Изобретение относится к криптографии и средствам защиты информации от несанкционированного ознакомления, изменения содержания (модификации) при хранении и передаче информации и может применяться при построении программных, аппаратных и программно-аппаратных средств криптографической защиты информации от ознакомления и контроля и восстановления целостности информации.
Известны способы шифрования информации, основанные на использовании криптографического преобразования информации с помощью случайных таблиц замены. Первый из известных способов такого шифрования, называемый полибианский квадрат, предполагает использование таблицы, в которой случайным образом записаны значения букв используемого алфавита. Значение шифруемой буквы используется как адрес, по которому считывается из таблицы записанная там буква, которая является результатом криптографического преобразования. С позиций современной криптографии такое преобразование не изменяет вероятности появления отдельных букв в шифруемом тексте, а лишь меняет соотношение вероятностей отдельных букв в криптограмме. Если буква «а», в соответствии с таблицей замены, переходит в букву «т», то вероятность появления в исходном тексте буквы «а» будет равна вероятности появления в криптограмме буквы «т». Известно, что анализ статистики отдельных букв в тексте криптограммы дает возможность для дешифрования теста противником. Подобные таблицы замены, как одна параметрическая операция криптографического преобразования, используются в различных криптографических алгоритмах, в том числе в отечественном стандарте шифрования ГОСТ 28147-89, в качестве одной из операций усложнения преобразования.
Известны математические принципы построения абсолютно стойких шифров, сформулированные К. Шенноном. В соответствии с этими принципами абсолютно секретным может быть только шифр, обеспечивающий на выходе шифратора последовательность, близкую по своим статистическим свойствам к случайной равновероятной последовательности, вне зависимости от статистики появления отдельных букв в исходной шифруемой последовательности.
В соответствии с изобретением в способе шифрующего преобразования предполагается строить шифрование как двухпараметрическую операцию, где результат шифрующего преобразования зависит как от значения исходного шифруемой комбинации ui длиной L бит (в простейшем случае это буква или байт, в более общем - это q-ичный символ или блок, содержащий несколько байт) и квазислучайного параметра преобразования ξi длиной не менее L бит - f(ui, ξi). Знак i указывает на принадлежность этих операндов, участвующих в преобразовании, к определенному интервалу времени. Практически для каждого очередного шифруемой комбинации ui вырабатывается новое значение ξi.
Для реализации способа строится кодовая таблица Тк объемом 2l, где l - длина шифруемой последовательности (блока), а величина 2l=N определяет размер алфавита обрабатываемых знаков. В таблицу Тк до начала шифрования записывают без повторения случайным образом все возможные значения обрабатываемых в процессе шифрования знаков длиной l бит. Процесс заполнения может осуществляться одним из двух способов. В соответствии с первым в таблицу заносятся последовательно в порядке возрастания числа с 0 до 2l-1. Затем производится случайная перестановка записанных в таблицу значений без введения новых или исключения имеющихся значений букв. Число таких возможных перестановок равно (2l)!. Например, при l=8 число перестановок (28)! превышает 10300. Такая математическая интерпретация формирования таблицы Тк дает представление о числе вариантов заполнения таблицы, но не дает конкретного варианта реализации заполнения. В соответствии с п.5 формулы изобретения практически заполнения осуществляют с помощью следующих операций. Предварительное заполнение таблицы Тк выполняют с помощью датчика случайных чисел (ДСЧ) в следующем порядке, первое значение полученного от ДСЧ знака записывают в первую строку таблицы Тк с номером 0, полученное от ДСЧ второе значение знака сравнивают с ранее записанным первым знаком, при их несовпадении второе значение записывают во вторую ячейку таблицы с номером 1, в противном случае значение второго знака, полученного от ДСЧ отбрасывается, вырабатывается третье значение знака, сравниваемое затем с записанным в таблице значением, для заполнения очередной строки таблицы Тк с номером i (i имеет значение от 1 до 2l-1) получают очередное значение знака от ДСЧ, сравнивают полученное значение с каждым из i-1 значением записанных в таблицу знаков, в случае несовпадения ни с одним из знаков этот знак записывается в строку с номером i, при совпадении с одним из ранее записанным в таблицу знаков полученное от ДСЧ значение отбрасывается и процесс заполнения таблицы повторяется до полного ее заполнения.
