RU2749496C2 - Method of protecting a communication system, a communication system and a file conversion device - Google Patents
Method of protecting a communication system, a communication system and a file conversion device Download PDFInfo
- Publication number
- RU2749496C2 RU2749496C2 RU2018106538A RU2018106538A RU2749496C2 RU 2749496 C2 RU2749496 C2 RU 2749496C2 RU 2018106538 A RU2018106538 A RU 2018106538A RU 2018106538 A RU2018106538 A RU 2018106538A RU 2749496 C2 RU2749496 C2 RU 2749496C2
- Authority
- RU
- Russia
- Prior art keywords
- matrix
- communication system
- digital photo
- video camera
- encryption
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Information Transfer Between Computers (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
Abstract
Description
Изобретение относится к обеспечению информационной безопасности компьютерной системы связи и локальных сетей использующих систему связи.The invention relates to ensuring information security of a computer communication system and local area networks using a communication system.
Известны способы защиты компьютерных систем связи, заключающиеся в том, что данные шифруют на передающей стороне системы связи, передают криптограмму по каналу связи и дешифруют на принимающей стороне системы связи [1, 2, 3, 4].Known methods of protecting computer communication systems, consisting in the fact that the data is encrypted on the transmitting side of the communication system, transmit the cryptogram over the communication channel and decrypt on the receiving side of the communication system [1, 2, 3, 4].
В известных способах защита от проникновения в систему связи шпионских и прочих вредоносных программ включает межсетевые экраны [7], различные методы идентификации и аутентификации [1 стр. 36-40], а также антивирусные и антишпионские программы Лаборатории Касперского, ESET NOD, Doctor Web и др.In the known methods, protection against penetration into the communication system of spyware and other malicious programs includes firewalls [7], various methods of identification and authentication [1 p. 36-40], as well as anti-virus and anti-spyware programs of Kaspersky Lab, ESET NOD, Doctor Web and dr.
Недостатком аналогов является то, что выполняя информационную защиту системы связи на этапе передачи данных по каналу связи, защита от проникновения вредоносных программ осуществляется только программными средствами. Не умаляя важности "антивирусов" отметим, что все они эффективны постфактум. При этом на выявление вредоносной программы и включение ее сигнатуры в базу могут уйти месяцы в случае вредоносной программы разработанной под эгидой правительственной организации потенциально возможного противника.The disadvantage of analogs is that when performing information protection of the communication system at the stage of data transmission over the communication channel, protection against the penetration of malicious programs is carried out only by software. Without diminishing the importance of "antiviruses", we note that they are all effective after the fact. At the same time, it can take months to identify a malicious program and include its signature in the database in the case of a malicious program developed under the auspices of a potential adversary government organization.
Известен также способ защиты локальной сети при работе (связи) с абонентами интернета, заключающийся в том, что принятые на компьютере - шлюзе данные из интернета передают на сервер локальной сети альтернативными вариантами:There is also known a method of protecting a local network when working (communication) with Internet subscribers, which consists in the fact that the data received on the gateway computer from the Internet is transmitted to the local network server by alternative options:
1) переносят данные на двухвходовый накопитель цифровой информации, затем забирают их автоматически или при помощи оператора на устройство фильтрации трафика и преобразования формы представления данных, где они проходят соответствующую проверку и преобразование формы, после чего попадают на сервер;1) transfer the data to a two-input digital information storage device, then take it automatically or with the help of an operator to a traffic filtering device and transform the data presentation form, where they undergo an appropriate check and form transformation, after which they go to the server;
2) переносят данные на накопитель информации, затем оператор вручную переносит накопитель на устройство фильтрации трафика и преобразования формы представления, где данные проходят проверку, после чего попадают на сервер;2) transfer the data to an information storage device, then the operator manually transfers the storage device to a traffic filtering device and transforming the presentation form, where the data is checked and then goes to the server;
3) переносят данные оператором на бумажный носитель (машинописные или распечатанные на принтере тексты), сканируют их и передают на устройство фильтрации трафика и преобразования формы представления, после чего данные попадают на сервер [5].3) the data is transferred by the operator to a paper medium (typed or printed on a printer), scanned and transmitted to the device for filtering traffic and transforming the form of presentation, after which the data goes to the server [5].
Недостатком способа в вариантах 1 и 2, как следует из описания способа, является то, что проверка и преобразование формы представления данных осуществляется программным путем компьютером (устройством фильтрации трафика и преобразования формы представления данных), следовательно, присутствует риск проникновения на сервер вредоносных программ.The disadvantage of the method in
Недостатком способа в варианте 3 является низкая скорость (оперативность) передачи информации на сервер защищаемой локальной сети и непродуктивный расход бумаги.The disadvantage of the method in
Известен способ защиты системы связи и система связи.A known method of protecting a communication system and a communication system.
