Изобретение относится к техническим средствам защиты информации в радио и локальной вычислительной сети и может применяться при построении программных, аппаратных и программно-аппаратных средств криптографической защиты информации и разграничения доступа к информации в высокоскоростных сетях. В таких сетях сочетаются жесткие требования к реализации защиты по следующим причинам:
- необходимо обеспечить очень высокие скорости обмена, которые постоянно увеличиваются и способ защиты не должен сдерживать необходимое повышение физической скорости передачи;
- необходимо осуществлять защиту информации между данным и любыми другими абонентами сети на индивидуальных ключах;
- необходимо обеспечить сочетание большого объема ключа с простой реализацией использования ключа в процессе обмена.
Известны способы шифрования информации, основанные на использовании криптографического преобразования информации с помощью случайных таблиц замены. Первый из известных способов такого шифрования, называемый полибианский квадрат, предполагает использование таблицы, в которой случайным образом записаны значения букв используемого алфавита. Значение шифруемой буквы используется как адрес, по которому считывается из таблицы записанная там буква, которая является результатом криптографического преобразования. С позиций современной криптографии такое преобразование не изменяет вероятности появления отдельных букв в шифруемом тексте, а лишь меняет соотношение вероятностей отдельных букв в криптограмме. Если буква «а», в соответствии с таблицей замены переходит в букву «т», то вероятность появления в исходном тексте буквы «а» будет равна вероятности появления в криптограмме буквы «т». Известно, что анализ статистики отдельных букв в тексте криптограммы дает возможность для дешифрования теста противником. Подобные таблицы замены, как одно параметрическая операция криптографического преобразования используется в различных криптографических алгоритмах, в том числе в отечественном стандарте шифрования ГОСТ 28147-89, в качестве одной из операции усложнения преобразования.
В соответствии с изобретением в способе шифрующего преобразования предполагается строить шифрование как двухпараметрическую операцию, где результат шифрующего преобразования зависит как от значения исходного шифруемой комбинации ui длиной L бит (в простейшем случае это буква или байт, в более общем - это q-ичный символ или блок, содержащий несколько байт) и квазислучайного параметра преобразования ξi, длиной не менее L бит - F(ui,ξi). Для реализации способа строится кодовая таблица Тк объемом 2l, где l - длина шифруемой последовательности (блока), а величина 2l=N - определяет размер алфавита обрабатываемых знаков. В таблицу Тк до начала шифрования записывают без повторения случайным образом все возможные значения обрабатываемых в процессе шифрования знаков длиной l бит. Процесс заполнения может осуществляться одним из двух способов. В соответствии с первым в таблицу заносятся последовательно в порядке возрастания числа с 0 до 2l-1. Затем производится случайная перестановка записанных в таблицу значений без введения новых или исключения имеющихся значений букв. Число таких возможных перестановок равно (2l)!. Например, при l=8 число перестановок (28)! превышает 10300. Такая математическая интерпретация формирования таблицы Тк дает представление о числе вариантов заполнения таблицы, но не дает конкретного варианта реализации заполнения. Практическое заполнение таблицы Тк осуществляют предварительно с помощью следующих операций. С помощью датчика случайных чисел (ДСЧ) вырабатывают первое значение знака, которое записывают в первую строку таблицы Тк с номером 0, полученное от ДСЧ второе значение знака сравнивают с ранее записанным первым знаком, при их несовпадении второе значение записывают во вторую ячейку таблицы с номером 1, в противном случае значение второго знака, полученного от ДСЧ, отбрасывается, вырабатывается третье значение знака, сравниваемое затем с записанным в таблице значением, для заполнения очередной строки таблицы Тк с номером i (i имеет значение от 1 до 2l-1) получают очередное значение знака от ДСЧ, сравнивают полученное значение с каждым из i-1 значением записанных в таблицу знаков, в случае несовпадения ни с одним из знаков этот знак записывается в строку с номером i, при совпадении с одним из ранее записанным в таблицу знаков полученное от ДСЧ значение отбрасывается и процесс заполнения таблицы повторяется до полного ее заполнения.
Предлагаемый способ защиты информации в радио и локальной вычислительной сети с разграничением доступа к абонентам сети основан на шифровании и дешифровании текстовой части пакета с индивидуальными для каждой пары абонентов ключами с помощью двухпараметрического шифрующего преобразования vi=F(ui,ξi) и дешифрующего преобразования ui=F-1(vi,ξi) на основе случайной таблицы замены Тк длиной 2l знаков, где l - длина элемента алфавита, ui - преобразуемая при шифровании комбинация, vi - результат шифрования, ξi - параметр преобразования.
