BG110437A - Метод на еднократния бележник (one time pad) за шифриране чрез пространствено заместване и разместване - Google Patents

Метод на еднократния бележник (one time pad) за шифриране чрез пространствено заместване и разместване Download PDF

Info

Publication number
BG110437A
BG110437A BG10110437A BG11043709A BG110437A BG 110437 A BG110437 A BG 110437A BG 10110437 A BG10110437 A BG 10110437A BG 11043709 A BG11043709 A BG 11043709A BG 110437 A BG110437 A BG 110437A
Authority
BG
Bulgaria
Prior art keywords
enciphering
keys
key
message
encryption
Prior art date
Application number
BG10110437A
Other languages
English (en)
Inventor
Владимир ЙОЦОВ
Original Assignee
Специализирано Висше Училище По Библиотекознание И Информационни Технологии
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Специализирано Висше Училище По Библиотекознание И Информационни Технологии filed Critical Специализирано Висше Училище По Библиотекознание И Информационни Технологии
Priority to BG10110437A priority Critical patent/BG110437A/bg
Publication of BG110437A publication Critical patent/BG110437A/bg

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

При шифриране предложеният метод използва блок за пространствен запис на съобщения в зависимост от сигнали за управление (БЗ), блок за шифриране чрез еднократно използван ключ (ПШ), в който шифрирането зависи от сигнали за управление, които се подават от устройство за управление (БУ). Ключът се използва еднократно и се избира от блок за управление на ключове (БУК), а сигналите за управление определят последователността на елементите, обекта и начина за шифриране, синхронизацията на системите за шифриране или други управляващи въздействия. Освен текстът за шифриране, множеството С от символите за предаване на разстояние може да съдържа вътре в себе си и (част от) нови ключове, нови сигнали за управление или стари ключове или поредица от случайно избрани символи с отвличаща роля (dесоу). При дешифриране се използват същите (БУ, БУК, БЗ) и дешифриращ блок (ДШ), в който се използва същият ключ (К) или симетричен ключ (К'). Операциите за избор на ключ, на пространствен запис на съобщението и на съответното пространствено шифриране периодично се променят. Методът може да се използва навсякъде, където се използват шифри и/или кодови книги.