Способ заключается в том, что формируют ключ шифрования, данные шифруют на передающей стороне системы связи, передают криптограмму по каналу связи и дешифруют на принимающей стороне системы связи.The method consists in the fact that an encryption key is generated, the data is encrypted on the transmitting side of the communication system, the cryptogram is transmitted over the communication channel and decrypted on the receiving side of the communication system.
Система связи содержит средство шифрования/дешифрования и средство передачи/приема на одной стороне канала передачи, средство шифрования/дешифрования и средство передачи/приема на другой стороне канала передачи [6].The communication system contains encryption / decryption means and transmission / reception means on one side of the transmission channel, encryption / decryption means and transmission / reception means on the other side of the transmission channel [6].
Данное техническое решение принято за прототип.This technical solution was taken as a prototype.
Недостатком прототипа являются то, что он выполняет информационную защиту системы связи только на этапе передачи данных по каналу связи.The disadvantage of the prototype is that it performs information protection of the communication system only at the stage of data transmission over the communication channel.
Предлагаемым изобретением устраняются перечисленные недостатки прототипа и аналогов, решается задача защиты системы связи от проникновения вредоносных программ из интернета при высокой скорости передачи данных.The proposed invention eliminates the listed disadvantages of the prototype and analogues, solves the problem of protecting the communication system from the penetration of malicious programs from the Internet at a high data transfer rate.
Для достижения этого технического результата в способе защиты системы связи формируют ключ шифрования/дешифрования, данные шифруют на передающей стороне системы связи, передают криптограмму по каналу связи, дешифруют на принимающей стороне системы связи.To achieve this technical result, in the method of protecting the communication system, an encryption / decryption key is generated, the data is encrypted on the transmitting side of the communication system, the cryptogram is transmitted over the communication channel, and decrypted on the receiving side of the communication system.
В отличие от прототипа в способе составляют (m×n)-матрицу А, элементами которой являются пары чисел (ij), где i - номер строки, j - номер столбца матрицы размера (m×n) светоизлучающих пикселей в дисплее устройства преобразования файлов на принимающей стороне системы связи; путем хаотической перестановки элементов в матрице А создают матрицу В - ключ шифрования/дешифрования в системе связи; на передающей стороне системы связи из данных постранично формируют графические файлы с растровыми массивами из m - строк и n - значений пикселей в каждой строке, соблюдая взаимно однозначное соответствие пикселей с элементами (ij) матрицы А; выполняют шифрование растровых массивов, переставляя пиксели в растровом массиве каждого графического файла согласно положениям элементов (ij) в матрице В; на принимающей стороне графические файлы с зашифрованными растровыми массивами отправляют на устройство преобразования файлов, где их постранично отображают на дисплее, при этом синхронно фотографируют страницы, получая файлы фотографий с зашифрованными растровыми массивами; выполняют дешифрование: в растровом массиве каждого файла фотографий переставляют пиксели из положения соответствующего элементам (ij) матрицы В в положение элементов (ij) матрицы А.In contrast to the prototype, the method comprises an (m × n) -matrix A, the elements of which are pairs of numbers (ij), where i is the row number, j is the column number of the (m × n) matrix of light-emitting pixels in the display of the file conversion device on the receiving side of the communication system; by chaotic rearrangement of elements in the matrix A create a matrix B - the encryption / decryption key in the communication system; on the transmitting side of the communication system from the data page by page form graphic files with raster arrays of m - lines and n - pixel values in each line, observing the one-to-one correspondence of pixels with elements (ij) of matrix A; performing encryption of raster arrays by rearranging the pixels in the raster array of each graphic file according to the positions of the elements (ij) in the matrix B; on the receiving side, graphic files with encrypted raster arrays are sent to a file conversion device, where they are displayed page by page on the display, while the pages are photographed synchronously, receiving photo files with encrypted raster arrays; decryption is performed: in the raster array of each photo file, the pixels are rearranged from the position corresponding to the elements (ij) of the matrix B to the position of the elements (ij) of the matrix A.
Графические файлы с зашифрованными растровыми массивами постранично отображают на дисплее устройства преобразования файлов с частотой смены кадров без процесса регенерации кадра.Graphic files with encrypted raster arrays are displayed page by page on the display of a file conversion device with a frame rate without a frame regeneration process.
В системе связи создают набор несовпадающих матриц В - ключей шифрования/дешифрования, которые используют по заданному плану.In the communication system, a set of mismatched matrices B is created - encryption / decryption keys, which are used according to a given plan.
