RU2708354C1 - Способ скрытного информационного обмена - Google Patents

Способ скрытного информационного обмена Download PDF

Info

Publication number
RU2708354C1
RU2708354C1 RU2018134995A RU2018134995A RU2708354C1 RU 2708354 C1 RU2708354 C1 RU 2708354C1 RU 2018134995 A RU2018134995 A RU 2018134995A RU 2018134995 A RU2018134995 A RU 2018134995A RU 2708354 C1 RU2708354 C1 RU 2708354C1
Authority
RU
Russia
Prior art keywords
binary
length
message
digital
file
Prior art date
Application number
RU2018134995A
Other languages
English (en)
Inventor
Александр Александрович Бречко
Алексей Васильевич Вершенник
Елена Валерьевна Вершенник
Иван Анатольевич Мартынюк
Юрий Иванович Стародубцев
Original Assignee
Александр Александрович Бречко
Елена Валерьевна Вершенник
Иван Анатольевич Мартынюк
Юрий Иванович Стародубцев
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Александр Александрович Бречко, Елена Валерьевна Вершенник, Иван Анатольевич Мартынюк, Юрий Иванович Стародубцев filed Critical Александр Александрович Бречко
Priority to RU2018134995A priority Critical patent/RU2708354C1/ru
Application granted granted Critical
Publication of RU2708354C1 publication Critical patent/RU2708354C1/ru

Links

Images

Classifications

    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K1/00Secret communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/002Countermeasures against attacks on cryptographic mechanisms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

Изобретение относится к области телекоммуникаций и может быть использовано в системах связи для передачи цифровой информации с высокой степенью конфиденциальности. Техническим результатом является повышение скрытности информационного обмена. Способ содержит этапы, на которых задают скрываемое двоичное сообщение М ограниченной длины, разбивают скрываемое двоичное сообщение на K блоков длиной n, формируют базу данных любых двоичных цифровых файлов F, передают двоичный цифровой файл F, при этом на передающей стороне формируют полное множество бинарных комбинаций {n} длиной n, для каждого двоичного цифрового файла Fопределяют количество повторенийкаждой бинарной комбинации длиной n, строят вариационный ряд Pбинарных комбинаций длиной n по частоте их повторения, выбирают двоичные цифровые файлы F, в которых n-й член вариационного ряда совпадает с K-м блоком длиной n скрываемого сообщения М, на приемной стороне принимают двоичный цифровой файл F, определяют количество повторенийкаждой бинарной комбинации длиной n в принятом файле F, строят вариационный ряд Pбинарных комбинаций длиной n по частоте их повторения, формируют скрываемое двоичное сообщение М путем последовательной записи n-х членов вариационного ряда каждого принимаемого цифрового двоичного файла F. 1 з.п. ф-лы, 5 ил.

