Способ шифрования двоичной информации

 

Использование: в криптографическом преобразовании, в частности в связных, вычислительных и информационных системах для криптографического закрытия двоичной информации. Сущность изобретения: для надежности функционального преобразования двоичной информации для посторонних лиц в способе шифрования двоичной информации, использующем n-разрядное функциональное преобразование, при зашифровывании очередной порции двоичной информации применяют новое n-разрядное функциональное преобразование, выработанное с использованием зависящего от секретного ключа криптографического способа шифрования двоичной информации. 1 з.п.ф-лы.

Изобретение относится к криптографическим преобразованиям и может быть использовано в связных, вычислительных и информационных системах для криптографического закрытия двоичной информации.

Известны способы шифрования, предназначенные для криптографической защиты информации в вычислительных системах и использующие n-разрядное функциональное преобразование. К ним относится, например, стандарт шифрования данных национального бюро стандартов США.

Известный стандарт шифрования данных использует фиксированный набор 4-разрядных функциональных преобразований. Эти функциональные преобразования всем известны и их знание, в принципе, может быть использовано при аналитическом определении ключа криптографом-аналитиком.

Целью настоящего изобретения является сделать используемое в способе шифрования двоичной информации функциональное преобразование неизвестным для посторонних лиц.

Поставленная цель достигается тем, что в способе шифрования двоичной информации, использующем n-разрядное функциональное преобразование, при зашифро- вании очередной порции двоичной информации применяют новое n-разрядное функциональное преобразование, выработанное с использованием зависящего от секретного ключа криптографического способа шифрования двоичной информации.

Если перед началом процесса шифрования известным, зависящим от ключа способом шифрования двоичной информации, выработать новое, используемое в способе функциональное преобразование, то это новое функциональное преобразование не будет известно посторонним лицам, что существенно усложнит аналитику-криптографу процедуру аналитического вычисления ключа, примененного в способе шифрования.

n-разрядное функциональное преобразование задается таблицей, содержащей 2n ячеек. Если преобразование взаимнооднозначное, то ячейки таблицы должны быть n-разрядными. Новое взаимнооднозначное n-разрядное функциональное преобразование можно выработать с использованием известного способа шифрования двоичной информации, например, методом набора n-битных чисел без возвращения. Он заключается в следующем. Сначала известным, зависящим от ключа, и нового, например случайного, начального состояния, способом шифрования двоичной информации вырабатывается последовательность псевдослучайных бит достаточной длины. Выработанная двоичная последовательность используется для набора таблицы, состоящей из 2n всех возможных n-битных чисел. Эта таблица задает взаимнооднозначную n-разрядную функцию. Первым n-битным числом таблицы являются первые n бит выработанной двоичной последовательности. Вторым n-битным числом таблицы являются вторые n бит последовательности, если они не совпадают с первым n-битным числом таблицы. При совпадении берутся следующие n бит последовательности и так далее, пока очередные n бит не будут отличными от первого числа таблицы. Третьим числом таблицы служат очередные n бит последовательности, не совпадающие с уже набранными первыми двумя числами таблицы. Четвертое и последующее числа таблицы набираются аналогично, то есть в качестве очередного числа берется не встретившаяся ранее n-битная группа последовательности, а n-битные группы, совпадающие с раннее набранными числами таблицы, отбрасываются.

В процессе шифрования двоичной информации используется набранное n-разрядное функциональное преобразование. То есть сначала набирается используемое в способе шифрования функциональное преобразование, а затем уже шифруется двоичная информация. При расшифровании информации надо также предварительно набрать задающую функциональное преобразование таблицу. Для этого нужно знать использованные при зашифровании для набора таблицы ключ и начальное состояние.

Так как ключ известен только тем, кто зашифровывает и расшифровывает информацию, то набранное с его помощью функциональное преобразование будет неизвестно посторонним лицам.

Формула изобретения

1. СПОСОБ ШИФРОВАНИЯ ДВОИЧНОЙ ИНФОРМАЦИИ, использующий в качестве составной части n-разрядное функциональное преобразование, отличающийся тем, что при зашифровании очередной порции двоичной информации применяют иное, чем для предыдущей порции, n-разрядное функциональное преобразование, выработанное с использованием зависящего от секретного ключа криптографического способа шифрования двоичной информации.

2. Способ по п.1, отличающийся тем, что очередными порциями шифруемой информации являются очередные сообщения, разделенные временными интервалами.

3. Способ по п.1, отличающийся тем, что иное n-разрядное функциональное преобразование вырабатывают методом бесповторного набора n-разрядных чисел из двоичной информации, выработанной с использованием зависящего от секретного ключа криптографического способа шифрования.



 

Похожие патенты:

Изобретение относится к области связи и может быть использовано при передаче телекодовой информации по каналам связи

Изобретение относится к радиотехнике и связи

Изобретение относится к области радиотехники и может быть использовано в системе кабельного телевидения (КТВ) для обеспечения защиты от несанкционированного доступа (НСД) абонента к специальным (платным) ТВ-каналам

Изобретение относится к кодированию и шифрованию информации и может быть использовано в устройствах передачи информации для обеспечения скрытой связи с применением открытого ключа

Изобретение относится к технике связи и предназначено для обеспечения подлинности сообщений, пересылаемых по линиям передачи

Изобретение относится к технике связи и может быть использовано в системах, предназначенных для передачи информации конфиденциального характера

Изобретение относится к области систем связи, а именно к оконечным устройствам конфиденциальной телефонной связи сетей с асинхронным методом передачи (Asynchronous Transfer Mode - ATM), предназначено для использования в системах конфиденциальной телефонной связи государственных, коммерческих и финансовых структур

Изобретение относится к способу и устройству для шифрования и дешифрования речи при передаче речевых сигналов, присутствующих в составе систем для передачи речевых сигналов, оснащенных устройством предварительной обработки, предназначенным, во-первых, для преобразования речевого сигнала в цифровую форму и согласования передаваемого сигнала с заданным каналом передачи и/или, во-вторых, для преобразования принимаемого сигнала в цифровую форму и согласования принимаемого сигнала, преобразованного к нормированному виду, с усстройством воспроизведения речи

Изобретение относится к электросвязи и вычислительной технике, конкретнее к области криптографических способов и устройств для шифрования данных

Изобретение относится к технике связи, к способам кодирования речевых сигналов.2 Задачей изобретения является уменьшение вероятности декодирования речевых сигналов посторонним наблюдателем, упрощение аппаратной реализации устройства с одновременным увеличением его функции для осуществления предлагаемого способа кодирования речевых сигналов

Изобретение относится к области электросвязи, а именно к технике секретной (конфиденциальной) связи
Наверх