RU2620730C1 - Method of secured transmission of encrypted information over communication channels - Google Patents

Method of secured transmission of encrypted information over communication channels Download PDF

Info

Publication number
RU2620730C1
RU2620730C1 RU2015152381A RU2015152381A RU2620730C1 RU 2620730 C1 RU2620730 C1 RU 2620730C1 RU 2015152381 A RU2015152381 A RU 2015152381A RU 2015152381 A RU2015152381 A RU 2015152381A RU 2620730 C1 RU2620730 C1 RU 2620730C1
Authority
RU
Russia
Prior art keywords
blocks
cryptogram
information
message
cryptograms
Prior art date
Application number
RU2015152381A
Other languages
Russian (ru)
Inventor
Олег Анатольевич Финько
Дмитрий Владимирович Самойленко
Сергей Александрович Диченко
Николай Иванович Елисеев
Алексей Александрович Петлеваный
Original Assignee
федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации filed Critical федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации
Priority to RU2015152381A priority Critical patent/RU2620730C1/en
Application granted granted Critical
Publication of RU2620730C1 publication Critical patent/RU2620730C1/en

Links

Images

Classifications

    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

FIELD: radio engineering, communication.
SUBSTANCE: method of secured transmission of encrypted information over communication channels provides cryptographic protection and antinoise coding, in particular, by using k encoders to perform the encryption procedure to message M, by interpreting received blocks of cryptograms C1, C2, …, Ck as the least non-negative residues over the mutually generated simple modules mi (i = 1, 2, …, k) which form an information superblock of a modular code from the sequence of blocks of cryptograms C1, C2, …, Ck after the operation of expanding the excess blocks of cryptograms Ck+1, Ck+2,…, Ck+r, by obtaining from a set of blocks of cryptograms C1,…, Ck, Ck+1,…, Ck+r of a modular antinoise code.
EFFECT: ensured sustainability of protected information to different types of exposure.
2 dwg

Description

Предлагаемый способ относится к области электросвязи, а именно к области устройств и способов криптографической защиты информации, передаваемой по открытым каналам связи, либо хранящейся на носителях информации.The proposed method relates to the field of telecommunications, namely to the field of devices and methods of cryptographic protection of information transmitted over open communication channels, or stored on information carriers.

Известны способы защиты информации, которые основаны на использовании криптографических преобразований (ГОСТ 28147-89, IDEA, AES, и др.) [B. Schneier Applied Cryptography, Second Edition, John Wiley & Sons, Inc., New York, 1996], включающих в себя следующие этапы: шифрование сообщения М, представляющего собой двоичную последовательность, генерацию секретного ключа ke, разбиение сообщения М на блоки M1, М2,…, Mk, где k - количество блоков в сообщении М. При этом генерация блоков криптограмм C1, С2,…, Ck осуществляется путем поочередного преобразования блоков M1, М2,…, Mk в зависимости от секретного ключа ke. Соответственно извлечение сообщения М из последовательности блоков криптограмм C1, С2,…, Ck практически возможно только с помощью ключа ke, использованного при шифровании. За счет этого достигается защита информации, содержащейся в сообщении М при передаче по открытым каналам связи. Для защиты от случайных и преднамеренных изменений в защищаемых данных в указанных способах предусмотрены следующие режимы работы: шифрование в режиме гаммирования с обратной связью (ГОСТ 28147-89), режим формирования имитовставки, хэш-кода (Message authentication code).Known methods for protecting information that are based on the use of cryptographic transformations (GOST 28147-89, IDEA, AES, etc.) [B. Schneier Applied Cryptography, Second Edition, John Wiley & Sons, Inc., New York, 1996], comprising the following steps: encrypting message M, which is a binary sequence, generating a secret key k e , splitting message M into blocks M 1 , M 2 , ..., M k , where k is the number of blocks in message M. Moreover, the generation of blocks of cryptograms C 1 , C 2 , ..., C k is carried out by alternately converting blocks M 1 , M 2 , ..., M k depending on private key k e . Accordingly, extracting message M from a sequence of blocks of cryptograms C 1 , C 2 , ..., C k is practically possible only using the key k e used in encryption. Due to this, protection of the information contained in the message M during transmission over open communication channels is achieved. To protect against accidental and deliberate changes in the data being protected, the following modes of operation are provided for in the indicated methods: encryption in the gamma-feedback mode (GOST 28147-89), the mode of forming an insert, a hash code (Message authentication code).

Недостатками таких способов являются:The disadvantages of such methods are:

возможность размножения ошибок, когда один или более ошибочный бит в одном блоке криптограммы оказывает (ют) влияние на расшифрование последующих блоков сообщения;the ability to propagate errors when one or more erroneous bits in one block of the cryptogram has (s) an effect on the decryption of subsequent blocks of the message;

отсутствие возможности исправления в блоках криптограмм ошибок, возникающих при передаче по открытому каналу связи, вызванных преднамеренными воздействиями злоумышленника или случайными помехами;the inability to correct errors in blocks of cryptograms that occur during transmission over an open communication channel caused by deliberate actions by an attacker or accidental interference;

отсутствие возможности восстановления достоверной информации при использовании в системах передачи информации без обратной связи.the inability to restore reliable information when used in information transfer systems without feedback.

