RU2325766C2 - Information protection method - Google Patents
Information protection method Download PDFInfo
- Publication number
- RU2325766C2 RU2325766C2 RU2005128777/09A RU2005128777A RU2325766C2 RU 2325766 C2 RU2325766 C2 RU 2325766C2 RU 2005128777/09 A RU2005128777/09 A RU 2005128777/09A RU 2005128777 A RU2005128777 A RU 2005128777A RU 2325766 C2 RU2325766 C2 RU 2325766C2
- Authority
- RU
- Russia
- Prior art keywords
- sequence
- numbers
- moment
- generators
- sender
- Prior art date
Links
Images
Abstract
Description
Изобретение относится к области защиты хранения и передачи информации по общедоступным средствам связи и может быть использовано как на программном, так и на аппаратном уровне реализации в системах связи, вычислительных и информационных системах для криптографического закрытия текстовой, речевой, аудио- и видеоинформации в цифровой форме.The invention relates to the field of protection of storage and transmission of information by publicly available means of communication and can be used both at the software and hardware levels of implementation in communication systems, computing and information systems for cryptographic closure of text, speech, audio and video information in digital form.
Известны две системы защиты информации: симметричная и с открытым ключом (асимметричная). На практике используют обе системы, так называемые смешанные (гибридные) криптосистемы, которые призваны сбалансировать преимущества и недостатки обоих систем (1. Б.Шнейер. Прикладная криптография. Издательство ТРИУМФ. Москва. 2002 г., с.18-19, 46-48, 221-261).Two information security systems are known: symmetric and public key (asymmetric). In practice, they use both systems, the so-called mixed (hybrid) cryptosystems, which are designed to balance the advantages and disadvantages of both systems (1. B. Schneier. Applied cryptography. TRIUMPH publishing house. Moscow. 2002, p. 18-19, 46-48 , 221-261).
Кроме того, известны два основных типа симметричных алгоритмов для защиты при передаче информации: блоковые шифры и потоковые шифры. Блоковые шифры обладают большей надежностью, за которую приходится платить снижением быстродействия передачи информации. Потоковые шифры, обеспечивая максимальное быстродействие, обладают недостаточной надежностью в связи с тем, что генератор гаммы (running key generator) выдает поток битов, реализованных на конечном автомате (компьютере, чипе), что предопределяет повторяемость гаммы [1]. "Ахиллесова пята" потокового шифрования - периодичность обусловлена отсутствием строгих математических доказательств существования или возможности построения однонаправленных функций [2. G.Brassard, "A Note on the Complexity of Cryptography", IEEE Transactions on Information Theory, v.IT-25, n.2. Mar. 1979, pp.232-233, 3. J.Grollman and A.L.Selman, "Complexity Measures for Public-Key Cryptosystems", Proceedings of 25th IEEE Symposium on the Foundations of Computer Science, 1984, pp.495-503, 4. R.P.Brent, "Parallel Algorithms for Integer Factorization", Research Report CMA-R49-89, Computer Science Laboratory, The Australian National University, Oct. 1989, 5. S.Even and Y.Yacobi, "Cryptography and NP-Completeness", Proceedings of the 7th International Colloquium on Automata, Languages and Programming, Springer-Veriag, 1980, pp.195-207, 6. M.R.Garey and D.S.Johnson, Computers and Intractability: A Guide to the Theory of NP-Completeness, W.H.Freeman and Co., 1979].In addition, there are two main types of symmetric algorithms for protection in the transmission of information: block ciphers and stream ciphers. Block ciphers have greater reliability, which you have to pay for by reducing the speed of information transfer. Stream ciphers, providing maximum performance, have insufficient reliability due to the fact that the gamma generator (running key generator) produces a stream of bits implemented on a state machine (computer, chip), which determines the gamma repeatability [1]. "Achilles heel" of stream encryption - periodicity due to the lack of rigorous mathematical evidence for the existence or possibility of constructing unidirectional functions [2. G. Brassard, "A Note on the Complexity of Cryptography", IEEE Transactions on Information Theory, v. IT-25, n.2. Mar. 1979, pp. 232-233, 3. J. Grollman and ALSelman, "Complexity Measures for Public-Key Cryptosystems", Proceedings of 25 th IEEE Symposium on the Foundations of Computer Science, 1984, pp. 495-503, 4. RPBrent , "Parallel Algorithms for Integer Factorization", Research Report CMA-R49-89, Computer Science Laboratory, The Australian National University, Oct. 1989, 5. S. Even and Y. Yacobi, "Cryptography and NP-Completeness", Proceedings of the 7th International Colloquium on Automata, Languages and Programming, Springer-Veriag, 1980, pp. 195-207, 6. MRGarey and DSJohnson , Computers and Intractability: A Guide to the Theory of NP-Completeness, WH Freeman and Co., 1979].