Ключ шифрования/дешифрования меняют после каждого сеанса связи.The encryption / decryption key is changed after each communication session.
Благодаря совокупности отличительных признаков способа выполняется информационная защита на этапе передачи данных по каналу связи и защита от проникновения вредоносных программ из интернета в средство шифрования/дешифрования системы связи, следовательно осуществляется и защита локальных сетей использующих систему связи.Due to the set of distinctive features of the method, information protection is carried out at the stage of data transmission over the communication channel and protection from the penetration of malicious programs from the Internet into the encryption / decryption tool of the communication system, therefore, the protection of local networks using the communication system is carried out.
В самом деле, предположим, что на этапе передачи по каналу связи в сети интернет состоялся перехват сообщения и в структуру графического файла была внедрена вредоносная программа [1 стр. 32-33]. Каким образом был осуществлен перехват и в каких областях графического файла произведены изменения по большому счету нас недолжно волновать. Так как на этапе преобразования графического файла в фотографический файл на устройстве преобразования файлов (см. ниже) "срезается" область заголовка файла, заголовка растрового массива, таблицы цветов. А на этапе дешифрования растрового массива, рассеиванием пикселей при обратном преобразовании (дешифровании), уничтожается все, что не прошло шифрование на передающей стороне системы связи. Раскрыть же ключ шифрования/дешифрования способа методом криптоанализа можно только перебором различных перестановок элементов (m×n)-матрицы [1 стр. 34-35]. Число таких перестановок даже для скромных размеров матрицы, например (200×500) равно 100000! (факториал). Число настолько большое, что суперкомпьютеру понадобиться несколько веков для раскрытия ключа, даже если его производительность возрастет в миллионы и миллионы раз. Ключ шифрования/дешифрования формируют хаотической перестановкой элементов (ij) матрицы А в матрице В, используя генераторы случайных чисел в рандомизации строк и столбцов (m×n)-матрицы. Пример рандомизации для небольшой матрицы (5×10) показан на Фиг. 7.Indeed, suppose that at the stage of transmission over a communication channel in the Internet, the message was intercepted and a malicious program was introduced into the structure of the graphic file [1 pp. 32-33]. How the interception was carried out and in which areas of the graphic file changes were made, by and large, we should not worry. Since at the stage of converting a graphic file into a photographic file on the file conversion device (see below) the area of the file header, the header of the raster array, the color table is "cut off". And at the stage of decrypting the raster array, by scattering pixels during the reverse transformation (decryption), everything that has not passed encryption on the transmitting side of the communication system is destroyed. To reveal the encryption / decryption key of the method using the cryptanalysis method is possible only by enumerating various permutations of the elements of the (m × n) -matrix [1 pp. 34-35]. The number of such permutations, even for modest matrix sizes, for example (200 × 500), is equal to 100000! (factorial). The number is so large that it will take a supercomputer several centuries to uncover the key, even if its performance increases millions and millions of times. The encryption / decryption key is formed by a chaotic permutation of the elements (ij) of the matrix A in the matrix B using random number generators in the randomization of rows and columns of the (m × n) matrix. An example of randomization for a small (5x10) matrix is shown in FIG. 7.
Система связи содержит средство шифрования/дешифрования и средство передачи/приема на одной стороне канала связи, средство шифрования/дешифрования и средство передачи/приема на другой стороне канала связи.The communication system contains encryption / decryption means and transmission / reception means on one side of the communication channel, encryption / decryption means and transmission / reception means on the other side of the communication channel.
В отличие от прототипа, в системе связи на обеих сторонах канала связи в качестве средства шифрования/дешифрования использован компьютер шифрования/дешифрования, а в качестве средства передачи/приема использован компьютер доступа в сеть, введены устройство преобразования файлов и устройство однонаправленной передачи данных, первый последовательный порт компьютера доступа в сеть соединен с входом устройства преобразования файлов, выход которого соединен с первым последовательным портом компьютера шифрования/дешифрования, второй последовательный порт компьютера шифрования/дешифрования соединен с входом устройства однонаправленной передачи данных, выход которого соединен со вторым последовательным портом компьютера доступа в сеть.Unlike the prototype, in the communication system on both sides of the communication channel, an encryption / decryption computer was used as a means of encryption / decryption, and a network access computer was used as a means of transmission / reception, a file conversion device and a unidirectional data transmission device were introduced, the first serial the port of the network access computer is connected to the input of the file conversion device, the output of which is connected to the first serial port of the encryption / decryption computer, the second serial port of the encryption / decryption computer is connected to the input of the unidirectional data transfer device, the output of which is connected to the second serial port of the network access computer ...