Известны способы защиты информации, основанные на теории алгебраического кодирования (криптосистема Мак-Элиса, схема Нидеррайтера и др.) [McEliece R.J. A public-key cryptosystem based on algebraic coding theory, DSN Progress Report 42-44, Jet Prop. Lab., Calif. Inst. Technol., Pasadena, CA, 1978, 114-116; Niederreiter H. Knapsack-Type Cryptosystem and Algebraic Coding Theory, Probl. Control and Inform. Theory, 1986. - Vol. 15 - P. 19-34]. Реализация данных схем основана на сложности декодирования полных линейных кодов (кодов общего положения).Known methods of information protection based on the theory of algebraic coding (McElice cryptosystem, Niederreiter scheme, etc.) [McEliece R.J. A public-key cryptosystem based on algebraic coding theory, DSN Progress Report 42-44, Jet Prop. Lab., Calif. Inst. Technol., Pasadena, CA, 1978, 114-116; Niederreiter H. Knapsack-Type Cryptosystem and Algebraic Coding Theory, Probl. Control and Inform. Theory, 1986. - Vol. 15 - P. 19-34]. The implementation of these schemes is based on the complexity of decoding full linear codes (general position codes).

Недостатками таких способов являются:The disadvantages of such methods are:

отсутствие возможности гарантированного обеспечения криптографической стойкости защищаемой информации (например, атака Сидельникова В.М. и Шестакова С.О. на систему Мак-Элиса);the lack of the possibility of guaranteed cryptographic strength of the protected information (for example, an attack by Sidelnikov V.M. and Shestakov S.O. on the McAlice system);

значительная сложность в реализации за счет высоких размерностей систем;significant difficulty in implementation due to the high dimensionality of systems;

длина криптограммы значительно превышает длину открытого текста;the length of the cryptogram is significantly longer than the length of the plaintext;

передаваемая последовательность блоков криптограмм чувствительна к ошибкам в канале связи.the transmitted sequence of cryptogram blocks is sensitive to errors in the communication channel.

Известны способы передачи шифрованной информации по открытым каналам связи с использованием помехоустойчивых кодов в режиме обнаружения ошибок, когда передаваемая последовательность блоков криптограмм кодируется помехоустойчивым кодом, а принятый код на приемной стороне проверяется на наличие возможных искажений. При этом обнаруженные искаженные кодовые комбинации повторно передают по запросу принимающей стороны через канал обратной связи [Мак-Вильямс Ф.Дж., Слоэн Н.Дж. Теория кодов, исправляющих ошибки. - М.: Связь, 1979. - 744 с].Known methods for transmitting encrypted information over open communication channels using error-correcting codes in error detection mode, when the transmitted sequence of blocks of cryptograms is encoded by an error-correcting code, and the received code on the receiving side is checked for possible distortions. In this case, the detected distorted code combinations are retransmitted at the request of the receiving side through the feedback channel [Mc-Williams F.J., Sloan N.J. Theory of error correction codes. - M .: Communication, 1979. - 744 s].

Эти способы обладают следующими недостатками:These methods have the following disadvantages:

зависимость эффективной скорости передачи (близкой к пропускной способности) от обнаруживающей способности кода;the dependence of the effective transmission rate (close to bandwidth) on the detecting ability of the code;

зависимость от качества канала обратной связи при запросе на повторную передачу искаженных кодовых комбинаций.dependence on the quality of the feedback channel when requesting the retransmission of distorted code combinations.

Известны способы передачи шифрованной информации по каналам связи с использованием классических помехоустойчивых кодов с режимом коррекции ошибок (коды Хэмминга, Боуза-Чоудхури-Хоквингема, Рида-Соломона и др.) [Блейхут Р. Теория и практика кодов, контролирующих ошибки. - М.: Мир, 1986. - 576 с]. Однако данные способы не обеспечивают защиту информации от изучения.Known methods for transmitting encrypted information over communication channels using classic error-correcting codes with error correction mode (Hamming, Bowse-Chowdhury-Hockingham, Reed-Solomon, etc.) [Bleikhut R. Theory and practice of error-control codes. - M .: Mir, 1986. - 576 s]. However, these methods do not protect information from learning.

Наиболее близким по своей технической сущности к заявленному способу и принятым за прототип является способ, описанный в [Belal A.A., Abdelhamid A.S. Secure transmission of sensitive data using multiple channels, The 3rd ACS/IEEE International Conference, Computer Systems and Applications, 2005. - Режим доступа: http://arxiv.org/ftp/cs/papers/0403/0403023.pdf. Дата обращения: 21.09.2015].The closest in technical essence to the claimed method and adopted as a prototype is the method described in [Belal A.A., Abdelhamid A.S. Secure transmission of sensitive data using multiple channels, The 3rd ACS / IEEE International Conference, Computer Systems and Applications, 2005. - Access mode: http://arxiv.org/ftp/cs/papers/0403/0403023.pdf. Date of appeal: 09.21.2015].

