RU2077113C1 - Способ криптозащиты системы телекоммуникационных технологий - Google Patents

Способ криптозащиты системы телекоммуникационных технологий Download PDF

Info

Publication number
RU2077113C1
RU2077113C1 RU95106218A RU95106218A RU2077113C1 RU 2077113 C1 RU2077113 C1 RU 2077113C1 RU 95106218 A RU95106218 A RU 95106218A RU 95106218 A RU95106218 A RU 95106218A RU 2077113 C1 RU2077113 C1 RU 2077113C1
Authority
RU
Russia
Prior art keywords
key
signal
blocks
pseudo
encrypted
Prior art date
Application number
RU95106218A
Other languages
English (en)
Other versions
RU95106218A (ru
Inventor
В.А. Бабошин
А.А. Молдовян
В.З. Хузин
Original Assignee
Военная академия связи
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Военная академия связи filed Critical Военная академия связи
Priority to RU95106218A priority Critical patent/RU2077113C1/ru
Publication of RU95106218A publication Critical patent/RU95106218A/ru
Application granted granted Critical
Publication of RU2077113C1 publication Critical patent/RU2077113C1/ru

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

Способ относится к электросвязи, а именно к технике криптозащиты систем телекоммуникационных технологий и, в частности, может быть использован в системах и устройствах передачи различных видов информации по каналам электросвязи. Способ криптозащиты системы телекоммуникационных технологий предусматривает предварительную запись совокупности разрешенных паролей, введение пароля, его идентификацию, ввода ключа, генерирование псевдослучайной последовательности, формирование шифроключа, шифрование информационного сигнала, передачу в канал системы связи общего пользования шифрованного сигнала и дешифрования этого сигнала, Устройство криптозащиты систем телекоммуникационных технологий, включает вычислитель 1, блок 2 ввода-вывода, блок 3 алгоритмов, блок 4 хранения ключевых данных, блок 5 сопряжения, блок 6 криптомодуля, шифратор 7, блок 8 управления. Технический результат - высокий уровень защиты данных при их хранении и передаче от дешифрования и возможной модификации за счет криптостойких преобразований, возможность передачи информации как непосредственно с ЭВМ пользователя, так и/или от другого источника информации. 8 з.п.ф., 4 ил.

