RU2620730C1 - Method of secured transmission of encrypted information over communication channels - Google Patents
Method of secured transmission of encrypted information over communication channels Download PDFInfo
- Publication number
- RU2620730C1 RU2620730C1 RU2015152381A RU2015152381A RU2620730C1 RU 2620730 C1 RU2620730 C1 RU 2620730C1 RU 2015152381 A RU2015152381 A RU 2015152381A RU 2015152381 A RU2015152381 A RU 2015152381A RU 2620730 C1 RU2620730 C1 RU 2620730C1
- Authority
- RU
- Russia
- Prior art keywords
- blocks
- cryptogram
- information
- message
- cryptograms
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G09—EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
- G09C—CIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
- G09C1/00—Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
Description
Предлагаемый способ относится к области электросвязи, а именно к области устройств и способов криптографической защиты информации, передаваемой по открытым каналам связи, либо хранящейся на носителях информации.The proposed method relates to the field of telecommunications, namely to the field of devices and methods of cryptographic protection of information transmitted over open communication channels, or stored on information carriers.
Известны способы защиты информации, которые основаны на использовании криптографических преобразований (ГОСТ 28147-89, IDEA, AES, и др.) [B. Schneier Applied Cryptography, Second Edition, John Wiley & Sons, Inc., New York, 1996], включающих в себя следующие этапы: шифрование сообщения М, представляющего собой двоичную последовательность, генерацию секретного ключа ke, разбиение сообщения М на блоки M1, М2,…, Mk, где k - количество блоков в сообщении М. При этом генерация блоков криптограмм C1, С2,…, Ck осуществляется путем поочередного преобразования блоков M1, М2,…, Mk в зависимости от секретного ключа ke. Соответственно извлечение сообщения М из последовательности блоков криптограмм C1, С2,…, Ck практически возможно только с помощью ключа ke, использованного при шифровании. За счет этого достигается защита информации, содержащейся в сообщении М при передаче по открытым каналам связи. Для защиты от случайных и преднамеренных изменений в защищаемых данных в указанных способах предусмотрены следующие режимы работы: шифрование в режиме гаммирования с обратной связью (ГОСТ 28147-89), режим формирования имитовставки, хэш-кода (Message authentication code).Known methods for protecting information that are based on the use of cryptographic transformations (GOST 28147-89, IDEA, AES, etc.) [B. Schneier Applied Cryptography, Second Edition, John Wiley & Sons, Inc., New York, 1996], comprising the following steps: encrypting message M, which is a binary sequence, generating a secret key k e , splitting message M into blocks M 1 , M 2 , ..., M k , where k is the number of blocks in message M. Moreover, the generation of blocks of cryptograms C 1 , C 2 , ..., C k is carried out by alternately converting blocks M 1 , M 2 , ..., M k depending on private key k e . Accordingly, extracting message M from a sequence of blocks of cryptograms C 1 , C 2 , ..., C k is practically possible only using the key k e used in encryption. Due to this, protection of the information contained in the message M during transmission over open communication channels is achieved. To protect against accidental and deliberate changes in the data being protected, the following modes of operation are provided for in the indicated methods: encryption in the gamma-feedback mode (GOST 28147-89), the mode of forming an insert, a hash code (Message authentication code).
Недостатками таких способов являются:The disadvantages of such methods are:
возможность размножения ошибок, когда один или более ошибочный бит в одном блоке криптограммы оказывает (ют) влияние на расшифрование последующих блоков сообщения;the ability to propagate errors when one or more erroneous bits in one block of the cryptogram has (s) an effect on the decryption of subsequent blocks of the message;
отсутствие возможности исправления в блоках криптограмм ошибок, возникающих при передаче по открытому каналу связи, вызванных преднамеренными воздействиями злоумышленника или случайными помехами;the inability to correct errors in blocks of cryptograms that occur during transmission over an open communication channel caused by deliberate actions by an attacker or accidental interference;
отсутствие возможности восстановления достоверной информации при использовании в системах передачи информации без обратной связи.the inability to restore reliable information when used in information transfer systems without feedback.
