Способ преобразования данных с равновероятностной инициализацией

Изобретение относится к области криптографии. Технический результат - повышение уровня защищенности криптосистемы за счет уменьшения априорных знаний злоумышленника при использовании вероятностного шифрования. Способ преобразования данных с равновероятностной инициализацией, основанный на использовании вероятностного шифрования, заключающийся в том, что формируют псевдослучайную последовательность, к которой присоединяют блок исходного сообщения с образованием расширенного блока сообщения, после чего осуществляют его криптопреобразование, результат которого передают по линии связи абоненту, затем осуществляют обратное криптопреобразование для получения расширенного блока сообщения, из которого исключают псевдослучайную последовательность для получения блока исходного сообщения, при этом перед криптопреобразованием осуществляют перемешивание битов с изменением их местоположений, а после обратного криптопреобразования производят восстановление местоположений битов в расширенном блоке сообщения. 2 ил.

 

Изобретение относится к способам преобразования данных, используемых в вычислительных системах при передаче данных, в частности, к способам, реализующим начальное заполнение входных блоков данных.

Известен способ вероятностного шифрования (Иванов М.А., Чугунков И.В. Вероятностное шифрование. Теория, применение и оценка качества генераторов псевдослучайных последовательностей. – М.: КУДИЦ-ОБРАЗ, Раздел 1.1.4, с. 11, 2003), заключающийся в формировании псевдослучайной последовательности, к которой присоединяют блок исходного сообщения с образованием расширенного блока сообщения, после чего осуществляют его криптопреобразование, результат которого передают по линии связи абоненту, после чего осуществляют обратное криптопреобразование для получения расширенного блока сообщения, из которого исключают псевдослучайную последовательность для получения блока исходного сообщения.

Указанный выше способ является наиболее близким по технической сущности к заявляемому способу и поэтому взят в качестве прототипа.

Недостатком прототипа является недостаточная защищенность криптосистемы, обусловленная постоянством одной части расширенного блока сообщения после обратного криптопреобразования при прохождении одного и того же исходного сообщения несколько раз через данную систему, что увеличивает априорные знания злоумышленника о криптографической системе в целом.

Решаемой технической задачей является создание способа преобразования данных с повышенной защищенностью криптосистемы за счет использования расширенного блока сообщения с равновероятностной инициализацией, получаемого из блока исходного сообщения.

Достигаемым техническим результатом является повышение уровня защищенности криптосистемы за счет уменьшения априорных знаний злоумышленника путем применения равновероятностной инициализацией входных данных.

Для достижения технического результата в способе вероятностного шифрования, заключающемся в том, что формируют псевдослучайную последовательность, к которой присоединяют блок исходного сообщения с образованием расширенного блока сообщения, после чего осуществляют его криптопреобразование, результат которого передают по линии связи абоненту, после чего осуществляют обратное криптопреобразование для получения расширенного блока сообщения, из которого исключают псевдослучайную последовательность для получения блока исходного сообщения, новым является то, что перед криптопреобразованием осуществляют перемешивание битов с изменением их местоположений, а после обратного криптопреобразования производят восстановление местоположений битов в расширенном блоке сообщения.

Указанная совокупность существенных признаков позволяет повысить уровень защищенности криптосистемы за счет уменьшения априорных знаний злоумышленника путем применения равновероятностной инициализацией входных данных.

Кроме этого, передаваемая псевдослучайная последовательность может быть использована в качестве синхронно изменяемого (на передающем и приемном концах канала связи) секретного ключевого элемента криптопреобразования. В этом случае обеспечивается расширение функциональных возможностей способа путем обеспечения защищенной передачи секретного ключа абоненту без формирования секретного канала связи.

