СПОСОБ КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ В ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЯХ И УСТРОЙСТВО ДЛЯ ЕГО ОСУЩЕСТВЛЕНИЯ Российский патент 2003 года по МПК H04L9/06 H04L9/18 

Описание патента на изобретение RU2206182C2

Изобретение относится к области электросвязи и вычислительной техники, а именно к области криптографических способов защиты информации, и может быть использовано в системах связи, вычислительных и информационных системах для обеспечения криптографической защиты хранимой, обрабатываемой и передаваемой информации, представленной в двоичном виде.

Известен способ шифрования информации в режиме гаммирования в соответствии со стандартом криптографической защиты информации, предназначенный для обеспечения криптографической защиты информации в информационных и телекоммуникационных системах (Стандарт СССР. ГОСТ 28147-89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования), заключающийся в следующем. С использованием известного только отправителю и получателю секретного ключа связи и передаваемого по каналу связи исходного заполнения (синхропосылки) производят формирование заполнения двух 32-разрядных регистров путем шифрования исходного заполнения с помощью зависящего от ключа связи блочного шифра, определяемого режимом простой замены (ГОСТ 28147-89). Полученное в результате заполнение используют для выработки промежуточной последовательности большого периода по фиксированной функциональной зависимости, заключающейся в прибавлении к каждому из 32-разрядных регистров констант по разным модулям (по модулю 2'' и по модулю 2~-1 соответственно), что обеспечивает выработку последовательности, состоящей из 64-разрядных блоков и имеющей период, равный 232(232-1)~101.

Блоки сформированной таким образом последовательности являются промежуточными заполнениями, которые зашифровываются с помощью блочного шифра, зависящего от ключа связи, в режиме простой замены с получением 64-разрядных блоков гаммы.

Блоки гаммы затем используют для шифрования информации путем наложения их на 64-разрядные блоки исходной информации.

Однако в связи с тем, что в известном способе для шифрования используют при выработке блоков гаммы постоянный ключ и формируют промежуточную последовательность по известной криптоаналитику фиксированной функциональной зависимости, создается потенциальная возможность эффективного применения криптоаналитиком метода дифференциальных разностей (К. Nyberg and L.R. Knudsen. Provable Security against a Differential Attack. "Journal of Cryptology", 1995, 8(l), p. 27-37 и X. Lai, J.L. Massey and S. Murphy. Markov ciphers and differential cryptanalysis. "Advances in Cryptology" - Eurocrypt'91, 1992, p. 17-38, Springer-Verlag), основанного на анализе зависимостей, возникающих при шифровании аналитически связанных открытых текстов, зашифрованных на одном и том же ключе. Успешная реализация указанного метода приводит к возможности определения криптоаналитиком секретного ключа шифрования и получения доступа к защищаемой информации.

Кроме того, из-за незначительной сложности определения вариантов последовательностей большого периода, используемых в известном способе для выработки блоков гаммы, и применения фиксированного ключа при выработке блоков гаммы создается потенциальная возможность эффективного применения криптоаналитиком метода линейного анализа (S.K. Langford and M.E. Hellman. Differential-liner cryptanalysis. "Advances in Cryptology". Crypto'94, 1994, p. 17-25, Springer-Verlag). Для описанных методов определения ключа шифрования характерной особенностью является необходимость накопления значительного объема информации, зашифрованной на постоянном ключе, или наличие в ней известных аналитических зависимостей.

Таким образом, создание новых способов криптографической защиты информации, обеспечивающих высокую криптографическую стойкость, исключающих возможность эффективного применения метода дифференциальных разностей и линейного анализа, с обеспечением одновременного повышения быстродействия программной и аппаратной реализации способов защиты является весьма актуальной задачей.

Специалистам, работающим в области криптографии, известно, что способ шифрования гаммированием, описанный выше, может быть осуществлен в устройстве, содержащем последовательно соединенные между собой блок преобразования исходных данных, блок выработки гаммы и блок шифрования исходной информации. При этом устройство содержит известные элементы вычислительных систем во взаимосвязи, обеспечивающей выполнение описанных oпepaций указанного способа.

