CZ296129B6 - Method of safe transmission of information - Google Patents
Method of safe transmission of information Download PDFInfo
- Publication number
- CZ296129B6 CZ296129B6 CZ20040826A CZ2004826A CZ296129B6 CZ 296129 B6 CZ296129 B6 CZ 296129B6 CZ 20040826 A CZ20040826 A CZ 20040826A CZ 2004826 A CZ2004826 A CZ 2004826A CZ 296129 B6 CZ296129 B6 CZ 296129B6
- Authority
- CZ
- Czechia
- Prior art keywords
- transmitter
- branch
- monitored
- information message
- branches
- Prior art date
Links
Abstract
Description
Způsob bezpečného přenosu informacíMethod of secure transmission of information
Oblast technikyTechnical field
Vynález se týká způsobu bezpečného přenosu informací v železniční zabezpečovací technice, kde je při nezajištění bezpečnosti přenosu vyžadován restriktivní stav.The present invention relates to a method of securely transmitting information in railway signaling technology, where a restrictive state is required in the absence of security.
Dosavadní stav technikyBACKGROUND OF THE INVENTION
V železniční zabezpečovací technice je až dosud většinou používáno při zabezpečení přenášené informační zprávy řešení, kdy je informační zpráva v každé větvi samostatně zabezpečena, nezávisle přenášena a v každé větvi po příjmu kontrolována. Komparátor s vlastní bezpečností zajišťuje restriktivní stav při nesouladu jednotlivých komparovaných informačních zpráv náležejících jednotlivým větvím například tak, že informační zpráva není použitanebo dojde k odpojení napájecí energie výstupním obvodům vysílače, přijímače nebo celého systému. Nevýhoda tohoto řešení spočívá v problémové souvislosti mezi porovnávanými daty a datovým tokem informační zprávy na výstupu vysílače a přijímače, což v některých případech vyžaduje vysoký stupeň synchronizace jednotlivých větví a může zásadně omezovat přenosovou kapacitu.In railway signaling technology, a solution has so far been used to secure the transmitted information message, where the information message is separately secured in each branch, independently transmitted and checked in each branch after reception. The intrinsically safe comparator provides a restrictive state in case of mismatch of individual comparative information messages belonging to individual branches such that the information message is not used or the power supply to the output circuits of the transmitter, receiver or the whole system is disconnected. The disadvantage of this solution lies in the problematic connection between the compared data and the data flow of the information message at the output of the transmitter and the receiver, which in some cases requires a high degree of synchronization of individual branches and can significantly limit the transmission capacity.
Podstata vynálezuSUMMARY OF THE INVENTION
Výše uvedené nevýhody doposud známých řešení se odstraní nebo podstatně omezí způsobem bezpečného přenosu informací podle tohoto vynálezu, jehož podstata spočívá v tom, že se při přenosu informační zprávy vysílače, který je konfigurován systémem minimálního počtu větví ze všech možných větví, směrem k přijímači, rozloží postup vytvoření a kontroly rozšířené informační zprávy sledované j-té větve vysílače, na první krok tak, že z informační zprávy sledované j-té větve vysílače je pomocí generujícího polynomu sledované j-té větve vysílače vytvořena kontrolní část sledované j-té větve vysílače, která je jednak poskytnuta pro druhý krok všem sousedním větvím vysílače, a zároveň je ve druhém kroku spolu s příslušnými kontrolními částmi od sousedních větví vysílače připojena k informační zprávě sledované j-té větve vysílače, čímž je vytvořena rozšířená informační zpráva sledované j-té větve vysílače, v důsledku čehož je zaručeno, že informační zpráva sledované j-té větve vysílače a příslušná kontrolní část sledované jté větve vysílače je dělitelná generujícím polynomem sledované j-té větve vysílače s konstantním zbytkem po dělení příslušným generujícím polynomem sledované j-té větve vysílače, načež je ve třetím kroku provedena kontrola, zda kontrolní části od sousedních větví vysílače jsou přidávány do rozšířené informační zprávy sledované j-té větve vysílače a zda odpovídají informační zprávě sledované j-té větve vysílače tak, že tato kontrola je pomocí systému ověřovacích generujících polynomů sledované j-té větve vysílače a odpovídajícího systému ověřovacích konstantních zbytků po dělení příslušnými generujícími polynomy sledované j-té větve vysílače provedena vdaném počtu fází ověřování vysílače umožňujících nezávislost systému ověřovacích generujících polynomů sledované j-té větve vysílače a systému generujících polynomů všech možných větví vysílače, přičemž pokud nenastane shoda kontroly alespoň v minimálním počtu větví zmenšených o jedna ze všech možných větví vysílače zmenšených o jedna, není rozšířená informační zpráva sledované j-té větve vysílače dále zpracovávána a ani nikam zasílána, přičemž v případě, že některá z příslušných kontrolních částí od sousedních větví vysílače neodpovídá informační zprávě sledované j-té větve vysílače, je v systému indikována chyba, případně dojde k rekonfiguraci systému vysílače, nebo pokud nebylo shodných výsledků kontrol dosaženo alespoň v minimálním počtu větví ze všech možných větví vysílače, je detekována chyba na straně celého vysílače a musí být vyvozena příslušná bezpečná reakce vedoucí k restrikci, kdežto pokud shoda kontroly nastane, je ve čtvrtém kroku rozšířená informační zpráva sledované j-té větve vysílače přenášena prostřednictvím přenosového média, které je charakterizováno jako uzavřený přenosový systém, do sledované k-té větve přijímače, který je konfigurován systémem minimálního počThe above-mentioned disadvantages