Изобретение относится к вычислительной технике, к способам криптографической защиты данных, передаваемых по радиоканалу.
Шифрация и дешифрация производится с целью защиты данных от несанкционированного доступа третьими лицами.
Способы шифрации разделяют на симметричные и асимметричные. При симметричном способе используется один закрытый секретный ключ для шифрации и дешифрации сообщений. При асимметричном способе используются два ключа: открытый общедоступный ключ для шифрации и закрытый секретный ключ для дешифрации сообщений.
Заявленное изобретение относится к способам шифрации с закрытым ключом.
Технический результат заявленного изобретения - это повышение криптостойкости способа блочной шифрации.
Криптостойкость - это способность противостоять взлому зашифрованного сообщения третьими лицами. Криптостойкость измеряется количеством элементарных операций, которые необходимо выполнить для восстановления исходного информационного сообщения при знании способа преобразования, но без знания ключа. Способ преобразования при шифрации, как правило, известен. Ключ вычисляют методом перебора, с применением аппаратных и программных средств. Подбор ключа называется взломом ключа. Криптостойкость зависит от способа шифрования и длины используемого ключа.
Для повышения криптостойкости используют блочное шифрование данных, когда выполняют разбиение сообщения на отдельные блоки, а ключ разбивают на подключи, затем эти блоки шифруют, причем для шифрования каждого блока используют свой подключ.
К способам блочного шифрования с закрытым ключом относятся стандарты ГОСТ 28147-89 (Россия), DES (Data Encryption Standard, США) и др.
Алгоритм криптографического преобразования ГОСТ 28147-89 использует блочный шифр с 256-битным ключом и 32 циклами преобразования, оперирующий 64-битными блоками. Для шифрования открытый текст сначала разбивается на две половины (младшие биты - А, старшие биты - В). На i-ом цикле используется подключ Ki. Для генерации подключей исходный 256-битный ключ разбивается на восемь 32-битных блоков: K1…K8. Ai и Ki складываются по модулю 232. Результат разбивается на восемь 4-битовых подпоследовательностей (тетрад), каждая из которых поступает на вход своего узла таблицы замен, называемого S-блоком. Таблица задает подстановку, когда одна тетрада заменяется на другую тетраду. Выходы всех восьми S-блоков объединяются в 32-битное слово, затем все слово циклически сдвигается влево (к старшим разрядам) на 11 битов. (Стандарт СССР ГОСТ 28147-89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования, Москва, ГК СССР по стандартам 1989 г. ). В ГОСТ-28147-89 не описан процесс генерации ключей и таблиц замен. Существуют «слабые» ключи и таблицы замен, но в стандарте не описываются критерии выбора и отсева «слабых». Недостаток этого алгоритма - использование постоянного 256-битного ключа, из которого формируются подключи. При программной реализации этот способ шифрования не обеспечивает высокую скорость (более 1 Мбит/с) из-за необходимости преобразования форматов данных. Современные процессоры оперируют данными, размер которых кратен 1 байту (8, 16, 32, 64, 128 битов). В указанном способе используется большое число операций подстановки над 4-битовыми блоками данных (до 32 раундов). При выполнении каждого раунда процессор выполняет преобразование форматов данных. Сначала в байте выделяют 4-битовые тетрады (8 битов → 4+4 бита), а затем выполняют подстановку по таблице и обратное преобразование (8×4 бита → 32 бита). Преобразование форматов данных снижает скорость шифрования.
В стандарте США DES шифрование блоков данных выполняют путем формирования ключа, разбиения преобразуемого блока данных на два подблока L и R и поочередного изменения последних путем выполнения операции поразрядного суммирования по модулю два над подблоком L и двоичным вектором, который формируется как выходное значение некоторой функции F от значения подблока R. После этого блоки переставляются местами. Функция F в указанном способе реализуется путем выполнения операций перестановки и подстановки, выполняемых над подблоком R (National Bureau of Standards. Data Encryption Standard. Federal Information Processing Standards Publication 46, January 1977). В DES каждый блок данных шифруется независимо от других. Это позволяет расшифровывать отдельные блоки зашифрованных сообщений или структуры данных, а следовательно, открывает возможность независимой передачи блоков данных или произвольного доступа к зашифрованным данным. DES использует ключ малого размера, что делает его уязвимым к криптоанализу на основе подбора ключа. В DES ключ шифрования представлен в виде совокупности подключей. Для всех i-х входных блоков данных будет использован одинаковый i-й подключ, что снижает уровень криптозащиты.
