Способ защиты информации

Изобретение относится к вычислительной технике. Технический результат заключается в повышении надежности защиты информации в процессе обмена информацией. Способ защиты информации основан на двухсторонней передаче и последующем обнаружении зондирующих радиосигналов, несущих отметки времени момента своего излучения, привязанные к предварительно сведенным шкалам времени, и исходящих от расположенных на обоих концах радиолинии устройств связи, проведении необратимых математических преобразований над числовыми последовательностями, шифровании и дешифровании сообщений с использованием ключа, при этом выполняют операцию взаимного опознавания участников информационного обмена и синхронизуют шкалы времени устройств связи участников. Задают интервал времени работы средств защиты информации, накапливают два совпадающих друг с другом набора двоичных эквивалентов. 1 ил.

 

Изобретение относится к области техники электрической связи и может быть использовано для защиты информации от несанкционированного доступа в системах связи.

Защита информации является актуальной проблемой. Основным способом защиты информации при ее передаче по каналам связи является использование математических методов и алгоритмов криптографии. Известно, что передаваемая информация уязвима для перехвата, а защита информации обеспечивается глубоким шифрованием, в основе которого лежит использование известных корреспондентам ключей (закрытых и/или открытых) шифрования.

Известно [1], что симметричные криптографические методы защиты информации используют различные способы генерации псевдослучайных последовательностей, которые формируют как в пункте шифрования, так и в пункте дешифрования информации под контролем одного и того же секретного ключа.

По теоретическим представлениям возможен взлом любого шифра вычислительными средствами. При этом затраты машинного времени существенно возрастают с увеличением глубины шифрования. Глубина шифрования информации определяется соотношением между размером шифрующей последовательности (ключа) и объемом переданной с этим ключом информации.

Недостаток применяемых способов защиты информации состоит в том, что с развитием технических и методологических средств криптоанализа математические методы не гарантируют сохранения конфиденциальности информации.

Известен [2] способ защиты информации, основанный на использовании свойств случайного природного процесса - метеорного распространения радиоволн, где в качестве элементов ключа симметричного шифрования применяют двоичные эквиваленты измерений случайного времени метеорного распространения радиоволн от передатчика к приемнику. Недостатками аналога являются громоздкость, большое энергопотребление и высокая себестоимость применяемой аппаратуры и ее эксплуатации. Эти недостатки существенно ограничивают использование аналога в системах связи для повышения надежности защиты информации, например делают невозможным использование аналога в системах мобильной радиосвязи. Другим существенным недостатком аналога является низкая (~102 бит/с) пропускная способность используемого метеорного радиоканала, что «затормаживает» и замедляет процесс обмена конфиденциальной информацией.

Наиболее близким по сути предлагаемого изобретения - прототипом - является способ защиты информации, основанный на использовании свойств случайного природного процесса - случайной траектории многолучевого распространения радиоволн [3]. В прототипе в качестве элементов ключа симметричного шифрования применяют двоичные эквиваленты измерений случайной фазы результирующего радиосигнала, претерпевшего распространение через многолучевый радиоканал.

Прототип обладает следующими недостатками:

• трудно осуществимые на практике требования к точности синхронизации шкал времени устройств связи, расположенных на обеих сторонах взаимного многолучевого радиоканала;

• необходимость обеспечения высокого отношения (сигнал/шум) для выполнения точных когерентных измерений фазы несущей и/или промежуточной частоты;

• сосредоточенность большой мощности зондирующих сигналов в узкой полосе частот, что создает интенсивную помеху для других информационно-телекоммуникационных систем (ИТС) и не обеспечивает удовлетворяющую стандартам [4, 5] электромагнитную совместимость (ЭМС) с ними.

Целью предлагаемого изобретения является повышение надежности защиты информации в процессе обмена информацией.

Цели достигают тем, что в процессе обмена информацией производят двустороннюю передачу и последующее обнаружение зондирующих радиосигналов, исходящих от расположенных на обоих концах радиолинии устройств связи. Зондирующие радиосигналы несут отметки момента времени своего излучения, привязанные к предварительно сведенным шкалам времени. Задают, исходя из требуемой степени надежности защиты информации, интервал времени работы устройств связи на обоих концах радиолинии. В течение заданного времени на обоих концах радиолинии накапливают два совпадающих друг с другом набора двоичных эквивалентов оцифрованных результатов измерений случайного природного процесса. В качестве упомянутого природного процесса используют случайные относительные задержки моментов прихода в точку приема различных копий зондирующего многолучевую среду сигнала. Каждая копия сигнала (парциальный луч) преодолевает непредсказуемый путь при распространении от передатчика к приемнику, в результате чего время ее (копии) прихода в точку приема оказывается случайной величиной. В каждом из упомянутых устройств связи накопленные наборы измерений подвергают одинаковым необратимым математическим преобразованиям и образуют в упомянутых устройствах связи шифрующую на передающем конце и дешифрующую на приемном конце последовательности. Шифрующая и дешифрующая последовательности представляют собой два идентичных экземпляра ключа симметричного шифрования, единого для приемного и передающего устройств связи. Далее применяют шифрование и дешифрование сообщений с использованием ключа. При этом пополняют упомянутые накопленные наборы двоичных эквивалентов результатов измерений двоичными эквивалентами результатов очередных измерений относительных задержек прихода различных парциальных лучей в точку приема. В качестве механизма распределения двух экземпляров сгенерированного ключа симметричного шифрования между участниками информационного обмена (устройствами связи, расположенными на противоположных концах радиолинии) используют свойства взаимности условий многолучевого распространения радиоволн как в прямом, так и в обратном направлениях передачи.