Description

Изобретение относится к электросвязи, а именно к технике криптозащиты систем телекоммуникационных технологий и, в частности, может быть использовано в системах и устройствах передачи различных видов информации по каналам электросвязи.
Известен способ работы аппаратуры передачи данных с защитой от несанкционированного доступа (НДС), заключающийся в том, что на перфокарту установленным способом заносится признак идентификации конкретного пользователя, который считывается специальным устройством и определяется право доступа этого пользователя [1]
Недостатком этого способа является то, что он предназначен, в первую очередь, для защиты от НСД. Кроме того, он не обеспечивает выполнения современных требований к обеспечению гарантированной защиты от НСД, так как предполагает наличие перфокарт, которые могут быть утрачены.
Известен способ передачи секретной информации по системе связи общего пользования, который может быть использован для криптозащиты систем телекоммуникационных технологий. Сущность способа заключается в том, что на приемной станции выбирают простые случайные числа, из которых формируют секретный ключ для приемника в системе связи общего пользования. Из случайных чисел на основе полиноминальных преобразований формируют секретный ключ для дешифрования в приемнике, который непосредственно связан с ключом в системе связи общего пользования для приемника, но не может быть по нему вычислен. Ключ приемника передается на передатчик, который преобразует передаваемую информацию и ключ приемника и формирует зашифрованный сигнал информации. Зашифрованный сигнал передают на корреспондирующий приемник по каналам систем связи общего пользования. Эту информацию легко принять, но невозможно преобразовать без знания секретного ключа дешифрования в приемнике. В приемнике преобразуют зашифрованный сигнал информации и секретный ключ дешифрования в открытое сообщение [2]
Однако существенным недостатком этого способа является низкая производительность, обусловленная необходимостью выполнения полиномиальных преобразований. Кроме того, данный способ не предусматривает защиту информации в процессе ее обработки и хранения.
Наиболее близким к заявленному является способ генерации шифрключа, который может быть использован для криптозащиты систем телекоммуникационных технологий [3]
Известный способ реализован следующим образом: вводят пароль (ID), генерируют шесть значений чисел на основе пароля, например
Pi pi(ID) mod A
Qi qi (ID) mod B
где i=j=1,2,3, а А и В простые числа, формируют матрицу численных значений функций Y и Z размером (А•В). Численные значения функций Y и Z размещают в этой матрице в соответствии с алгоритмами полиномиальных преобразований, в которых числа Рi и Qi используются в качестве коэффициентов
Y (P1 + P2X2 + P3X3) mod A,
Z (Q1Y + Q2Y2 + Q3Y3) mod B
Другие полиномиальные выражения могут быть получены на основе предложенного способа при значениях Х 0,1, N-1, где N число битов ключа.
Биты ключа записывают в определенную область запоминающего устройства, идентифицируемую на основе предложенного способа.
Простое число А выбирается как наименьшее простое число, большее на единицу числа N. Если ключ скрыт в области памяти размером М * N бит, простое число В выбирается таким образом, чтобы оно было больше простого числа А и область А*В бит помещалась в области М*N бит.
Формирование множества Y обеспечивается путем расчета функции Y(х) при значениях х 1.(-1), а значения множества Z(Y) рассчитываются по соответствующей формуле, и эти значения размещаются в области памяти по адресам в соответствии с заявляемым способом.
Значения так связаны со значениями позиций бит ключа, 0 и 1 которого записаны в адресуемой области запоминающего устройства, что позволяют провести идентификацию N битного ключа при дешифрации.
Данные, полученные при анализе описания работы способа-прототипа при размещении битов ключа в области памяти, например, размером 2 Кбайта (16000 бит) и при N 64 показывают, что количество вариантов перебора различных значений составит
Figure 00000002
или примерно 10260 комбинаций, что позволяет утверждать о достаточной криптографической стойкости.