Известен способ блочного шифрования двоичной информации, который включают формирование ключа шифрования в виде совокупности подключей, разбиение блока данных на N≥2 подблоков и поочередное преобразование подблоков путем выполнения операции шифрации над подблоком и подключом. Перед выполнением двуместной операции шифрации над i-м подблоком и подключом выполняют операцию подстановки над подключом, зависящую от j-го подблока, где j≠i. В качестве выполняемой над подключом операции подстановки, зависящей от j-го подблока, используют управляющую операцию или операцию подстановки, зависящую от ключа шифрования (Еремеев М.А., Молдовян А.А., Молдовян Н.А. Способ криптографического преобразования блоков цифровых данных, Патент №2211541, RU, приоритет 08.11.2001; Молдовян А.А., Молдовян Н.А., Савлуков Н.В. Способ блочного шифрования двоичной информации, Патент №2140712 RU, приоритет 08.11.2001, Молдовян А.А. и др. Способ шифрования информации, представленной двоичным кодом. Патент №2103829, приоритет 02.04.1997).
Недостатком аналогов заявленного способа является использование одного исходного закрытого ключа, из которого с помощью подстановок, перестановок, преобразований, функций и т.п. получают последовательность подключей для подблоков. Зная правило преобразования, можно подобрать ключ.
Секретный ключ можно не только подобрать, но также его можно похитить или утратить в результате отказа компьютера или устройства хранения информации.
Наиболее близким к заявленному (прототипом) является способ блочного шифрования сообщений и передачи шифрованных данных с закрытым ключом, включающий разбиение сообщения в передатчике на совокупность отдельных k-разрядных подблоков данных в количестве (N≥2), проведение инициализации закрытого ключа перед передачей сообщения (при i=0) в передатчике и приемнике одинаковым значением закрытого ключа, формирование из закрытого ключа последовательности подключей, с последующей шифрацией ими в передатчике соответствующих передаваемых блоков данных, поблочную передачу сформированных данных по каналу связи и последующую дешифрацию передаваемых блоков данных в приемнике посредством упомянутых подключей, в том числе различной модификации, отличающийся тем, что формируют в передатчике (i)-й передаваемый блок данных из i-го подблока данных и присоединенного к нему (i)-го подблока служебной информации в виде (i+1)-го модификатора закрытого подключа, и шифруют его (i)-м соответствующим подключом из совокупности подключей; формируют в передатчике контрольные разряды и присоединяют их к i-у передаваемому блоку данных; после этого (i)-ый блок данных с контрольными разрядами передают в приемник и по контрольным разрядам проверяют правильность принятого (i)-того блока данных, после чего принятый (i)-й блок данных дешифруют (i)-м закрытым подключом и разделяют его на i-й подблок данных и (i)-й подблок служебной информации; в приемнике на каждый правильно принятый блок данных формируют квитанцию и передают ее по каналу связи в передатчик, а из (i)-го подключа и (i+1)-го модификатора подключа формируют значение следующего (i+1)-го закрытого подключа, с возможностью дешифрации им очередного (i+1)-го блока данных; после передачи и контроля правильности приема каждого i-го передаваемого блока данных в передатчике и приемнике синхронно устанавливают новое значение закрытого подключа из совокупности подключей закрытого ключа шифрования, после чего в передатчике возобновляют передачу следующего (i+1)-го блока данных с (i+2)-м модификатором закрытого подключа; причем из правильно принятых подблоков данных формируют принятое сообщение (И.С. Кабак, Н.В. Суханова, Б.М Позднеев. Способ блочного шифрования сообщений и передачи шифрованных данных с закрытым ключом. Патент на изобретение №24593367, приоритет 16.07.2010).
Аналоги и прототип заявленного способа имеет следующие недостатки:
Для генерации блочных подключей используется один исходный закрытый ключ и один генератор случайных чисел. Первый подблок шифруется закрытым ключом. Затем с помощью закрытого ключа и генератора случайных чисел формируют последовательность подключей для i-х подблоков (i≥2).
Похищение или подбор закрытого ключа позволяет определить значение подключа для первого подблока. Остальные подключи получают путем дешифрации последовательных подблоков служебной информации.
Цель изобретения - повышение криптографической стойкости при передаче данных по радиоканалу.
Криптостойкость повышается за счет следующих преобразований, которые препятствуют накоплению последовательных блоков сообщения третьими лицами, с целью их криптоанализа:
1. перемешивание блоков сообщения с блоками такого же размера, содержащими случайные числа;
2. выбор разных частот для передачи блоков;
3. выбор частоты для передачи каждого блока на основе генератора случайных чисел.
Суть изобретения состоит в следующем. В заявленном способе используется закрытый ключ. Закрытый ключ состоит из конечной последовательности подключей.