В шифровании очередного знака (блока) исходного текста ui, производимого с помощью двухпараметрической операции F(ui, ξi), участвует значение параметра преобразования ξi, полученное от независимого от шифруемого сообщения источника гаммы, выполняющего роль датчика случайных чисел (ДСЧ). Полученное с помощью операции F(ui, ξi) значение зашифрованного знака vi в соответствии с изобретением получают следующим образом: находят таблице Тк значение исходного знака ui, причем в этой таблице любое возможное значение исходного знака присутствует обязательно в единственной строке таблицы, в результате этой операции получают адрес исходной комбинации в кодовой таблице A(ui). Затем отступают по строкам таблицы Тк на ξi строк "вниз", считая комбинацию ξi двоичным числом. Из строки таблицы Тк, отстоящей от строки с номером А(ui) на ξi строк "вниз", считывается результат преобразования vi. Операцию смещения «вниз» по таблице можно выразить через операцию с адресами, то есть адрес результата преобразования равен
A(vi)=A(ui)+ξi mod N, где N - размер таблицы.
Дешифрование выполняется с помощью обратной, относительно шифрования операцией. Эта операция состоит в поиске в кодовой таблице Тк подлежащей дешифрованию комбинации vi смещению по таблице «вверх» на число строк, определяемое параметром дешифрования ξi. То есть дешифрование выполняется с помощью вычисления адреса результата
A(ui)=A(vi)-ξi mod N, где N - размер таблицы.
Для упрощения поиска строки в таблице Тк адреса исходной комбинации строится дополнительная таблица адресов Та на основании заполненной кодовой таблицы. Если в первой строке таблицы Тк с номером 0 записана комбинация g, то в строке таблицы Та с адресом g записано значение 0, если во второй строке таблицы Тк с адресом 1 хранится комбинация t, то в строке t таблицы Та хранится значение 1 и т.д. Тогда поиск исходной комбинации ui при шифровании и vi при дешифровании сводится к считыванию из таблицы Та значений комбинаций соответственно из строк с номерами ui и vi таблицы Та.
Описанный способ обладает следующими преимуществами:
- высокая скорость обработки информации;
- обеспечение после шифрования квазислучайной последовательности сигналов независимо от статистики отдельных букв в исходном тексте;
- сложное преобразование, не имеющее никакого другого формального описания, кроме описания заполнения кодовой таблицы Тк;
- возможность рассматривать начальное заполнение таблицы как ключ шифрования.
Источники информации
1. ГОСТ 28147-89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования. - М.: ГК СССР по стандартам. 1989.
2. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф.. Защита информации в компьютерных системах и сетях. - М.: Радио и связь, 1999.
название | год | авторы | номер документа |
---|---|---|---|
СПОСОБ ЗАЩИТЫ ИНФОРМАЦИИ В РАДИО И ЛОКАЛЬНОЙ ВЫЧИСЛИТЕЛЬНОЙ СЕТИ | 2004 |
|
RU2266621C1 |
СПОСОБ БЛОЧНОГО ШИФРОВАНИЯ ИНФОРМАЦИИ | 2004 |
|
RU2266622C1 |
СПОСОБ ПРЕОБРАЗОВАНИЯ НИЗКОЭНТРОПИЙНЫХ СООБЩЕНИЙ | 2016 |
|
RU2630429C1 |
СПОСОБ ЗАЩИТЫ ИНФОРМАЦИИ | 2017 |
|
RU2648598C1 |
СПОСОБ КОДИРОВАНИЯ И ДЕКОДИРОВАНИЯ ЦИФРОВОЙ ИНФОРМАЦИИ В ВИДЕ УЛЬТРАСЖАТОГО НАНОБАР-КОДА (ВАРИАНТЫ) | 2013 |
|
RU2656734C2 |
СПОСОБ ГЕНЕРАЦИИ СЛУЧАЙНЫХ ЧИСЕЛ | 2003 |
|
RU2246129C2 |
Интерфейс с динамическим шифрованием информации, обеспечивающий защиту передаваемых данных от несанкционированного доступа в системах связи | 2021 |
|
RU2783917C1 |
СПОСОБ КОМПЛЕКСНОЙ ЗАЩИТЫ ИНФОРМАЦИИ | 2005 |
|
RU2292122C1 |
СПОСОБ КРИПТОГРАФИЧЕСКОГО ПРЕОБРАЗОВАНИЯ ИНФОРМАЦИИ И УСТРОЙСТВО ДЛЯ ЕГО РЕАЛИЗАЦИИ | 2012 |
|
RU2503135C1 |
СПОСОБ ПЕРЕДАЧИ И КОМПЛЕКСНОЙ ЗАЩИТЫ ИНФОРМАЦИИ | 2007 |
|
RU2367007C2 |
