Способ передачи объектом секретной информации и устройство для его реализации
Владельцы патента RU 2549117:
Изобретение относится к системам передачи данных. Технический результат заключается в расширении ассортимента устройств, используемых для передачи информации. Способ передачи объектом секретной информации, заключающийся в излучении электромагнитной энергии, в котором объект облучают с приемо-передающей антенны (ППА1) радиолокационной станции (РЛС1) непрерывным сигналом с частотной модуляцией по одностороннему пилообразно линейному закону (НЛЧМ сигналом), который принимают ППА2 РЛС2 объекта, направляют по двум каналам и в одном из них задерживают НЛЧМ сигнал на время tз, а в другом пропускают через кодер, формирующий разные по длительности НЛЧМ радиоимпульсы, соответствующие, например, точке, тире и паузе из азбуки Морзе, после чего НЛЧМ сигналы суммируют, усиливают по мощности и через ППА2 переизлучают в сторону РЛС1, где их перемножают с излучаемым НЛЧМ сигналом с целью дальнейшего выделения на РЛС1 двух сигналов с частотами: Fpi=2DiFmdfm/C±2Vif/C и Fpj=2DiFmdfm/C±2Vif/C+B, где С и Vi — скорость света и скорость сближения или расхождения РЛС1 и РЛС2; f, Fm и dfm — частота, частота модуляции и девиация частоты НЛЧМ сигнала; В — часть частоты разностного сигнала, возникающая из-за задержки НЛЧМ сигнала; Di — расстояние между антеннами РЛС и выделения известной разности Δ=Fpi-Fpj=B, при обнаружении которой считают, что объект передает секретную информацию. 2 н.п. ф-лы.
Изобретение относится к системам передачи секретной информации.
Общеизвестен способ передачи информации с использованием радиоимпульсов, разным длительностям которых соответствуют точки и тире из азбуки Морзе.
Очевидно, что защищенность передачи информации от ее рассекречивания при данном методе передачи данных незначительна.
Целью изобретения является расширение ассортимента устройств, используемых для передачи информации.
Поставленная цель достигается за счет осуществления задержки ЧМ сигнала.
При осуществлении передачи объектом секретной информации его облучают с приемо-передающей антенны (ППА1) радиолокационной станции (РЛС1) непрерывным сигналом с частотной модуляцией по одностороннему пилообразно линейному закону (НЛЧМ сигналом), который принимают ППА2 РЛС2 объекта, направляют по двум каналам и в одном из них задерживают НЛЧМ сигнал на время tз, а в другом пропускают через кодер, формирующий разные по длительности НЛЧМ радиоимпульсы соответствующие, например, точке, тире и паузе из азбуки Морзе, после чего НЛЧМ сигналы суммируют, усиливают по мощности и через ППА2 переизлучают в сторону РЛС1, где их перемножают с излучаемым НЛЧМ сигналом с целью дальнейшего выделения на РЛС1 двух сигналов с частотами: Fpi=2DiFmdfm/C±2Vif/C и Fpj=2DiFmdfm/C±2Vif/C+B, где С и Vi — скорость света и скорость сближения или расхождения РЛС1 и РЛС2; f, Fm и dfm — частота, частота модуляции и девиация частоты НЛЧМ сигнала; В — часть частоты разностного сигнала, возникающая из-за задержки НЛЧМ сигнала; Di — расстояние между антеннами РЛС и выделения известной разности Δ=Fpi-Fpj=B, при обнаружении которой считают, что объект передает секретную информацию.
Устройство передачи объектом секретной информации содержит РЛС1 и РЛС2, установленную на объекте, при этом РЛС1 содержит передатчик НЛЧМ сигнала, выход которого подключен к входу ППА1, работающему на передачу, а его маломощный выход, через первый смеситель (СМ1), к входам первого и второго фильтров разностных частот (ФРЧ1 и ФРЧ2), второй вход СМ1 подключен к входу ППА1, работающему на прием, выходы ФРЧ1 и ФРЧ2, через СМ2 и далее через ФРЧЗ, подключен к декодеру, а РЛС2 содержит ППА2, вход которой работающий на прием, через кодер, а также через элемент задержки, подключен к входам сумматора, выход которого через усилитель мощности (УМ) подключен к входу ППА2, работающему на передачу.