В начале передачи сообщения в передатчике и приемнике выполняют инициализацию закрытого ключа, т.е. вводят начальное значение подключа (при i=0) для шифрации-дешифрации первого блока. Этот подключ одинаковый у приемника и передатчика. Затем сообщение разделяют на отдельные блоки данных. Блоки данных перемешивают с блоками, содержащими случайные числа.
В передатчике к i-у блоку присоединяют служебную информацию для следующего (i+1)-го блока, которая включает номер блока, модификатор ключа, кодовый признак, указывающий, что блок содержит случайные числа, а также код, задающий частоту передачи по радиоканалу. Затем i-й блок и служебную информацию шифруют i-м подключом и в зашифрованном виде передают по радиоканалу на выбранной частоте.
Таким образом, блоки, содержащие данные или случайные числа, шифруют с помощью закрытого ключа.
Каждый блок шифруют своим уникальным подключом.
Первый подблок данных шифруют введенным закрытым подключом. Затем к каждому (i+1)-у блоку формируют новый (i+1)-й подключ, который функционально зависит от предыдущего i-го подключа и (i+1)-го модификатора ключа. Модификатор ключа является случайным числом. Модификатор ключа формируется в передатчике с помощью генератора случайных чисел.
Приемник получает и дешифрует i-й блок, используя i-й подключ. После дешифрации i-т блок разделяют на i-тый блок данных и служебную информацию для следующего (i+1)-го блока, которая включает номер блока, модификатор ключа, кодовый признак, указывающий, что блок содержит случайные числа, а также код, задающий частоту передачи по радиоканалу. Затем приемник формирует новое значение подключа для (i+1)-го блока данных, используя i-ый подключ и модификатор ключа для (i+1)-го блока данных. Таким образом, после передачи и приема очередного блока данных, закрытый ключ синхронно меняется у передатчика и приемника данных.
Приемник пропускает без обработки блоки, содержащие случайные числа. Приемник дешифрует с помощью подключа блоки, содержащие данные, и подсоединяет к сообщению в порядке их номеров.
Заявленный способ обеспечивает эквивалентные переменные ключи у передатчика и приемника данных. При приеме-передаче данных закрытый ключ постоянно меняется, причем случайным образом. По радиоканалу передают только отдельные фрагменты закрытого ключа в зашифрованном виде. При этом закрытый ключ остается секретным и недоступен для третьих лиц. Блоки данных перемешиваются с блоками случайных чисел. Попытка дешифрации блока, содержащего случайные числа, дает бессмысленный набор знаков и затрудняет криптоанализ.
Обычно сообщения передаются на одной частоте. Смена частоты приводит к потере информации, которая передается на других частотах. При приеме информации на одной частоте, третьи лица могут получить только часть из общей последовательности зашифрованных блоков данных, которые перемешаны с блоками случайных чисел.
Для криптоанализа требуется знать все частоты, на которых возможна передача, и непрерывно вести запись всей информации на этих частотах.
Таким образом, заявленный способ блочного шифрования данных с закрытым ключом затрудняет криптоанализ и обеспечивают высокий уровень криптостойкости.
В заявленном способе существенным отличием от аналогов и прототипов является передача в составе каждого передаваемого блока дополнительной служебной информации, в том числе:
- кодовый признак, который указывает, что данный блок содержит случайные числа;
- номер блока;
- частота передачи для следующего блока.
Служебная информация передается в зашифрованном виде. При этом длина ключа превышает объем всего блока информации.
Заявленный способ блочной шифрации с закрытым ключом поясняется графическими материалами, см. фиг. 1-3.
На фиг. 1 показан пример передачи информации, где 1 - сообщение, 2 - блок данных, 3 - блок случайных чисел, 4 - служебная информация, 5 - генератор случайных чисел, 6 - закрытый ключ, 7- шифратор, 8 - зашифрованный блок данных, 9 - устройство контроля, 10 - контрольные разряды, 11 - передатчик радиосигналов с возможностью выбора частоты fi.
На фиг. 2 представлен способ блочной шифрации с закрытым ключом, где передача блоков 8 с контрольными разрядами 10 происходит одновременно на нескольких частотах fi в течение интервалов времени fi.
На фиг. 3 показан пример приема информации, где 1 - сообщение, 2 - блоки данных, 3 - блок случайных чисел, 4 - служебная информация, 6 - закрытый ключ, 7 - дешифратор, 8 - зашифрованный блок данных, 9 - устройство контроля, 10 - контрольные разряды, 11 - приемник радиосигналов с возможностью настройки на частоты fi, 12 - квитанция.
Пример использования заявленного способа блочной шифрации с закрытым ключом приведен на фиг. 1-3.
