Способ и устройство формирования криптокодовых конструкций для имитоустойчивой передачи данных по каналам связи

Изобретение относится к области обработки информации, конкретнее – к устройствам и способам криптографической защиты информации. Техническим результатом заявляемого решения является повышение устойчивости передачи шифрованной информации к преднамеренным имитирующим воздействиям. Технический результат достигается за счет выполнения следующих этапов: представления сообщения в виде блоков фиксированной длины; применения k процедур шифрования к блокам открытого текста по соответствующему ключу; представления полученных блоков шифртекста в виде наименьших неотрицательных вычетов по сгенерированным, упорядоченным по величине, взаимно простым модулям; формирования информационного суперблока модулярного кода; выполнения операции расширения информационного суперблока модулярного кода и получения избыточных блоков данных; применения к избыточным блокам данных процедуры блочного шифрования; получения избыточных блоков шифртекста и формирования криптокодовых конструкций имитоустойчивой последовательности шифрованного текста. 2 н. и 2 з.п. ф-лы, 6 ил., 1 табл.

 

Область техники, к которой относится изобретение

Предлагаемое изобретение относится к области радио- и электросвязи, а именно к области способов и устройств криптографической защиты информации, передаваемой по открытым каналам связи либо хранящейся на носителях информации.

Уровень техники

а) Описание аналогов

Известны способы криптографической защиты информации, которые основаны на блочных шифрах (DES, AES, Serpent, Twofish, Кузнечик, Магма) [Ferguson N., Schneier В., T.Kohno Cryptography Engineering. Design Principles and Practical Applications, Second Edition, New York, John Wiley & Sons, Inc., 2010; ГОСТ P 34.12-2015 Информационная технология. Криптографическая защита информации. Блочные шифры], включающие в себя следующие этапы: зашифрование открытого и при необходимости дополненного текста М, представленного в виде блоков фиксированной длины М={M1⎜⎜M2⎜⎜…⎜⎜Mk}, где ⎜⎜ - операция конкатенации, k - количество блоков открытого текста М, генерация ключа зашифрования ке, получение блоков шифртекста Ω1, Ω2, …, Ωk по следующему правилу:

извлечение открытого текста М из последовательности блоков шифртекста Ω1, Ω2, …, Ωk с помощью ключа расшифрования кd:

выполнение обратной процедуры дополнения, где i=1,2, …, k. Таким образом, обеспечивается защита информации, содержащейся в открытом тексте М, при передаче по открытым каналам связи. Для защиты от навязывания ложной информации, подмены передаваемой информации или изменения хранимых данных в указанных способах предусмотрены следующие режимы работы:

- режим гаммирования с обратной связью по выходу (Output Feedback, OFB);

- режим простой замены с зацеплением (Cipher Block Chaining, СВС);

- режим гаммирования с обратной связью по шифртексту (Cipher Feedback, CFB);

- режим выработки имитовставки, хэш-кода (Message Authentication Code algorithm).

Недостатками таких способов являются:

- отсутствие возможности исправления искажений в блоках шифртекста, обусловленных преднамеренными воздействиями злоумышленника или влиянием случайных помех при передаче по открытым каналам связи;

- возможность размножения ошибок, когда один (несколько) ошибочный бит в одном блоке шифртекста оказывает влияние на расшифрование последующих блоков открытого текста;

- отсутствие возможности восстановления достоверной информации при использовании в системах передачи информации без обратной связи.

Известны способы защиты информации, основанные на теории алгебраического кодирования (криптосистема Мак-Элиса, схема Нидеррайтера, криптосистема Рао-Нама и их модификации) [McEliece R.J. A public-key cryptosystem based on algebraic coding theory, DSN Progress Report 42-44, Jet Prop. Lab., Calif. Inst. Technol. 1978. - pp. 114-116; Niederreiter H. Knapsack-Type Cryptosystem and Algebraic Coding Theory, Probl. Control and Inform. Theory. 1986. - pp. 19-34; Rao T.R.N., Nam K.H. Private-key algebraic-coded cryptosystem. Advances in Cryptology - CRYPTO 86, New-York. - NY: Springer. 1986. - pp. 35-48]. Реализация данных схем основана на сложности декодирования полных линейных кодов (кодов общего положения).

Недостатками таких способов являются:

- отсутствие возможности гарантированного обеспечения криптографической стойкости защищаемой информации (например, атака Сидельникова В.М. и Шестакова С.О. на систему Мак-Элиса);

- сложность в реализации, обусловленная высокими размерностями системы;

- длина блока шифртекста значительно превышает длину открытого текста;

- достаточно высокая чувствительность блоков шифртекста к искажениям, возникающим в канале связи.

Известен способ защищенной передачи зашифрованной информации по каналам связи [Патент РФ № 2620730, опубл. 29.05.2017], в котором для выполнения процедуры зашифрования блоков открытого текста M1(z), M2(z),…,Mk(z) по соответствующему ключу ке(z) применяется k процедур зашифрования, блоки шифртекста Ω1(z), Ω2(z),…,Ωk(z) интерпретируются как наименьшие вычеты по сгенерированным, упорядоченным по величине степеней, взаимно простым основаниям полиномам mi(z) (i=1, 2, …, k), образующие информационный суперблок модулярного кода из последовательности блоков шифртекста после операции расширения формируются избыточные блоки данных полученная совокупность блоков шифртекста и избыточных блоков данных образует кодовый вектор модулярного кода, передаваемый получателю сообщения по k+r из А каналов передачи информации, который на приемной стороне обеспечивает обнаружение (преднамеренных и непреднамеренных) воздействий злоумышленника на защищаемую информацию и, при необходимости, восстановление достоверных данных, передаваемых по каналам связи.

К недостатку способа следует отнести отсутствие возможности защиты информации от имитирующих воздействий злоумышленника, обусловленной наличием «одного» правила кодирования, соответствующего модулярному полиномиальному коду, вследствие чего, злоумышленнику с целью навязывания ложных сообщений необходимо перехватить информационный суперблок модулярного кода для вычисления избыточных блоков данных.

б) Описание ближайшего аналога (прототипа)

Наиболее близким по своей технической сущности к заявленному техническому решению и принятым за прототип является способ, описанный в [Патент РФ № 2669144, опубл. 08.10.2018].

В рассматриваемом способе-прототипе защита информации осуществляется представлением сообщения M(z) в виде блоков фиксированной длины применением k процедур зашифрования к блокам открытого текста по соответствующему ключу представлением полученных блоков шифртекста в виде наименьших неотрицательных вычетов по сгенерированным, упорядоченным по величине, взаимно простым модулям формированием информационного суперблока модулярного кода выполнением операции расширения информационного суперблока модулярного кода и получением избыточных блоков данных применением к избыточным блокам данных процедуры блочного шифрования, алгоритм которого выполняет нелинейные биективные преобразования по соответствующему ключу получением избыточных блоков шифртекста и формированием криптокодовых конструкций - имитоустойчивой последовательности шифрованного текста.

Недостатками данного способа являются:

- повышенный расход ключей шифрования, требуемый для криптографических преобразований избыточных блоков данных;

- возможность вычисления фрагмента гаммы шифра, когда для зашифрования избыточных блоков данных требуется применение алгоритма поточного шифрования (режим гаммирования);

- отсутствие возможности комплексификации в единый блок данных избыточного блока данных и имитовставки при реализации процедур блочного шифрования в режиме «выработка имитовставки».

Из уровня техники широко известно устройство защищенной обработки информации. Так, в [Massey J.L. An introduction to contemporary cryptology. Proc. IEEE. 1988. - pp. 533-549] предложено устройство, содержащее на передающей стороне источник сообщений, порождающий открытый текст, рандомизатор, шифратор, а также генератор ключевой гаммы, выход источника сообщений подключен к первому входу шифратора, ко второму входу которого подключен выход рандомизатора, соответственно к третьему входу шифратора подключен выход генератора ключевой гаммы, причем выход шифратора через «открытую» линию связи на приемной стороне подключен к первому входу дешифратора, ко второму входу которого через защищенную линию связи подключен выход блока ключевой гаммы, при этом выход дешифратора подключен к входу источника сообщений.

Недостатком устройства является низкая помехозащищенность.

