Способ формирования n-битной контрольной комбинации n- битной двоичной информации

 

Изобретение относится к передаче информации. Его использование в связных и вычислительных системах для формирования контрольной двоичной комбинации, а также при цифровом подписывании в качестве "хэш"-функции позволяет обеспечить невозможность подмены информации на другую с той же контрольной комбинацией. Способ заключается в функциональном преобразовании N-битной информации, представленной в виде последовательности электрических импульсов, в n-битную комбинацию. Технический результат достигается благодаря тому, что в качестве функционального преобразования выбирают последовательное шифрование некоторой m-битной комбинации, используя при очередном шифровании в качестве ключа очередную s-битную часть преобразуемой N-битной информации, а в качестве шифруемой информации - m-битный результат предыдущего шифрования, и, после израсходования всех N битов выбирают n-битную контрольную комбинацию из m-битного результата последнего шифрования.

Изобретение относится к передаче информации и может быть использовано в связных и вычислительных системах для формирования контрольной комбинации двоичной информации (например, сообщения), а также при цифровом подписывании в качестве "хэш"-функции для преобразования N-битной информации (например, сообщения) в n-битную свертку.

Известен способ формирования n-битной контрольной комбинации, заключающийся в функциональном преобразовании некоторым устройством или алгоритмом N бит-информации в n-битную комбинацию, например, путем суммирования n-битных частей N-битной информации [1]. Полученная сумма является контрольной комбинацией. Информация хранится или передается вместе с контрольной суммой. При проверке или получении информации контрольная сумма формируется заново и сравнивается с хранящейся или принятой. При несовпадении вновь сформированной и имеющейся или принятой контрольных сумм делается вывод об искажении информации при хранении или передаче.

Данный способ не спасает от преднамеренного искажения информации, позволяя заменить информацию на другую с той же контрольной комбинацией. Например, в случае суммирования n-битных частей N-битной информации можно к одной n-битной части прибавить некоторое число, а из другой n-битной части вычесть то же самое число. Так искаженная информация будет иметь ту же контрольную сумму, что и исходная.

Целью изобретения является обеспечение невозможности подмены информации на другую с той же контрольной комбинацией.

Поставленная цель достигается тем, что при формировании n-битной контрольной комбинации N-битной информации (например, сообщения, преобразованного в дискретную последовательность электрических импульсов) в качестве функционального преобразования выбирают последовательное шифрование устройством или алгоритм шифрования некоторого m-битного числа, используя при очередном шифровании в качестве ключа очередную s-битную часть преобразуемой информации, а в качестве шифруемого числа - m-битный результат предыдущего шифрования.

N-битная информация T преобразуется в n-битную комбинацию W с помощью устройства шифрования, реализующего алгоритм шифрования F, следующим образом (устройство шифрования преобразует m-битную исходную комбинацию, а в m-битную шифркомбинацию b с использованием s-битного ключа k: b = Fk(a) . Сначала T разбивается на блоки по s-бит, где s - длина ключа преобразования F, то есть T= U1U2...UN (если блок UN содержит меньше s бит, то он некоторым образом (например, нулями) дополняется до s бит). Затем при m n устройство шифрования N'раз последовательно шифрует некоторое m-битное число а (например, 0) с использованием в качестве ключей s-битных блоков Ui, i = . А именно: , где gi, - m-битные комбинации. Определенные n бит (например, младшие) результаты последнего преобразования gN и есть n - битная контрольная комбинация W.

Если m < n, то устройство шифрования N' раз последовательно шифрует некоторые m-битные числа а1, а2,..., аr (например 0,1,..., r-1) с использованием в качестве ключей s-битных блоков Ui, , а именно: , где , - m-битные комбинации. Определенные n бит результатов последних преобразований g1N, g2N,..., grN и есть n-битная контрольная комбинация W.

В качестве устройства шифрования можно выбрать "Албер" (патент 2007884). Тогда при n= 64 для подбора другой информации T' с той же контрольной комбинацией W нужно будет перебрать в среднем 1019 различных T'.

При известном T все gi, известны. Для нахождения другой информации T' = T с той же контрольной комбинацией W необходимо для некоторого подобрать или VU, при которой Fv(gi)=FU(gi) или V при которой . Следовательно, задача сводится к определению ключа в устройстве шифрования "Албер", что невозможно.

Формула изобретения

Способ формирования n-битной контрольной комбинации N-битной двоичной информации, заключающийся в функциональном преобразовании N-битной информации, представленной в виде последовательности электрических импульсов, в n-битную комбинацию, отличающийся тем, что в качестве функционального преобразования выбирают последовательное шифрование некоторой m-битной комбинации, используя при очередном шифровании в качестве ключа очередную s-битную часть преобразуемой N-битной информации, а в качестве шифруемой информации - m-битный результат предыдущего шифрования, и после израсходования всех N битов выбирают n-битную контрольную комбинацию из m-битного результата последнего шифрования.



