СПОСОБ ЗАЩИТЫ ИНФОРМАЦИИ В РАДИО И ЛОКАЛЬНОЙ ВЫЧИСЛИТЕЛЬНОЙ СЕТИ Российский патент 2005 года по МПК H04L9/00 H04K1/06 

Описание патента на изобретение RU2266621C1

Изобретение относится к техническим средствам защиты информации в радио и локальной вычислительной сети и может применяться при построении программных, аппаратных и программно-аппаратных средств криптографической защиты информации и разграничения доступа к информации в высокоскоростных сетях. В таких сетях сочетаются жесткие требования к реализации защиты по следующим причинам:

- необходимо обеспечить очень высокие скорости обмена, которые постоянно увеличиваются и способ защиты не должен сдерживать необходимое повышение физической скорости передачи;

- необходимо осуществлять защиту информации между данным и любыми другими абонентами сети на индивидуальных ключах;

- необходимо обеспечить сочетание большого объема ключа с простой реализацией использования ключа в процессе обмена.

Известны способы шифрования информации, основанные на использовании криптографического преобразования информации с помощью случайных таблиц замены. Первый из известных способов такого шифрования, называемый полибианский квадрат, предполагает использование таблицы, в которой случайным образом записаны значения букв используемого алфавита. Значение шифруемой буквы используется как адрес, по которому считывается из таблицы записанная там буква, которая является результатом криптографического преобразования. С позиций современной криптографии такое преобразование не изменяет вероятности появления отдельных букв в шифруемом тексте, а лишь меняет соотношение вероятностей отдельных букв в криптограмме. Если буква «а», в соответствии с таблицей замены переходит в букву «т», то вероятность появления в исходном тексте буквы «а» будет равна вероятности появления в криптограмме буквы «т». Известно, что анализ статистики отдельных букв в тексте криптограммы дает возможность для дешифрования теста противником. Подобные таблицы замены, как одно параметрическая операция криптографического преобразования используется в различных криптографических алгоритмах, в том числе в отечественном стандарте шифрования ГОСТ 28147-89, в качестве одной из операции усложнения преобразования.

В соответствии с изобретением в способе шифрующего преобразования предполагается строить шифрование как двухпараметрическую операцию, где результат шифрующего преобразования зависит как от значения исходного шифруемой комбинации ui длиной L бит (в простейшем случае это буква или байт, в более общем - это q-ичный символ или блок, содержащий несколько байт) и квазислучайного параметра преобразования ξi, длиной не менее L бит - F(uii). Для реализации способа строится кодовая таблица Тк объемом 2l, где l - длина шифруемой последовательности (блока), а величина 2l=N - определяет размер алфавита обрабатываемых знаков. В таблицу Тк до начала шифрования записывают без повторения случайным образом все возможные значения обрабатываемых в процессе шифрования знаков длиной l бит. Процесс заполнения может осуществляться одним из двух способов. В соответствии с первым в таблицу заносятся последовательно в порядке возрастания числа с 0 до 2l-1. Затем производится случайная перестановка записанных в таблицу значений без введения новых или исключения имеющихся значений букв. Число таких возможных перестановок равно (2l)!. Например, при l=8 число перестановок (28)! превышает 10300. Такая математическая интерпретация формирования таблицы Тк дает представление о числе вариантов заполнения таблицы, но не дает конкретного варианта реализации заполнения. Практическое заполнение таблицы Тк осуществляют предварительно с помощью следующих операций. С помощью датчика случайных чисел (ДСЧ) вырабатывают первое значение знака, которое записывают в первую строку таблицы Тк с номером 0, полученное от ДСЧ второе значение знака сравнивают с ранее записанным первым знаком, при их несовпадении второе значение записывают во вторую ячейку таблицы с номером 1, в противном случае значение второго знака, полученного от ДСЧ, отбрасывается, вырабатывается третье значение знака, сравниваемое затем с записанным в таблице значением, для заполнения очередной строки таблицы Тк с номером i (i имеет значение от 1 до 2l-1) получают очередное значение знака от ДСЧ, сравнивают полученное значение с каждым из i-1 значением записанных в таблицу знаков, в случае несовпадения ни с одним из знаков этот знак записывается в строку с номером i, при совпадении с одним из ранее записанным в таблицу знаков полученное от ДСЧ значение отбрасывается и процесс заполнения таблицы повторяется до полного ее заполнения.