Перед передачей сообщения (при i=0) в передатчике и приемнике проводят инициализацию закрытого ключа. Затем при передаче каждого блока данных синхронно меняют значение закрытого ключа в передатчике и приемнике. Передатчик и приемник реализованы по симметричным схемам (см. фиг. 1, 3). В передатчике сообщение 1 разделяют на отдельные блоки данных 2. Блоки данных 2 перемешивают с блоками, содержащими случайные числа 3. Затем к каждому i-тому блоку присоединяют i-тый блок служебной информации 4, где записан (i+1)-ый модификатор ключа. Каждый блок шифруют своим закрытым подключом 6. Подключ для (i+1)-го блока функционально зависит от подключа предыдущего i-того блока 6 и (i+1)-го модификатора ключа 4, который формируется на выходе генератора случайных чисел 5. Блоки данных и присоединенные к ним блоки служебной информации поступают на входы шифратора 7, на выходе которого формируются зашифрованные блоки 8. Выход шифратора 7 подсоединен к входу устройства контроля 9, в котором формируются контрольные разряды 10 и присоединяются к i-ому блоку. Затем выбирают частоту fi и на этой частоте передают зашифрованные блоки 8 с контрольными разрядами 10, см. фиг. 2. В приемнике (см. фиг. 3) выбирают частоту приема, получают по радиоканалу блоки, которые затем поступают на вход устройства контроля 9, где формируется квитанция 12 на блоки, принятые с искажениями. К выходу устройства контроля 9 подсоединен дешифратор 7, причем для дешифрации (i+1)-го блока используют (i+1)-ый закрытый подключ 6, который функционально зависит от i-го закрытого подключа и (i+1)-го модификатора ключа.
Заявленный способ блочного шифрования сообщений и передачи шифрованных данных с закрытым ключом состоит в следующем, см. фиг. 1, 2, 3.
1. В начале, перед передачей сообщения (при i=0) проводят инициализацию секретных закрытых ключей в передатчике и приемнике. При инициализации вводят закрытый ключ 6. Этот ключ одинаковый у передатчика и приемника.
2. В передатчике сообщение разбивается на совокупность отдельных k-разрядных блоков данных 2. Количество блоков данных N≥2. Размер блока данных 2 должен быть меньше, чем длина закрытого подключа, который используют для его шифрации.
3. С помощью генератора случайных чисел 5 формируют k-разрядных блоки случайных чисел 3. После этого блоки данных перемешивают с блоками случайных чисел. Затем все блоки нумеруют.
4. Для каждого i-го блока формируют служебную информацию. С помощью генератора случайных чисел 5 формируют модификатор закрытого ключа. (I+1)-ый модификатор закрытого ключа заносят в i-тый блок служебной информации 4. В блок служебной информации заносят также кодовый признак, который указывает, что данный блок содержит случайные числа; номер следующего блока; частоту передачи для следующего блока. Служебную информацию присоединяют к i-тому блоку.
5. I-тый блок данных шифруют с использованием i-го закрытого подключа.
6. Над i-тым закрытым подключом и i-тым модификатором закрытого ключа выполняют функциональное преобразование и получают новое значение (i+1)-го закрытого подключа. В передатчике для каждого блока данных формируют контрольные разряды, которые присоединяют к этому блоку данных. Например, это могут быть разряды контроля четности или разряды контрольной суммы блока.
7. Зашифрованный i-тый блок данных передают по радиоканалу на частоте fi в течение интервала времени fi, см. фиг. 2. Повторяют шаги 3-6 для шифрации всех блоков данных в составе сообщения.
8. В приемнике получают i-тый блок данных и проверяют правильность его приема в устройстве контроля 9. Например, при проверке можно определить разряды контроля четности или разряды контрольной суммы блока и сравнить их с соответствующими контрольными разрядами, полученными в составе блока данных.
9. На каждый блок, принятый с искажениями, устройство контроля 8 формирует и передает квитанцию 12. Квитанция содержит номер некорректно принятого блока. Квитанция поступает в передатчик.
10. Затем приемник с помощью дешифратора 7 выполняют дешифрацию i-го блока данных с использованием i-го подключа. В результате получают расшифрованный i-тый блок данных. В блоке случайных чисел 3 используют только служебную информацию 4. Блок данных разделяют на два подблока-i-тый подблок данных 2 и i-тый подблок служебной информации 4. Подблок данных 2 присоединяют к сообщению 1.
11. В i-том подблоке служебной информации 4 выделяют модификатор закрытого ключа для следующего (i+1)-го блока.
12. Формируют новый закрытый (1+1)-ый подключ 6 в приемнике. Новый закрытый подключ для (i+1)-го блока функционально зависит от i-го закрытого подключа и модификатора закрытого ключа для (i+1)-го блока (который был получен на шаге 11).
