[go: up one dir, main page]

RU2618379C1 - Method of steganographic additional information implementation to samples of digital sound signals - Google Patents

Method of steganographic additional information implementation to samples of digital sound signals Download PDF

Info

Publication number
RU2618379C1
RU2618379C1 RU2016111525A RU2016111525A RU2618379C1 RU 2618379 C1 RU2618379 C1 RU 2618379C1 RU 2016111525 A RU2016111525 A RU 2016111525A RU 2016111525 A RU2016111525 A RU 2016111525A RU 2618379 C1 RU2618379 C1 RU 2618379C1
Authority
RU
Russia
Prior art keywords
samples
additional information
information
bits
bit
Prior art date
Application number
RU2016111525A
Other languages
Russian (ru)
Inventor
Александр Петрович Алексеев
Original Assignee
Федеральное государственное бюджетное образовательное учреждение высшего образования "Поволжский государственный университет телекоммуникаций и информатики" (ФГБОУ ВО ПГУТИ)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Федеральное государственное бюджетное образовательное учреждение высшего образования "Поволжский государственный университет телекоммуникаций и информатики" (ФГБОУ ВО ПГУТИ) filed Critical Федеральное государственное бюджетное образовательное учреждение высшего образования "Поволжский государственный университет телекоммуникаций и информатики" (ФГБОУ ВО ПГУТИ)
Priority to RU2016111525A priority Critical patent/RU2618379C1/en
Application granted granted Critical
Publication of RU2618379C1 publication Critical patent/RU2618379C1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K1/00Secret communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

FIELD: electricity.
SUBSTANCE: in this method the encrypted concealed information in a binary form is bit-implemented into the samples by replacing the sample bit with the concealed bit of the additional information, samples are used only with a large absolute digital code value, implementing is produced not only in the least significant bits of samples, but in the most significant bits used for the additional information implemention into the sound channels, the number of the sample bits, the interval between the samples used for implemention, and the sequence of the additional information bit implemention into the samples are selected according to the secret pseudo-random key and the psychophysical characteristics of human hearing.
EFFECT: increasing the cryptographic strength of the implemented additional information.
8 dwg, 1 tbl

Description

Анализ существующего состояния вопросаAnalysis of the current status of the issue

Изобретение относится к области телекоммуникаций и предназначено для скрытой передачи (или хранения) секретной информации и может быть использовано для защиты авторских прав (внедрение водяных знаков), скрытой передачи паролей, ключей и т.п.The invention relates to the field of telecommunications and is intended for the secret transmission (or storage) of classified information and can be used to protect copyrights (embedding watermarks), secretly transmit passwords, keys, etc.

Как известно [7], внедрить (скрытно разместить) информацию можно в любой цифровой файл, который обладает избыточностью.As is known [7], it is possible to embed (secretly place) information in any digital file that has redundancy.

Известен способ внедрения водяных знаков в мультимедийные файлы [8]. Способ заключается в том, что из оригинального звукового файла удаляются шумы квантования, которые возникают в процессе аналого-цифрового преобразования. Вместо шумов квантования вводится сигнал такого же уровня, как и шумы квантования, но содержащий многоразрядные метки, с помощью которых опознается (идентифицируется) защищаемый коммерческий продукт. Способ предназначен для защиты авторских прав (например, композиторов, эстрадных исполнителей, фирм звукозаписи, киностудий, телеканалов, фотографов, художников).A known method of embedding watermarks in multimedia files [8]. The method consists in the fact that quantization noise that occurs during the analog-to-digital conversion is removed from the original sound file. Instead of quantization noises, a signal is introduced at the same level as quantization noises, but containing multi-bit labels, with the help of which the protected commercial product is identified (identified). The method is intended to protect copyrights (for example, composers, pop singers, record companies, film studios, television channels, photographers, artists).

Способ обладает хорошей устойчивостью к искажениям, преобразованиям из цифровой формы в аналоговую и наоборот, фрагментации музыкального произведения или изображения, изменению уровня громкости, масштабированию, вариации контрастности и яркости, цветового баланса, частоты дискретизации и т.п.The method has good resistance to distortion, conversion from digital to analog and vice versa, fragmentation of a musical work or image, change in volume level, scaling, variation in contrast and brightness, color balance, sampling frequency, etc.

В описании к патенту подробно рассматривается методика доказательства несанкционированного использования фотографий и фильмов.The patent specification details the methodology for proving the unauthorized use of photographs and films.

Производительность этого способа скрытой передачи информации в мультимедийных средах низкая, так как внедрение ведется только в младшие биты семплов или цветовых составляющих. Кроме того, пираты могут легко уничтожить внедренную информацию, для этого достаточно записать во все младшие разряды семплов псевдослучайные двоичные числа. Это не ухудшит качество мультимедийного продукта, однако уничтожит скрываемое сообщение (вложение, метку, логотип).The performance of this method of covert information transfer in multimedia environments is low, since the introduction is carried out only in the lower bits of samples or color components. In addition, pirates can easily destroy embedded information, for this it is enough to write pseudo-random binary numbers in all the lower bits of the samples. This will not degrade the quality of the multimedia product, but it will destroy the hidden message (attachment, label, logo).

Известен способ сокрытия цифровых данных в графических или звуковых файлах [6], в соответствии с которым скрываемый файл и файл контейнер делят на множество одинаковых по размеру блоков данных, нумеруют блоки данных файла контейнера (формируют индексы), сравнивают каждый блок данных скрываемого файла с блоками данных контейнера, отыскивают наиболее похожие блоки данных в контейнере, определяют номера индексов наиболее сходных блоков данных в контейнере для каждого блока данных из скрываемого файла и скрывают все полученные индексы в младших разрядах битов контейнера.There is a method of hiding digital data in graphic or sound files [6], according to which the hidden file and the container file are divided into many identical data blocks in size, the data blocks of the container file are numbered (form indices), each data block of the hidden file is compared with the blocks data of the container, look for the most similar data blocks in the container, determine the index numbers of the most similar data blocks in the container for each data block from the hidden file and hide all the received indexes in ml the last bit bits of the container.

Недостатком этого способа является невозможность скрытой передачи текста, а также сильные искажения скрываемых звуковых и графических файлов. Возникновение искажений связано с невозможность отыскания полностью одинаковых блоков в файле-контейнер и в скрываемом файле.The disadvantage of this method is the impossibility of hidden text transmission, as well as severe distortion of hidden audio and image files. The occurrence of distortions is due to the inability to find completely identical blocks in the container file and in the hidden file.

Известен способ стеганографической передачи информации в сети TCP/IP [1], в котором дополнительную информацию скрытно передают путем изменения длины TCP/IP пакетов. Все передаваемые пакеты в соответствии с секретным ключом делят на информационные и маскирующие. Маскирующие пакеты не используют для вложения дополнительной информации. Длину этих пакетов изменяют по случайному закону. Маскирующие пакеты используют лишь для усложнения криптоанализа. С помощью маскирующих и информационных пакетов по сети передают камуфлирующий (ничего не значащий) текст. Дополнительную информацию скрывают в длине лишь информационных пакетов.A known method of steganographic transmission of information in a TCP / IP network [1], in which additional information is covertly transmitted by changing the length of TCP / IP packets. All transmitted packets in accordance with the secret key are divided into information and masking. Masking packages are not used to attach additional information. The length of these packets is changed randomly. Masking packets are used only to complicate cryptanalysis. Using camouflage and information packets, camouflage (meaningless) text is transmitted over the network. Additional information is hidden in the length of only information packets.