Способ-прототип включает в себя следующие этапы: генерирование сообщения М, разбиение сообщения М на s n-битных блоков, применение к блокам открытого текста процедуры блочного зашифрования по соответствующему ключу ke, представление блока криптограммы Ci как целого n-битного числа, генерирование k взаимно-простых модулей, таких, что 2n≤m1m2…mk, получение из блока криптограммы Ci последовательности вычетов (ti≡Ci mod mi (i=1,2,…, k)), передачу сформированных вычетов ti получателю сообщения по k каналам, выбранным по определенному алгоритму из существующих А каналов передачи информации, передачу по свободным каналам информации, не имеющей отношения к передаваемым вычетам, восстановление на приемной стороне из принятой последовательности вычетов ti, в соответствии с Китайской теоремой об остатках, блока криптограммы Ci, применение к блоку криптограммы Ci процедуры расшифрования по соответствующему ключу kd, формирование сообщения М.The prototype method includes the following steps: generating message M, splitting message M into s n-bit blocks, applying block encryption procedures to the plaintext blocks with the corresponding key k e , representing the cryptogram block C i as an integer n-bit number, generating k mutually simple modules, such that 2 n ≤m 1 m 2 ... m k , obtaining from the cryptogram block C i the sequence of residues (t i ≡C i mod m i (i = 1,2, ..., k)), transmitting the formed residues t i to the message recipient on k channels selected according to a certain algorithm from essentially the existing A channels of information transfer, transmission of free information on channels that are not related to the transmitted residues, recovery on the receiving side from the received sequence of residues t i , in accordance with the Chinese remainder theorem, the cryptogram block C i , application of the procedure to the cryptogram block C i decryption by the corresponding key k d , formation of message M.

Структурная схема, поясняющая сущность работы способа-прототипа, представлена на фигуре 1.The structural diagram explaining the essence of the prototype method is shown in figure 1.

К недостатку способа-прототипа следует отнести отсутствие возможности защиты передаваемых по каналам связи вычетов от непреднамеренных и преднамеренных воздействий. Соответственно, искажение хотя бы одного вычета влияет на процесс формирования исходного блока криптограммы, что, в свою очередь, приведет к получению ошибочного блока открытого текста.The disadvantage of the prototype method is the lack of the ability to protect the deductions transmitted through the communication channels from unintentional and deliberate influences. Accordingly, the distortion of at least one residue affects the process of generating the original cryptogram block, which, in turn, will lead to an erroneous block of plaintext.

Целью заявляемого технического решения является разработка способа защищенной передачи шифрованной информации по каналам связи, повышающего устойчивость к различным видам воздействия (преднамеренным и непреднамеренным).The aim of the proposed technical solution is to develop a method for secure transmission of encrypted information through communication channels, which increases resistance to various types of exposure (intentional and unintentional).

Указанная цель в способе защищенной передачи шифрованной информации по каналам связи достигается за счет генерирования сообщения М, разбиения сообщения М на s n-битовых блоков, применения к блокам открытого текста процедуры блочного зашифрования по соответствующему ключу ke, представления блока криптограммы Ci как целого n битного числа, генерирования k взаимно простых модулей, таких, что 2n≤m1m2…mk, получения из блока криптограммы Ci последовательности вычетов (ti≡Ci mod mi (i=1,2,…, k)), передачи сформированных вычетов U получателю сообщения по k каналам, выбранным по определенному алгоритму из существующих А каналов передачи информации, восстановления на приемной стороне из принятой последовательности вычетов ti, в соответствии с Китайской теоремой об остатках, блока криптограммы Ci, применения к блоку криптограммы Ci процедуры расшифрования по соответствующему ключу kd, формирования сообщения М, новым является то, что для выполнения процедуры зашифрования блоков открытого текста M1, М2,…, Mk по соответствующему ключу ke сообщения М применяются k шифраторов, новым является то, что блоки криптограмм C1, С2,…, Ck интерпретируются как наименьшие неотрицательные вычеты по сгенерированным взаимно-простым модулям mi (i=1,2,…, k), образующие информационный суперблок модулярного кода, новым является и то, что из последовательности блоков криптограмм C1, С2,…, Ck после операции расширения формируются избыточные блоки криптограмм Ck+1, Ck+2, …, Ck+r. Новым является то, что полученная совокупность блоков криптограмм C1,…, Ck, Ck+1,…, Ck+r образует помехоустойчивый код, передаваемый получателю сообщения по k+r из А каналов передачи информации, который на приемной стороне обеспечивает обнаружение (преднамеренных и непреднамеренных) действий злоумышленника на защищаемую информацию, и, при необходимости, восстановление достоверных данных передаваемых по каналам связи.This goal in a method for securely transmitting encrypted information over communication channels is achieved by generating message M, splitting message M into s n-bit blocks, applying block encryption procedures to the plaintext blocks with the corresponding key k e , representing the cryptogram block C i as a whole n bit number, generating k mutually simple modules, such that 2 n ≤m 1 m 2 ... m k , obtaining from the cryptogram block C i the sequence of residues (t i ≡ C i mod m i (i = 1,2, ..., k )), transmitting the generated deductions U to the message recipient on k channels selected according to a certain algorithm from existing A channels of information transmission, recovery on the receiving side from the received residue sequence t i , in accordance with the Chinese remainder theorem, cryptogram block C i , application of the decryption procedure to the cryptogram block C i using the corresponding key k d , the formation of the message M, the new is that to perform the encryption of the plaintext blocks M 1 , M 2 , ..., M k using the corresponding key k e of the message M, k encoders are used, the new is the fact that the blocks of cryptograms C 1 , C 2 , ..., C k are interpreted as the smallest non-negative residues for the generated relatively simple modules m i (i = 1,2, ..., k), which form the information superblock of the modular code, is new also that from the sequence of blocks of cryptograms C 1 , C 2 , ..., C k after the expansion operation, redundant blocks of cryptograms C k + 1 , C k + 2 , ..., C k + r are formed . What is new is that the resulting set of cryptogram blocks C 1 , ..., C k , C k + 1 , ..., C k + r forms an error-correcting code transmitted to the message recipient via k + r from A information transmission channels, which provides on the receiving side detection of (intentional and unintentional) actions of the attacker on the protected information, and, if necessary, restoration of reliable data transmitted via communication channels.

