RU2027311C1 - Method of data transmission and reception provided with truth of message - Google Patents
Method of data transmission and reception provided with truth of message Download PDFInfo
- Publication number
- RU2027311C1 RU2027311C1 SU5054145A RU2027311C1 RU 2027311 C1 RU2027311 C1 RU 2027311C1 SU 5054145 A SU5054145 A SU 5054145A RU 2027311 C1 RU2027311 C1 RU 2027311C1
- Authority
- RU
- Russia
- Prior art keywords
- elements
- message
- sequence
- binary
- block
- Prior art date
Links
Images
Abstract
Description
Изобретение относится к области связи и может быть использовано при передаче телекодовой информации по каналам связи. The invention relates to the field of communication and can be used to transmit telecode information over communication channels.
Известен способ передачи и приема с обеспечением подлинности передаваемого без шифрования сообщения в системах с одним секретным ключом для каждой пары взаимодействующих абонентов, в котором вместо алгоритма шифрования по стандарту DES каждого отрезка сообщения предлагается использовать алгоритм преобразования с помощью необратимых функций как проще реализуемый, в соответствии с которым по заданному ключу преобразования выбирают ту или иную необратимую функцию для преобразования с помощью нелинейных операций каждого из отрезков сообщения [1]. There is a known method of transmitting and receiving with the authenticity of a message transmitted without encryption in systems with one secret key for each pair of interacting subscribers, in which instead of the encryption algorithm according to the DES standard of each message segment, it is proposed to use a conversion algorithm using irreversible functions that is easier to implement, in accordance with which, using a given transformation key, choose one or another irreversible function for conversion using nonlinear operations of each of the segments with bscheniya [1].
Недостатком известного способа является зависимость значения вероятности необнаруживаемой ошибки Р в передаваемом сообщении от времени его передачи с момента смены значения секретного ключа шифрования. The disadvantage of this method is the dependence of the probability value of an undetectable error P in the transmitted message on the time of its transmission from the moment of changing the value of the secret encryption key.
Наиболее близким техническим решением к изобретению является способ передачи и приема с обеспечением подлинности передаваемого без шифрования сообщения (защита сообщения от случайных и преднамеренных искажений) при его передаче по каналу связи, заключающийся в том, что на передаче и приеме у двух вступающих во взаимодействие абонентов формируют и заносят на хранение в память секретный ключ длины Z двоичных символов. При передаче сообщения, состоящего из заголовка сообщения, несущего информацию об адресах взаимодействующих абонентов и о длине сообщения, и информационной части сообщения по заголовку сообщения из памяти передатчика выбирают элементы секретного ключа, элементы сообщения подвергают операции преобразования в соответствии с функцией преобразования F, выбираемой (формируемой) из заданного семейства функций преобразования по ключу преобразования, в качестве которого в рассматриваемом способе используют секретный ключ. Операция преобразования заключается в том, что элементы сообщения разделяют на N отрезков по m двоичных символов в каждом отрезке, последний отрезок дополняют нулевыми символами до длины, равной m. Первый блок шифруют алгоритмом шифрования стандарта DES, выбираемым (формируемым) в соответствии с выбранным из памяти секретным ключом, полученный результат шифрования - шифр длины m довичных символов посимвольно складывают по модулю два (операция ИСКЛЮЧАЮЩЕЕ ИЛИ) с вторым отрезком сообщения, результат суммирования шифруют аналогично, как это делалось с первым блоком, полученный результат шифрования складывают посимвольно по модулю два с одноименными элементами третьего отрезка и т.д., пока не будут отработаны все отрезки сообщения с получением окончательного результата шифрования - проверочной последовательности длины m двоичных символов, к передаваемым элементам сообщения добавляют элементы проверочной последовательности и полученную последовательность длины k + m двоичных символов передают в канал связи, а на приеме из элементов принятой кодограммы выделяют элементы сообщения и элементы проверочной последовательности, в соответствии с адресом передатчика, содержащимся в заголовке принятого сообщения, выбирают из памяти приемника секретный ключ данной пары взаимодействующих абонентов в соответствии с операциями, аналогичными на передаче, по принятым элементам сообщения и выбранной в соответствии с секретным ключом функцией преобразования F, аналогичной на передаче, формируют элементы проверочной последовательности П, которые сравнивают на идентичность с элементами принятой проверочной последовательности, при их полном совпадении элементы сообщения выдают получателю как достоверные, при несовпадении принятые элементы сообщения стирают [2]. The closest technical solution to the invention is a method for transmitting and receiving with the authenticity of a message transmitted without encryption (protecting the message from accidental and deliberate distortions) when it is transmitted over a communication channel, which consists in the fact that they form and transmit at two interacting subscribers and enter into memory a secret key of length Z binary characters. When transmitting a