Предлагаемый способ осуществляют, например, следующим путем. Предположим, что необходимо выполнить двусторонний обмен конфиденциальной (полезной) информацией между стационарным пунктом радиосвязи и мобильным терминалом - участниками информационного обмена.

На стационарном пункте и в мобильном терминале устанавливают приемопередатчики, работающие в одинаковом частотном диапазоне и способные генерировать одинаковые зондирующие сигналы (ЗС). Стационарный пункт связи и мобильный терминал имеют собственные хранители шкалы времени. До начала обмена конфиденциальной информацией стационарный пункт связи для опознания мобильного терминала опрашивает мобильный терминал, опознает его идентификационный номер и по встречному запросу выдает поправку к его (терминала) временной шкале. Такими действиями производят процесс опознавания терминала и синхронизации аппаратуры стационарного пункта связи и мобильного терминала. По окончании этой процедуры аппаратура обоих участников готова к двусторонней передаче зондирующих радиосигналов (служебной информации, не представляющей ценности для абонентов). Стороны производят попеременную передачу зондирующих сигналов друг другу в полудуплексном режиме. Эти зондирующие радиосигналы (ЗС) используют для целей генерации двух экземпляров ключа симметричного шифрования (КСШ) и последующего распределения указанных экземпляров между участниками информационного обмена. Используя указанные экземпляры КСШ, далее производят защищенный от несанкционированного вмешательства обмен полезной (ценной для абонентов) информацией, подлежащей криптографической защите. Организованный таким путем канал связи является уникальным для стационарного пункта связи и конкретного мобильного терминала. Такими действиями завершают организацию персональной (для каждого конкретного терминала) радиолинии. По этой радиолинии участники информационного обмена (стационарный пункт связи и мобильный терминал) выполняют двустороннюю передачу и последующее обнаружение зондирующих радиосигналов. Упомянутые ЗС в виде широкополосных импульсных сигналов малой длительности Tu исходят от расположенных на обоих концах организованной радиолинии приемопередатчиков и несут отметки момента времени своего излучения, привязанные к предварительно сведенным шкалам времени. В качестве ЗС, например, используют моноцикл Гаусса [6] или иной широкополосный сигнал малой длительности.

В многолучевой среде распространения радиоволн со случайным и непредсказуемым расположением центров рассеяния, например в условиях городской застройки, в точку приема приходят несколько копий исходного ЗС (несколько парциальных лучей), каждая (копия ЗС) из которых образуется в результате распространения ЗС от передатчика к приемнику по нескольким случайным независимым траекториям. При этом каждый парциальный луч приобретает случайную (неподвластную субъекту, пытающемуся осуществить несанкционированный доступ) задержку по времени прибытия τi, где i = 0 ( n 1 ) ¯ есть индекс парциального луча, а n-х (парциальных лучей) наблюдаемое в точке приема количество (см. Фиг.1). На Фиг.1 представлена типичная картина распределения вдоль оси времени τ случайных задержек различных парциальных лучей. По оси ординат отложена мощность копии сигнала Р в парциальном луче. Парциальные лучи нумеруют в порядке времени их прибытия в точку приема: луч с индексом «0» имеет наименьшую задержку τ0 и соответствует прямой траектории распространения ЗС от передатчика к приемнику («прямой волне»), а луч с индексом «n-1» имеет наибольшую задержку τn-1. Измерение задержек τi возможно благодаря содержащимся в ЗС отметкам моментов времени излучения. Поскольку величины задержек лучей τi являются случайными, то случайными будут и величины τijij ( i , j = 0 ( n 1 ) ¯ , i > j ) относительных задержек прибытия парциальных лучей. Например, на приемном конце могут регистрировать величины τi0 ( i = 1 ( n 1 ) ¯ ) задержки некоторого i-го парциального луча относительно луча прямой волны. В целях повышения надежности защиты информации стороны могут держать конкретные значения индексов i и j в секрете. Измерения относительных задержек τij производят одинаковым образом на обоих концах радиолинии путем попеременной передачи ЗС друг другу в полудуплексном режиме.

Результаты измерений относительных задержек τij парциальных лучей принимаемых ЗС оцифровывают и получают двоичные эквиваленты указанных измерений. Последовательность таких двоичных эквивалентов накапливают в течение некоторого заданного интервала времени Т работы технических средств защиты информации (роль заданного интервала времени Т поясняется ниже). Значение задаваемой величины интервала времени Т имеет ограничение снизу - время t1 (Т≥t1). t1 - это минимальное необходимое техническим средствам защиты информации время для выполнения одного измерения относительной задержки τij различных парциальных лучей принимаемого ЗС, испущенного с противоположного конца радиолинии. Сверху величина T теоретически не имеет ограничения.

Накопленные в течение времени Т наборы двоичных эквивалентов результатов измерений случайной относительной задержки парциальных лучей τij на обоих концах радиолинии в виде случайных двоичных последовательностей подвергают необратимому (одностороннему) математическому преобразованию, например хэшированию. Результатом указанного необратимого математического преобразования является ключевая последовательность в виде случайной двоичной последовательности.