13. Повторяют шаги 8-12 для приема и дешифрации всех блоков данных 2 в составе сообщения 1.
Заявленный способ блочной шифрации с закрытым ключом обеспечивает надежную доставку данных, гарантирует идентичность отправленных и полученных блоков данных, их целостность и то, что блоки данных приняты в том же порядке, как они были отправлены.
Надежная доставка данных подразумевает, что исключены четыре условия ненадежной доставки, а именно блоки не могут быть потеряны или повреждены, задержаны, удвоены (утроены), доставлены не в том порядке, как были отправлены. Надежная доставка гарантирует, что сообщение (как последовательность блоков) будет доставлено приемнику в том же виде, в каком оно было отправлено передатчиком. В случае, если в приемнике сообщения потеряны, повреждены, задержаны, доставлены не в том порядке, то формируется квитанция 12 в блоке контроля 9. По истечении заданного времени тайм-аута передатчик повторно посылает блоки, начиная с первого блока, на который получили квитанцию.
В случае нарушения передачи у передатчика и приемника могут оказаться разные закрытые ключи. В этом случае блок контроля формирует квитанцию, в которой указывает, с какого блока надо повторить передачу сообщения.
Предложенный способ блочной шифрации с закрытым ключом подходит для любых способов шифрования и дешифрования и для любых объемов информации.
Техническим результатом изобретения является повышение уровня криптографической защищенности и скорости передачи сообщений.
Технический результат изобретения достигается за счет того, что при заявленном способе блочной шифрации с закрытым ключом, включающем разбиение сообщения в передатчике на совокупность отдельных k-разрядных блоков данных в количестве (N≥2), проведение инициализации закрытого ключа перед передачей сообщения (при i=0) в передатчике и приемнике одинаковым значением закрытого ключа, формирование из закрытого ключа последовательности подключей, с последующей шифрацией ими в передатчике соответствующих передаваемых блоков данных, поблочную передачу сформированных данных по каналу связи и последующую дешифрацию передаваемых блоков данных в приемнике посредством упомянутых подключей, в том числе различной модификации, причем сначала в передатчике к (i)-тому блоку данных присоединяют блок служебной информации, содержащий модификатор (i+1)-го закрытого подключа, затем шифруют блок данных и служебную информацию (i)-тым подключом из совокупности подключей; после чего формируют контрольные разряды и присоединяют их к i-му передаваемому блоку, потом (i)-ый блок с контрольными разрядами передают в приемник, где по контрольным разрядам проверяют правильность принятого (i)-того блока, после чего принятый (i)-ый блок дешифруют (i)-ым закрытым подключом и разделяют его на i-тый блок данных и (i)-тый блок служебной информации, в приемнике из (i)-того подключа и (i+1)-го модификатора формируют значение следующего (i+1)-го закрытого подключа с возможностью дешифрации им очередного (i+1)-го блока; причем после передачи, приема и контроля правильности каждого i-того передаваемого блока в передатчике и приемнике синхронно устанавливают новое значение закрытого подключа из совокупности подключей закрытого ключа шифрования, после чего в передатчике возобновляют передачу следующего (i+1)-го блока данных с (i+2)-ым модификатором закрытого подключа, а в приемнике из правильно принятых блоков данных формируют принятое сообщение, согласно изобретению в передатчике блоки данных перемешивают с блоками, содержащими случайные числа, затем после шифрации блоки передают на разных частотах, причем в блоке служебной информации передают номер блока, кодовый признак, который указывает, что данный блок содержит случайные числа, а также код, задающий частоту передачи для следующего блока, а в приемнике принимают блоки на разных частотах, после дешифрации отделяют блоки, содержащие случайные числа, от блоков, содержащих данные, затем упорядочивают блоки данных по номерам, и из них формируют сообщение, на каждый неправильно принятый блок данных приемник формирует квитанцию и передают ее по радиоканалу в передатчик.
Технический результат достигается за счет того, что при заявленном способе блочной шифрации с закрытым ключом, согласно изобретению диапазоны частот для передачи и приема блоков задаются датчиком случайных чисел.
Технический результат достигается за счет того, что при заявленном способе блочной шифрации с закрытым ключом, согласно изобретению, кодовый признак, который указывает, что данный блок содержит случайные числа, формируется датчиком случайных чисел.