message consisting of a message header containing information about the addresses of the interacting subscribers and the message length and the information part of the message, the secret key elements are selected from the transmitter’s memory from the transmitter’s memory, message elements are subjected to conversion operations in accordance with the conversion function F selected (generated ) from a given family of conversion functions using the conversion key, which is used as the secret key in the method under consideration. The conversion operation consists in the fact that the message elements are divided into N segments of m binary characters in each segment, the last segment is supplemented with zero characters to a length equal to m. The first block is encrypted with the DES standard encryption algorithm, selected (generated) in accordance with the secret key selected from the memory, the obtained encryption result is a cipher of length m leading symbols symbolically add two modulo (EXCLUSIVE OR operation) with the second message segment, the summation result is encrypted similarly, as it was done with the first block, the resulting encryption result is folded character-by-symbol modulo two with the same elements of the third segment, etc., until all segments of the message with the floor are processed by learning the final encryption result - a test sequence of length m binary characters, add the elements of the test sequence to the transmitted message elements and the resulting sequence of length k + m binary characters are transmitted to the communication channel, and at the reception of the elements of the received codogram, message elements and elements of the test sequence are selected, in in accordance with the address of the transmitter contained in the header of the received message, choose the secret key of this pair active subscribers in accordance with operations similar to the transmission, according to the received message elements and the conversion function F selected in accordance with the secret key, similar to the transmission, form the elements of the test sequence P, which are compared for identity with the elements of the received verification sequence, if they are completely identical message elements are given to the recipient as reliable, in case of mismatch, the received message elements are deleted [2].
Рассмотренный способ обеспечивает защиту сообщения от случайных и преднамеренных искажений с вероятностью внесения нарушителем необнаруживаемой ошибки в передаваемое сообщение, оцениваемое неравенством
P = (1) где I - порядковый номер сообщения, передаваемого в системе с решающей обратной связью между данной парой взаимодействующих абонентов, с момента записи в память приемника и передатчика определенного значения секретного ключа шифрования и до его смены;
γ- число допустимых в системе передачи повторных передач одного и того же сообщения (из-за обнаруженных на приеме ошибок).The considered method protects the message from accidental and deliberate distortions with the probability of the intruder introducing an undetectable error into the transmitted message, estimated by the inequality
P = (1) where I is the serial number of the message transmitted in the system with decisive feedback between a given pair of interacting subscribers, from the moment a certain value of the secret encryption key is written into the memory of the receiver and transmitter until it is changed;
γ is the number of allowable retransmissions of the same message in the transmission system (due to errors detected at reception).
Неравенство (1) следует из следующей стратегии нарушителя: однократно воздействовать на каждое передаваемое сообщение (или его повтор) случайно выбранной последовательностью помех и при неудачном выборе (ошибка обнаруживается на приеме и сообщение повторяется) выбирать новую последовательность помех. Inequality (1) follows from the following strategy of the intruder: act on each transmitted message (or its repetition) once with a randomly selected interference sequence and, if the choice is unsuccessful (an error is detected at the reception and the message is repeated), select a new interference sequence.
Зависимость значения вероятности необнаруживаемой ошибки Р в передаваемом сообщении от времени его передачи с момента смены значения секретного ключа шифрования является недостатком известного способа. The dependence of the probability value of an undetectable error P in a transmitted message on the time of its transmission from the moment of changing the value of the secret encryption key is a disadvantage of the known method.
На фиг.1 представлены диаграммы, поясняющие способ передачи и приема с обеспечением подлинности сообщения. Figure 1 presents diagrams explaining the method of transmission and reception with the authenticity of the message.
Способ передачи и приема с обеспечением подлинности сообщения заключается в следующем. The method of transmitting and receiving with the authenticity of the message is as follows.
У каждого из двух взаимодействующих в рассматриваемой паре абонентов сети передачи информации формируют и заносят на хранение в память секретный ключ, известный только данной паре абонентов и состоящий из Z двоичных символов. For each of the two interacting in the considered pair of subscribers, information transmission networks form and store in memory a secret key known only to this pair of subscribers and consisting of Z binary characters.