Наиболее близким по технической сущности является устройство имитоустойчивой передачи информации по каналам связи [Патент РФ № 2669144, опубл. 08.10.2018], содержащее на передающей стороне криптокодовый преобразователь информации (фиг. 1), состоящий из буфера ввода открытого текста, блок хранения управляющих параметров, процессора, реализующего функции, представленные в виде функциональных блоков: препроцессор открытого текста, блок шифрования, счетчик блоков текста, процессор ключей шифрования, генератор неприводимых полиномов, блок расширения модулярного кода, блок шифрования избыточных блоков данных; буфера вывода шифртектса, блока (таблицы) кодовых символов, буфера вывода избыточных блоков шифртекста, коммутатора объединения, при этом буфер ввода открытого текста, вход которого является входом криптокодового преобразователя информации, на который поступает открытый текст, выход которого подключен к первому входу препроцессора открытого текста, ко второму входу которого подключен выход блока (таблицы) кодовых символов, при этом к третьему входу препроцессора открытого текста подключен первый выход блока хранения управляющих параметров шифрования (N), выход препроцессора открытого текста подключен к первому входу блока шифрования, ко второму входу которого подключен второй выход блока хранения управляющих параметров - итерационные ключи зашифрования, выработанные на основании секретного ключа при этом первый выход блока шифрования подключен к входу буфера вывода блоков шифртекста, второй выход блока шифрования подключен к первой группе (первому входу) входов блока расширения модулярного кода, ко второй группе (второй, третий входы) входов которого подключен первый и второй выходы генератора неприводимых полиномов (информационных и избыточных), к входу которого подключен третий выход блока хранения управляющих параметров (N); при этом выход блока расширения модулярного кода подключен к первому входу блока шифрования избыточных блоков данных, выход которого подключен к входу буфера вывода избыточных блоков шифртекста, при этом ко второму входу блока шифрования избыточных блоков данных подключен четвертый выход блока хранения управляющих параметров к первому входу которого подключен процессор ключей шифрования, на вход которого поступает секретный ключ при этом к третьей группе (четвертый, пятый, шестой входы) входов блока расширения модулярного кода подключена группа (пятый, шестой, седьмой выходы) выходов блока хранения управляющих параметров (предвычисленные параметры выходы буфера вывода блоков шифртекста и выходы буфера вывода избыточных блоков шифртекста подключены к первому и второму входам коммутатора объединения, выход которого является выходом криптокодового преобразователя информации, с выхода которого сформированные криптокодовые конструкции (имитоустойчивая последовательность шифрованного текста) поступают в канал связи; счетчик блоков текста отслеживает номер обрабатываемого блока, а на приемной стороне - криптокодовый преобразователь информации (фиг. 2), состоящий из коммутатора разделения, буфера ввода шифртекста, буфера ввода избыточных блоков шифртекста, блок хранения управляющих параметров, процессора, реализующего функции, представленные в виде функциональных блоков: препроцессор шифртекста, препроцессор избыточного шифртекста, блок расшифрования избыточных блоков шифртекста, генератор неприводимых полиномов, блок обнаружения и коррекции искажений, блок расшифрования, счетчик блоков текста, процессор ключей шифрования; при этом коммутатор разделения, вход которого является входом криптокодового преобразователя информации, на который из канала связи поступают криптокодовые конструкции - имитоустойчивая последовательность шифрованного текста, при этом первый выход коммутатора разделения подключен к входу буфера ввода избыточных блоков шифртекста, выход которого подключен к первому входу препроцессора избыточного шифртекста, ко второму входу препроцессора избыточного текста подключен первый выход блока хранения управляющих параметров (N), при этом выход которого подключен к первому входу блока расшифрования избыточных блоков шифртекста, ко второму входу которого подключен второй выход блока хранения управляющих параметров - итерационные ключи расшифрования, выработанные на основании секретного ключа при этом выход блока расшифрования избыточных блоков шифртекста подключен к первой группе (первому входу) входов блока обнаружения и коррекции искажений, ко второй группе (второй, третий входы) входов которого подключен первый и второй выходы генератора неприводимых полиномов (информационных и избыточных), к входу генератора неприводимых полиномов подключен третий выход блока хранения управляющих параметров (N); при этом второй выход коммутатора разделения подключен к входу буфера ввода блоков шифртекста, выход которого подключен к первому входу препроцессора шифртекста, ко второму входу которого подключен четвертый выход блока хранения управляющих параметров (N), при этом выход препроцессора шифртекста подключен к третьей группе (четвертому входу) входов блока обнаружения и коррекции искажений, соответствующий выход которого подключен к первому входу блок расшифрования, ко второму входу которого подключен пятый выход блока хранения управляющих параметров к первому входу которого подключен процессор ключей шифрования, на вход которого поступает секретный ключ при этом выход блока расшифрования подключен к первому входу буфера вывода блоков открытого текста, ко второму входу которого подключен выход блока (таблицы) кодовых символов, выход которого является выходом криптокодового преобразователя информации, с выхода которого поступает открытый текст; при этом к четвертой группе (пятый, шестой, седьмой входы) входов блока обнаружения и коррекции искажений подключена группа (шестой, седьмой, восьмой выходы) выходов блока хранения управляющих параметров (предвычисленные параметры счетчик блоков текста отслеживает номер обрабатываемого блока.

К основному недостатку устройства-прототипа следует отнести отсутствие механизмов сокрытия избыточных символов криптокодовых конструкций (избыточного блока данных и имитовставки) в едином блоке данных (взаимно однозначного преобразования) в условиях имитирующих воздействий злоумышленника.

Раскрытие изобретения

а) Технический результат, на достижение которого направлено изобретение

Целью заявляемого технического решения является повышение устойчивости способа и устройства передачи шифрованной информации к преднамеренным имитирующим воздействиям злоумышленника.

б) Совокупность существенных признаков

Технический результат изобретения достигается тем, что:

1. В известном способе имитоустойчивой передачи информации по каналам связи защита информации осуществляется представлением сообщения M(z) в виде блоков фиксированной длины применением k процедур зашифрования к блокам открытого текста по соответствующему ключу представлением полученных блоков шифртекста в виде наименьших вычетов по сгенерированным, упорядоченным по величине степеней, взаимно простым основаниям полиномам формированием информационного суперблока модулярного кода выполнением операции расширения информационного суперблока модулярного кода и получением избыточных блоков данных применением к избыточным блокам данных процедуры блочного шифрования, алгоритм которого выполняет нелинейные биективные нелинейные биективные преобразования по соответствующему ключу получением блоков избыточного шифртекста и формированием криптокодовых конструкций - имитоустойчивой последовательности шифрованного текста. Новым является то, что от множества блоков шифртекста вырабатывается имитовставка Н по соответствующему ключу , а при выполнении операции расширения информационного суперблока модулярного кода вырабатывается избыточный блок данных ωk+1. Новым является то, что полученные имитовставка Н и избыточный блок данных ωk+1 представляются как псевдокомплексное число которое подвергается процедуре овеществления. Новым является также и то, что при выполнении процедуры овеществления псевдокомплексное число преобразуется в целый вещественный вычет h по соответствующему модулю и формируются криптокодовые конструкции - имитоустойчивая последовательность шифрованного текста, обеспечивающей контроль имитирующих воздействий злоумышленника и достоверное восстановление блоков шифртекста.