При создании настоящего изобретения была поставлена задача разработки способа криптографической защиты информации, обеспечивающего повышение криптографической стойкости за счет применения изменяемых в процессе сеанса связи (в процессе выработки гаммы) промежуточного заполнения и ключа шифрования и формирования промежуточной последовательности большого периода по функциональной зависимости, не позволяющей криптоаналитику использовать аналитические связи в последовательности большого периода, что исключило бы возможность применения описанных способов определения секретного ключа. Была также поставлена задача повышения быстродействия процесса шифрования информации за счет сокращения числа итераций, реализуемых блочным шифром в режиме простой замены, а также создания устройства для реализации способа согласно изобретению.

Поставленная задача была решена созданием способа криптографической защиты информации, включающего выбор ключа связи и исходного заполнения из известных отправителю и получателю исходных данных, шифрование исходного заполнения с помощью блочного шифра на ключе связи в режиме простой замены с получением зашифрованного исходного заполнения, преобразование зашифрованного исходного заполнения и формирование промежуточной двоичной последовательности большого периода, формирование промежуточного заполнения, шифрование промежуточного заполнения с помощью блочного шифра на секретном ключе с образованием блоков гаммы, преобразование исходной информации, представленной в двоичном виде, с образованием блоков информации, шифрование исходной информации путем наложения на блоки информации указанных блоков гаммы суммированием по модулю 2 с получением зашифрованной информации, отличающегося тем, что преобразование зашифрованного исходного заполнения и формирование промежуточной двоичной последовательности большого периода осуществляют непрерывно путем выработки линейной рекуррентной последовательности { u(i)}, где i = I, ..., ∞, над полем GF(28) с получением динамически изменяющегося потока промежуточной двоичной последовательности большого периода и дополнительно осуществляют формирование динамически изменяющегося потока промежуточной двоичной последовательности большого периода, имеющей дискретную длину, путем отбора из потока промежуточной двоичной последовательности большого периода заданного объема цифровой информации.

При этом указанная промежуточная двоичная последовательность большого периода, имеющая дискретную длину, используется в качестве промежуточного заполнения.

Кроме того, в способе согласно изобретению дополнительно одновременно с формированием промежуточного заполнения осуществляют формирование промежуточного ключа путем разделения полного объема промежуточной двоичной последовательности большого периода, имеющей дискретную длину, на две части в заданном соотношении объемов, одна из которых образует динамически изменяющееся промежуточное заполнение, а другая образует динамически изменяющийся промежуточный ключ для блочного шифра, и в качестве секретного ключа при шифровании промежуточного заполнения с помощью блочного шифра с образованием блоков гаммы применяют указанный промежуточный ключ.

Кроме того, в способе согласно изобретению после шифрования промежуточного заполнения с образованием блоков гаммы дополнительно осуществляют операцию сжимающего преобразования с получением сжатых блоков гаммы, после преобразования исходной информации, представленной в двоичном виде, с образованием блоков информации дополнительно осуществляют операцию сжимающего преобразования с получением сжатых блоков информации, обеспечивают соответствие объема сжатого блока гаммы объему сжатого блока информации и при шифровании исходной информации в качестве блоков гаммы используют сжатые блоки гаммы, а в качестве блоков информации используют сжатые блоки информации.