Известны способы защиты информации, основанные на теории алгебраического кодирования (криптосистема Мак-Элиса, схема Нидеррайтера и др.) [McEliece R.J. A public-key cryptosystem based on algebraic coding theory, DSN Progress Report 42-44, Jet Prop. Lab., Calif. Inst. Technol., Pasadena, CA, 1978, 114-116; Niederreiter H. Knapsack-Type Cryptosystem and Algebraic Coding Theory, Probl. Control and Inform. Theory, 1986. - Vol. 15 - P. 19-34]. Реализация данных схем основана на сложности декодирования полных линейных кодов (кодов общего положения).Known methods of information protection based on the theory of algebraic coding (McElice cryptosystem, Niederreiter scheme, etc.) [McEliece R.J. A public-key cryptosystem based on algebraic coding theory, DSN Progress Report 42-44, Jet Prop. Lab., Calif. Inst. Technol., Pasadena, CA, 1978, 114-116; Niederreiter H. Knapsack-Type Cryptosystem and Algebraic Coding Theory, Probl. Control and Inform. Theory, 1986. - Vol. 15 - P. 19-34]. The implementation of these schemes is based on the complexity of decoding full linear codes (general position codes).
Недостатками таких способов являются:The disadvantages of such methods are:
отсутствие возможности гарантированного обеспечения криптографической стойкости защищаемой информации (например, атака Сидельникова В.М. и Шестакова С.О. на систему Мак-Элиса);the lack of the possibility of guaranteed cryptographic strength of the protected information (for example, an attack by Sidelnikov V.M. and Shestakov S.O. on the McAlice system);
значительная сложность в реализации за счет высоких размерностей систем;significant difficulty in implementation due to the high dimensionality of systems;
длина криптограммы значительно превышает длину открытого текста;the length of the cryptogram is significantly longer than the length of the plaintext;
передаваемая последовательность блоков криптограмм чувствительна к ошибкам в канале связи.the transmitted sequence of cryptogram blocks is sensitive to errors in the communication channel.
Известны способы передачи шифрованной информации по открытым каналам связи с использованием помехоустойчивых кодов в режиме обнаружения ошибок, когда передаваемая последовательность блоков криптограмм кодируется помехоустойчивым кодом, а принятый код на приемной стороне проверяется на наличие возможных искажений. При этом обнаруженные искаженные кодовые комбинации повторно передают по запросу принимающей стороны через канал обратной связи [Мак-Вильямс Ф.Дж., Слоэн Н.Дж. Теория кодов, исправляющих ошибки. - М.: Связь, 1979. - 744 с].Known methods for transmitting encrypted information over open communication channels using error-correcting codes in error detection mode, when the transmitted sequence of blocks of cryptograms is encoded by an error-correcting code, and the received code on the receiving side is checked for possible distortions. In this case, the detected distorted code combinations are retransmitted at the request of the receiving side through the feedback channel [Mc-Williams F.J., Sloan N.J. Theory of error correction codes. - M .: Communication, 1979. - 744 s].
Эти способы обладают следующими недостатками:These methods have the following disadvantages:
зависимость эффективной скорости передачи (близкой к пропускной способности) от обнаруживающей способности кода;the dependence of the effective transmission rate (close to bandwidth) on the detecting ability of the code;
зависимость от качества канала обратной связи при запросе на повторную передачу искаженных кодовых комбинаций.dependence on the quality of the feedback channel when requesting the retransmission of distorted code combinations.
Известны способы передачи шифрованной информации по каналам связи с использованием классических помехоустойчивых кодов с режимом коррекции ошибок (коды Хэмминга, Боуза-Чоудхури-Хоквингема, Рида-Соломона и др.) [Блейхут Р. Теория и практика кодов, контролирующих ошибки. - М.: Мир, 1986. - 576 с]. Однако данные способы не обеспечивают защиту информации от изучения.Known methods for transmitting encrypted information over communication channels using classic error-correcting codes with error correction mode (Hamming, Bowse-Chowdhury-Hockingham, Reed-Solomon, etc.) [Bleikhut R. Theory and practice of error-control codes. - M .: Mir, 1986. - 576 s]. However, these methods do not protect information from learning.
