Способ обеспечения двухпунктовой связи в системах, предназначенных для скрытой связи

 

В системе скрытой связи секретная двухпунктовая связь может выполняться следующим образом. Первый узел связи получает запрос от оператора для двухпунктовой связи, идентифицирующий по меньше мере один узел связи, являющийся местом назначения. В ответ первый узел связи генерирует кодовую переменную индивидуального вызова посредством модифицирования переменной шифровального ключа с использованием заданной функции. Идентификационные данные переменной шифровального ключа и информации, относящейся к заданной функции, передаются первым узлом связи к узлу связи, являющемуся местом назначения. При получении идентификационных данных переменной шифровального ключа и информации, относящейся к заданной функции, узел связи, являющийся местом назначения, генерирует кодовую переменную индивидуального вызова. Когда кодовая переменная индивидуального вызова определена первым узлом связи и узлом связи, являющимся местом назначения, оба узла связи могут входить в секретную двухпунктовую связь, что является достигаемым техническим результатом. 4 з.п.ф-лы, 2 ил.

Изобретение в целом относится к системам связи и, в частности, к способу обеспечения двухпунктовой связи в системах скрытой связи.

Известны системы связи, содержащие подвижные радиопередатчики и приемники, например подвижные автомобильные или переносные портативные устройства для радиосвязи, далее называемые в этом описании узлами связи, а также стационарные передатчики и приемники, например базовые станции или контроллеры /стационарный пункт/. Типовое сообщение в такой системе связи может передаваться с подвижного узла, преобразующего звуковой сигнал, в поток цифровых данных, пригодных для передачи по радиочастотному каналу РЧ к любому другому узлу связи или к стационарному пункту. Такие системы часто используются службами общественной безопасности, например местными или федеральными агентствами, следящими за соблюдением законности. Наличие коммерчески доступных радиочастотных сканнеров создает возможность несанкционированного доступа к информации, передаваемой в такой системе связи. Для уменьшения возможности такого несанкционированного подслушивания в системах связи выполняется шифрование сообщений, не позволяющее выделить передаваемую информацию использованного шифра.

Как известно, при способах цифрового шифрования используется обратимый алгоритм, который обеспечивает случайный характер потока цифровых данных. Алгоритм, который позволяет получить случайный характер цифровых данных, определяется как шифратор, а алгоритм, обеспечивающий воссоздание первоначальных данных из случайных данных - дешифратор. Алгоритм дешифрования обычно использует динамические параметры, часто называемые кодами /ключами, шифрами/ или ключевыми переменными, которые однозначно определяют характер случайностей, вводимых в поток цифровых данных. Таким образом, только шифраторы и дешифраторы, использующие идентичные алгоритмы, могут воспроизвести разборчивое сообщение. Примером алгоритма шифрования-дешифрования является Стандарт Шифрования Данных /DES/. Обычно каждый узел связи в системе открытой связи может хранить от одного до двадцати кодов, предназначенных для использования при передаче зашифрованных сообщений. Емкость узла связи в отношении запаса кодов обычно ограничивается стоимостью запоминающих устройств, а также технологией зашиты, требуемой для надежного хранения группы кодов.

Ограниченное количество кодов, которое обычно может хранить узел скрытой связи, препятствует использованию многих свойств, характерных для открытых систем связи. Например, если два пользователя системы открытой связи хотят начать открытую двухстороннюю связь друг с другом так, чтобы никто более как в этой системе, так и вне ее не мог контролировать их разговор, им потребовалось бы исключительное использование в течение неопределенного периода времени по меньшей мере одного кода из органического количества кодов, доступных для всех узлов связи системы. В крупных системах скрытой связи, содержащих сотни или даже тысячи узлов связи, очевидна неэффективность такого исключительного использования ключей. Кроме того, такая связь в определенной степени обладала бы секретностью, однако в целом не была бы полностью секретной, поскольку другие узлы внутри этой системы могли бы контролировать связь, делая попытки использовать каждый код из их ограниченного количества до тех пор, пока разговор не стал бы разборчивым. Для того, чтобы воспрепятствовать этой ситуации, необходимо, чтобы однозначно определенный ключ был предоставлен для каждого узла связи в системе. Количество таких уникальных кодов, которое необходимо было бы добавить каждому узлу связи для обеспечения всей возможной двухпунктовой связи в большой системе, а также дополнительная обработка, требуемая для определения того, какой код применяется, были бы недопустимо велики. Поэтому существует потребность в способе, который позволил бы осуществлять двухпуктовую связь внутри системы скрытой связи без неэффективного исключительного использования кодовых ключей или добавления большого количества переменных уникальных кодов в каждом узле связи.