Description

Изобретение относится к области телекоммуникаций, а именно к способам скрытой передачи информации по множеству открытых каналов связи и может найти применение в системах связи для передачи цифровой информации с высокой степенью конфиденциальности в целях скрытия факта ее передачи.
Интенсивное развитие технологий цифровой обработки сигналов, постоянное совершенствование вычислительной техники и конвергенция телекоммуникационных сетей ставят решение задачи конфиденциальности данных, а также надежной защиты передаваемой информации и прав на нее на одно из приоритетных мест. Среди прочих перспективных направлений обеспечения информационной безопасности все большей популярностью пользуются различные по технологии стеганографические способы скрытой передачи информации, среди которых можно выделить следующие основные направления:
- классическая стеганография, которая включает в себя «некомпьютерные методы»;
- компьютерная стеганография, предполагающая использование свойств форматов данных;
- цифровая стеганография, основанная на избыточности пересылаемых мультимедийных данных [Грибунин В.Г., Оков И.Н., Туринцев И.В. Цифровая стеганография. - М.: Солон-Пресс, 2009, 272 с.].
В настоящее время наиболее широкое распространение получили компьютерная и цифровая стеганография, которые подразделяются на три направления:
- встраивание скрытых каналов передачи информации (целью является скрытие факта передачи информации);
- встраивание цифровых водяных знаков (ЦВЗ) (цель состоит в подтверждении подлинности передаваемых данных и в подтверждении несанкционированного доступа к ним);
- встраивание идентификационных номеров (цифровые отпечатки пальцев), с целью скрытой аннотации и аутентификации передаваемой информации.
Поскольку пропускная способность канала связи напрямую зависит от избыточности контейнера, то наиболее применимыми в интересах организации скрытой передачи информации являются подвижные изображения.
Процесс выбора контейнера встраивания скрываемой информации, а также модели этих процессов в общем виде описаны в работах [Грибунин В.Г., Оков И.Н., Туринцев И.В. Цифровая стеганография. - М.: Солон-Пресс, 2009, 272 с.; Конахович Г.Ф., Пузыренко А.Ю. Компьютерная стеганография. Теория и практика. К.: МК-Пресс, 2006, 288 с.]
Часто используют следующий принцип встраивания данных. Практически любой контейнер в результате обработки может быть представлен последовательностью из N бит. Процесс сокрытия информации начинается с определения бит контейнера, которые можно заменить битами встраиваемой последовательности без внесения заметных искажений в контейнер. Одним из первых методов встраивания стеговложения основан на замене наименее значащего бита контейнера (НЗБ).
Известен способ скрытой передачи информации [Патент 2552145, Российская Федерация, МПК G06F 21/10 (2013.01), H04N 7/08 (2006.01), H04L 9/00 (2006.01). Способ скрытой передачи информации. / Баленко О.А., Кирьянов А.В., Нижегородов А.В., Стародубцев Г.Ю., Стародубцев Ю.И., Ядров А.Н. - 2013108788/08, заявл. 26.02.2013; опубл. 10.06.2015, бюл. №16.], заключающийся в том, что формируют массив {F} для запоминания флаговых значений, записывают полученные флаговые значения в массив {F} после сравнения части битов байта сигнала цифрового изображения и битов сигнала сообщения, считывают флаговые значения из массива {F}, формируют маркерный пакет сообщения, для чего записывают в информационное поле пакета флаговые значения из массива {F}, передают маркерный пакет и пакет с цифровым изображением по разным каналам связи.
Недостатком способа является потребность в наличии множества каналов связи, что не всегда возможно.
Известен способ стеганографического преобразования блоков двоичных данных [Патент 2257010, Российская Федерация, МПК H04L 9/00 (2000.01). Способ стеганографического преобразования блоков двоичных данных. / Аграновский А.В., Балакин А.В., Репалов С.А., Хади Р.А. - 2002107479/09, заявл. 27.10.2003; опубл. 