Поставленная задача была также решена созданием устройства для осуществления способа криптографической защиты информации согласно изобретению, содержащего последовательно соединенные блок преобразования исходных данных, блок выработки гаммы и блок шифрования исходной информации, отличающегося тем, что блок преобразования исходных данных содержит, по меньшей мере, шифратор, имеющий, по меньшей мере, два входа, один из которых приспособлен для введения ключа связи, а другой - для введения исходного заполнения, и один выход и обеспечивающий в режиме простой замены выполнение операции шифрования исходного заполнения с помощью ключа связи с получением на выходе шифратора зашифрованного исходного заполнения, n-разрядный линейный регистр сдвига с обратной связью и n = 3, ..., ∞, имеющий, по меньшей мере, один вход, который соединен с выходом шифратора, и один выход и обеспечивающий преобразование зашифрованного исходного заполнения и формирование промежуточной двоичной последовательности большого периода непрерывно путем выработки линейной рекуррентной последовательности {u(i)}, где i = 1, ..., ∞, над полем GF(28) с получением на выходе регистра сдвига динамически изменяющегося потока промежуточной двоичной последовательности большого периода, узел задержки, имеющий, по меньшей мере, один вход, который соединен с выходом n-разрядного линейного регистра сдвига, и один выход и обеспечивающий выполнение операции формирования динамически изменяющегося потока промежуточной двоичной последовательности большого периода, имеющей дискретную длину, путем отбора из потока промежуточной двоичной последовательности большого периода заданного объема цифровой информации, блок выработки гаммы содержит, по меньшей мере, шифратор, электрически связанный с указанным узлом задержки блока преобразования исходных данных, имеющий, по меньшей мере, два входа, один из которых приспособлен для введения промежуточного заполнения и соединен с выходом узла задержки, а другой приспособлен для введения секретного ключа, и один выход и обеспечивающий выполнение операции шифрования промежуточного заполнения, подаваемого на один из входов шифратора, с помощью блочного шифра на секретном ключе, подаваемом на другой вход, с образованием на выходе шифратора блоков гаммы, блок шифрования исходной информации содержит, по меньшей мере, регистр, имеющий по меньшей мере, один вход, приспособленный для введения исходной информации дискретно в необходимом объеме, и один выход и обеспечивающий выполнение операции преобразования исходной информации, представленной в двоичном виде, с получением на выходе регистра блоков информации, и электрически связанный с указанным регистром сумматор, имеющий, по меньшей мере, два входа и один выход и обеспечивающий выполнение операции шифрования исходной информации путем наложения на указанные блоки информации блоков гаммы суммированием по модулю 2 с получением на выходе сумматора зашифрованной информации.

При этом в устройстве согласно изобретению электрическую связь узла задержки блока преобразования исходных данных с шифратором блока выработки гаммы осуществляют, по меньшей мере, соединением выхода указанного узла задержки с одним из входов указанного шифратора, а другой вход указанного шифратора приспособлен для введения секретного ключа, и электрическую связь регистра блока шифрования исходной информации с сумматором того же блока осуществляют, по меньшей мере, соединением выхода указанного регистра с одним из входов указанного сумматора.

Кроме того, в устройстве согласно изобретению в качестве секретного ключа используют промежуточный ключ.

Кроме того, в устройстве согласно изобретению блок преобразования исходных данных дополнительно содержит коммутатор, имеющий, по меньшей мере, один вход, соединенный с выходом узла задержки указанного блока, и по меньшей мере два выхода и обеспечивающий выполнение операции формирования промежуточного заполнения и промежуточного ключа для блочного шифра путем разделения полного объема промежуточной двоичной последовательности большого периода, имеющей дискретную длину, на две части в заданном соотношении объемов, из которых одна часть образует на одном из выходов коммутатора динамически изменяющееся промежуточное заполнение, и этот указанный выход указанного коммутатора соединен со входом шифратора блока выработки гаммы, приспособленным для введения промежуточного заполнения, а другая часть образует на другом выходе коммутатора динамически изменяющийся промежуточный ключ для выработки блочного шифра, и этот указанный другой выход указанного коммутатора соединен с другим входом указанного шифратора, приспособленным для введения секретного ключа.

Кроме того, в устройстве согласно изобретению блок выработки гаммы дополнительно содержит узел сжатия, имеющий, по меньшей мере, один вход и один выход и обеспечивающий выполнение операции сжимающего преобразования с получением сжатых блоков гаммы, и электрическую связь шифратора указанного блока с сумматором блока шифрования исходной информации осуществляют соединением входа указанного узла сжатия с выходом указанного шифратора и соединением выхода указанного узла сжатия с одним из входов указанного сумматора, а блок шифрования исходной информации дополнительно содержит узел сжатия, имеющий, по меньшей мере, один вход и один выход и обеспечивающий выполнение операции сжимающего преобразования с получением сжатых блоков информации, и электрическую связь регистра указанного блока с сумматором того же блока осуществляют соединением входа указанного узла сжатия с выходом указанного регистра и соединением выхода указанного узла сжатия с другим входом указанного сумматора.