of the prior art solutions are eliminated or substantially reduced by the method of secure information transmission according to the invention, which consists in the fact that when transmitting an information message of a transmitter, which is configured by a system of minimum number of branches of all possible branches, the method of creating and checking the extended information message of the monitored j-th transmitter branch, to a first step such that a control portion of the monitored j-th transmitter branch is generated from the information message of the monitored j-th transmitter branch using the generating polynomial of the monitored j-th transmitter firstly, it is provided for the second step to all adjacent transmitter branches, and at the same time, in the second step, together with the respective control portions from adjacent transmitter branches, it is attached to the information message of the monitored j-th transmitter branch, thereby creating an extended information information. Thus, it is guaranteed that the information message of the monitored j-transmitter branch and the respective control portion of the monitored j-transmitter branch is divisible by the generating polynomial of the monitored j-transmitter branch with a constant remainder after dividing by the corresponding generating polynomial followed by checking in a third step whether the control portions from adjacent transmitter branches are added to the extended information message of the monitored j-transmitter branch and whether they correspond to the information message of the monitored j-transmitter branch so that this check using a system of verification generating polynomials of the monitored j-th transmitter branch and a corresponding system of verification constant residues after division by the respective generating polynomials of the monitored j-th transmitter branch, a given number of phases of transmitter verification is made possible monitoring the independence of the verification generating polynomials of the monitored j-th transmitter branch and the system generating the polynomials of all possible transmitter branches, and if there is no control match in at least a minimum number of branches reduced by one of all possible transmitter branches reduced by one, If any of the respective control parts from adjacent transmitter branches do not correspond to the information message of the monitored j-transmitter branch, an error is indicated in the system, or the transmitter system is reconfigured, or if it was not the same control results are achieved in at least a minimum number of branches from all possible transmitter branches, an error is detected on the whole transmitter side and an appropriate safe restriction reaction must be derived, whereas, if a check match occurs, in the fourth step, the extended information message of the monitored j-th transmitter branch is transmitted via the transmission medium, which is characterized as a closed transmission system, to the monitored k-th receiver branch, which is configured by the
-1 CZ 296129 B6 tu větví ze všech možných větví, načež je v pátém kroku ve sledované k-té větvi přijímače pomocí systému ověřovacích generujících polynomů sledované k-té větve přijímače a odpovídajícího systému ověřovacích konstantních zbytků po dělení příslušnými generujícími polynomy sledované k-té větve přijímače v daném počtu fází ověřování přijímače umožňujících nezávislost systému ověřovacích generujících polynomů sledované k-té větve přijímače a systému generujících polynomů všech možných větví vysílače prováděna kontrola, zda kontrolní části všech možných větví vysílače přidané do přijaté rozšířené informační zprávy sledované j-té větve vysílače odpovídají informační zprávě sledované j-té větve vysílače alespoň v minimálním počtu větví ze všech možných větví vysílače s tím, že pokud nastane shoda těchto kontrol alespoň v minimálním počtu větví ze všech možných větví přijímače, je možno použít při dalším zpracování informační zprávy vysílače méně restriktivní postupy, zatímco při potřebě přenosu informační zprávy přijímače směrem k vysílači je způsob zabezpečení proveden analogicky, pouze je použit odlišný soubor systémů generujících polynomů a jim odpovídající odlišný soubor systémů konstantních zbytků po dělení příslušnými generujícími polynomy.In the fifth step, the receiver's kth branch using the verification generating polynomial system of the receiver's kth branch and the corresponding system of constant verification residues after division by the respective generating polynomials of the monitored k-th is receiver branches in a given number of receiver verification phases allowing the independence of the verification generating polynomial system of the monitored k-th receiver branch and the system generating polynomials of all possible transmitter branches being checked whether control parts of all possible transmitter branches added to the received extended information message of the monitored j-transmitter correspond to the information message of the monitored j-th branch of the transmitter in at least a minimum number of branches of all possible branches of the transmitter, provided that if these checks match at least With the number of branches from all possible receiver branches, less restrictive procedures can be used in the further processing of the transmitter information message, while the need to transmit the receiver information message towards the transmitter is analogous, only using a different set of polynomial generating systems and correspondingly different a set of constant residue systems after division by respective generating polynomials.