Предлагаемый способ защиты информации в радио и локальной вычислительной сети с разграничением доступа к абонентам сети основан на шифровании и дешифровании текстовой части пакета с индивидуальными для каждой пары абонентов ключами с помощью двухпараметрического шифрующего преобразования vi=F(uii) и дешифрующего преобразования ui=F-1(vii) на основе случайной таблицы замены Тк длиной 2l знаков, где l - длина элемента алфавита, ui - преобразуемая при шифровании комбинация, vi - результат шифрования, ξi - параметр преобразования.

Для шифрования очередной информационной комбинации ui, передаваемой от абонента с номером t к абоненту с номером g, находят в таблице Тк исходное значение ui, вычисляют разность значений адресов абонентов Δ=g-t по модулю 2l, маскируют значение Δ с помощью случайно заполненной таблицы маскирования Тм, для чего считывают из таблицы Тм по адресу Δ результат маскирования Δм, используют значение Δм как параметр преобразования ξi шифруемого знака ui, при этом шифрующее преобразование знака выполняют с помощью таблицы Тк и дополнительной таблицы адресов Та, в которой в строке с адресом ui хранится адрес комбинации ui в таблице Тк, определяют адрес комбинации ui, вычисляют адрес результата преобразования как сумму по модулю 2l адреса комбинации ui и величины Δм и считывают результат преобразования vi по вычисленному адресу из таблицы Тк, дешифрующее преобразование знака выполняют с помощью таблицы Тк и дополнительной таблицы адресов Та, в которой в строке с адресом vi хранится адрес комбинации vi в таблице Тк, определяют адрес комбинации vi, вычисляют адрес результата преобразования ui как разность по модулю 2l адреса комбинации vi и величины Δм и считывают результат преобразования ui по вычисленному адресу из таблицы Тк.

При этом результат шифрования vi исходной комбинации ui при значении параметра преобразования Δм с использованием таблиц Тк и Та вырабатывают как значение комбинации, хранящейся в строке A(vi) таблицы Тк, адрес которой определяют как A(vi)=A(ui)+Δм по модулю числа N, где N - размер алфавита, совпадающий с числом строк таблиц Тк и Та.

Результат дешифрования ui ранее зашифрованной комбинации vi при значении параметра преобразования Δм с использованием таблиц Тк и Та вырабатывают как значение комбинации, хранящейся в строке А(ui) таблицы Тк, адрес которой определяют как A(ui)=A(vi)-Δм по модулю числа N, где N - размер алфавита, совпадающий с числом строк таблиц Тк и Та.

Случайное заполнение таблиц Тк и Тм неповторяющимися значениями чисел является ключом для шифрования и дешифрования.

Для передачи информации в широковещательном режиме всем абонентам сети используют маскированное с помощью таблицы Тм значение параметра Δ=0.

Заявленный способ обеспечивает шифрование информации на индивидуальных для каждой пары абонентов ключах при быстрой реализации криптографического преобразования; при этом сочетается большой объем ключа (две таблицы со случайным заполнением по 256 байт в каждой при байтовом преобразовании) с простой реализацией использования ключа в процессе обмена.

Описанный способ обладает следующими преимуществами:

- высокая скорость обработки информации;

- обеспечение после шифрования квазислучайной последовательности сигналов, независимо от статистики отдельных букв в исходном тексте;

- сложное преобразование, не имеющее никакого другого формального описания, кроме описания заполнения кодовой таблицы Тк;

- возможность рассматривать начальное заполнение таблицы как ключ шифрования.

Источники информации

1. ГОСТ 28147-89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования. - М.: ГК СССР по стандартам, 1989.

2. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. - М.: Радио и связь, 1999.

3. Зима В.М., Молдовян А.А., Молдовян Н.А. Безопасность глобальных сетевых технологий. - СПб.: БХВ-Петербург, 2001.

4. Московский университет и развитие криптографии в России. Материалы конференции в МГУ 17-18 2002 г. - М.: МЦНМО, 2003. - 287 с.