Description

Област на техниката
Изобретението се отнася до шифриране и дешифриране на информацията чрез заместване и разместване, с възможност за разместване на символите от съобщението с включена към него допълнителна информация. Възможни приложения: навсякъде, където се използват шифрите, например за приложения в Cloud Computing.
Предшествувашо състояние на техниката
Известни са многобройни методи за заместване и разместване, например [1,2,3,4]. Някои от тях използват елементи на стеганографията [3], други директно прилагат комбинации от класическите методи DES, AES и други. Те имат следния недостатък: съобщенията се шифрират и дешифрират (например по ключ) последователно, символ по символ. Това съществено улеснява разкриването на съобщенията, предавани по комуникационните канали, например чрез Интернет.
Техническа същност на изобретението
Предложен е метод, в който наред с класическите начини за заместване и/или разместване се прилага следното. Наред със шифрираното съобщение могат да се предават символи за управление на ключовете; друга информация, включително информация тип примамка (decoy). Цялото множество от символи С се предава не последователно, а се размества например по формула или чрез използване на псевдослучайни числа. Ключовете при операциите за многоазбучното заместване също така могат да се прилагат към съобщението не последователно, а по друг по-сложен начин, което затруднява дешифрирането.
Минимално необходимата дължина на С се определя от важността на предаваното съобщение, от данните за разработване на квантови компютърни технологии, или за навлизането на други иновативни технологии, или от редица други фактори. Затова ще се използва следното правило: всяко множество от предаваните символи С трябва да е достатъчно голямо. Големината на С се променя чрез добавяне или изваждане на символи тип «decoy»
В представения метод се използва следният принцип на еднократния бележник (One Time Pad [2, 4]): всеки ключ се използва еднократно. Затова представеният метод е нов вид на метода на еднократния бележник, в който се използват и стеганографски елементи: например на нарушителите не е известно, в коя последователност се предава шифрираното съобщение. При практическите реализации на еднократния бележник се използват псевдослучайни, а не случайни числа, което съществено намалява надежността на шифрирането. В разглеждания метод също не се използват случайни числа, но сигурността се повишава чрез използване на специален блок за управление на ключове БУК и на сигналите за управление от БУ, които променят последователността и съдържанието на символите от С. По този начин предложеният метод позволява да се повиши надежността и универсалността на работа с шифрираните приложения, а големината на шифрираната информация и периодичността на промените в последователността и начините за обработване на съобщението се определят в зависимост от ценността на предаваната информация.
Предлага се всяко съобщение А да се записва не в едномерно пространство (линия), а във вид на двумерен или многомерен обект: например правоъгълник, ромб, конус, апроксимация на цилиндър, тор, сфера и т.н. Например, на фиг. 1 се запълва фрагмент от правоъгълен блок от 60 символа, като първият символ на А попада в
позиция 26, а следващите позиции оформят спираловидна фигура. Блокът от фигурата е илюстративен и не се препоръчва разбиването на съобщението на части. Видът на блока се определя предварително от БУ: неговата големина се адаптира към дължината на А и тази информация се предава заедно със шифъра В или се определя от блока за управление. Позициите се избират чрез използане на (псевдо)случайни числа или позициите и обектите за запълване се избират по друг (произволен) начин. След това съобщението се шифрира по ключ К, който се използва еднократно и се прилага по същия начин, чрез който беше записано А или по друг начин с отчитане на свойствата на многомерния обект, например правоъгълника от фиг. I или на ромбовидната фифура
2. Ако в различни моменти от време се използват различни обекти и операции за запис и шифриране и се спазват посочените по-горе принципи на еднократния бележник, то се формират шифри В, алгоритмичната сложност за дешифриране на които е висока, NPH, с други думи - достатъчно дългите шифри са неразкриваеми.
Предлага се всяко от устройствата, комуникиращи чрез шифрирани съобщения в мрежата, да съдържа едно и също множество от ключове. Изборът на всеки следващ ключ К се извършва по начин, който е предварително зададен в устройството за управление и зависи например от текущия час или от сигналите за управление, обновяващи се отвън заедно с новите шифри и/или чрез предаване по независими канали за свръзка. По подразбиране ключовете се избират последователно. Операциите за избор на ключ, на обект и начин за запис на А и на съответния начин на шифриране също се сменят периодично или по сигнал отвън. Част от сигналите за управление посочват каква последователност от операции се избира, други променят интервалите за смяната на ключа, трети имат синхронизиращи функции, четвърти служат за промяна на последователността на операциите в устройствата, на ключовете или на самите сигнали за управление.
Шифрирането със симетрични или асиметрични ключове не променя същината на предложения метод. За яснота и краткост тук се описва шифриране и дешифриране със същия еднократно използван ключ. Използване на класическите стеганографски методи, например инкорпориране на множеството С във файл с визуална информация, не променя представеният метод, но се предлага да се използва само в изключителни случаи поради сложността на практическите реализации. На фигурите не са отбелязани възможни приложения, нямащи отношение към патентните претенции: генератор на (псевдо)случайни числа, генератор на ключове, средства за защита на блоковете БУ, БУК, средства за верифициране на шифрирането и други.
Описание на приложените фигури
На фиг. I е представен пример на запис на съобщението А и/или на неговото шифриране. Съобщението се разделя на блокове по 60 символа, избира се обект за записване - правоъгълник Ю на 6, първият символ от А се записва в поз. 26, вторият поз. 36 и т.н. спираловидно до изчерпване на съобщението. При различните реализации на устройствата за управление на операциите не е изключено, че един символ от съобщението или шифъра може да има повече от едно съответствия с множеството С. Това може да се направи с цел да се затруднени неоторизиран прочит.
На фиг. 2 е представен по-елементарен начин за запис на съобщението в блок от 60 символа: отляво надясно и отгоре надолу, в резултат на което се формира следният обект: отсечен отгоре ромб.
Посочените по-горе примери са илюстративни и не налагат ограничения върху възможните реализации на метода. Разбиването на съобщението на по-малки блокове
се допуска само при по-маловажни приложения и в този случай е необходимо всеки от блоковете да се шифрира по различен начин.