Благодаря указанной новой совокупности существенных признаков, за счет комплексного использования процедур шифрования и кодирования обеспечивается гарантированное доведение сообщений по любому каналу с ненулевой пропускной способностью, а также гарантированная стойкость криптографической защиты информации и др. Проведенный анализ уровня техники позволил установить, что в известных источниках информации аналоги, характеризующиеся совокупностью признаков, тождественных всем признакам заявленного технического решения, отсутствуют, что указывает на соответствие заявленного изобретения условию патентоспособности «новизна».Thanks to this new set of essential features, through the integrated use of encryption and coding procedures, guaranteed message delivery is provided on any channel with non-zero bandwidth, as well as guaranteed strength of cryptographic information protection, etc. The analysis of the prior art made it possible to establish that there are analogues in known sources of information characterized by a combination of features identical to all the features of the claimed technical solution, absent t, which indicates compliance of the claimed invention with the condition of patentability "novelty".

Результаты поиска известных решений в данной и смежных областях техники с целью выявления признаков, совпадающих с отличительными от прототипа признаками заявленного объекта, показали, что они не следуют явным образом из уровня техники. Из уровня техники также не выявлена известность влияния предусматриваемых существенными признаками заявленного изобретения преобразований на достижение указанного технического результата. Следовательно, заявленное изобретение соответствует условию патентоспособности «изобретательский уровень».Search results for known solutions in this and related fields of technology in order to identify features that match the distinctive features of the claimed object from the prototype showed that they do not follow explicitly from the prior art. The prior art also did not reveal the popularity of the impact provided by the essential features of the claimed invention, the transformations on the achievement of the specified technical result. Therefore, the claimed invention meets the condition of patentability "inventive step".

Заявленный способ поясняется чертежами, на которых показано:The claimed method is illustrated by drawings, which show:

- фиг. 1 - схема безопасной передачи шифрованной информации;- FIG. 1 is a diagram of a secure transmission of encrypted information;

- фиг. 2 - схема комплексной защиты и передачи шифрованной информации.- FIG. 2 - scheme of comprehensive protection and transmission of encrypted information.

Заявленный способ реализуется следующим образом. Сгенерированное отправителем исходное сообщение М в двоичном виде подлежит зашифрованию и разбивается на блоки фиксированной длины

Figure 00000001
, где | - символ конкатенации. Вводится формальная переменная z и i-й блок сообщения Mi представляется в полиномиальной форме:The claimed method is implemented as follows. The source message M generated by the sender in binary form is subject to encryption and is divided into blocks of fixed length
Figure 00000001
where | - a symbol of concatenation. A formal variable z is introduced and the ith message block M i is presented in polynomial form:

Figure 00000002
,
Figure 00000002
,

где

Figure 00000003
.Where
Figure 00000003
.

Соответственно, для получения последовательности блоков криптограмм C1(z), C2(z),…, Ck(z) потребуется выполнение k операций зашифрования, а для получения блоков M1(z), M2(z),…, Mk(z) открытых текстов - k операций расшифрования. Процедуры зашифрования и расшифрования представляются в виде:Accordingly, to obtain a sequence of blocks of cryptograms C 1 (z), C 2 (z), ..., C k (z), k encryption operations will be required, and to obtain blocks M 1 (z), M 2 (z), ..., M k (z) plaintext - k decryption operations. The encryption and decryption procedures are presented in the form:

Figure 00000004
Figure 00000004

Figure 00000005
Figure 00000005

где Ci(z) - блок криптограммы, Mi(z) - блок открытого текста, ke,i, kd,i - ключи (общий случай) зашифрования и расшифрования; соответственно, при ke,i=kd,i система шифрования является симметричной, а при ke,i≠kd,i - асимметричной (i=1,2,…, k).where C i (z) is the cryptogram block, M i (z) is the plaintext block, k e, i , k d, i are the keys (general case) of encryption and decryption; accordingly, for k e, i = k d, i , the encryption system is symmetric, and for k e, i ≠ k d, i is asymmetric (i = 1,2, ..., k).