На передаче для каждого передаваемого сообщения длины k двоичных символов, состоящего из заголовка, несущего информацию об адресах приемника и передатчика и о длине сообщения, и информационной части сообщения, вырабатывают случайное число длины v двоичных символов, в соответствии с которым из семейства заданных (на передаче и приеме) функций преобразования Fi, i = 1,2,...,2v, выбирают (формируют) функцию преобразования F. В соответствии с ней производят операции преобразования элементов сообщения с выработкой проверочной последовательности длины m двоичных символов, m < k, которая заключается, например, в том, что сообщение разделяют на N отрезков по m двоичных символов в каждом отрезке, последний отрезок дополняют нулевыми символами до длины, равной m двоичных символов (фиг.1 а). Первый отрезок преобразуют, например, с помощью алгоритма шифрования по стандарту DES, выбранного в соответствии со значением выработанного случайного числа, как ключа преобразования. Полученный результат преобразования (шифрования) - шифр длины m двоичных символов посимвольно складывают по модулю два (операция ИСКЛЮЧАЮЩЕЕ ИЛИ) с одноименными символами второго отрезков сообщения, результат суммирования шифруют аналогично, как это делалось с первым отрезком, полученный результат шифрования складывают по модулю два с одноименными символами третьего отрезка и т.д., пока не будут отработаны все отрезки сообщения с получением окончательного результата - проверочной последовательности длины m двоичных символов. Элементы проверочной последовательности соединяют с элементами выработанного случайного числа с получением контрольной последовательности длины Z = m + v двоичных символов, элементы контрольной последовательности шифруют, например, посимвольно суммируюют по модулю два с одноименными элементами секретного ключа с получением зашифрованной последовательности, которую присоединяют к передаваемому сообщению с образованием кодограммы длины k + v двоичных элементов (фиг.1 б). Полученную кодограмму передают по каналу связи в приемник.On the transmission, for each transmitted message of length k binary symbols, consisting of a header that carries information about the addresses of the receiver and transmitter and the message length, and the information part of the message, a random number of length v of binary symbols is generated, according to which from the family specified (on transmission and receive) conversion functions F i, i = 1,2, ... , 2 v, is selected (form) the transformation function F. In accordance with this operation produce conversion elements message generation test sequence d ins binary symbols m, m <k, that is, for example, that the message is divided into N segments of m binary symbols in each segment, the last segment complementary zero symbols to a length equal to m binary symbols (Figure 1 a). The first segment is converted, for example, using the DES standard encryption algorithm, selected in accordance with the value of the generated random number, as the conversion key. The result of the conversion (encryption) - a cipher of length m binary characters is added modulo two by character (EXCLUSIVE OR operation) with the same characters of the second message segments, the summation result is encrypted in the same way as was done with the first segment, the resulting encryption result is added modulo two with the same name symbols of the third segment, etc., until all segments of the message have been worked out with the final result - a test sequence of length m binary characters. The elements of the test sequence are connected to the elements of the generated random number to obtain a control sequence of length Z = m + v binary characters, the elements of the control sequence are encrypted, for example, modulo two are summed symbolically with the same elements of the secret key to obtain an encrypted sequence that is attached to the transmitted message with the formation of a codogram of length k + v binary elements (Fig.1 b). The resulting codogram is transmitted over the communication channel to the receiver.
На приеме из элементов принятой кодограммы выделяют элементы сообщения и элементы зашифрованной контрольной последовательности, из памяти по заголовку сообщения выбирают секретный ключ данной пары взаимодействующих абонентов, элементы зашифрованной контрольной последовательности дешифруют в соответствии с выбранным из памяти секретным ключом и используемым алгоритмом дешифрования, например, суммируют по модулю два с одноименными элементами секретного ключа с образованием элементов контрольной последовательности, из которой выделяют элементы проверочной последовательности и элементы случайного числа. В соответствии с элементами случайного числа выбирают аналогично, как на передаче, функцию преобразования сообщения F, в соответствии с которой производят аналогично, как на передаче, операцию преобразования элементов сообщения с формированием элементов вычисленной проверочной последовательности, которые сравнивают на идентичность с элементами принятой проверочной последовательности и при их полной идентичности элементы сообщения выдают получателю как достоверные. At the reception, the message elements and elements of the encrypted control sequence are selected from the elements of the received codogram, the secret key of this pair of interacting subscribers is selected from the message header from the memory, the elements of the encrypted control sequence are decrypted in accordance with the secret key selected from the memory and the decryption algorithm used, for example, summed by module two with the same elements of the secret key with the formation of the elements of the control sequence, from which lyayut test sequence elements and the elements of the random number. In accordance with the elements of a random number, the message conversion function F is selected in the same way as in the transmission, according to which the message elements are converted in the same way as in the transmission, with the formation of elements of the calculated verification sequence that are compared for identity with the elements of the received verification sequence and when they are completely identical, the message elements are given to the recipient as reliable.