2. Устройство имитоустойчивой передачи информации по каналам связи, содержащее на передающей стороне криптокодовый преобразователь информации, состоящий из буфера ввода открытого текста, блок хранения управляющих параметров, процессора, реализующего функции, представленные в виде функциональных блоков: препроцессор открытого текста, блок шифрования, счетчик блоков текста, процессор ключей шифрования, генератор неприводимых полиномов, блок расширения модулярного кода, блок шифрования избыточных блоков данных; буфера вывода шифртектса, блока (таблицы) кодовых символов, буфера вывода избыточных блоков шифртекста, коммутатора объединения, при этом буфер ввода открытого текста, вход которого является входом криптокодового преобразователя информации, на который поступает открытый текст, выход которого подключен к первому входу препроцессора открытого текста, ко второму входу которого подключен выход блока (таблицы) кодовых символов, при этом к третьему входу препроцессора открытого текста подключен первый выход блока хранения управляющих параметров (N), выход препроцессора открытого текста подключен к первому входу блока шифрования, ко второму входу которого подключен второй выход блока хранения управляющих параметров - итерационные ключи зашифрования, выработанные на основании секретного ключа при этом первый выход блока шифрования подключен к входу буфера вывода блоков шифртекста, второй выход блока шифрования подключен к первой группе (первому входу) входов блока расширения модулярного кода, ко второй группе (второй, третий входы) входов которого подключен первый и второй выходы генератора неприводимых полиномов (информационных и избыточных), к входу которого подключен третий выход блока хранения управляющих параметров (N); при этом выход блока расширения модулярного кода подключен к первому входу блока шифрования избыточных блоков данных, выход которого подключен к входу буфера вывода избыточных блоков шифртекста, при этом ко второму входу блока шифрования избыточных блоков данных подключен четвертый выход блока хранения управляющих параметров к первому входу которого подключен процессор ключей шифрования, на вход которого поступает секретный ключ при этом к третьей группе (четвертый, пятый, шестой входы) входов блока расширения модулярного кода подключена группа (пятый, шестой, седьмой выходы) выходов блока хранения управляющих параметров (предвычисленные параметры выходы буфера вывода блоков шифртекста и выходы буфера вывода избыточных блоков шифртекста подключены к первому и второму входам коммутатора объединения, выход которого является выходом криптокодового преобразователя информации, с выхода которого сформированные криптокодовые конструкции (имитоустойчивая последовательность шифрованного текста) поступают в канал связи; счетчик блоков текста отслеживает номер обрабатываемого блока, а на приемной стороне - криптокодовый преобразователь информации, состоящий из коммутатора разделения, блока хранения управляющих параметров, буфера ввода избыточных блоков шифртекста, процессора, реализующего функции, представленные в виде функциональных блоков: препроцессор избыточного шифртекста, генератор неприводимых полиномов, процессор ключей шифрования, препроцессор шифртекста, блок расшифрования избыточных блоков шифртекста, блок обнаружения и коррекции искажений, блок расшифрования, счетчик блоков текста; буфера вывода открытого текста, блока (таблицы) кодовых символов, при этом коммутатор разделения, вход которого является входом криптокодового преобразователя информации, на который из канала связи поступают криптокодовые конструкции - имитоустойчивая последовательность шифрованного текста, при этом первый выход коммутатора разделения подключен к входу буфера ввода избыточных блоков шифртекста, выход которого подключен к первому входу препроцессора избыточного шифртекста, ко второму входу препроцессора избыточного текста подключен первый выход блока хранения управляющих параметров (N), выход которого при этом подключен к первому входу блока расшифрования избыточных блоков шифртекста, ко второму входу которого подключен второй выход блока хранения управляющих параметров - итерационные ключи расшифрования, выработанные на основании секретного ключа при этом выход блока расшифрования избыточных блоков шифртекста подключен к первой группе (первому входу) входов блока обнаружения и коррекции искажений, ко второй группе (второй, третий входы) входов которого подключен первый и второй выходы генератора неприводимых полиномов (информационных и избыточных), к входу генератора неприводимых полиномов подключен третий выход блока хранения управляющих параметров (N); при этом второй выход коммутатора разделения подключен к входу буфера ввода блоков шифртекста, выход которого подключен к первому входу препроцессора шифртекста, ко второму входу которого подключен четвертый выход блока хранения управляющих параметров (N), при этом выход препроцессора шифртекста подключен к третьей группе (четвертому входу) входов блока обнаружения и коррекции искажений, соответствующий выход которого подключен к первому входу блока расшифрования, ко второму входу которого подключен пятый выход блока хранения управляющих параметров к первому входу которого подключен процессор ключей шифрования, на вход которого поступает секретный ключ ; при этом выход блока расшифрования подключен к первому входу буфера вывода блоков открытого текста, ко второму входу которого подключен выход блока (таблицы) кодовых символов, выход которого является выходом криптокодового преобразователя информации, с выхода которого поступает открытый текст; при этом к четвертой группе (пятый, шестой, седьмой входы) входов блока обнаружения и коррекции искажений подключена группа (шестой, седьмой, восьмой выходы) выходов блока хранения управляющих параметров (предвычисленные параметры счетчик блоков текста отслеживает номер обрабатываемого блока, отличающееся тем, что на передающей стороне введены функциональные блоки процессора: блок выработки имитовставки блока шифрования, генератор простых чисел, буфер вывода имитовставки, блок овеществления, буфер вывода избыточных данных, при этом буфер ввода открытого текста, вход которого является входом криптокодового преобразователя информации, на который поступает открытый текст, выход которого подключен к первому входу препроцессора открытого текста, ко второму входу которого подключен выход блока (таблицы) кодовых символов, при этом к третьему входу препроцессора открытого текста подключен первый выход блока хранения управляющих параметров (N), выход препроцессора открытого текста подключен к первому входу блока шифрования, ко второму входу которого подключен второй выход блока хранения управляющих параметров ( - итерационные ключи зашифрования и формирования имитовставки, выработанные на основании секретного ключа при этом первый выход блока шифрования подключен к входу буфера вывода блоков шифртекста, второй выход блока шифрования подключен к первой группе (первому входу) входов блока расширения модулярного кода, ко второй группе (второй, третий входы) входов которого подключен первый и второй выходы генератора простых чисел (информационных и избыточных), к входу которого подключен третий выход блока хранения управляющих параметров (N); выход блока расширения модулярного кода подключен к первому входу блока овеществления, ко второму входу которого подключен выход буфера вывода имитовставки, вход которого подключен к выходу блока выработки имитовставки блока шифрования; при этом к третьей группе (третий, четвертый входы) входов блока овеществления подключены третий и четвертый выходы генератора простых чисел; к четвертой группе (пятый и шестой входы) входов блока овеществления подключена группа (четвертый и пятый выходы) выходов блока хранения управляющих параметров (предвычисленные параметры р и q); при этом к третьей группе (четвертый, пятый, шестой входы) входов блока расширения модулярного кода подключена группа (шестой, седьмой, восьмой выходы) выходов блока хранения управляющих параметров (предвычисленные параметры Bi, mi, mk+1); выход буфера вывода блоков шифртекста и выход буфера вывода избыточных данных подключены к первому и второму входам коммутатора объединения, выход которого является выходом криптокодового преобразователя информации, с выхода которого сформированные криптокодовые конструкции (имитоустойчивая последовательность шифрованного текста) поступают в канал связи; счетчик блоков текста отслеживает номер обрабатываемого блока, а на приемной стороне введены буфер ввода избыточных данных и функциональные блоки процессора: препроцессор избыточных данных, генератор простых чисел, блок комплексификации, блок выработки имитовставки блока шифрования, при этом коммутатор разделения, вход которого является входом криптокодового преобразователя информации, на который из канала связи поступают криптокодовые конструкции - имитоустойчивая последовательность шифрованного текста, при этом первый выход коммутатора разделения подключен к входу буфера ввода избыточных данных, выход которого подключен к первому входу препроцессора избыточных данных, ко второму входу которого подключен первый выход блока хранения управляющих параметров (N), при этом выход препроцессора избыточных данных подключен к первому входу блока комплексификации, ко второй группе (второй, третий входы) входов которого подключен второй и третий выходы блока хранения управляющих параметров (р, q); к третьей группе (четвертый, пятый входы) входов блока комплексификации подключен первый и второй выходы генератора простых чисел, при этом первый выход блока комплексификации подключен к первому входу блока выработки имитовставки блока расшифрования шифртекста, выход которого подключен к первому входу блока обнаружения и коррекции искажений, ко второму входу которого подключен второй выход блока комплексификации; к третьей группе (третий, четвертый входы) входов блока обнаружения и коррекции искажений подключен третий и четвертый выходы генератора простых чисел (информационных и избыточных), к входу которого подключен четвертый выход блока хранения управляющих параметров (N); при этом второй выход коммутатора разделения подключен к входу буфера ввода блоков шифртекста, выход которого подключен к первому входу препроцессора шифртекста, ко второму входу которого подключен пятый выход блока хранения управляющих параметров (N); первый выход препроцессора шифртекста подключен ко второму входу блока выработки имитовставки блока расшифрования шифртекста, при этом второй выход препроцессора шифртекста подключен к четвертой группе (пятому входу) входов блока обнаружения и коррекции искажений, соответствующий выход которого подключен к первому входу блока расшифрования, ко второму входу которого подключен шестой выход блока хранения управляющих параметров (кd,i, ), к первому входу которого подключен процессор ключей шифрования, на вход которого поступает секретный ключ , при этом выход блока расшифрования подключен к первому входу буфера вывода блоков открытого текста, ко второму входу которого подключен выход блока (таблицы) кодовых символов, выход которого является выходом криптокодового преобразователя информации, с выхода которого поступает открытый текст; при этом к пятой группе (шестой, седьмой, восьмой входы) входов блока обнаружения и коррекции искажений подключена группа (седьмой, восьмой, девятый выходы) выходов блока хранения управляющих параметров (предвычисленные параметры Bi, mi, mi+r); счетчик блоков текста отслеживает номер обрабатываемого блока.