Принимаемые блоки криптограмм и, соответственно, открытых текстов обозначим как

Figure 00000006
и
Figure 00000007
, так как они могут иметь искажения. Представим блоки криптограмм Ci(z) как наименьшие неотрицательные вычеты по основаниям mi(z) таким, что gcd(mi(z), mj(z))=1, где i≠1,2,…, k. Причем deg Ci(z)<deg mi(z), где deg Ci(z) - степень полинома (i=1,2,…, k). Совокупность блоков криптограмм C1(z), C2(z),…, Ck(z) представим как единый информационный суперблок модулярного полиномиального кода (МПК) по системе оснований m1(z), m2(z),…,mk(z). В соответствии с Китайской теоремой об остатках для многочленов, для заданного множества многочленов m1(z), m2(z),…,mk(z), удовлетворяющих условию gcd(mi(z), mj(z))=1, и многочленов C1(z), С2(z),…, Ck(z) таких, что deg Ci(z)<deg mi(z), система сравненийThe received blocks of cryptograms and, accordingly, plaintexts are denoted as
Figure 00000006
and
Figure 00000007
since they may have distortion. We represent the blocks of cryptograms C i (z) as the smallest non-negative residues on the bases m i (z) such that gcd (m i (z), m j (z)) = 1, where i ≠ 1,2, ..., k. Moreover, deg Ci (z) <deg m i (z), where deg C i (z) is the degree of the polynomial (i = 1,2, ..., k). The set of cryptogram blocks C 1 (z), C 2 (z), ..., C k (z) can be represented as a single information superblock of a modular polynomial code (MPC) according to the base system m 1 (z), m 2 (z), ..., m k (z). In accordance with the Chinese remainder theorem for polynomials, for a given set of polynomials m 1 (z), m 2 (z), ..., m k (z) satisfying the condition gcd (m i (z), m j (z)) = 1, and the polynomials C 1 (z), C 2 (z), ..., C k (z) such that deg C i (z) <deg m i (z), the comparison system

Figure 00000008
Figure 00000008

имеет единственное решение X(z).has a unique solution X (z).

Выполним операцию расширения МПК {C1(z), C2(z),…, Ck(z)}МПК путем введения r избыточных оснований mk+1(z), mk+2(z),…,mk+r(z) и получения избыточных вычетов Ck+1(z), Ck+2(z),..., Ck+r(z):We perform the expansion operation of the IPC {C 1 (z), C 2 (z), ..., C k (z)} the IPC by introducing r excess bases m k + 1 (z), m k + 2 (z), ..., m k + r (z) and obtaining excess residues C k + 1 (z), C k + 2 (z), ..., C k + r (z):

Figure 00000009
Figure 00000009

Причем gcd(mi(z), mj(z))=1, где i≠j; i,j=1,2,…, k+r и deg m1(z),...,deg mk(z)<deg mk+1(z)<…<deg mk+r(z). Получим расширенный МПК: {C1(z), C2(z),…, Ck(z), Ck+1(z), Ck+2(z),…, Ck+r(z)}МПК в кольце многочленов.Moreover, gcd (m i (z), m j (z)) = 1, where i ≠ j; i, j = 1,2, ..., k + r and deg m 1 (z), ..., deg m k (z) <deg m k + 1 (z) <... <deg m k + r (z ) We obtain the extended IPC: {C 1 (z), C 2 (z), ..., C k (z), C k + 1 (z), C k + 2 (z), ..., C k + r (z) } IPC in the ring of polynomials.

Под одиночной ошибкой в кодовом слове МПК будем понимать произвольное искажение одного из блоков криптограмм кодового слова МПК, соответственно, q-кратная ошибка определяется как произвольное искажение q блоков. При этом МПК обнаруживает q ошибок при r≥q и исправляет q или менее ошибок, если 2q≤r.By a single error in the IPC codeword we mean an arbitrary distortion of one of the blocks of cryptograms of the IPC codeword, respectively, a q-fold error is defined as an arbitrary distortion of q blocks. In this case, the IPC detects q errors at r≥q and corrects q or less errors if 2q≤r.