В рассмотренном техническом решении использована эффективная идея пространственно-временного распыления информации [2]. В соответствии с этой идеей передаваемая информация дробится на мелкие части и распыляется в пространстве и времени. В этом случае внедрение дополнительной информации происходит не во все пакеты, а только в информационные пакеты и не во все разряды двоичного числа, определяющего длину пакета, а лишь в разряды, которые также определяет секретный ключ.In the considered technical solution, the effective idea of spatio-temporal spraying of information was used [2]. In accordance with this idea, the transmitted information is crushed into small parts and sprayed in space and time. In this case, the introduction of additional information does not occur in all packets, but only in information packets and not in all bits of the binary number that determines the length of the packet, but only in bits that also determine the secret key.

Описанное техническое решение не может быть использовано непосредственно (без существенных доработок) для внедрения дополнительной информации в звуковые файлы, которое необходимо, например, для защиты авторских прав. Оно предназначено для внедрения дополнительной информации в пакеты и передачи в сетях с протоколом TCP/IP.The described technical solution cannot be used directly (without significant modifications) for embedding additional information in sound files, which is necessary, for example, to protect copyright. It is intended for the introduction of additional information into packets and transmissions in networks with the TCP / IP protocol.

Наиболее близким техническим решением (прототипом) является способ, описанный в американском патенте [3].The closest technical solution (prototype) is the method described in the American patent [3].

В соответствии со способом [3] один или несколько младших значащих битов в каждом семпле звукового файла заменяют заранее определенным образом дополнительными информационными битами, причем число битов, внедряемых в один семпл, изменяют в зависимости от мгновенного абсолютного значения семпла.According to method [3], one or more least significant bits in each sample of the sound file are replaced in a predetermined manner with additional information bits, the number of bits embedded in one sample being changed depending on the instantaneous absolute value of the sample.

Цель изобретения [3] - повысить пропускную способность, то есть увеличить число битов, скрываемых в одном семпле. В том случае, когда цифровой отсчет имеет большую величину, внедрение осуществляют с использованием не только самых младших, но и более старших разрядов семпла.The purpose of the invention [3] is to increase throughput, that is, to increase the number of bits hidden in one sample. In the case when the digital readout is large, the implementation is carried out using not only the least significant, but also the higher bits of the sample.

В результате использования этого изобретения, дополнительную информацию не внедряют в контейнер, когда уровень аналогового аудио сигнала является низким, а с увеличением уровня аналогового сигнала число используемых разрядов в семпле увеличивают.As a result of using this invention, additional information is not embedded in the container when the level of the analog audio signal is low, and with increasing level of the analog signal, the number of bits used in the sample increases.

Недостатком этого изобретения является жесткость используемого алгоритма, внедрение информации в звуковой файл происходит однообразно и предсказуемо. Зная алгоритм внедрения, криптоаналитикам не представляет труда определить семплы, в которые записана дополнительная информация. Определение используемых семплов позволяет либо извлечь секретную информацию, либо ее уничтожить (в случае с водяными знаками).The disadvantage of this invention is the rigidity of the algorithm used, the introduction of information into the sound file is monotonous and predictable. Knowing the implementation algorithm, it is not difficult for cryptanalysts to determine the samples in which additional information is recorded. The definition of the samples used allows you to either extract secret information or destroy it (in the case of watermarks).

Техническим результатом предлагаемого способа является повышение криптостойкости.The technical result of the proposed method is to increase the cryptographic strength.

Сущность заявляемого способа стеганографического внедрения дополнительной информации в семплы цифровых звуковых сигналов состоит в том, что зашифрованную скрываемую информацию в двоичной форме побитно внедряют в семплы путем замены бита семпла на скрываемый бит дополнительной информации, используют только семплы с большим абсолютным значением цифрового кода, внедрение производят не только в младшие разряды семплов, но и в старшие разряды, причем используемые для внедрения дополнительной информации звуковые каналы, номера разрядов семплов, интервал между используемыми для внедрения семплами, а также последовательность внедрения битов дополнительной информации в семплы выбирают в соответствии с секретным псевдослучайным ключом и с учетом психофизических характеристик человеческого слуха.The essence of the proposed method of steganographic embedding of additional information in samples of digital audio signals is that encrypted hidden information in binary form is bitwise embedded in samples by replacing the sample bit with a hidden bit of additional information, only samples with a large absolute value of the digital code are used, the implementation is not only in the lower bits of samples, but also in the higher bits, moreover, sound channels used for the introduction of additional information, bit numbers emplov, the interval between samples is used for introduction, and the sequence of the introduction of additional information bits in the samples selected in accordance with a pseudo-random secret key and with the psychophysical characteristics of human hearing.

Указанный результат достигается тем, что внедряемую информацию преобразуют в двоичный код, шифруют полученную двоичную последовательность криптостойким шифром и побитно внедряют в цифровые отсчеты звуковых сигналов (семплы). Выбор семплов для внедрения, номеров используемых в семпле разрядов, порядка внедрения криптограммы в семплы, а также выбор звукового канала происходит с помощью псевдослучайного ключа, который известен только на передающей и приемной сторонах.The specified result is achieved by the fact that the embedded information is converted into binary code, the resulting binary sequence is encrypted with a cryptographic cipher and bitwise embedded in digital samples of sound signals (samples). The choice of samples for embedding, the numbers of bits used in the sample of the digits, the order of embedding the cryptogram in the samples, as well as the selection of the sound channel is done using a pseudo-random key, which is known only on the transmitting and receiving sides.

Подтверждением высокой криптостойкости заявляемого способа скрытой передачи информации являются следующие соображения.Confirmation of the high cryptographic strength of the proposed method of covert information transfer are the following considerations.

Для извлечения информации из контейнера без ключа криптоаналитик должен решить такие задачи.To extract information from a container without a key, a cryptanalyst must solve such problems.

1. Определить, в каких каналах имеются семплы с внедренной информацией.1. Determine in which channels there are samples with embedded information.

2. Определить, в какие семплы произведено внедрение (разделить семплы на информационные и маскирующие).2. Determine which samples were embedded (divide the samples into informational and masking).

3. Определить, в какие разряды используемых (информационных) семплов произведено внедрение.3. Determine which categories of used (information) samples were implemented.

4. Извлечь биты из информационных семплов в нужной последовательности.4. Extract the bits from the information samples in the desired sequence.

5. Дешифровать полученную последовательность извлеченных битов.5. Decrypt the resulting sequence of extracted bits.

Такая задача является нетривиальной и вычислительно сложной. При условии, что ключ являются криптографически надежными, данная задача неразрешима на данном уровне науки и техники за приемлемое времяSuch a task is non-trivial and computationally complex. Provided that the keys are cryptographically reliable, this task is unsolvable at a given level of science and technology in an acceptable amount of time.