Однако известный способ имеет недостатки: обладает невысокой скоростью преобразований, что связано с полиноминальными алгоритмами образования ключа, что вызывает необходимость в проведении сложных вычислений при генерации шифрключа; сформированный ключ используется при обмене информаций по каналам общего пользования, то есть не решается задача защиты информации в процессе ее хранения и обработки.
Целью изобретения является разработка способа криптозащиты телекоммуникационных технологий, обеспечивающего повышение быстродействия, надежности доставки сообщений с гарантированной их защитой при использовании минимального числа дополнительных устройств, обеспечение хранения информации на физическом носителе с гарантированной защитой от несанкционированного доступа.
Это достигается тем, что в известном способе криптозащиты телекоммуникационных технологий, заключающемся в предварительной записи в запоминающее устройство совокупности разрешенных паролей, введения пароля, его идентификации, ввода ключа, генерирования псевдослучайной последовательности, формирования шифрключа, шифрования информационного сигнала, передачи в канал систем связи общего пользования шифрованного сигнала и дешифрования этого сигнала, после идентификации пароля вырабатывают сигнал выбора режима обработки шифрключа и информационного сигнала в системе открытого или закрытого распределения ключей, генерируют псевдослучайную последовательность с использованием выбранной системы распределения ключей, формируют шифрключ в виде подключей заданного размера из псевдослучайной последовательности по выбранному режиму, шифруют информационный сигнал по выбранному режиму, вводят метки сигналов Единого времени, передают зашифрованный информационный сигнал в канал системы связи общего пользования и дешифруют. Причем генерацию псевдослучайной последовательности в системе закрытого распределения ключей осуществляют путем генерации последовательности чисел и наложения на нее пароля, а в системе открытого распределения ключей генерация псевдослучайной последовательности заключается во введении ключей первого ХA и второго ХB корреспондентов, формировании последовательностей по формулам
YA qXAmod N,
YB qXBmod N,
где q и N параметры открытого ключа, обмене между корреспондентами сформированными последовательностями и вычислении общей последовательности вида
Y* qXAXBmodN.
Формирование шифрключа из псевдослучайной последовательности в виде подключей заданного размера включает последовательное вычисление значений указателей номера подлежащего обработке блока из псевдослучайной последовательности Yi и Ui (i 1,2,) по формулам
Yi [Yi-1 + f (Ui-1)] mod (Ly/k),
Ui [Ui-1 + f (Ui-1)] mod (Lu)
где L и L длины подключей в байтах,определяемых выбранным режимом обработки.
Ввод сигналов Единого времени включает их прием по каналам системы Единого времени, выбор из них временных меток по заданному режиму и записи этих меток в адресные области блоков шифрсигналов.
Шифрование информационного сигнала по заданному режиму включает дискретизацию информационного сигнала на к-байтовые блоки (К ≥ 2) и преобразование блоков к виду, например (С1,Cк)i [(t1.tк)iXORF (Yi)+ f(Ui)]XOR(p+1),
где (С1к), (t1.tк) зашифрованные и исходные информационные сигналы,
р константа, задаваемая выбранным режимом.
Шифрование информационного сигнала по заданному режиму включает дискретизацию информационного сигнала на к-байтовые блоки (К≥2) и преобразование блоков к виду,например
1k) [t1.tk)i + F(Yi)] XOR [256f(Ui-1 + 1)]
где (С1k), (t1.tk) зашифрованные и исходные информационные сигналы.
Дешифрование зашифрованного сигнала включает дискретизацию принимаемого зашифрованного информационного сигнала на к-битовые блоки (К≥2), преобразование блоков к виду, например
(t1.tk)i [(C1.Ck)iXORF (Yi) + f(Ui)]XOR (p+1),
где (С1k), (t1.tk) зашифрованные и дешифрованные информационные сигналы,
р константа, задаваемая выбранным режимом.
Дешифрование зашифрованного сигнала включает дискретизацию принимаемого зашифрованного информационного сигнала на к-битовые блоки (к≥2), преобразование блоков к виду, например:
(t1.tk)i (C1.Ck)i XOR[256f(Ui-1)+f(Ui-1+1)] F(Yi),
где (С1k), (t1.tk) зашифрованные и дешифрованные информационные сигналы.