Рассмотрим работу устройства передачи объектом секретной информации.
РЛС1, содержащая передатчик НЛЧМ сигнала, ППА1, СМ1, ФРЧ1 и ФРЧ2, представляет собой частотный радиодальномер, в котором величине частоты сигнала на выходах ФРЧ соответствует дальность между ППА1 и ППА2. Излучаемый ППА 1 НЛЧМ сигнал принимают ППА2 на объекте, пропускают через кодер (ключ) и преобразуют его в радиоимпульсы с длительностями, соответствующими, например, точкам и тире из азбуки Морзе, и паузами между ними. Кроме того принимаемый РЛС2 НЛЧМ сигнал задерживают элементом задержки на время tз. Далее кодированный и задержанный НЛЧМ сигналы суммируют сумматором, усиливают УМ и через ППА2 переизлучают в сторону ППА1. Принятые на РЛС1 переизлученные РЛС2 НЛЧМ сигналы перемножают с излучаемым НЛЧМ сигналом в СМ1 и далее выделяют ФРЧ1 и ФРЧ2 разностные сигналы с частотами Fpi и Fpj, которые перемножают в СМ2 и далее выделяют известную разность частот Δ=Fpi-Fpj=B, представляющую последовательность радиоимпульсов с длительностями, соответствующими точкам и тире, которые, проходя через ФРЧЗ и декодер, декодируются для дальнейшего отображения.
Очевидно, что без знания времени задержки tз нельзя будет расшифровать переданную информацию.
1. Способ передачи объектом секретной информации, заключающийся в излучении электромагнитной энергии, отличающийся тем, что объект облучают с приемо-передающей антенны (ППА1) радиолокационной станции (РЛС1) непрерывным сигналом с частотной модуляцией по одностороннему пилообразно линейному закону (НЛЧМ сигналом), который принимают ППА2 РЛС2 объекта, направляют по двум каналам и в одном из них задерживают НЛЧМ сигнал на время tз, а в другом пропускают через кодер, формирующий разные по длительности НЛЧМ радиоимпульсы, соответствующие, например, точке, тире и паузе из азбуки Морзе, после чего НЛЧМ сигналы суммируют, усиливают по мощности и через ППА2 переизлучают в сторону РЛС1, где их перемножают с излучаемым НЛЧМ сигналом с целью дальнейшего выделения на РЛС1 двух сигналов с частотами: Fpi=2DiFmdfm/C±2Vif/C и Fpj=2DiFmdfm/C±2Vif/C+B, где С и Vi — скорость света и скорость сближения или расхождения РЛС1 и РЛС2; f, Fm и dfm — частота, частота модуляции и девиация частоты НЛЧМ сигнала; В — часть частоты разностного сигнала, возникающая из-за задержки НЛЧМ сигнала; Di — расстояние между антеннами РЛС и выделения известной разности Δ=Fpi-Fpj=B, при обнаружении которой считают, что объект передает секретную информацию.
2. Устройство передачи объектом секретной информации, содержащее радиолокационную станцию (РЛС1) и РЛС2, установленную на объекте, отличающееся тем, что РЛС1 содержит передатчик непрерывного сигнала с частотной модуляцией по одностороннему пилообразно линейному закону (НЛЧМ сигнал), мощный выход которого подключен к входу первой приемо-передающей антенны (ППА1), работающему на передачу, а его маломощный выход, через первый смеситель (СМ1), к входам первого и второго фильтров разностных частот (ФРЧ1 и ФРЧ2), второй вход СМ1 подключен к входу ППА1, работающему на прием, выходы ФРЧ1 и ФРЧ2, через СМ2 и далее через ФРЧЗ, подключен к декодеру, а РЛС2 содержит ППА2, вход которой, работающий на прием, через кодер, а также параллельно через элемент задержки, подключен к входам сумматора, выход которого, через усилитель мощности, подключен к входу ППА2, работающему на передачу.