Решение задачи осложняется тем, что выбор звуковых каналов (левый-правый, первый-пятый-третий...), номеров используемых семплов, номеров разрядов, определение последовательности внедрения скрываемой информации в семплы происходит по псевдослучайному закону. Два соседних внедряемых бита оказываются в разных звуковых каналах, в разных семплах, а используемый разряд семпла непредсказуем. Предварительное шифрование внедряемой информации в еще большей степени усложняет криптоанализ. Проведение перемешивания битов эквивалентно дополнительному шифрованию методом перестановок.The solution to the problem is complicated by the fact that the choice of sound channels (left-right, first-fifth-third ...), the numbers of the samples used, the numbers of the digits, the sequence of the introduction of hidden information in the samples is determined according to the pseudo-random law. Two adjacent embedded bits are in different sound channels, in different samples, and the used discharge of the sample is unpredictable. Pre-encryption of embedded information further complicates cryptanalysis. Performing bit mixing is equivalent to additional permutation encryption.

Кроме того, использование лишь семплов с большим значением кода (с большой амплитудой аналогового сигнала) затрудняет статистический анализ звукового файла и выявление используемых для передачи дополнительной информации.In addition, the use of only samples with a large code value (with a large amplitude of the analog signal) complicates the statistical analysis of the sound file and the identification of additional information used to transmit.

Осуществление изобретенияThe implementation of the invention

С помощью заявляемого способа можно организовать скрытую передачу (или хранение) различного вида информации: текстовой, графической, звуковой. В любом случае скрываемая информация должна быть перед внедрением преобразована в цифровой вид.Using the proposed method, it is possible to organize a hidden transmission (or storage) of various types of information: text, graphic, sound. In any case, the hidden information must be converted to digital form before implementation.

Наиболее наглядно проиллюстрировать реализацию заявляемого технического решения можно на примере скрытого внедрения текста (сообщения) в оцифрованный звуковой сигнал.The most vividly illustrate the implementation of the proposed technical solution is possible by the example of a hidden embedding of a text (message) into a digitized sound signal.

Внедряемый текст целесообразно предварительно зашифровать, а затем преобразовать в двоичный код (это можно сделать и в обратной последовательности: преобразовать текст в двоичный код, а затем зашифровать). Известно большое число алгоритмов шифрования, некоторые из которых стали национальными стандартами [4]. Использование одного из криптостойких шифров позволяет создать многоуровневую защиту передаваемой информации [2].It is advisable to encrypt the embedded text first and then convert it to binary code (this can be done in the reverse order: convert the text to binary code and then encrypt it). A large number of encryption algorithms are known, some of which have become national standards [4]. Using one of the cryptographic ciphers allows you to create multi-level protection of transmitted information [2].

Выбирается звуковой файл (контейнер), в котором будет размещено сообщение. Для определенности будем считать, что в качестве контейнера выбран звуковой файл формата WAV.The sound file (container) in which the message will be placed is selected. For definiteness, we assume that a sound file of the WAV format is selected as a container.

В соответствии с секретным ключом выбирается для внедрения один из каналов звукового файла. Будем считать, что в данный момент используется стереозвучание и для внедрения сеансовым ключом определен левый звуковой канал.In accordance with the secret key, one of the channels of the sound file is selected for implementation. We assume that stereo sound is currently being used and the left sound channel is defined for the implementation with a session key.

Как известно, оцифрованный сигнал представляет собой выборки (отсчеты, семплы), полученные в результате аналого-цифрового преобразования. Семплы чаще всего бывают 8-ми, 16-ти 24-х или 32-х разрядными. Частота дискретизации также может быть различной, например, 11,025 кГц, 22,05 кГц или 44,1 кГц.As you know, the digitized signal is a sample (samples, samples) obtained as a result of analog-to-digital conversion. Samples are most often 8, 16 24-bit or 32-bit. The sampling frequency can also be different, for example, 11.025 kHz, 22.05 kHz or 44.1 kHz.

На фиг. 1 схематично показана диаграмма некоторого оцифрованного звука.In FIG. 1 schematically shows a diagram of some digitized sound.

В формате звука WAV при глубине звука (разрядности) более 8 отсчеты представляют положительными и отрицательными целыми числами. Семплы на рисунке условно показаны в виде многоразрядных двоичных чисел (младшие разряды располагаются вблизи оси времени). Семплы, расположенные в первом квадранте, представляют положительными числами. Отсчеты из четвертого квадранта представляют отрицательными числами. Высота семплов пропорциональна интенсивности звука.In the WAV sound format, with a sound depth (bit depth) of more than 8, samples represent positive and negative integers. The samples in the figure are conventionally shown as multi-bit binary numbers (the least significant bits are located near the time axis). Samples located in the first quadrant are represented by positive numbers. Samples from the fourth quadrant are represented by negative numbers. The height of the samples is proportional to the intensity of the sound.

На следующем рисунке (фиг. 2) семплы, в которые производится внедрение дополнительной информации, заштрихованы. Такие семплы можно назвать информационными. Остальные семплы можно назвать маскирующими (не используемыми), так как в них нет скрываемой информации.In the following figure (Fig. 2), the samples into which the implementation of additional information is performed are shaded. Such samples can be called informational. The remaining samples can be called masking (not used), since they do not have hidden information.

Разделение семплов на информационные и маскирующие происходит в соответствии с секретным ключом.The separation of samples into information and masking occurs in accordance with the secret key.

На фиг. 3 темной штриховкой показаны разряды семплов, в которые производится внедрение скрываемой информации.In FIG. 3 the dark shading shows the categories of samples into which the hidden information is embedded.

Таким образом, для технической реализации заявляемого способа потребуется четыре генератора псевдослучайных чисел.Thus, for the technical implementation of the proposed method, four pseudorandom number generators are required.

С помощью первого генератора псевдослучайных чисел (ГПСЧ) на передающей стороне выбирается звуковой канал для внедрения. Например, для стереофонической системы последовательность, формируемая ГПСЧ 1, может быть такой: левый-левый- правый-левый-правый-правый... Для шестиканального звукового файла последовательность используемых каналов может быть такой: 3-4-2-2-6-1-2-5-5-6-3-1…Using the first pseudo-random number generator (PRNG) on the transmitting side, an audio channel is selected for implementation. For example, for a stereo system, the sequence generated by PRNG 1 can be: left-left-right-left-left-right-right ... For a six-channel sound file, the sequence of channels used can be: 3-4-2-2-6- 1-2-5-5-6-3-1 ...

С помощью ГПСЧ 2 производится деление всех файлов на информационные и маскирующие. Удобнее всего формировать псевдослучайные числа, которые показывают, сколько маскирующих семплов располагается после информационного семпла. Например, число 0 говорит о том, что два информационных семпла следуют друг за другом. Число 1 говорит, что между информационными семплами располагается один маскирующий семпл. Число 2 сигнализирует, что между информационными отсчетами находятся два «пустых» семпла и т.д.Using the PRNG 2, all files are divided into informational and masking ones. It is most convenient to generate pseudo-random numbers that show how many masking samples are located after the information sample. For example, the number 0 indicates that two information samples follow each other. The number 1 says that there is one masking sample between the information samples. The number 2 indicates that between the information samples there are two “empty” samples, etc.