Для шифрования очередной информационной комбинации ui, передаваемой от абонента с номером t к абоненту с номером g, находят в таблице Тк исходное значение ui, вычисляют разность значений адресов абонентов Δ=g-t по модулю 2l, маскируют значение Δ с помощью случайно заполненной таблицы маскирования Тм, для чего считывают из таблицы Тм по адресу Δ результат маскирования Δм, используют значение Δм как параметр преобразования ξi шифруемого знака ui, при этом шифрующее преобразование знака выполняют с помощью таблицы Тк и дополнительной таблицы адресов Та, в которой в строке с адресом ui хранится адрес комбинации ui в таблице Тк, определяют адрес комбинации ui, вычисляют адрес результата преобразования как сумму по модулю 2l адреса комбинации ui и величины Δм и считывают результат преобразования vi по вычисленному адресу из таблицы Тк, дешифрующее преобразование знака выполняют с помощью таблицы Тк и дополнительной таблицы адресов Та, в которой в строке с адресом vi хранится адрес комбинации vi в таблице Тк, определяют адрес комбинации vi, вычисляют адрес результата преобразования ui как разность по модулю 2l адреса комбинации vi и величины Δм и считывают результат преобразования ui по вычисленному адресу из таблицы Тк.
При этом результат шифрования vi исходной комбинации ui при значении параметра преобразования Δм с использованием таблиц Тк и Та вырабатывают как значение комбинации, хранящейся в строке A(vi) таблицы Тк, адрес которой определяют как A(vi)=A(ui)+Δм по модулю числа N, где N - размер алфавита, совпадающий с числом строк таблиц Тк и Та.
Результат дешифрования ui ранее зашифрованной комбинации vi при значении параметра преобразования Δм с использованием таблиц Тк и Та вырабатывают как значение комбинации, хранящейся в строке А(ui) таблицы Тк, адрес которой определяют как A(ui)=A(vi)-Δм по модулю числа N, где N - размер алфавита, совпадающий с числом строк таблиц Тк и Та.
Случайное заполнение таблиц Тк и Тм неповторяющимися значениями чисел является ключом для шифрования и дешифрования.
Для передачи информации в широковещательном режиме всем абонентам сети используют маскированное с помощью таблицы Тм значение параметра Δ=0.
Заявленный способ обеспечивает шифрование информации на индивидуальных для каждой пары абонентов ключах при быстрой реализации криптографического преобразования; при этом сочетается большой объем ключа (две таблицы со случайным заполнением по 256 байт в каждой при байтовом преобразовании) с простой реализацией использования ключа в процессе обмена.
Описанный способ обладает следующими преимуществами:
- высокая скорость обработки информации;
- обеспечение после шифрования квазислучайной последовательности сигналов, независимо от статистики отдельных букв в исходном тексте;
- сложное преобразование, не имеющее никакого другого формального описания, кроме описания заполнения кодовой таблицы Тк;
- возможность рассматривать начальное заполнение таблицы как ключ шифрования.
Источники информации
1. ГОСТ 28147-89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования. - М.: ГК СССР по стандартам, 1989.
2. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. - М.: Радио и связь, 1999.
3. Зима В.М., Молдовян А.А., Молдовян Н.А. Безопасность глобальных сетевых технологий. - СПб.: БХВ-Петербург, 2001.
4. Московский университет и развитие криптографии в России. Материалы конференции в МГУ 17-18 2002 г. - М.: МЦНМО, 2003. - 287 с.