На фиг. 1 представлена система связи, выполненная согласно настоящему изобретению; на фиг. 2 - блок-схема алгоритма, который может быть использован узлами связи для осуществления настоящего изобретения.

Настоящее изобретение предусматривает способ осуществления открытой двухпунктовой связи внутри системы открытой связи. Он осуществляется путем обеспечения возможности генерации большим количеством узлов связи системы уникальных переменных шифрованных ключей из ограниченной группы переменных шифровальных ключей, хранящихся в каждом узле связи. Например, оператор первого узла связи выбирает по меньшей мере один узел связи в качестве места назначения для двухпунктовой связи. Кодовая переменная индивидуального вызова генерируется первым узлом связи путем модифицирования переменной шифровального ключа из ограниченной группы переменных шифровальных ключей на основной заданной функции. Идентификационные данные переменной шифровального ключа и информации, имеющей отношение к заданной функции, используемой для генерации ключа индивидуального вызова, передается первым узлом связи к узлу связи места назначения, который, в свою очередь, генерирует кодовую переменную индивидуального вызова, основываясь на идентификации переменной шифровального ключа и информации, имеющей отношение к заданной функции. При этом первый узел связи и узел /узлы/ связи, являющийся местом назначения, могут свободно входить в скрытую двухпунктовую связь при исключении подслушивания другими узлами связи в этой системе скрытой связи без добавления большого количества шифровальных кодов в систему скрытой связи.

Настоящее изобретение может быть описано более подробно со ссылками на фиг. 1 и 2. На фиг. 1 показана система связи /100/, которая может представлять собой магистральную систему связи, обычную систему связи или сеть системы связи. Независимо от типа системы система связи /100/ включает в себя по меньшей мере один радиопередающий узел /101/, большое количество узлов связи /102-103/, ограниченное количество каналов связи /104-105/. Узел связи 102 дополнительно включает в себя микропроцессор /или сеть микропроцессоров /106/, запоминающее устройство /107/, а также устройство ввода/вывода /108/. Узел связи 103 дополнительно включает в себя микропроцессор /или сеть микропроцессоров/ /109/ и запоминающее устройство /110/. Очевидно, что оба узла связи /102-103/ или каждый из них могут включать в себя устройство ввода/вывода. Кроме того, можно допустить, что все узлы связи, работающие в системе связи /100/, содержат ранее описанное устройство шифрования-дешифрования, которое для простоты не показано.

Радиопередающий узел /101/ может содержать базовую станцию и ретрансляционную станцию, одну или несколько, как например, цифровая базовая станция Кваэнтэор, изготавливаемую фирмой Моторела Инк. Радиопередающему узлу /101/ может быть придана конфигурация, согласованная с множеством каналов связи /104-105/, требующих для реализации особенностей или осуществления различных режимов обслуживания в обычных, магистральных или сотовых системах связи.

Каналы связи /104-105/ могут содержать радиочастотный канал, например, с парой несущих частот, сегменты для мультиплексной передачи с временным устранением или любые другие среды передачи радиочастот, либо физические звенья, например, в виде телефонных линий. Узлы связи /102-103/ могут содержать переносной портативный радиоприемник, радиоприемник, установленный на транспортном средстве, стационарную аппаратуру управления или сотовое радиотелефонное оборудование, например цифровые радиоприемники ASTRO, изготавливаемые фирмой Моторола Инк. Микропроцессоры /106, 109/ обеспечивают управление и обработку передаваемых сообщений в узлах связи /102-103/ и могут содержать микропроцессоры 68302, изготавливаемые фирмой Моторола Инк. Запоминающие устройства /107, 110/, которые могут быть выполнены в виде запоминающих устройств с произвольной выборкой, постоянных запоминающих устройств, электрически стираемых программируемых постоянных запоминающих устройств или каких-либо иных средств для запоминания цифровой информации, обеспечивают хранение группы переменных шифровального кода /до 20/, а также однозначно определенный идентификационный код узлов связи /102-103/.

