Способ шифрования данных Российский патент 2021 года по МПК H04L9/06 

Описание патента на изобретение RU2759862C1

Изобретение относится к компьютерной технике и предназначено для шифрования данных на носителях информации.

Из уровня техники известен способ криптографической защиты информации, описанный в ГОСТ Р 34.13 - 2015, дата введения 01.01.2016. Данный способ заключается в том, что информация зашифровывается и расшифровывается с помощью одного и того же ключа, генерируемого алгоритмом блочного шифрования Кузнечик. При этом ключ шифрования в 256 бит подается на носитель информации извне и на нем самом не содержится. Поэтому при подаче на носитель информации неправильного ключа вместо исходных данных будут получены произвольные данные. И тогда при попадании носителя информации в нежелательные руки (к злоумышленнику) сложность раскрытия информации определяется сложностью подбора 256-битного ключа.

Недостатком данного способа защиты информации является то, что данные с одинаковым изначальным содержанием после шифрования также будут одинаковыми. Что все-таки дает некоторую дополнительную информацию злоумышленнику.

Для устранения этого недостатка, т.е. чтобы разные данные с одинаковым содержанием после шифрования оказывались разными, ГОСТ Р 34.13 - 2015 предлагает воспользоваться шифрованием в режиме гаммирования. В этом режиме помимо блока шифрования Кузнечик реализуется блок выработки уникальной синхропосылки, которая представляет 64-битное число. При этом данная синхропосылка должна быть своя для каждого зашифровываемого сектора, и при расшифровке сектора эту синхропосылку необходимо знать. Это означает, что синхропосылка для каждого сектора должна сохраняться на носителе информации, причем в незашифрованном виде. Последнее и является главным недостатком данной схемы шифрования при использовании ее для носителей данных. Помимо того, что синхропосылка хранится на носителе данных в открытом виде, она занимает область памяти, которую можно было бы использовать для хранения проверочных бит помехоустойчивого кода, и тем самым усилить надежность и долговечность носителя данных. Другим недостатком является необходимость реализации блока выработки синхропосылки, обеспечивающего её уникальность.

Техническим результатом заявленного изобретения является упрощение шифрования данных с сохранением надежности их защиты от взлома.

Указанный результат обеспечивается тем, что в качестве дополнительной информации при выработке ключей шифрования использовать логический адрес сектора. Этот адрес используется в качестве идентификатора сектора и поэтому известен и не требует отдельного места для хранения на носителе данных.

Таким образом, предлагается способ шифрования данных в блочных запоминающих устройствах, в котором шифрование осуществляется алгоритмом блочного шифрования «Кузнечик» с применением раундовых ключей, в котором выработка раундовых ключей происходит блоком выработки раундовых ключей, на который подают ключ шифрования, сформированный путем зашифрования производных логического адреса сектора на исходном ключе алгоритмом «Магма».

Алгоритмы «Кузнечик» и «Магма» реализуются в соответствии с ГОСТ Р 34.12 - 2015.

Заявленное изобретение поясняется фигурой, на которой приведен пример схемы выработки раундовых ключей на основе логического адреса сектора и ключа шифрования, применяемой для шифрования.

Далее будет подробно изложено заявленное изобретение с приведением примера реализации.

Шифрование данных в блочных запоминающих устройствах происходит следующим образом (см. фиг.). На вход блока «Булев оператор» поступает 32-битный логический адрес сектора LSA. На выходе получается 256-битная последовательность, которую назовем «сырым» ключом. В качестве булевого оператора предлагается использовать 8 независимых блоков, на вход каждого из которых поступает 32-битный LSA, где результат i-го блока задается формулой S_i(LSA+a_i). Здесь S_i - некоторая 32-битная перестановка, a_i - некоторое натуральное число, а “+” - операция сложения натуральных чисел. В принципе перестановки S_i и числа a_i могут быть разными у разных носителей и, например, прожигаться в контроллере носителя после изготовления, и тем самым будут неизвестны злоумышленнику.