20.07.2005, бюл. №20], заключающийся в том, что на передающей стороне исходное двоичное сообщение скрывается в модифицированном контейнере с помощью прямого стеганографического преобразования, зависящее от секретного ключа, состоит в преобразовании F1(m), результатом действия которого на исходное двоичное сообщение является русскоязычный текст, однозначно определяющий исходное двоичное сообщение, на приемной стороне обратное стеганографическое преобразование состоит в применении преобразования F1 -1(b), зависящего от секретного ключа к, при этом в качестве преобразования F1 выбирается такое преобразование, которое путем конкатенации шаблонов предложений создает шаблон-текст с количеством ссылок, равным количеству блоков исходного двоичного сообщения, и заменяет ссылки определенными в них словоформами из соответствующих словарей, преимущественно ссылка заменяется на словоформу, которой соответствует двоичный вектор mi⊕F2(i), где i - номер блока исходного двоичного сообщения, а в качестве преобразования F1 -1 выбирается преобразование, которое разбивает текст b на слова, затем поочередно сравнивает их со всеми словоформами из словарей и в случае совпадения слова из текста и слова из словаря к выходной двоичной последовательности добавляют двоичный блок длиной q бит, равный mi⊕F2(i), где i - номер добавляемого блока, mi - двоичный блок, соответствующий совпавшему слову. В качестве преобразования F2 выбирается функция линейного конгруэнтного преобразования вида F(x)=ax+Qmod с начальным значением, зависящим от заданного секретного ключа, где константы а и Q выбираются так, чтобы генерируемая последовательность не обладала периодом максимальной длины, а константа с выбирается равной 2q.
Недостатком способа является модификация исходного контейнера, что позволяет выявить факт стеганографической передачи.
Известен способ безопасного кодирования информации для ее передачи по открытым каналам связи методами стеганографии [Патент 2649753, Российская Федерация, МПК H04L 9/00 (2006.01). Способ безопасного кодирования информации для ее передачи по открытым каналам связи методами стеганографии. / Рябинин Ю.Е., Финько О.А., Самойленко Д.В., - 2016131813, заявл. 02.08.2016; опубл. 04.04.2018, бюл. №10], заключающийся в том, что осуществляют обмен между корреспондентами секретными ключами Kшифр и Kстег, открытое сообщение Mj может быть предварительно зашифровано с использованием ключа шифрования Kшифр, получают криптограмму Cj, которую далее передают указанным способом, также между корреспондентами осуществляется обмен двумя таблицами пронумерованных попарно простых модулей (оснований), таблица №1: p1, р2, …, pv - V информационных модулей, и таблица №2:
Figure 00000001
служебных модулей, выполняют анализ поступающих Z контейнеров, на основании которого определяют максимальное количество бит (отсчетов)
Figure 00000002
одного контейнера, обеспечивающее безопасное встраивание информации методами стеганографии, в
Figure 00000002
резервируется фиксированное количество бит
Figure 00000003
, необходимых для встраивания служебной информации
Figure 00000004
, осуществляют перегруппировку полученного массива, элементами которого станут значения Lj,i таким образом, что r наибольших Lj,i выстраивают справа по возрастанию, а порядок следования n оставшихся Lj,i оставляют без изменения, причем n+r=Z и данные о первоначальном значении порядковых номеров, соответствующих естественному порядку следования контейнеров, сохраняются, из таблицы №1 производят выбор n попарно простых модулей по условию
Figure 00000005
а r проверочных модулей выбирают следующие по порядку, по возрастанию
Figure 00000006
, где χ1, χ2, χ3, …, χZ - номера модулей из таблицы №1, далее получают информационные вычеты
Figure 00000007
по правилу:
Figure 00000008
, так что фрагмент передаваемой информации Cj есть результат конкатенации n вычетов
Figure 00000009
, и получают избыточные вычеты cj,n+1, …, cj,n+r по правилу:
Figure 00000010
, где Xj является решением системы сравнений
Figure 00000011
по правилу:
Figure 00000012
no n известным номерам модулей выполняют расширение модулярного кода, принимая номера χ1, χ2, χ3, …, χZ модулей за вычеты модулярного кода по системе попарно простых модулей из таблицы №2, находят избыточные вычеты uj,n+1, …, uj,n+r по правилу:
Figure 00000013
, где
Figure 00000014
по системе модулей
Figure 00000015
из таблицы №2, далее определяют номера контейнеров, которым соответствуют избыточные вычеты и порядок их следования в модулярном коде {Nj,1, …, Nj,t}, объединяют полезную и служебную информации, формируя тем самым двоичные блоки
Figure 00000016
, выполняют обратную сортировку блоков
Figure 00000016
, восстанавливая порядок их следования в соответствии с естественным порядком следования контейнеров αj,1, αj,2, …, αj,Z, и по ключу для стеганографического преобразования Kстег встраивают информационные блоки в Z контейнеров методами стеганографии, передают их в канал связи.
Недостатком способа является необходимость использования дополнительного канала связи для передачи секретных ключей и таблиц.
Таким образом, существующие способы скрытного информационного обмена и те которые используются в практике, не обеспечивают должного уровня скрытия факта передачи, требуют дополнительных каналов связи и высокого уровня предварительной, взаимной информированности корреспондентов.