В дальнейшем изобретение поясняется описанием конкретных, не ограничивающих настоящее изобретение, примеров его осуществления и прилагаемыми чертежами, на которых:
фиг.1 - схема выполнения устройства согласно п.6 формулы изобретения для осуществления способа криптографической защиты согласно п.2 формулы изобретения;
фиг.2 - схема выполнения устройства согласно п.7 формулы изобретения для осуществления способа криптографической защиты согласно п.3 формулы изобретения;
фиг.3 - схема выполнения устройства согласно п.8 формулы изобретения для осуществления способа криптографической защиты согласно п.4 формулы изобретения.

Способ криптографической защиты информации согласно изобретению наилучшим образом может быть осуществлен в устройствах согласно изобретению, обеспечивающих выполнение операций способа согласно изобретению.

Устройство для осуществления способа криптографической защиты информации, схема которого представлена на фиг.1, содержит блок 1 преобразования исходных данных, блок 2 выработки гаммы и блок 3 шифрования исходной информации. Блок 1 преобразования исходных данных содержит шифратор 4, n-разрядный линейный регистр 5 сдвига с обратной связью и узел 6 задержки, блок 2 выработки гаммы содержит шифратор 7, блок 3 шифрования исходной информации содержит регистр 8 и сумматор 9.

Устройство работает следующим образом. Выбранное из известных отправителю и получателю исходных данных исходное заполнение X, например, в виде 64-разрядной синхропосылки Х=(s64,...,s1), подают на один из входов шифратора 4, а выбранный из известных отправителю и получателю ключ К связи, например ключ, состоящий из 256 бит, подают на другой вход шифратора 4. Шифратор 4 осуществляет шифрование исходного заполнения Х с помощью ключа К связи в режиме простой замены, например, в соответствии с ГОСТ 28147-89, с получением на выходе зашифрованного исходного заполнения А, которое затем подают на вход n-разрядного линейного регистра 5 сдвига с обратной связью максимального периода. Регистр 5 сдвига непрерывно осуществляет преобразование зашифрованного исходного заполнения и формирование промежуточной двоичной последовательности В большого периода путем выработки линейной рекуррентной последовательности {u(i)}, где i = 1, ..., ∞, над полем GF(28) с получением на выходе регистра 5 сдвига динамически изменяющегося потока промежуточной двоичной последовательности В большого периода, который затем подают на вход узла 6 задержки. Узел 6 задержки осуществляет формирование на выходе узла 6 задержки динамически изменяющегося потока промежуточной двоичной последовательности С большого периода, имеющей дискретную длину, путем отбора из потока промежуточной двоичной последовательности В большого периода заданного объема цифровой информации, например 8 байт. Промежуточную двоичную последовательность С большого периода, имеющую дискретную длину, в качестве промежуточного заполнения затем подают на вход шифратора 7, который осуществляет шифрование промежуточного заполнения с помощью блочного шифра на секретном ключе, например ключе К связи, с получением на выходе шифратора 7 блоков Н гаммы, например, в виде n-разрядного двоичного вектора или последовательностей различного объема, например 8 байт, 64 бит, или в другом виде, известном специалистам, работающим в области электросвязи и вычислительной техники. Блоки Н гаммы затем подают на один из входов сумматора 9. Исходная информация Мo в двоичном виде поступает на вход регистра 8, который осуществляет преобразование исходной информации Мo с получением на выходе регистра 8 блоков М' информации, например, в виде 64-разрядных блоков гаммы, которые подают затем на другой вход сумматора 9. Сумматор 9 осуществляет шифрование исходной информации путем наложения на блоки М' информации блоков H гаммы суммированием по модулю 2 с получением на выходе сумматора зашифрованной информации М''.

Устройство, схема которого представлена на фиг.2, отличается от устройства фиг.1 тем, что дополнительно содержит коммутатор 10, имеющий один вход, соединенный с выходом узла 6 задержки, и два выхода, каждый из которых соединен с одним из входов шифратора 7.