Похожие патенты RU2266621C1

название год авторы номер документа
СПОСОБ ШИФРУЮЩЕГО ПРЕОБРАЗОВАНИЯ ИНФОРМАЦИИ 2003
  • Осмоловский С.А.
RU2254685C2
СПОСОБ БЛОЧНОГО ШИФРОВАНИЯ ИНФОРМАЦИИ 2004
  • Осмоловский С.А.
RU2266622C1
СПОСОБ ЗАЩИТЫ ИНФОРМАЦИИ 2017
  • Белов Сергей Константинович
  • Кабанов Владимир Алексеевич
RU2648598C1
СПОСОБ ПРЕОБРАЗОВАНИЯ НИЗКОЭНТРОПИЙНЫХ СООБЩЕНИЙ 2016
  • Голихин Михаил Владимирович
  • Мартынов Александр Петрович
  • Николаев Дмитрий Борисович
  • Фомченко Виктор Николаевич
RU2630429C1
СПОСОБ КОДИРОВАНИЯ И ДЕКОДИРОВАНИЯ ЦИФРОВОЙ ИНФОРМАЦИИ В ВИДЕ УЛЬТРАСЖАТОГО НАНОБАР-КОДА (ВАРИАНТЫ) 2013
  • Пряхин Евгений Иванович
  • Ларионова Екатерина Владимировна
  • Захаренко Евгений Анатольевич
RU2656734C2
СПОСОБ ГЕНЕРАЦИИ СЛУЧАЙНЫХ ЧИСЕЛ 2003
  • Осмоловский С.А.
RU2246129C2
СПОСОБ КОМПЛЕКСНОЙ ЗАЩИТЫ ИНФОРМАЦИИ 2005
  • Осмоловский Станислав Антонович
RU2292122C1
СПОСОБ ПЕРЕДАЧИ И КОМПЛЕКСНОЙ ЗАЩИТЫ ИНФОРМАЦИИ 2007
  • Осмоловский Станислав Антонович
RU2367007C2
СПОСОБ КРИПТОГРАФИЧЕСКОГО ПРЕОБРАЗОВАНИЯ ИНФОРМАЦИИ И УСТРОЙСТВО ДЛЯ ЕГО РЕАЛИЗАЦИИ 2012
  • Луценко Андрей Владимирович
RU2503135C1
Интерфейс с динамическим шифрованием информации, обеспечивающий защиту передаваемых данных от несанкционированного доступа в системах связи 2021
  • Кулинич Михаил Юрьевич
RU2783917C1

Реферат патента 2005 года СПОСОБ ЗАЩИТЫ ИНФОРМАЦИИ В РАДИО И ЛОКАЛЬНОЙ ВЫЧИСЛИТЕЛЬНОЙ СЕТИ

Изобретение относится к системам криптографической защиты информации в радио и локальной вычислительной сети. Техническим результатом является обеспечение шифрования информации на индивидуальных для каждой пары абонентов ключах при быстрой реализации криптографического преобразования. Технический результат достигается тем, что способ защиты информации в радио и локальной вычислительной сети с разграничением доступа к абонентам сети характеризуется шифрованием текстовой части пакета с индивидуальными для каждой пары абонентов ключами с помощью двухпараметрического шифрующего преобразования vi=F(uii) и дешифрующего преобразования ui=F-1(vii) на основе случайной таблицы замены Тк длиной 2l знаков, где l - длина элемента алфавита, ui - преобразуемая при шифровании комбинация, vi - результат шифрования, ξi - параметр преобразования, для шифрования очередной информационной комбинации ui, передаваемой от абонента с номером t к абоненту с номером g, находят в таблице Тк исходное значение ui, вычисляют разность значений адресов абонентов Δ=g-t по модулю 2l, маскируют значение Δ с помощью случайно заполненной таблицы маскирования Тм, для чего считывают из таблицы Тм по адресу Δ результат маскирования Δм, используют значение Δм как параметр преобразования ξi шифруемого знака ui, при этом шифрующее преобразование знака выполняют с помощью таблицы Тк и дополнительной таблицы адресов Та, в которой в строке с адресом ui хранится адрес комбинации ui в таблице Тк, определяют адрес комбинации ui, вычисляют адрес результата преобразования как сумму по модулю 2l адреса комбинации ui и величины Δм и считывают результат преобразования vi по вычисленному адресу из таблицы Тк, дешифрующее преобразование знака выполняют с помощью таблицы Тк и дополнительной таблицы адресов Та, в которой в строке с адресом vi хранится адрес комбинации vi в таблице Тк, определяют адрес комбинации vi, вычисляют адрес результата преобразования ui, как разность по модулю 2l адреса комбинации vi и величины Δм и считывают результат преобразования ui по вычисленному адресу из таблицы Тк. 4 з.п. ф-лы.