На фиг. 3 са представени елементите на предложения метод за шифриране:
> блок за записване на съобщения в зависимост от сигналите за управление (БЗ), където се избира обектът, в който се записва съобщението А и начинът, по който то се записва;
> блок за шифриране чрез еднократно използван ключ (ПШ), в който шифрирането зависи от сигналите за управление, подавани от блока за управление (БУ): в зависимост тези сигнали се избира ключ за шифриране К.
> Ключът се избира от блок за управление на ключове (БУК), а сигналите за управление определят последователността на елементите за шифриране, обекта и начина за шифриране, синхронизираща информация или други управляващи въздействия.
> Освен текста за шифриране, множеството от символите за предаване С може да съдържа вътре в себе си и (част от) нови ключове, нови сигнали за управление или стари ключове; и поредица от случайно избрани символи с отвличаща роля (decoy).
На фиг. 4 са представени елементите на предложения метод за дешифриране. При дешифриране се използват от същите БУ, БУК, БЗ и дешифриращ блок (ДШ), в който се използва същият ключ К.
Примери за изпълнение на полезния модел
Предложеният метод предлага широка гама от приложения в зависимост от степента на защита или от други изисквания. За по-маловажните приложения множеството С може да съвпада с шифъра В, като по този начин големината на предаваните съобщения съществено се намалява. Но ако е необходимо реализираната система да е максимално автономна и защитена, то множеството С трабва да е поголямо от В. Не се препоръча да се елиминира обектът за пространствения запис от метода. На първо място, използването на пространствениете обекти за предварителни преобразования на А повишава защитата на реализациите; на второ - опростяват се начините за обхождане на обекта при пространствения запис или шифриране (вж. фиг. 1 и фиг. 2); на трето, промяната в последователността на операциите вътре в устройствата за управление също става по-ефикасна. От друга страна, и в случаите, когато обектът се замества с достатъчно дълъг блок от разместени символи, степента на защитата пада, а разкриваемостта на съобщението значително се увеличава. По-долу са разгледани пет примерни реализации на представения метод.
1. Ако чрез предложения метод се шифрират и дешифрират пароли, новини във вид на съобщения или друга информация, губеща значение след определен период от време, интервалите за смяна на ключовете трябва да са достатъчно кратки, под 60 минути, а наред със символите на съобщението се препоръчва да се изпращат един или повече ключове, които ще заменят излезлите от употреба ключове. По този начин се постига целта да се скрие съобщението в големия общ обем на предаваното множество от символи С. Колкото по-голямо е множеството С, толкова по-трудно се разкриват начините, по които е записано съобщението и по които се прилагаше неговото шифриране. Предложеният метод дава достатъчна защита дори без използване на ключ, ако С е достатъчно голямо. Например, ако се предава една книга от 300000 символа, едно обикновено «разбъркване» на символите и пространствен запис в БЗ вече е вид защита срещу нарушителите. Дори ако се използва огромен изчислителен ресурс и се «f/Г /Л /Л
разкрият фрагменти от съобщението, това ще стане след определен период от време, когато то няма да бъде актуално.
2. При честата смяна на ключ или при шифриране на не много ценна информация или в нискобюджетни защити възниква проблем с подновяването на множеството от ключовете. Излезлите от употреба ключове могат да се използват отново по следния начин. По предварително определена последователност на операции, променяща се след време, части от множеството от използваните ключове могат да се използват и за генериране на нови ключове. Тук се използва фактът, че употребеното множество от ключове е едно и също за всички работни места, затова синхронизирането на системата не е сложно. Към така генерираните нови ключове е полезно да се добавят части от ключа, получени отвън заедно със съобщенията.
3. Символите за управление, ако такива се предават заедно със шифрираното съобщение, се намират на определени места. Ако местата (позициите) трябва да се променят, това се определя от символите за управление от настоящата или предишните сесии. Символите за управление определят коя част от С е шифрирана, а коя не е. Например, няма смисъл да се кодират отвличащите внимание (decoy) части на С. Примери на промени в метода, които се осъществяват от символите за управление: да се замени обектът за пространствен запис в БЗ от правоъгълник на ромб със същата площ на фигурата. Или: да се замени начинът за шифриране на съобщението, записано във вид на ромб, от «последователен» на «изполване на превдослучайни числа при определяне на позициите за шифриране». Или: интервалът за смяна на ключ се фиксира на 10 минути. Или: Следващият ключ се избира по формула... Или: формулата за избор на ключ се заменя със следната формула... Или: «подадено е фалшиво съобщение към един от клиентите на системата». Всяка последователност от операции се променя в съответствие с предварително зададената информация или по команда отвън. Посочените примери са илюстративни и не изчерпват възможностите на представения метод.
4. Ключове или части от ключове могат да се разполагат по ортогоналните оси на пространството, в което се разполага описаният обект, а не да се прилагат за шифриране директно вътре в обекта. В този случай, за разлика от описания в предходните раздели общ случай, промяната в разположението на обекта спрямо началото на координатната система води до появата на нов шифър В* за същото съобщение А.
5. Известни са стеганографски методи, използващи разместване за скрит запис на информация, например [5]. Недостатък на подобните приложения е, че скритата информация се нарушава само при небрежно копиране 'по аналогия', а различните характерни маркери подсещат информираните нарушители, че тук може да се прилага методът от [5]. Подобно на [5], в настоящия метод също се използват елементи от стеганографията: дори да се досещат кой точно метод се използва, нарушителите не знаят, в кои пространствени фигури е записано съобщението, по какъв начин се прилага шифрирането, от какво се състои множеството С и т.н. Тъй като в предложения метод няма външни признаци, подсказващи за начина на скриване на информацията, промените на всяка стъпка на шифриране не задължително са микроскопични, както в [5]. По този начин се избягват характерните недостатъци на другите методи за защита на информацията, например този от [5].
Литература [1] Патент US 2009103714 А1 от 23 април 2009 г.
[2] Патент US 6363152 В1 от 26 март 2002 г.
cF /$. /£' ΆΧΗΌ [3] Патент US 6021203 Al от 1 февруари 2000 г.
[4] Патент US 20070016794 Al от 18 януари 2007 г .
[5] Патент WO 01/29790 А1 от 26 април 2001 г.