Одностороннее математическое преобразование, выполняемое одинаковым образом на обоих концах радиолинии, является рандомизующим («перемешивающим») механизмом для накапливаемых (в течение времени Т) двоичных эквивалентов случайных значений результатов измерений величины τij. Осуществлением такого математического преобразования увеличивают энтропию ключевой последовательности, а следовательно, и надежность криптографической защиты конфиденциальной информации. Энтропия - мера невозможности снять неопределенность и получить знание, например знание зашифрованной конфиденциальной информации.

Далее используют свойство взаимности условий многолучевого распространения радиоволн в обоих направлениях радиолинии. Взаимность условий заключается в симметричности процессов распространения ЗС в обоих направлениях передачи. Это свойство с достаточной для применения точностью позволяет считать совпадающими друг с другом регистрируемые на обоих концах радиолинии значения измерений относительной задержки τij различных парциальных лучей принимаемого ЗС. Следовательно, совпадающими друг с другом будут также и формируемые из измерений τij на обоих концах радиолинии ключевые последовательности.

Полученную ключевую последовательность на терминальном конце радиолинии (мобильном терминале) используют в качестве ключа шифрования сообщения, а такую же (в силу взаимности условий распространения радиоволн) последовательность на стационарном пункте используют в качестве ключа дешифрования сообщения (или наоборот). Таким путем завершают процесс криптографической защиты полезной информации. Зашифрованную полезную (конфиденциальную) информацию передают от одного участника информационного обмена другому, например - посредством любого открытого канала связи. При этом повышения надежности защиты информации достигают за счет следующего.

Накопленные за время Т наборы двоичных эквивалентов результатов измерений на обоих концах радиолинии пополняют двоичными эквивалентами результатов очередных измерений относительных задержек τij моментов прихода в точку приема различных парциальных лучей ЗС. Этим обеспечивают непредсказуемость изменения генерируемых КСШ при каждом новом сеансе обмена конфиденциальной информацией, повышая надежность защиты конфиденциальной информации.

Пополнение указанного набора двоичных эквивалентов осуществляют любым возможным образом, например, периодически с задаваемым периодом пополнения Т0. В этом случае величина периода пополнения Т0 должна удовлетворять условию Т0≥t1. Случай Т0→∞ соответствует отсутствию дальнейшего пополнения ранее накопленных в течение времени T наборов двоичных эквивалентов. При отсутствии пополнения действуют, например, следующим образом: при каждом новом сеансе обмена конфиденциальной информацией заново накапливают в течение времени Т наборы двоичных эквивалентов результатов измерений относительных задержек τij моментов прихода в точку приема различных парциальных лучей ЗС.

Степень статистической коррелированности («повторяемости») генерируемых предлагаемым способом КСШ определяется двумя факторами: 1) интенсивностью поступления очередных измерений со случайными значениями относительных задержек τij моментов прихода в точку приема различных парциальных лучей ЗС; 2) задаваемым интервалом времени накопления Т измерений относительных задержек τij моментов прихода в точку приема различных парциальных лучей ЗС, используемых для генерации КСШ. Варьируя эти параметры (интенсивность поступления и время накопления Т), изменяют степень защищенности информации. Например, накопление обеспечивающего требуемую степень надежности защиты информации объема набора двоичных эквивалентов измерений достигают увеличением времени накопления T при малой интенсивности поступления результатов измерений или уменьшением Т при большой интенсивности поступления результатов измерений.

Таким образом осуществляют защиту информации с заданной необходимой надежностью.

В частном случае, когда величина времени накопления Т лежит в

интервале [t1,2t1) {то есть T∈[t1,2t1)}, накапливаемый набор двоичных эквивалентов результатов измерений будет состоять из двоичного эквивалента результата только одного измерения. В этом случае проведение необратимого математического преобразования над указанным набором не требуется.

Повышения надежности защиты информации достигают, в том числе, за счет следующего. По предлагаемому способу двоичные эквиваленты результатов относительных задержек τij моментов прихода в точку приема различных парциальных лучей ЗС используют в качестве элементов ключей симметричного шифрования (КСШ). На передающей и на приемной сторонах указанные КСШ генерируют автоматически и синхронно. При этом два экземпляра КСШ распределяют между участниками информационного обмена без применения какого-либо криптографического оборудования и человеческого вмешательства, а лишь посредством использования особенностей природного процесса многолучевого распространения радиосигналов. Предлагаемый способ позволяет автоматически и непредсказуемым образом изменять КСШ при каждом акте обмена конфиденциальной информацией. При этом, в целях повышения надежности защиты информации, использованные КСШ рекомендуется уничтожать сразу после однократного применения.

По предлагаемому способу шифрование/дешифрование производят с использованием природных, полностью не зависимых от вмешательства людей, свойств процесса многолучевого распространения радиоволн. Таким образом, предлагаемый способ повышает по сравнению с известными способами надежность защиты информации вплоть до предельно теоретически возможной, например - совершенной по Шеннону [7].

Предлагаемый способ по сравнению с прототипом обеспечивает повышение надежности защиты информации, передаваемой по каналам связи, за счет повышения скорости генерации КСШ и улучшения условий ЭМС с другими ИТС. Повышения скорости генерации КСШ достигают за счет следующего.