Výše uvedené nevýhody jsou rovněž odstraněny tak, že pokud je zapotřebí rozšířenou informační zprávu sledované j-té větve vysílače přenášet k přijímači prostřednictvím přenosového média charakterizovaného jako otevřený přenosový systém, rozšiřuje se ve vysílači čtvrtý krok postupem s využitím blokové šifry v zřetězeném módu CBC, kdy je z informační zprávy sledované jté větve vysílače doplněné nulami tak, aby její celková délka byla dělitelná délkou bloku první blokové šifry, pomocí prvního klíče a zřetězeného módu CBC první blokové šifry s prvním inicializačním vektorem vytvořen otisk informační zprávy sledované j-té větve vysílače, s cílem dále jej využít jako druhý inicializační vektor pro zašifrování kontrolních částí všech možných větví vysílače pomocí zřetězeného módu CBC druhé blokové šifry s druhým klíčem s tím, že před zašifrováním jsou kontrolní části všech možných větví vysílače opět doplněny nulami tak, aby jejich celková délka byla dělitelná délkou bloku druhé blokové šifry, čímž se zašifrované kontrolní části všech možných větví vysílače stávají autentizační částí sledované j-té větve vysílače, která je místo nich připojena k informační zprávě sledované j-té větve vysílače a jako autentická informační zpráva sledované j-té větve vysílače je pak přenášena přes otevřený přenosový systém do sledované k-té větve přijímače, kde je z autentické informační zprávy sledované j-té větve vysílače pomocí první blokové šifry s prvním klíčem a druhé blokové šifry s druhým klíčem dešifrována autentizační část sledované j-té větve vysílače, čímž se zpět získá rozšířená informační zpráva sledované j-té větve vysílače složená z informační zprávy sledované j-té větve vysílače a kontrolních částí všech možných větví vysílače, která je dále v pátém kroku shodným způsobem zpracovávána a kontrolována, přičemž tato kontrola ověřuje správnost funkce šifrování ve vysílači a dešifrování v přijímači.The aforementioned disadvantages are also eliminated so that if the extended information message of the monitored j-th transmitter branch needs to be transmitted to the receiver via a transmission medium characterized as an open transmission system, the fourth step is extended in the transmitter using the CBC block cipher block from the information message of the monitored junction of the transmitter complete with zeros so that its total length is divisible by the length of the block of the first block cipher, using the first key and the chain mode CBC of the first block cipher with the first initialization vector the goal is further to use it as a second initialization vector to encrypt the control portions of all possible transmitter branches using the CBC mode of the second block cipher with the second key, with the control being before the encryption parts of all possible transmitter branches are again supplemented by zeros so that their total length is divisible by the length of the second block cipher block, whereby the encrypted control portions of all possible transmitter branches become the authentication part of the monitored j-th transmitter branch, The j-th transmitter branch and as an authentic information message of the monitored j-th transmitter branch is then transmitted via the open transmission system to the monitored k-th receiver branch, where it is from the authentic information message of the j-th transmitter transmitted by the first block cipher with the first key. and the second key cipher with the second key decrypts the authenticated portion of the monitored j-th transmitter branch, thereby recovering the extended information message of the monitored j-th transmitter branch comprised of the information message of the monitored j-th transmitter branch and control portions in the All possible branches of the transmitter, which is further processed and controlled in the same way in the fifth step, this check verifying the correctness of the encryption function in the transmitter and the decryption in the receiver.
Hlavní výhoda způsobu bezpečného přenosu informací podle tohoto vynálezu spočívá v tom, že postup vytváření a následné kontroly informační zprávy v jednotlivých větvích je. rozložen tak, že pro vlastní kontrolu neporušenosti přenesené informační zprávy není nutné znát postup vytváření kontrolní části, což zásadně snižuje pravděpodobnost vytvoření autentické zprávy při kontrole a to jak ve vysílači, tak v přijímači. Potřebná diverzita jednotlivých větví je zaručena postupem vytváření kontrolních částí ve vysílači, případně rozšířena kontrolou ve vysílači a přijímači.The main advantage of the method of securely transmitting information according to the present invention is that the process of creating and checking the information message in individual branches is. distributed in such a way that it is not necessary to know the procedure of creating the control part for the actual control of the integrity of the transmitted information message, which substantially reduces the probability of creating an authentic control message both in the transmitter and in the receiver. The necessary diversity of the individual branches is guaranteed by the process of creating control parts in the transmitter, possibly extended by control in the transmitter and receiver.
Pro vytváření a ověření kontrolní části je místo systému generujících polynomů možné použít jiné vhodné metody splňující výše uvedené požadavky na nezávislost. Touto vhodnou metodou může být například systém generujících a kontrolních matic.Instead of generating a polynomial system, other suitable methods meeting the above independence requirements may be used to create and verify the control part. This suitable method may be, for example, a system of generating and checking matrices.
Kontrolu informační zprávy prováděnou ve třetím kroku ve vysílači je možné případně vypustit, protože bezpečnost přenosu je zajištěna především způsobem vytvoření rozšířené informační zprávy ve vysílači a následné kontroly neporušenosti přijaté zprávy v přijímači.The information message check performed in the third step in the transmitter can optionally be omitted, as the security of the transmission is ensured primarily by the way of creating the extended information message in the transmitter and the subsequent check of the integrity of the received message in the receiver.
-2CZ 296129 B6-2GB 296129 B6
Přehled obrázků na výkresechBRIEF DESCRIPTION OF THE DRAWINGS
Vynález je objasněn pomocí zobecněného schematického výkresu základního provedení dle obr. 1.The invention is illustrated by a generalized schematic drawing of the basic embodiment of FIG. 1.
Na obr. 2 je zobrazen konkrétní příklad možné konfigurace vysílače a přijímače, kde vysílač je konfigurován pro minimální počet dvou větví ze tří větví všech možných větví vysílače a dvou fází ověřování, kdežto přijímač je konfigurován pro minimální počet dvou větví ze dvou větví všech možných větví přijímače a dvou fází ověřování.Fig. 2 shows a specific example of a possible transmitter and receiver configuration, wherein the transmitter is configured for a minimum of two branches of three branches of all possible transmitter branches and two authentication phases, while a receiver is configured for a minimum of two branches of two branches of all possible branches receiver and two phases of verification.