Устройство ввода-вывода /108/ обеспечивает поиск управляющей информации по команде оператора и/или передачу информации оператору. Устройство входа-выхода /108/ может содержать клавиатуру, головки, кнопки, устройство для считывания с перфокарт, модульную плату памяти персонального компьютера по международному стандарту, световую индикацию, светоизлучающие диоды, буквенно-цифровой дисплей или сетевой интерфейс для согласования с другими компьютерами или микропроцессорами.

При необходимости проведения сеанса цифрованной связи, например группового шифрованного сеанса связи, микропроцессор /106, 109/ осуществляет поиск шифровальной кодовой переменной в запоминающем устройстве /107, 110/. Эта информация используется совместно с устройством шифрования-дешифрования для шифрования и дешифрования информации, передаваемой обычным образом к другим узлам связи или от них. Для того, чтобы все узлы связи, вовлеченные в групповой сеанс, связи могли воспроизводить разборчивую информацию, каждый из них должен использовать идентичную переменную шифровального кода. И, наоборот, если оператор узла связи хочет войти в двухпунктовую связь, то в течение сеанса связи потребуется исключительное использование переменной шифровального ключа, предотвращающее легальное использование этого кода другими узлами связи.

На фиг. 2 представлена блок-схема алгоритма, который может быть использован узлами связи в составе системы скрытой связи при осуществлении настоящего изобретения. Далее термин "секретный индивидуальный вызов" будет использован для обозначения секретной двухпунктовой связи. На этапе 200 оператор первого узла связи использует устройство /устройства/ ввода/вывода узла для запроса секретного индивидуального вызова, так что при этом пользователь вводит уникальный идентификационный код по меньшей мере одного узла связи места назначения.

Для обеспечения секретности двухпунктовой связи первый узел связи определяет кодовую переменную /201/ индивидуального вызова. С этой целью используется заданная функция для модифицированного шифровального ключа, так что результирующая кодовая переменная индивидуального вызова однозначно определена и воспроизводима. В качестве первого примера заданной функции оператор первого узла связи получает напоминание об уникальном коде пользователя в дополнение к уникальному идентифицированному коду узла /узлов/ связи, определенного как место назначения. Уникальный код пользователя используется для модифицирования переменной шифровального ключа посредством известного процесса, обсуждаемого ниже, с тем, чтобы создать кодовую переменную индивидуального вызова, равную по длине и одинаковую по достоверности с переменной шифровального ключа.

Во втором примере заданной функции уникальный идентификационный код первого узла или уникальный идентификационный код узла связи места назначения либо сочетание этих двух кодов используются для модифицирования переменной шифровального ключа посредством известного процесса, обсуждаемого ниже, с целью создания переменной кода индивидуального вызова, равной по длине и одинаковой по достоверности с переменной шифровального ключа. При получении заданных функций могут быть использованы различные известные процедуры обработки для получения шифровального ключа.

Например, с помощью известной процедуры обработки могут быть преобразованы в двоичный формат как переменная шифровального ключа, так и уникальный код пользователя. Уникальный код пользователя расширяется до того же самого количества двоичных разрядов, что и переменная шифровального ключа посредством сцепления или расширения, например, простого удвоения уникального кода пользователя. Получающиеся две равных по длине двоичных величины объединяются в кодовую переменную индивидуального вызова с использованием логического преобразования, например сложения по модулю.

Правильность кодовой переменной индивидуального вызова проверяется таким образом, чтобы гарантировать удовлетворение требований к соответствующим параметрам: сравнимость по модулю 2, взаимная ортогональность по отношению к другим кодовым переменным и, если необходимо, осуществлять дополнительное модифицирование кодовой переменной индивидуального вызова, чтобы удовлетворить установленным критериям. Видоизменение этой процедуры обработки предусматривает использование логического сдвига влево или вправо переменной шифровального ключа /в двоичной форме/ с промежуточным сложением по модулю 2 результата с исходной переменной шифровального ключа. Число раз повторения этой последовательности определяется из значения уникального кода пользователя.