Предположим, что происходит обмен конфиденциальной информацией в многолучевой среде типичной городской застройки. Известно [8], что относительная задержка между соседними парциальными лучами τi,i+1 в типичной городской среде хорошо описывается экспоненциальным законом распределения (I):

w ( τ ) = 1 m e τ / m , ( 1 )

де m - средний интервал межлучевой задержки, причем m~0,2 мкс. Также известно [9], что закон распределения суммы k независимых экспоненциально распределенных случайных величин подчиняется Гамма-распределению (2):

w ( τ ) = τ k 1 e τ / m m k Г ( k ) , ( 2 )

где Г(t) - гамма-функция Эйлера. Это позволяет считать, что относительная задержка τ i , i + k = j = 0 k 1 τ ( i + j ) , ( i + j + 1 ) также подчиняется Гамма-распределению (2). Известно [7], что энтропия Н(Х) указывает среднее количество информации в битах, извлекаемое при измерении одной реализации наблюдаемой случайной величины X. Скорость генерации ключевой последовательности R [бит/с] на основе измерений Х оценивается согласно выражению (3):

R = H ( X ) F , ( 3 )

где F - задаваемая частота снятия измерений.

В прототипе в качестве Х используют измерения фазы многолучевого сигнала φ, которая в условиях типичной городской застройки подчиняется [8] равномерному распределению на интервале φ∈[0,2π]. В предлагаемом способе в качестве Х используют относительную задержку различных парциальных лучей τi,i+k, подчиняющуюся Гамма-распределению (2). Допустим, что на этапе синхронизации устройств связи участников информационного обмена достигнуто сведение их шкал времени с погрешностью не более Δ. При указанных выше условиях для энтропии фазы H(φ) и энтропии относительной задержки лучей H(τij) справедливы соотношения (4):

{ H ( ϕ ) = log 2 ( 1 / f Δ ) H ( τ i , i + k ) = 1 ln 2 [ k + ln ( m Δ ) + Г ( k ) + ( k + 1 ) ( s = 1 k 1 1 s γ ) ] , ( 4 )

где γ~0,577 есть постоянная Эйлера-Маскерони.

Для возможности получения в прототипе двоичного эквивалента измерения фазы длиной 1 бит требуется обеспечить точность синхронизации не хуже Δ=1/(2f), где f - несущая частота ЗС. Например, при f=1 ГГц, требуется обеспечить труднодостижимую на практике точность синхронизации Δ=0,5 нс. Снизить требования к точности синхронизации возможно за счет гетеродинирования несущей частоты f на некоторую промежуточную частоту fПЧ. В этом случае при фиксированной величине Δ для получения двоичных эквивалентов длиной 1 бит требуется использовать fПЧ=1/(2Δ). Например, при Δ=30 нс, достижимой средствами GPS-синхронизации [10], в прототипе требуется использовать fПЧ≈16,7 МГц. Повышение скорости генерации ключей шифрования R в прототипе требует дальнейшего снижения fПЧ, ограниченного на практике нестабильностью опорной частоты гетеродина.

При аналогичной точности синхронизации предлагаемый способ позволяет получить путем регистрации величин относительных задержек τi,i+1 двоичные эквиваленты измерений со средней длиной порядка 4,2 бит. Дальнейшего повышения скорости генерации ключей R в предлагаемом способе достигают путем регистрации величин относительных задержек τij при j>(i+1).

Таким образом, предлагаемый способ защиты информации позволяет существенно повысить скорость генерации КСШ. Это позволяет повысить надежность криптографической защиты передаваемой абонентами конфиденциальной информации.

Улучшения условий ЭМС с другими ИТС в предлагаемом способе достигают за счет следующего. Прототип использует в качестве ЗС радиоимпульсы большой длительности и относится к классу узкополосных радиосистем. При этом несущая частота зондирующих сигналов f и ее побочные гармоники являются для других ИТС интенсивной радиопомехой. Предлагаемый способ использует в качестве ЗС широкополосные импульсные сигналы малой длительности Tu. Это позволяет существенно снизить спектральную плотность мощности ЗС и улучшить условия ЭМС. При этом уменьшением длительности зондирующего импульсного сигнала Tu в предлагаемом способе достигают следующих результатов:

- улучшают условия ЭМС с другими ИТС за счет уширения спектра сигнала и пропорционального этому уширению уменьшения спектральной плотности мощности ЗС;

- повышают точность измерения относительных задержек различных парциальных лучей τij за счет повышения точности определения их (парциальных лучей) временного положения;

- повышают надежность измерений относительных задержек τij за счет снижения вероятности наложения двух парциальных лучей, пришедших в точку приема последовательно друг за другом.

Таким образом, предлагаемый способ обеспечивает надежную защиту информации и позволяет осуществлять передачу конфиденциальной информации по открытым каналам связи без ущерба (без раскрытия) конфиденциальности.

Предлагаемый способ полезен для:

- защиты конфиденциальной информации, отправляемой по открытым каналам связи;

- корпоративного обмена защищенной информацией;

- в банковском деле;

- любых видов человеческой деятельности, где конфиденциальность информации имеет высокую значимость.

Предлагаемое изобретение удовлетворяет критериям новизны, так как при определении уровня техники не обнаружено средство, которому присущи признаки, идентичные (то есть совпадающие по исполняемой ими функции и форме выполнения этих признаков) всем признакам, перечисленным в формуле изобретения, включая характеристику назначения.