Недостатками всех современных систем защиты и передачи информации является надежность, далекая от теоретически максимальной, недостаточное быстродействие и проблемы, связанные с большой трудоемкостью вычисления истинно простых чисел, а также необходимость хранения, передачи ключей легитимным пользователям и уничтожения ключей.The disadvantages of all modern information protection and transmission systems are reliability, which is far from theoretically maximum, insufficient speed and problems associated with the great complexity of computing true primes, as well as the need to store, transmit keys to legitimate users and destroy keys.
Для защиты передачи информации наибольшее распространение получили системы блочного шифрования DES, ГОСТ 28147-89, "Верба-0" и другие (US 4232194, Н04К 1/06, 1980), из которых наилучшие параметры имеет "Гамма-4", защищенная патентом RU 2099885, Н04К 1/06, 96.To protect the transmission of information, the most widely used are block encryption systems DES, GOST 28147-89, Verba-0 and others (US 4232194, Н04К 1/06, 1980), of which Gamma-4, protected by the RU patent, has the best parameters. 2099885, H04K 1/06, 96.
Наиболее близким прототипом заявленного изобретения является система синхронного потокового шифрования [1, с.234-235]. Отсутствие патентов на прямые аналоги объясняется низкой надежностью защита потокового шифрования, взятого по совокупности признаков в качестве аналога.The closest prototype of the claimed invention is a synchronous streaming encryption system [1, p.234-235]. The lack of patents for direct analogues is explained by the low reliability of the protection of stream encryption, taken on the basis of features as an analog.
Целью предлагаемого изобретения является устранение вышеперечисленных недостатков и повышение надежности.The aim of the invention is to eliminate the above disadvantages and increase reliability.
Предлагаемое изобретение может использоваться в двух следующих ситуациях.The present invention can be used in the following two situations.
1. Шифрование информации при внесении ее в базу данных.1. Encryption of information when entering it into the database.
2. Шифрование информации при ее передаче по открытым системам связи.2. Encryption of information during its transmission over open communication systems.
Поставленные цели достигаются тем, что в качестве исходной последовательности применена функция арифметической прогрессии K=a·n+b, отвечающая требованиям теоремы Дирихле о взаимной простоте постоянных членов а и b, которую после "прореживания" и деления по mod (числа символов языка), с помощью операции XOR, накладывают на открытый текст после "прореживания", где:The goals are achieved by the fact that the function of arithmetic progression K = a · n + b is used as the initial sequence, which meets the requirements of the Dirichlet theorem on the mutual simplicity of the constant terms a and b, which after “decimation” and division by mod (the number of language characters), using the XOR operation, impose on the plaintext after "thinning", where:
- К - последовательность кандидатов на простоту, то есть либо простое, либо составное число;- K is a sequence of candidates for simplicity, that is, either a prime or a composite number;
- а - "шаг" или разность арифметической прогрессии;- a - "step" or the difference of arithmetic progression;
- n - последовательность натуральных чисел;- n is a sequence of natural numbers;
- b - константа.- b is a constant.
Операция "прореживания" заключается в распределенном в пределах RAM исключении составных чисел из исходной последовательности простых и составных чисел.The operation of “decimation” consists in eliminating compound numbers from the initial sequence of primes and compound numbers distributed within the RAM.
Исходная последовательность К подвергается "прореживанию" путем распределенного исключения аддитивных составных чисел, которое прекращается в момент поступления сигнала "отзыв", благодаря чему последовательность постоянно видоизменяется и, в силу случайного характера сигнала "отзыв", носит детерминированно-случайный характер.The original sequence K undergoes decimation by distributed exclusion of additive composite numbers, which stops at the moment the feedback signal arrives, due to which the sequence is constantly modified and, due to the random nature of the feedback signal, is deterministically random.
Достижение этой цели становится возможным в связи с открытием законов простых чисел ("Primes Numbers"), в соответствии с которыми последовательность только простых чисел подряд является строго теоретической однонаправленной функцией четырех переменных, что позволило создать линейный алгоритм генерации только простых чисел подряд и появилась возможность создать генерацию апериодической гаммы на конечном автомате.Achieving this goal becomes possible in connection with the discovery of the laws of prime numbers ("Primes Numbers"), according to which a sequence of only prime numbers in a row is a strictly theoretical unidirectional function of four variables, which made it possible to create a linear algorithm for generating only prime numbers in a row and it became possible to create aperiodic gamma generation on a finite state machine.
