Способ кодирования информации в компьютерных сетях Российский патент 2025 года по МПК H04L9/00 

Описание патента на изобретение RU2838101C1

Изобретение относится к области электросвязи и вычислительной техники, а конкретнее - к области передачи ключа шифрования/дешифрования (КлШД), и может быть использовано в качестве отдельного элемента при построении симметричных криптографических систем, предназначенных для передачи шифрованных речевых, звуковых, телевизионных и других сообщений.

Технический результат - повышение стойкости шифрования информации при обмене между пользователями.

Способ предусматривает генерирование исходных последовательностей, генерирование КлШД, привязку их к MAC-адресам и идентификаторам VLAN пользователей, с последующим обменом QR-кодами, сформированными на базе MAC-адресов и идентификаторов VLAN.

Известны два вида шифрования [1-5]:

Симметричное шифрование

В симметричных криптосистемах для шифрования и дешифрования используется один и тот же ключ. Отсюда название - симметричные. Алгоритм и ключ выбирается заранее и известен обеим сторонам. Сохранение ключа в секретности является важной задачей для установления и поддержки защищённого канала связи. В связи с этим, возникает проблема начальной передачи ключа (синхронизации ключей).

Асимметричное шифрование

В системах с открытым ключом используются два ключа - открытый и закрытый, связанные определённым математическим образом друг с другом.

Наиболее распространенным алгоритмом с асимметричным шифрованием является алгоритм с двойным ключом (RSA), в основе которого лежит вычислительная сложность задачи факторизации больших целых чисел. Длина ключа RSA теоретически не ограничивается, но обычно составляет до 8192 бит.

Существует много способов передачи пользователям паролей для подключения их абонентских аппаратов к различным сетям коллективного пользования [6, 7]. Одним из способов непосредственной передачи паролей между абонентами является передача пароля доступа по сети Wi-Fi между двумя iPhone или iPad с iOS 11. Для этого достаточно поднести одно устройство к другому. Пароль передается по радио каналу, поэтому он может быть легко перехвачен для несанкционированного доступа [8].

Для устранения указанного недостатка предлагается передавать КлШД с помощью непосредственного оптического копирования QR-кодов (Quick Response code) с экранов абонентских устройств или компьютеров. Наиболее близким способом обмена ключами является способ обмена с помощью QR-кодов, который принят за прототип [9].

QR-код - это особый вид штрих-кода, в котором с помощью пикселей зашифрован некоторый объем информации [10]. Форма QR приспособлена для легкого считывания данных с внешнего носителя (плаката, чека, визитки) через цифровое устройство. Станция позволяет расшифровать данные, отсканировав код через специальное приложение.

Если говорить простыми словами, QR-код - это способ предоставления пользователю быстрого доступа к зашифрованным данным. Технологии QR-кода позволяют распознать шифр при 30% неисправности. Двоичное кодирование: позволяет закодировать все символы из кодировки ISO-8859-1, применяющейся в XHTML. Таким образом, с помощью одного QR-кода можно зашифровать до 2953 символов [10].

В предлагаемом способе в качестве логинов (открытых паролей) используются МАС-адреса пользователей. Кроме того, для лучшего сокрытия информации предлагается использовать передачу сообщений по различным виртуальным каналам (VLAN), на подобие того, как это происходит при передаче по радиоканалам с переменными частотными диапазонами.

В виртуальных сетях, основанных на стандарте IEEE 802.1Q, информация о принадлежности передаваемых Ethernet-кадров к той или иной виртуальной сети встраивается в сам передаваемый кадр. Таким образом, стандарт IEEE 802.1Q определяет изменения в структуре кадра Ethernet, позволяющие передавать информацию о VLAN по сети. К кадру Ethernet добавляется метка (Tag) длиной 4 байта - такие кадры называют кадрами с метками (Tagged frame). Дополнительные биты содержат информацию о принадлежности кадра Ethernet к виртуальной сети и о его приоритете. Добавляемая метка кадра размещается в начальной части полезной нагрузки и включает в себя двухбайтовое поле TPID (Tag Protocol Identifier) и двухбайтовое поле TCI (Tag Control Information). Поле TCI, в свою очередь, состоит из полей Priority, идентификатора канонического формата CFI (Canonical Format Indicator) и VID (VLAN identifier). Поле VID длиной 12 бит является идентификатором виртуальной сети. Эти 12 бит позволяют определить 4094 виртуальные сети. Управление трафиком также регламентируется стандартом IEEE 802.1Q. Для согласования работы устройств, поддерживающих формат кадра 802.1Q, с теми устройствами, которые не понимают этот формат, весь трафик в сети делится на три типа.