Предлагаемый способ имеет изобретательский уровень, поскольку не выявлены технические решения, имеющие признаки, совпадающие с отличительными признаками данного изобретения, и не установлена известность влияния отличительных признаков на заявленный технический результат.

Заявленное техническое решение можно реализовать в промышленности посредством использования известных стандартных устройств и способов, например приемо-передающей аппаратуры диапазона СВЧ, хранителей времени и частоты, синтезаторов частот, способов определения временного положения сигнала в радиоканале, набора микропроцессоров и стандартных элементов цифровой логики (регистров, сигнальных процессоров, микросхем памяти и т.д.), и соответствует критерию «промышленная применимость», предъявляемому к изобретениям.

Использованные источники

1. Месси Д.Л. Введение в современную криптологию. - ТИИЭР, 1988, т.176, №5. - С.24-42.

2. Карпов А.В., Сидоров В.В. Способ защиты информации в метеорном радиоканале путем шифрования случайным природным процессом. Патент на изобретение RU №2265957, приоритет от 25.02.2004, опубл. 10.12.2005, Бюл. №34. (аналог)

3. Сидоров В.В., Шерстюков О.Н., Сулимов А.И. Способ защиты информации. Патент на изобретение №2423800, заявка №2008152523. -заявл. 29.12.2008; решение о выдаче патента 13.05.2010; опубл. 10.07.2011. Бюл. №19. - 9 с.(прототип)

4. ГОСТ Р 50016-92. Совместимость технических средств электромагнитная. Требования к ширине полосы радиочастот и внеполосным излучениям радиопередатчиков. Методы измерений и контроля. - М.: Изд-во стандартов, 1993.

5. ГОСТ Р 50842-95. Совместимость радиоэлектронных средств электромагнитная. Устройства радиопередающие народнохозяйственного применения. Требования к побочным радиоизлучениям. Методы измерения и контроля. - М.: Изд-во стандартов, 1996.

6. Дмитриев В. Технология передачи информации с использованием сверхширокополосных сигналов (UWB) // Компоненты и технологии, 2003. - №9.

7. Пономарев Г.А., Куликов A.M., Тельпуховский Е.Д. Распространение УКВ в городе. Томск: МП «Раско», 1991. - 223 с.

8. Орлов А.И. Математика случая: Вероятность и статистика - основные факты: Учеб. пособие. - М.: МЗ-Пресс, 2004 г. - 110 с.

9. Шеннон К.Э. Работы по теории информации и кибернетике. М.: ИЛ, 1963. - 863 с.

10. Resolution SMT GPS Timing Module: User Guide. - Trimble Navigation Ltd., 2009. - 152 p.

Способ защиты информации, основанный на двусторонней передаче и последующем обнаружении зондирующих радиосигналов, несущих отметки времени момента своего излучения, привязанные к предварительно сведенным шкалам времени, и исходящих от расположенных на обоих концах радиолинии устройств связи, проведении необратимых математических преобразований над числовыми последовательностями, шифровании и дешифровании сообщений с использованием ключа, отличающийся тем, что выполняют операцию взаимного опознавания участников информационного обмена и синхронизуют шкалы времени устройств связи участников, задают интервал времени работы средств защиты информации, в течение которого на обоих концах радиолинии накапливают два совпадающих друг с другом набора двоичных эквивалентов оцифрованных результатов измерений случайных относительных задержек моментов прихода в точку приема различных дошедших до приемника по независимым путям со случайными протяженностями копий зондирующего многолучевую среду сигнала, над накопленными наборами двоичных эквивалентов каждым из устройств связи выполняют совпадающие на обоих концах радиолинии необратимые математические преобразования, формируют на приемном и передающем концах пару идентичных экземпляров ключа симметричного шифрования, накопленные наборы двоичных эквивалентов пополняют двоичными эквивалентами оцифрованных результатов очередных измерений случайных относительных задержек моментов прихода в точку приема различных дошедших до приемника по независимым путям со случайными протяженностями копий зондирующего многолучевую среду сигнала, при этом в качестве механизма распределения экземпляров ключа симметричного шифрования используют свойства взаимности условий многолучевого распространения радиоволн.



 

Похожие патенты:

Изобретение относится к технике связи и может быть использовано в морской подвижной службе для обеспечения надежного автоматического приема информации по безопасности мореплавания в коротковолновом диапазоне на борту морских судов, которые находятся в любых районах мирового океана.

Изобретение относится к способу защиты данных безопасности, передаваемых передатчиком в приемник, заключающемуся в периодической передаче в приемник, поочередно с упомянутыми данными безопасности, нейтральных данных, предназначенных для недопущения фильтрации данных безопасности.
Изобретение относится к вычислительной технике и электросвязи, предназначено для решения задач защиты компьютерной информации. Техническим результатом изобретения является повышение быстродействия за счет увеличения степени параллелизма.

Изобретение относится к области электросвязи, а именно к криптографическим устройствам и способам. Технический результат - повышение уровня защищенности информации, шифруемой с его применением.

Изобретение относится к вычислительной технике. Технический результат заключается в обеспечении возможности сохранения целостности внедренной информации.

Изобретение относится к радиотехнике и передаче информации и может найти применение в системах связи для помехоустойчивой передачи цифровой информации, в том числе с высокой степенью конфиденциальности.