Устройство работает следующим образом.

Выполнение операций шифрования исходного заполнения Х с помощью ключа К связи в шифраторе 4, преобразования зашифрованного исходного заполнения и формирования динамически изменяющегося потока промежуточной двоичной последовательности В большого периода в регистре 5 сдвига, формирования динамически изменяющегося потока промежуточной последовательности С большого периода, имеющей дискретную длину, в узле 6 задержки осуществляют аналогично операциям в устройстве, приведенном на фиг.1.

Затем промежуточную последовательность С большого периода, имеющую дискретную длину, подают на вход коммутатора 10, который осуществляет одновременно формирование промежуточного заполнения D и промежуточного ключа Е для блочного шифра путем разделения полного объема промежуточной двоичной последовательности С большого периода на две части в заданном соотношении объемов, например 1: 4, одна из которых, например, объемом 8 байт, образует на одном из выходов коммутатора динамически изменяющееся промежуточное заполнение D, а другая часть, например, объемом 32 байта, образует на другом выходе коммутатора 10 динамически изменяющийся промежуточный ключ Е для выработки блочного шифра. Затем промежуточное заполнение D подают на один из входов шифратора 7, а промежуточный ключ Е подают на другой вход шифратора 7, который осуществляет шифрование промежуточного заполнения 1) с помощью блочного шифра на промежуточном ключе Е с получением на выходе шифратора 7 блоков Н гаммы. Далее выполнение операций преобразования исходной информации Мо и шифрования исходной информации с получением зашифрованной информации М'' осуществляют аналогично операциям в устройстве, приведенном на фиг.1.

Устройство, схема которого представлена на фиг.3, отличается от устройства, схема которого представлена на фиг.2, тем, что содержит дополнительно узел 11 сжатия, имеющий один вход, соединенный с выходом шифратора 7, и один выход, соединенный с одним из входов сумматора 9, и узел 12 сжатия, имеющий один вход, соединенный с выходом регистра 8, и один выход, соединенный с другим входом сумматора 9.

Устройство работает следующим образом.

Выполнение операций в блоке 1 преобразования исходных данных осуществляют так же, как и в устройстве, приведенном на фиг.2, выполнение операций в шифраторе 7 осуществляют так же, как и в устройстве на фиг.2. Выполнение операции преобразования исходной информации Мо с получением блоков М' информации осуществляют так же, как в устройстве на фиг.2, на вход узла 11 сжатия подают блоки H гаммы и осуществляют операцию сжимающего преобразования, использующего, например, S-боксы, реализованные в известном алгоритме шифрования данных DЕS (FIPS 46, 1976, США) с получением на выходе узла 11 сжатия сжатых блоков H' гаммы, например, 8 байт, сжатых до 6 байт, или 64 байт, сжатых до 48 байт, а на вход узла 12 сжатия подают блоки М' информации и осуществляют операцию сжимающего преобразования с получением на выходе узла 12 сжатия сжатых блоков М информации, сжатых до объема, соответствующего объему сжатого блока Н' гаммы. Затем выполняют операцию шифрования исходной информации в сумматоре 9 путем наложения сжатых блоков М информации на сжатые блоки Н' гаммы с получением на выходе сумматора 9 зашифрованной информации М''.

Процесс расшифрования зашифрованной информации идентичен процессу ее шифрования.

Выше были описаны примеры выполнения устройств для осуществления способа криптографической защиты информации согласно изобретению. Специталистам, сведущим в области электросвязи и вычислительной техники, должно быть очевидным, что способом согласно изобретению, осуществленным в устройствах согласно изобретению, достигается высокий уровень криптографической защиты информации за счет исключения возможности эффективного применения криптоаналитиком метода дифференциальных разностей и линейного анализа и что в вышеописанные способ и устройство могут быть внесены изменения и усовершенствования, не выходящие за рамки объема изобретения и пунктов формулы изобретения.

Предлагаемый способ криптографической защиты информации в информационных технологиях легко реализуется на персональных компьютерах, рабочих станциях и универсальных микроЭВМ. С его помощью могут быть созданы обладающие высокой криптографической стойкостью средства защиты информации, применимые в современных информационных и коммуникационных сетях.