Claims (5)

  1. Патентни претенции
    1. Метод за шифриране чрез заместване и разместване, отличаващ се с това, че операциите за предварително преобразуване (запис) на съобщението и за шифриране се прилагат в пространствен (не едномерен) запис в един предварително определен обект.
  2. 2. Метод за шифриране чрез заместване и разместване от п.1, в който шифрираното съобщение се предава заедно със сигнали за управление, нови ключове или части от тях или със стари ключове, символите от съобщението могат да се дублират или към тях се добавя друга информация с цел затрудняване откриването на шифрираното съобщение.
  3. 3. Метод за шифриране чрез заместване и разместване от п.1, в който ключовете, начините за шифриране, пространствения запис и съответно четене и всяка друга част на метода периодично се променят според предварително зададена последователност от операции или по команда отвън.
  4. 4. Метод за шифриране чрез заместване и разместване от п.2, в който едновременно се решават задачите за подновяване на ключовете и за затрудняване откриването на предаваната информация чрез периодично подновяване на ключове: те или части от тях се получават отвън заедно със съобщението или те се генерират на базата на вече използваните стари ключове.
  5. 5. Метод за шифриране чрез заместване и разместване от п.1, в който обектът за пространствен запис и неговите параметри (големина, евентуално разположение в пространството, пресичане с други фигури и/или други геометрични данни) се определят от различни начини, записани в устройствата за управление, а информацията за обекта и параметрите се пази и предава разделно с цел затрудняване на нарушителите.
BG10110437A 2009-08-06 2009-08-06 Метод на еднократния бележник (one time pad) за шифриране чрез пространствено заместване и разместване BG110437A (bg)