Устройство преобразования файлов состоит из системного блока компьютера, в котором размещены дисплей, цифровая фото/видео камера, блок синхронизации спуска затвора цифровой фото/видео камеры, видеоадаптер системного блока компьютера соединен видеоинтерфейсом с дисплеем и блоком синхронизации спуска затвора цифровой фото/видео камеры, выход блока синхронизации спуска затвора цифровой фото/видео камеры соединен с цифровой фото/видео камерой, матрица светоизлучающих пикселей дисплея имеет размер (m×n), матрица фоточуствительных пикселей цифровой фото/видео камеры имеет размер (m×n), матрицы дисплея и цифровой фото/видео камеры подобны и оптически сопряжены с соблюдением взаимно однозначного соответствия пикселей, внешний интерфейс цифровой фото/видео камеры является выходом устройства преобразования файлов, сетевой адаптер системного блока компьютера является входом устройства преобразования файлов.The file conversion device consists of a computer system unit, which houses a display, a digital photo / video camera, a digital photo / video camera shutter synchronization unit, a video adapter of a computer system unit is connected by a video interface with a display and a digital photo / video camera shutter synchronization unit, an output the block of synchronization of the shutter release of the digital photo / video camera is connected to the digital photo / video camera, the matrix of light-emitting pixels of the display has a size (m × n), the matrix of photosensitive pixels of the digital photo / video camera has a size (m × n), the display matrix and digital photo / video cameras are similar and optically coupled with one-to-one correspondence of pixels, the external interface of the digital photo / video camera is the output of the file conversion device, the network adapter of the computer system unit is the input of the file conversion device.
Блок синхронизации спуска затвора цифровой фото/видео камеры включает последовательно соединенные буфер, элемент задержки, формирователь сигнала управления спуском и элемент управления спуском затвора цифровой фото/видео камеры.The block for synchronizing the shutter release of a digital photo / video camera includes a serially connected buffer, a delay element, a trigger control signal generator and a digital photo / video camera shutter control element.
Матрица дисплея оптически сопряжена с матрицей цифровой фото/видео камеры посредством объектива.The display matrix is optically coupled with the matrix of a digital photo / video camera by means of a lens.
Матрицы дисплея и цифровой фото/видео камеры выполнены с идентичными габаритными размерами полей пикселей (активных областей), установлены вплотную друг к другу, при этом каждый пиксел матрицы дисплея расположен напротив соответствующего пиксела матрицы цифровой фото/видео камеры.The display matrices and the digital photo / video camera are made with identical overall dimensions of the pixel fields (active areas), installed close to each other, while each pixel of the display matrix is located opposite the corresponding pixel of the digital photo / video camera matrix.
Матрицы дисплея и цифровой фото/видео камеры соединены между собой оптическим клеем.Display matrices and digital photo / video cameras are connected with optical glue.
Изобретение проиллюстрировано чертежами:The invention is illustrated by drawings:
Фиг. 1 - схема системы связи, в которой реализован способ защиты от вредоносных программ.FIG. 1 is a diagram of a communication system that implements a method for protecting against malware.
Фиг. 2 - блок-схема устройства преобразования файлов;FIG. 2 is a block diagram of a file conversion device;
Фиг. 3 - структурная схема блока синхронизации спуска затвора цифровой фото/видео камеры;FIG. 3 is a block diagram of a shutter release synchronization unit for a digital photo / video camera;
Фиг. 4 - пример принципиальной схемы блока синхронизации спуска затвора цифровой фото/видео камеры, реализованного на прецизионных таймерах;FIG. 4 is an example of a schematic diagram of a shutter release synchronization unit for a digital photo / video camera, implemented on precision timers;
Фиг. 5 - эпюры сигналов видеоинтерфейса и блока синхронизации спуска затвора цифровой фото/видео камеры;FIG. 5 - diagrams of signals of the video interface and the block of synchronization of the shutter release of the digital photo / video camera;
Фиг. 6 - вариант узла оптического сопряжения матриц дисплея и цифровой фото/видео камеры;FIG. 6 - a variant of an optical interface unit for display matrices and a digital photo / video camera;
Фиг. 7 - (m×n)-матрица А и сформированная из нее, путем хаотической перестановками элементов (ij), матрица В, на примере матрицы (5×10).FIG. 7 - (m × n) -matrix A and formed from it, by chaotic permutations of elements (ij), matrix B, for example, the matrix (5 × 10).