Генератор ГПСЧ 3 выбирает разряды отсчетов для внедрения дополнительной информации в выбранный семпл.The PRNG generator 3 selects the bits of samples for the introduction of additional information in the selected sample.

Генератор ГПСЧ 4 определяет, в какой последовательности биты дополнительной информации внедряются в семплы.The PRNG generator 4 determines in which sequence the bits of the additional information are embedded in the samples.

Порядок работы устройства на передающей стороне будет таков.The order of operation of the device on the transmitting side will be as follows.

Устройство синхронизации после формирования маркера начала работы криптосистемы запускает ГПСЧ 1, который определяет, в какой звуковой канал производится первое внедрение. Затем включается ГПСЧ 2, который выбирает номер информационного семпла. Наконец, срабатывает ГПСЧ 3, который указывает, в какие разряды семпла происходит внедрение дополнительной информации. Генератор ГПСЧ 4 показывают, в какой последовательности биты секретного сообщения внедряются в семплы.The synchronization device, after the formation of the cryptosystem start operation marker, starts the PRNG 1, which determines which sound channel the first injection is made into. Then, the PRNG 2 is turned on, which selects the number of the information sample. Finally, PRNG 3 is triggered, which indicates to which bits of the sample the implementation of additional information occurs. The PRNG generator 4 shows in what sequence the bits of the secret message are embedded in the samples.

Естественно, что четыре аналогичных ГПСЧ с теми же начальными установками и в той же последовательности должны работать на приемной стороне. Этим осуществляется синхронизация выбора звукового канала, номера семпла, разряда семпла и порядка записи внедряемых битов.Naturally, four similar PRNGs with the same initial settings and in the same sequence should work on the receiving side. This synchronizes the selection of the audio channel, sample number, sample discharge, and the recording order of the embedded bits.

Это основная идея реализации способа.This is the main idea of the implementation of the method.

Однако есть еще две важные особенности заявляемого способа.However, there are two more important features of the proposed method.

Первая особенность (деталь) заключается в том, что семплы с малым значением кода (если говорить в терминах аналогового сигнала, то это отсчеты, соответствующие малым значениям амплитуды) исключаются из использования. Другими словами, в семплы с малым абсолютным значением кода внедрение дополнительной информации никогда не происходит.The first feature (detail) is that samples with a small code value (in terms of an analog signal, these are samples corresponding to small amplitude values) are excluded from use. In other words, in samples with a small absolute value of the code, the introduction of additional information never occurs.

Фиг. 4 иллюстрирует эту мысль.FIG. 4 illustrates this point.

На основании анализа психофизических особенностей человеческого слуха выбирается пороговый уровень Nпор. Для внедрения дополнительной информации используют только семплы, величина которых по модулю превосходит Nпор. Генератор ГПСЧ 2 ведет счет только тех семплов, величина которых превосходит Nпор.Based on the analysis of the psychophysical characteristics of human hearing, a threshold level of Npor is selected. For the introduction of additional information, only samples whose magnitude exceeds Npor in magnitude are used. The PRNG generator 2 only counts those samples whose value exceeds Npor.

Вторая важная особенность заявляемого способа заключается в том, что внедряемые биты дополнительной информации подвергают перемешиванию.The second important feature of the proposed method is that the embedded bits of additional information are subjected to mixing.

Предположим, что внедряемая информация состоит из отдельных байтов. Структура байта показана на рисунке (фиг. 5).Assume that the embedded information consists of separate bytes. The byte structure is shown in the figure (Fig. 5).

Младший разряд обозначен цифрой 8, а старший - цифрой 1. Запись показанных восьми битов в семплы можно производить в различной последовательности. Например, 1-2-3-4-5-6-7-8, 8-7-6-5-4-3-2-1, 1-3-5-7-2-4-6-8, 1-8-2-7-3-6-4-5 и т.п.The least significant digit is marked with the number 8, and the highest one is marked with the number 1. Writing the shown eight bits to the samples can be done in different sequences. For example, 1-2-3-4-5-6-7-8, 8-7-6-5-4-3-2-1, 1-3-5-7-2-4-6-8, 1-8-2-7-3-6-4-5, etc.

Генератор ГПСЧ 4 определяет, в какой последовательности биты дополнительной информации внедряются в семплы. По сути, с помощью ГПСЧ 4 реализуется дополнительное шифрование методом перестановок.The PRNG generator 4 determines in which sequence the bits of the additional information are embedded in the samples. In essence, using PRSP 4, additional encryption is implemented using the permutation method.

В формуле изобретения имеется фраза: «используемые для внедрения дополнительной информации звуковые каналы, номера разрядов семплов, интервал между используемыми для внедрения семплами, а также последовательность внедрения битов дополнительной информации в семплы выбирают в соответствии с секретным псевдослучайным ключом». Эту фразу нужно понимать следующим образом: на передающей и приемной сторонах имеются ГПСЧ одинаковой конструкции, но начальные установки для этих генераторов являются секретными, именно эти начальные установки являются ключами. Они известны на передающей и приемной сторонах.In the claims there is a phrase: “sound channels used for embedding additional information, sample bit numbers, the interval between the samples used for embedding, and the sequence of embedding additional information bits in the samples are selected in accordance with the secret pseudo-random key”. This phrase should be understood as follows: on the transmitting and receiving sides there is a PRNG of the same design, but the initial settings for these generators are secret, it is these initial settings that are the keys. They are known on the transmitting and receiving sides.

Дадим пояснения, каким образом осуществляется запись дополнительной информации в цифровой отсчет. Для записи информации в нужный разряд семпла используются маски. Например, чтобы записать 0 в младший разряд восьмиразрядного семпла, производят поразрядно логическое умножение семпла на маску 11111110.Let us explain how additional information is recorded in a digital readout. Masks are used to write information to the desired sample bit. For example, to write 0 to the least significant digit of an eight-bit sample, the bitwise logical multiplication of the sample by the mask 11111110 is performed.

Чтобы записать логическую единицу в семпл нужно выполнить операцию дизъюнкции 00000001. Аналогично происходит внедрение во второй и последующие разряды семпла: 111111101 и 00000010…To write a logical unit to a sample, you need to perform the disjunction operation 00000001. Similarly, the sample is introduced into the second and subsequent digits: 111111101 and 00000010 ...

При ознакомлении с порядком работы генераторов ГПСЧ2 и ГПСЧ 3 может сложиться впечатление, что все семплы и разряды информационных семплов выбираются по случайному закону. На самом деле существуют ограничения, которые определены на основании экспериментальных исследований психофизических особенностей слуха человека. И эти ограничения заложены в конструкцию генераторов псевдослучайных чисел.When familiarizing yourself with the operation of the GPSCH2 and GPSCH 3 generators, you might get the impression that all the samples and bits of the information samples are randomly selected. In fact, there are limitations that are determined on the basis of experimental studies of the psychophysical characteristics of human hearing. And these restrictions are inherent in the design of pseudorandom number generators.