Трафик входного порта (Ingress Port). Каждый кадр, достигающий коммутируемой сети, может иметь, либо не иметь метку стандарта 802.1Q. В первом случае кадр поступает в сеть в неизменном виде и становится частью проходящего (Progress), или внутреннего трафика. Во втором случае, решение о приеме кадра и отнесении его к соответствующей VLAN принимается в зависимости от порта - источника кадра. Приняв кадр, коммутатор «прикрепляет» к нему одинарную или двойную «метку» (tag) VLAN, после чего кадр также становится частью внутреннего трафика. Как уже упоминалось, метки располагаются в начальной части поля полезной нагрузки кадра, и по полю EtherType определяется наличие метки, или ее отсутствие.

Внутренний трафик (Progress Traffic). Кадр с «меткой» коммутируется точно так же, как и без «метки». Так как максимальный размер кадра Ethernet остался неизменным, то пакеты всех VLAN смогут обрабатываться традиционными коммутаторами внутренней части сети, не поддерживающими стандарт 802.1Q. Такие коммутаторы воспринимают «метки» как часть полезной нагрузки и не реагируют на них.

Трафик выходного порта (Egress Port). Перед тем, как кадр покинет пределы коммутируемой сети, ее выходное устройство «решает», какому порту (или портам) нужно передать кадр, и есть ли необходимость удалять из него «метки», предусмотренные стандартом 802.1Q. Рабочие станции не всегда поддерживают стандарт 802.1Q. Однако, конечная станция, получающая или передающая зашифрованную информацию, должна информацию о VLAN использовать, и оба пользователя всегда знают, по какой из VLAN передается информация.

Предлагаемый способ функционирует следующим образом:

Пользователи имеют абонентские устройства (например, «Смартфоны») и представляют группу, в которой имеется возможность фотографирования QR-кодов, сгенерированных каждым из них. Для формирования собственного QR-кода абонентское устройство каждого пользователя генерирует случайное число, представляющее секретный ключ пользователя. Каждый пользователь устанавливает идентификатор VLAN, по которой он будет передавать закрытую информацию, и вместе со своим МАС-адресом передает его абонентскому устройству, которое «привязывает» указанные VLAN идентификатор и МАС-адрес к секретному ключу этого пользователя. Полученная информация кодируется с помощью QR-кода. Каждый пользователь фотографирует QR-коды всех остальных пользователей. На основании полученных данных в абонентском устройстве каждого пользователя формируются данные Таблицы 1, которая содержит информацию обо всех пользователях:

Таблица 1. Таблица привязки секретного ключа

МАС-адрес
пользователя
Идентификатор VLAN Секретный ключ
...................... ..................... .........................

На этом, процесс обмена ключами заканчивается и изображения QR-кодов стираются.

Следует отметить, что от пользователей скрыты даже собственные секретные ключи.

Однако, абонентским устройствам известны адреса пользователей, идентификаторы VLAN и привязанные к ним секретные ключи. Доступ извне к области памяти, где хранятся таблицы привязки должен быть закрыт.

При передаче осуществляется кодирование передаваемой информации с помощью собственного секретного ключа пользователя, а затем осуществляется кодирование с помощью секретного ключа получателя информации и закодированное сообщение отправляется получателю. Получив пакеты по собственному МАС-адресу, компьютер сначала проверяет, входит ли МАС-адрес отправителя в группу МАС-адресов, указанных в таблице, и, при положительном ответе, расшифровывает только те кадры, которые имеют идентификатор VLAN, соответствующий его собственному идентификатору VLAN, указанному в таблице. Остальные кадры обрабатываются в обычном порядке. Полученные кадры расшифровываются с помощью собственного секретного ключа, а затем полученный результат расшифровывается повторно, но уже с помощью секретного ключа источника информации. Таким образом происходит двойное шифрование информации, передаваемой по данной конкретной VLAN. При передаче информации в обратном направлении, алгоритм остается прежним. Изменяются только роли станций. Для расшифровки информации необходимо использование двух секретных ключей, различных для каждого соединения. Ключи хранятся в области памяти компьютера, защищенной от стороннего считывания, и недоступны даже самим пользователям. Номера VLAN могут быть изменены в заранее установленном порядке, чем обеспечивается дополнительная закрытость передачи.