Похожие патенты RU2206182C2

название год авторы номер документа
СПОСОБ ФОРМИРОВАНИЯ ПЕРЕМЕННОГО КЛЮЧА ДЛЯ БЛОЧНОГО ШИФРОВАНИЯ И ПЕРЕДАЧИ ШИФРОВАННЫХ ДАННЫХ 2010
  • Кабак Илья Самуилович
  • Суханова Наталия Вячеславовна
  • Позднеев Борис Михайлович
RU2459367C2
СПОСОБ БЛОЧНОГО ПРЕОБРАЗОВАНИЯ ЦИФРОВЫХ ДАННЫХ НА ОСНОВЕ РЕГИСТРА СДВИГА ДЛИНЫ ВОСЕМЬ С 32-БИТОВЫМИ ЯЧЕЙКАМИ И С ТРЕМЯ ОБРАТНЫМИ СВЯЗЯМИ 2022
  • Задорожный Дмитрий Игоревич
  • Коренева Алиса Михайловна
  • Фомичев Владимир Михайлович
RU2796629C1
СПОСОБ КРИПТОГРАФИЧЕСКОГО ПРЕОБРАЗОВАНИЯ ИНФОРМАЦИИ И УСТРОЙСТВО ДЛЯ ЕГО РЕАЛИЗАЦИИ 2012
  • Луценко Андрей Владимирович
RU2503135C1
СПОСОБ БЛОЧНОГО ШИФРОВАНИЯ СООБЩЕНИЙ И ПЕРЕДАЧИ ШИФРОВАННЫХ ДАННЫХ С ЗАКРЫТЫМ КЛЮЧОМ 2011
  • Позднеев Борис Михайлович
  • Кабак Илья Самуилович
  • Суханова Наталия Вячеславовна
RU2481715C1
СИСТЕМА ЗАСЕКРЕЧЕННОЙ ПЕРЕДАЧИ И ПРИЕМА РЕЧЕВОЙ ИНФОРМАЦИИ, СИСТЕМА СИНХРОНИЗАЦИИ ДЛЯ СИСТЕМЫ ЗАСЕКРЕЧЕННОЙ ПЕРЕДАЧИ И ПРИЕМА РЕЧЕВОЙ ИНФОРМАЦИИ И УСТРОЙСТВО ШИФРАЦИИ ИЛИ ДЕШИФРАЦИИ ИНФОРМАЦИИ ДЛЯ СИСТЕМЫ ЗАСЕКРЕЧЕННОЙ ПЕРЕДАЧИ И ПРИЕМА РЕЧЕВОЙ ИНФОРМАЦИИ 1996
  • Аверин Сергей Владимирович
  • Березин Борис Владимирович
  • Волков Сергей Сергеевич
  • Воробьев Сергей Викторович
  • Лапшов Михаил Владимирович
  • Рощин Борис Васильевич
  • Сердюков Петр Николаевич
  • Чибисов Владимир Николаевич
RU2099885C1
СПОСОБ И УСТРОЙСТВО ЗАЩИТЫ ДАННЫХ, ПЕРЕДАВАЕМЫХ С ИСПОЛЬЗОВАНИЕМ БЛОЧНЫХ РАЗДЕЛИМЫХ КОДОВ, ОТ ИМИТИРУЮЩИХ ДЕЙСТВИЙ ЗЛОУМЫШЛЕННИКА 2019
  • Глобин Юрий Олегович
  • Финько Олег Анатольевич
  • Махов Денис Сергеевич
  • Карпов Сергей Сергеевич
RU2738789C1
СПОСОБ АДАПТИВНОГО ПОТОЧНОГО ШИФРОВАНИЯ С УПРАВЛЯЕМОЙ КРИПТОСТОЙКОСТЬЮ И УСТРОЙСТВО ДЛЯ ЕГО ОСУЩЕСТВЛЕНИЯ 2014
  • Яблоновский Юрий Анатольевич
  • Винокуров Александр Владимирович
  • Крупенин Александр Владимирович
  • Махичев Вячеслав Николаевич
RU2574804C2
СПОСОБ КРИПТОГРАФИЧЕСКОГО ПРЕОБРАЗОВАНИЯ БЛОКОВ ЦИФРОВЫХ ДАННЫХ 2007
  • Амербаев Вильжан Мавлютинович
  • Романец Юрий Васильевич
  • Шарамок Александр Владимирович
RU2359415C2
СПОСОБ БЛОЧНОГО ШИФРОВАНИЯ ИНФОРМАЦИИ 2004
  • Осмоловский С.А.
RU2266622C1
СПОСОБ МУЛЬТИПОТОЧНОГО ШИФРОВАНИЯ ИНФОРМАЦИИ И УСТРОЙСТВО ДЛЯ ЕГО ОСУЩЕСТВЛЕНИЯ 2016
  • Винокуров Александр Владимирович
RU2656689C2