в) Причинно-следственная связь между признаками и техническим результатом

Благодаря введению в известный объект совокупности существенных отличительных признаков, способ и устройство формирования криптокодовых конструкций для имитоустойчивой передачи данных по каналам связи позволяет:

- обеспечить доведение информации по каналам связи с ненулевой пропускной способностью;

- обеспечить гарантированную стойкость системы криптографической защиты информации;

- комплексировать в единый блок данных выработанные имитовставку и избыточный блок данных;

- обеспечить обнаружение и достоверное восстановление искаженных, имитируемых злоумышленником данных.

Доказательства соответствия заявленного изобретения условиям патентноспособности «новизна» и «изобретательский уровень»

Проведенный анализ уровня техники позволил установить, что аналоги, характеризующие совокупности признаков, тождественных всем признакам заявленного технического решения, отсутствуют, что указывает на соответствие заявленного способа условию патентноспособности «новизна».

Результаты поиска известных решений в данной и смежных областях техники с целью выявления признаков, совпадающих с отличительными от прототипа признаками заявленного объекта показали, что они не следуют явно из уровня техники. Из уровня техники также не выявлена известность отличительных существенных признаков, обуславливающих тот же технический результат, который достигнут в заявленном способе. Следовательно, заявленное изобретение соответствует уровню патентноспособности «изобретательский уровень».

Краткое описание чертежей

Заявленный способ и устройство поясняется чертежами, на которых показано:

- фиг. 1 изображена схема, поясняющая сущность работы способа-прототипа (передающая часть);

- фиг. 2 изображена схема, поясняющая сущность работы способа-прототипа (принимающая часть);

- фиг. 3 изображена схема устройства формирования криптокодовых конструкций (передающая часть);

- фиг. 4 изображена схема устройства формирования криптокодовых конструкций (принимающая часть);

- фиг. 5 изображена схема, поясняющая сущность работы блока овеществления;

- фиг. 6 изображена схема, поясняющая сущность работы блока комплексификации.

Осуществление изобретения

Для большей ясности описание изобретения, позволяющее специалисту произвести осуществление предложенного изобретения и показывающее влияние признаков, приведенных в формуле изобретения, на указанный выше технический результат, будем производить следующим образом: сначала раскроем структуру устройства, а затем опишем реализацию способа в рамках предложенного устройства.

Устройство формирования криптокодовых конструкций для имитоустойчивой передачи данных по каналам связи содержит на передающей стороне (фиг. 3) криптокодовый преобразователь информации 30, состоящий из буфера 200 ввода открытого текста, блока хранения (накопителя) 210 управляющих параметров, процессора 220, реализующего функции, представленные в виде функциональных блоков: препроцессора 221 открытого текста, блока 222 шифрования с блоком 222.1 выработки имитовставки (MAC), генератора простых чисел 223, блока 224 расширения модулярного кода, процессора 225 ключей шифрования, буфера 226 вывода имитовставки, блока 227 овеществления (фиг. 5), счетчика 228 блоков текста; блока (таблицы) 230 кодовых символов, буфера 240 вывода шифртекста, буфера 250 вывода избыточных данных, коммутатора 260 объединения; и на приемной стороне устройство содержит (фиг. 4) криптокодовый преобразователь информации 50, состоящий из коммутатора 300 разделения, буфера 310 ввода избыточных данных, блока хранения (накопителя) 320 управляющих параметров, буфера 330 ввода шифртекста, процессора 340, реализующего функции, представленные в виде функциональных блоков: препроцессора 341 избыточных данных, генератора простых чисел 342, процессора 343 ключей шифрования, блока 344 комплексификации (фиг. 6), блока 345 обнаружения и коррекции искажений, препроцессора 346 шифртекста, счетчика 347 блоков текста, блока 348 расшифрования с блоком 348.1 выработки имитовставки (MAC); буфера 350 вывода открытого текста, блока (таблицы) 360 кодовых символов.

Устройство работает следующим образом.

Подлежащая передаче информация, представленная в виде потока символов поступает в криптокодовый преобразователь информации 30, буферизируется буфером 200 ввода открытого текста перед его предварительной обработкой препроцессором 221 открытого текста. Препроцессор 221 открытого текста анализирует входной поток символов открытого текста, разбивает его на блоки фиксированной длины в соответствии с параметром (N) накопителя 210 управляющих параметров и осуществляет преобразование символов открытого текста в числовые значения, поступающие с блока (таблицы) 230 кодовых символов.

Сформированные блоки открытого текста поступают в блок 222 шифрования, в котором осуществляется процедура блочного шифрования с нелинейными биективными преобразованиями с помощью итерационных ключей зашифрования накопителя 210 управляющих параметров. Далее блоки шифртекста поступают в блок 222.1 выработки имитовставки, в котором формируется код аутентификации (имитовставка) с помощью ключа . Выработанная в блоке 222.1 имитовставка поступает в буфер 226 вывода имитовставки. При этом итерационные ключи зашифрования и формирования имитовставки вырабатываются процессором 225 ключей шифрования на основании введенного секретного ключа Сформированные блоки шифртекста поступают в буфер 240 вывода шифртекста и в блок 224 расширения модулярного кода, в который также поступают простые числа, количество которых определяется количеством блоков шифртекста и необходимым количеством избыточных блоков данных, выработанные генератором 223 в соответствии с параметром (N) накопителя 210 управляющих параметров. В блоке 224 расширения модулярного кода вырабатывается избыточный блок данных, который поступает в блок 227 овеществления. Также в блок 227 овеществления из буфера 226 поступает выработанная имитовставка и простые числа (р, q), выработанные генератором 223 в соответствии с параметром (N) накопителя 210 управляющих параметров. Далее в блоке 227 овеществления из избыточного блока данных и имитовставки формируется псевдокомплексное число и последующее вычисление вещественного вычета по заданному (сформированному) модулю р+qi. Сформированный вещественный вычет поступает в буфер 250 вывода избыточных данных. При этом сформированные блоки шифртекста с выхода буфера 240 вывода шифртекста (информационные элементы) и сформированный блок избыточного шифртекста с выхода буфера 250 вывода избыточных данных (избыточный элемент) поступают на соответствующие входы коммутатора 260 объединения, в котором формируются криптокодовые конструкции - имитоустойчивая последовательность шифрованного текста. При этом счетчик блоков 228 текста отслеживает обрабатываемый блок текста для согласования с управляющими параметрами процедур зашифрования. В одном варианте реализации криптокодового преобразователя информации простые числа и другие параметры блока 224 расширения модулярного кода и блока 227 овеществления могут быть вычислены заранее и сохранены в накопителе 210 управляющих параметров.

На приемной стороне принятые криптокодовые конструкции (имитоустойчивая последовательность шифрованного текста) поступают в криптокодовый преобразователь информации 50, на вход коммутатора 300 разделения, с первого выхода которого последовательность избыточного шифртекста буферизируется буфером 310 ввода избыточных данных перед его предварительной обработкой препроцессором 341 избыточных данных. Препроцессор 341 избыточных данных анализирует входной поток шифртекста в соответствии с параметром (N) накопителя 320 управляющих параметров.

Сформированный блок избыточных данных (избыточный элемент) поступает в блок 344 комплексификации, в котором осуществляется преобразование вещественного вычета по заданному модулю в псевдокомплексное число (избыточный блок данных и имитовставка), куда также поступают простые числа (р, q), выработанные генератором 342 в соответствии с параметром (N) накопителя 320 управляющих параметров (количество и значения выработанных чисел соответствуют параметрам передающей стороны).