Источник
Можно так просто взять и скрыть информацию
Каждый из читателей наверняка много раз видел фильмы, где супергерой / суперзлодей передавал зашифрованную информацию. Мы привыкли к слову «шифр», «шифрование» и любая тайная передача информации сейчас ассоциируетсяименно с этими словами. Хотя на самом деле, это далеко не так. Безопасная передача информации далеко не ограничивается криптографией (шифрования), а есть еще много методов и средств для этого.
В частности, автор этого материала хотел бы затронуть стеганографию. Стеганография — это сокрытие самого факта передачи информации.
Чем это принципиально отличается от криптографии.
В случае с криптографическими преобразованиями факт сокрытия информации очевиден. То есть, когда А передает информацию в Б, то В знает, что информация секретная, но не имеет (в лучшем случае) алгоритмов ее расшифровки, если она попадет ему в руки.
Стеганографические преобразования сообщения позволяют скрыть от злоумышленника сам факт передачи секретной информации. То есть, В, возможно и заметит обмен информацией между А и Б, но не усмотрит в ней ничего ценного.
Чем стеганографический метод лучше криптографического.
Сокрытие факта передачи информации уменьшает риски того, что секретная или конфиденциальная информация попадет к злоумышленнику, а даже если и попадет, он может не увидеть в ней ничего ценного (почему — объясним ниже).
Это только в фильмах секретная информация героя обеспечена непробиваемым шифром. В реальной жизни, злоумышленник отправит к герою двух здоровенных Г. и Д., которые после очередного поломанного сустава все-таки узнают ключ для дешифровки.
В случае с стегосообщением, злоумышленник даже не будет мотивирован для таких действий, потому что стегосообщение не привлекает к себе внимания.
Итак, как это работает?
Главный принцип стеганографии состоит в том, чтобы скрыть конфенденциальную информацию внутри открытой, как правило вседоступной информации. То есть один тип информации (текст, изображения, аудио итд) помещается внутрь другой информации (текст, изображения, аудио итд). Таким образом контейнер (информация, которая таит в себе стегосообщение) выглядит более чем безобидно.
Самым распространенным из методов, который читатель может встретить в Интернете это сокрытия текста в изображении.
Прямо в этом материалы мы напишем программу, которая будет скрывать небольшое сообщение в изображении. Будем писать на PHP, таким образом у нас будет Web-программа.
Для начала напишем html страницу без лишнего дизайна (это не урок веб-дизайна все же). Следовательно файл index.php:
Думаю тут особо объяснять не нужно, что в поле «Адрес» будет адрес изображения, а в поле «Код» — небольшая скрытая информация. Назначение кнопок тоже очевидно. В блоке img_new будет помещаться исходная информация, в том числе готовый контейнер с стегосообщением в нем.
При разработке будем использовать фреймворк Ajax, а точнее ровно одну его функцию. Поэтому подключим к index.php этот фреймворк и один наш js файл.
Стегоалгоритмы будут происходить в файлах stego.php и destego.php. Свяжем их с нашим index-ом с помощью двух функций нашего java script: stego (), de_stego ().
Каждая из этих функций сначала очищает блок img_new, затем отправляет соответствующие данные из полей, которые вводит пользователь, на сервер, где они дальше обрабатываются нашей прогой. Наконец, полученные обратно данные выводят в блок img_new.
Меняем кнопки для того, чтобы при нажатии вызывались соответствующие функции:
Теперь перейдем к самому интересному, к стегопреобразованиям. Сначала рассмотрим файл stego.php.