Наиболее близким по своей технической сущности к заявленному способу и принятым за прототип является способ, описанный в [Belal A.A., Abdelhamid A.S. Secure transmission of sensitive data using multiple channels, The 3rd ACS/IEEE International Conference, Computer Systems and Applications, 2005. - Режим доступа: http://arxiv.org/ftp/cs/papers/0403/0403023.pdf. Дата обращения: 21.09.2015].The closest in technical essence to the claimed method and adopted as a prototype is the method described in [Belal A.A., Abdelhamid A.S. Secure transmission of sensitive data using multiple channels, The 3rd ACS / IEEE International Conference, Computer Systems and Applications, 2005. - Access mode: http://arxiv.org/ftp/cs/papers/0403/0403023.pdf. Date of appeal: 09.21.2015].
Способ-прототип включает в себя следующие этапы: генерирование сообщения М, разбиение сообщения М на s n-битных блоков, применение к блокам открытого текста процедуры блочного зашифрования по соответствующему ключу ke, представление блока криптограммы Ci как целого n-битного числа, генерирование k взаимно-простых модулей, таких, что 2n≤m1m2…mk, получение из блока криптограммы Ci последовательности вычетов (ti≡Ci mod mi (i=1,2,…, k)), передачу сформированных вычетов ti получателю сообщения по k каналам, выбранным по определенному алгоритму из существующих А каналов передачи информации, передачу по свободным каналам информации, не имеющей отношения к передаваемым вычетам, восстановление на приемной стороне из принятой последовательности вычетов ti, в соответствии с Китайской теоремой об остатках, блока криптограммы Ci, применение к блоку криптограммы Ci процедуры расшифрования по соответствующему ключу kd, формирование сообщения М.The prototype method includes the following steps: generating message M, splitting message M into s n-bit blocks, applying block encryption procedures to the plaintext blocks with the corresponding key k e , representing the cryptogram block C i as an integer n-bit number, generating k mutually simple modules, such that 2 n ≤m 1 m 2 ... m k , obtaining from the cryptogram block C i the sequence of residues (t i ≡C i mod m i (i = 1,2, ..., k)), transmitting the formed residues t i to the message recipient on k channels selected according to a certain algorithm from essentially the existing A channels of information transfer, transmission of free information on channels that are not related to the transmitted residues, recovery on the receiving side from the received sequence of residues t i , in accordance with the Chinese remainder theorem, the cryptogram block C i , application of the procedure to the cryptogram block C i decryption by the corresponding key k d , formation of message M.
Структурная схема, поясняющая сущность работы способа-прототипа, представлена на фигуре 1.The structural diagram explaining the essence of the prototype method is shown in figure 1.
К недостатку способа-прототипа следует отнести отсутствие возможности защиты передаваемых по каналам связи вычетов от непреднамеренных и преднамеренных воздействий. Соответственно, искажение хотя бы одного вычета влияет на процесс формирования исходного блока криптограммы, что, в свою очередь, приведет к получению ошибочного блока открытого текста.The disadvantage of the prototype method is the lack of the ability to protect the deductions transmitted through the communication channels from unintentional and deliberate influences. Accordingly, the distortion of at least one residue affects the process of generating the original cryptogram block, which, in turn, will lead to an erroneous block of plaintext.
Целью заявляемого технического решения является разработка способа защищенной передачи шифрованной информации по каналам связи, повышающего устойчивость к различным видам воздействия (преднамеренным и непреднамеренным).The aim of the proposed technical solution is to develop a method for secure transmission of encrypted information through communication channels, which increases resistance to various types of exposure (intentional and unintentional).