Анализ и обобщение теоретических основ стеганографии [Грибунин В.Г., Оков И.Н., Туринцев И.В. Цифровая стеганография. - М: Солон-Пресс, 2009, 272 с. / Конахович Г.Ф., Пузыренко А.Ю. Компьютерная стеганография. Теория и практика. К.: МК-Пресс, 2006, 288 с. / Аграновский А.В., Балакин А.В., Грибунин В.Г., Сапожников С.А., Стеганография, цифровые водяные знаки и стегоанализ. Монография. - М.: Вузовская книга, 2009. - 220 с.] и известных способов [Патент 2552145, Российская Федерация, МПК G06F 21/10 (2013.01), H04N 7/08 (2006.01), H04L 9/00 (2006.01). Способ скрытой передачи информации. / Баленко О.А., Кирьянов А.В., Нижегородов А.В., Стародубцев Г.Ю., Стародубцев Ю.И., Ядров А.Н. - 2013108788/08, заявл. 26.02.2013; опубл. 10.06.2015, бюл. №16. / Патент 2257010, Российская Федерация, МПК H04L 9/00 (2000.01). Способ стеганографического преобразования блоков двоичных данных. / Аграновский А.В., Балакин А.В., Репалов С.А., Хади Р.А. - 2002107479/09, заявл. 27.10.2003; опубл. 20.07.2005, бюл. №20. / Патент 2649753, Российская Федерация, МПК H04L 9/00 (2006.01). Способ безопасного кодирования информации для ее передачи по открытым каналам связи методами стеганографии. / Рябинин Ю.Е., Финько О.А., Самойленко Д.В., - 2016131813, заявл. 02.08.2016; опубл. 04.04.2018, бюл. №10] реализации скрытного информационного обмена позволил выявить базовые категории стеганографии, а именно исходное сообщение, которое необходимо скрытно передать и контейнер, тем или иным способом участвующий в переносе исходного сообщения из точки «А» в точку «В». Как правило, исходное сообщение и контейнер представляются в двоичном коде.
В этой связи в качестве прототипа использована традиционная последовательность действий, применяемая в цифровой стеганографии [Грибунин В.Г., Оков И.Н., Туринцев И.В. Цифровая стеганография. - М.: Солон-Пресс, 2009, 272 с. / Конахович Г.Ф., Пузыренко А.Ю. Компьютерная стеганография. Теория и практика. К.: МК-Пресс, 2006, 288 с. / Аграновский А.В., Балакин А.В., Грибунин В.Г., Сапожников С.А., Стеганография, цифровые водяные знаки и стегоанализ. Монография. - М.: Вузовская книга, 2009. - 220 с.] и известных способов [Патент 2552145, Российская Федерация, МПК G06F 21/10 (2013.01), H04N 7/08 (2006.01), H04L 9/00 (2006.01). Способ скрытой передачи информации. / Баленко О.А., Кирьянов А.В., Нижегородов А.В., Стародубцев Г.Ю., Стародубцев Ю.И., Ядров А.Н. - 2013108788/08, заявл. 26.02.2013; опубл. 10.06.2015, бюл. №16. / Патент 2257010, Российская Федерация, МПК H04L 9/00 (2000.01). Способ стеганографического преобразования блоков двоичных данных. / Аграновский А.В., Балакин А.В., Репалов С.А., Хади Р.А. - 2002107479/09, заявл. 27.10.2003; опубл. 20.07.2005, бюл. №20. / Патент 2649753, Российская Федерация, МПК H04L 9/00 (2006.01). Способ безопасного кодирования информации для ее передачи по открытым каналам связи методами стеганографии. / Рябинин Ю.Е., Финько О.А., Самойленко Д.В., - 2016131813, заявл. 02.08.2016; опубл. 04.04.2018, бюл. №10], а именно:
В точке А (на передающей стороне):
задают скрываемое двоичное сообщение, предназначенное для передачи из точки «А» в точку «В»;
формируют базу данных контейнеров, состоящую из К двоичных цифровых файлов;
разбивают скрываемое двоичное сообщение на К n-длинных блоков;
выбирают контейнер для встраивания n-длинного блока скрываемого двоичного сообщения;
встраивают n-длинный блок скрываемого двоичного сообщения в выбранный контейнер;
передают контейнер по каналу связи в точку Б (получателю сообщения);
В точке Б (на приемной стороне):
принимают контейнер и извлекают скрываемое сообщение.
Общими недостатком всех способов, в том числе прототипа, является невозможность обеспечения скрытного информационного обмена, в силу внесения изменений (преобразований) в цифровой файл-контейнер, которые могут быть детектированы с помощью известных программных продуктов стеганоанализа [ImageSpyer G2, StegoTC G2 ТС, RedJPEG].
Техническим результатом заявленного технического решения является повышение скрытности информационного обмена за счет отсутствия преобразования исходного цифрового файла-контейнера при передаче скрываемых сообщений.
Технический результат достигается путем анализа и выбора из множества вариантов потенциальных цифровых контейнеров требуемого (с заданным количеством идентичных кодов), последовательной передачи контейнеров, содержащих элементы скрываемого сообщения, без их предварительного преобразования.