Повышение надежности защиты, снижение себестоимости, повышение скорости кодирования и/или декодирования цифровой информации и повышение удобства пользования (исключается необходимость получать, знать, помнить или секретно фиксировать секретные параметры и пользоваться) достигается тем, что для генерации исходной числовой последовательности используется линейная функция K=f(n), где К - последовательность кандидатов на простоту, то есть либо простое, либо составное число, например, арифметическая прогрессия К=210n+1=211, 421, 631, 841=29*29, 1051, 1261=13*97, 1471, 1681=41*41,... кi. Полученная первая последовательность подвергается "прореживанию" путем распределенного исключения последовательностей аддитивных составных чисел в ограниченном RAM диапазоне, которое прекращается в момент поступления сигнала "отзыв", благодаря чему последовательность постоянно видоизменяется и, в силу случайного характера сигнала "отзыв", носит детерминированно-случайный характер. Аддитивные составные числа образуются путем последовательного сложения к основанию арифметической прогрессии кратных количеств этого основания. Такие последовательности назовем спектрально аддитивными последовательностями, спектр которых задается "основанием арифметической последовательности" b. Спектрально аддитивные последовательности генерируют только операцией сложения ее "шага" а, благодаря чему образуется последовательность только составных чисел с наименьшим делителем, равным основанию такой последовательности, например с основанием 3: С=3+2n·3={3, 9, 15, 21, 27, 33...}. Таким образом, каждая операция сложения дает новое составное число одного спектра, заданного основанием 3: {3*3, 3*5, 3*7, 3*3, 3*11...}. После "прореживания" исходной последовательности спектрально аддитивными последовательностями без ограничения времени получилась бы строго детерминированная последовательность только простых чисел Р. Однако длительность операции "прореживания" подбирают путем соотнесения RAM с тактовой частотой таким образом, чтобы она существенно превышала время периода между синхропосылкой (вектор инициализации - IP-номер получателя) и принятием сигнала "отзыв", выключающего операцию "прореживания". Для шифрования очень больших открытых текстов могут использоваться 2 попеременно работающих RAM, дискретно непрерывную генерацию исходной последовательности и "прореживания" до бесконечности. Полученная таким образом вторая детерминировано случайная последовательность много разрядных чисел А подвергается поразрядной операции сравнения цифр разных чисел этой последовательности и исключения одинаковых цифр, после чего полученная дважды детерминированно-случайная третья последовательность разно разрядных чисел Ц делится по mod (числа символов языка общения) и получается трижды детерминированно-случайная последовательность Ш, которая накладывается на открытый текст операцией XOR и передается в общедоступную систему связи, где она воспринимается вторым приемоответчиком (dongie), производящим операцию XOR с зашифрованным текстом и синхронно сгенерированной точно такой же трижды детерминированно-случайной последовательностью Ш, или заносится в долговременную память пользователя при автономном хранении информации. Благодаря тому, что для идентификации используется индивидуальный номер IP-код (например, № телефона) отправителя, а для стартового состояния генератора используется индивидуальный номер IP-код (например, № телефона) получателя снимаются все проблемы, связанные с изготовлением, хранением, распределением и эпизодической заменой ключей, а небольшая разрядность чисел последовательностей и минимальное количество простейших математических операций позволяет передавать защищенную "одноразовой лентой" информацию со скоростью, незначительно уступающей скорости передачи открытой информации. Таким образом, появляется объективная возможность генерации, не имеющей периода одноразовой шифроленты на конечных автоматах, что ранее считалось практически невыполнимой задачей. Открытие законов простых чисел и спектрально-аддитивных последовательностей сделало эту задачу практически реализуемой.Improving the reliability of protection, reducing costs, increasing the speed of encoding and / or decoding digital information and improving ease of use (eliminating the need to obtain, know, remember or secretly record secret parameters and use) is achieved by using the linear function K = to generate the original numerical sequence f (n), where K is a sequence of candidates for simplicity, that is, either a prime or a composite number, for example, the arithmetic progression K = 210n + 1 = 211, 421, 631, 841 = 29 * 29, 1051, 1261 = 13 * 97, 1 471, 1681 = 41 * 41, ... to i . The obtained first sequence is “thinned out” by distributed exclusion of sequences of additive composite numbers in a limited RAM range, which stops at the moment the “recall” signal arrives, due to which the sequence is constantly modified and, due to the random nature of the “recall” signal, is deterministically random . Additive composite numbers are formed by sequential addition to the base of the arithmetic progression of multiple quantities of this base. Such sequences are called spectrally additive sequences, the spectrum of which is given by the "base of the arithmetic sequence" b. Spectrally additive sequences are generated only by the addition operation of its “step” a, due to which a sequence of only composite numbers is formed with the smallest divisor equal to the base of such a sequence, for example, with base 3: C = 3 + 2n · 3 = {3, 9, 15, 21 , 27, 33 ...}. Thus, each addition operation gives a new composite number of one spectrum defined by the base 3: {3 * 3, 3 * 5, 3 * 7, 3 * 3, 3 * 11 ...}. After thinning the initial sequence with spectrally additive sequences without time limitation, a strictly determinate sequence of only primes P would be obtained. However, the duration of the thinning operation is selected by correlating RAM with the clock frequency so that it significantly exceeds the time period between the sync (initialization vector - The recipient’s IP number) and the acceptance of a “feedback” signal that disables the “thinning” operation. For the encryption of very large plaintexts, 2 alternately working RAMs can be used, discrete continuous generation of the original sequence and "thinning" to infinity. The second randomly obtained sequence of many digit numbers A thus obtained is subjected to the bitwise operation of comparing the digits of different numbers of this sequence and eliminating the same digits, after which the twice-deterministic random third sequence of differently digit numbers C is divided by mod (the number of characters of the language of communication) a randomly determined sequence of Ш, which is superimposed on the plaintext by the XOR operation and transmitted to the public communication system, g de it is perceived by the second transponder (dongie), performing XOR operation with encrypted text and synchronously generated by exactly the same three times randomly determined random sequence W, or stored in the user’s long-term memory during offline storage of information. Due to the fact that the identification uses the individual IP-code number (for example, phone number) of the sender, and for the start-up state of the generator, the individual IP-code number (for example, phone number) is used, all problems associated with the manufacture, storage, distribution and occasional key replacement, and the small bit depth of the sequence numbers and the minimum number of simple mathematical operations allows you to transfer protected "one-time tape" information at a speed slightly inferior transmission speed of open information. Thus, there is an objective possibility of generation that does not have a period of one-time encryption tape on finite state machines, which was previously considered an almost impossible task. The discovery of the laws of prime numbers and spectral additive sequences made this task practically feasible.