На фиг. 1 представлен способ криптозащиты систем телекоммуникационных технологий; на фиг. 2а, 2b способы возможного разбиения ПСП на подключи, формирования из них уникального ключа пользователя и шифрования информации двухбайтовыми блоками; на фиг. 3 способ шифрования четырехбайтовыми блоками; на фиг. 4 устройство, реализующее способ криптозащиты систем телекоммутационных технологий.
Возможность реализации заявляемого способа криптозащиты систем телекоммуникационных технологий объясняется следующим образом.
Первый этап настройки криптомодуля представлен последовательностью процедур на фиг.1 блоками 0,1, 02, 03, 04. С помощью блоков О,1, 02 выполняются процедуры ввода и идентификации пароля. Блок идентификации позволяет определить право доступа пользователя к ресурсам устройства и управлять его полномочиями от полного доступа до абсолютной недоступности в случае несанкционированного доступа. Блок 03 позволяет выбрать режим работы, который заключается в выборе способа генерации псевдослучайной последовательности (ПСП), выборе длины ключа и способа его обработки для получения шифрключа. Блок 04 позволяет сгенерировать ПСП, выбрать ключ заданной длины, записать его для дальнейшего использования.
Генерация псевдослучайной последовательности в предлагаемом способе осуществляется в двух вариантах: в системе закрытого распределения ключей и в системе открытого распределения ключей.
Генерацию псевдослучайной последовательности в системе закрытого распределения ключей осуществляют путем генерации последовательности чисел и наложения на нее пароля.
Генерация псевдослучайной последовательности в системе открытого распределения ключей заключается во введении ключей первого ХA и второго ХB корреспондентов, формировании последовательностей по формулам:
Figure 00000003
,
Figure 00000004
,
где q и N параметры открытого ключа, обмене между корреспондентами, сформированными последовательностями и вычислении общей последовательности вида
Figure 00000005
.
Результатом первого этапа является формирование и запись уникального ключа данного пользователя, который хранится до выключения устройства.
На первом этапе настройки криптомодуля предусмотрены такие процедуры, которые максимально рассеивали бы влияние битов пароля на ключ. Одним из вариантов получения качественной ключевой последовательности на первом этапе является такая схема:
1) простое расширение пароля до необходимой длины для получения исходных данных (предлагается использовать, например, три варианта расширения до 128, 256 или 512 байт);
2) рассеивание влияния символов пароля на конечную ключевую последовательность с помощью шифрования одних исходных ключей под управлением других;
3) наложение порожденного в п.1) шифра на некоторую стандартную случайную последовательность, в результате формируется рабочий ключ, записываемый далее в оперативную память резидентно для управления криптографическими преобразованиями второго этапа.
Рассмотрим варианты алгоритмов, реализующих формирование ключей.
1. Вариант алгоритма генерации ключа, длиной 128 байт.
1.1. Установить значение j 0
1.2. Установить значение i 0
1.3. Записать значение Хn 16 i + j
1.4. Установить i i+1. Если i≅7, то перейти к п.2.3.
1.5. Установить значение j j+1. Если j≅ 15, то перейти к п.1.2.
1.6. Рассчитать
Figure 00000006
, где bk битовое представление к-того символа пароля.
1.7. Записать а (х + n B) mod 256.
1.8. На полученную последовательность наложить гамму, представляющую собой пароль.
(1.6, 1.7 и 1.8 неустранимые этапы алгоритма, которые многократно повторяются при попытке взломать систему путем подбора пароля; п.п. 1.1,1.5 можно заменить вводом в оперативную память последовательности 0,16, 32, 48, 64, 80, 96, 112, 1,17,113, 2,18,114, 3,19,115; 15,127, а далее перейти к п. п. 6-8).
2. Вариант алгоритма формирования ключа длиной 256 байт.
2.1. Записать последовательность пары чисел i и 255-i для i 0,1,127.
2.2. Полученную в п. 2.1 последовательность промодулировать методом гаммирования, используя пароль в качестве налагаемой гаммы.
3. Вариант алгоритма генерации ключа длиной 512 байт.
3.1. Записать числа от 0 до 255 в виде матрицы 8*32
Figure 00000007