Технический результат достигается тем, что в известном способе, заключающемся в том, что что задают скрываемое двоичное сообщение М ограниченной длины, разбивают скрываемое двоичное сообщение на К n-длинных блоков, формируют базу данных любых двоичных цифровых файлов Fj, отличающийся тем, что на передающей стороне формируют полное множество n-длинных бинарных комбинаций {n}, для каждого двоичного цифрового файла Fj определяют количество повторений
Figure 00000017
каждой n-длинной бинарной комбинации, строят вариационный ряд Pj n-длинных бинарных комбинаций по частоте их повторения, последовательно вместо каждого из K n-длинных блоков скрываемого двоичного сообщения по каналу связи передают двоичный цифровой файл Fj, где ni-й член вариационного ряда совпадает с K-м n-длинным блоком скрываемого сообщения М, на приемной стороне принимают двоичный цифровой файл Fj, определяют количество повторений
Figure 00000017
каждой n-длинной бинарной комбинации в принятом файле Fj, строят вариационный ряд Pj n-длинных бинарных комбинаций по частоте их повторения, формируют скрываемое двоичное сообщение М путем последовательной записи ni-х членов вариационного ряда каждого принимаемого цифрового двоичного файла Fj.
В частном случае технический результат достигается тем, что порядковый номер члена вариационного ряда изменяется по заданному алгоритму с заданной периодичностью.
В другом частном случае технический результат достигается тем, что дополнительно двоичный цифровой файл, контейнера, разбивают на r-блоков.
Результаты поиска известных решений в данной и смежных областях техники с целью выявления признаков, совпадающих с отличительными от прототипа признаками заявленного способа, показали, что они не следуют явным образом из уровня техники. Из уровня техники также не выявлена известность влияния предусматриваемых существенными признаками заявленного изобретения преобразований на достижение указанного технического результата. Следовательно, заявленное изобретение соответствует условию патентоспособности "изобретательский уровень".
«Промышленная применимость» способа обусловлена наличием элементной базы, на основе которой могут быть выполнены устройства, реализующие способ.
Заявленный способ поясняется чертежами, на которых показано:
фиг. 1 - блок-схема алгоритма, реализующего заявленный способ скрытой передачи информации;
фиг. 2 - блок-схема алгоритма, реализующего способ приема сообщения из двоичного цифрового файла;
фиг. 3 - пример разбития скрываемого двоичного сообщения М на K n-длинных блоков;
фиг. 4 - пример последовательности цифровых файлов для передачи скрываемого сообщения.
фиг. 5 - пример порядка формирования скрываемого двоичного сообщения получателем.
Способ скрытного информационного обмена, заключается в том, что на передающей стороне:
Задают скрываемое двоичное сообщение М (фиг. 1, блок 1) ограниченной длины.
Например, пусть скрываемое сообщение «mic», представляется в двоичном виде в виде 24-элементной кодовой комбинации - 010101100101001001001100.
Разбивают скрываемое двоичное сообщение М на K n-длинных блоков (фиг. 1, блок 2, фиг. 3).
На фиг. 3 скрываемое двоичное сообщение М, представленное в виде 24-элементной кодовой комбинации 010101100101001001001100, разбивают на блоки K1, К2, К3…К12 длиной n=2. В данном случае количество блоков К равно 12.
Формируют базу данных любых двоичных цифровых файлов Fj (фиг. 1, блок 3), которые будут выполнять роль контейнеров. База данных двоичных цифровых файлов может формироваться по любым характеристикам и форматам расширения (изображения, звуковые файлы, видеоряд, GIF-изображения и др.).
Формируют полное множество n-длинных бинарных комбинаций {n} (фиг. 1, блок 4).
Так как в рассматриваемом примере длина блоков n=2, то множество бинарных комбинаций будет представлено следующим рядом:
Figure 00000018
Для каждого двоичного цифрового файла Fj определяют количество повторений
Figure 00000017
каждой n-длинной бинарной комбинации (фиг. 1, блок 5).
Например, если цифровой файл F1 имеет следующий двоичный вид:
Figure 00000019
то количество повторений каждой n-длинной бинарной комбинации в нем
Figure 00000020
будет равно:
Figure 00000021
Например, если цифровой файл F2 имеет следующий двоичный вид:
Figure 00000022
то количество повторений каждой n-длинной бинарной комбинации в нем
Figure 00000023
будет равно:
Figure 00000024
Например, если цифровой файл F3 имеет следующий двоичный вид:
Figure 00000025
то количество повторений каждой n-длинной бинарной комбинации в нем
Figure 00000026
будет равно:
Figure 00000027
Например, если цифровой файл F4 имеет следующий двоичный вид:
Figure 00000028
то количество повторений каждой n-длинной бинарной комбинации в нем
Figure 00000029
будет равно:
Figure 00000030