В соответствии с правилами декодирования модулярных кодов [И. Акушский, Д. Юдицкий Машинная арифметика в остаточных классах. - М.: Советское радио, 1968. - 440 с], критерием отсутствия обнаруживаемых ошибок в модулярном коде и МПК

Figure 00000010
в частности является выполнение неравенства degX*(z)<degPpаб(z), где
Figure 00000011
- решение системы сравнений (1) для
Figure 00000012
. Критерий существования обнаруживаемой ошибки - выполнение неравенства degX*(z)≥degPpаб(z); символ * указывает на наличие возможных искажений в кодовом слове.In accordance with the rules for decoding modular codes [I. Akushsky, D. Yuditsky Machine arithmetic in residual classes. - M .: Soviet Radio, 1968. - 440 s], the criterion for the absence of detectable errors in the modular code and IPC
Figure 00000010
in particular, the inequality degX * (z) <degP pab (z) holds , where
Figure 00000011
- solution of the comparison system (1) for
Figure 00000012
. The criterion for the existence of a detected error is the fulfillment of the inequality degX * (z) ≥degPabab (z); the * symbol indicates possible distortions in the codeword.

В соответствии с Китайской теоремой об остатках для многочленов, решением системы (1) является:In accordance with the Chinese remainder theorem for polynomials, the solution to system (1) is:

Figure 00000013
, где
Figure 00000014
- полиномиальные ортогональные базисы,
Figure 00000015
.
Figure 00000013
where
Figure 00000014
- polynomial orthogonal bases,
Figure 00000015
.

Значения полиномиальных ортогональных базисов рассчитываются заблаговременно и хранятся в памяти декодера МПК. Восстановление достоверных блоков может быть выполнено путем вычисления наименьших вычетов:The values of polynomial orthogonal bases are calculated in advance and stored in the memory of the IPC decoder. Recovery of valid blocks can be performed by calculating the smallest residues:

Figure 00000016
Figure 00000016

или любым другим известным способом.or in any other known manner.

Особенностью представленного выше способа является необходимость введения избыточной шифрованной информации, в соответствии со свойствами МПК и заданными требованиями к кратности обнаруживаемых или исправляемых искажений в передаваемых данных. Структурная схема, поясняющая сущность работы способа защищенной передачи шифрованной информации по каналам связи, представлена на фигуре 2.A feature of the above method is the need to introduce excess encrypted information, in accordance with the properties of the IPC and the specified requirements for the multiplicity of detected or corrected distortions in the transmitted data. The structural diagram explaining the essence of the method of secure transmission of encrypted information over communication channels is shown in figure 2.

Корректность и практическая реализуемость данного способа обосновывается следующим примером.The correctness and practical feasibility of this method is justified by the following example.

ПримерExample

Выберем систему оснований - полиномов:Choose a base system - polynomials:

Figure 00000017
;
Figure 00000017
;

Figure 00000018
;
Figure 00000018
;

Figure 00000019
;
Figure 00000019
;

Figure 00000020
,
Figure 00000020
,

для которойfor which

Figure 00000021
Figure 00000021

Введем контрольное (избыточное) основание - полином:We introduce the control (excess) base - polynomial:

Figure 00000022
.
Figure 00000022
.

Вычислим полиномиальные ортогональные базисы системы:We calculate the polynomial orthogonal bases of the system:

Figure 00000023
Figure 00000023

Figure 00000024
Figure 00000024

Figure 00000025
Figure 00000025

Figure 00000026
Figure 00000026

Figure 00000027
Figure 00000027

Пусть передана последовательность блоков криптограмм:Let the sequence of blocks of cryptograms be transmitted:

Figure 00000028
;
Figure 00000028
;

Figure 00000029
;
Figure 00000029
;

Figure 00000030
;
Figure 00000030
;

Figure 00000031
;
Figure 00000031
;

Figure 00000032
.
Figure 00000032
.

Вместо переданной последовательности блоков криптограмм принятаInstead of the transmitted sequence of cryptogram blocks,

Figure 00000033
;
Figure 00000033
;

Figure 00000034
;
Figure 00000034
;

Figure 00000035
;
Figure 00000035
;

Figure 00000036
;
Figure 00000036
;

Figure 00000037
,
Figure 00000037
,

которая содержит искажения в

Figure 00000038
блоке криптограммы. Для обнаружения ошибки вычислим величину
Figure 00000039
:which contains distortion in
Figure 00000038
cryptogram block. To detect an error, we calculate the value
Figure 00000039
:

Figure 00000040
Figure 00000040

Поскольку degX*(z)>degPpаб(z), то полином X*(z) является неправильным, таким образом обнаруживается факт наличия ошибочного блока криптограммы в передаваемой последовательности блоков криптограмм.Since degX * (z)> degPab (z), the polynomial X * (z) is incorrect, thus the fact of the presence of an erroneous cryptogram block in the transmitted sequence of cryptogram blocks is detected.

Приведенный пример показал, что заявляемый способ защищенной передачи шифрованной информации по каналам связи функционирует корректно, технически реализуем и позволяет решить поставленную задачу.The above example showed that the inventive method of securely transmitting encrypted information over communication channels is functioning correctly, technically feasible and allows us to solve the problem.