В другом более сложном примере известной процедуры обработки используется схема со сдвиговым регистром в цепи линейной обратной связи для генерирования псевдослучайной последовательности известной длины. Уникальный идентификационный код узла /узлов/ связи, являющегося местом назначения, может быть использован в качестве индексированного начала в этой известной последовательности при получении двоичной величины, которая затем может быть объединена посредством сложения по модулю 2 с переменной шифровального ключа. При другом подходе, использующем схему со сдвиговым регистром в цепи линейной обратной связи, уникальный идентификационный код узла связи, являющегося местом назначения, используется для изменения параметров цепи обратной связи в схеме со сдвиговым регистром в цепи линейной обратной связи для получения уникальной выходной последовательности. Как и ранее, уникальная выходная последовательность затем объединяется с переменной шифровального ключа для получения кода индивидуального вызова.

Для передачи кодовой переменной индивидуального вызова по меньшей мере к одному узлу, являющемуся местом назначения, инициирующий вызов или первый узел связи может использовать процедуру "A" или процедуру "B". Процедура "A" проходит этапы 202-204, в то время как процедура "B" проходит этапы 205-209. Вначале будет обсуждена процедура "A".

На этапе 202 первый узел связи собирает информацию, относящуюся к заданной функции, и передает ее совместно с идентификацией переменной шифровального ключа, используемой при создании кодовой переменной индивидуального вызова, к узлу связи, являющемуся местом назначения. Информация, относящаяся к заданной функции, при использовании первого примера для заданной функции, обсужденного выше, включает в себя /но без каких-либо ограничений/ индикацию того, что уникальный код пользователя использовался совместно с известной процедурой обработки для получения кодовой переменной индивидуального вызова, идентификацию используемой известной процедуры обработки, а также другую информацию, необходимую для стандартной работы системы, такую как уникальный идентификационный код первого узла связи и/или уникальный идентификационный код узла связи, являющегося местом назначения. Идентификацией переменной шифровального ключа обычно является число-указатель или маркировочный знак, обладающие способностью уникальной идентификации используемого ключа из ограниченной группы. Предполагается, что оператору узла связи, являющегося местом назначения, априорно известен уникальный код пользователя, использованный для получения кодовой переменной индивидуального вызова.

Как вариант, информация, относящаяся к заданной функции, при использовании второго примера для заданной функции, обсужденного выше, включает в себя /без каких-либо ограничений/ индикацию того, что уникальный идентификационный код первого блока связи и/или уникальный идентификационный код узла связи, являющегося местом назначения, использован совместно с известной процедурой обработки для получения кодовой переменной индивидуального вызова, идентификацию использованной известной процедуры обработки, а также другую информацию, необходимую для стандартной работы системы, например, уникальный идентификационный код первого узла связи и/или уникальный идентификационный код узла связи, являющегося местом назначения.

Когда узел связи, являющийся местом назначения, получает идентификацию переменной шифровального ключа и информацию, относящуюся к заданной функции, он генерирует кодовую переменную индивидуального вызова /203/. В случае использования первого примера для заданной функции выявляется индикатор уникального кода пользователя /включенный в информацию, относящуюся к заданной функции/ и оператору узла связи, являющегося местом назначения, делается напоминание о введении уникального кода пользователя. Для генерации кодовой переменной индивидуального вызова узел связи, являющийся местом назначения, выполняет ту же самую заданную функцию /которая указывается информацией, относящейся к заданной функции/, которая выполняется первым узлом связи на этапе 201. Получающаяся кодовая переменная будет соответствовать кодовой переменной индивидуального вызова, используемой в первом узле связи.

Однако, если для функции используется второй пример, выявляется индикация того, что уникальный идентификационный код первого узла связи и/или уникальный идентификационный код узла связи, являющегося местом назначения, был использован для получения кодовой переменной индивидуального вызова. Вновь узел связи, являющийся местом назначения, выполняет ту же самую заданную функцию /которая указывается информацией, относящейся к заданной функции/, которая выполняется первым узлом связи на этапе 201 для получения кодовой переменной индивидуального вызова.

При генерации кода индивидуального вызова как первый узел связи, так и узел связи, являющийся местом назначения, может принимать участие в индивидуальном вызове /204/ без исключительного использования переменной шифровального ключа. Те узлы связи, которые не обладают кодовой переменной индивидуального вызова, не могут быть задействованы в таком вызове, однако они могут свободно использовать любые шифровальные ключи из ограниченной группы для нормальной секретной связи, например, для осуществления группового разговора.