Далее строят вариационные ряды Pj n-длинных бинарных комбинаций по частоте их повторения для каждого двоичного цифрового файла Fj, выполняющего роль контейнера (фиг. 1, блок 6).
Например, строят вариационный ряд бинарных комбинаций по количеству их повторений, начиная с наибольших.
В данном примере:
т.к. для цифрового файла F1 количество повторений
Figure 00000031
то вариационный ряд
Figure 00000032
, будет иметь вид:
Figure 00000033
для цифрового файла F2 количество повторений
Figure 00000034
соответственно вариационный ряд
Figure 00000035
, будет иметь вид:
Figure 00000036
для цифрового файла F3 количество повторений
Figure 00000037
соответственно вариационный ряд
Figure 00000038
, будет иметь вид:
Figure 00000039
для цифрового файла F4 количество повторений
Figure 00000040
Соответственно вариационный ряд
Figure 00000041
, будет иметь вид:
Figure 00000042
Если количество повторений n-длинных бинарных комбинаций
Figure 00000043
одинаково, то порядок построения вариационного ряда Pi основывается на порядке их следования в последовательности {n}.
Далее последовательно вместо каждого из K-го n-длинного блока скрываемого двоичного сообщения по сети передают файл Fj (фиг. 1, блок 7), где i-й член вариационного ряда совпадает с K-м n-длинным блоком скрываемого сообщения М.
Порядковый номер члена вариационного ряда (значение i) задается заранее и известно только отправителю и получателю.
В частном случае с целью повышения скрытности передаваемых сообщений порядковый номер члена вариационного ряда изменяется по заданному алгоритму с заданной периодичностью.
Например, задают порядковый номер члена вариационного ряда Pj i=1. Тогда для вариационного ряда
Figure 00000044
это будет член ni=(00), для
Figure 00000045
ni=(01) и т.д.
Например, если скрываемое сообщение М имеет вид, представленный на фиг. 3, то, заменяя каждый K-й блок скрываемого сообщения М на цифровой файл Fj, согласно заданным условиям, получим последовательность цифровых файлов для передачи М', представленную на фиг. 4, то есть по каналу связи производится последовательная передача следующих цифровых файлов
М'=F2, F2, F2, F3, F2, F2, F1, F3, F2, F1, F4, F1.
Для увеличения пропускной способности канала связи, в частном случае двоичный цифровой файл, выполняющий роль контейнера, разбивают на r блоков, над каждым из которых производят описанную выше последовательность действий.
На приемной стороне:
Принимают двоичный цифровой файл Fj (фиг. 2, блок 8).
В представленном примере принимают последовательно файлы F2, F2, F2, F3, F2, F2, F1, F3, F2, F1, F4, F1.
Определяют количество повторений
Figure 00000046
каждой n-длинной бинарной комбинации в принятом файле Fj (фиг. 2, блок 9).
Например, для каждого принятого цифрового файла F1, F2, F3, F4 определяют количество повторений n-длинной бинарной комбинации.
Количество повторений
Figure 00000047
:
Figure 00000048
Количество повторений
Figure 00000049
:
Figure 00000050
Количество повторений
Figure 00000051
:
Figure 00000052
Количество повторений
Figure 00000053
:
Figure 00000054
Строят вариационные ряды Pj n-длинных бинарных комбинаций по частоте их повторения для каждого принятого цифрового файла Fj, (фиг. 2, блок 10)
Например, на основе полученных данных количество повторений
Figure 00000055
в принятом цифровом файле F1 вариационный ряд
Figure 00000056
n-длинных бинарных комбинаций будет выглядеть следующим образом:
Figure 00000057
Формируют скрываемое двоичное сообщение М (фиг. 2, блок 11) путем последовательной записи ni членов вариационного ряда каждого принимаемого цифрового двоичного файла Fj.
На фиг. 5 представлен пример порядка формирования скрываемого двоичного сообщения получателем. Из канала связи принимают последовательность цифровых файлов М'. Производят анализ первого принятого цифрового файла F2, а именно определяют количество повторений
Figure 00000058
каждой n-длинной бинарной комбинации, строят вариационный ряд
Figure 00000059
. В приведенном примере ni задан следующий порядковый номер члена вариационного ряда Pj: i=1. Формируют скрываемое двоичное сообщение М путем последовательной записи первого члена вариационного ряда
Figure 00000059
, построенного для принятого цифрового двоичного файла F2. Последовательно производят аналогичные действия для принятых цифровых двоичных файлов F3, F1, F4.
Таким образом, в результате будет сформировано скрываемое двоичное сообщение М=(010101100101001001001100).
Таким образом, за счет отсутствия преобразования исходного двоичного цифрового файла, выполняющего роль контейнера при передаче скрываемых сообщений, и возможности их восстановления на приеме обеспечивается повышение скрытности информационного обмена, т.е. достижение технического результата.