Сформированный избыточный блок данных поступает в блок 345 обнаружения и коррекции искажений, в который также поступают простые числа, выработанные генератором 342 в соответствии с параметром (N) накопителя 320 управляющих параметров (количество и значения выработанных чисел соответствуют параметрам передающей стороны). Полученная из псевдокомплексного числа имитовставка для проверки наличия искажений в принятой последовательности блоков шифртекста поступает в блок 348.1 выработки имитовставки блока 348 расшифрования. При этом со второго выхода коммутатора 300 разделения последовательность шифртекста буферизируется буфером 330 ввода шифртекста перед его предварительной обработкой препроцессором 346 шифртекста. Препроцессор 346 шифртекста анализирует входной поток шифртекста, разбивает его на блоки фиксированной длины в соответствии с параметром (N) накопителя 320 управляющих параметров. Сформированные блоки шифртекста (информационные элементы) поступают в блок 345 обнаружения и коррекции искажений и в блок 348.1 выработки имитовставки блока 348 расшифрования, в котором от принятой последовательности блоков шифртекста (информационные элементы) вычисляется имитовставка с помощью ключа и осуществляется сравнение имитовставки, полученной из канала связи и имитовставки вычисленной на приемной стороне. При этом ключ формирования имитовставки вырабатываются процессором 343 ключей шифрования на основании введенного секретного ключа . Результат сравнения из блока 348.1 выработки имитовставки блока 348 расшифрования поступает в блок 345 обнаружения и коррекции искажений, в котором осуществляется локализация и исправление искажений, обусловленных имитирующими воздействиями злоумышленника. Исправленная последовательность блоков шифртекста поступает на вход блока 348 расшифрования, в котором выполняется процедура обратного преобразования последовательности блоков шифртекста в последовательность блоков открытого текста в соответствии с заданным алгоритмом шифрования и с помощью итерационных ключей расшифрования При этом итерационные ключи расшифрования вырабатываются процессором 343 ключей шифрования на основании введенного секретного ключа

Расшифрованная последовательность блоков открытого текста поступает в буфер 350 вывода открытого текста, в котором осуществляется преобразование числовых значений в символы открытого текста, поступающие с блока (таблицы) 360 кодовых символов. При этом счетчик блоков 347 текста отслеживает обрабатываемый блок текста для согласования с управляющими параметрами процедур расшифрования. В одном варианте реализации криптокодового преобразователя информации простые числа и другие параметры блока 345 обнаружения и коррекции искажений и блока 344 комплексификации могут быть вычислены заранее и сохранены в накопителе 320 управляющих параметров.

Кроме того, настоящее изобретение предлагает способ формирования криптокодовых конструкций для имитоустойчивой передачи данных по каналам связи.

В одном варианте исполнения способ (устройство) имитоустойчивой передачи информации по каналам связи может быть реализован (о) в соответствии с положениями кодов системы остаточных классов (модулярных кодов, MK).

Математический аппарат MK основывается на фундаментальных положениях Китайской теоремы об остатках [Mandelbaum D.M. Error correction in residue arithmetic // IEEE Trans. Comput. 1972, vol. 21, p. 538-545]. Пусть m1, m2, …, mk ∈ R взаимно простые числа, упорядоченные по величине, т.е. Причем Положим Тогда отображение ϕ устанавливает взаимно-однозначное соответствие между числом α, не превосходящим по величине Pk (α<Pk), и наборами остатков по приведенной выше системе оснований (модулей):

где В соответствии с Китайской теоремой об остатках существует обратное преобразование ϕ-1, позволяющее переводить набор остатков по системе оснований полиномов к позиционному представлению [Mandelbaum D.M. Error correction in residue arithmetic // IEEE Trans. Comput. 1972, vol. 21, p. 538-545]:

где Bi=kiPi - ортогональные базисы, ki=P-1 mod mi, Введем вдобавок к имеющимся k еще r избыточных оснований с соблюдением условия упорядоченности по величине:

тогда получим расширенный MK - множество вида:

где Элементы ci назовем символами кода. Положим рабочий диапазон системы, - полный диапазоном системы. При этом если α>Pk, то считается, что данная комбинация содержит ошибку. Следовательно, местоположение числа α позволяет определить, является ли кодовая комбинация разрешенной, или она содержит ошибочные символы. Введем метрику. Весом кодового слова расширенного MK С является количество ненулевых символов (вычетов) ci, 1≤i≤n, обозначается как ω(С). Кодовое расстояние между С и D определяется как вес их разности d(C,D)=w (C-D). Минимальное кодовое расстояние - наименьшее расстояние между двумя любыми кодовыми векторами по Хэммингу с учетом данного определения веса:

где ζ - кодовое пространство. Минимальное кодовое расстояние dmin связано с корректирующими способностями расширенного MK. Так как два кодовых слова отличаются по крайней мере в dmin вычетах, то невозможно изменить одно кодовое слово на другое путем замены dmin - 1 или меньшего количества вычетов. Таким образом, расширенный MK может гарантированно обнаружить любые

ошибочных вычетов. Если χ - наибольшее целое число, меньшее или равное

то для χ или меньшего числа ошибочных вычетов результирующее кодовое слово остается ближе к исходному, что позволяет расширенному MK гарантированно исправлять χ ошибочных вычетов.

Второй этап математических преобразований изобретения базируется на фундаментальной теореме Гаусса [И.Я. Акушский, Д.И. Юдицкий Машинная арифметика в остаточных классах. М., «Советское радио», 1968. 440 с.; В.М. Амербаев, И.Т. Пак Параллельные вычисления в комплексной плоскости. Алма-Ата.: Изд-во. «Наука». 1984. 183 с.; В.Г. Лабунец Алгебраическая теория сигналов и систем (цифровая обработка сигналов). Красноярск: Изд-во Красноярского университета, 1984, 244 с.].

Теорема Гаусса. По заданному комплексному модулю норма которого равна K=р2+q2 и для которого р и q являются взаимно простыми числами, каждое комплексное число сравнимо с одним и только одним вычетом из ряда

Доказательство. Из теории чисел известно, что для двух взаимно простых чисел р и q можно найти такие два целых числа u и υ, что

Составим тождество

и пусть дано комплексное число а+bi, которое перепишем заменив i из (8)

Обозначим через h наименьший положительный вещественный вычет числа a+(uq - υp)b по модулю K и положим, что

Тогда будет выполняться равенство

или в форме сравнения

Таким образом, доказано, что а+bi сравнимо с одним из чисел 0,1,2,3,…, K - 1 по модулю . Причем это число единственное. Предположим, что имеют место два сравнения

По свойству сравнений числа h1 и h2 сравнимы между собой по модулю , т.е.

или

Из (10) следует выполнимость равенства

эквивалентного двум вещественным равенствам:

Умножив первое равенство (11) на u и второе на υ и сложив их, получим

О

откуда, принимая во внимание (7) следует

или

Поскольку по предположению h1<K и h2<K, то (13) возможно только в случае h1=h2.

Таким образом, исключается существование двух чисел h1 и h2, меньших K, которые были бы сравнимы с а+bi по модулю , а имеется только одно такое число, которое определяется из сравнения

или

Указанная теорема устанавливает изоморфизм между комплексными числами и их вещественными вычетами.

Сгенерированное отправителем сообщение М подлежит зашифрованию, поступает на вход криптокодового преобразователя информации 30, буферизируется в виде символов в буфере 200 ввода открытого текста перед его предварительной обработкой препроцессором 221 открытого текста. Препроцессор 221 открытого текста анализирует входной поток символов открытого текста, осуществляет преобразование символов открытого текста в числовые значения, поступающие с блока (таблицы) 230 кодовых символов и в соответствии с параметром (N) блока хранения 210 управляющих параметров разбивает его на блоки фиксированной длины в зависимости от алгоритма шифрования (например, ГОСТ 34.12-2015 с блоками 64, 128 бит соответственно).

С целью обеспечения необходимого уровня конфиденциальности информации сформированная последовательность блоков открытого текста поступает в блок 222 шифрования. Для получения последовательности блоков шифртекста потребуется выполнение k операций зашифрования. Соответственно отображение (1) может быть представлено в виде:

где - итерационные ключи зашифрования выработанные процессором 225 формирования ключей на передающей стороне на основании введенного секретного ключа

Далее для последовательности блоков шифртекста в блоке 222.1 осуществляется вычисление имитовставки Н в соответствии с отображением:

где - оператор выработки имитовставки на ключе (ключ вырабатывается процессором 225 формирования ключей на передающей стороне на основании введенного секретного ключа - векторное представление суперблока шифртекста.

Затем выработанная имитовставка Н поступает в буфер 226 вывода имитовставки.