Способ шифрования с использованием ключа K шифрования с длиной k ключа по меньшей мере одного сообщения M, содержащего однородно распределенные символы, причем k битов шифруют (830) из сообщений длиной по меньшей мере k битов, в то время как более короткие сообщения удлиняются (840), например, посредством заполнения незначащей информацией или последовательного соединения для получения удлиненного сообщения длиной по меньшей мере k битов перед шифрованием.

Изобретение относится к вычислительной технике и электросвязи, предназначено для решения задач защиты компьютерной информации. Наиболее предпочтительной областью использования изобретения является построение генераторов псевдослучайных чисел (ГПСЧ), а также криптографических примитивов хеширования, блочного и поточного шифрования. Техническим результатом изобретения является повышение криптостойкости и увеличение быстродействия итеративного криптографического преобразования данных. Указанный технический результат при осуществлении изобретения достигается тем, что в итеративном криптографическом преобразовании данных, включающем формирование из секретного ключа с помощью процедуры разворачивания ключа последовательности раундовых ключей K1, K2,…, KR, где R - число раундов преобразования; формирование по входному блоку М блока С в соответствии с выражением С:=М; выполнение R раундов преобразования, при этом преобразование блока данных на i-м раунде записывается в виде С:=Е(С, Ki), где Е() - раундовая функция преобразования, Ki - раундовый ключ, используемый на i-м раунде, полученное значение С:=Е(С, Ki) при i<R поступает на вход следующего раунда, а результат действия последнего раунда С:=Е(С, KR) является результатом преобразования; дополнительно из каждого раундового ключа Ki формируют N раундовых подключей Ki1, Ki2,…, KiN, где N - число траекторий раундовых преобразований в каждом раунде; при выполнении каждого i-го раунда создают N копий Сi1, Ci2,…, СiN входного блока данных С, каждую копию Cij подвергают стохастическому преобразованию Eij, которое записывается в виде Cij:=Eij(Cij, Kij), преобразованные значения Cij поступают на входы комбинационной схемы F, функцией которой является параллельная композиция различных траекторий раундовых преобразований, результат действия комбинационной схемы С:=F(Ci1, Сi2,…, CiN) объявляют результатом раунда. В частном случае стохастическое преобразование Еij включает представление входного блока Cij, промежуточных результатов преобразования и раундового подключа Kij в виде квадратного массива бит размерностью 8×8; сложение по модулю два (XOR) входного блока Cij и раундового подключа Kij, разбиение результата на строки r1, r2,…, r8 и выполнение для каждой строки операции замены с использованием таблицы S размерностью 8×256; разбиение результата на столбцы с1, с2,…, с8 и выполнение для каждого столбца операции замены с использованием таблицы S размерностью 8×256. Благодаря совокупности перечисленных решений увеличивается криптостойкость преобразования за счет выполнения последовательной и параллельной композиции раундовых преобразований и повышается быстродействие за счет появления возможности сокращения числа раундов и выполнения всех раундовых преобразований Cij:=Eij(Cij, Kij) параллельно.

Изобретение относится к способам и средствам криптографического преобразования информации в электронных вычислительных комплексах и ЭВМ. Повышение скрытности и оперативности преобразования достигается тем, что в способе, основанном на разбивке исходного 32-разрядного входного вектора на восемь последовательно идущих 4-разрядных входных векторов, каждый из которых соответствующим ему узлом замены преобразуется в 4-разрядный выходной вектор, которые последовательно объединяются в 32-разрядный выходной вектор, причем предварительно в каждом узле замены размещают таблицы преобразования из шестнадцати строк каждая, содержащих по четыре бита заполнения в строке, являющихся соответствующими 4-разрядными выходными векторами, используют четыре узла замены по одному для каждой пары 4-разрядных входных векторов, причем в каждом узле замены используют регистр центрального процессора, в который размещают по две таблицы преобразования, а преобразование пар 4-разрядных входных векторов в пары 4-разрядных выходных векторов в соответствующем узле замены осуществляют коммутацией предварительно размещенных строк таблиц преобразования в регистр центрального процессора соответствующего узла замены путем использования пар 4-разрядных входных векторов в виде адресов коммутации.

Изобретение относится к области радиотехники, используется для контроля за изменениями радиоэлектронной обстановки. Достигаемый технический результат - обеспечение возможности обнаружения сигналов непрерывно работающих радиоэлектронных средств.

Изобретение относится к области стеганографии. Технический результат заключается в обеспечении возможности скрытой передачи конфиденциальных данных. Способ встраивания информации в изображение, сжатое фрактальным методом, на основе сформированной библиотеки доменов, включающий этапы формирования вектора параметров сжатия изображения, ввода скрываемой информации, выделения доменов и ранговых областей, соотнесения ранговых областей и доменов, формирования конечного архива, причем на этапе сжатия изображения биты скрываемой информации кодируются координатами доменов. 7 ил.