Прежде добавим проверку наличия адреса изображения
И проверку типа изображения. Будем считать, что пользователь будет использовать только самые распространенные форматы: jpg, gif, png. В противном случае, программа тоже будет пытаться загрузить изображение, но успех зависит от соответствующей сборки PHP.
Здесь следует заметить, что часто хостеры не включают графическую библиотеку GD в PHP. Если программа у Вас не будет работать — обратитесь с этим вопросом к Вашему хостер-провайдеру.
Выводим изображение пользователя на экран в формате png. Почему именно этот формат? Потому что выводить другое изображение мы будем тоже в png. Так лучше будет сравнивать потом между собой изображения.
Далее определяем размер изображения, задаем начальные координаты x, y, узнаем длину сообщения и заносим сообщения в рабочую переменную $code.
Далее начинается самое интересное. А именно цикл, в котором наше сообщение попадет в изображение. Сначала приведем код, а дальше будем разбирать:
Цикл будет повторяться пока не дойдем конца сообщения. К тому же будем начинать с последнего символа. Сначала мы узнаем цвет пикселя по координатам x, y ($ color_pixel = imagecolorat ($ img1, $ x, $ y) ;), заносим в массив $ color_pixel_RGB значение соотношения красного, зеленого и синего цветов в пикселях.
Прошу обратить внимания на строчку: $ color_pixel_RGB [blue] = ord ($ code [$ length]) — Именно здесь уровень синего цвета заменяются на номер символа сообщения в ASCII таблице. Это удобно, потому что они не должны преувеличивать число 255 как и значение переменной соответственно RGB. Автор наугад выбрал синий цвет. Можете попробовать с любым другим (зеленым или красным цветом), которые в данной программе остаются нетронутыми, за исключением одного случая, о котором будет дальше.
Далее в цикле происходит нанесение пикселя на новое изображение и увеличение координат. Если они превышают ширину изображения, то происходит увеличение значения координаты по высоте (y), а x приравнивается к нулю.
Вот таким не хитрым способом мы скрыли наше сообщение в изображении.
Но как программа при изъятии стегосообщения узнает, что наступил конец сообщения? Для этого в последнем пикселе сообщение меняем уровень красного цвета на 1.
И выводим новое изображение на экран:
Таким образом файл stego.php готов и выглядит так:
Теперь перейдем ко второй функции, так как, какой смысл в сокрытии информации, если сами потом вытащить не сможем?
И так файл destego.php.
Половина кода аналогично коду stego.php:
Здесь уже знакомые нам проверки ввода информации, загрузки изображения и вывод его на экран
Далее идет цикл, который вытягивает нашу информацию с картинки:
Цикл будет продолжаться до тех пор, пока не найдет обозначенный нами конец сообщения.
По очереди будет проверяться пиксель по тому же маршруту, что и при внесении сообщения и извлекать символ за символом.
$ Text [0] = «» — нужно так как первый символ остается пустым и может быть заполнен всяким «мусором».
И так, destego.php выглядит так:
Так, наша программа есть и в интернете. Так она выглядит:
Вводим адрес изображения.
Вводим сообщение автора материала: Осадчий Сергей
Нажимаем «Скрыть» и получаем исходное изображение:
Как видите, изображение идентичны.
Копируем адрес исходного изображения, вставляем в адрес изображения и нажимаем «Изъять». Получаем:
Убедиться можете сами.
Так, наша веб-программа работает. Но она лишь несет просветительскую функцию для тех, кто не знаком или слабо знаком с стеганографией. Стеганографический метод несет в себе много возможностей для скрытой передачи конфиденциальной информации. Алгоритмы можно усложнять и сочетать с другими методами (добавлять ключи, криптографию и организационными моментами), таким образом повышая стегостойкость контейнера.
В следующих статьях автор расскажет больше о стеганографии и других методах защиты информации, как при ее хранения, так и при передаче.
Источник