Далее сформированная последовательность блоков шифртекста буферизируется в буфере 240 вывода шифртекста и параллельно поступает в блок 224 расширения MK. Принятая блоком 224 расширения MK последовательность блоков шифртекста Ωi (i=1,2,…, k) представляется в виде наименьших неотрицательных вычетов по основаниям (модулям) mi, сформированным генератором 223, таким, что Причем Ωi<mi. Совокупность блоков шифртекста представляется как единый информационный суперблок MK по системе оснований В соответствии с Китайской теоремой об остатках для заданного множества чисел: удовлетворяющих условию и чисел таких, что Ωi<mi, система сравнений

имеет единственное решение Ω.

Далее для блока 224 расширения MK осуществляется дополнительное формирование генератором 223 избыточного основания (модуля) mk+1, удовлетворяющего условию (3), такому, что для и в соответствии с выражением (4) вырабатывается избыточный блок данных (вычет), который обозначим как ωk+1. Сформированный в блоке 224 расширения MK избыточный вычет ωk+1 поступает в блок 227 овеществления, в который из буфера 226 поступает имитовставка Н и формируется псевдокомплексное число Так же в блок 227 овеществления дополнительно поступают выработанные генератором 223 простые числа (р, q) для формирования комплексного модуля и вычисления нормы K. После формирования комплексного модуля псевдокомплексное число преобразуется в целое вещественное число h, для этого сравнение (9) представляется в следующем виде:

Вычисленный вещественный вычет h поступает в буфер 250 вывода избыточных данных. При этом элементы комплексного модуля - простые числа (р, q) хранятся в секрете.

Коммутатор 260 объединения на основании принятого из буфера 240 вывода шифртекста единого информационного суперблока MK и принятой из буфера 250 вывода избыточных данных избыточного элемента MK для дальнейшей передачи информации осуществляет формирование криптокодовых конструкций - имитоустойчивой последовательности шифрованного текста.

На приемной стороне принимаемые криптокодовым преобразователем информации 50 криптокодовые конструкции (имитоустойчивая последовательность шифрованного текста) поступают на вход коммутатора 300 разделения, с первого выхода которого избыточный элемент MK поступает в буфер 310 ввода избыточных данных, затем осуществляется его предварительная обработка препроцессором 341 избыточных данных в соответствии с параметром (N) накопителя 320 управляющих параметров. Со второго выхода коммутатора 300 разделения последовательность шифртекста (единый информационный суперблок MK) поступает в буфер 330 ввода шифртекста, далее осуществляется предварительная обработка препроцессором 346 шифртекста и формирование блоков шифртекста длины, заданной значением (N) накопителя 320 управляющих параметров. Сформированные препроцессором 346 шифртекста блоки шифртекста, обозначенные как ввиду возможного содержания искаженных элементов, поступают в блок 345 обнаружения и коррекции искажений и в блок 348.1 выработки имитовставки блока 348 расшифрования. Избыточный элемент MK (вещественный вычет), так же возможно содержащий искажения и обозначенный как h* поступает в блок 344 комплексификации, в котором его осуществляется преобразование в псевдокомплексное число , в соответствии с выражением:

где р, q - простые числа, выработанные генератором 342 простых чисел.

Полученные избыточный блок данных и имитовставка Н* поступают в блок 345 обнаружения и коррекции искажений. Имитовставка Н* также поступает в блок 348.1 выработки имитовставки блока 348 расшифрования. В блоке 348.1 выработки имитовставки блока 348 расшифрования осуществляется обнаружение возможной имитации противника в принятой последовательности блоков шифртекста путем сравнения имитовставки, полученной из канала связи Н* и имитовставки вычисленной от принятой последовательности блоков шифртекста

На выходе блока 348.1 выработки имитовставки блока 348 расшифрования формируется сигнал

который поступает в блок 345 обнаружения и коррекции искажений.

В блоке 345 обнаружения и коррекции искажений на основании принятого единого информационного суперблока MK по основаниям (модулям) mi (i=1,2,…, k+1), выработанным генератором простых чисел 342, формируется кодовый вектор расширенного MK мпк.

Далее осуществляется процедура локализации искаженных (имитируемых) злоумышленником элементов MK, где их количество обусловлено выражением (5).

В качестве дополнительного критерия проверки отсутствия обнаруживаемых ошибок к критерию соответствия имитовставок является выполнение условия: Здесь Ω - решение системы сравнений (14) в соответствии с выражением (2), символ «*» указывает на наличие возможных искажений в кодовом векторе. Восстановление искаженных элементов MK осуществляется с учетом (6) путем вычисления наименьших неотрицательных вычетов:

или любым другим известным методом декодирования избыточных MK, где символы «**» указывают на вероятностный характер восстановления.

Исправленная последовательность блоков шифртекста поступает на вход блока 348 расшифрования, в котором выполняется процедура обратного преобразования последовательности блоков шифртекста в последовательность блоков открытого текста:

с помощью итерационных ключей расшифрования выработанных процессором 343 ключей шифрования на основании введенного секретного ключа Расшифрованная последовательность блоков открытого текста поступает в буфер 350 вывода открытого текста, в котором осуществляется преобразование числовых значений в символы открытого текста, поступающие с блока (таблицы) 360 кодовых символов.

Заявленное изобретение может быть осуществлено с помощью средств и методов, описанных в доступных источниках информации. Это позволяет сделать вывод о соответствии заявленного изобретения признакам «промышленной применимости».

Пример. Для простоты понимания сущности предлагаемого решения управляющие параметры способа (устройства) будут отличаться от исходных. При этом будем полагать, что информация, подлежащая передаче, поступает в криптокодовый преобразователь информации 30, в котором осуществляется предварительная ее обработка и реализуется процедура блочного шифрования блоком 222. При этом генератором 223 выработано заданное количество информационных и избыточных оснований (модулей) с соблюдением условия (3), а блок 224 расширения MK сформировал избыточный блок данных в соответствии с выражением (4). В таблице 1 представлены предварительные результаты выполненных преобразований.

Сформированный избыточный блок данных ω5 и выработанная имитовставка Н поступают в блок 227 овеществления, в котором происходит вычисление целого вещественного числа h:

Получим

Коммутатор 260 объединения на основании блоков шифртекста и вещественного числа h осуществляет формирование криптокодовых конструкций (имитоустойчивой последовательности шифрованного текста), подлежащих дальнейшей передачи по каналам связи в условиях деструктивных воздействий злоумышленника.

Будем полагать, что в криптокодовых конструкциях возникает однократная ошибка. Тогда в принятой имитоустойчивой последовательности шифрованного текста ошибочным является элемент где - ошибочный элемент. На приемной стороне принимаемая криптокодовым преобразователем информации 50 имитоустойчивая последовательность шифрованного текста подлежит преобразованиям, в соответствии с которыми формируются исходные данные для блока 345 обнаружения и коррекции искажений и блока 348.1 выработки имитовставки блока 348 расшифрования. Также избыточный блок данных (вещественный вычет) h* подлежит в блоке 344 преобразованию в псевдокомплексное число

Поскольку по условию элемент содержит искажения, то имитовставка вычисленная на приемной стороне будет не соответствовать принятой Н*, т.е. Тогда в блоке 348.1 выработки имитовставки блока 348 расшифрования формируется сигнал, поступающий в блок 345 обнаружения и коррекции искажений.

При этом

Блок 345 обнаружения и коррекции искажений выполняет процедуру проверки MK, например базирующуюся на вычислении проекций [Акушский И.Я., Юдицкий Д.И. Машинная арифметика в остаточных классах. М., «Советское радио», 1968, 440 с.], для этого вычислив Ω в соответствии с выражением (2):

Поскольку Ω>Pk, то число Ω является неправильным и содержит искажения.

Вычислим проекцию числа Ω'' и синдром ошибок по основанию m1, для которого проекция Ω'' может быть выражена, как В результате получим

значение которой не отвечает критерию соответственно, полученная по основанию m1 проекция является неверной.

Вычислим проекцию числа Ω'' и синдром ошибок по основанию m2, для которого проекция Ω'' может быть выражена, как Ω''=(Ω1; Ω3, Ω4, ω5). В результате получим

значение которой отвечает критерию Ω''<Pk, что позволяет сделать вывод о наличии ошибки в вычете и исправить ее. Для этого воспользуемся проекцией Ω'' по основанию m2 и вычислим значение Ω2. Получим Таким образом, процесс локализации и коррекции ошибок может происходить, пока обнаруживающая способность MK не будет превышена.

