIDI audio files // Infocommunication Technologies, Volume 9, No 1, 2011. Pp. 84-89.

14. United States Patent US 7402744 B1 Jull. 22, 2008.14. United States Patent US 7402744 B1 Jull. 22, 2008.

15. United States Patent US 6023511 A Feb. 8, 2000. CRYPTOSYSTEM FOR ENCRYPTING DIGITAL IMAGE OR VOICE FILE.15. United States Patent US 6023511 A Feb. 8, 2000. CRYPTOSYSTEM FOR ENCRYPTING DIGITAL IMAGE OR VOICE FILE.

16. United States Patent US 4969041 Nov. 6, 1990. EMBEDMENT OF DATA IN A VIDEO SIGNAL.16. United States Patent US 4969041 Nov. 6, 1990. EMBEDMENT OF DATA IN A VIDEO SIGNAL.

17. Патент США US 4750173 A. Method of transmitting audio information and additional information in digital form.17. US patent US 4750173 A. Method of transmitting audio information and additional information in digital form.

18. Патент США US 6023511 A. Cryptosystem for encrypting digital image or voice file.18. US patent US 6023511 A. Cryptosystem for encrypting digital image or voice file.

19. Патент США US 5850481 A. Steganographic system.19. US patent US 5850481 A. Steganographic system.

Claims (1)

Способ пространственно-временной защиты информации, заключающийся в том, что сообщение разбивают на n блоков, число которых выбирают по ключу, сообщение шифруют блочным шифром с полным сцеплением всех блоков криптограммы, блоки криптограммы стеганографически скрывают в n информационных контейнерах, форматы информационных контейнеров, методы внедрения информации в контейнеры и последовательность их передачи на приемную сторону определяют по ключу, информационные контейнеры демонстрируют в сети не постоянно, а лишь кратковременно, время начала демонстрации информационных контейнеров, а также их доменные адреса определяют с помощью ключа, при этом заменяемый и заменяющий контейнеры формируют внешне одинаковыми, длительность демонстрации информационных контейнеров на сайте устанавливают минимальной, но достаточной для его скачивания на приемной стороне, помимо информационных контейнеров, содержащих блоки криптограммы, в сети размещают камуфлирующие контейнеры.The method of spatio-temporal protection of information, namely, that the message is divided into n blocks, the number of which is selected by key, the message is encrypted with a block cipher with full coupling of all cryptogram blocks, cryptogram blocks are steganographically hidden in n information containers, information container formats, implementation methods information in containers and the sequence of their transmission to the receiving side is determined by the key, information containers are not shown on the network constantly, but only briefly, temporarily I started the demonstration of information containers, and their domain addresses are determined using the key, while the replaced and replacement containers are formed outwardly identical, the duration of the demonstration of information containers on the site is set to minimum, but sufficient for downloading on the receiving side, in addition to information containers containing blocks cryptograms, camouflage containers are placed on the network.
RU2019107227A 2019-03-13 2019-03-13 Method of space-time protection of information RU2703972C1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2019107227A RU2703972C1 (en) 2019-03-13 2019-03-13 Method of space-time protection of information

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2019107227A RU2703972C1 (en) 2019-03-13 2019-03-13 Method of space-time protection of information

Publications (1)

Publication Number Publication Date
RU2703972C1 true RU2703972C1 (en) 2019-10-22

Family

ID=68318509

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2019107227A RU2703972C1 (en) 2019-03-13 2019-03-13 Method of space-time protection of information

Country Status (1)

Country Link
RU (1) RU2703972C1 (en)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6023511A (en) * 1998-01-27 2000-02-08 Infosec Information Security Co., Ltd. Cryptosystem for encrypting digital image or voice file
RU2277759C2 (en) * 2004-04-07 2006-06-10 Государственный научно-исследовательский испытательный институт проблем технической защиты информации Государственной технической комиссии при Президенте Российской Федерации Method for generation of encoding-decoding key
US7402744B1 (en) * 2004-06-14 2008-07-22 The United States Of America As Represented By The Secretary Of The Air Force MIDI file steganography
RU2463670C2 (en) * 2010-06-18 2012-10-10 Государственное образовательное учреждение высшего профессионального образования "Поволжский государственный университет телекоммуникаций и информатики" (ГОУВПО ПГУТИ) Method for steganographic transmission of information in tcp/ip network
RU2584454C1 (en) * 2015-07-05 2016-05-20 Борис Юрьевич Гайворонский Method of coding information
RU2618379C1 (en) * 2016-03-28 2017-05-03 Федеральное государственное бюджетное образовательное учреждение высшего образования "Поволжский государственный университет телекоммуникаций и информатики" (ФГБОУ ВО ПГУТИ) Method of steganographic additional information implementation to samples of digital sound signals

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6023511A (en) * 1998-01-27 2000-02-08 Infosec Information Security Co., Ltd. Cryptosystem for encrypting digital image or voice file
RU2277759C2 (en) * 2004-04-07 2006-06-10 Государственный научно-исследовательский испытательный институт проблем технической защиты информации Государственной технической комиссии при Президенте Российской Федерации Method for generation of encoding-decoding key
US7402744B1 (en) * 2004-06-14 2008-07-22 The United States Of America As Represented By The Secretary Of The Air Force MIDI file steganography
RU2463670C2 (en) * 2010-06-18 2012-10-10 Государственное образовательное учреждение высшего профессионального образования "Поволжский государственный университет телекоммуникаций и информатики" (ГОУВПО ПГУТИ) Method for steganographic transmission of information in tcp/ip network
RU2584454C1 (en) * 2015-07-05 2016-05-20 Борис Юрьевич Гайворонский Method of coding information
RU2618379C1 (en) * 2016-03-28 2017-05-03 Федеральное государственное бюджетное образовательное учреждение высшего образования "Поволжский государственный университет телекоммуникаций и информатики" (ФГБОУ ВО ПГУТИ) Method of steganographic additional information implementation to samples of digital sound signals

Similar Documents

Publication Publication Date Title
Lou et al. Steganographic method for secure communications
Marwaha et al. Visual cryptographic steganography in images
Saleh et al. Data security using cryptography and steganography techniques
Song et al. A novel secure communication protocol combining steganography and cryptography
Thampi Information hiding techniques: a tutorial review
Narayana et al. Two new approaches for secured image steganography using cryptographic techniques and type conversions
KR20070042511A (en) Systems and methods for digital content security
Phad Vitthal et al. A novel security scheme for secret data using cryptography and steganography
Abusukhon et al. A novel network security algorithm based on private key encryption
RU2462825C1 (en) Method of hidden transfer of coded information along multiple communication channels
Dickman An overview of steganography
Thomas et al. Advanced cryptographic steganography using multimedia files
CN103004177B (en) Data transmission security is improved
RU2703972C1 (en) Method of space-time protection of information
Geethanjali et al. Enhanced data encryption in IOT using ECC cryptography and LSB steganography
Wazery et al. A hybrid technique based on RSA and data hiding for securing handwritten signature
Adebayo et al. Data Privacy System Using Steganography and Cryptography
Yeh et al. Hiding digital information using a novel system scheme
Sharma et al. An encrypto-stego technique based secure data transmission system
Du et al. The applications of blockchain in the covert communication
Vinodkumar et al. A Novel Data Embedding Technique for Hiding Text in Video File using Steganography
Olatunji et al. Encryption of Text in Image over a Network
Shah et al. Network based packet watermarking using TCP/IP protocol suite
Nehra et al. Review Paper On Image Based Steganography
Khuma Secure Data Transfer using RSA and Steganography

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20210314