Na obr. 3 je schematicky zobrazen způsob vytváření rozšířené informační zprávy.Fig. 3 schematically illustrates a method for generating an extended information message.
Na obr. 4 je schematicky zobrazen způsob vytváření autentické informační zprávy.Fig. 4 schematically illustrates a method of producing an authentic information message.
Příklady provedení vynálezuDETAILED DESCRIPTION OF THE INVENTION
Způsob bezpečného přenosu informací je zřejmý ze zobecněného schematického výkresu základního provedení uvedeného na obr. 1 ze kterého je zřejmé, že při přenosu informační zprávy IV vysílače V, který je konfigurován systémem minimálního počtu mv větví z počtu nv všech možných větví vysílače V, směrem k přijímači P se rozloží postup vytvoření a kontroly rozšířené informační zprávy RIVj sledované j-té větve V, vysílače V, na první krok tak, že z informační zprávy IVj sledované j-té větve Vj vysílače V je pomocí generujícího polynomu gvj sledované j-té větve V, vysílače V vytvořena kontrolní část cv, sledované j-té větve Vj vysílače V, která je jednak poskytnuta pro druhý krok všem sousedním větvím V, vysílače V, a zároveň je ve druhém kroku spolu s příslušnými kontrolními částmi cv; od sousedních větví V, vysílače V připojena k informační zprávě IVj sledované j-té větve Vj vysílače V. Tím je vytvořena rozšířená informační zpráva RIVj sledované j-té větve Vj vysílače V, v důsledku čehož je zaručeno, že informační zpráva IVj sledované j-té větve Vj vysílače V a příslušná kontrolní část cv, sledované j-té větve V, vysílače V je dělitelná generujícím polynomem gVj sledované j-té větve Vj vysílače V s konstantním zbytkem kv, po dělení příslušným generujícím polynomem sledované j-té větve Vj vysílače V.A method of securely transmitting information is apparent from the generalized schematic drawing of the basic embodiment shown in FIG. 1, which shows that when transmitting an information message IV of a transmitter V that is configured with a minimum mv branch system of n in all possible transmitter V branches, receiver P decomposes the process of creating and checking the extended information message RIVj of the monitored j-th branch V, the transmitter V, into a first step such that from the information message IVj of the monitored j-th branch Vj of the transmitter V is by the generating polynomial gvj of the monitored j-th branch V, of the transmitter V formed by the control portion cv of the monitored j-th branch Vj of the transmitter V, which is provided for the second step to all adjacent branches V of the transmitter V, and is simultaneously in the second step together with the respective control portions cv ; from adjacent branches V, the transmitter V is connected to the information message IVj of the monitored j-th branch Vj of the transmitter V. This creates an extended information message RIVj of the monitored j-th branch Vj of the transmitter V, thus ensuring that the information message IVj of the monitored j- and the corresponding control portion cv of the monitored j-th branch V of the transmitter V is divisible by the generating polynomial gVj of the monitored j-th branch Vj of the constant V, after dividing by the corresponding generating polynomial of the monitored j-th branch Vj IN.
Ve třetím krokuje provedena kontrola, zda kontrolní části cv; od sousedních větví Vs vysílače V jsou přidávány do rozšířené informační zprávy RTV; sledované j-té větve V, vysílače V a zda odpovídají informační zprávě IVj sledované j-té větve V, vysílače V tak, že tato kontrola je pomocí systému ověřovacích generujících polynomů gvtisi.fr sledované j-té větve Vj vysílače V a odpovídajícího systému ověřovacích konstantních zbytků kvtjsi.fr po dělení příslušnými generujícími polynomy sledované j-té větve Vj vysílače V provedena v daném počtu fází ověřování vysílače V umožňujících nezávislost systému ověřovacích generujících polynomů gvtjsi.fr sledované j-té větve V, vysílače V a systému generujících polynomů gVi..nv všech možných větví vysílače V.In a third step, a check is made whether the control parts cv ; from neighboring branches V with transmitters V are added to the extended RTV information message; of the monitored j-th branch V, of the transmitter V and whether they correspond to the information message IVj of the monitored j-th branch V of the transmitter V such that this check is by means of a verification system generating polynomials gvtisi.fr The constant residues kvtjsi.fr, after dividing by the respective generating polynomials of the monitored j-th branch Vj of the transmitter V, are performed in a given number of verification phases of the transmitter V to allow the independence of the verifying generating polynomials gvtjsi.fr of the j-th branch V, the transmitter V and the generating system n on all possible branches of transmitter V.