Предусмотрена возможность дальнейшего увеличения надежности защиты за счет использования априорных соглашений (АС) между получателем и отправителем информации путем увеличения по АС разрядности индивидуального номера отправителя и/или блокирования некоторых делителей и/или изменения "шага" (разности арифметической прогрессии) генератора исходной последовательности и/или сохранения некоторых одинаковых цифр и/или исключения некоторых разных цифр в процессе поразрядного сравнения цифр членов "прореженной" последовательности, что обеспечивает данной системе защиты теоретически максимальную криптографическую надежность.It is possible to further increase the reliability of protection through the use of a priori agreements (AS) between the recipient and the sender of information by increasing the capacity of the individual number of the sender and / or blocking some divisors and / or changing the "step" (difference of arithmetic progression) of the generator of the original sequence and / or preservation of some identical digits and / or exclusion of some different digits in the process of bitwise comparison of the digits of the members of the "thinned" sequence, which provides the maximum cryptographic reliability to this security system.
Таким образом, предлагаемое устройство обеспечивает резкое снижение себестоимости и эксплуатационных расходов, а трудности применения данной системы пользователями сопоставима с навыками пользования сотовой телефонной связью.Thus, the proposed device provides a sharp reduction in cost and operating costs, and the difficulty of using this system by users is comparable to the skills of using cellular telephone communications.
Устройство поясняется чертежами.The device is illustrated by drawings.
На фиг.1 представлена блок-схема предлагаемого изобретения при внесении информации в базу данных.Figure 1 presents a block diagram of the invention when entering information into the database.
На фиг.2 представлена блок-схема шифрования информации при ее передаче по открытым системам связи.Figure 2 presents a block diagram of the encryption of information during its transmission over open communication systems.
В конце описания приведена сравнительная таблица параметров известных аналогов и предлагаемого изобретения "Способ защиты информации одноразовой лентой бесконечной длины на конечных автоматах в режиме "on-line" и устройство для его реализации, которую рекомендуется включить в реферат, как наиболее информативную иллюстрацию.At the end of the description is a comparative table of parameters of known analogues and the present invention "Method of protecting information with a disposable tape of infinite length on finite state machines in the" on-line "mode and a device for its implementation, which is recommended to be included in the abstract, as the most informative illustration.
Сведения, подтверждающие возможность осуществления предлагаемого изобретения.Information confirming the possibility of implementing the invention.
В процессе шифрования информации при внесении ее в базу данных устройство работает следующим образом (см. фиг.1). Оператор, на блоке 1 набирает IP-код (известный только ему какой-либо телефонный номер, например номер Академии КОНТИНЕНТ из телефонного справочника Москва за 2005 г. - 107.38.75) стартового положения генератора арифметической прогрессии 2.In the process of encrypting information when entering it into the database, the device operates as follows (see figure 1). The operator, on block 1, dials an IP code (only a telephone number known to him, for example, the CONTINENT Academy number from the Moscow telephone directory 2005 - 107.38.75) of the starting position of the arithmetic progression generator 2.
Набор 7-ой цифры включает генератор 2 арифметической последовательности K=a·n+b. Положим, в алгоритм генерации положена генерация арифметической прогрессии К=210n+1={211, 421, 631, 841, ... к}. Генератор 2 устанавливается на начальное значение генерации (КH) путем деления 107.38.75 по модулю 210 (деление по mod дает остаток 145), вычитания остатка из 107.38.75 и прибавления числа 211 по формуле КH=107·38·75-145+211=1073941 устанавливает генератор 2 на стартовое текущее значение функции КH.The set of the 7th digit includes the generator 2 of the arithmetic sequence K = a · n + b. Suppose that the generation algorithm is based on the generation of arithmetic progression K = 210n + 1 = {211, 421, 631, 841, ... k}. Generator 2 is set to the initial generation value (K H ) by dividing 107.38.75 modulo 210 (dividing by mod gives the remainder 145), subtracting the remainder from 107.38.75 and adding the number 211 by the formula K H = 107 · 38 · 75-145 + 211 = 1073941 sets generator 2 to the starting current value of the function K H.