Способ шифрующего преобразования информации, характеризуемый тем, что до начала шифрования все возможные неповторяющиеся значения комбинаций алфавита ui случайным образом с помощью датчика случайных чисел (ДСЧ) записывают в кодовую таблицу с N строками, а в каждую строку ui адресной таблицы Та записывают номер строки i кодовой таблицы Тк, в которой записано значение комбинации алфавита ui, где N - размер алфавита, совпадающий с числом строк кодовой и адресной таблиц Тк и Та, ui - исходная комбинация, подлежащая шифрованию, причем для заполнения очередной i-й строки кодовой таблицы Тк, где i - значение от 1 до N, получают очередное значение комбинации алфавита от ДСЧ, которое сравнивают с каждым из i-1 значением записанных комбинаций алфавита в кодовую таблицу Тк и в случае несовпадения ни с одной из записанных комбинаций алфавита очередное значение комбинации алфавита ui записывают в i-ю строку кодовой таблицы Тк, при шифровании из строки ui адресной таблицы Та считывают адрес A(ui) исходной комбинации ui в кодовой таблицы Тк, значение шифрованной комбинации vi исходной комбинации алфавита ui при значении параметра преобразования ξi равно значению комбинации алфавита, хранящейся в строке A(vi) кодовой таблице Тк, адрес которой определяют как A(vi)=A(ui)+ξi по модулю числа N, считывают значение шифрованной комбинации vi из строки кодовой таблицы Тк с адресом A (vi), при дешифровании зашифрованной комбинации vi при значении параметра преобразования ξi определяют значение комбинации, хранящейся в строке адрес А(ui) кодовой таблицы Тк, адрес которой определяют как A(ui)=A(vi)-ξi по модулю числа N и считывают значение комбинации ui из строки кодовой таблицы Тк с адресом А(ui). Технический результат, достигаемый при осуществлении заявленного способа, состоит в повышении скорости обработки информации.
Способ шифрующего преобразования информации, характеризуемый тем, что до начала шифрования все возможные неповторяющиеся значения комбинаций алфавита ui случайным образом с помощью датчика случайных чисел (ДСЧ) записывают в кодовую таблицу с N строками, а в каждую строку ui адресной таблицы Та записывают номер строки i кодовой таблицы Тк, в которой записано значение комбинации алфавита ui, где N - размер алфавита, совпадающий с числом строк кодовой и адресной таблиц Тк и Та, ui - исходная комбинация, подлежащая шифрованию, причем для заполнения очередной i-и строки кодовой таблицы Тк, где i - значение от 1 до N, получают очередное значение комбинации алфавита от ДСЧ, которое сравнивают с каждым из i-1 значением записанных комбинаций алфавита в кодовую таблицу Тк, и в случае несовпадения ни с одной из записанных комбинаций алфавита очередное значение комбинации алфавита ui записывают в i-ю строку кодовой таблицы Тк, при шифровании из строки ui адресной таблицы Та считывают адрес A(ui) исходной комбинации ui в кодовой таблице Тк, значение шифрованной комбинации vi исходной комбинации алфавита ui при значении параметра преобразования ξi равно значению комбинации алфавита, хранящейся в строке A(vi) кодовой таблицы Тк, адрес которой определяют как A(vi)=A(ui)+ξi по модулю числа N, считывают значение шифрованной комбинации vi из строки кодовой таблицы Тк с адресом A(vi), при дешифровании зашифрованной комбинации vi при значении параметра преобразования ξi определяют значение комбинации, хранящейся в строке адрес A(ui) кодовой таблицы Тк, адрес которой определяют как A(ui)=A(vi)-ξi по модулю числа N, и считывают значение комбинации ui из строки кодовой таблицы Тк с адресом A(ui).
Дж.КЛАРК, мл | |||
Дж.КЕЙН "Кодирование с исправлением ошибок в системах цифровой связи": пер | |||
с пнгл., М.: Радио и связь, 1987, стр | |||
Прибор для получения стереоскопических впечатлений от двух изображений различного масштаба | 1917 |
|
SU26A1 |
US 6415032 A1, 02.07.2002 | |||
СПОСОБ КРИПТОГРАФИЧЕСКОГО ПРЕОБРАЗОВАНИЯ L-БИТОВЫХ ВХОДНЫХ БЛОКОВ ЦИФРОВЫХ ДАННЫХ В L-БИТОВЫЕ ВЫХОДНЫЕ БЛОКИ | 1997 |
|
RU2188513C2 |
ЕР 0673133 A1, 20.09.1995. |
Авторы
Даты
2005-06-20—Публикация
2003-01-13—Подача