Изобретение относится к криптографическим преобразованиям и может быть использовано в связных, вычислительных и информационных системах для криптографического закрытия двоичной информации.
Известны способы шифрования, предназначенные для криптографической защиты информации в вычислительных системах и использующие n-разрядное функциональное преобразование. К ним относится, например, стандарт шифрования данных национального бюро стандартов США.
Известный стандарт шифрования данных использует фиксированный набор 4-разрядных функциональных преобразований. Эти функциональные преобразования всем известны и их знание, в принципе, может быть использовано при аналитическом определении ключа криптографом-аналитиком.
Целью настоящего изобретения является сделать используемое в способе шифрования двоичной информации функциональное преобразование неизвестным для посторонних лиц.
Поставленная цель достигается тем, что в способе шифрования двоичной информации, использующем n-разрядное функциональное преобразование, при зашифро- вании очередной порции двоичной информации применяют новое n-разрядное функциональное преобразование, выработанное с использованием зависящего от секретного ключа криптографического способа шифрования двоичной информации.
Если перед началом процесса шифрования известным, зависящим от ключа способом шифрования двоичной информации, выработать новое, используемое в способе функциональное преобразование, то это новое функциональное преобразование не будет известно посторонним лицам, что существенно усложнит аналитику-криптографу процедуру аналитического вычисления ключа, примененного в способе шифрования.
n-разрядное функциональное преобразование задается таблицей, содержащей 2n ячеек. Если преобразование взаимнооднозначное, то ячейки таблицы должны быть n-разрядными. Новое взаимнооднозначное n-разрядное функциональное преобразование можно выработать с использованием известного способа шифрования двоичной информации, например, методом набора n-битных чисел без возвращения. Он заключается в следующем. Сначала известным, зависящим от ключа, и нового, например случайного, начального состояния, способом шифрования двоичной информации вырабатывается последовательность псевдослучайных бит достаточной длины. Выработанная двоичная последовательность используется для набора таблицы, состоящей из 2n всех возможных n-битных чисел. Эта таблица задает взаимнооднозначную n-разрядную функцию. Первым n-битным числом таблицы являются первые n бит выработанной двоичной последовательности. Вторым n-битным числом таблицы являются вторые n бит последовательности, если они не совпадают с первым n-битным числом таблицы. При совпадении берутся следующие n бит последовательности и так далее, пока очередные n бит не будут отличными от первого числа таблицы. Третьим числом таблицы служат очередные n бит последовательности, не совпадающие с уже набранными первыми двумя числами таблицы. Четвертое и последующее числа таблицы набираются аналогично, то есть в качестве очередного числа берется не встретившаяся ранее n-битная группа последовательности, а n-битные группы, совпадающие с раннее набранными числами таблицы, отбрасываются.
В процессе шифрования двоичной информации используется набранное n-разрядное функциональное преобразование. То есть сначала набирается используемое в способе шифрования функциональное преобразование, а затем уже шифруется двоичная информация. При расшифровании информации надо также предварительно набрать задающую функциональное преобразование таблицу. Для этого нужно знать использованные при зашифровании для набора таблицы ключ и начальное состояние.
Так как ключ известен только тем, кто зашифровывает и расшифровывает информацию, то набранное с его помощью функциональное преобразование будет неизвестно посторонним лицам.
название | год | авторы | номер документа |
---|---|---|---|
УСТРОЙСТВО ШИФРОВАНИЯ ДВОИЧНОЙ ИНФОРМАЦИИ "АЛБЕР" | 1991 |
|
RU2007884C1 |
СПОСОБ ШИФРОВАНИЯ ДВОИЧНОЙ ИНФОРМАЦИИ И УСТРОЙСТВО ДЛЯ ЕГО ОСУЩЕСТВЛЕНИЯ | 1995 |
|
RU2097931C1 |
СПОСОБ ШИФРОВАНИЯ ЦИФРОВОЙ ПОДПИСИ ДВОИЧНОГО СООБЩЕНИЯ (АЛБЕР-ПОДПИСЬ) | 1991 |
|
RU2030836C1 |
СПОСОБ ШИФРОВАНИЯ ДВОИЧНОЙ ИНФОРМАЦИИ И УСТРОЙСТВО ДЛЯ ОСУЩЕСТВЛЕНИЯ СПОСОБА - "АЛБЕР" | 1994 |
|
RU2099890C1 |
СИСТЕМА ЗАСЕКРЕЧЕННОЙ ПЕРЕДАЧИ И ПРИЕМА РЕЧЕВОЙ ИНФОРМАЦИИ, СИСТЕМА СИНХРОНИЗАЦИИ ДЛЯ СИСТЕМЫ ЗАСЕКРЕЧЕННОЙ ПЕРЕДАЧИ И ПРИЕМА РЕЧЕВОЙ ИНФОРМАЦИИ И УСТРОЙСТВО ШИФРАЦИИ ИЛИ ДЕШИФРАЦИИ ИНФОРМАЦИИ ДЛЯ СИСТЕМЫ ЗАСЕКРЕЧЕННОЙ ПЕРЕДАЧИ И ПРИЕМА РЕЧЕВОЙ ИНФОРМАЦИИ | 1996 |
|
RU2099885C1 |
УСТРОЙСТВО ШИФРОВАНИЯ ДВОИЧНОЙ ИНФОРМАЦИИ "АЛБЕР" | 1991 |
|
RU2024209C1 |
СПОСОБ ШИФРОВАНИЯ ДВОИЧНОЙ ИНФОРМАЦИИ И УСТРОЙСТВО ДЛЯ ЕГО ОСУЩЕСТВЛЕНИЯ | 1995 |
|
RU2096918C1 |
СПОСОБ ФОРМИРОВАНИЯ N-БИТНОЙ КОНТРОЛЬНОЙ КОМБИНАЦИИ N-БИТНОЙ ДВОИЧНОЙ ИНФОРМАЦИИ | 1994 |
|
RU2114463C1 |
Способ шифрования двоичной информации | 2018 |
|
RU2701128C1 |
СПОСОБ АСИММЕТРИЧНОГО ШИФРОВАНИЯ СООБЩЕНИЙ НА ОСНОВЕ МОДИФИЦИРОВАННОЙ ЗАДАЧИ О РЮКЗАКЕ | 2019 |
|
RU2727025C1 |
Использование: в криптографическом преобразовании, в частности в связных, вычислительных и информационных системах для криптографического закрытия двоичной информации. Сущность изобретения: для надежности функционального преобразования двоичной информации для посторонних лиц в способе шифрования двоичной информации, использующем n-разрядное функциональное преобразование, при зашифровывании очередной порции двоичной информации применяют новое n-разрядное функциональное преобразование, выработанное с использованием зависящего от секретного ключа криптографического способа шифрования двоичной информации. 1 з.п.ф-лы.
Хоффман Л.Дж | |||
Современные методы защиты информации | |||
М.: Сов.радио, 1980, с.114-125. |
Авторы
Даты
1995-04-10—Публикация
1992-04-28—Подача