На фиг. 6 показана зависимость слышимости звукового сигнала f(x) от номера разряда, в который было произведено внедрение дополнительной информации. Были использованы 16-ти разрядные семплы, причем нумерация разрядов производилась от старших разрядов к младшим (старший разряд имел порядковый номер 1, а младший - номер 16).In FIG. Figure 6 shows the dependence of the audibility of the sound signal f (x) on the number of the category in which the additional information was introduced. 16-bit samples were used, and the numbering of the digits was carried out from the highest digits to the lowest digits (the senior digit was serial number 1, and the lowest digit was number 16).

В экспериментальных исследованиях участвовало 20 студентов, которые оценивали громкость звучания предъявленных 555 файлов по пятибалльной системе (от 0 до 4). Файлы представляли собой запись «тишины» и отличались друг от друга тем, что производилась запись единицы в разные семплы и разные разряды. Наибольшей громкости звучания соответствовал балл 4, а файлу без вложения («полная тишина») соответствовал балл 0.In the experimental studies, 20 students participated, who evaluated the sound volume of the presented 555 files using a five-point system (from 0 to 4). The files were a record of "silence" and differed from each other in that the unit was recorded in different samples and different digits. The highest volume of sound corresponded to a score of 4, and a file without an attachment (“complete silence”) corresponded to a score of 0.

Фиг. 6 показывает, что внедрение единицы в 16, 15, 14 и 13 разряды слушателями не воспринимаются даже при воспроизведении «тишины» (паузы между музыкальными произведениями). Очевидно, что с увеличением громкости звукового сигнала становится допустимым внедрение информации в более старшие разряды.FIG. 6 shows that the implementation of a unit of 16, 15, 14 and 13 categories by listeners is not perceived even when reproducing “silence” (pauses between musical works). Obviously, with an increase in the volume of the sound signal, the introduction of information into the older bits becomes permissible.

Экспериментально было установлено, что органолептическое восприятие звука зависит от частоты появления громких звуков. Наличие редких даже громких звуков человеком не воспринимается из-за инерционности слуха.It was experimentally established that the organoleptic perception of sound depends on the frequency of appearance of loud sounds. The presence of rare even loud sounds by a person is not perceived due to the inertia of hearing.

На фиг. 7 показано, как зависит слышимость (громкость звучания) наличия вложений при изменении интервала между информационными семплами (внедрение осуществлялось в разряд 12).In FIG. 7 shows how the audibility (sound volume) of the presence of attachments depends on a change in the interval between information samples (implementation was carried out in bit 12).

На приведенном рисунке видна нелинейная частотная зависимость слуховой системы людей. Наибольшая чувствительность наблюдается на частоте около 3,4 кГц. Это хорошо согласуется с ранее опубликованными данными [5]. Из рисунка также видно, что если между информационными семплами располагается 60-70 маскирующих семплов, то звуковой сигнал не слышен даже при внедрении во фрагменты звукового файла с записью полной «тишины».The figure shows the nonlinear frequency dependence of the auditory system of people. The highest sensitivity is observed at a frequency of about 3.4 kHz. This is in good agreement with previously published data [5]. It can also be seen from the figure that if 60-70 masking samples are located between the information samples, the sound signal is not heard even when the sound file is inserted into the fragments with complete “silence” recording.

Параметры генераторов ГПСЧ 2 и ГПСЧ 3 связаны между собой: чем больше интервал между информационными семплами, тем в более старшие разряды можно внедрять информацию. При выборе параметров ГПСЧ 2 и ГПСЧ 3 рекомендуется ориентироваться на данные следующей таблицы.The parameters of the PRNG 2 and PRNG 3 generators are interconnected: the larger the interval between the information samples, the more information can be embedded in the older bits. When choosing the parameters of PRNG 2 and PRNG 3, it is recommended to focus on the data in the following table.

Figure 00000001
Figure 00000001

Таблицу 1 нужно трактовать следующим образом.Table 1 should be interpreted as follows.

Если для настройки выбрать данные из второй колонки, то ГПСЧ 3 должен случайно генерировать числа 13, 14, 15 и 16, то есть во второй строке таблице указан старший разряд семпла, разрешенный для внедрения. Напомним, что младший разряд здесь имеет номер 16. ГПСЧ 2 должен генерировать псевдослучайное число, указывающее на число маскирующих семплов, расположенных между двумя соседними информационными семплами. В данном случае это число должно быть 20 и более. Верхнюю границу случайных чисел, генерируемых ГПСЧ 2, выбирают из соображений необходимой криптостойкости и производительности. Чем больше верхняя граница чисел, тем выше криптостойкость, но меньше производительность, то есть в единицу времени передается меньшее количество дополнительной информации.If you select data from the second column for tuning, the PRNG 3 must randomly generate the numbers 13, 14, 15 and 16, that is, the second row of the table indicates the highest digit of the sample allowed for implementation. Recall that the low-order bit is numbered 16. PRNG 2 should generate a pseudo-random number indicating the number of masking samples located between two adjacent information samples. In this case, this number should be 20 or more. The upper boundary of the random numbers generated by the PRNG 2 is selected for reasons of necessary cryptographic strength and performance. The larger the upper limit of numbers, the higher the cryptographic strength, but less performance, that is, less additional information is transmitted per unit time.

Остальные данные таблицы трактуются аналогично. Например, числа в столбце 3 говорят, что псевдослучайно должны формироваться числа номеров используемых разрядов 11, 12,... 16 и числа маскирующих семплов от 100 до, скажем, 200.The rest of the data in the table is treated in the same way. For example, the numbers in column 3 say that the numbers of the numbers of the used digits 11, 12, ... 16 and the number of masking samples from 100 to, say, 200 should be formed pseudo-randomly.

Необходимо заметить, что данные таблицы 1 составлены с учетом использования фрагмента звуковой картины с минимальной интенсивностью звука (наихудший возможный случай). Это гарантирует отсутствие слышимости вложений в реальных звуковых файлах. Тем более, что заявляемый способ предполагает полное исключение использования семплов с малым значением. Для этих целей применяется компаратор с установленным значением Nпор.It should be noted that the data in Table 1 are compiled taking into account the use of a fragment of the sound picture with the minimum sound intensity (worst case). This ensures no audibility of attachments in real sound files. Moreover, the claimed method involves the complete exclusion of the use of samples with a small value. For these purposes, a comparator with a set value of Npoor is used.

Понятно, что аппаратная реализация данного способа может быть разной: в виде специализированного устройства (состоящего из микросхем средней и большой степени интеграции) и в виде ЭВМ (микропроцессора) с соответствующим программным обеспечением.It is clear that the hardware implementation of this method can be different: in the form of a specialized device (consisting of microcircuits of medium and high degree of integration) and in the form of a computer (microprocessor) with the corresponding software.

Предпочтительным вариантом является реализация криптосистемы с помощью ЭВМ (программно-аппаратная реализация заявляемого способа).The preferred option is to implement a cryptosystem using a computer (hardware and software implementation of the proposed method).