Иллюстрации к изобретению RU 2 206 182 C2

Реферат патента 2003 года СПОСОБ КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ В ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЯХ И УСТРОЙСТВО ДЛЯ ЕГО ОСУЩЕСТВЛЕНИЯ

Изобретение относится к электросвязи и вычислительной технике. Изобретение представляет собой способ криптографической защиты информации и устройство для его осуществления, содержащее блок преобразования исходных данных, в котором шифратор преобразует исходное заполнение на ключе связи в зашифрованное заполнение, n-разрядный линейный регистр сдвига с обратной связью формирует поток промежуточной двоичной последовательности большого периода, узел задержки формирует поток промежуточной двоичной последовательности большого периода, имеющей дискретную длину, коммутатор разделяет объем указанной последовательности на две части, одна из которых является промежуточным заполнением, а другая - промежуточным ключом, блок выработки гаммы, в котором шифратор зашифровывает промежуточное заполнение с помощью блочного шифра на промежуточном ключе с получением блоков гаммы и затем узел сжатия преобразует блоки гаммы в сжатые блоки гаммы, и блок шифрования исходной информации, в котором регистр преобразует исходную информацию с образованием блоков информации, узел сжатия выполняет сжимающее преобразование с получением сжатых блоков информации, и сумматор зашифровывает исходную информацию наложением сжатых блоков гаммы на сжатые блоки информации с получением зашифрованной информации. Технический результат, достигаемый при реализации изобретения, состоит в обеспечении высокой криптографической стойкости. 2 с. и 4 з.п. ф-лы, 3 ил.