Pokud nenastane shoda kontroly alespoň v minimálním počtu mv větví zmenšených o jedna z počtu nv všech možných větví vysílače V zmenšených o jedna, není rozšířená informační zpráva RIVj sledované j-té větve V, vysílače V dále zpracovávána a ani nikam zasílána. V případě, že některá z příslušných kontrolních částí cv, od sousedních větví V; vysílače V neodpovídá informační zprávě IVj sledované j-té větve V, vysílače V, je v systému indikována chyba, případně dojde k rekonfiguraci systému vysílače V. Pokud nebylo shodných výsledků kontrol dosaženo alespoň v minimálním počtu mv větví z počtu nv všech možných větví vysílače V, je detekována chyba na straně celého vysílače V a musí být vyvozena příslušná bezpečná reakce vedoucí k restrikci.Unless there is a match of control in at least a minimum number of m in the branches reduced by one of the number n in all possible branches of the transmitter V reduced by one, the extended information message RIVj of the monitored j-th branch V, the transmitter V is not further processed. If any of the respective control parts cv, from adjacent branches V ; transmitter V does not correspond to information message IVj of the monitored j-th branch V, transmitter V, error is indicated in the system, or the system of transmitter V is reconfigured. , an error is detected on the side of the whole transmitter V and an appropriate safety response leading to the restriction must be derived.
Pokud shoda kontroly nastane, je ve čtvrtém kroku rozšířená informační zpráva RIVj sledované j-té větve V, vysílače V přenášena prostřednictvím přenosového média PM, které je charakterizoIf the control match occurs, in the fourth step the extended information message RIVj of the monitored j-th branch V, of the transmitter V is transmitted by means of a transmission medium PM, characterized by
-3CZ 296129 B6 váno jako uzavřený přenosový systém UPS, do sledované k-té větve Py přijímače P, který je konfigurován systémem minimálního počtu mp větví z počtu np všech možných větví přijímače P.-3GB 296129 B6 as a closed UPS transmission system, to the monitored k-th branch of the receiver P, which is configured by a system of a minimum number of mp branches of the np number of all possible receiver branches P.
Načež je v pátém kroku ve sledované k-té větvi Pj< přijímače P pomocí systému ověřovacích generujících polynomů gptk.i..nV.i..fr, sledované k-té větve Pr přijímače P a odpovídajícího systému ověřovacích konstantních zbytků kptR.i.nvl..fh po dělení příslušnými generujícími polynomy sledované k-té větve Pr přijímače P v daném počtu fází ověřování přijímače P umožňujících nezávislost systému ověřovacích generujících polynomů gptR,i .nv.i. fo sledované k-té větve Pr přijímače P a systému generujících polynomů gVi„nv všech možných větví vysílače V prováděna kontrola, zda kontrolní části cvi nv všech možných větví vysílače V přidané do přijaté rozšířené informační zprávy RIVj sledované j-té větve Vj vysílače V odpovídají informační zprávě IVj sledované jté větve Vj vysílače V alespoň v minimálním počtu mv větví z počtu nv všech možných větví vysílače V s tím, že pokud nastane shoda těchto kontrol alespoň v minimálním počtu mp větví z počtu np všech možných větví přijímače P, je možno použít při dalším zpracování informační zprávy IV vysílače V méně restriktivní postupy.Then, in the fifth step, in the monitored k-th branch Pj < 1 > of the receiver P using the verification generating polynomial system gptk.i..n V .i..fr, the monitored k-th branch Pr of the receiver P and the corresponding system of validating constant residues kptR.i . nvl ..fh after dividing by the respective generating polynomials of the monitored k-branch Pr of the receiver P in a given number of receiver verification phases P allowing the independence of the verification generating polynomials system gptR, i. nv.i. of the monitored k-th branch Pr of the receiver P and the polynomial generating system gVi n on all possible transmitter branches V is checked whether the control parts cvi n in all the possible transmitter branches V added to the received extended information message RIVj of the monitored j-th branch Vj of the transmitter V the information message IVj of the monitored transmitter branch Vj in at least a minimum number of mv branches of n in all possible transmitter branches V, provided that if these checks coincide in at least a minimum number of mp branches of np of all possible receiver branches P, in the further processing of the information message IV of the transmitter V, less restrictive procedures.
Při potřebě přenosu informační zprávy přijímače P směrem k vysílači V je způsob zabezpečení proveden analogicky, pouze je použit odlišný soubor systémů generujících polynomů hvi.nD, hvti.nn.i.nn.i .ft, a hpti..nv.i..nn.i..lv a jim odpovídající odlišný soubor systémů konstantních zbytků Iyjujb, Iyth ,np,i..fo a Ipti..nv.i..no.i.,fv po delem příslušnými generujícími polynomy.When transmitting the receiver information message P towards the transmitter V, the security method is performed analogously, only a different set of systems generating hvi polynomials is used. nD , hvti.nn.i.nn.i .ft, and hpti .. nv .i .. nn .i .. l and their corresponding different set of constant residue systems Iyjujb, Iyt h , np, i..fo and Ipti .. nv.i..no.i., fv by cannon generating polynomials.