Выход блока «Булев оператор» поступает на 256 регистров, которые раз в 32 такта сдвигаются влево на 64 бита. Тем самым на блок «Магма» в первый момент попадают младшие 64 бита сырого ключа, через 32 такта на блок «Магма» попадают следующие 64 бита сырого ключа, через 32 такта - следующая порция из 64-х бит и, наконец, еще через 32 бита на блок «Магма» поступают старшие 64 бита сырого ключа.

Блок «Магма» реализует алгоритм блочного шифрования Магма, описанного в ГОСТ Р 34.12 - 2015. Аппаратная реализация данного алгоритма позволяет за 32 такта зашифровать поступившие на вход 64 бита и через 32 такта выдать на выход зашифрованные 64 бита. Шифрование осуществляется в режиме простой замены с помощью фиксированного 256-битного ключа, который подается на устройство извне.

Выходы блока «Магма» подаются на старшие биты 256-битного регистра, которые каждые 32 такта сдвигаются влево на 64 бита. Тем самым через 32*4=128 тактов на этом регистре сформировывается 256-битный ключ шифрования, который подается на блок выработки раундовых ключей.

Блок выработки раундовых ключей для алгоритма Кузнечик реализован в соответствии с ГОСТом Р 34.12 - 2015 и через 32 такта выдает 10 раундовых ключей необходимых для алгоритма Кузнечик.

Тем самым через 1+128+1+32=162 такта после поступления LSA мы получаем 10 раундовых ключей.

Если на вход модуля шифрования поступают данные сектора по 64 бита за такт, то Модуль шифрования, состоящий из пяти модулей Кузнечик сможет обрабатывать такой поток данных в режиме конвейера и через 10 тактов каждый такт выдавать зашифрованные 64 бита сектора. Тем самым сектор размера 4096 байт будет обрабатываться 4096*8/64=512 тактов. Если на вход модуля шифрования поступают данные сектора по 128 бит за такт, то сектор размера 4096 байт будет обрабатываться 256 тактов.

Более того, поскольку 162<256<512, то если подавать LSA заранее, т.е. во время шифрования некоторого сектора Модулем шифрования на вход Модуля выработки раундовых ключей подавать LSA следующего сектора, то такая схема шифрования позволит без пауз справлять с потоком данных как в 64 бита за такт, так и в 126 бит за такт.

Накопителями информации могут быть различные устройства, известные в настоящее время и предназначенные для хранения информации, например жесткие диски, съемные флеш-памяти и т.д.