Рассмотрим блок-схему алгоритма внедрения дополнительной информации на передающей стороне (фиг. 8). На приемной стороне порядок выполнения операций будет несколько иным.Consider a block diagram of an algorithm for implementing additional information on the transmitting side (Fig. 8). On the receiving side, the order of operations will be slightly different.

В соответствии с блок-схемой алгоритма после ввода исходных данных необходимо зашифровать скрываемое сообщение, преобразовать криптограмму в двоичный код и разбить криптограмму на байты. В общем случае не имеет значения, на какие блоки (группы) битов разбивается криптограмма. Можно блоки формировать из восьми битов (из байтов), из десяти, шестнадцати и т.д. битов. Длина блока не имеет значения. Изменение длины группы не приведет к изменению структуры блок-схемы алгоритма, изменятся лишь значения переменных k и d. Число k определяет число блоков в криптограмме. Число d определяет число битов в каждом блоке.In accordance with the flowchart of the algorithm, after entering the initial data, it is necessary to encrypt the message to be hidden, convert the cryptogram to binary code and split the cryptogram into bytes. In the general case, it does not matter what blocks (groups) of bits the cryptogram is divided into. Blocks can be formed of eight bits (from bytes), of ten, sixteen, etc. bits. The length of the block does not matter. Changing the length of the group will not lead to a change in the structure of the flowchart of the algorithm, only the values of the variables k and d will change. The number k determines the number of blocks in the cryptogram. The number d determines the number of bits in each block.

После разбиения криптограммы на блоки организуется процедура подсчета числа обработанных блоков, для этого вначале инициализируется переменная m=1 и устанавливается счетчик m=m+1. Блок ветвления k=m? предназначен для определения момента завершения внедрения дополнительной информации в контейнер. Когда число внедренных в контейнер блоков станет равным числу имеющихся в сообщении блоков, работа программы завершается.After breaking the cryptogram into blocks, the procedure for counting the number of processed blocks is organized, for this, the variable m = 1 is first initialized and the counter m = m + 1 is set. Branch block k = m? intended to determine when completion of the implementation of additional information in the container. When the number of blocks embedded in the container becomes equal to the number of blocks available in the message, the program ends.

Первым на передаче срабатывает ГПСЧ 4, который определяет порядок перестановок битов в выделенном блоке (например, в байте). В соответствии с полученным числом производится перемешивание битов в блоке. Заметим, что на приемной стороне ГПСЧ 4 срабатывает последним из генераторов псевдослучайных чисел. После ГПСЧ 4 на передаче срабатывают ГПСЧ 1, ГПСЧ 2 и ГПСЧ 3, с помощью которых выбираются звуковые каналы для внедрения, семплы и разряды семплов. В общем случае допустимо внедрение не в один разряд семпла, а сразу в несколько. В этом случае целесообразно использовать дополнительный ГПСЧ. Внедрение производится только в семплы, код которых превышает N пор.The first in the transmission is triggered by PRNG 4, which determines the order of permutations of bits in the selected block (for example, in byte). In accordance with the received number, bits are mixed in the block. Note that on the receiving side, the PRNG 4 is triggered by the last of the pseudo-random number generators. After the PRNG 4 on the transmission, the PRNG 1, PRNG 2 and PRNG 3 are triggered, with the help of which sound channels for injection, samples and samples are selected. In the general case, it is permissible to implement not one sample bit, but several. In this case, it is advisable to use an additional PRNG. Embedding is performed only in samples whose code exceeds N then.

Блок инициализации переменной i=1, счетчик i=i+1, блок ветвления i=d? служат для определения факта внедрения всех битов одного блока в информационный семпл. Символом d обозначено число разрядов (битов) в блоке.The variable initialization block i = 1, the counter i = i + 1, the branch block i = d? serve to determine whether all bits of one block are embedded in an information sample. The symbol d denotes the number of bits (bits) in the block.

После внедрения всех блоков сообщения в звуковой контейнер осуществляется вывод звукового файла, содержащего вложение.After the introduction of all message blocks into the sound container, the sound file containing the attachment is output.

Для уменьшения размера рисунка и более четкого изложения идеи некоторые блоки не показаны на фиг. 8. Например, операции в блоке ГПСЧ 4 нужно понимать так: генерируется псевдослучайное число и выполняются перестановки битов. Блок ГПСЧ 1,2,3 нужно трактовать так: генерируется три случайных числа и в соответствии с ними выбирается звуковой канал, семпл и разряд семпла. Не показан блок отсечки семплов с маленьким уровнем. Задача тривиальная, но введение этих блоков в блок-схему алгоритма сильно затеняет основные идеи.To reduce the size of the picture and to clarify the idea, some blocks are not shown in FIG. 8. For example, operations in the PRNC block 4 need to be understood as follows: a pseudo-random number is generated and bit permutations are performed. The PRNG block 1,2,3 needs to be interpreted as follows: three random numbers are generated and, in accordance with them, the sound channel, sample, and sample discharge are selected. The sample cutoff block with a low level is not shown. The task is trivial, but the introduction of these blocks in the block diagram of the algorithm greatly obscures the main ideas.

Представляет интерес оценка размера контейнера, необходимого для внедрения дополнительной информации.It is of interest to estimate the size of the container needed to implement additional information.

В оцифрованном трехминутном монофоническом музыкальном произведении при частоте дискретизации 44,1 кГц имеется более 7 миллионов семплов. Примерно треть семплов нужно исключить из-за их малого значения. Так как в соответствии с заявляемым способом внедрение ведется не во все семплы большой величины (а, например, в каждый сотый подходящий семпл), то число информационных семплов составит чуть более 20 тысяч. Если считать, что внедрение ведется только в один разряд информационного семпла, то объем дополнительной информации, внедряемой в контейнер, составит примерно 20 Кбайт. Эту величину можно увеличить в 2…25 раз за счет уменьшения числа маскирующих семплов (сокращения числа маскирующих семплов от 100 до 20) и внедрения нескольких бит в каждый информационный семпл (2…5). Кроме того, объем скрываемой информации можно в разы увеличить при использовании многоканальных звуковых форматов (например, стерео).The digitized three-minute monophonic piece of music with a sampling frequency of 44.1 kHz contains more than 7 million samples. About a third of the samples should be excluded due to their low value. Since in accordance with the claimed method, the introduction is not carried out in all samples of large size (but, for example, in every hundredth suitable sample), the number of information samples will be a little more than 20 thousand. If we consider that the implementation is carried out only in one category of the information sample, then the amount of additional information embedded in the container will be approximately 20 Kbytes. This value can be increased 2 ... 25 times by reducing the number of masking samples (reducing the number of masking samples from 100 to 20) and the introduction of several bits in each information sample (2 ... 5). In addition, the amount of information that can be hidden can be increased several times when using multi-channel audio formats (for example, stereo).