3.2. Установить значение i 0, j 0.
3.3. Установить к=1.
3.4. Выписать столбец матрицы, начинающийся с числа (bk + i) mod 32.
3.5. Установить j j+1. Если j 64, то перейти к п.3.8.
3.6. Установить к=к+1. Если К≅ 1, то перейти к п.3.4.
3.7. Установить i i+1.
3.8. Накладывая пароль как гамму, промодулировать полученный ряд числе с использованием операции XOR.
Второй этап заключается в выполнении процедур, реализуемых блоками 05 и 06 (фиг.1).
В блоке 05 осуществляется формирование шифрключа из ключа, полученного на первом этапе, в виде подключей заданного размера, которое включает последовательное вычисление значений указателей номера подлежащего обработке блока ключа Yi и Ui(i 1,2,) по формулам, например:
Yi [Yi-1 + f (Ui-1)] mod (Ly/K),
Ui [Ui-1 + f (Ui-1)] mod (Lu),
где Ly и Lu длины подключей в байтах, определяемых выбранным режимом обработки.
В блоке 06 осуществляется шифрование информационного сигнала по заданному режимом способу, например, путем дискретизации сигнала на блоки длиной 2 и более байт и преобразования этих блоков, например, по следующим вариантам модификации.
В первом варианте (фиг.2) используется, например, метод с двумя непересекающимися подключами, причем в верхнем подключе устанавливается шаг нумерации в 2 байта, а в нижнем 1 байт. В этом случае шифрование осуществляется по формуле
1.Ck)i [(t1.tk)iXORF(Yi)+f (Ui)] XOR (p+1) (1)
где (С1k)i, (t1.tk)i - зашифрованные и исходные информационные сигналы i-го блока,
р константа, задаваемая, например при выборе режима.
В другом варианте (фиг.3) для внесения дополнительной неопределенности для криптоанализа с коэффициентом 256 используется, например, четырехбайтовая константа р, вычисляемая по паролю на первом этапе. Механизм преобразований в этом случае заключается в том, что общий ключ представляется в виде 32-разрядных двоичных чисел, а шифрование осуществляется 4-х байтовыми блоками.
В этом случае шифрование осуществляется по формуле, например:
(C1C2C3C4)i [(t1t2t3t4)i XORF(Yi) + f (Ui)] XOR (p+1) (2)
Приведенные алгоритмы реализуют режим блочного шифрования, аналогично организуется и поточное шифрование информации, когда каждый символ исходного информационного сигнала преобразуется отдельно. При этом скорость шифрования существенно не меняется. Для сопоставления отметим, что для системы по стандарту DES при реализации поточного шифрования необходимо использование специальных схем, что приводит к снижению скорости шифрования до 25% от скорости преобразования в блочном режиме.
Дешифрование выполняется с использованием выбранного ключа и режима, и этот процесс является инверсией процесса зашифрования.
Дешифрование зашифрованного сигнала включает дискретизацию принимаемого зашифрованного информационного сигнала на к-битовые блоки, Например, при к ≥2, преобразование блоков к виду
(ti.tk) [(C1.Ck)XORF(Yi) + f(Ui)]XOR (p+i) (3)
где (C1.Ck), (t1.tk) константа, задаваемая выбранным режимом.
Формула (3) представляет собой инверсию формулы (1).
Аналогично дешифрование зашифрованного сигнала может производиться преобразованием блоков к виду, например,
(t1.tk) (C1.Ck)XOR [256f(Ui-1) +f(Ui-1+1)] F(Yi) (4)
где (С1k), (t1.tk) зашифрованные и дешифрованные информационные сигналы. Формула (4) представляет собой инверсию формулы (2). Устройство, реализующее способ криптозащиты систем телекоммутационных технологий, содержит вычислитель 1, блок 2 ввода-вывода, блок 3, алгоритмов, блок 4 хранения ключевых данных блок 5 сопряжения, блок 6 криптомодуля, шифратор 7, блок 8 управления.
Блок 1 вычислителя, который входит в состав рабочего места пользователя и выполняет функции его аутентификации, участвует в программной реализации первого и второго этапа шифрования. Блок вычислителя может быть реализован в виде ЭВМ со всеми периферийными устройствами.
Блок 2 ввода/вывода информации позволяет вводить и выводить различные виды информации, подлежащие шифрованию. С выхода блока 2 сигналы сообщения поступают либо на вход блока 1 либо на 1-ый вход блока 7. На вход блока 2 сигналы поступают либо с выхода блока 1 либо со второго выхода блока 7.
Блок 3 алгоритмов обеспечивает предварительную настройку криптосистемы и предназначен для формирования процедур первого этапа шифрования и установки режимов работы шифрующего устройства в различных вариантах его использования, реализован программно в оперативной памяти ЭВМ. В блоке 3 на этапе настройки в режиме закрытого распределения ключей формируется псевдослучайная последовательность (ПСП) на основе секретного пароля, известного только пользователю (автору) информации, вводимой в систему телекоммуникационной технологии. Сформированная в блоке 3 ПСП записывается в блок 4 хранения ключевых данных. Блок 3 программно обеспечивает выбор режимов работу устройства, позволяющих осуществить простую смену алгоритмов работы устройства в различных вариантах его использования.
Блок 4 хранения ключевых данных реализован программно в оперативной памяти вычислителя и обеспечивает хранение информации о ключах пользователя в виде, гарантированно защищенном от несанкционированного доступа (НДС).
Блок 6 криптомодуля реализован программно и существует резидентно в адресуемой памяти вычислителя. Блок 6 предназначен для выполнения операций шифрования и дешифрования второго этапа криптографических преобразований.
Блоки 3,4 и 6 представляют из себя область адресуемой памяти запоминающего устройства, входящего в состав вычислителя 1.
Блок 5 сопряжения предназначен для реализации протоколов, обеспечивающих сопряжение устройства с каналами связи общего пользования по электрическим параметрам.
Шифратор 7 реализован аппаратно и предназначен для выполнения операций второго этапа криптопреобразований по заявляемому способу.
Блок 8 управления реализован аппаратно и состоит из приемника сигналов Единого времени и узла формирования меток времени.