Способ поясняется фиг. 1 и 2, на которых представлены блок-схемы прямого и обратного криптопреобразования. Способ прямого криптопреобразования реализован с помощью вычислительного устройства, которое содержит блок исходного сообщения 1, генератор псевдослучайной последовательности 2. Выходы блока исходного сообщения 1 и генератора 2 соединены с входами расширенного блока сообщения 3, выход которого соединен с входом блока перемешивания битов 4, выход которого соединен с входом блока криптопреобразования 5, выход которого соединен с входом блока закрытого сообщения 6. Способ обратного криптопреобразования реализован с помощью вычислительного устройства, которое содержит последовательно соединенные блок закрытого сообщения 7, блок обратного криптопреобразования 8, блок восстановления местоположения битов 9, расширенный блок сообщения 10 и блок исходного сообщения 11.

Способ реализуется следующим образом. На вход блока криптопреобразования 5, реализующего функцию шифрования Ек, поступают преобразованные функцией Fp, которая изменяет местоположение битов, данные из блока перемешивания битов 4, которые получены в результате конкатенации в расширенном блоке сообщения 3 входных данных pi разрядности n из блока исходного сообщения 1 и двоичного набора ri разрядности m с выхода генератора псевдослучайной последовательности 2. В результате на выходе блока криптопреобразования 5 получается закрытый текст ci разрядности n+m в блоке закрытого сообщения 6. Двоичный набор ri с выхода генератора псевдослучайной последовательности 2 может быть использован в качестве секретного ключа для блоков прямого и обратного криптопреобразований 5 и 8 соответственно. Для этого получаемый псевдослучайный двоичный набор заменяет секретный ключевой элемент блока криптопреобразования 5 с использованием способа преобразования информации с синхронной сменой инициализирующих последовательностей (см. патент №2554525 «Способ преобразования информации с синхронной сменой инициализирующих последовательностей в блоках, соединенных каналом связи с неопределенным периодом смены», опубл. 27.06.2015, Бюл. №11). При использовании псевдослучайной последовательности в качестве изменяемого секретного ключа не требуется дополнительного контроля целостности передаваемого ключа, так как эта процедура осуществляется в алгоритме блока обратного криптопреобразования 8 с вероятностью 2-r.

При обратном криптопреобразовании закрытый текст ci из линии связи поступает на вход блока обратного криптопреобразования 8, реализующего функцию дешифрования Dк. В данных, полученных после дешифрования, проводится восстановление местоположения битов с применением функции в блоке 9, в результате в расширенном блоке сообщения 10 получаем конкатенированные данные pi разрядности n и двоичный набор ri разрядности m просто отбрасывается. Отбрасывая двоичный набор ri, получаем входные данные pi разрядности n. В случае использования двоичного набора ri в качестве синхронно изменяемого секретного ключа, он заносится в блок обратного криптопреобразования 8 с использованием способа преобразования информации с синхронной сменой инициализирующих последовательностей (см. патент №2554525 «Способ преобразования информации с синхронной сменой инициализирующих последовательностей в блоках, соединенных каналом связи с неопределенным периодом смены», опубл. 27.06.2015, Бюл. №11).

В качестве функций преобразования Ек и Dк блоков прямого и обратного криптопреобразовании 5 и 8 соответственно выбираются алгоритмы преобразования, зарекомендовавшие себя как надежные, это такие как DES, IDEA, RSA, ГОСТ 28147-89 или алгоритмы с нулевым знанием, причем эти алгоритмы при практической реализации сохраняют свою надежность. Тем самым соответствующий изобретению способ достигает уровня тех же стандартов защищенности, которые обеспечиваются способами, известными из предшествующего уровня техники.

Реализация данного способа позволяет повысить уровень защищенности криптосистемы за счет уменьшения априорных знаний злоумышленника.

Кроме этого, расширяются функциональные возможности способа за счет применения псевдослучайной последовательности в качестве изменяемого секретного ключа.

Таким образом, способ обеспечивает повышение уровня защищенности криптосистемы путем применения равновероятностной инициализации входных данных.

Проведены испытания, которые подтвердили осуществимость и практическую ценность заявляемого способа.