Claims (1)

Способ защищенной передачи шифрованной информации по каналам связи, включающий генерирование сообщения М, разбиение сообщения M на s n-битных блоков, применение к блокам открытого текста процедуры блочного зашифрования по соответствующему ключу ke, представление блока криптограммы Ci как целого n-битного числа, генерирование k взаимно простых модулей, таких что 2n≤m1m2…mk, получение из блока криптограммы Ci последовательности вычетов (ti≡Ci mod mi (i=1, 2, …, k)), передачу сформированных вычетов ti получателю сообщения по k каналам, выбранным по определенному алгоритму из существующих А каналов передачи информации, восстановление на приемной стороне из принятой последовательности вычетов ti, в соответствии с Китайской теоремой об остатках, блока криптограммы Ci, применение к блоку криптограммы Ci процедуры расшифрования по соответствующему ключу kd, формирование сообщения M с целью обеспечения устойчивости к различным видам воздействий (преднамеренным и непреднамеренным) на защищаемую информацию, отличающийся тем, что для выполнения процедуры зашифрования блоков открытого текста М1, М2, …, Mk по соответствующему ключу ke применяются k шифраторов, блоки криптограмм C1, С2, …, Ck интерпретируются как наименьшие неотрицательные вычеты, сгенерированные по взаимно простым модулям mi (i=1, 2, …, k), образующие информационный суперблок модулярного кода, из последовательности блоков криптограмм С1, С2, …, Ck после операции расширения формируются избыточные блоки криптограмм Ck+1, Ck+2, …, Ck+r, полученная совокупность блоков криптограмм С1, …, Ck, Ck+1, …, Ck+r образует помехоустойчивый код, передаваемый получателю сообщения по k+r из А каналов передачи информации, который на приемной стороне обеспечивает обнаружение (преднамеренных и непреднамеренных) действий злоумышленника на защищаемую информацию и, при необходимости, восстановление достоверных данных, передаваемых по каналам связи.A method for securely transmitting encrypted information over communication channels, including generating an M message, splitting an M message into s n-bit blocks, applying block encryption procedures to the plaintext blocks with the corresponding key k e , representing the cryptogram block C i as an integer n-bit number, generating k mutually simple modules such that 2 n ≤m 1 m 2 ... m k , obtaining from the cryptogram block C i a sequence of residues (t i ≡C i mod m i (i = 1, 2, ..., k)), transfer formed residues t i k for the message recipient channels selected by EFINITIONS algorithm of the existing A data transmission channels, restore the reception side from the received residue sequence t i, in accordance with the Chinese Remainder Theorem, the cryptogram block C i, use to block cryptogram C i decrypting procedure according to the corresponding key k d, the formation of messages M in order to ensure resistance to various types of influences (intentional and unintentional) on the protected information, characterized in that in order to perform the encryption of the blocks of open t Text M 1 , M 2 , ..., M k according to the corresponding key k e, k encoders are used, cryptogram blocks C 1 , C 2 , ..., C k are interpreted as the smallest non-negative residues generated by mutually simple modules m i (i = 1, 2, ..., k) forming the information superblock of the modular code, from the sequence of cryptogram blocks C 1 , C 2 , ..., C k after the expansion operation, redundant cryptogram blocks C k + 1 , C k + 2 , ..., C k + r are formed , the resulting set of blocks of cryptograms C 1 , ..., C k , C k + 1 , ..., C k + r forms an error-correcting code transmitted to the message recipient by k + r from A channels of information transmission, which on the receiving side ensures the detection of (intentional and unintentional) actions of an attacker on the protected information and, if necessary, the restoration of reliable data transmitted via communication channels.
RU2015152381A 2015-12-07 2015-12-07 Method of secured transmission of encrypted information over communication channels RU2620730C1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2015152381A RU2620730C1 (en) 2015-12-07 2015-12-07 Method of secured transmission of encrypted information over communication channels

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2015152381A RU2620730C1 (en) 2015-12-07 2015-12-07 Method of secured transmission of encrypted information over communication channels

Publications (1)

Publication Number Publication Date
RU2620730C1 true RU2620730C1 (en) 2017-05-29

Family

ID=59031876

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2015152381A RU2620730C1 (en) 2015-12-07 2015-12-07 Method of secured transmission of encrypted information over communication channels

Country Status (1)

Country Link
RU (1) RU2620730C1 (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2669144C1 (en) * 2017-11-28 2018-10-08 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Method and device for spoofing resistant information through communication channels
RU2686024C1 (en) * 2018-04-25 2019-04-23 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Method and device for multidimensional imitation resistance transmission of information over communication channels
WO2020159497A1 (en) * 2019-01-30 2020-08-06 Hewlett-Packard Development Company, L.P. Secure code image distribution
RU2764960C1 (en) * 2021-01-28 2022-01-24 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Method and apparatus for forming cryptocode structures for imitation-resistant data transmission over communication channels
RU2787941C1 (en) * 2022-05-04 2023-01-13 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Method and device for providing noise immunity of data processing based on cryptocode structures in the complex plane