Způsob bezpečného přenosu informací je realizován také tak, že pokud je zapotřebí rozšířenou informační zprávu RIVj sledované j-té větve Vj vysílače V přenášet k přijímači P prostřednictvím přenosového média PM charakterizovaného jako otevřený přenosový systém OPS, rozšiřuje se ve vysílači V čtvrtý krok postupem s využitím blokové šifry v zřetězeném módu CBC, kdy je z informační zprávy IVj sledované j-té větve Vj vysílače V doplněné nulami tak, aby její celková délka byla dělitelná délkou bloku první blokové šifry BS1, pomocí prvního klíče BK1 a zřetězeného módu CBC první blokové šifry BS1 s prvním inicializačním vektorem BV1 vytvořen otisk OrVj informační zprávy sledované j-té větve Vj vysílače V, s cílem dále jej využít jako druhý inicializační vektor BV2 pro zašifrování kontrolních částí cvi nv všech možných větví vysílače V pomocí zřetězeného módu CBC druhé blokové šifry BS2 s druhým klíčem BK2 s tím, že před zašifrováním jsou kontrolní části cyi..nv všech možných větví vysílače V doplněny nulami tak, aby jejich celková délka byla dělitelná délkou bloku druhé blokové šifry BS2. Tím se zašifrované kontrolní části cvi..nv všech možných větví vysílače V stávají autentizační částí av, sledované jté větve Vj vysílače V, která je místo nich připojena k informační zprávě IV, sledované j-té větve Vj vysílače V a jako autentická informační zpráva AIV, sledované j-té větve Vj vysílače V je pak přenášena přes otevřený přenosový systém OPS do sledované k-té větve Pr přijímače P, kde je z autentické informační zprávy ATVj sledované j-té větve Vj vysílače V pomocí první blokové šifry BS1 s prvním klíčem BK1 a druhé blokové šifry BS2 s druhým klíčem BK2 dešifrována autentizační část avj sledované j-té větve Vj vysílače V. Tak se zpět získá rozšířená informační zpráva RTVj sledované j-té větve Vj vysílače V složená z informační zprávy IVj sledované jté větve Vj vysílače V a kontrolních částí cv, nv všech možných větví vysílače V, která je dále v pátém kroku shodným způsobem zpracovávána a kontrolována, přičemž tato kontrola ověřuje správnost funkce šifrování ve vysílači V a dešifrování v přijímači P.The method of securely transmitting information is also realized such that if the extended information message RIVj of the monitored j-th branch Vj of the transmitter V needs to be transmitted to the receiver P via a transmission medium PM characterized as an open OPS transmission system, it is extended in the transmitter V by a block ciphers in CBC mode, where z is added from the information message IVj of the monitored j-th branch Vj of the transmitter V, so that its total length is divisible by the block length of the first block cipher BS1, using the first key BK1 and the chained mode CBC of the first block cipher BS1 with the first initialization vector BV1 generated an OrVj information message of the monitored j-th branch Vj of the transmitter V, in order to further use it as the second initialization vector BV2 to encrypt the control parts cvi n in all possible branches of the transmitter V using the CBC mode BS2 ciphers with a second key BK2, with prior to encryption the control parts cyi .. n in all possible branches of the transmitter V are supplemented with zeros so that their total length is divisible by the block length of the second block cipher BS2. Hereby, the encrypted control portions cv .. n in all the possible branches of the transmitter V become the authentication part av, the truncated trunk Vj of the transmitter V, which instead is attached to the information message IV, the traceable j-th branch Vj of the transmitter V and as authentic information message AIV. , the monitored j-th branch Vj of the transmitter V is then transmitted via the open transmission system OPS to the monitored k-th branch Pr of the receiver P, where it is from the authentic information message ATVj of the monitored j-th branch Vj of the transmitter V using the first block cipher BS1 with the first key BK1 and second block ciphers BS2 with second key BK2 decrypt the authentication portion avj of the monitored j-th branch Vj of the transmitter V. Thus, an extended information message RTVj of the monitored j-th branch Vj of the transmitter V composed of the information message and the control portions cv, n in all possible branches of transmitter V, which is further in the fifth step, it is processed and checked in the same way, and this check verifies the correctness of the encryption function in the transmitter V and the decryption in the receiver P.
Ze základního provedení uvedeného na obr. 1 vyplývá, že ve vysílači V je obecně znázorněna první větev Vh sledovaná j-tá větev Vj, a poslední větev V^, ze všech možných větví, přičemž je u každé větve uveden příslušný generující polynom gv pro vytváření kontrolní části cv a systém ověřovacích generujících polynomů gvt a ověřovacích zbytků kvt po dělení příslušnými generujícími polynomy, přičemž je znázorněn počet nv všech možných větví vysílače V a je naznačena množina sousedních větví Vg, zatímco sběrnicí vysílače SBV je umožněn oboustranný vzájemný přenos dat mezi všemi větvemi vysílače V. Po vytvoření rozšířené informační zprávy RIV dochází k jejímu přenosu prostřednictvím přenosového média PM do přijímače P, v němž je znázorněna první větev P, sledovaná k-tá větev Pr a poslední větev P^, ze všech možných větví, přičemžIt follows from the basic embodiment shown in Fig. 1 that in the transmitter V the first branch V h of the monitored branch Vj, and the last branch V 1, of all possible branches are shown, with each generating polynomial gv for generating the control part cv and a system of verification generating polynomials gvt and verification residues kvt after dividing by the respective generating polynomials, showing the number n in all possible transmitter branches V and indicating the plurality of adjacent branches Vg, while the SBV transmitter allows two-way data transfer between all After generating the extended information message RIV, it is transmitted by means of the transmission medium PM to the receiver P, which shows the first branch P, the monitored branch Pr and the last branch P ^, of all possible branches,
-4CZ 296129 B6 je u každé větve uveden příslušný systém ověřovacích generujících polynomů gpt a ověřovacích zbytků kpt po dělení příslušnými generujícími polynomy použitých pro ověření rozšířené informační zprávy RIV, přičemž je znázorněn počet np všech možných větví přijímače P, zatímco sběrnicí SBP přijímače P je umožněn oboustranný vzájemný přenos informačních dat mezi všemi větvemi přijímače P.For each branch, an appropriate system of verification generating polynomials gpt and verification residues kpt after division by the respective generating polynomials used to verify the extended RIV information message is shown, showing the number np of all possible receiver branches P while the receiver SBP bus is enabled. reciprocal information transfer between all branches of receiver P.