Указанная цель в способе защищенной передачи шифрованной информации по каналам связи достигается за счет генерирования сообщения М, разбиения сообщения М на s n-битовых блоков, применения к блокам открытого текста процедуры блочного зашифрования по соответствующему ключу ke, представления блока криптограммы Ci как целого n битного числа, генерирования k взаимно простых модулей, таких, что 2n≤m1m2…mk, получения из блока криптограммы Ci последовательности вычетов (ti≡Ci mod mi (i=1,2,…, k)), передачи сформированных вычетов U получателю сообщения по k каналам, выбранным по определенному алгоритму из существующих А каналов передачи информации, восстановления на приемной стороне из принятой последовательности вычетов ti, в соответствии с Китайской теоремой об остатках, блока криптограммы Ci, применения к блоку криптограммы Ci процедуры расшифрования по соответствующему ключу kd, формирования сообщения М, новым является то, что для выполнения процедуры зашифрования блоков открытого текста M1, М2,…, Mk по соответствующему ключу ke сообщения М применяются k шифраторов, новым является то, что блоки криптограмм C1, С2,…, Ck интерпретируются как наименьшие неотрицательные вычеты по сгенерированным взаимно-простым модулям mi (i=1,2,…, k), образующие информационный суперблок модулярного кода, новым является и то, что из последовательности блоков криптограмм C1, С2,…, Ck после операции расширения формируются избыточные блоки криптограмм Ck+1, Ck+2, …, Ck+r. Новым является то, что полученная совокупность блоков криптограмм C1,…, Ck, Ck+1,…, Ck+r образует помехоустойчивый код, передаваемый получателю сообщения по k+r из А каналов передачи информации, который на приемной стороне обеспечивает обнаружение (преднамеренных и непреднамеренных) действий злоумышленника на защищаемую информацию, и, при необходимости, восстановление достоверных данных передаваемых по каналам связи.This goal in a method for securely transmitting encrypted information over communication channels is achieved by generating message M, splitting message M into s n-bit blocks, applying block encryption procedures to the plaintext blocks with the corresponding key k e , representing the cryptogram block C i as a whole n bit number, generating k mutually simple modules, such that 2 n ≤m 1 m 2 ... m k , obtaining from the cryptogram block C i the sequence of residues (t i ≡ C i mod m i (i = 1,2, ..., k )), transmitting the generated deductions U to the message recipient on k channels selected according to a certain algorithm from existing A channels of information transmission, recovery on the receiving side from the received residue sequence t i , in accordance with the Chinese remainder theorem, cryptogram block C i , application of the decryption procedure to the cryptogram block C i using the corresponding key k d , the formation of the message M, the new is that to perform the encryption of the plaintext blocks M 1 , M 2 , ..., M k using the corresponding key k e of the message M, k encoders are used, the new is the fact that the blocks of cryptograms C 1 , C 2 , ..., C k are interpreted as the smallest non-negative residues for the generated relatively simple modules m i (i = 1,2, ..., k), which form the information superblock of the modular code, is new also that from the sequence of blocks of cryptograms C 1 , C 2 , ..., C k after the expansion operation, redundant blocks of cryptograms C k + 1 , C k + 2 , ..., C k + r are formed . What is new is that the resulting set of cryptogram blocks C 1 , ..., C k , C k + 1 , ..., C k + r forms an error-correcting code transmitted to the message recipient via k + r from A information transmission channels, which provides on the receiving side detection of (intentional and unintentional) actions of the attacker on the protected information, and, if necessary, restoration of reliable data transmitted via communication channels.
Благодаря указанной новой совокупности существенных признаков, за счет комплексного использования процедур шифрования и кодирования обеспечивается гарантированное доведение сообщений по любому каналу с ненулевой пропускной способностью, а также гарантированная стойкость криптографической защиты информации и др. Проведенный анализ уровня техники позволил установить, что в известных источниках информации аналоги, характеризующиеся совокупностью признаков, тождественных всем признакам заявленного технического решения, отсутствуют, что указывает на соответствие заявленного изобретения условию патентоспособности «новизна».Thanks to this new set of essential features, through the integrated use of encryption and coding procedures, guaranteed message delivery is provided on any channel with non-zero bandwidth, as well as guaranteed strength of cryptographic information protection, etc. The analysis of the prior art made it possible to establish that there are analogues in known sources of information characterized by a combination of features identical to all the features of the claimed technical solution, absent t, which indicates compliance of the claimed invention with the condition of patentability "novelty".
Результаты поиска известных решений в данной и смежных областях техники с целью выявления признаков, совпадающих с отличительными от прототипа признаками заявленного объекта, показали, что они не следуют явным образом из уровня техники. Из уровня техники также не выявлена известность влияния предусматриваемых существенными признаками заявленного изобретения преобразований на достижение указанного технического результата. Следовательно, заявленное изобретение соответствует условию патентоспособности «изобретательский уровень».Search results for known solutions in this and related fields of technology in order to identify features that match the distinctive features of the claimed object from the prototype showed that they do not follow explicitly from the prior art. The prior art also did not reveal the popularity of the impact provided by the essential features of the claimed invention, the transformations on the achievement of the specified technical result. Therefore, the claimed invention meets the condition of patentability "inventive step".