Последовательным прибавлением 210 к КH генерируется последовательность К простых и составных чисел: 1073941, 1074151, 1074361, 1074571, 1074781, 1074991, 1075201, 1075411, 1075621, 1075831, 1076041, 1076251, 1076461, 1076681, 1076891, ....A sequential addition of 210 to KH generates a sequence of K primes and composite numbers: 1073941, 1074151, 1074361 , 1074571, 1074781, 1074991 , 1075201 , 1075411, 1075621 , 1075831, 1076041 , 1076251, 1076461, 1076681, 1076891, ....
Таким образом возникает первая строго детерминированная формулой 210n+1 последовательность, которая в соответствии с теоремой Дирихле содержит как простые числа (подчеркнуты), так и составные числа, а именно К={1073941=11*97631, 1074151=13*82627, 1074361, 1074571=349*3079, 1074781=673*1597, 1074991, 1075201, 1075411=23*46757, 1075621, 1075831=769*1399, 1076041=31*34711, 1076251=11*97841, 1076461, 1076681=557*1933, 1076891=67*16073, ... pi}. В этой последовательности образуются составные числа с наименьшими делителями (простыми числами подряд) от 11, 13, 17,... до pi≤nRAM ½, где nRAM - максимальное число последовательности {210n+1}, ограниченное объемом RAM, если объем информации не превышает RAM, если превышает - генерация продолжается с многократным использованием RAM.Thus, the first sequence strictly determined by the formula 210n + 1 arises, which, in accordance with the Dirichlet theorem, contains both primes (underlined) and compound numbers, namely К = {1073941 = 11 * 97631, 1074151 = 13 * 82627, 1074361 , 1074571 = 349 * 3079, 1074781 = 673 * 1597, 1074991 , 1075201 , 1075411 = 23 * 46757, 1075621 , 1075831 = 769 * 1399, 1076041 = 31 * 34711, 1076251 = 11 * 97841, 1076461, 1076681 = 557 * 1933, 1076891 = 67 * 16073, ... p i }. In this sequence, composite numbers are formed with the smallest divisors (prime numbers in a row) from 11, 13, 17, ... to p i ≤n RAM ½ , where n RAM is the maximum number of the sequence {210n + 1}, limited by the RAM size, if the amount of information does not exceed RAM, if it exceeds - generation continues with repeated use of RAM.
Затем на блоке задержки выключения режима "прореживания" 7 набирается любое трехзначное число (например, 3 первых цифры "107" или 3 последних "875" цифры того же номера телефона), соответствующие, например, числу миллисекунд "задержки" выключения генератора спектрально аддитивных последовательностей 3 только составных чисел, работа которого заключается в генерации спектрально аддитивных последовательностей только составных чисел, начиная с наименьшего делителя 11 по формуле C11=1073941+11*210m=97631*11+210m*11={1073941, 1076251, 1078561, 1080871, 1083181 и т.д.}, где m={1, 2, 3, ... mRAM}, mRAM - кратность "шага" 210*11 последовательности 97631*11+210m*11 в пределах RAM. Спектрально аддитивные последовательности образуются последовательным присоединением к ее основанию (простому числу) кратного количества ее оснований, благодаря чему последовательность составных чисел с наименьшим делителем, равным основанию последовательности, образуется применением только операции сложения. В спектрально аддитивных последовательностях член арифметической прогрессии, который принято называть разностью (11*210) или "шагом", состоит из кратного числа (210) оснований (11) последовательности, а "спектр" последовательности задает ее основание (11), которое всегда является простым числом (11). В блоке 4 происходит "прореживание" последовательности К, поступающей с генератора 2 арифметической прогрессии, исключением из нее чисел последовательностей С11, C13, C17, ... то есть исключением из последовательности К сначала последовательность с наименьшим делителем 11 С11={1073941, 1076251, 1078561, 1080871, 1083181 и т.д.}, затем - последовательность с наименьшим делителем 13 по формуле C13=1074151(13*82627)+13*210m={1074151, 1076881, 1079611, 1082341 и т.д.} и так далее.Then, any three-digit number (for example, the first 3 digits of "107" or the last 3 "875" digits of the same phone number) is dialed on the delay unit for the shutdown of the "thinning" 7 mode, corresponding, for example, to the number of milliseconds of the delay delay for the spectral
Положим, за заданное время в 107 мс из последовательности К были исключены все составные числа с наименьшими делителями 11, 13, 17, 19 и 23, после чего "прореживание" последовательности К заканчивается и получается вторая, детерминированно-случайная последовательность А={1074361, 1074571, 1074781, 1074991, 1075201, 1075621, 1075831, 1076041, 1076461, 1076681, 1076891, ...}, которая поступает в блок 5 поразрядного сравнения цифр этой последовательности, где поразрядно цифры, например последующего числа, сравниваются с цифрами числа предыдущего, благодаря чему возникает дважды детерминированно-случайная последовательность разно разрядных чисел Ц={36, 57, 78, 499, 20, 62, 583, 4, 46, 68, 89, ...}. Последовательность Ц поступает в блок деления по модулю числа символов принятого языка 6. Например, для ЮНИКС это число 256, по mod которого выполняется операция деления последовательности Ц, благодаря чему на выходе блока 6 получается трижды детерминированно-случайная последовательность Ш={36, 57, 78, 243, 20, 62, 71, 4, 46, 68, 89, ...}, которая при помощи операции XOR накладывается на открытый текст 8 и поступает в базу хранения данных 9. Для расшифровки этого файла необходимо набрать тот же вектор инициализации 1073875 с той же "задержкой" выключения генератора 3 спектрально-аддитивных последовательностей только составных чисел, в результате чего снова на оператор XOR поступит та же трижды детерминированно-случайная последовательность Ш, которая накладывается на закрытый текст, благодаря чему возникает тот же открытый текст. Для приближения параметров последовательности Ш к параметрам истинно случайной последовательности достаточно увеличить разрядность разности арифметической прогрессии (210n) до разрядности, близкой разрядности IP-кода, например до 510510n+1. Чтобы не перегружать описание, в качестве удобного для проверки примера, приведена последовательность 210n+1.Suppose that for a given time of 107 ms, all composite numbers with the