1. Способ блочной шифрации с закрытым ключом, включающий разбиение сообщения в передатчике на совокупность отдельных k-разрядных блоков данных в количестве (N≥2), проведение инициализации закрытого ключа перед передачей сообщения (при i=0) в передатчике и приемнике одинаковым значением закрытого ключа, формирование из закрытого ключа последовательности подключей с последующей шифрацией ими в передатчике соответствующих передаваемых блоков данных, поблочную передачу сформированных данных по каналу связи и последующую дешифрацию передаваемых блоков данных в приемнике посредством упомянутых подключей, в том числе различной модификации, причем сначала в передатчике к (i)-тому блоку данных присоединяют блок служебной информации, содержащий модификатор (i+1)-го закрытого подключа, затем шифруют блок данных и служебную информацию (i)-тым подключом из совокупности подключей,; после чего формируют контрольные разряды и присоединяют их к i-му передаваемому блоку, потом (i)-ый блок с контрольными разрядами передают в приемник, где по контрольным разрядам проверяют правильность принятого (i)-того блока, после чего принятый (i)-ый блок дешифруют (i)-ым закрытым подключом и разделяют его на i-тый блок данных и (i)-тый блок служебной информации, в приемнике из (i)-того подключа и (i+1)-го модификатора формируют значение следующего (i+1)-го закрытого подключа с возможностью дешифрации им очередного (i+1)-го блока; причем после передачи, приема и контроля правильности каждого i-того передаваемого блока в передатчике и приемнике синхронно устанавливают новое значение закрытого подключа из совокупности подключей закрытого ключа шифрования, после чего в передатчике возобновляют передачу следующего (i+1)-го блока данных с (i+2)-ым модификатором закрытого подключа, а в приемнике из правильно принятых блоков данных формируют принятое сообщение, отличающийся тем, что в передатчике блоки данных перемешивают с блоками, содержащими случайные числа, затем после шифрации блоки передают на разных частотах, причем в блоке служебной информации передают номер блока, кодовый признак, который указывает, что данный блок содержит случайные числа, а также код, задающий частоту передачи для следующего блока, а в приемнике принимают блоки на разных частотах, после дешифрации отделяют блоки, содержащие случайные числа, от блоков, содержащих данные, затем упорядочивают блоки данных по номерам, и из них формируют сообщение, на каждый неправильно принятый блок данных приемник формирует квитанцию и передают ее по радиоканалу в передатчик.
2. Способ блочной шифрации с закрытым ключом по п. 1, отличающийся тем, что диапазоны частот для передачи и приема блоков задаются датчиком случайных чисел.
3. Способ блочной шифрации с закрытым ключом по п. 1, отличающийся тем, что кодовый признак, который указывает, что данный блок содержит случайные числа, формируется датчиком случайных чисел.
В заявленном способе блочной шифрации с закрытым ключом может использоваться любой известный метод шифрации и дешифрации, например гаммирование и др. (Иванов М.А. Криптографические методы защиты информации в компьютерных системах и сетях. - М: КУДИЦ-ОБРАЗ, 2001, с. 34).
Датчик случайных чисел может быть реализован как аппаратное устройство или программно (Ермаков В.Ф., Гудзовская В.А. RU Датчик случайных чисел с равномерным распределением повышенной точности, патент РФ №2103726, G06F 7/58).
В устройстве контроля формируют и присоединяют к каждому блоку контрольные разряды, например, контрольную сумму, CRC (control redundancy code) - циклический избыточный код и др. (см. Генри С. Уоррен, мл. Алгоритмические трюки для программистов - М.: Вильямс, 2007. - 288 с.). Контроль блоков данных может выполняться в приемнике с помощью аппаратного устройства или с помощью программы, например, с использованием алгоритма вычисления контрольной суммы, CRC и др. Приемник вычисляет контрольные разряды для принятых блоков и сравнивает их с контрольными разрядами, присоединенными к этому блоку. При несовпадении этих контрольных разрядов приемник формирует и передает квитанцию. Передатчик получает квитанцию и повторяет передачу, начиная с искаженного блока.
Таким образом, заявленный способ блочного шифрования сообщений и передачи шифрованных данных с закрытым ключом может быть реализован аппаратно, программно или аппаратно-программно на базе компьютера с установленным на нем программным обеспечением.
Указанные в независимом пункте формулы признаки являются существенными и взаимосвязаны между собой с образованием устойчивой совокупности необходимых признаков, достаточной для получения требуемого технического результата.
Свойства, регламентированные в заявленном способе отдельными признаками, общеизвестны из уровня техники и не требуют дополнительных пояснений. Следует отметить, что заявленная совокупность существенных признаков обеспечивает в соединении синергетический (сверхсуммарный результат).
Таким образом, вышеизложенные сведения свидетельствуют о выполнении при использовании заявленного способа следующей совокупности условий:
- заявленный способ имеет практическое применение, предназначен для криптографической защиты информации, передаваемой по радиоканалу;
- для заявленного способа в том виде, как он охарактеризован в независимом пункте нижеизложенной формулы, подтверждена возможность его осуществления с помощью указанных в заявке или известных из уровня техники на дату приоритета средств и методов;
- при осуществлении способа достигается усматриваемый заявителем технический результат.