Z příkladu provedení dle obr. 2 je zřejmá realizace vynálezu pro častý případ konfigurace vysílače V a přijímače P, kdy je ve vysílači V provedena konfigurace pro minimální počet dvou větví ze tří větví všech možných větví vysílače V a dvou fází ověřování, kdežto přijímač P je konfigurován pro minimální počet dvou větví ze dvou větví všech možných větví přijímače P a dvou fází ověřování. V uvedeném příkladu provedení je vzájemná komunikace mezi jednotlivými větvemi znázorněna oboustrannými šipkami, z čehož plyne, že se jedná o obousměrný přenos informací mezi jednotlivými větvemi a že se rovněž jedná o oboustranný přenos informací od vysílače V k přijímači P a naopak. Proto je na uvedeném příkladu provedení použito označení jednotlivých komponent formou zlomku, kdy v čitateli je uveden symbol pro komponentu sloužící pro jeden směr přenosu informací, kdežto ve jmenovateli pro směr opačný.From the exemplary embodiment of FIG. 2, an embodiment of the invention is evident for a common case of configuring a transmitter V and a receiver P where the transmitter V is configured for a minimum of two branches of three branches of all possible transmitter and V phases. configured for a minimum of two branches from two branches of all possible receiver branches P and two authentication phases. In the exemplary embodiment, the inter-branch communication is illustrated by two-way arrows, indicating that it is a bidirectional transmission of information between the strands and that it is also a bidirectional transmission of information from transmitter V to receiver P and vice versa. Therefore, in the exemplary embodiment, the designation of the individual components is used in the form of a fraction, the numerator indicating the symbol for the component serving for one direction of information transmission, while the denominator for the opposite direction.
Ze schematicky zobrazeného způsobu vytváření rozšířené informační zprávy RIV uvedeného na obr. 3 vyplývá, že z informační zprávy IV jsou v každé větvi vysílače V vytvořeny příslušné kontrolní části cV|..nV všech možných větví vysílače V a po výměně mezi větvemi jsou k této informační zprávě IV připojeny.It follows from the schematically illustrated method of generating the extended information message RIV shown in FIG. 3 that the information message IV generates corresponding control portions VV in each branch of the transmitter V in all possible branches of the transmitter V and, after interchange between the branches, information message IV attached.
Ze schematicky zobrazeného způsobu vytváření autentické informační zprávy AIV uvedeného na obr. 4 vyplývá, že postup vytváření rozšířené informační zprávy RIV je rozšířen postupem s využitím blokové šifry, kdy je z informační zprávy IV a její kontrolní části cyi..nv všech možných větví vysílače V vytvořena autentizační část, po jejímž připojení k informační zprávě IV vznikne autentická informační zpráva AIV.From the schematically illustrated method of generating the authentic information message AIV shown in FIG. 4, the procedure for generating the extended information message RIV is extended by the block cipher procedure where the information message IV and its control portion is cyi .. n on all possible transmitter branches V an authentication part is created, after which an authentic information message AIV is generated to the information message IV.
Vytváření kontrolních částí cvl nv a jejich následnou kontrolu ve vysílači V a přijímači P pomocí systému generujících polynomů gv^, systémů ověřovacích generujících polynomů gvti..nv,i..nv.ijv a gpti..nn.i..nv.i..fo a odpovídajících systémů ověřovacích konstantních zbytků kvti..nv.i..nv.i. fv a kpt1..nn.i..nv.i..fo po dělení příslušnými generujícími polynomy je možné nahradit jinou vhodnou metodou, která bude zaručovat požadavek na nezávislost, kdy pro vlastní kontrolu neporušenosti přenesené informační zprávy IV není nutné znát postup vytváření kontrolních částí cyi..nv, což zásadně snižuje pravděpodobnost vytvoření autentické zprávy při kontrole a to jak ve vysílači V tak v přijímači P. Touto vhodnou metodou může být například systém generujících a kontrolních matic.Creating control parts cv l nv and subsequently checking them in transmitter V and receiver P using the polynomial generating system gv ^, the verification generating polynomials gvti..nv, i..nv.ijv and gpti..n n .i .. nv . i .. fo and corresponding verification constant residue systems kvti..nv.i..nv.i. fv and kpt 1 .. nn .i..nv.i..fo after dividing by generating polynomials, it is possible to replace it by another suitable method, which will guarantee the requirement for independence, where it is not necessary to know the procedure of creating the information IV control portions cyi .. nv , which substantially reduces the likelihood of creating an authentic control message, both at transmitter V and at receiver P. This suitable method may be, for example, a system of generating and checking matrices.