Если "прореживание" производить монотонно возрастающими делителями {11, 13, 17, ...}, то изменение плотности соотношения простых и составных чисел будет иметь экспоненциальный характер (вначале очень частое, ближе к концу - редкое, а в конце "прореживания" останутся только простые числа). Для устранения этого эффекта алгоритм очередности генерации спектрально-аддитивных последовательностей может задавать произвольно заданную программу чередования спектрально аддитивных последовательностей. Для приведенного примера, с целью придания почти линейного характера изменения плотности соотношения простых и составных чисел, чередование делителей может выглядеть так: 11, pi≤nRAM ½, 13, pi-1, 17, pi-2 ....If thinning is performed by monotonically increasing divisors {11, 13, 17, ...}, then the change in the density ratio of primes and composite numbers will have an exponential character (at first very frequent, rare towards the end, but at the end of thinning) only prime numbers). To eliminate this effect, the sequence-generating algorithm for spectral-additive sequences can specify an arbitrary given program for alternating spectrally-additive sequences. For the given example, in order to give an almost linear character to the change in the density ratio of primes and composite numbers, the alternation of the divisors may look like this: 11, p i≤ n RAM ½ , 13, p i-1 , 17, p i-2 ....
При защите информации в процессе передачи (см. фиг.2) блоки 1-6 работают аналогичным образом. Разница состоит в том, что для одномоментного шифрования-дешифрования информации в процессе ее передачи, в состав устройства включены блок синхронизации 10 и приемопередатчик сигнала связи 11, причем вход блока задержки выключения "прореживания" 7 соединен с приемником сигнала "отзыв", обеспечивая изменение последовательности Ц в соответствии с текущим значением времени периода между синхропосылкой и принятием сигнала "отзыв", а вход блока 1 через блок синхронизации 10 соединен с другим выходом приемопередатчика 11, что обеспечивает одновременную синхронную работу приемопередатчика закрытой информации 13а отправителя информации и приемопередатчика закрытой информации 13б получателя информации.When protecting information during the transmission (see figure 2) blocks 1-6 work in a similar way. The difference lies in the fact that for simultaneous encryption-decryption of information during its transmission, the device includes a synchronization unit 10 and a transceiver of the
В этом варианте использования устройства работа происходит следующим образом:In this use case, the operation is as follows:
- отправитель информации, набирая IP-код получателя информации, выставляет стартовое значение своего генератора арифметической прогрессии по синхропосылке-номеру получателя (в исходном положении стартовое значение генератора арифметической прогрессии всегда установлено по номеру владельца-отправителя, то есть всегда готово к приему закрытой информации);- the sender of information, typing the IP-code of the recipient of information, sets the starting value of his arithmetic progression generator by the recipient's sync number (in the initial position, the starting value of the arithmetic progression generator is always set by the number of the owner-sender, that is, it is always ready to receive closed information);
- при наборе последней цифры номера получателя информации с приемоответчика 13а на приемоответчик 12б, отправляется сигнал синхронизации, который с фиксированным запаздыванием возвращается в приемоответчик 13а и отправляется снова в приемоответчик 13б для запуска работы его генераторов 2, 3 и с запаздыванием, равным половине запаздывания возврата синхропосылки, запускаются генераторы 2 и 3 приемоответчика 13а, чем обеспечивается их синхронная работа по генерации идентичных последовательностей,- when dialing the last digit of the information recipient’s number from transponder 13a to transponder 12b, a synchronization signal is sent, which with a fixed delay is returned to transponder 13a and sent again to transponder 13b to start the operation of its
- в момент подключения приемоответчика получателя информации 13б с него посылается синхросигнал на отключение генератора 3 приемоответчика отправителя информации 13а и с запаздыванием, равным половине запаздывания возврата синхропосылки на генератор 3, приемоответчика получателя информации 13б поступают аналогичные команды, при этом синхросигнал на отключение генератора 3 включает блоки 5, 6, 7 и оператор XOR, благодаря чему на приемоответчиках 13а и 13б синхронно генерируются идентичные одноразовые шифроленты для одновременного шифрования открытого текста и дешифрования поступившего закрытого текста,- at the time of connecting the transponder of the recipient of information 13b, a clock signal is sent from it to turn off the
- одноразовость ленты обеспечивается случайным характером распределения времени между поступлением сигнала "вызов" и появлением сигнала "отзыв", а также наличием блоков априорных соглашений, благодаря которым можно в широких диапазонах видоизменять шифроленту.- the disposability of the tape is ensured by the random nature of the distribution of time between the arrival of the call signal and the appearance of the response signal, as well as the presence of blocks of a priori agreements, thanks to which it is possible to modify the encryption tape over wide ranges.