Однако очевидно, что заявляемый способ следует использовать преимущественно для скрытой передачи текста, ключей, паролей, номеров кредитных карточек или небольших графических файлов (например, логотипа фирмы-правообладателя). Понятно, что передаваться может любая информация, представленная в цифровом виде.However, it is obvious that the inventive method should be used mainly for the secret transfer of text, keys, passwords, credit card numbers or small graphic files (for example, the logo of the copyright holder). It is clear that any information presented in digital form can be transmitted.

Положительные свойства технического решенияPositive features of the technical solution

Основным достоинством заявляемого способа является созданная возможность скрытой передачи дополнительной информации, которую можно извлечь только при наличии секретного ключа. Высокая криптостойкость достигается тем, что противнику заранее неизвестно, в каком звуковом канале, в каком семпле и в каком разряде семпла было сделано внедрение. Дополнительные уровни криптозащиты созданы за счет того, что выполняются предварительное шифрование сообщения и псевдослучайная перестановка битов в блоке данных. При современном уровне развития вычислительной техники невозможно извлечь конфиденциальную информацию без знания ключа.The main advantage of the proposed method is the created ability to covertly transmit additional information that can be extracted only with a secret key. High cryptographic strength is achieved by the fact that the enemy does not know in advance in which sound channel, in which sample and in which category of the sample the implementation was made. Additional levels of cryptographic protection are created due to the fact that preliminary encryption of the message and pseudo-random permutation of bits in the data block are performed. At the current level of development of computer technology, it is impossible to extract confidential information without knowing the key.

При использовании заявляемого изобретения для защиты авторских прав логотип фирмы может быть записан в музыкальное произведение несколько раз. При этом разделение продукта на части не позволить скрыть авторство, так как логотип будет присутствовать во всех фрагментах (во всех подмножествах мультимедийного продукта).When using the claimed invention for copyright protection, the company logo can be recorded in a musical work several times. At the same time, dividing the product into parts does not allow to hide authorship, since the logo will be present in all fragments (in all subsets of the multimedia product).

Разработанное техническое решение позволяет выбрать требующееся соотношение между криптостойкостью и производительностью за счет регулировки генераторов псевдослучайных чисел, отвечающих за выбор звуковых каналов, информационных семплов и разрядов в семплах.The developed technical solution allows you to choose the desired ratio between cryptographic strength and performance by adjusting the pseudo-random number generators responsible for the choice of sound channels, information samples and discharges in samples.

Для получения стегосистемы, имеющей максимальную криптостойкость (стегостойкость), следует внедрение производить только в младшие разряды семплов, максимально увеличивая число маскирующих семплов (распылять вложение по всему контейнеру) и по возможности реже использовать каждый звуковой канал.To obtain a stegosystem with maximum cryptographic strength (steg resistance), the introduction should be made only in the lower bits of the samples, maximizing the number of masking samples (spraying the attachment throughout the container) and, if possible, less often use each sound channel.

Максимальная производительность стегосистемы достигается при внедрении в несколько разрядов каждого информационного семпла, наибольшем сокращении числа маскирующих семплов и интенсивном использовании каждого звукового канала.The maximum performance of the stegosystem is achieved by introducing several bits of each information sample, the greatest reduction in the number of masking samples and the intensive use of each sound channel.

Приведенные в описании изобретения параметры ГПСЧ получены на основании экспериментальных исследований психофизических свойств людей и гарантируют невозможность обнаружить вложения в звуковой контейнер на слух.The parameters of the PRNG provided in the description of the invention are obtained on the basis of experimental studies of the psychophysical properties of people and guarantee the inability to detect attachments in a sound container by ear.

Заявляемое техническое решение позволяет надежно защитить авторские права, так как удалить дополнительную информацию в старших разрядах семплов и сохранить приемлемое качество звучания невозможно. Если бы запись велась только в младшие разряды семплов, то можно было заполнить их псевдослучайными единицами и нулями.The claimed technical solution allows you to reliably protect copyrights, since it is impossible to remove additional information in high-order samples and maintain an acceptable sound quality. If the recording was carried out only in the lower digits of the samples, then it would be possible to fill them with pseudo-random ones and zeros.

ЛитератураLiterature

1. Орлов В.В., Алексеев А.П. Способ стеганографической передачи информации в сети TCP/IP. Патент 2463670. Заявка 2010125304/08(035921). Дата подачи заявки 18.06.2010. МПК G09C 1/00, H04L 9/00. Положительное реш. от 23 марта 2012 г.1. Orlov V.V., Alekseev A.P. A method of steganographic transmission of information in a TCP / IP network. Patent 2463670. Application 2010125304/08 (035921). Application submission date 06/18/2010. IPC G09C 1/00, H04L 9/00. Positive Res. March 23, 2012

2. Алексеев А.П., Макаров М.И. Принципы многоуровневой защиты информации // Инфокоммуникационные технологии, том 10, №2, 2012. Стр. 88-93.2. Alekseev A.P., Makarov M.I. The principles of multilevel information protection // Infocommunication technologies, volume 10, No. 2, 2012. Pp. 88-93.

3. Патент США US 4750173 A. Method of transmitting audio information and additional information in digital form.3. US patent US 4750173 A. Method of transmitting audio information and additional information in digital form.

4. Панасенко С.П. Алгоритмы шифрования. Специальный справочник. - Спб.: БХВ-Петербург, 2009. - 576 с.4. Panasenko S.P. Encryption algorithms. Special reference. - St. Petersburg: BHV-Petersburg, 2009 .-- 576 p.

5. Алдошина И.А. Электроакустика и звуковое вещание: учеб. пособие для вузов / И.А. Алдошина, Э.И. Вологдин, А.П. Ефимов, Г.П. Катунин, Л.Н. Кацнельсон, Ю.А. Ковалгин, А.А. Фадеев; ред. Ю.А. Ковалгина. М.: Горячая линия - Телеком, Радио и связь, 2007. 872 с.5. Aldoshina I.A. Electroacoustics and sound broadcasting: textbook. manual for universities / I.A. Aldoshina, E.I. Vologdin, A.P. Efimov, G.P. Katunin, L.N. Katznelson, Yu.A. Kovalgin, A.A. Fadeev; ed. Yu.A. Kovalgin. M .: Hot line - Telecom, Radio and communications, 2007.872 s.

6. Патент США US 6023511 A. Cryptosystem for encrypting digital image or voice file.6. US patent US 6023511 A. Cryptosystem for encrypting digital image or voice file.

7. Аграновский A.B., Девянин П.Н., Хади P.A., Черемушкин А.В. Основы компьютерной стеганографии. Учеб пособие для вузов. - М.: Радио и связь, 2003. 152 с.7. Agranovsky A.B., Devyanin P.N., Hadi P.A., Cheremushkin A.V. Basics of computer steganography. Textbook for universities. - M .: Radio and communications, 2003.152 s.

8. Патент США US 5850481 A. Steganographic system.8. US patent US 5850481 A. Steganographic system.