Формула изобретения RU 2 206 182 C2

1. Способ криптографической защиты информации в информационных технологиях, включающий выбор ключа связи и исходного заполнения из известных отправителю и получателю исходных данных, шифрование исходного заполнения с помощью блочного шифра в режиме простой замены с получением зашифрованного исходного заполнения, преобразование зашифрованного исходного заполнения с формированием из него промежуточного заполнения в виде двоичной последовательности большого периода, шифрование промежуточного заполнения с помощью блочного шифра на ключе с образованием блоков гаммы, преобразование исходной информации, представленной в двоичном виде, с образованием блоков информации, наложение на блоки информации указанных блоков гаммы суммированием по модулю 2 с получением зашифрованной информации, отличающийся тем, что преобразование зашифрованного исходного заполнения с формированием промежуточной двоичной последовательности большого периода осуществляют непрерывно путем выработки линейной рекуррентной последовательности {u(i)}, где i = 1, ..., ∞, над полем GF (28) с получением динамически изменяющегося потока промежуточной двоичной последовательности большого периода, формируют динамически изменяющийся поток промежуточной двоичной последовательности большого периода, имеющей дискретный объем, путем отбора заданного объема цифровой информации из потока промежуточной двоичной последовательности большого периода, и промежуточную двоичную последовательность большого периода, имеющую дискретную длину, используют в качестве промежуточного заполнения. 2. Способ по п.1, отличающийся тем, что при шифровании промежуточного заполнения с помощью блочного шифра с образованием блоков гаммы применяют ключ, который формируют путем разделения полного объема промежуточной двоичной последовательности большого периода, имеющей дискретную длину, на две части в заданном соотношении объемов, одна из которых образует динамически изменяющееся промежуточное заполнение, а другая образует динамически изменяющийся ключ для блочного шифра. 3. Способ по п.2, отличающийся тем, что перед наложением указанных блоков гаммы на блоки информации дополнительно осуществляют сжатие блоков гаммы, после преобразования исходной информации с образованием блоков информации дополнительно осуществляют сжатие блоков информации, обеспечивают соответствие объема сжатого блока гаммы объему сжатого блока информации и при шифровании исходной информации в качестве блоков гаммы используют сжатые блоки гаммы, а в качестве блоков информации используют сжатые блоки информации. 4. Устройство для осуществления способа криптографической защиты в информационных технологиях, содержащее последовательно соединенные блок преобразования исходных данных, имеющий вход для введения ключа и вход для введения исходного заполнения, блок выработки гаммы и блок шифрования исходной информации, отличающееся тем, что блок преобразования исходных данных содержит шифратор, имеющий один вход для введения ключа, а другой вход - для введения исходного заполнения, n-разрядный линейный регистр сдвига с обратной связью и n = 3, ..., ∞, вход которого соединен с выходом шифратора, узел задержки для формирования динамически изменяющегося потока промежуточной двоичной последовательности, имеющей дискретную длину, вход которого соединен с выходом n-разрядного линейного регистра сдвига, блок выработки гаммы содержит шифратор, имеющий два входа, один из которых соединен с выходом узла задержки блока преобразования исходных данных, а другой приспособлен для введения ключа, блок шифрования исходной информации содержит регистр, имеющий вход для введения исходной информации, и соединенный с указанным регистром сумматор, имеющий вход, соединенный с выходом шифратора блока выработки гаммы. 5. Устройство по п.4, отличающееся тем, что блок преобразования исходных данных дополнительно содержит узел формирования промежуточного заполнения и промежуточного ключа, вход которого соединен с выходом узла задержки указанного блока, и имеющий два выхода, один из которых соединен со входом шифратора блока выработки гаммы, приспособленным для введения промежуточного заполнения, а другой выход соединен со входом указанного шифратора, приспособленным для введения ключа. 6. Устройство по п. 5, отличающееся тем, что блок выработки гаммы дополнительно содержит узел сжатия, вход которого соединен с выходом указанного шифратора блока выработки гаммы, а выход соединен с одним из входов сумматора, а блок шифрования исходной информации дополнительно содержит узел сжатия, вход которого соединен с выходом указанного регистра, а выход указанного узла сжатия соединен с другим входом указанного сумматора.

Документы, цитированные в отчете о поиске Патент 2003 года RU2206182C2

СПОСОБ КРИПТОЗАЩИТЫ СИСТЕМЫ ТЕЛЕКОММУНИКАЦИОННЫХ ТЕХНОЛОГИЙ 1995
  • Бабошин В.А.
  • Молдовян А.А.
  • Хузин В.З.
RU2077113C1
СПОСОБ КРИПТОГРАФИЧЕСКОГО ПРЕОБРАЗОВАНИЯ БЛОКОВ ЦИФРОВЫХ ДАННЫХ 1999
  • Молдовян А.А.
  • Молдовян Н.А.
  • Молдовяну П.А.
RU2140716C1
СПОСОБ БЛОЧНОГО КРИПТОГРАФИЧЕСКОГО ПРЕОБРАЗОВАНИЯ ДВОИЧНОЙ ИНФОРМАЦИИ 1998
  • Молдовян А.А.
  • Молдовян Н.А.
  • Молдовяну П.А.
RU2140713C1
US 5606616 А, 25.02.1997
Устройство для автоматического вызова абонента 1977
  • Гюппенен Виктор Николаевич
  • Раузетдинов Тамир Саитгалеевич
SU661843A1
Бесколесный шариковый ход для железнодорожных вагонов 1917
  • Латышев И.И.
SU97A1

RU 2 206 182 C2

Авторы

Клепов А.В.

Даты

2003-06-10Публикация

2000-04-10Подача