Система связи Фиг. 1 на каждой стороне канала связи 100 включает компьютер 101 шифрования/дешифрования с периферией (монитор, клавиатура, мышь), компьютер 102 доступа в сеть с периферией (монитор, клавиатура, мышь), устройство 103 преобразования файлов, устройство 104 однонаправленной передачи данных. Первый последовательный порт 105 компьютера 102 доступа в сеть соединен с входом устройства 103 преобразования файлов, выход которого соединен с первым последовательным портом 106 компьютера 101 шифрования/дешифрования, второй последовательный порт 107 компьютера 101 шифрования/дешифрования соединен с входом устройства 104 однонаправленной передачи данных, выход которого соединен с вторым последовательным портом 108 компьютера 102 доступа в сеть. Компьютер 101 шифрования/дешифрования одной стороны системы связи связан с локальной вычислительной сетью (ЛВС1) 109, а компьютер 101 шифрования/дешифрования другой стороны системы связи связан с локальной вычислительной сетью (ЛВС2) 110.Communication system FIG. 1 on each side of the
Устройство преобразования файлов (Фиг. 2) состоит из системного блока компьютера 200 в составе: материнской платы 201 с микропроцессором 202 и внутренней памятью (ПЗУ и ОЗУ) 203; внешней памяти (HDD) 204; сетевого адаптера 205; видеоадаптера 206. В корпусе системного блока 200 размещены дисплей 207, цифровая фото/видео камера 208, блок синхронизации 209 спуска затвора цифровой фото/видео камеры 208. Видеоадаптер 206 системного блока соединен видеоинтерфейсом 210 с дисплеем 207 и блоком синхронизации 209 спуска затвора цифровой фото/видео камеры, выход блока синхронизации 209 спуска затвора соединен с цифровой фото/видео камерой 208. Матрица 211 светоизлучающих пикселей дисплея 207 имеет размер (m×n), матрица 212 фоточуствительных пикселей цифровой фото/видео камеры 208 имеет размер (m×n). Матрица 211 дисплея 207 оптически сопряжена с матрицей 212 цифровой фото/видео камеры 208 посредством объектива 213, с соблюдением взаимно однозначного соответствия пикселей. Внешний интерфейс 214 цифровой фото/видео камеры предназначен для соединения с компьютером шифрования/дешифрования (101 на Фиг. 1). Сетевой адаптер 205 предназначен для связи с компьютером доступа в сеть интернет (102 на Фиг. 1).The file conversion device (Fig. 2) consists of a
Блок синхронизации спуска затвора цифровой фото/видео камеры Фиг. 3 включает последовательно соединенные буферный усилитель 301, элемент задержки 302, формирователь сигнала управления 303 и элемент управления 304 спуском затвора. В общем случае цифровой фото/видео камеры элемент управления 304 встроен в разрыв цепи спуска затвора (не показано). В частном случае исполнения цифровой фото/видео камеры в виде фотоаппарата элемент управления 304 шунтирует кнопку спуска фотоаппарата. В примере Фиг. 4 блок синхронизации построен на последовательно соединенных прецизионных таймерах 401 и 402 (ИС 1006ВИ1 [9 стр. 93-94]). Таймер 401 является элементом задержки (302 на Фиг. 3) Компаратор на входе ИС 1006 ВИ1 (вывод 2) таймера 401 одновременно выполняет функцию буфера (301 на Фиг. 3). Таймер 402 является формирователем сигнала управления (303 на Фиг. 3) и одновременно выполняет функцию элемента управления (304 на Фиг. 3) спуском затвора. Вывод 3 ИС 1006ВИ1 таймера 402 соединен с кнопкой спуска 403 фотоаппарата.Digital Photo / Video Camera Shutter Synchronization Unit FIG. 3 includes in series a
В варианте оптического сопряжения матриц дисплея и цифровой фото/видео камеры, на Фиг. 6, матрица 601 дисплея размещена на плате драйверов (управления) 602 и установлена вплотную к матрице 603 размещенной на плате управления 604 цифровой фото/видео камеры. Матрица дисплея 601 и матрица 603 цифровой фото/видео камеры выполнены с идентичными габаритными размерами полей пикселей (активных областей). Матрицы установлены вплотную друг к другу, при этом каждый пиксел матрицы 601 дисплея расположен напротив соответствующего пиксела матрицы 603 цифровой фото/видео камеры.In the variant of optical interface between the display matrices and the digital photo / video camera, in FIG. 6, the
Матрицы 601 и 603 соединены между собой оптическим клеем с минимально возможным зазором 605. Оптический клей одновременно выполняет функцию иммерсионной среды, уменьшая в зазоре 605 расходимость пучка лучей излучаемых пикселем матрицы 601. Возможен также вариант сопряжения пикселей матриц 601 и 603 посредством волоконно-оптической шайбы (не показано).