Claims (2)

  1. Способ скрытного информационного обмена, заключающийся в том, что задают скрываемое двоичное сообщение М ограниченной длины, разбивают скрываемое двоичное сообщение на K блоков длиной n, формируют базу данных любых двоичных цифровых файлов Fj, передают двоичный цифровой файл Fj отличающийся тем, что на передающей стороне формируют полное множество бинарных комбинаций {n} длиной n, для каждого двоичного цифрового файла Fj определяют количество повторений
    Figure 00000060
    каждой бинарной комбинации длиной n, строят вариационный ряд Pj бинарных комбинаций длиной n по частоте их повторения, для передачи каждого из K блоков длиной n скрываемого двоичного сообщения М по каналу связи последовательно выбирают двоичные цифровые файлы Fj, в которых ni-й член вариационного ряда совпадает с K-м блоком длиной n скрываемого сообщения М, на приемной стороне принимают двоичный цифровой файл Fj, определяют количество повторений
    Figure 00000061
    каждой бинарной комбинации длиной n в принятом файле Fj, строят вариационный ряд Pj бинарных комбинаций длиной n по частоте их повторения, формируют скрываемое двоичное сообщение М путем последовательной записи ni-х членов вариационного ряда каждого принимаемого цифрового двоичного файла Fj.
  2. 2. Способ по п. 1, отличающийся тем, что порядковый номер члена вариационного ряда изменяется по заданному алгоритму с заданной периодичностью.
RU2018134995A 2018-10-03 2018-10-03 Способ скрытного информационного обмена RU2708354C1 (ru)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2018134995A RU2708354C1 (ru) 2018-10-03 2018-10-03 Способ скрытного информационного обмена