Claims (8)

1. Способ криптозащиты систем телекоммуникационных технологий, заключающийся в предварительной записи в запоминающее устройство совокупности разрешенных паролей, введении пароля, его идентификации, вводе ключа, генерировании псевдослучайной последовательности, формировании шифрключа, шифровании информационного сигнала, передачи в канал системы связи общего пользования шифрованного сигнала и дешифровании этого сигнала, отличающийся тем, что после идентификации пароля вырабатывают сигнал выбора режима обработки шифрключа и информационного сигнала в системе открытого или закрытого распределения ключей, генерируют псевдослучайную последовательность с использованием выбранной системы распределения ключей, формируют шифрключ в виде подключей заданного размера из псевдослучайной последовательности по выбранному режиму, вводят сигналы Единого времени, шифруют информационный сигнал по заданному режиму, передают его в канал системы связи общего пользования и дешифруют.
2. Способ по п. 1, отличающийся тем, что в системе закрытого распределения ключей псевдослучайную последовательность генерируют в виде последовательности чисел и накладывают на нее пароль.
3. Способ по п. 1, отличающийся тем, что для генерации псевдослучайной последовательности в системе открытого распределения ключей вводят ключи первого XA и второго XB корреспондентов, формируют две последовательности по формулам
Figure 00000008

где g и N параметры открытого ключа,
после чего передают сформированные последовательности YA в направлении B и YB в направлении A, вычисляют общую последовательность вида
Figure 00000009

4. Способ по пп.1 или 2, 3, отличающийся тем, что для формирования шифрключа из псевдослучайной последовательности Y* в виде подключей заданного размера Ly и Lu последовательно вычисляют значения указателей номера подлежащего обработке блока из псевдослучайной последовательности Yi и Ui (i 1, 2,) по формулам
Yi [Yi-1 + f (Ui-1 )] mod (Ly / k);
Ui [Ui-1 + f (Ui-1)] mod (Lu),
где Ly и Lu длины подключей в байтах, определяемых выбранным режимом обработки;
k ≥ 2 число, определяемое длиной подлежащего обработке блока в байтах.
5. Способ по п. 1, отличающийся тем, что для ввода сигналов Единого времени принимают их по каналам системы Единого времени, выбирают из них временные метки по заданному режиму и записывают эти метки в адресные области блоков шифрсигналов.
6. Способ по пп. 1 или 2, 3, отличающийся тем, что для шифрования информационного сигнала по заданному режиму дискретизируют информационный сигнал на k байтовые блоки (k ≥ 2) и преобразуют эти блоки к виду
(C1 Ck) [(t1 tk)i XORF(Yi) + f (Ui)] XOR (p + i),
где (C1 Ck), (t1 tk) зашифрованные и исходные информационные сигналы,
p ≥ 2 константа, задаваемая выбранным режимом.
7. Способ по п. 1, отличающийся тем, что для шифрования информационного сигнала по заданному режиму дискретизируют информационный сигнал на k - байтовые блоки (k ≥ 2) и преобразуют эти блоки к виду
(C1 Ck)i [(t1 tk)i + F (Yi)] XOR [256f (Ui-1 + 1)]
где (C1 Ck), (t1 tk) зашифрованные и исходные информационные сигналы.
8. Способ по пп. 1 или 2, 3, отличающийся тем, что для дешифрования принятого зашифрованного сигнала дискретизируют его на k байтовые блоки (k ≥ 2), преобразуют эти блоки к виду
(t1 tk)i [(C1 Ck)i XORF (Yi) + f (Ui)] XOR (p + i),
где (C1 Ck), (t1 tk) зашифрованные и дешифрованные информационные сигналы,
p ≥ 2 константа, задаваемая выбранным режимом.
9. Способ по п. 7, отличающийся тем, что для дешифрования принятого зашифрованного сигнала его дискретизируют на k байтовые блоки (k ≥ 2), преобразуют эти блоки к виду
(t1 tk)i (C1 Ck)i XOR [256 f(Ui-1) + f (Ui-1 + 1)] F (Yi),
где (C1 Ck), (t1 tk) зашифрованные информационные сигналы, i 1,2,3
RU95106218A 1995-04-19 1995-04-19 Способ криптозащиты системы телекоммуникационных технологий RU2077113C1 (ru)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU95106218A RU2077113C1 (ru) 1995-04-19 1995-04-19 Способ криптозащиты системы телекоммуникационных технологий