Průmyslová využitelnostIndustrial applicability
Jak plyne z uvedeného popisu, lze způsob bezpečného přenosu informací podle tohoto vynálezu použít jak při nové výstavbě železničních zabezpečovacích zařízení, tak při inovacích stávajících železničních zabezpečovacích zařízení, zejména využitím předmětných bezpečnostně relevantních skutečností. V neposlední řadě lze vynálezu využít všude tam, kde se vyžaduje zabezpečený přenos informací, jako například v bankovnictví, jaderné energetice a podobně.As can be seen from the above description, the method of securely transmitting information according to the present invention can be used both in the rebuilding of railway signaling equipment and in the upgrading of existing railway signaling equipment, in particular using the relevant safety relevant facts. Finally, the invention can be used wherever secure information transfer is required, such as in banking, nuclear power, and the like.
Claims (2)
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CZ20040826A CZ2004826A3 (en) | 2004-07-21 | 2004-07-21 | Method for secure data transmission |
YUP-2005/0548A RS50744B (en) | 2004-07-21 | 2005-07-19 | Safer data transmission method |
BG109239A BG109239A (en) | 2004-07-21 | 2005-07-20 | Method for reliable information transfer |
SK5060-2005A SK287691B6 (en) | 2004-07-21 | 2005-07-21 | Safe process for information transport |
HU0500705A HUP0500705A2 (en) | 2004-07-21 | 2005-07-21 | Method of safe information transfer |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CZ20040826A CZ2004826A3 (en) | 2004-07-21 | 2004-07-21 | Method for secure data transmission |
Publications (2)
Publication Number | Publication Date |
---|---|
CZ296129B6 true CZ296129B6 (en) | 2006-01-11 |
CZ2004826A3 CZ2004826A3 (en) | 2006-01-11 |
Family
ID=36120063
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CZ20040826A CZ2004826A3 (en) | 2004-07-21 | 2004-07-21 | Method for secure data transmission |
Country Status (5)
Country | Link |
---|---|
BG (1) | BG109239A (en) |
CZ (1) | CZ2004826A3 (en) |
HU (1) | HUP0500705A2 (en) |
RS (1) | RS50744B (en) |
SK (1) | SK287691B6 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
LT5901B (en) | 2011-03-17 | 2013-02-25 | AŽD PRAHA s. r. o. | Method of the preservation of the safe state of safety related electronic systems with composite fail-safety, especially on the railways, when creating fingerprints |
-
2004
- 2004-07-21 CZ CZ20040826A patent/CZ2004826A3/en unknown
-
2005
- 2005-07-19 RS YUP-2005/0548A patent/RS50744B/en unknown
- 2005-07-20 BG BG109239A patent/BG109239A/en unknown
- 2005-07-21 SK SK5060-2005A patent/SK287691B6/en unknown
- 2005-07-21 HU HU0500705A patent/HUP0500705A2/en unknown
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
LT5901B (en) | 2011-03-17 | 2013-02-25 | AŽD PRAHA s. r. o. | Method of the preservation of the safe state of safety related electronic systems with composite fail-safety, especially on the railways, when creating fingerprints |
Also Published As
Publication number | Publication date |
---|---|
HU0500705D0 (en) | 2005-10-28 |
HUP0500705A2 (en) | 2007-12-28 |
RS50744B (en) | 2010-08-31 |
SK50602005A3 (en) | 2006-04-06 |
RS20050548A (en) | 2008-08-07 |
SK287691B6 (en) | 2011-06-06 |
CZ2004826A3 (en) | 2006-01-11 |
BG109239A (en) | 2007-02-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JPS5925411B2 (en) | Cryptographic processing equipment | |
US6683956B1 (en) | Encrypting conversion apparatus, decrypting conversion apparatus, cryptographic communication system, and electronic toll collection apparatus | |
CN110532735A (en) | Firmware upgrade method | |
US10063526B2 (en) | Method and apparatus for secure provisioning of an integrated circuit device | |
CN108092999A (en) | A kind of Computer Data Security shared platform | |
WO2021208906A1 (en) | Data transmission, processing, and authorization | |
CN101990748A (en) | Method and device for transmitting messages in real time | |
CN106506149B (en) | Key generation method and system between a kind of TBOX terminal and TSP platform | |
CN108881327A (en) | A kind of computer internet information safety control system based on cloud computing | |
CN104583049B (en) | The local operation of the part of railroad track facility | |
CN104301317A (en) | Power telecommunication network field operation and maintenance data encryption transmission and verification method | |
CN106953725A (en) | For method and system derived from asymmetrical key | |
WO2014025459A1 (en) | Low latency encryption and authentication in optical transport networks | |
CN110059089A (en) | Data synchronization method and device, storage medium and electronic equipment | |
Chothia et al. | An attack against message authentication in the ERTMS train to trackside communication protocols | |
CN104298936B (en) | A kind of FPGA encryptions and parameter configuring system based on CPLD chips | |
CN104346584A (en) | Encryption and parameter configuration method for FPGA (Field Programmable Gate Array) system | |
CZ296129B6 (en) | Method of safe transmission of information | |
CN112217636B (en) | Data processing method and device based on block chain, computer equipment and medium | |
KR20140043537A (en) | Secure communication apparatus and method for securing scada communication network | |
US20210067327A1 (en) | Method and arrangement for the secure transmission of a message from a transmitter to a receiver | |
CN112905994B (en) | Remote vulnerability patch program protection method and system | |
CN106789094A (en) | Dynamic confirming method based on random algorithm Yu AES | |
EP3975020A1 (en) | System and method for securely transmitting electronic information | |
CN110176094A (en) | Method for unlocking and device |