Заявленный способ поясняется чертежами, на которых показано:The claimed method is illustrated by drawings, which show:
- фиг. 1 - схема безопасной передачи шифрованной информации;- FIG. 1 is a diagram of a secure transmission of encrypted information;
- фиг. 2 - схема комплексной защиты и передачи шифрованной информации.- FIG. 2 - scheme of comprehensive protection and transmission of encrypted information.
Заявленный способ реализуется следующим образом. Сгенерированное отправителем исходное сообщение М в двоичном виде подлежит зашифрованию и разбивается на блоки фиксированной длины , где | - символ конкатенации. Вводится формальная переменная z и i-й блок сообщения Mi представляется в полиномиальной форме:The claimed method is implemented as follows. The source message M generated by the sender in binary form is subject to encryption and is divided into blocks of fixed length where | - a symbol of concatenation. A formal variable z is introduced and the ith message block M i is presented in polynomial form:
, ,
где .Where .
Соответственно, для получения последовательности блоков криптограмм C1(z), C2(z),…, Ck(z) потребуется выполнение k операций зашифрования, а для получения блоков M1(z), M2(z),…, Mk(z) открытых текстов - k операций расшифрования. Процедуры зашифрования и расшифрования представляются в виде:Accordingly, to obtain a sequence of blocks of cryptograms C 1 (z), C 2 (z), ..., C k (z), k encryption operations will be required, and to obtain blocks M 1 (z), M 2 (z), ..., M k (z) plaintext - k decryption operations. The encryption and decryption procedures are presented in the form:
где Ci(z) - блок криптограммы, Mi(z) - блок открытого текста, ke,i, kd,i - ключи (общий случай) зашифрования и расшифрования; соответственно, при ke,i=kd,i система шифрования является симметричной, а при ke,i≠kd,i - асимметричной (i=1,2,…, k).where C i (z) is the cryptogram block, M i (z) is the plaintext block, k e, i , k d, i are the keys (general case) of encryption and decryption; accordingly, for k e, i = k d, i , the encryption system is symmetric, and for k e, i ≠ k d, i is asymmetric (i = 1,2, ..., k).
Принимаемые блоки криптограмм и, соответственно, открытых текстов обозначим как и , так как они могут иметь искажения. Представим блоки криптограмм Ci(z) как наименьшие неотрицательные вычеты по основаниям mi(z) таким, что gcd(mi(z), mj(z))=1, где i≠1,2,…, k. Причем deg Ci(z)<deg mi(z), где deg Ci(z) - степень полинома (i=1,2,…, k). Совокупность блоков криптограмм C1(z), C2(z),…, Ck(z) представим как единый информационный суперблок модулярного полиномиального кода (МПК) по системе оснований m1(z), m2(z),…,mk(z). В соответствии с Китайской теоремой об остатках для многочленов, для заданного множества многочленов m1(z), m2(z),…,mk(z), удовлетворяющих условию gcd(mi(z), mj(z))=1, и многочленов C1(z), С2(z),…, Ck(z) таких, что deg Ci(z)<deg mi(z), система сравненийThe received blocks of cryptograms and, accordingly, plaintexts are denoted as and since they may have distortion. We represent the blocks of cryptograms C i (z) as the smallest non-negative residues on the bases m i (z) such that gcd (m i (z), m j (z)) = 1, where i ≠ 1,2, ..., k. Moreover, deg Ci (z) <deg m i (z), where deg C i (z) is the degree of the polynomial (i = 1,2, ..., k). The set of cryptogram blocks C 1 (z), C 2 (z), ..., C k (z) can be represented as a single information superblock of a modular polynomial code (MPC) according to the base system m 1 (z), m 2 (z), ..., m k (z). In accordance with the Chinese remainder theorem for polynomials, for a given set of polynomials m 1 (z), m 2 (z), ..., m k (z) satisfying the condition gcd (m i (z), m j (z)) = 1, and the polynomials C 1 (z), C 2 (z), ..., C k (z) such that deg C i (z) <deg m i (z), the comparison system
имеет единственное решение X(z).has a unique solution X (z).