Claims (1)

Способ стеганографического внедрения дополнительной информации в семплы цифровых звуковых сигналов, заключающийся в том, что зашифрованную скрываемую информацию в двоичной форме побитно внедряют в семплы путем замены бита семпла на скрываемый бит дополнительной информации, используют только семплы с большим абсолютным значением цифрового кода, внедрение производят не только в младшие разряды семплов, но и в старшие разряды, используемые для внедрения дополнительной информации звуковые каналы, номера разрядов семплов, интервал между используемыми для внедрения семплами, а также последовательность внедрения битов дополнительной информации в семплы выбирают в соответствии с секретным псевдослучайным ключом и с учетом психофизических характеристик человеческого слуха.The method of steganographic embedding of additional information in samples of digital audio signals, which consists in the fact that the encrypted hidden information in binary form is bitwise embedded in the samples by replacing the sample bit with the hidden bit of additional information, only samples with a large absolute value of the digital code are used, the implementation is performed not only in the lower bits of the samples, but also in the higher bits used to introduce additional information, sound channels, numbers of bits of the samples, the interval between the samples used for embedding, as well as the sequence of embedding bits of additional information in the samples, are selected in accordance with the secret pseudo-random key and taking into account the psychophysical characteristics of human hearing.
RU2016111525A 2016-03-28 2016-03-28 Method of steganographic additional information implementation to samples of digital sound signals RU2618379C1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2016111525A RU2618379C1 (en) 2016-03-28 2016-03-28 Method of steganographic additional information implementation to samples of digital sound signals

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2016111525A RU2618379C1 (en) 2016-03-28 2016-03-28 Method of steganographic additional information implementation to samples of digital sound signals

Publications (1)

Publication Number Publication Date
RU2618379C1 true RU2618379C1 (en) 2017-05-03

Family

ID=58697596

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2016111525A RU2618379C1 (en) 2016-03-28 2016-03-28 Method of steganographic additional information implementation to samples of digital sound signals

Country Status (1)

Country Link
RU (1) RU2618379C1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2703972C1 (en) * 2019-03-13 2019-10-22 Федеральное государственное бюджетное образовательное учреждение высшего образования "Поволжский государственный университет телекоммуникаций и информатики" (ФГБОУ ВО ПГУТИ) Method of space-time protection of information

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4750173A (en) * 1985-05-21 1988-06-07 Polygram International Holding B.V. Method of transmitting audio information and additional information in digital form
WO1999010859A2 (en) * 1997-08-28 1999-03-04 Syndata Technologies, Inc. Steganographic encryption system for secure data
WO2002029667A1 (en) * 2000-09-29 2002-04-11 General Electric Company Method and apparatus for steganographic embedding of meta-data
RU2257010C2 (en) * 2002-03-27 2005-07-20 Государственное предприятие конструкторское бюро "СПЕЦВУЗАВТОМАТИКА" Method for steganographic conversion of binary data blocks
US20050169496A1 (en) * 2000-07-25 2005-08-04 Perry Burt W. Steganographic data embedding in objects for authenticating and associating value with the objects
US7644283B2 (en) * 2002-12-09 2010-01-05 Cowan William W Media analysis method and system for locating and reporting the presence of steganographic activity
RU2463670C2 (en) * 2010-06-18 2012-10-10 Государственное образовательное учреждение высшего профессионального образования "Поволжский государственный университет телекоммуникаций и информатики" (ГОУВПО ПГУТИ) Method for steganographic transmission of information in tcp/ip network
RU2496239C1 (en) * 2012-02-09 2013-10-20 Государственное казенное образовательное учреждение высшего профессионального образования Академия Федеральной службы охраны Российской Федерации (Академия ФСО России) Method for steganographic transmission of information through main optical channel and apparatus for implementing said method

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4750173A (en) * 1985-05-21 1988-06-07 Polygram International Holding B.V. Method of transmitting audio information and additional information in digital form
WO1999010859A2 (en) * 1997-08-28 1999-03-04 Syndata Technologies, Inc. Steganographic encryption system for secure data
US20050169496A1 (en) * 2000-07-25 2005-08-04 Perry Burt W. Steganographic data embedding in objects for authenticating and associating value with the objects
WO2002029667A1 (en) * 2000-09-29 2002-04-11 General Electric Company Method and apparatus for steganographic embedding of meta-data
RU2257010C2 (en) * 2002-03-27 2005-07-20 Государственное предприятие конструкторское бюро "СПЕЦВУЗАВТОМАТИКА" Method for steganographic conversion of binary data blocks
US7644283B2 (en) * 2002-12-09 2010-01-05 Cowan William W Media analysis method and system for locating and reporting the presence of steganographic activity
RU2463670C2 (en) * 2010-06-18 2012-10-10 Государственное образовательное учреждение высшего профессионального образования "Поволжский государственный университет телекоммуникаций и информатики" (ГОУВПО ПГУТИ) Method for steganographic transmission of information in tcp/ip network
RU2496239C1 (en) * 2012-02-09 2013-10-20 Государственное казенное образовательное учреждение высшего профессионального образования Академия Федеральной службы охраны Российской Федерации (Академия ФСО России) Method for steganographic transmission of information through main optical channel and apparatus for implementing said method

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2703972C1 (en) * 2019-03-13 2019-10-22 Федеральное государственное бюджетное образовательное учреждение высшего образования "Поволжский государственный университет телекоммуникаций и информатики" (ФГБОУ ВО ПГУТИ) Method of space-time protection of information

Similar Documents

Publication Publication Date Title
Hussein et al. Secure message embedding in audio
Narayana et al. Two new approaches for secured image steganography using cryptographic techniques and type conversions
US8054967B2 (en) Computer system and computer program executing encryption or decryption
CN101518073A (en) Method for generating the counter block value
Phad Vitthal et al. A novel security scheme for secret data using cryptography and steganography
Balgurgi et al. Intelligent processing: An approach of audio steganography
US5668879A (en) Audio scrambling system for scrambling and descrambling audio signals
Yahaya et al. Cryptosystem for secure data transmission using Advance Encryption Standard (AES) and Steganography
Alwahbani et al. Hybrid audio steganography and cryptography method based on high Least Significant Bit (LSB) layers and one-time pad—a novel approach
JP2006279428A (en) Compressed data scramble delivery device, playback device and delivery / playback device
RU2618379C1 (en) Method of steganographic additional information implementation to samples of digital sound signals
Thomas et al. Advanced cryptographic steganography using multimedia files
US6301361B1 (en) Encoding and decoding information using randomization with an alphabet of high dimensionality
Lee et al. Three Orders Mixture Algorithm of Audio Steganography Combining Cryptography.
WO1999011020A1 (en) Hiding of encrypted data
Sapra et al. Secured LSB modification using dual randomness
Satar et al. Secure image steganography using encryption algorithm
Geetha et al. Implementation of ETAS (embedding text in audio signal) model to ensure secrecy
Eltengy Encryption Of Voice Calls Using CryptoBin Algorithm
Mishra et al. Information security through digital image steganography using multilevel and compression technique
Paniker Enhancing data security using text cryptography and multimedia steganography
Yadnya et al. Using Phase Coding Method for Audio Steganography with the Stream Cipher Encrypt
Najeeb Hiding voice message using both cryptography and steganography
Dutta et al. Image-based steganography in cryptography implementing different encryption-decryption algorithm
GHANBARI et al. Audio signal encryption based on permutation relations and residue number system

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20190329