Похожие патенты RU2759862C1

название год авторы номер документа
СПОСОБ БЛОЧНОГО ПРЕОБРАЗОВАНИЯ ЦИФРОВЫХ ДАННЫХ НА ОСНОВЕ РЕГИСТРА СДВИГА ДЛИНЫ ВОСЕМЬ С 32-БИТОВЫМИ ЯЧЕЙКАМИ И С ТРЕМЯ ОБРАТНЫМИ СВЯЗЯМИ 2022
  • Задорожный Дмитрий Игоревич
  • Коренева Алиса Михайловна
  • Фомичев Владимир Михайлович
RU2796629C1
УСТРОЙСТВО РАУНДА ШИФРОВАНИЯ ДАННЫХ ПО АЛГОРИТМУ "МАГМА" И СТАНДАРТУ ГОСТ Р 34.12-2015 2017
RU2654078C1
СПОСОБ НЕЛИНЕЙНОГО ТРЕХМЕРНОГО МНОГОРАУНДОВОГО ПРЕОБРАЗОВАНИЯ ДАННЫХ RDOZEN 2015
  • Иванов Михаил Александрович
  • Скитев Андрей Андреевич
RU2591015C1
Устройство итерации шифрования данных алгоритма "Магма" по стандарту ГОСТ Р 34.12-2015 2021
  • Любушкина Ирина Евгеньевна
  • Зверев Евгений Михайлович
  • Шарамок Александр Владимирович
  • Переверзев Алексей Леонидович
RU2775254C1
Способ аутентифицированного шифрования 2018
  • Бабуева Александра Алексеевна
  • Ефимов Дмитрий Владимирович
  • Науменко Антон Павлович
  • Калистру Илья Иванович
RU2694336C1
УСТРОЙСТВО ДЛЯ РЕАЛИЗАЦИИ АЛГОРИТМА ШИФРОВАНИЯ «КУЗНЕЧИК» СТАНДАРТА ГОСТ Р 34.12-2015 И АЛГОРИТМА ХЭШ-ФУНКЦИИ «СТРИБОГ» СТАНДАРТА ГОСТ Р 34.11-2012 2020
  • Архипкин Владимир Яковлевич
  • Ерохин Владимир Васильевич
  • Иванов Александр Викторович
RU2743412C1
Способ шифрования данных 2018
  • Рыбкин Андрей Сергеевич
RU2710669C1
СПОСОБ НЕЛИНЕЙНОГО ТРЕХМЕРНОГО МНОГОРАУНДОВОГО ПРЕОБРАЗОВАНИЯ ДАННЫХ 2017
  • Иванов Михаил Александрович
  • Стариковский Андрей Викторович
RU2683689C1
УСТРОЙСТВО ОБРАБОТКИ ШИФРОВАНИЯ, СПОСОБ ОБРАБОТКИ ШИФРОВАНИЯ И КОМПЬЮТЕРНАЯ ПРОГРАММА 2007
  • Сираи Таизо
  • Сибутани Кёдзи
  • Акисито Тору
  • Мориаи Сихо
RU2449482C2
УСТРОЙСТВО ШИФРОВАНИЯ ДАННЫХ ПО СТАНДАРТУ ГОСТ Р 34.12-2015 И АЛГОРИТМАМ "МАГМА" И AES 2017
RU2649429C1

Иллюстрации к изобретению RU 2 759 862 C1

Реферат патента 2021 года Способ шифрования данных

Изобретение относится к компьютерной технике и предназначено для шифрования данных на носителях информации. Технический результат заключается в упрощении шифрование данных с сохранением надежности их защиты. Технический результат достигается за счет того, что шифрование осуществляется алгоритмом блочного шифрования «Кузнечик» с применением ключей, вырабатываемых алгоритмом блочного шифрования «Магма» на основе логического адреса зашифровываемого сектора и исходного ключа шифрования устройства. Адрес используется в качестве идентификатора сектора, поэтому известен и не требует хранения на носителе информации. 1 ил.

Формула изобретения RU 2 759 862 C1

Способ шифрования данных в блочных запоминающих устройствах, в котором шифрование осуществляется алгоритмом блочного шифрования «Кузнечик», отличающийся тем, что шифрование осуществляется с применением ключей, вырабатываемых алгоритмом блочного шифрования «Магма» на основе 8 независимых блоков, на вход каждого из которых поступает 32-битный логический адрес сектора (LSA), где результат i-го блока задается формулой S_i(LSA+a_i), где S_i - 32-битная перестановка, a_i - натуральное число, а “+” - операция сложения натуральных чисел и исходного ключа шифрования устройства.

Документы, цитированные в отчете о поиске Патент 2021 года RU2759862C1

УСТРОЙСТВО РАУНДА ШИФРОВАНИЯ ДАННЫХ ПО АЛГОРИТМУ "МАГМА" И СТАНДАРТУ ГОСТ Р 34.12-2015 2017
RU2654078C1
СПОСОБ ПОЛУЧЕНИЯ ТРИАЛКИЛФОСФИТОВ 0
SU173234A1
УСТРОЙСТВО ШИФРОВАНИЯ ДАННЫХ ПО СТАНДАРТУ ГОСТ Р 34.12-2015 И АЛГОРИТМАМ "МАГМА" И AES 2017
RU2649429C1
Приспособление для точного наложения листов бумаги при снятии оттисков 1922
  • Асафов Н.И.
SU6A1

RU 2 759 862 C1

Авторы

Кравцов Алексей Юрьевич

Даты

2021-11-18Публикация

2020-12-25Подача