Формула изобретения RU 2 266 621 C1

1. Способ защиты информации в радио и локальной вычислительной сети с разграничением доступа к абонентам сети, характеризуемый шифрованием текстовой части пакета с индивидуальными для каждой пары абонентов ключами с помощью двухпараметрического шифрующего преобразования vi=F(uii) и дешифрующего преобразования ui=F-1(vii) на основе случайной таблицы замены Тк длиной 2l знаков, где l - длина элемента алфавита, ui - преобразуемая при шифровании комбинация, vi - результат шифрования, ξi - параметр преобразования, для шифрования очередной информационной комбинации ui, передаваемой от абонента с номером t к абоненту с номером g, находят в таблице Тк исходное значение ui, вычисляют разность значений адресов абонентов Δ=g-t по модулю 2l, маскируют значение Δ с помощью случайно заполненной таблицы маскирования Тм, для чего считывают из таблицы Тм по адресу Δ результат маскирования Δм, используют значение Δм как параметр преобразования ξi шифруемого знака ui, при этом шифрующее преобразование знака выполняют с помощью таблицы Тк и дополнительной таблицы адресов Та, в которой в строке с адресом ui хранится адрес комбинации ui в таблице Тк, определяют адрес комбинации ui, вычисляют адрес результата преобразования как сумму по модулю 2l адреса комбинации ui и величины Δм и считывают результат преобразования vi по вычисленному адресу из таблицы Тк, дешифрующее преобразование знака выполняют с помощью таблицы Тк и дополнительной таблицы адресов Тa, в которой в строке с адресом vi хранится адрес комбинации vi в таблице Тк, определяют адрес комбинации vi, вычисляют адрес результата преобразования ui как разность по модулю 2l адреса комбинации vi и величины Δм и считывают результат преобразования ui по вычисленному адресу из таблицы Тк.2. Способ по п.1, отличающийся тем, что результат шифрования vi исходной комбинации ui при значении параметра преобразования Δм с использованием таблиц Тк и Та вырабатывают как значение комбинации, хранящейся в строке A(ui) таблицы Тк, адрес которой определяют как A(vi)=A(ui)+Δм по модулю числа N, где N - размер алфавита, совпадающий с числом строк таблиц Тк и Та.3. Способ по п.1, отличающийся тем, что результат дешифрования и ранее зашифрованной комбинации vi при значении параметра преобразования Δм с использованием таблиц Тк и Та вырабатывают как значение комбинации, хранящейся в строке А(ui) таблицы Тк, адрес которой определяют как А(ui)=А(vi)-Δм по модулю числа N, где N - размер алфавита, совпадающий с числом строк таблиц Тк и Та.4. Способ по п.1, отличающийся тем, что случайное заполнение таблиц Тк и Тм неповторяющимся значением чисел является ключом для шифрования и дешифрования.5. Способ по п.1, 2, отличающийся тем, что для передачи информации в широковещательном режиме всем абонентам сети используют маскированное с помощью таблицы Тм значение параметра Δ=0.

Документы, цитированные в отчете о поиске Патент 2005 года RU2266621C1

Пресс для формовки проток и стаканов из шамотной массы 1931
  • Морозов М.А.
SU28147A1
Системы обработки информации
Защита криптографическая
Алгоритм криптографического преобразования, Москва, ГК СССР по стандартам 1989 г
СПОСОБ БЛОЧНОГО ИТЕРАТИВНОГО ШИФРОВАНИЯ ДВОИЧНЫХ ДАННЫХ 2000
  • Молдовян А.А.
  • Молдовян Н.А.
RU2212108C2
СПОСОБ ИТЕРАТИВНОГО ШИФРОВАНИЯ БЛОКОВ ЦИФРОВЫХ ДАННЫХ 2000
  • Молдовян А.А.
  • Молдовян Н.А.
  • Попов П.В.
RU2199826C2
СПОСОБ ИТЕРАТИВНОГО ШИФРОВАНИЯ БЛОКОВ ДИСКРЕТНЫХ ДАННЫХ 2000
  • Молдовян А.А.
RU2186466C2
US 5594797 A1, 14.01.1997
US 6259791 A1, 10.07.2001.

RU 2 266 621 C1

Авторы

Осмоловский С.А.

Даты

2005-12-20Публикация

2004-03-29Подача