Устройство 104 однонаправленной передачи данных (Фиг. 1) может иметь следующие варианты исполнения: однонаправленная буферизация сигнальных линий последовательного порта интегральным приемопередатчиком [9 стр. 55-56]; с гальванической развязкой оптронами в сигнальных линиях; наконец, допустимо применение двухвходового накопителя данных, как это выполнено (см. выше) в известном техническом решение [5].The
Система связи Фиг. 1, реализующая способ защиты от вредоносных программ работает следующим образом. На передающей стороне системы связи оператор выполняет шифрование данных на компьютере 101 шифрования/дешифрования: из данных постранично формируются графические файлы формата без сжатия, например BMP, с растровыми массивами размера (m×n), затем шифруются растровые массивы графических файлов страниц согласно способа защиты. Графические файлы с зашифрованными растровыми массивами отправляются через устройство 104 однонаправленной передачи данных на компьютер 102 доступа в сеть. Компьютер 102 доступа в сеть передает по протоколу TCP/IP полученные графические файлы по каналу связи 100 в сети интернет на компьютер 102 доступа в сеть принимающей стороны системы связи. Оператор принимающей стороны отправляет принятые графические файлы с компьютера 102 на устройство 103 преобразования файлов, где графические файлы проходят преобразование в файлы фотографий. Устройство 103 преобразования файлов в автоматическом режиме отправляет файлы фотографий формата без сжатия (RAW) с зашифрованными растровыми массивами на компьютер 101 шифрования/дешифрования. Оператор выполняет дешифрование зашифрованных растровых массивов на компьютере 101 шифрования/дешифрования, где они преобразуются сначала в графические растровые файлы формата без сжатия, а затем зашифрованные растровые массивы файлов дешифруются согласно способа защиты.Communication system FIG. 1, which implements the method of protection against malware, works as follows. On the transmitting side of the communication system, the operator performs data encryption on the encryption / decryption computer 101: uncompressed graphic files, for example BMP, with raster arrays of size (m × n) are formed from the data page by page, then the raster arrays of the graphic files of the pages are encrypted according to the protection method. The encrypted bitmap image files are sent via the one-
Устройство 104 однонаправленной передачи данных устраняет возможность связи компьютера 102 доступа в сеть с компьютером 101 шифрования/дешифрования в обход устройства 103 преобразования файлов. Без устройства 104 такая возможность не исключена: в результате случайной ошибки оператора или сбоя программной защиты компьютера 102 доступа в сеть, который всегда находится под угрозой атаки из интернета.The
Устройство 103 преобразования файлов (см. Фиг. 2) работает следующим образом. Файлы через сетевой адаптер 205 загружаются на внутреннюю память (ОЗУ) 203. Затем микропроцессор 202 обрабатывает файлы программой, хранящейся на внешней памяти 204: формирует страницы с масштабом, соответствующим полному заполнению габарита поля пикселей дисплея 207, отправляет страницы на видеоадаптер 206, пролистывая их автоматически с частотой смены кадров дисплея 207 (программа аналогична известным программам "читалкам" с функцией автоматического постраничного листания, например Cool Reader [8]). Дисплей 207 постранично отображает страницы с частотой смены кадров. Следовательно, регенерация кадра отсутствует (повтор кадра необходим для непрерывного восприятия движущихся объектов глазами и обусловлен физиологией зрения человека, а фотокамере он не нужен).The file conversion device 103 (see Fig. 2) operates as follows. The files are loaded through the
Объектив 213 строит изображение страницы с матрицы 211 дисплея 207 на матрицу 212 цифровой фото/видео камеры 208, вписывая ее в поле пикселей матрицы (не показано). Цифровая фото/видео камера 208 производит фотосъемку страницы синхронно с отображением страницы дисплеем 207 следующим образом. Сигнал кадровой синхронизации VSYNC (vertical synchronization) с видеоинтерфейса 210 адаптера 206 поступает на дисплей 207 и блок 209 синхронизации спуска затвора цифровой камеры 208.The
В блоке 209 синхронизации спуска затвора (см. Фиг. 3) импульс кадровой синхронизации VSYNC инвертируется буфером 301. Инвертированный импульс задерживается элементом 302 до начала интервала отображения страницы на дисплее. Затем элемент 303 формирует импульс управления спуском затвора в пределах интервала отображения страницы, который управляет элементом 304.In