Выполним операцию расширения МПК {C1(z), C2(z),…, Ck(z)}МПК путем введения r избыточных оснований mk+1(z), mk+2(z),…,mk+r(z) и получения избыточных вычетов Ck+1(z), Ck+2(z),..., Ck+r(z):We perform the expansion operation of the IPC {C 1 (z), C 2 (z), ..., C k (z)} the IPC by introducing r excess bases m k + 1 (z), m k + 2 (z), ..., m k + r (z) and obtaining excess residues C k + 1 (z), C k + 2 (z), ..., C k + r (z):
Причем gcd(mi(z), mj(z))=1, где i≠j; i,j=1,2,…, k+r и deg m1(z),...,deg mk(z)<deg mk+1(z)<…<deg mk+r(z). Получим расширенный МПК: {C1(z), C2(z),…, Ck(z), Ck+1(z), Ck+2(z),…, Ck+r(z)}МПК в кольце многочленов.Moreover, gcd (m i (z), m j (z)) = 1, where i ≠ j; i, j = 1,2, ..., k + r and deg m 1 (z), ..., deg m k (z) <deg m k + 1 (z) <... <deg m k + r (z ) We obtain the extended IPC: {C 1 (z), C 2 (z), ..., C k (z), C k + 1 (z), C k + 2 (z), ..., C k + r (z) } IPC in the ring of polynomials.
Под одиночной ошибкой в кодовом слове МПК будем понимать произвольное искажение одного из блоков криптограмм кодового слова МПК, соответственно, q-кратная ошибка определяется как произвольное искажение q блоков. При этом МПК обнаруживает q ошибок при r≥q и исправляет q или менее ошибок, если 2q≤r.By a single error in the IPC codeword we mean an arbitrary distortion of one of the blocks of cryptograms of the IPC codeword, respectively, a q-fold error is defined as an arbitrary distortion of q blocks. In this case, the IPC detects q errors at r≥q and corrects q or less errors if 2q≤r.
В соответствии с правилами декодирования модулярных кодов [И. Акушский, Д. Юдицкий Машинная арифметика в остаточных классах. - М.: Советское радио, 1968. - 440 с], критерием отсутствия обнаруживаемых ошибок в модулярном коде и МПК в частности является выполнение неравенства degX*(z)<degPpаб(z), где - решение системы сравнений (1) для . Критерий существования обнаруживаемой ошибки - выполнение неравенства degX*(z)≥degPpаб(z); символ * указывает на наличие возможных искажений в кодовом слове.In accordance with the rules for decoding modular codes [I. Akushsky, D. Yuditsky Machine arithmetic in residual classes. - M .: Soviet Radio, 1968. - 440 s], the criterion for the absence of detectable errors in the modular code and IPC in particular, the inequality degX * (z) <degP pab (z) holds , where - solution of the comparison system (1) for . The criterion for the existence of a detected error is the fulfillment of the inequality degX * (z) ≥degPabab (z); the * symbol indicates possible distortions in the codeword.
В соответствии с Китайской теоремой об остатках для многочленов, решением системы (1) является:In accordance with the Chinese remainder theorem for polynomials, the solution to system (1) is:
, где - полиномиальные ортогональные базисы, . where - polynomial orthogonal bases, .
Значения полиномиальных ортогональных базисов рассчитываются заблаговременно и хранятся в памяти декодера МПК. Восстановление достоверных блоков может быть выполнено путем вычисления наименьших вычетов:The values of polynomial orthogonal bases are calculated in advance and stored in the memory of the IPC decoder. Recovery of valid blocks can be performed by calculating the smallest residues:
или любым другим известным способом.or in any other known manner.
Особенностью представленного выше способа является необходимость введения избыточной шифрованной информации, в соответствии со свойствами МПК и заданными требованиями к кратности обнаруживаемых или исправляемых искажений в передаваемых данных. Структурная схема, поясняющая сущность работы способа защищенной передачи шифрованной информации по каналам связи, представлена на фигуре 2.A feature of the above method is the need to introduce excess encrypted information, in accordance with the properties of the IPC and the specified requirements for the multiplicity of detected or corrected distortions in the transmitted data. The structural diagram explaining the essence of the method of secure transmission of encrypted information over communication channels is shown in figure 2.
Корректность и практическая реализуемость данного способа обосновывается следующим примером.The correctness and practical feasibility of this method is justified by the following example.
ПримерExample
Выберем систему оснований - полиномов:Choose a base system - polynomials:
; ;
; ;
; ;
, ,
для которойfor which
Введем контрольное (избыточное) основание - полином:We introduce the control (excess) base - polynomial:
. .