ЛИТЕРАТУРА

1. Мэйволд. Э. Безопасность сетей. - 2006. - 528 с. - ISBN 978-5-9570-0046-9.

2. Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си / Applied Cryptography. Protocols, Algorithms and Source Code in C / Под ред. А. Б. Васильева. - М.: Триумф, 2002. - 816с. - ISBN5-89392-055-4.

3. Шифрование [Электронный ресурс] / URL: https://ru.wikipedia.org/wiki/
%D0%A8%D0%B8%D1%84%D1%80%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B5.

4. Патент RU 2239290 C2.

5. Шифрование данных [Электронный ресурс] / URL: https://indeed-company.ru/blog/shifrovanie/.

6. Как безопасно обмениваться паролями в вашей сети [Электронный ресурс] / URL:https://vasexperts.ru/blog/bezopasnost/kak-bezopasno-obmenivatsya-parolyami-v-vashej-seti/.

7. Защита пароля при передаче по открытому каналу [Электронный ресурс] / URL:https://habr.com/ru/articles/120380/.

8. Как поделиться паролем сети Wi-Fi между двумя iPhone [Электронный ресурс] / URL:https://re-store.ru/blog/instruktsii/kak-podelitsya-parolem-seti-wi-fi-mezhdu-dvumya-iphone/.

9. PGP ключи в виде QR-кодов [Электронный ресурс] / URL:http://livid.pp.ru/posts/2023-06-18-gpg-qr-code.html.

10. Как работают QR-коды [Электронный ресурс] / URL:https://mchost.ru/articles/chto-takoe-qr-kod/.

Похожие патенты RU2838101C1

название год авторы номер документа
ПРАВОМЕРНОЕ ПРОСЛУШИВАНИЕ В СЕТЯХ IP-ПРОТОКОЛА 2005
  • Га Раймон
RU2402174C2
КОМПЬЮТЕРНО-РЕАЛИЗУЕМЫЙ СПОСОБ ОБЕСПЕЧЕНИЯ ЗАЩИЩЁННЫХ ГРУППОВЫХ КОММУНИКАЦИЙ СО СВОЙСТВАМИ ОТКАЗУЕМОСТИ, СОВЕРШЕННОЙ ПРЯМОЙ СЕКРЕТНОСТИ И СОГЛАСОВАННОСТИ ТЕКСТА ПЕРЕПИСКИ 2018
  • Шейдаев Вадим Физулиевич
  • Гамаюнов Денис Юрьевич
RU2693192C1
ДОСТУП НЕ ОТВЕЧАЮЩЕГО СПЕЦИФИКАЦИЯМ 3GPP УСТРОЙСТВА К БАЗОВОЙ СЕТИ 2019
  • Бернсен, Йоханнес Арнольдус Корнелис
  • Дис, Уолтер
RU2779029C1
СПОСОБ И СИСТЕМА АУТЕНТИФИКАЦИИ ПОЛЬЗОВАТЕЛЯ ПОСРЕДСТВОМ МОБИЛЬНОГО УСТРОЙСТВА С ПРИМЕНЕНИЕМ СЕРТИФИКАТОВ 2013
  • Ванцак Гергей
RU2638741C2
ДИНАМИЧЕСКАЯ ЗАЩИЩЕННАЯ КОММУНИКАЦИОННАЯ СЕТЬ И ПРОТОКОЛ 2016
  • Уилльямс Ричард К.
  • Верзун Евген
  • Голуб Олександр
RU2769216C2
ДИНАМИЧЕСКАЯ ЗАЩИЩЕННАЯ КОММУНИКАЦИОННАЯ СЕТЬ И ПРОТОКОЛ 2016
  • Уилльямс Ричард К.
  • Верзун Евген
  • Голуб Олександр
RU2707715C2
СИСТЕМЫ И СПОСОБЫ ПРИВЯЗКИ УСТРОЙСТВ К СЧЕТАМ ПОЛЬЗОВАТЕЛЯ 2015
  • Грейлин Уильям Ванг
  • Хуанг Эньянг
RU2665869C2
СПОСОБ, УСТРОЙСТВО И СИСТЕМА МАРШРУТИЗАЦИИ ДАННЫХ МЕЖДУ СЕГМЕНТАМИ СЕТЕЙ 2010
  • Унбехаген Поль
  • Лапух Роджер
RU2544766C2
ТРАНСПОРТИРОВКА ТРАФИКА УПРАВЛЕНИЯ ЧЕРЕЗ ЯЧЕИСТУЮ СЕТЬ С МНОЖЕСТВОМ СЕТЕВЫХ СЕГМЕНТОВ 2007
  • Эмеотт Стефен П.
  • Баркер Мл. Чарлз Р.
  • Браскич Энтони Дж.
RU2411672C2
УПРАВЛЕНИЕ КОНФИДЕНЦИАЛЬНОЙ СВЯЗЬЮ 2016
  • Ле Сэн Эрик
  • Баттачарья Сумендра
RU2718689C2