На Фиг. 5 работа блока 209 синхронизации спуска затвора пояснена эпюрами сигналов в варианте исполнения блока на двух таймерах (см. Фиг. 4). Импульс кадровой синхронизации подается на вывод 2 ИС1006ВИ1 таймера 401. Таймер запускается по переднему фронту импульса (эпюра 1) и формирует положительный импульс (время задержки), длительность которого задает RC-цепочка на схеме таймера (эпюра 2). По заднему фронту этого импульса таймер 402 формирует импульс управления спуском затвора на выводе 3 ИС1006ВИ1 (эпюра 3). В случае использования в качестве цифровой фото/видео камеры фотоаппарата, для управления спуском достаточно одного таймера 401 (см. пунктирную цепь на схеме Фиг. 4). Спуск происходит по заднему фронту импульса (эпюра 2) низким уровнем сигнала, который шунтирует кнопку спуска 403 фотоаппарата.FIG. 5, the operation of the shutter
Фотографические файлы страниц с зашифрованными растровыми массивами в формате RAW через внешний интерфейс 214 цифровой фото/видео камеры 208 отправляются в автоматическом режиме на компьютер 101 шифрования/дешифрования (см. Фиг. 1).Photographic files of pages with encrypted raster arrays in RAW format through the
Отметим, что способ защиты системы связи и система связи могут быть использованы для построения защищенной виртуальной сети во внешней сети интернет. Множество абонентов интернета в этом случае попарно связываются выше описанной системой связи, образуя виртуальную сеть. В системе связи и виртуальной сети возможен обмен информацией без шифрования, а также получение информации с сайтов внешней сети интернет. Поскольку дешифрация на компьютере 101 шифрования/дешифрования в этом случае не применима, защита от проникновения вредоносных программ обеспечивается устройством 103 преобразования файлов и запретом на использование программ конвертов фотографических файлов в текстовые файлы. Наилучшим решением политики безопасности здесь будет отсутствие программ конверторов на рабочих станциях локальных сетей, в которых используется заявленная система связи. При этом операторы рабочих станций работают с текстовыми документами из интернета преобразованными в фотографические файлы.Note that the method of protecting the communication system and the communication system can be used to build a secure virtual network in the external Internet. In this case, many Internet subscribers are connected in pairs by the above-described communication system, forming a virtual network. In a communication system and a virtual network, it is possible to exchange information without encryption, as well as receive information from sites on the external Internet. Since decryption on the encryption /
Источники информации.Information sources.
1. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях // Под ред. В.Ф. Шаньгина - М.: Радио и связь, 2001.1. Romanets Yu.V., Timofeev P.A., Shangin V.F. Information protection in computer systems and networks // Ed. V.F. Shangina - M .: Radio and communication, 2001.
2. Патент РФ №2386216 H04L 9/00 "Способ передачи документа по открытому каналу общего доступа"2. RF patent No. 2386216
3. Патент РФ №2163727 "Система защиты виртуального канала корпоративной сети с мандатным принципом управления доступом к ресурсам, построенной на каналах связи и средствах коммутации сети связи общего пользования"3. RF Patent No. 2163727 "A system for protecting a virtual channel of a corporate network with a mandated principle for managing access to resources, built on communication channels and switching facilities of a public communication network"
4. Патент РФ №2182355 "Способ защиты корпоративной виртуальной частной компьютерной сети от несанкционированного обмена информацией с публичной транспортной сетью и система для его осуществления".4. RF patent №2182355 "A method for protecting a corporate virtual private computer network from unauthorized exchange of information with a public transport network and a system for its implementation."
5. Патент РФ №2387086, публ. 20.04.2010, "Способ обеспечения информационной безопасности локальной вычислительной сети при работе с внешними сетями и система для его реализации"5. RF patent No. 2387086, publ. 04/20/2010, "A method for ensuring information security of a local computer network when working with external networks and a system for its implementation"
6. Патент РФ №2410842 H04L 9/28 публ. 2009. "Система связи и способ связи" (прототип).6. RF patent No. 2410842
7. Максимов В. Межсетевые экраны. Способы организации защиты. КомпьютерПресс №3, 2003.7. Maksimov V. Firewalls. Methods for organizing protection.
8. http://geek-nose.com/chitalka-knig-dlya-kompyutera/8.http: //geek-nose.com/chitalka-knig-dlya-kompyutera/
9. Пухальский Г.И. Новосельцева Т.Я. Проектирование дискретных устройств на интегральных микросхемах: Справочник. - М.: Радио и связь. 1990.9. Pukhalsky G.I. Novoseltseva T.Ya. Design of discrete devices on integrated circuits: Handbook. - M .: Radio and communication. 1990.