При использовании процедуры "B" процесс обработки переходит на этап 205. Предполагается, что при использовании процедуры "B" для создания кодовой переменной индивидуального вызова применяется второй пример для заданной функции, упомянутый применительно к этапу 201. То есть уникальный идентификационный код первого узла связи или уникальный идентификационный код узла связи, являющегося местом назначения либо их сочетания используются для модифицирования переменной шифровального ключа.

На этапе 205 первый узел связи использует кодовую переменную индивидуального вызова для создания зашифрованной информации в виде речевого сообщения или сообщения в виде блока данных, которая последовательно передается к большому количеству узлов связи. В дополнение к зашифрованной информации первый узел связи также передает уникальную информацию узла связи, которая содержит /без каких-либо ограничений/ идентификацию переменной шифровального ключа для получения кода индивидуального вызова, идентификацию используемого известного процесса обработки, а также поля данных синхронизации шифрования. Важно отметить то, что уникальный идентификационный код первого узла связи и уникальный идентификационный код узла связи, являющегося местом назначения, не передаются. Идентификация переменной шифровального ключа тождественна той, которая описана в процедуре "A". Поля данных синхронизации шифрования позволяют узлам связи определить, осуществляется ли шифрование надлежащим образом.

Все узлы связи, которые получают зашифрованную информацию узлов и уникальную информацию узлов связи, пытаются сформировать кодовую переменную индивидуального вызова /206/. Как и ранее, множество узлов связи выполняет одну и ту же заданную функцию /индицируемую уникальной информацией узла связи/, как и та, которая выполняется первым узлом связи на этапе 201 для получения кодовой переменной индивидуального вызова. Только узел связи, являющийся местом назначения, будет создавать переменную, которая согласуется с кодовой переменной индивидуального вызова первого узла связи. Как известно, поля данных синхронизации шифрования позволяют каждому из большого количества узлов связи определить, правильно ли они расшифровывают зашифрованную информацию.

Если процесс дешифрования выполняется успешно /207/, и это имело место применительно к узлу связи места назначения, код индивидуального вызова используется как в первом узле связи, так и в узле связи, являющемся местом назначения, и осуществляется их ввод в индивидуальный вызов /208/. И вновь нет необходимости в исключительном использовании переменной шифровального кода для индивидуального вызова, и остальные узлы связи /209/, не являющиеся местом назначения, могут свободно использовать всю ограниченную группу шифровальных переменных.

В настоящем изобретении создан способ двухпунктовой связи /секретного индивидуального вызова/ в пределах систем открытой связи. При таком способе затраты и сложности, связанные с необходимостью хранения и защиты большого количества переменных шифровального ключа, требуемые для избирательных секретных вызовов, фактически исключаются. В настоящем изобретении создан способ формирования большого количества кодовых переменных индивидуального вызова путем модифицирования меньшего количества полностью защищенных переменных шифровального ключа с использованием заданной функции. При необходимости обеспечения большого количества кодовых переменных индивидуальных вызовов настоящее изобретение позволяет пользователям системы скрытой связи входить в двухпунктовую связь без чрезмерной монополизации недостаточных ресурсов шифровального ключа.

Формула изобретения

1. Способ двухпунктовой связи внутри системы скрытой связи, которая включает в себя множество узлов связи, каждый из которых хранит ограниченную группу переменных шифровального ключа, отличающийся тем, что на первом этапе осуществляют прием первым узлом связи из множества узлов связи запроса на двухпунктовую связь от оператора первого узла связи, причем запрос идентифицирует по меньшей мере один узел связи, являющийся местом назначения, на втором этапе осуществляют генерацию первым узлом связи кодовой переменной индивидуального вызова посредством модифицирования переменной шифровального ключа из ограниченной группы переменных шифровального ключа, с использованием одной из различных заданных функций, на третьем этапе осуществляют передачу первым узлом связи по меньшей мере одному узлу связи, являющемуся местом назначения, идентификационных данных переменной шифровального ключа и информации, относящейся к заданной функции, на четвертом этапе осуществляют генерацию по меньшей мере одним узлом связи, являющимся местом назначения, кодовой переменной индивидуального вызова на основе переменной шифровального ключа и информации, относящейся к заданной функции, и на пятом этапе начинают индивидуальный вызов между по меньшей мере первым узлом связи и по меньшей мере одним узлом связи, являющимся пунктом назначения, с использованием кодовой переменной индивидуального вызова.