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2018134995A RU2708354C1 (ru) 2018-10-03 2018-10-03 Способ скрытного информационного обмена

Publications (1)

Publication Number Publication Date
RU2708354C1 true RU2708354C1 (ru) 2019-12-05

Family

ID=68836611

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2018134995A RU2708354C1 (ru) 2018-10-03 2018-10-03 Способ скрытного информационного обмена

Country Status (1)

Country Link
RU (1) RU2708354C1 (ru)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2257010C2 (ru) * 2002-03-27 2005-07-20 Государственное предприятие конструкторское бюро "СПЕЦВУЗАВТОМАТИКА" Способ стеганографического преобразования блоков двоичных данных
WO2010030231A1 (en) * 2008-09-15 2010-03-18 Security Alliance Stockholm Ab A method for secure communication
RU2552145C2 (ru) * 2013-02-26 2015-06-10 Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования "Санкт-Петербургский государственный торгово-экономический университет" Способ скрытой передачи информации
RU2636690C1 (ru) * 2016-12-09 2017-11-27 Федеральное государственное бюджетное учреждение науки Институт космических исследований Российской академии наук Способ скрытой передачи цифровой информации
RU2649753C2 (ru) * 2016-08-02 2018-04-04 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Способ безопасного кодирования информации для ее передачи по открытым каналам связи методами стеганографии

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2257010C2 (ru) * 2002-03-27 2005-07-20 Государственное предприятие конструкторское бюро "СПЕЦВУЗАВТОМАТИКА" Способ стеганографического преобразования блоков двоичных данных
WO2010030231A1 (en) * 2008-09-15 2010-03-18 Security Alliance Stockholm Ab A method for secure communication
RU2552145C2 (ru) * 2013-02-26 2015-06-10 Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования "Санкт-Петербургский государственный торгово-экономический университет" Способ скрытой передачи информации
RU2649753C2 (ru) * 2016-08-02 2018-04-04 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Способ безопасного кодирования информации для ее передачи по открытым каналам связи методами стеганографии
RU2636690C1 (ru) * 2016-12-09 2017-11-27 Федеральное государственное бюджетное учреждение науки Институт космических исследований Российской академии наук Способ скрытой передачи цифровой информации

Similar Documents

Publication Publication Date Title
AU2008327506B2 (en) Method and system for encryption of data
CA2452419A1 (en) Method for an integrated protection system of data distributed processing in computer networks and system for carrying out said method
US8180048B2 (en) Method and system for computational transformation
CN115242371B (zh) 差分隐私保护的集合交集及其基数计算方法、装置及系统
CN115758422A (zh) 一种文件加密方法及系统
Raikhlin et al. The elements of associative stegnanography theory
RU2708354C1 (ru) Способ скрытного информационного обмена
KR20150010571A (ko) 거부적 암호화 시스템 및 방법
CN114422230B (zh) 一种基于数据加密的信息传输系统
Dhane et al. A novel high capacity reversible data hiding through encryption scheme by permuting encryption key and entropy analysis
RU2649753C2 (ru) Способ безопасного кодирования информации для ее передачи по открытым каналам связи методами стеганографии
Shawkat et al. Optimization-based pseudo random key generation for fast encryption scheme
Koval et al. Security analysis of robust perceptual hashing
Sathiaraj et al. Secure Transfer of Image-Acquired Text Using a Combination of Cryptography and Steganography
Tejas et al. A Novel method to safeguard patients details in IoT Healthcare sector using Image Steganography
RU2183051C2 (ru) Способ формирования ключа шифрования/дешифрования
Hua et al. Secure reversible data hiding in encrypted images using cipher-feedback secret sharing
Zhang et al. Optical cryptosystem based on computational ghost imaging and nonlinear authentication
Malhotra et al. Genetic symmetric key generation for idea
Chithra et al. Blockchain-based image encryption with spiral mapping and hashing techniques in dual level security scheme
CN113221131B (zh) 一种基于lwe的qr码加密解密方法
Korjik et al. Information hiding through noisy channels
RU2338248C1 (ru) Способ маркировки и способ проверки маркировки строк ответов на запросы пользователей к базе данных с использованием цифровых водяных знаков
Nechta Steganographic message transformation with the partial antidisturbance property
CN117114684A (zh) 一种基于交易金额的区块链隐蔽通信方法及系统

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20201004