название | год | авторы | номер документа |
---|---|---|---|
СПОСОБ ШИФРУЮЩЕГО ПРЕОБРАЗОВАНИЯ ИНФОРМАЦИИ | 2003 |
|
RU2254685C2 |
СПОСОБ БЛОЧНОГО ШИФРОВАНИЯ ИНФОРМАЦИИ | 2004 |
|
RU2266622C1 |
СПОСОБ ЗАЩИТЫ ИНФОРМАЦИИ | 2017 |
|
RU2648598C1 |
СПОСОБ ПРЕОБРАЗОВАНИЯ НИЗКОЭНТРОПИЙНЫХ СООБЩЕНИЙ | 2016 |
|
RU2630429C1 |
СПОСОБ КОДИРОВАНИЯ И ДЕКОДИРОВАНИЯ ЦИФРОВОЙ ИНФОРМАЦИИ В ВИДЕ УЛЬТРАСЖАТОГО НАНОБАР-КОДА (ВАРИАНТЫ) | 2013 |
|
RU2656734C2 |
СПОСОБ ГЕНЕРАЦИИ СЛУЧАЙНЫХ ЧИСЕЛ | 2003 |
|
RU2246129C2 |
СПОСОБ КОМПЛЕКСНОЙ ЗАЩИТЫ ИНФОРМАЦИИ | 2005 |
|
RU2292122C1 |
СПОСОБ ПЕРЕДАЧИ И КОМПЛЕКСНОЙ ЗАЩИТЫ ИНФОРМАЦИИ | 2007 |
|
RU2367007C2 |
СПОСОБ КРИПТОГРАФИЧЕСКОГО ПРЕОБРАЗОВАНИЯ ИНФОРМАЦИИ И УСТРОЙСТВО ДЛЯ ЕГО РЕАЛИЗАЦИИ | 2012 |
|
RU2503135C1 |
Интерфейс с динамическим шифрованием информации, обеспечивающий защиту передаваемых данных от несанкционированного доступа в системах связи | 2021 |
|
RU2783917C1 |
Изобретение относится к системам криптографической защиты информации в радио и локальной вычислительной сети. Техническим результатом является обеспечение шифрования информации на индивидуальных для каждой пары абонентов ключах при быстрой реализации криптографического преобразования. Технический результат достигается тем, что способ защиты информации в радио и локальной вычислительной сети с разграничением доступа к абонентам сети характеризуется шифрованием текстовой части пакета с индивидуальными для каждой пары абонентов ключами с помощью двухпараметрического шифрующего преобразования vi=F(ui,ξi) и дешифрующего преобразования ui=F-1(vi,ξi) на основе случайной таблицы замены Тк длиной 2l знаков, где l - длина элемента алфавита, ui - преобразуемая при шифровании комбинация, vi - результат шифрования, ξi - параметр преобразования, для шифрования очередной информационной комбинации ui, передаваемой от абонента с номером t к абоненту с номером g, находят в таблице Тк исходное значение ui, вычисляют разность значений адресов абонентов Δ=g-t по модулю 2l, маскируют значение Δ с помощью случайно заполненной таблицы маскирования Тм, для чего считывают из таблицы Тм по адресу Δ результат маскирования Δм, используют значение Δм как параметр преобразования ξi шифруемого знака ui, при этом шифрующее преобразование знака выполняют с помощью таблицы Тк и дополнительной таблицы адресов Та, в которой в строке с адресом ui хранится адрес комбинации ui в таблице Тк, определяют адрес комбинации ui, вычисляют адрес результата преобразования как сумму по модулю 2l адреса комбинации ui и величины Δм и считывают результат преобразования vi по вычисленному адресу из таблицы Тк, дешифрующее преобразование знака выполняют с помощью таблицы Тк и дополнительной таблицы адресов Та, в которой в строке с адресом vi хранится адрес комбинации vi в таблице Тк, определяют адрес комбинации vi, вычисляют адрес результата преобразования ui, как разность по модулю 2l адреса комбинации vi и величины Δм и считывают результат преобразования ui по вычисленному адресу из таблицы Тк. 4 з.п. ф-лы.
Пресс для формовки проток и стаканов из шамотной массы | 1931 |
|
SU28147A1 |
Системы обработки информации | |||
Защита криптографическая | |||
Алгоритм криптографического преобразования, Москва, ГК СССР по стандартам 1989 г | |||
СПОСОБ БЛОЧНОГО ИТЕРАТИВНОГО ШИФРОВАНИЯ ДВОИЧНЫХ ДАННЫХ | 2000 |
|
RU2212108C2 |
СПОСОБ ИТЕРАТИВНОГО ШИФРОВАНИЯ БЛОКОВ ЦИФРОВЫХ ДАННЫХ | 2000 |
|
RU2199826C2 |
СПОСОБ ИТЕРАТИВНОГО ШИФРОВАНИЯ БЛОКОВ ДИСКРЕТНЫХ ДАННЫХ | 2000 |
|
RU2186466C2 |
US 5594797 A1, 14.01.1997 | |||
US 6259791 A1, 10.07.2001. |
Авторы
Даты
2005-12-20—Публикация
2004-03-29—Подача