Вычислим полиномиальные ортогональные базисы системы:We calculate the polynomial orthogonal bases of the system:
Пусть передана последовательность блоков криптограмм:Let the sequence of blocks of cryptograms be transmitted:
; ;
; ;
; ;
; ;
. .
Вместо переданной последовательности блоков криптограмм принятаInstead of the transmitted sequence of cryptogram blocks,
; ;
; ;
; ;
; ;
, ,
которая содержит искажения в блоке криптограммы. Для обнаружения ошибки вычислим величину :which contains distortion in cryptogram block. To detect an error, we calculate the value :
Поскольку degX*(z)>degPpаб(z), то полином X*(z) является неправильным, таким образом обнаруживается факт наличия ошибочного блока криптограммы в передаваемой последовательности блоков криптограмм.Since degX * (z)> degPab (z), the polynomial X * (z) is incorrect, thus the fact of the presence of an erroneous cryptogram block in the transmitted sequence of cryptogram blocks is detected.
Приведенный пример показал, что заявляемый способ защищенной передачи шифрованной информации по каналам связи функционирует корректно, технически реализуем и позволяет решить поставленную задачу.The above example showed that the inventive method of securely transmitting encrypted information over communication channels is functioning correctly, technically feasible and allows us to solve the problem.
Claims (1)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2015152381A RU2620730C1 (en) | 2015-12-07 | 2015-12-07 | Method of secured transmission of encrypted information over communication channels |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2015152381A RU2620730C1 (en) | 2015-12-07 | 2015-12-07 | Method of secured transmission of encrypted information over communication channels |
Publications (1)
Publication Number | Publication Date |
---|---|
RU2620730C1 true RU2620730C1 (en) | 2017-05-29 |
Family
ID=59031876
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2015152381A RU2620730C1 (en) | 2015-12-07 | 2015-12-07 | Method of secured transmission of encrypted information over communication channels |
Country Status (1)
Country | Link |
---|---|
RU (1) | RU2620730C1 (en) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2669144C1 (en) * | 2017-11-28 | 2018-10-08 | федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации | Method and device for spoofing resistant information through communication channels |
RU2686024C1 (en) * | 2018-04-25 | 2019-04-23 | федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации | Method and device for multidimensional imitation resistance transmission of information over communication channels |
WO2020159497A1 (en) * | 2019-01-30 | 2020-08-06 | Hewlett-Packard Development Company, L.P. | Secure code image distribution |
RU2764960C1 (en) * | 2021-01-28 | 2022-01-24 | федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации | Method and apparatus for forming cryptocode structures for imitation-resistant data transmission over communication channels |
RU2787941C1 (en) * | 2022-05-04 | 2023-01-13 | федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации | Method and device for providing noise immunity of data processing based on cryptocode structures in the complex plane |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6708273B1 (en) * | 1997-09-16 | 2004-03-16 | Safenet, Inc. | Apparatus and method for implementing IPSEC transforms within an integrated circuit |
US20100111298A1 (en) * | 2008-10-27 | 2010-05-06 | Advanced Micro Devices, Inc. | Block cipher decryption apparatus and method |
RU2485600C2 (en) * | 2011-08-12 | 2013-06-20 | Николай Андреевич Молдовян | Method of encrypting messages presented in form of multibit binary number |
RU2518950C9 (en) * | 2013-05-06 | 2014-09-10 | Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования "Санкт-Петербургский государственный электротехнический университет "ЛЭТИ" им. В.И. Ульянова (Ленина)" | Method of encrypting n-bit unit m |
RU2542926C1 (en) * | 2014-04-14 | 2015-02-27 | Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования "Санкт-Петербургский государственный электротехнический университет "ЛЭТИ" им. В.И. Ульянова (Ленина)" | Method to code message represented as multidigit binary number |
-
2015
- 2015-12-07 RU RU2015152381A patent/RU2620730C1/en not_active IP Right Cessation
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6708273B1 (en) * | 1997-09-16 | 2004-03-16 | Safenet, Inc. | Apparatus and method for implementing IPSEC transforms within an integrated circuit |
US20100111298A1 (en) * | 2008-10-27 | 2010-05-06 | Advanced Micro Devices, Inc. | Block cipher decryption apparatus and method |
RU2485600C2 (en) * | 2011-08-12 | 2013-06-20 | Николай Андреевич Молдовян | Method of encrypting messages presented in form of multibit binary number |