Способ преобразования данных с равновероятностной инициализацией, основанный на использовании вероятностного шифрования, заключающийся в том, что формируют псевдослучайную последовательность, к которой присоединяют блок исходного сообщения с образованием расширенного блока сообщения, после чего осуществляют его криптопреобразование, результат которого передают по линии связи абоненту, затем осуществляют обратное криптопреобразование для получения расширенного блока сообщения, из которого исключают псевдослучайную последовательность для получения блока исходного сообщения, отличающийся тем, что перед криптопреобразованием осуществляют перемешивание битов с изменением их местоположений, а после обратного криптопреобразования производят восстановление местоположений битов в расширенном блоке сообщения.



 

Похожие патенты:

Изобретение относится к области лицензирования. Технический результат - эффективное управление разрешением и запрещением функций на множестве устройств лицензиата, выполняющих функции согласно информации ключей.

Изобретение относится к области связи и может быть использовано для преобразования информационного потока. Техническим результатом является повышение криптостойкости.

Изобретение относится к области обмена данными между по меньшей мере двумя серверами с использованием шлюза. Техническим результатом является повышение эффективности обмена данными с сохранением конфиденциальности.

Настоящее изобретение относится к способу передачи зашифрованного мультимедийного контента в пакетном режиме, согласно которому замена (ПО; 140) текущего ключа TEKj шифрования другим текущим ключом TEKj+1 для шифрования сегмента Pj мультимедийного контента задерживается до некоторого наступления tdi+TSTKM либо переносится вперед к моменту tdi или к моменту ранее момента tdi, в ответ на обмен (82) синхросигналом между генератором пакетов и синхронизатором, способным заменить текущий ключ в конце каждого криптопериода, причем указанная продолжительность TSTKM не меньше промежутка времени, необходимого приемнику для дешифровки криптограммы текущего ключа, содержащейся в пакете Sj, и строго меньше выбранной продолжительности Т.5 н.

Изобретение относится к телекоммуникациям, а именно к способам осуществления связи со сквозным шифрованием. Техническим результатом является повышение безопасности передачи данных.

Изобретение относится к беспроводной связи, а именно к способу двусторонней аутентификации доступа. .

Изобретение относится к области защиты информации и может быть использовано как на программном, так и на аппаратном уровне реализации в вычислительных и информационных системах для криптографической защиты информации в цифровой форме.

Изобретение относится к области электросвязи и вычислительной техники, а конкретнее к способам и устройствам криптографического преобразования данных. .

Изобретение относится к области электросвязи. .

Изобретение относится к области электросвязи и вычислительной техники, а конкретнее к области криптографического преобразования данных. .

Изобретение относится к системам передачи оптических сигналов с шифрованным состоянием структуры информационного потока и может быть использовано при разработке оптико-электронных модулей специального назначения, имеющих незащищенные участки канала передачи информации. В способе изготовления устройства энергонезависимого шифрования многопотокового оптического сигнала в каналах передачи информации на адгезионной ленте размещают группы оптических волокон по числу передаваемых информационных потоков. Маркируют свободные концы групп оптических волокон, скатывают адгезионную ленту в рулон, формируя общий волоконный жгут. Далее выделяют отмаркированные группы оптических волокон в отдельные оптические жгуты, обеспечивающие передачу информационных потоков оптического сигнала, разрезают общий волоконный жгут посередине адгезионной ленты, формируя посредством единого разреза передающий и принимающий волоконно-оптические жгуты с абсолютно идентичными торцевыми поверхностями, обеспечивающие смешивание потоков оптического сигнала до прохождения им среды открытого доступа и последующее разделение информационных потоков оптического сигнала при его дешифровке. При этом посредством согласующего компонента осуществляют оптическое согласование торцевых поверхностей передающего и принимающего волоконно-оптического жгутов. Технический результат - упрощение методики изготовления устройств энергонезависимого шифрования многопотокового оптического сигнала. 3 ил.
Наверх