Изобретение относится к области передачи данных в цифровых сетях передачи данных по протоколу TCP/IP через HTTP. Техническим результатом является повышение скорости передачи данных между клиентом и сервером. Способ передачи данных в цифровых сетях передачи данных по протоколу TCP/IP через HTTP реализуется с помощью системы, включающей сетевые модули, встроенные в компьютер-клиент и компьютер-сервер и обеспечивающие формирование соединения между компьютером-клиентом и компьютером-сервером; прием и передачу сетевых пакетов в соединении между клиентом и сервером; шифрование сетевых пакетов для установленного соединения: туннелирование сетевых пакетов; причем между клиентом и сервером имеется, по крайней мере, два прокси-сервера, связанных с клиентом и сервером, способ заключается в том, что формируют с помощью сетевых модулей соединение между клиентом и сервером, причем соединение устанавливается, по крайней мере, через два прокси-сервера; создают туннельное сообщение в сетевом модуле клиента; передают туннельное сообщение серверу; подбирают величину задержки T по признаку максимальной скорости передачи туннельного сообщения между клиентом и сервером, выполняя следующие действия: устанавливают интервал изменения времени T и шаг по времени; выполняют измерение скорости передачи туннельного сообщения для каждого значения T в интервале; выбирают значение T, соответствующее максимальной скорости передачи; определяют объем пакета с фиктивными данными Q; отправляют из клиента пакет с фиктивными данными объемом Q через T секунд с момента последней передачи нефиктивных данных через НТТР-туннель, принимают на сервере туннельное сообщение; отключают алгоритм Нэйгла для TCP соединения в сетевых модулях клиента и сервера; отключают алгоритм TCP delayed acknowledgment в сетевых модулях клиента и сервера.

Изобретение относится к системам связи. Технический результат заключается в эффективном проектировании произвольных шаблонов переключения каналов в системе связи. Раскрытые варианты осуществления предлагают способы и системы, предназначенные для генерирования произвольных шаблонов переключения каналов, частого обновления шаблонов, генерирования разных шаблонов для разных ячеек/секторов и генерирования шаблонов близлежащих поднесущих частоты для блочного переключения каналов. 4 н. и 30 з.п. ф-лы, 7 ил.

Способ шифрования блока данных, представленного в виде битовой строки, относится к области электросвязи, а именно к области криптографических устройств и способов. Технический результат - повышение уровня защищенности шифруемой информации. Способ шифрования блока двоичных данных (М), заключающийся в формировании секретного ключа, включающего подключи Q и R, формировании вспомогательного n-битового блока двоичных данных Т, формировании n-битовой вспомогательной криптограммы CM путем выполнения над М операции блочного шифрования E в зависимости от Q по формуле CM=EQ(M), формировании n-битовой вспомогательной криптограммы CT путем выполнения над Т операции блочного шифрования E в зависимости от R по формуле CT=ER(T), формировании криптограммы С в зависимости от секретного ключа и вспомогательных криптограмм CM и CT, отличающийся тем, что подключ Q формируют в виде 2n-битовой строки, представляющей собой конкатенацию двух n-разрядных двоичных чисел q1 и q2, подключ R формируют в виде 2n-битовой строки, представляющей собой конкатенацию двух n-разрядных двоичных чисел r1 и r2, формируют (n+1)-разрядное двоичное число p и формируют криптограмму С в виде конкатенации двух многоразрядных двоичных чисел C1 и C2, являющихся решением системы из двух линейных уравнений q1C1+q2C2=CM mod р и r1C1+r2C2=CT mod р с двумя неизвестными C1 и C2. 2 з.п. ф-лы.

Способ шифрования блока данных, представленного в виде битовой строки, относится к области электросвязи, а именно к области криптографических устройств и способов. Технический результат - повышение уровня защищенности шифруемой информации. Способ шифрования сообщения, представленного в виде многоразрядного двоичного числа, заключающийся в том, что генерируют секретный ключ (p, q) в виде двух простых многоразрядных двоичных чисел p и q, генерируют открытый ключ в виде многоразрядного двоичного числа n=pq, формируют криптограмму C в зависимости от сообщения M и открытого ключа n и восстанавливают сообщение M из криптограммы C по секретному ключу (p, q), отличающийся тем, что дополнительно генерируют вспомогательное многоразрядное двоичное число R<n, криптограмму C формируют в виде пары (A, B) многоразрядных двоичных чисел A и B в зависимости от сообщения M, открытого ключа n и многоразрядного двоичного числа R, а восстанавливают сообщение M путем решения уравнения x2-Ax+B=0 mod n относительно неизвестного x и вычисления сообщения M из одного из решений указанного уравнения. 3 з.п. ф-лы.

Способ шифрования блока данных, представленного в виде битовой строки, относится к области электросвязи, а именно к области криптографических устройств и способов. Технический результат - повышение уровня защищенности шифруемой информации. Способ шифрования блока данных, представленного в виде битовой строки, заключающийся в формировании секретного ключа в виде подключей K и Q, представляющих собой битовые строки, формировании вспомогательной n-битовой строки T, формировании n-битовой вспомогательной криптограммы CM путем выполнения над блоком данных M операции блочного шифрования E в зависимости от K по формуле CM=EK(M), формировании n-битовой вспомогательной криптограммы CT путем выполнения над n-битовой строкой T операции блочного шифрования E в зависимости от Q по формуле CT=EQ(T), формировании 2n-битовой криптограммы C в зависимости от подключей K и Q и вспомогательных криптограмм CM и CT, отличающийся тем, что подключ K формируют в виде 2n-битовой строки, представляющей собой конкатенацию двух n-битовых строк k1 и k2, подключ Q формируют в виде 2n-битовой строки, представляющей собой конкатенацию двух n-битовых строк q1 и q2, формируют (n+1)-битовую строку m и формируют 2n-битовую криптограмму C в виде конкатенации двух двоичных многочленов степени n-1, являющихся решением системы из двух линейных уравнений k1C1+k2C2=CM mod m и q1C1+q2C2=CT mod m с двумя неизвестными двоичными многочленами C1 и C2, в которой m есть дополнительно сформированный многочлен степени n, а n-битовые строки k1, k2, q1, q2, CM, CT рассматриваются как двоичные многочлены степени n-1 и (n+1)-битовая строка m рассматривается как двоичный многочлен степени n. 1 з.п. ф-лы.