RU2518950C9 (en) * | 2013-05-06 | 2014-09-10 | Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования "Санкт-Петербургский государственный электротехнический университет "ЛЭТИ" им. В.И. Ульянова (Ленина)" | Method of encrypting n-bit unit m |
RU2542926C1 (en) * | 2014-04-14 | 2015-02-27 | Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования "Санкт-Петербургский государственный электротехнический университет "ЛЭТИ" им. В.И. Ульянова (Ленина)" | Method to code message represented as multidigit binary number |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2669144C1 (en) * | 2017-11-28 | 2018-10-08 | федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации | Method and device for spoofing resistant information through communication channels |
RU2686024C1 (en) * | 2018-04-25 | 2019-04-23 | федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации | Method and device for multidimensional imitation resistance transmission of information over communication channels |
WO2020159497A1 (en) * | 2019-01-30 | 2020-08-06 | Hewlett-Packard Development Company, L.P. | Secure code image distribution |
CN113330438A (en) * | 2019-01-30 | 2021-08-31 | 惠普发展公司,有限责任合伙企业 | Secure code image distribution |
US11775275B2 (en) | 2019-01-30 | 2023-10-03 | Hewlett-Packard Development Company, L.P. | Secure code image distribution |
RU2764960C1 (en) * | 2021-01-28 | 2022-01-24 | федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации | Method and apparatus for forming cryptocode structures for imitation-resistant data transmission over communication channels |
RU2787941C1 (en) * | 2022-05-04 | 2023-01-13 | федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации | Method and device for providing noise immunity of data processing based on cryptocode structures in the complex plane |
RU2815193C1 (en) * | 2023-07-11 | 2024-03-12 | Федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерство обороны Российской Федерации | Method and apparatus for generating multi-valued code structures for secure data transmission over communication channels |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20170104590A1 (en) | Method and Apparatus for Error Correcting Code Based Public Key Encryption Schemes | |
Berger et al. | How to mask the structure of codes for a cryptographic use | |
Wang | Quantum resistant random linear code based public key encryption scheme RLCE | |
RU2669144C1 (en) | Method and device for spoofing resistant information through communication channels | |
EP0511420B1 (en) | A cryptographic system based on information difference | |
RU2620730C1 (en) | Method of secured transmission of encrypted information over communication channels | |
US10587407B2 (en) | Data encryption apparatus and method using an encryption key based on puncturing of a generator matrix | |
KR100561847B1 (en) | Method of public key encryption and decryption method | |
RU2686024C1 (en) | Method and device for multidimensional imitation resistance transmission of information over communication channels | |
US20020018561A1 (en) | Data encryption and decryption using error correction methodologies | |
US20080317243A1 (en) | Low complexity encryption method for content that is coded by a rateless code | |
CN110351085B (en) | Method and system for quantum key distribution post-processing | |
Esmaeili et al. | A secure code based cryptosystem via random insertions, deletions, and errors | |
RU2295199C1 (en) | Method for generation of encryption/decryption key | |
Mihaljević et al. | An approach for stream ciphers design based on joint computing over random and secret data | |
JPWO2003007543A1 (en) | Shared data refining apparatus and shared data refining method | |
Lee et al. | Ciphertext-only attack on linear feedback shift register-based Esmaeili-Gulliver cryptosystem | |
US9705675B2 (en) | Method and system making it possible to test a cryptographic integrity of an error tolerant data item | |
Al-Hassan et al. | Secrecy coding for the wiretap channel using best known linear codes | |
Moldovyan et al. | Symmetric encryption for error correction | |
RU2356168C2 (en) | Method for formation of coding/decoding key | |
RU2183051C2 (en) | Process of formation of encryption/decryption key | |
RU2764960C1 (en) | Method and apparatus for forming cryptocode structures for imitation-resistant data transmission over communication channels | |
Denny | Encryptions using linear and non-linear codes: Implementation and security considerations | |
Gabidulin et al. | Modified GPT cryptosystem for information network security |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | The patent is invalid due to non-payment of fees |
Effective date: 20181208 |