Исправленная последовательность блоков шифртекста поступает на вход блока 348 расшифрования, в котором выполняется процедура обратного преобразования последовательности блоков шифртекста в последовательность блоков открытого текста. Расшифрованная последовательность блоков открытого текста поступает в буфер 350 вывода открытого текста, в котором осуществляется преобразование числовых значений в символы открытого текста, поступающие с блока (таблицы) 360 кодовых символов.

Приведенный пример показал, что способ и устройство формирования криптокодовых конструкций для имитоустойчивой передачи данных по каналам связи функционируют корректно, являются технически реализуемыми и позволяют решить поставленную задачу.

1. Способ формирования криптокодовых конструкций для имитоустойчивой передачи данных по каналам связи заключается в том, что защита информации осуществляется представлением сообщения M(z) в виде блоков фиксированной длины M(z) = (M1(z)⎜⎜M2(z)⎜⎜ … ⎜⎜Mk(z)}, применением k процедур зашифрования к блокам открытого текста M1(z), M2(z), …, Mk(z) по соответствующему ключу ке,i(z) (i = 1, 2, …, k), представлением полученных блоков шифртекста Ω1(z), Ω2(z), …, Ωk(z) в виде наименьших неотрицательных вычетов по сгенерированным, упорядоченным по величине, взаимно простым модулям mi(z) (i = 1, 2, …, k), формированием информационного суперблока модулярного кода Ω1(z), Ω2(z), …, Ωk(z), выполнением операции расширения информационного суперблока модулярного кода и получением избыточных блоков данных ωk+1(z), ωk+2(z), …, ωk+r(z), применением к избыточным блокам данных ωk+1(z), ωk+2(z), …, ωk+r(z) процедуры блочного шифрования, алгоритм которого выполняет нелинейные биективные преобразования по соответствующему ключу ке(z), получением избыточных блоков шифртекста ϑk+1(z), ϑk+2(z), …, ϑk+r(z) и формированием криптокодовых конструкций Ω1(z), …, Ωk(z), …, ϑk+r(z) - имитоустойчивой последовательности шифрованного текста, отличающийся тем, что от множества блоков шифртекста Ω1(z), Ω2(z), …, Ωk(z) вырабатывается имитовставка Н по соответствующему ключу , а при выполнении операции расширения информационного блока модулярного кода вырабатывается избыточный блок данных ωk+1, при этом полученные имитовставка Н и избыточный блок данных ωk+1 представляются как псевдокомплексное число ωk+1+Hi, которое подвергается процедуре овеществления, получением из псевдокомплексного числа ωk+1 + Hi целого вещественного вычета h по соответствующему модулю и формированием криптокодовых конструкций - имитоустойчивой последовательности шифрованного текста, обеспечивающей контроль имитирующих воздействий злоумышленника и достоверное восстановление блоков шифртекста.

2. Способ по п. 1, в котором простые числа р и q, сгенерированные для формирования комплексного модуля и формирования его нормы К, относятся к секретным параметрам системы (ключам шифрования), обеспечивая требуемую надежность криптокодового преобразователя информации.

3. Устройство имитоустойчивой передачи информации по каналам связи, содержащее на передающей стороне криптокодовый преобразователь информации, состоящий из буфера ввода открытого текста, блок хранения управляющих параметров, процессора, реализующего функции, представленные в виде функциональных блоков: препроцессор открытого текста, блок шифрования, счетчик блоков текста, процессор ключей шифрования, генератор неприводимых полиномов, блок расширения модулярного кода, блок шифрования избыточных блоков данных; буфера вывода шифртекста, блока (таблицы) кодовых символов, буфера вывода избыточных блоков шифртекста, коммутатора объединения, при этом буфер ввода открытого текста, вход которого является входом криптокодового преобразователя информации, на который поступает открытый текст, выход которого подключен к первому входу препроцессора открытого текста, ко второму входу которого подключен выход блока (таблицы) кодовых символов, при этом к третьему входу препроцессора открытого текста подключен первый выход блока хранения управляющих параметров (N), выход препроцессора открытого текста подключен к первому входу блока шифрования, ко второму входу которого подключен второй выход блока хранения управляющих параметров (ке,i(z) - итерационные ключи зашифрования, выработанные на основании секретного ключа при этом первый выход блока шифрования подключен к входу буфера вывода блоков шифртекста, второй выход блока шифрования подключен к первой группе (первому входу) входов блока расширения модулярного кода, ко второй группе (второй, третий входы) входов которого подключен первый и второй выходы генератора неприводимых полиномов (информационных и избыточных), к входу которого подключен третий выход блока хранения управляющих параметров (N); при этом выход блока расширения модулярного кода подключен к первому входу блока шифрования избыточных блоков данных, выход которого подключен к входу буфера вывода избыточных блоков шифртекста, при этом ко второму входу блока шифрования избыточных блоков данных подключен четвертый выход блока хранения управляющих параметров (ке,i(z)), к первому входу которого подключен процессор ключей шифрования, на вход которого поступает секретный ключ при этом к третьей группе (четвертый, пятый, шестой входы) входов блока расширения модулярного кода подключена группа (пятый, шестой, седьмой выходы) выходов блока хранения управляющих параметров (предвычисленные параметры Bi(z), mi(z), mi+r(z)); выходы буфера вывода блоков шифртекста и выходы буфера вывода избыточных блоков шифртекста подключены к первому и второму входам коммутатора объединения, выход которого является выходом криптокодового преобразователя информации, с выхода которого сформированные криптокодовые конструкции (имитоустойчивая последовательность шифрованного текста) поступают в канал связи; счетчик блоков текста отслеживает номер обрабатываемого блока, а на приемной стороне - криптокодовый преобразователь информации, состоящий из коммутатора разделения, блока хранения управляющих параметров, буфера ввода избыточных блоков шифртекста, процессора, реализующего функции, представленные в виде функциональных блоков: препроцессор избыточного шифртекста, генератор неприводимых полиномов, процессор ключей шифрования, препроцессор шифртекста, блок расшифрования избыточных блоков шифртекста, блок обнаружения и коррекции искажений, блок расшифрования, счетчик блоков текста; буфера вывода открытого текста, блока (таблицы) кодовых символов, при этом коммутатор разделения, вход которого является входом криптокодового преобразователя информации, на который из канала связи поступают криптокодовые конструкции - имитоустойчивая последовательность шифрованного текста, при этом первый выход коммутатора разделения подключен к входу буфера ввода избыточных блоков шифртекста, выход которого подключен к первому входу препроцессора избыточного шифртекста, ко второму входу препроцессора избыточного текста подключен первый выход блока хранения управляющих параметров (N), при этом выход которого подключен к первому входу блока расшифрования избыточных блоков шифртекста, ко второму входу которого подключен второй выход блока хранения управляющих параметров (кd,i(z) - итерационные ключи расшифрования, выработанные на основании секретного ключа при этом выход блока расшифрования избыточных блоков шифртекста подключен к первой группе (первому входу) входов блока обнаружения и коррекции искажений, ко второй группе (второй, третий входы) входов которого подключен первый и второй выходы генератора неприводимых полиномов (информационных и избыточных), к входу генератора неприводимых полиномов подключен третий выход блока хранения управляющих параметров (N); при этом второй выход коммутатора разделения подключен к входу буфера ввода блоков шифр-текста, выход которого подключен к первому входу препроцессора шифртекста, ко второму входу которого подключен четвертый выход блока хранения управляющих параметров (N), при этом выход препроцессора шифртекста подключен к третьей группе (четвертому входу) входов блока обнаружения и коррекции искажений, соответствующий выход которого подключен к первому входу блока расшифрования, ко второму входу которого подключен пятый выход блока хранения управляющих параметров (кd,i(z)), к первому входу которого подключен процессор ключей шифрования, на вход которого поступает секретный ключ при этом выход блока расшифрования подключен к первому входу буфера вывода блоков открытого текста, ко второму входу которого подключен выход блока (таблицы) кодовых символов, выход которого является выходом криптокодового преобразователя информации, с выхода которого поступает открытый текст; при этом к четвертой группе (пятый, шестой, седьмой входы) входов блока обнаружения и коррекции искажений подключена группа (шестой, седьмой, восьмой выходы) выходов блока хранения управляющих параметров (предвычисленные параметры Bi(z), mi(z), mi+r(z)); счетчик блоков текста отслеживает номер обрабатываемого блока, отличающееся тем, что на передающей стороне введены функциональные блоки процессора: блок выработки имитовставки блока шифрования, генератор простых чисел, буфер вывода имитовставки, блок овеществления, буфер вывода избыточных данных, при этом буфер ввода открытого текста, вход которого является входом криптокодового преобразователя информации, на который поступает открытый текст, выход которого подключен к первому входу препроцессора открытого текста, ко второму входу которого подключен выход блока (таблицы) кодовых символов, при этом к третьему входу препроцессора открытого текста подключен первый выход блока хранения управляющих параметров (N), выход препроцессора открытого текста подключен к первому входу блока шифрования, ко второму входу которого подключен второй выход блока хранения управляющих параметров (ке,i, - итерационные ключи зашифрования и формирования имитовставки, выработанные на основании секретного ключа при этом первый выход блока шифрования подключен к входу буфера вывода блоков шифртекста, второй выход блока шифрования подключен к первой группе (первому входу) входов блока расширения модулярного кода, ко второй группе (второй, третий входы) входов которого подключен первый и второй выходы генератора простых чисел (информационных и избыточных), к входу которого подключен третий выход блока хранения управляющих параметров (N); выход блока расширения модулярного кода подключен к первому входу блока овеществления, ко второму входу которого подключен выход буфера вывода имитовставки, вход которого подключен к выходу блока выработки имитовставки блока шифрования; при этом к третьей группе (третий, четвертый входы) входов блока овеществления подключены третий и четвертый выходы генератора простых чисел; к четвертой группе (пятый и шестой входы) входов блока овеществления подключена группа (четвертый и пятый выходы) выходов блока хранения управляющих параметров (предвычисленные параметры р и q); при этом к третьей группе (четвертый, пятый, шестой входы) входов блока расширения модулярного кода подключена группа (шестой, седьмой, восьмой выходы) выходов блока хранения управляющих параметров (предвычисленные параметры Bi, mi, mk+1); выход буфера вывода блоков шифртекста и выход буфера вывода избыточных данных подключены к первому и второму входам коммутатора объединения, выход которого является выходом криптокодового преобразователя информации, с выхода которого сформированные криптокодовые конструкции (имитоустойчивая последовательность шифрованного текста) поступают в канал связи; счетчик блоков текста отслеживает номер обрабатываемого блока, а на приемной стороне введены буфер ввода избыточных данных и функциональные блоки процессора: препроцессор избыточных данных, генератор простых чисел, блок комплексификации, блок выработки имитовставки блока шифрования, при этом коммутатор разделения, вход которого является входом криптокодового преобразователя информации, на который из канала связи поступают криптокодовые конструкции - имитоустойчивая последовательность шифрованного текста, при этом первый выход коммутатора разделения подключен к входу буфера ввода избыточных данных, выход которого подключен к первому входу препроцессора избыточных данных, ко второму входу которого подключен первый выход блока хранения управляющих параметров (N), при этом выход препроцессора избыточных данных подключен к первому входу блока комплексификации, ко второй группе (второй, третий входы) входов которого подключен второй и третий выходы блока хранения управляющих параметров (р, q); к третьей группе (четвертый, пятый входы) входов блока комплексификации подключен первый и второй выходы генератора простых чисел, при этом первый выход блока комплексификации подключен к первому входу блока выработки имитовставки блока расшифрования шифртекста, выход которого подключен к первому входу блока обнаружения и коррекции искажений, ко второму входу которого подключен второй выход блока комплексификации; к третьей группе (третий, четвертый входы) входов блока обнаружения и коррекции искажений подключен третий и четвертый выходы генератора простых чисел (информационных и избыточных), к входу которого подключен четвертый выход блока хранения управляющих параметров (N); при этом второй выход коммутатора разделения подключен к входу буфера ввода блоков шифртекста, выход которого подключен к первому входу препроцессора шифртекста, ко второму входу которого подключен пятый выход блока хранения управляющих параметров (N); первый выход препроцессора шифртекста подключен ко второму входу блока выработки имитовставки блока расшифрования шифртекста, при этом второй выход препроцессора шифртекста подключен к четвертой группе (пятому входу) входов блока обнаружения и коррекции искажений, соответствующий выход которого подключен к первому входу блока расшифрования, ко второму входу которого подключен шестой выход блока хранения управляющих параметров (кd,i, ), к первому входу которого подключен процессор ключей шифрования, на вход которого поступает секретный ключ при этом выход блока расшифрования подключен к первому входу буфера вывода блоков открытого текста, ко второму входу которого подключен выход блока (таблицы) кодовых символов, выход которого является выходом криптокодового преобразователя информации, с выхода которого поступает открытый текст; при этом к пятой группе (шестой, седьмой, восьмой входы) входов блока обнаружения и коррекции искажений подключена группа (седьмой, восьмой, девятый выходы) выходов блока хранения управляющих параметров (предвычисленные параметры Bi, mi, mi+r); счетчик блоков текста отслеживает номер обрабатываемого блока.