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6708273B1 (en) * 1997-09-16 2004-03-16 Safenet, Inc. Apparatus and method for implementing IPSEC transforms within an integrated circuit
US20100111298A1 (en) * 2008-10-27 2010-05-06 Advanced Micro Devices, Inc. Block cipher decryption apparatus and method
RU2485600C2 (en) * 2011-08-12 2013-06-20 Николай Андреевич Молдовян Method of encrypting messages presented in form of multibit binary number
RU2518950C9 (en) * 2013-05-06 2014-09-10 Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования "Санкт-Петербургский государственный электротехнический университет "ЛЭТИ" им. В.И. Ульянова (Ленина)" Method of encrypting n-bit unit m
RU2542926C1 (en) * 2014-04-14 2015-02-27 Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования "Санкт-Петербургский государственный электротехнический университет "ЛЭТИ" им. В.И. Ульянова (Ленина)" Method to code message represented as multidigit binary number

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6708273B1 (en) * 1997-09-16 2004-03-16 Safenet, Inc. Apparatus and method for implementing IPSEC transforms within an integrated circuit
US20100111298A1 (en) * 2008-10-27 2010-05-06 Advanced Micro Devices, Inc. Block cipher decryption apparatus and method
RU2485600C2 (en) * 2011-08-12 2013-06-20 Николай Андреевич Молдовян Method of encrypting messages presented in form of multibit binary number
RU2518950C9 (en) * 2013-05-06 2014-09-10 Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования "Санкт-Петербургский государственный электротехнический университет "ЛЭТИ" им. В.И. Ульянова (Ленина)" Method of encrypting n-bit unit m
RU2542926C1 (en) * 2014-04-14 2015-02-27 Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования "Санкт-Петербургский государственный электротехнический университет "ЛЭТИ" им. В.И. Ульянова (Ленина)" Method to code message represented as multidigit binary number

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2669144C1 (en) * 2017-11-28 2018-10-08 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Method and device for spoofing resistant information through communication channels
RU2686024C1 (en) * 2018-04-25 2019-04-23 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Method and device for multidimensional imitation resistance transmission of information over communication channels
WO2020159497A1 (en) * 2019-01-30 2020-08-06 Hewlett-Packard Development Company, L.P. Secure code image distribution
CN113330438A (en) * 2019-01-30 2021-08-31 惠普发展公司,有限责任合伙企业 Secure code image distribution
US11775275B2 (en) 2019-01-30 2023-10-03 Hewlett-Packard Development Company, L.P. Secure code image distribution
RU2764960C1 (en) * 2021-01-28 2022-01-24 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Method and apparatus for forming cryptocode structures for imitation-resistant data transmission over communication channels
RU2787941C1 (en) * 2022-05-04 2023-01-13 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Method and device for providing noise immunity of data processing based on cryptocode structures in the complex plane
RU2815193C1 (en) * 2023-07-11 2024-03-12 Федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерство обороны Российской Федерации Method and apparatus for generating multi-valued code structures for secure data transmission over communication channels

Similar Documents

Publication Publication Date Title
US20170104590A1 (en) Method and Apparatus for Error Correcting Code Based Public Key Encryption Schemes
Berger et al. How to mask the structure of codes for a cryptographic use
Wang Quantum resistant random linear code based public key encryption scheme RLCE
RU2669144C1 (en) Method and device for spoofing resistant information through communication channels
EP0511420B1 (en) A cryptographic system based on information difference
RU2620730C1 (en) Method of secured transmission of encrypted information over communication channels
US10587407B2 (en) Data encryption apparatus and method using an encryption key based on puncturing of a generator matrix
KR100561847B1 (en) Method of public key encryption and decryption method
RU2686024C1 (en) Method and device for multidimensional imitation resistance transmission of information over communication channels
US20020018561A1 (en) Data encryption and decryption using error correction methodologies
US20080317243A1 (en) Low complexity encryption method for content that is coded by a rateless code
CN110351085B (en) Method and system for quantum key distribution post-processing
Esmaeili et al. A secure code based cryptosystem via random insertions, deletions, and errors
RU2295199C1 (en) Method for generation of encryption/decryption key
Mihaljević et al. An approach for stream ciphers design based on joint computing over random and secret data
JPWO2003007543A1 (en) Shared data refining apparatus and shared data refining method
Lee et al. Ciphertext-only attack on linear feedback shift register-based Esmaeili-Gulliver cryptosystem
US9705675B2 (en) Method and system making it possible to test a cryptographic integrity of an error tolerant data item
Al-Hassan et al. Secrecy coding for the wiretap channel using best known linear codes
Moldovyan et al. Symmetric encryption for error correction
RU2356168C2 (en) Method for formation of coding/decoding key
RU2183051C2 (en) Process of formation of encryption/decryption key
RU2764960C1 (en) Method and apparatus for forming cryptocode structures for imitation-resistant data transmission over communication channels
Denny Encryptions using linear and non-linear codes: Implementation and security considerations
Gabidulin et al. Modified GPT cryptosystem for information network security

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20181208