На фиг. 2 представлен один из возможных вариантов структурной схемы, реализующей предлагаемый способ. In FIG. 2 presents one of the possible variants of the structural diagram that implements the proposed method.
Устройство содержит на передаче блок 1 хранения секретного ключа, блок 2 хранения сообщения, блок 3 формирования случайного числа, блок 4 шифрования, блок 5 преобразования сообщения, блок 6 выбора секретного ключа, блок 7 хранения проверочной последовательности, блок 8 формирования контрольной последовательности, блок 9 шифрования, блок 10 хранения зашифрованной последовательности, блок 11 формирования кодограммы и передачи, а на приеме блок 12 хранения секретного числа, блок 13 приема кодограммы. блок 14 выделения сообщения и зашифрованной последовательности, блок 15 хранения сообщения, блок 16 хранения зашифрованной последовательности, блок 17 выбора секретного ключа, блок 18 дешифрования, блок 19 выделения проверочной последовательности и случайного числа, блок 20 хранения случайного числа, блок 22 шифрования, блок 23 преобразования сообщения, блок 24 хранения вычисленной проверочной последовательности, блок 25 сравнения, блок 26 выдачи сообщения получателю. The device comprises a
Устройство работает следующим образом. The device operates as follows.
Периодически, например ежегодно, на передаче и приеме у двух взаимодействующих абонентов заносят на длительное хранение в блоки 1 и 12 элементы секретного ключа длины Z двоичных символов. Periodically, for example annually, at the transmission and reception at two interacting subscribers, the elements of the secret key of length Z of binary characters are entered into
Для передачи сообщения, находящегося в блоке 2 хранения сообщения, в блоке 3 формируют случайное число длины V двоичных символов, которое как ключ шифрования поступает в блок 4, в котором реализуют операцию шифрования в соответствии со стандартом шифроваия DES отрезков сообщения, поступающих из блока 5 преобразования сообщения. В блоке преобразования сообщения сообщение длины k двоичных символов разделяют на N отрезков длины m двоичных символов каждый (m-64), последний отрезок дополняют ε нулевыми символами до длины m двоичных символов, первый отрезок сообщения шифруют с помощью операций, реализуемых в блоке 4 шифрования, и суммируют посимвольно по модулю два с вторым отрезком сообщения, результат суммирования вновь шифруют с помощью операций блока 4 шифрования и результат шифрования суммируют посимвольно по модулю два с элементами третьего отрезка сообщения и т.д., пока не будут отработаны все отрезки сообщения с получением окончательного результата преобразования - проверочной последовательности длины m двоичных символов, которую помещают на хранение в блок 7, в блоке 8 формирования контрольной последовательности к элементам проверочной последовательности, хранящимся в блоке 7, добавляют элементы случайного числа, сформированного в блоке 3, с получением элементов контрольной последовательности длины m + v двоичных символов, из блока 1 хранения секретного ключа с помощью блока 6 выбирают элементы секретного ключа, с помощью которых в соответствии с алгоритмом шифрования по стандарту DES шифруют элементы контрольной последовательности, поступающие из блока 8, с получением элементов зашифрованной последовательности длины m+v двоичных символов, которую помещают на хранение в блок 10, в блоке 11 формирования кодограммы и передачи к элементам передаваемого сообщения из блока 2 хранения сообщения добавляют элементы зашифрованной последовательности из блока 10 и полученную кодограмму длины k + m + v двоичных символов передают по каналу связи в приемник. To transmit a message located in the
На приеме блок 13 осуществляет прием кодограммы, а блок 14 выделения сообщения и зашифрованной последовательности производит выделение элементов сообщения с записью их на хранение в блок 15, выделение элементов зашифрованной последовательности с записью их на хранение в блок 16 и вырабатывает сигнал в блок 17 для выбора из блока 12 хранения секретного ключа элементов секретного ключа в блок 18, в котором в соответствии с алгоритмом дешифрования по алгоритму DES осуществляют дешифрование элементов зашифрованной последовательности с получением элементов контрольной последовательности длины m + v двоичных символов, из которой в блоке 19 производят выделение элементов проверочной последовательности, которые помещают на хранение в блок 20, и элементов случайного числа, которые помещают на хранение в блок 21, в соответствии с элементами случайного числа как ключа шифрования с помощью блоков 22 шифрования и 23 преобразования сообщения, аналогичных блокам 4 шифрования и 5 преобразования, производят аналогично, как на передаче, преобразование сообщения с получением и помещением на хранение в блок 24 элементов вычисленной проверочной последовательности, в блоке 25 производят сравнение на идентичность одноименных элементов вычисленной проверочной последовательности, хранящихся в блоке 25, и элементов принятой проверочной последовательности, хранящихся в блоке 20, и при их полном совпадении вырабатывают сигнал в блок, который обеспечивает выдачу элементов сообщения из блока 15 хранения сообщения получателю. At the reception,