На основании изложенного заявленный способ соответствует требованию условия патентоспособности «новизна» и «изобретательский уровень».
название | год | авторы | номер документа |
---|---|---|---|
СПОСОБ БЛОЧНОГО ШИФРОВАНИЯ СООБЩЕНИЙ И ПЕРЕДАЧИ ШИФРОВАННЫХ ДАННЫХ С ЗАКРЫТЫМ КЛЮЧОМ | 2011 |
|
RU2481715C1 |
СПОСОБ ФОРМИРОВАНИЯ ПЕРЕМЕННОГО КЛЮЧА ДЛЯ БЛОЧНОГО ШИФРОВАНИЯ И ПЕРЕДАЧИ ШИФРОВАННЫХ ДАННЫХ | 2010 |
|
RU2459367C2 |
Система автоматизированного учета, контроля и оплаты услуг на основе технологий блокчейн и криптографии | 2020 |
|
RU2757680C1 |
СПОСОБ КРИПТОГРАФИЧЕСКОГО ПРЕОБРАЗОВАНИЯ С ОДНОВРЕМЕННОЙ ВЫРАБОТКОЙ ПРОИЗВОДНОГО КЛЮЧА ШИФРОВАНИЯ | 2021 |
|
RU2775253C1 |
СПОСОБ ШИФРОВАНИЯ ИНФОРМАЦИИ, ПРЕДСТАВЛЕННОЙ ДВОИЧНЫМ КОДОМ | 1997 |
|
RU2103829C1 |
СПОСОБ ШИФРОВАНИЯ БЛОКОВ ДАННЫХ | 1997 |
|
RU2106752C1 |
СПОСОБ БЛОЧНОГО ШИФРОВАНИЯ ДАННЫХ | 1997 |
|
RU2103828C1 |
СПОСОБ ШИФРОВАНИЯ БЛОКОВ ДАННЫХ | 1997 |
|
RU2111620C1 |
СПОСОБ ШИФРОВАНИЯ ДВОИЧНОЙ ИНФОРМАЦИИ И УСТРОЙСТВО ДЛЯ ЕГО ОСУЩЕСТВЛЕНИЯ | 1993 |
|
RU2091983C1 |
СИСТЕМА ЗАСЕКРЕЧЕННОЙ ПЕРЕДАЧИ И ПРИЕМА РЕЧЕВОЙ ИНФОРМАЦИИ, СИСТЕМА СИНХРОНИЗАЦИИ ДЛЯ СИСТЕМЫ ЗАСЕКРЕЧЕННОЙ ПЕРЕДАЧИ И ПРИЕМА РЕЧЕВОЙ ИНФОРМАЦИИ И УСТРОЙСТВО ШИФРАЦИИ ИЛИ ДЕШИФРАЦИИ ИНФОРМАЦИИ ДЛЯ СИСТЕМЫ ЗАСЕКРЕЧЕННОЙ ПЕРЕДАЧИ И ПРИЕМА РЕЧЕВОЙ ИНФОРМАЦИИ | 1996 |
|
RU2099885C1 |
Изобретение относится к криптографической защите данных. Технический результат - повышение криптойкости. Способ блочной шифрации с закрытым ключом, включающий разбиение сообщения в передатчике на совокупность отдельных k-разрядных блоков данных в количестве (N≥2), проведение инициализации закрытого ключа перед передачей сообщения (при i=0) в передатчике и приемнике одинаковым значением закрытого ключа, формирование из закрытого ключа последовательности подключей с последующей шифрацией ими в передатчике соответствующих передаваемых блоков данных, поблочную передачу сформированных данных по каналу связи и последующую дешифрацию передаваемых блоков данных в приемнике посредством упомянутых подключей, в том числе различной модификации, причем сначала в передатчике к (i)-му блоку данных присоединяют блок служебной информации, содержащий модификатор (i+1)-го закрытого подключа, затем шифруют блок данных и служебную информацию (i)-м подключом из совокупности подключей, после чего формируют контрольные разряды и присоединяют их к i-му передаваемому блоку, потом (i)-й блок с контрольными разрядами передают в приемник, где по контрольным разрядам проверяют правильность принятого (i)-того блока, после чего принятый (i)-й блок дешифруют (i)-м закрытым подключом и разделяют его на i-тый блок данных и (i)-тый блок служебной информации, в приемнике из (i)-го подключа и (i+1)-го модификатора формируют значение следующего (i+1)-го закрытого подключа с возможностью дешифрации им очередного (i+1)-го блока; причем после передачи, приема и контроля правильности каждого i-го передаваемого блока в передатчике и приемнике синхронно устанавливают новое значение закрытого подключа из совокупности подключей закрытого ключа шифрования, после чего в передатчике возобновляют передачу следующего (i+1)-го блока данных с (i+2)-м модификатором закрытого подключа, а в приемнике из правильно принятых блоков данных формируют принятое сообщение, при этом в передатчике блоки данных перемешивают с блоками, содержащими случайные числа, затем после шифрации блоки передают на разных частотах, причем в блоке служебной информации передают номер блока, кодовый признак, который указывает, что данный блок содержит случайные числа, а также код, задающий частоту передачи для следующего блока, а в приемнике принимают блоки на разных частотах, после дешифрации отделяют блоки, содержащие случайные числа, от блоков, содержащих данные, затем упорядочивают блоки данных по номерам, и из них формируют сообщение, на каждый неправильно принятый блок данных приемник формирует квитанцию и передают ее по радиоканалу в передатчик. 2 з.п. ф-лы, 3 ил.