 

Похожие патенты:

Изобретение относится к области обработки цифровых данных с помощью электрических устройств, в частности к средствам административного, коммерческого, управленческого, надзорного или прогностического применения

Изобретение относится к устройствам обработки шифрования

Изобретение относится к устройствам обработки шифрования/дешифрования и компьютерной программе для выполнения обработки блочного шифра с общим ключом. Реализована конфигурация обработки блочного шифра с общим ключом, с улучшенным иммунитетом против атак, таких как атаки способом насыщения и алгебраические атаки (атаки РЯС). В устройстве обработки шифрования, которое выполняет обработку блочного шифра с общим ключом, S-блоки, использующиеся как модули обработки нелинейного преобразования в раундовой функции, установленные в модулях выполнения раундовых функций, выполнены с возможностью использования S-блоков, по меньшей мере, двух разных типов. С такой конфигурацией можно улучшить иммунитет против атак способом насыщения. Кроме того, типы S-блоков представляют собой смесь различных типов. При использовании такой конфигурации можно улучшить иммунитет против алгебраических атак (атак РЯС), реализуя, таким образом, в высокой степени защищенное устройство обработки шифрования. Техническим результатом является повышение трудности криптоанализа и воплощение в высокой степени защищенного алгоритма блочного шифра с общим ключом. 6 н. и 46 з.п. ф-лы, 19 ил.

Изобретение относится к области вычислительной техники и криптографии и, в частности, к способам формирования S-блоков с минимальным количеством логических элементов для последующей реализации в устройствах защиты данных криптографическими методами. Техническим результатом является уменьшение схемотехнических затрат при реализации S-блока за счет минимизации результирующей логической схемы. Способ состоит в следующем: по заданному S-блоку строят систему булевых функций в виде таблиц истинности, умножают двоичную матрицу размером 2n×2n на значение булевой функции, получают систему полиномов Жегалкина, на этапе анализа определяют данные для минимизации, а на этапе синтеза получают результирующую логическую схему для реализации S-блока, после чего реализуют схему аппаратно на основе различных интегральных микросхем, в том числе на ПЛИС. 8 ил., 5 табл.

Изобретение относится к области обработки информации и криптографии и, в частности, к способам формирования S-блоков замены с минимальным количеством логических элементов. Техническим результатом является уменьшение схемотехнических затрат при реализации S-блока с помощью логических элементов & и ⊕ (XOR), обеспечение возможности учета различных схемотехнических затрат на реализацию элементов & и ⊕ в процессе минимизации результирующей логической схемы S-блока. Заявляемый способ состоит из аналитического этапа, на котором выполняется последовательная декомпозиция исходных многочленов, задающих S-блок, на суммы и произведения более простых многочленов, для реализации которых требуется меньше суммарных схемотехнических затрат, этапа синтеза, на котором создаются схемы реализации этих далее не упрощаемых многочленов и на основе этих схем в порядке обратном декомпозиции строится итоговая логическая схема реализации S-блока, и третьего этапа, в ходе которого итоговая логическая схема реализуется в электронной схеме. 6 ил.

Изобретение относится к области шифрования. Техническим результатом является повышение производительности устройства поддержки защищенных логических вычислений. Устройство содержит блок генерации случайных чисел, блок зашифрования исходных логических данных, блок расшифрования результата логических вычислений, 2n канальную шину передачи значений коэффициентов, n канальную шину передачи значений логических переменных, 5-ти канальную шину передачи значений модулей-ограничителей, k канальную шину передачи значений первой системы k модулей, q канальную шину передачи значений второй системы q модулей, 3-х канальную шину передачи случайных чисел, 2nkq канальную шину передачи значений зашифрованных коэффициентов, knq канальную шину передачи значений зашифрованных логических переменных, kq канальную шину передачи значений вычисления полиномов, s канальную шину передачи значений вычисления булевых функций. 8 ил.

Изобретение относится к области криптографической защиты информации. Технический результат - упрощение алгоритма преобразования и повышение стойкости к несанкционированному восстановлению данных. Способ преобразования низкоэнтропийных сообщений, заключающийся в том, что предварительно каждому символу алфавита случайным образом присваивают соответствующий числовой код, входное сообщение образуют из соответствующего набора символов алфавита, в качестве числовых кодов используют координаты точек на окружности, выбранных таким образом, что расстояние от любой точки на пересекающей окружность линии, за исключением точки, совпадающей с центром окружности, до данных точек на окружности различно, для начала преобразования входного сообщения произвольно выбирают исходную точку на пересекающей окружность линии, затем с помощью координат исходной точки и соответствующего числового кода каждого символа входного сообщения вычисляют длину отрезка между ними, которая является результатом преобразования каждого символа входного сообщения, при этом для определения координат исходной точки каждого последующего сообщения координаты исходной точки предыдущего сообщения изменяют с помощью результата преобразования предыдущего сообщения. 3 ил.
Наверх