4. Устройство по п. 3, отличающееся тем, что управляющие параметры могут быть вычислены заранее и сохранены в накопителе управляющих параметров.



 

Похожие патенты:

Изобретение относится к вычислительной технике. Технический результат заключается в обнаружении аномалий в инфокоммуникационных системах по параметрам, характеризующим ее функционирование.

Изобретение относится к средствам удаленного администрирования параметров первоначальной настройки операционной системы компьютера. Технический результат заключается в автоматизации настройки параметров первоначальной настройки для операционной системы.

Изобретение относится к биотехнологии. Описан способ исследования биологического образца от пациента на предмет ассоциаций между генетическими мутациями и признаками заболеваний, предусматривающий: генерирование на основе данных о генотипе и данных о фенотипе для совокупности субъектов матрицы генотипов, матрицы количественных признаков и матрицы двоичных признаков; генерирование на основе матрицы генотипов, матрицы количественных признаков и матрицы двоичных признаков структуры данных в виде n-кортежа; определение на основе структуры данных в виде n-кортежа одной или более из матрицы генотипов, основанной на разреженных векторах, матрицы количественных признаков, основанной на разреженных векторах, или матрицы двоичных признаков, основанной на разреженных векторах; получение биологического образца от пациента; обработку биологического образца секвенатором для получения генетических мутаций и обработку одного или более запросов к одной или более из матрицы генотипов, основанной на разреженных векторах, матрицы количественных признаков, основанной на разреженных векторах, или матрицы двоичных признаков, основанной на разреженных векторах, при этом один или более запросов содержит полученные генетические мутации и при этом данная обработка определяет ассоциацию между полученными генетическими мутациями и одним или более признаками заболевания.

Изобретение относится к области информационных технологий. Техническим результатом является повышение эффективности защиты данных конфиденциального контента.

Изобретение относится к области информационных технологий. Техническим результатом является обеспечение автоматического формирования основных и дополнительных электронных ресурсов сети интернет, наиболее релевантных к заданной образовательной программе.

Изобретение относится к контрольно-измерительной технике и может быть использовано в информационно-телекоммуникационных системах обеспечения функционирования различных систем управления. Техническим результатом изобретения является повышение достоверности оценки информированности об источнике деструктивных воздействий на структуру корпоративной системы управления за счет последовательного и обоснованного учета, при оценке, важности, маршрутизируемых в сети связи общего пользования, информационных направлений корпоративной системы управления и распределения деструктивных воздействий по элементам этой сети.

Изобретение относится к области конечно-элементного моделирования гидроэнергетических объектов (ГЭО). Технический результат заключается в повышении точности параметрического моделирования высоконапорных ГЭО.

Группа изобретений относится к области компьютерной безопасности, в частности к защитному устройству внешнего терминала и к системе защиты. Технический результат заключается в повышении безопасности хоста и устранении угроз безопасности, обусловленных использованием интерфейсов.

Изобретение относится к вычислительной технике. Технический результат заключается в достижении удобства вывода информации в соответствии с речевым вводом.

Изобретение относится к биотехнологии. Описан способ обработки данных, представляющих собой характеристику белков, пептидов и/или пептоидов.

Изобретение относится к информационным технологиям и может быть использовано для контроля целостности информации в системах хранения данных на основе применения криптографических хэш-функций к защищаемым блокам данных в условиях деструктивных воздействий злоумышленника и среды. Технический результат заключается в повышении обнаруживающей способности и локализации ошибок, приводящих к нарушению целостности нескольких подблоков данных, в условиях деструктивных воздействий злоумышленника и среды.
Наверх