Приемоответчики 13а и 13б могут работать как без блока априорных соглашений 12 между отправителем и получателем информации, так и с блоком априорных соглашений 12. Положим, например, что блок априорных соглашений содержит алгоритм увеличения IP-кода получателя информации. Положим, что у получателя информации априорное соглашение (условие) определяется увеличением разрядности IP-кода присоединением в начале IP-кода цифры 3. Тогда исходный IP-код трансформируется в 3.107.38.75.The transponders 13a and 13b can operate both without a block of a
Генератор 2 устанавливается на начальное значение генерации (КН) путем деления 3.107.38.75 по модулю 210 (деление по mod дает остаток 175), вычитания остатка из 3.107.38.75 и прибавления числа 211 по формуле КН=31073875-175+211=31073911.The generator 2 is set to the initial value generation (K N) by dividing 3.107.38.75 modulo 210 (division by mod 175 yields a residue) residue from 3.107.38.75 subtraction and addition of numbers 211 from the formula K = H + 211 31073875-175 = 31073911 .
Последовательным прибавлением 210 к КН генерируется последовательность К простых и составных чисел: 31074121, 31074331, 31074541, 31074751, 31074961, 31075171, 31075381, 31075591, 31075801, 31076011, 31076221, 31076431, 31076641, 31076851, 31077061, ... в пределах RAM.A sequential addition of 210 to K N generates a sequence of K primes and composite numbers: 31074121, 31074331, 31074541, 31074751, 31074961, 31075171, 31075381, 31075591, 31075801, 31076011, 31076221, 31076431, 31076641, 31076851, 31077061, ... within RAM .
Таким образом, возникает первая строго детерминированная формулой 210n+1 последовательность, которая содержит как простые, так и составные числа, а именно К'={31073911=11*2824901, 31074121=13*2390317, 31074331, 31074541=23*1351067, 31074751, 31074961, 31075171, 31075381, 31075591, 31075801, 31076011, 31076221=11*2825111, 31076431, 31076641, 31076851=13*2390527, 31077061 ... pi}. В этой последовательности, так же как и ранее (при КH=1073941), образуются составные числа с наименьшими делителями от 11, 13, 17, ... до pi≤nRAM ½, где nRAM - максимальное число последовательности {210n+1}, ограниченные объемом RAM.Thus, the first sequence strictly determined by the formula 210n + 1 arises that contains both primes and compound numbers, namely K '= {31073911 = 11 * 2824901, 31074121 = 13 * 2390317, 31074331, 31074541 = 23 * 1351067, 31074751 , 31074961, 31075171, 31075381, 31075591, 31075801, 31076011, 31076221 = 11 * 2825111, 31076431, 31076641, 31076851 = 13 * 2390527, 31077061 ... p i }. In this sequence, as before (with K H = 1073941), composite numbers are formed with the smallest divisors from 11, 13, 17, ... to p i ≤n RAM ½ , where n RAM is the maximum number of the sequence {210n +1} limited by RAM.
Положим, что сигнал отзыв пришел с такой же как и ранее "задержкой" в 107 мс, в силу чего, так же как и ранее, из последовательности К' были исключены все составные числа с наименьшими делителями 11, 13, 17, 19 и 23, после чего получается вторая, детерминированно-случайная последовательность А'={31074331, 31074751, 31074961, 31075171, 31075381, 31075591, 31075801, 31076011, 31076431, 31076641, 31077061 ... pi}, которая поступает в блок 5 поразрядного сравнения цифр этой последовательности, где поразрядно цифры, например последующего числа, сравниваются с цифрами числа предыдущего, или по другому алгоритму выбора сочетаний сравниваемых чисел, благодаря чему возникает дважды детерминированно-случайная последовательность разно разрядных чисел Ц'={33, 75, 496, 17, 38, 59, 580, 1, 43, 664,}.Suppose that the recall signal arrived with the same “delay” of 107 ms as before, due to which, as before, all composite numbers with the
Последовательность Ц' поступает в блок 6 деления по модулю числа символов принятого языка, например это число 256 (.ЮНИКС). На выходе блока 6 получается трижды детерминированно-случайная последовательность Ш'={33, 75, 240, 17, 38, 59, 58, 1, 43, 152, ...}, которая кардинально отличается от последовательности Ш={36, 57, 78, 243, 20, 62, 71, 4, 46, 68, 89, ...}. Соответственно, тот же самый текст с той же самой "задержкой" (107 мс), но с априорным соглашением на увеличение разрядности путем добавления цифры 3 впереди IP-кода, после операции XOR будет иметь совершенно иной вид, расшифровать который в состоянии только синхронно работающий генератор с той же математической функцией генерации первичной последовательности, блоками "прореживания" и поразрядного исключения одинаковых цифр, и с блоком априорных соглашении на увеличение разрядности путем добавления (например, цифры 3) впереди IP-кода.The sequence C 'arrives at block 6 dividing modulo the number of characters of the received language, for example, this is the number 256 (. At the output of block 6, a thrice-determined random sequence W '= {33, 75, 240, 17, 38, 59, 58, 1, 43, 152, ...} is obtained, which is fundamentally different from the sequence W = {36, 57 , 78, 243, 20, 62, 71, 4, 46, 68, 89, ...}. Accordingly, the same text with the same “delay” (107 ms), but with an a priori agreement to increase the bit capacity by adding the
В режиме передачи закрытой информации нескольким получателям одновременно (диспетчерский инструктаж), стартовые значения генератора 2 всех получателей информации устанавливается по IP-номеру отправителя информации, а период времени задержки режима "прореживания" устанавливается по априорному соглашению между участниками.In the mode of transmitting classified information to several recipients at the same time (supervisory briefing), the starting values of the generator 2 of all information recipients are set by the IP number of the information sender, and the time period of the delay of the thinning mode is set by a priori agreement between the participants.