Изобретение относится к передаче информации по каналам связи. Техническим результатом является повышение надежности передачи структурированных сообщений, достигаемое за счет проверки правильности передачи структурированных блоков. В способе транслитерационного преобразования информации и ее передачи по каналам связи принимают структурированное сообщение и разбивают его на части. Первую часть разбивают на два равных блока данных, к которым добавляют контрольную информацию для получения координат строки и столбца матрицы транслитерации, по которым выбирают ячейку матрицы, соответствующую первой части сообщения. Из выбранной ячейки извлекают и осуществляют передачу в канал связи смыслового выражения, используемого для определения ячеек, допустимых для преобразования второй части сообщения. Вторую часть разбивают на два равных блока данных с добавлением контрольной информации для получения координат строки и столбца для выбора ячейки матрицы, из которой извлекают смысловое выражение, соответствующее второй части сообщения, и осуществляют его передачу в канал связи. Выбранное смысловое выражение используют для определения ячеек, которые допустимы для преобразования третьей части сообщения, при этом преобразование третьей и последующих частей осуществляют аналогично второй части. 1 ил.

Изобретение относится к компьютерной технике, а именно к способу стеганографического преобразования данных. Технический результат - увеличение скрытности и точности восстановления скрываемого сигнала. Способ скрытой передачи информации, основанный на сложении скрываемого сигнала и сигнала, являющегося функцией скрываемого сигнала и маскирующего сигнала, отличающийся тем, что, с целью увеличения скрытности и точности восстановления скрываемого сигнала, формируется стегоконтейнер, содержащий две компоненты, для этого выделяется первый сигнал, равный половине скрываемого сигнала, и второй сигнал, равный разности значения первого ключа и первого сигнала, первая компонента контейнера определяется первым сигналом, к которому прибавляется произведение маскирующего сигнала на сумму значения второго ключа и первого сигнала, вторая компонента контейнера определяется вторым сигналом, к которому прибавляется произведение маскирующего сигнала на сумму значения третьего ключа и второго сигнала, для восстановления скрытого сигнала определяются четыре коэффициента, первый коэффициент равен удвоенной сумме значений первого и третьего ключей, второй коэффициент равен удвоенному значению второго ключа, третий коэффициент равен удвоенному произведению значений первого и второго ключей, четвертый коэффициент равен сумме значений второго и третьего ключей, отсчеты скрытого сигнала находят, складывая третий коэффициент с произведением первой компоненты контейнера на первый коэффициент и вычитая произведение второй компоненты контейнера на второй коэффициент, полученный результат делят на сумму первой и второй компоненты контейнера и четвертого коэффициента. 11 ил.

Изобретение относится к области электросвязи, а именно к способу стеганографического преобразования данных, и может быть использовано в связных, вычислительных и информационных системах для стеганографического сокрытия информации при обмене данными правительственными, правоохранительными, оборонными, банковскими и промышленными учреждениями, когда возникает необходимость хранения и передачи конфиденциальной информации. Технический результат - увеличение скрытности и точности восстановления скрываемого сигнала. Устройство сокрытия информации содержит: блок ослабления сигнала, два блока памяти ключей, блок формирования маскирующего сигнала, блок вычитания, шесть блоков суммирования, четыре блока умножения, блок устройства передачи информации, блок формирования коэффициентов, блок деления. 8 ил
Изобретение относится к системам передачи данных. Технический результат заключается в расширении ассортимента устройств, используемых для передачи информации. Способ передачи объектом секретной информации, заключающийся в излучении электромагнитной энергии, в котором объект облучают с приемо-передающей антенны (ППА1) радиолокационной станции (РЛС1) непрерывным сигналом с частотной модуляцией по одностороннему пилообразно линейному закону (НЛЧМ сигналом), который принимают ППА2 РЛС2 объекта, направляют по двум каналам и в одном из них задерживают НЛЧМ сигнал на время tз, а в другом пропускают через кодер, формирующий разные по длительности НЛЧМ радиоимпульсы, соответствующие, например, точке, тире и паузе из азбуки Морзе, после чего НЛЧМ сигналы суммируют, усиливают по мощности и через ППА2 переизлучают в сторону РЛС1, где их перемножают с излучаемым НЛЧМ сигналом с целью дальнейшего выделения на РЛС1 двух сигналов с частотами: Fpi=2DiFmdfm/C±2Vif/C и Fpj=2DiFmdfm/C±2Vif/C+B, где С и Vi - скорость света и скорость сближения или расхождения РЛС1 и РЛС2; f, Fm и dfm - частота, частота модуляции и девиация частоты НЛЧМ сигнала; В - часть частоты разностного сигнала, возникающая из-за задержки НЛЧМ сигнала; Di - расстояние между антеннами РЛС и выделения известной разности Δ=Fpi-Fpj=B, при обнаружении которой считают, что объект передает секретную информацию. 2 н.п. ф-лы.
Наверх