Реферат патента 2025 года Способ кодирования информации в компьютерных сетях

Изобретение относится к способу кодирования информации в компьютерных сетях. Технический результат - повышение стойкости шифрования информации при обмене между пользователями. Абонентским устройством каждого пользователя генерируют случайное число, представляющее секретный ключ пользователя. Устанавливают идентификатор VLAN в абонентском устройстве, которое «привязывает» указанные VLAN-идентификатор и МАС-адрес к секретному ключу пользователя. Полученная информация кодируется с помощью QR-кода. Каждый пользователь с помощью абонентского устройства фотографирует QR-коды всех остальных пользователей. На основании полученных данных из QR-кодов в абонентском устройстве каждого пользователя формируется таблица, которая содержит информацию: МАС-адрес пользователя, идентификатор VLAN, секретный ключ. При передаче осуществляется кодирование передаваемой информации с помощью собственного секретного ключа пользователя, а затем с помощью секретного ключа получателя информации. Получив пакеты, проверяют, входит ли МАС-адрес отправителя в группу МАС-адресов, указанных в таблице, и при положительном ответе расшифровывают только те кадры, которые имеют идентификатор VLAN, соответствующий идентификатору VLAN, указанному в сформированной таблице, с помощью секретного ключа, а затем полученный результат расшифровывается повторно, но уже с помощью секретного ключа отправителя информации.

Формула изобретения RU 2 838 101 C1

Способ кодирования информации в компьютерных сетях, в котором:

абонентским устройством каждого пользователя генерируют случайное число, представляющее секретный ключ пользователя;

устанавливают идентификатор VLAN, в абонентском устройстве, которое «привязывает» указанные VLAN-идентификатор и МАС-адрес к секретному ключу пользователя;

полученная информация кодируется с помощью QR-кода;

каждый пользователь с помощью абонентского устройства фотографирует QR-коды всех остальных пользователей;

на основании полученных данных из QR-кодов в абонентском устройстве каждого пользователя формируется таблица, которая содержит информацию: МАС-адрес пользователя, идентификатор VLAN, секретный ключ;

при передаче осуществляется кодирование передаваемой информации с помощью собственного секретного ключа пользователя, а затем с помощью секретного ключа получателя информации;

получив пакеты, проверяют, входит ли МАС-адрес отправителя в группу МАС-адресов, указанных в таблице, и при положительном ответе расшифровывают только те кадры, которые имеют идентификатор VLAN, соответствующий идентификатору VLAN, указанному в сформированной таблице, с помощью секретного ключа, а затем полученный результат расшифровывается повторно, но уже с помощью секретного ключа отправителя информации.

Документы, цитированные в отчете о поиске Патент 2025 года RU2838101C1

"PGP ключи в виде QR-кодов", найден в сети Интернет по адресу https://livid.pp.ru/posts/2023-06-18-gpg-qr-code.html, дата размещения источника 25.04.2024 подтверждена WebArchive по ссылке https://web.archive.org/web/20240000000000*/http://livid.pp.ru/posts/2023-06-18-gpg-qr-code.html
Способ восстановления спиралей из вольфрамовой проволоки для электрических ламп накаливания, наполненных газом 1924
  • Вейнрейх А.С.
  • Гладков К.К.
SU2020A1
Изложница с суживающимся книзу сечением и с вертикально перемещающимся днищем 1924
  • Волынский С.В.
SU2012A1

RU 2 838 101 C1

Авторы

Лихтциндер Борис Яковлевич

Даты

2025-04-11Публикация

2024-08-06Подача