Claims (10)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2018106538A RU2749496C2 (en) | 2018-06-22 | 2018-06-22 | Method of protecting a communication system, a communication system and a file conversion device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2018106538A RU2749496C2 (en) | 2018-06-22 | 2018-06-22 | Method of protecting a communication system, a communication system and a file conversion device |
Publications (3)
Publication Number | Publication Date |
---|---|
RU2018106538A3 RU2018106538A3 (en) | 2019-12-23 |
RU2018106538A RU2018106538A (en) | 2019-12-23 |
RU2749496C2 true RU2749496C2 (en) | 2021-06-11 |
Family
ID=69022451
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2018106538A RU2749496C2 (en) | 2018-06-22 | 2018-06-22 | Method of protecting a communication system, a communication system and a file conversion device |
Country Status (1)
Country | Link |
---|---|
RU (1) | RU2749496C2 (en) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030229810A1 (en) * | 2002-06-05 | 2003-12-11 | Bango Joseph J. | Optical antivirus firewall for internet, LAN, and WAN computer applications |
RU2374770C1 (en) * | 2008-04-16 | 2009-11-27 | Государственное образовательное учреждение высшего профессионального образования "Поволжская государственная академия телекоммуникаций и информатики" | Method for steganographical cloaking of information |
EP1678529B1 (en) * | 2003-10-30 | 2012-09-19 | 3M Innovative Properties Company | Multilayer optical adhesives and articles |
US20160088230A1 (en) * | 2014-09-19 | 2016-03-24 | Sony Corporation | Systems and methods for camera operation through control device |
-
2018
- 2018-06-22 RU RU2018106538A patent/RU2749496C2/en not_active IP Right Cessation
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030229810A1 (en) * | 2002-06-05 | 2003-12-11 | Bango Joseph J. | Optical antivirus firewall for internet, LAN, and WAN computer applications |
EP1678529B1 (en) * | 2003-10-30 | 2012-09-19 | 3M Innovative Properties Company | Multilayer optical adhesives and articles |
RU2374770C1 (en) * | 2008-04-16 | 2009-11-27 | Государственное образовательное учреждение высшего профессионального образования "Поволжская государственная академия телекоммуникаций и информатики" | Method for steganographical cloaking of information |
US20160088230A1 (en) * | 2014-09-19 | 2016-03-24 | Sony Corporation | Systems and methods for camera operation through control device |
Also Published As
Publication number | Publication date |
---|---|
RU2018106538A3 (en) | 2019-12-23 |
RU2018106538A (en) | 2019-12-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7042875B2 (en) | Secure dynamic communication networks and protocols | |
EP3138258B1 (en) | Method for generating a secret or a key in a network | |
DE602004007116T2 (en) | PROTECTED RETRO CHANNEL DIGGENTLY MANAGED BY DIGITAL RIGHTS DONGLE | |
DE602004006702T2 (en) | Secure data transfer in a networked system of image processing devices | |
US11216584B2 (en) | Management server, data viewing system, and non-transitory computer readable medium | |
CN106685905A (en) | Systems and methods of encrypted transmission of web pages | |
DE112009000416T5 (en) | Two-way authentication between two communication endpoints using a one-way out-of-band (OOB) channel | |
EP3123689A1 (en) | Method and system for improving the data security during a communication process | |
DE102016103491A1 (en) | TECHNOLOGIES FOR THE GEOGRAPHICAL TERRITORY STATIONING OF APPENDIXES IN A NETWORK | |
RU2013122736A (en) | IMAGE PROCESSING DEVICE AND METHOD FOR MANAGING THE IMAGE PROCESSING DEVICE | |
CN109005194A (en) | Portless shadow communication means and computer storage medium based on KCP agreement | |
CN104184749A (en) | SDN network access method and system | |
KR101765207B1 (en) | System for securing traffic signal and method for using the same | |
CN106230594A (en) | Method for user authentication based on dynamic password | |
DE102019128141A1 (en) | HARDWARE MECHANISMS FOR LEFT ENCRYPTION | |
CN105049448B (en) | Single-sign-on device and method | |
RU2749496C2 (en) | Method of protecting a communication system, a communication system and a file conversion device | |
US20140115326A1 (en) | Apparatus and method for providing network data service, client device for network data service | |
CN111209579A (en) | Electronic analysis equipment and method for encrypting confidential files by utilizing two-dimensional code in multiple ways | |
Prantl et al. | Simpl: Secure iot management platform | |
CN104270346B (en) | The methods, devices and systems of two-way authentication | |
Biondi et al. | Implementing CAN bus security by TOUCAN | |
Loughry | Optical tempest | |
DE202023104060U1 (en) | A multi-level randomized SALT technique for confidentiality in IoT devices | |
KR101389264B1 (en) | one time password including integrity code and authentication system based on it |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | The patent is invalid due to non-payment of fees |
Effective date: 20200623 |