2. Способ по п. 1, отличающийся тем, что при модификации переменной шифровального ключа с использованием заданной функции указанные заданные функции включают в себя, по меньшей мере частично, использование уникального идентификационного кода первого узла связи, уникального идентификационного кода по меньшей мере одного узла связи, являющегося пунктом назначения, либо сочетания уникального идентификационного кода первого узла связи и уникального идентификационного кода по меньшей мере одного узла связи, являющегося пунктом назначения, для модифицирования переменной шифровального ключа.

3. Способ по п. 2, отличающийся тем, что информация, относящаяся к заданной функции, частично включает в себя уникальный идентификационный код первого узла связи, уникальный идентификационный код по меньшей мере одного узла связи, являющегося пунктом назначения, либо сочетание уникального идентификационного кода первого узла связи и уникального идентификационного кода по меньшей мере одного узла связи, являющегося пунктом назначения.

4. Способ по п. 2 или 3, отличающийся тем, что заданная функция дополнительно включает в себя использование уникального кода пользователя для создания кодовой переменной индивидуального вызова.

5. Способ по п. 1, или 2, или 3, или 4, отличающийся тем, что на четвертом этапе генерации кодовой переменной индивидуального вызова по меньшей мере одним узлом связи, являющимся пунктом назначения, определяют тип заданной функции и генерируют кодовую переменную индивидуального вызова на основании типа функции.

РИСУНКИ

Рисунок 1, Рисунок 2



 

Похожие патенты:

Изобретение относится к электросвязи и вычислительной технике, конкретнее к области криптографических способов и устройств для шифрования данных

Изобретение относится к радиотехнике, а именно к криптографической технике

Изобретение относится к области систем связи, а именно к оконечным устройствам конфиденциальной телефонной связи сетей с асинхронным методом передачи (Asynchronous Transfer Mode - ATM), предназначено для использования в системах конфиденциальной телефонной связи государственных, коммерческих и финансовых структур

Изобретение относится к области электросвязи и вычислительной техники, а конкретнее к области криптографических способов и устройств для шифрования данных

Изобретение относится к области электросвязи и вычислительной техники, а конкретнее к области способов и устройств для криптографического преобразования данных

Изобретение относится к электросвязи и вычислительной технике, а конкретнее к криптографическим способам и устройствам для шифрования данных

Изобретение относится к электросвязи и вычислительной техники, а конкретнее к криптографическим способам и устройствам для шифрования данных

Изобретение относится к электросвязи и вычислительной технике, а конкретнее к криптографическим способам и устройствам для шифрования данных

Изобретение относится к области криптографических преобразований и может быть использовано в связных, вычислительных и информационных системах для криптографического закрытия двоичной информации

Изобретение относится к области электросвязи и вычислительной техники, а конкретнее к области криптографических способов и устройств для шифрования цифровых данных

Изобретение относится к распределенным информационно-управляющим системам (РИУС), преимущественно к РИУС, функционирующим в реальном масштабе времени, и может быть использовано в системах различного назначения, оперирующих информацией конфиденциального характера

Изобретение относится к области электросвязи и вычислительной техники, а конкретно к области криптографических способов и устройств для шифрования данных

Изобретение относится к вычислительной технике и информационным системам и может быть использовано в качестве персонального преобразователя информации при обмене данными правительственными, правоохранительными, оборонными, промышленными и коммерческими учреждениями, когда возникает необходимость хранения и передачи конфиденциальной информации
Изобретение относится к вычислительной технике

Изобретение относится к области электросвязи, а именно к технике секретной конфиденциальной связи

Изобретение относится к области электросвязи и вычислительной техники, а конкретнее к области криптографических способов и устройств для шифрования сообщений (информации)

Изобретение относится к области электросвязи и вычислительной техники, а конкретнее к области криптографических способов и устройств для шифрования данных
Наверх