Ниже приведена таблица, показывающая преимущества, которые обеспечиваются вышеизложенным, базирующемся на новом математическом фундаменте, предлагаемым изобретением, по сравнению с известными техническими решениями проблемы защиты при передаче информации.The table below shows the advantages that are provided by the foregoing, based on the new mathematical foundation proposed by the invention, in comparison with the well-known technical solutions to the problem of protection in the transmission of information.
Claims (2)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2005128777/09A RU2325766C2 (en) | 2005-09-16 | 2005-09-16 | Information protection method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2005128777/09A RU2325766C2 (en) | 2005-09-16 | 2005-09-16 | Information protection method |
Publications (2)
Publication Number | Publication Date |
---|---|
RU2005128777A RU2005128777A (en) | 2007-03-27 |
RU2325766C2 true RU2325766C2 (en) | 2008-05-27 |
Family
ID=37998776
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2005128777/09A RU2325766C2 (en) | 2005-09-16 | 2005-09-16 | Information protection method |
Country Status (1)
Country | Link |
---|---|
RU (1) | RU2325766C2 (en) |
-
2005
- 2005-09-16 RU RU2005128777/09A patent/RU2325766C2/en not_active IP Right Cessation
Non-Patent Citations (1)
Title |
---|
ШНЕЙЕР Б. Прикладная криптография. В: ТРИУМФ. - М.: 2002. * |
Also Published As
Publication number | Publication date |
---|---|
RU2005128777A (en) | 2007-03-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7110545B2 (en) | Method and apparatus for symmetric-key encryption | |
US6307940B1 (en) | Communication network for encrypting/deciphering communication text while updating encryption key, a communication terminal thereof, and a communication method thereof | |
EP0635956B1 (en) | Encryption apparatus, communication system using the same and method therefor | |
US7221756B2 (en) | Constructions of variable input length cryptographic primitives for high efficiency and high security | |
US4471164A (en) | Stream cipher operation using public key cryptosystem | |
EP1223707A1 (en) | Variable length key encrypting system | |
US20200021566A1 (en) | Dynamic encryption method | |
US11831764B2 (en) | End-to-end double-ratchet encryption with epoch key exchange | |
US6769062B1 (en) | Method and system of using an insecure crypto-accelerator | |
US6301361B1 (en) | Encoding and decoding information using randomization with an alphabet of high dimensionality | |
Archer et al. | Computing with data privacy: Steps toward realization | |
Kocheta et al. | A review of some recent stream ciphers | |
RU2325766C2 (en) | Information protection method | |
EP1456997B1 (en) | System and method for symmetrical cryptography | |
KR20020051597A (en) | Data encryption system and its method using asymmetric key encryption algorithm | |
Anagreh et al. | Encrypted Fingerprint into VoIP Systems using Cryptographic Key Generated by Minutiae Points | |
Kölbl | Design and analysis of cryptographic algorithms. | |
Pejaś et al. | Chaos-Based Information Security: Chaos-Based Block and Stream Ciphers in Information Security | |
Subashri et al. | Confidentiality of VoIP data using efficient ECDH key exchanging mechanism | |
Mondal et al. | Cryptosystem using Facial Landmark for Authentication Pairing and Key Generation in Bluetooth Security | |
JPH0918468A (en) | Cipher communication equipment and ciphering device | |
Beth | Cryptography: Proceedings of the Workshop on Cryptography Burg Feuerstein, Germany, March 29–April 2, 1982 | |
Darwish et al. | New hybrid cryptosystem for internet applications | |
Salih et al. | Dynamic Stream Ciphering Algorithm | |
GB2386518A (en) | Associative encryption and decryption |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | The patent is invalid due to non-payment of fees |
Effective date: 20070917 |