Claims (1)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
SU5054145 RU2027311C1 (en) | 1992-07-10 | 1992-07-10 | Method of data transmission and reception provided with truth of message |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
SU5054145 RU2027311C1 (en) | 1992-07-10 | 1992-07-10 | Method of data transmission and reception provided with truth of message |
Publications (1)
Publication Number | Publication Date |
---|---|
RU2027311C1 true RU2027311C1 (en) | 1995-01-20 |
Family
ID=21609255
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
SU5054145 RU2027311C1 (en) | 1992-07-10 | 1992-07-10 | Method of data transmission and reception provided with truth of message |
Country Status (1)
Country | Link |
---|---|
RU (1) | RU2027311C1 (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2591181C1 (en) * | 2016-03-25 | 2016-07-10 | Федеральное государственное бюджетное образовательное учреждение высшего образования "Юго-Западный государственный университет" (ЮЗГУ) | Method of authenticating transmitted command words |
RU2609128C1 (en) * | 2016-03-09 | 2017-01-30 | Федеральное государственное бюджетное учреждение "16 Центральный научно-исследовательский испытательный ордена Красной Звезды институт имени маршала войск связи А.И. Белова" Министерства обороны Российской Федерации | Multifunctional data transmission equipment |
-
1992
- 1992-07-10 RU SU5054145 patent/RU2027311C1/en active
Non-Patent Citations (2)
Title |
---|
1. Девис Д и др. Вычислительные сети и сетевые протоколы. М., 1982. * |
2. Сименс Г.Д. Обзор методов аутентификации информации. ТИИЭР, т. 76, N 5, май 1988, с. 105-125. * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2609128C1 (en) * | 2016-03-09 | 2017-01-30 | Федеральное государственное бюджетное учреждение "16 Центральный научно-исследовательский испытательный ордена Красной Звезды институт имени маршала войск связи А.И. Белова" Министерства обороны Российской Федерации | Multifunctional data transmission equipment |
RU2591181C1 (en) * | 2016-03-25 | 2016-07-10 | Федеральное государственное бюджетное образовательное учреждение высшего образования "Юго-Западный государственный университет" (ЮЗГУ) | Method of authenticating transmitted command words |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US4965827A (en) | Authenticator | |
Merkle et al. | Hiding information and signatures in trapdoor knapsacks | |
EP0511420B1 (en) | A cryptographic system based on information difference | |
EP1652334B1 (en) | Quantum cryptography with quantum channel check | |
US5703948A (en) | Protected communication method and system | |
US5113444A (en) | Random choice cipher system and method | |
US5297208A (en) | Secure file transfer system and method | |
Aumann et al. | Authentication, enhanced security and error correcting codes | |
JP2725478B2 (en) | Encryption key distribution method | |
WO2010010336A2 (en) | Mulitipad encryption | |
RU98102447A (en) | DECODING OF REPEATED DATA IN THE ENCRYPTION COMMUNICATION SYSTEM | |
JP3728500B2 (en) | Modulation message authentication system and method | |
WO1998044678A1 (en) | Encryption device for information in binary code | |
RU2295199C1 (en) | Method for generation of encryption/decryption key | |
EP0840966B1 (en) | Decryption of retransmitted data in an encrypted communication system | |
US6088449A (en) | Tri-signature security architecture systems and methods | |
Yamamoto | Coding theorem for secret sharing communication systems with two noisy channels | |
Maurer | The role of information theory in cryptography | |
RU2027311C1 (en) | Method of data transmission and reception provided with truth of message | |
US20080232585A1 (en) | Method for Code Generation | |
US11165563B2 (en) | Symmetric key stream cipher cryptographic method and device | |
CN110572261A (en) | data encryption transmission method | |
JPH08204701A (en) | Electronic mail cipher communication system and cipher communication method | |
RU2027310C1 (en) | Method of transmitting and receiving information provided with truth and without coding | |
RU2183051C2 (en) | Process of formation of encryption/decryption key |