Priority Applications (1)

Application Number Priority Date Filing Date Title
BG10110437A BG110437A (bg) 2009-08-06 2009-08-06 Метод на еднократния бележник (one time pad) за шифриране чрез пространствено заместване и разместване

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
BG10110437A BG110437A (bg) 2009-08-06 2009-08-06 Метод на еднократния бележник (one time pad) за шифриране чрез пространствено заместване и разместване

Publications (1)

Publication Number Publication Date
BG110437A true BG110437A (bg) 2011-02-28

Family

ID=45565776

Family Applications (1)

Application Number Title Priority Date Filing Date
BG10110437A BG110437A (bg) 2009-08-06 2009-08-06 Метод на еднократния бележник (one time pad) за шифриране чрез пространствено заместване и разместване

Country Status (1)

Country Link
BG (1) BG110437A (bg)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112235112A (zh) * 2020-09-03 2021-01-15 中国电子科技集团公司第三十研究所 基于零语义化与一次一密的ip加密方法、系统及存储介质

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112235112A (zh) * 2020-09-03 2021-01-15 中国电子科技集团公司第三十研究所 基于零语义化与一次一密的ip加密方法、系统及存储介质
CN112235112B (zh) * 2020-09-03 2022-03-18 中国电子科技集团公司第三十研究所 基于零语义化与一次一密的ip加密方法、系统及存储介质

Similar Documents

Publication Publication Date Title
CN103020537B (zh) 数据加密方法和装置、数据解密方法和装置
JP3747520B2 (ja) 情報処理装置及び情報処理方法
CN101261666B (zh) 一种通过加密可执行程序文件实现软件版权保护的方法
CN101859351B (zh) 保证存储器存储的数据安全读取的系统及方法
CN105117635B (zh) 一种本地数据的安全保护系统和方法
US20060045270A1 (en) System and method for information protection by navigation and concealment
CN103457727A (zh) 一种实现媒体数据处理的方法、装置和系统
KR20160045752A (ko) 신분 인증 시스템, 장치, 방법 및 신분 인증 요청 장치
CN103778590A (zh) 利用数字图像存储和传输信息的方法和装置
KR20080050932A (ko) 데이터 암호화 방법 및 그 장치
CN103310169A (zh) 一种保护sd卡数据的方法和保护系统
CN103914662A (zh) 一种基于分区的文件加密系统的访问控制方法和装置
CN102833077A (zh) 金融ic及金融社保ic卡远程发卡数据传输加解密方法
CN101710307A (zh) 一种数码设备的数据安全保护方法
CN101887713A (zh) 字库的加密方法及装置
CN112822010B (zh) 一种基于量子密钥和区块链的可移动存储介质管理方法
US20170285974A1 (en) Procedures, Methods and Systems for Computer Data Storage Security
CN110750326B (zh) 一种虚拟机的磁盘加解密方法以及系统
BG110437A (bg) Метод на еднократния бележник (one time pad) за шифриране чрез пространствено заместване и разместване
CN103593592A (zh) 一种用户数据的加解密方法
KR20170049388A (ko) 암호화 프로그램 다양화
KR101148560B1 (ko) 비트 조합 순서를 이용한 암호화 방법 및 장치
CN101103588A (zh) 通信系统和通信方法
US20100111293A1 (en) Encrypted file with hidden contents
JP2005354602A (ja) データ記憶装置及び暗号化装置