Zespół
dr hab. inż. Włodzimierz Mosorow
mgr Sebastian Biedroń

Istota wynalazku

Rozwój informatyki i sprzętu komputerowego spowodował, że sposób przekazywania informacji stał się bardziej prostszy, niezależny oraz wygodniejszy. Ta łatwość przekazywania informacji spowodowała, że informacje te stały się bardziej dostępne (wszystkie transakcje przeprowadzane są w obrębie Internetu) dla osób nieupoważnionych co z kolei postawiło pytanie: jak zabezpieczyć ważne dane na przykład handlowe przesyłane drogą elektroniczną?

Reklama

Istotą wynalazku dotyczy zagadnienia, jakim jest steganografia tzn. sztuką ukrywania informacji w sposób, który uniemożliwia wykrycie schowanego przekazu. W przeciwieństwie do kryptografii, kiedy zaszyfrowany tekst może wzbudzać podejrzenia, proponowany sposób kamufluje sam fakt ukrywania danych w pliku elektronicznym.

Podczas korzystania ze sposobu ukrytej komunikacji, jedynie odbiorca i nadawca wiedzą, iż wiadomość przesyłana przez nich ma ukrytą informację. Nikt poza nimi nie ma pojęcia o ukrytej informacji oraz nie ma możliwości jej rozszyfrowania przy braku znajomości algorytmu zapisu.

Załóżmy, że osoba A chce wysłać do osoby B niepochlebną wiadomość dotyczącą ich szefa. Jednocześnie wiadomo, że ta informacja nie może dotrzeć do szefa ani do osób, które mogłyby przekazać wiadomość dalej. A i B są fanami zespołu The Beatles. Co tydzień przesyłają sobie zdjęcia z koncertów ich ulubionego zespołu. Osoba A pobiera zdjęcie ze strony zespołu, następnie specjalnym programem ukrywa w nim informację i wysyła do osoby B. Takim sposobem wiadomość dotycząca ich szefa jest ukryta. Zdjęcie z koncertu jest wiadomością jawną. Każdy, kto przeczyta bądź przechwyci e-mail, zobaczy zdjęcie, nie wiedząc, że w nim ukryta jest wiadomość.

Reklama

Według wynalazku sposób przekazywania ukrytej treści z uzyskaniem potwierdzenia odbioru polega na tym, że „odbiorca ukrytego komunikatu” wysyła wiadomości w postaci pytania do „nadawcy ukrytego komunikatu”. Ten dokonuje analizy otrzymanych komunikatów oraz zwraca odpowiedzi w jednej z dwóch form – jednowyrazowej co oznacza nadawanie bitu - 1, wielowyrazowej – nadawanie bitu - 0. „Odbiorca ukrytego komunikatu” analizuje otrzymane odpowiedzi, według wyżej wymienionych reguł, od „nadawcy ukrytego komunikatu”, a otrzymane wyniki zapisuje w kolejności w buforze uzyskując steganotekst. Dzięki takiemu sposobowi, mamy pewność, że ukryta wiadomość została w całości przekazana „odbiorcy ukrytego komunikatu”. W przeciwieństwie do innych istniejących sposobów „odbiorca ukrytego komunikatu” jest inicjatorem komunikacji - wysyła zapytanie do „nadawcy ukrytego komunikatu”, który następnie odsyła wiadomość zwrotną z ukrytą wiadomością. „Odbiorca ukrytego komunikatu” nie tylko otrzymuje ukrytą wiadomość, ale również ma potwierdzenie, że jego zapytanie zostało odebrane przez „nadawcę ukrytego komunikatu”.

Korzyści

W wyniku realizacji badań nad wynalazkiem sporządzono dokumentacje patentową obejmującą rozwiązanie z zakresu IT. Wynalazek ten wpływa znacząco na bezpieczeństwo oraz komfort użytkowników mobilnych i stacjonarnych urządzeń teleinformatycznych. Główny cel badań, w wyniku którego opracowano wniosek patentowy, dotyczył rozwiązań technologicznych oraz z dziedziny know-how (software, oprogramowanie) podnoszących bezpieczeństwo transmisji i użytkowania wymienionych urządzeń.

Rezultaty badań umożliwiają w nowy, innowacyjny sposób zainicjować komunikację pomiędzy urządzeniami teleinformatycznymi, uzyskując wyższy poziom bezpieczeństwa transferu danych jak i komfortu użytkownika końcowego. Poziom innowacyjności osiągnięty w wynalazku przejawia się brakiem podobnych rozwiązań w skali światowej. Opracowana technologia zmniejsza koszty użytkowania oraz pozwala rozwiązać wiele problemów technicznych, wcześniej niemożliwych do rozwiązania. Naukowy aspekt rozwiązania dotyczy opracowania nowego rodzaju komunikacji w obszarze technologii IT. Umożliwia ono nie tylko dalszy rozwój, ale daje możliwość powstawania nowych technologii na jego bazie. Pozwoli to na prowadzenie dalszych badań nad technologią, realizowanych w ramach prac doktorskich i magisterskich.

Będzie to również podstawa do opracowania kolejnych patentów oraz innych form ochrony własności intelektualnej. Efektem pośrednim projektu jest uatrakcyjnienie studiów w zakresie nowoczesnych technologii IT, co przełoży się na zwiększoną liczbę studentów na kierunkach priorytetowych, a co za tym idzie wzrost innowacyjności polskich przedsiębiorstw.

Potencjał komercjalizacji

Wynalazek może znaleźć zastosowanie dla przekazywania informacji biznesowych. Dzięki proponowanemu rozwiązaniu, nawet, jeśli plik z ukrytą informacją (np. bardzo ważną informacją handlową) dostanie się w ręce hackera, to bez wiedzy jak została ukryta informacja (tzw. stegoklucz) plik będzie dla niego bezużyteczny. Innym przykładem zastosowań może być handel elektroniczny, który dzięki rozwojowi sieci komputerowych a zwłaszcza Internetu, stał się bardzo popularnym sposobem przeprowadzania różnych transakcji.