1. Способ блочной шифрации с закрытым ключом, включающий разбиение сообщения в передатчике на совокупность отдельных k-разрядных блоков данных в количестве (N≥2), проведение инициализации закрытого ключа перед передачей сообщения (при i=0) в передатчике и приемнике одинаковым значением закрытого ключа, формирование из закрытого ключа последовательности подключей с последующей шифрацией ими в передатчике соответствующих передаваемых блоков данных, поблочную передачу сформированных данных по каналу связи и последующую дешифрацию передаваемых блоков данных в приемнике посредством упомянутых подключей, в том числе различной модификации, причем сначала в передатчике к (i)-му блоку данных присоединяют блок служебной информации, содержащий модификатор (i+1)-го закрытого подключа, затем шифруют блок данных и служебную информацию (i)-м подключом из совокупности подключей, после чего формируют контрольные разряды и присоединяют их к i-му передаваемому блоку, потом (i)-й блок с контрольными разрядами передают в приемник, где по контрольным разрядам проверяют правильность принятого (i)-го блока, после чего принятый (i)-й блок дешифруют (i)-м закрытым подключом и разделяют его на i-й блок данных и (i)-й блок служебной информации, в приемнике из (i)-го подключа и (i+1)-го модификатора формируют значение следующего (i+1)-го закрытого подключа с возможностью дешифрации им очередного (i+1)-го блока, причем после передачи, приема и контроля правильности каждого i-го передаваемого блока в передатчике и приемнике синхронно устанавливают новое значение закрытого подключа из совокупности подключей закрытого ключа шифрования, после чего в передатчике возобновляют передачу следующего (i+1)-го блока данных с (i+2)-м модификатором закрытого подключа, а в приемнике из правильно принятых блоков данных формируют принятое сообщение, отличающийся тем, что в передатчике блоки данных перемешивают с блоками,содержащими случайные числа, затем после шифрации блоки передают на разных частотах, причем в блоке служебной информации передают номер блока, кодовый признак, который указывает, что данный блок содержит случайные числа, а также код, задающий частоту передачи для следующего блока, а в приемнике принимают блоки на разных частотах, после дешифрации отделяют блоки, содержащие случайные числа, от блоков, содержащих данные, затем упорядочивают блоки данных по номерам, и из них формируют сообщение, на каждый неправильно принятый блок данных приемник формирует квитанцию и передают ее по радиоканалу в передатчик.
2. Способ блочной шифрации с закрытым ключом по п. 1, отличающийся тем, что диапазоны частот для передачи и приема блоков задаются датчиком случайных чисел.
3. Способ блочной шифрации с закрытым ключом по п. 1, отличающийся тем, что кодовый признак, который указывает, что данный блок содержит случайные числа, формируется датчиком случайных чисел.
СПОСОБ БЛОЧНОГО ШИФРОВАНИЯ СООБЩЕНИЙ И ПЕРЕДАЧИ ШИФРОВАННЫХ ДАННЫХ С ЗАКРЫТЫМ КЛЮЧОМ | 2011 |
|
RU2481715C1 |
СПОСОБ ФОРМИРОВАНИЯ ПЕРЕМЕННОГО КЛЮЧА ДЛЯ БЛОЧНОГО ШИФРОВАНИЯ И ПЕРЕДАЧИ ШИФРОВАННЫХ ДАННЫХ | 2010 |
|
RU2459367C2 |
Высоковольтный кабель с масляным наполнением | 1931 |
|
SU27967A1 |
US 8458461 B2, 04.06.2013 | |||
US 8934630 B2, 13.01.2015 | |||
US 8526602 B2, 03.09.2013 | |||
US 8385540 B2, 26.02.2013. |
Авторы
Даты
2017-09-29—Публикация
2016-02-12—Подача