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU95106218A RU2077113C1 (ru) 1995-04-19 1995-04-19 Способ криптозащиты системы телекоммуникационных технологий

Publications (2)

Publication Number Publication Date
RU95106218A RU95106218A (ru) 1997-01-20
RU2077113C1 true RU2077113C1 (ru) 1997-04-10

Family

ID=20166981

Family Applications (1)

Application Number Title Priority Date Filing Date
RU95106218A RU2077113C1 (ru) 1995-04-19 1995-04-19 Способ криптозащиты системы телекоммуникационных технологий

Country Status (1)

Country Link
RU (1) RU2077113C1 (ru)

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1998044678A1 (fr) * 1997-04-02 1998-10-08 Alexandr Andreevich Moldovyan Dispositif de chiffrage d'information presentee en code binaire
WO2001078305A1 (fr) * 2000-04-10 2001-10-18 Anatoly Viktorovich Klepov Procede de protection cryptographique des donnees dans les technologies d'informations et procede de realisation correspondant
US7031472B1 (en) 1998-09-25 2006-04-18 Sony Computer Entertainment Inc. Method of authenticating information, disk playback apparatus, and entertainment apparatus
US7661123B2 (en) 2003-12-05 2010-02-09 Microsoft Corporation Security policy update supporting at least one security service provider
US7693508B2 (en) 2001-03-28 2010-04-06 Qualcomm Incorporated Method and apparatus for broadcast signaling in a wireless communication system
US8077679B2 (en) 2001-03-28 2011-12-13 Qualcomm Incorporated Method and apparatus for providing protocol options in a wireless communication system
US8098818B2 (en) 2003-07-07 2012-01-17 Qualcomm Incorporated Secure registration for a multicast-broadcast-multimedia system (MBMS)
US8121296B2 (en) 2001-03-28 2012-02-21 Qualcomm Incorporated Method and apparatus for security in a data processing system
RU2488226C2 (ru) * 2004-10-29 2013-07-20 Томсон Лайсенсинг Защищенный канал с аутентификацией
US8713400B2 (en) 2001-10-12 2014-04-29 Qualcomm Incorporated Method and system for reduction of decoding complexity in a communication system
US8718279B2 (en) 2003-07-08 2014-05-06 Qualcomm Incorporated Apparatus and method for a secure broadcast system
US8724803B2 (en) 2003-09-02 2014-05-13 Qualcomm Incorporated Method and apparatus for providing authenticated challenges for broadcast-multicast communications in a communication system
US8971790B2 (en) 2003-01-02 2015-03-03 Qualcomm Incorporated Method and apparatus for broadcast services in a communication system
US8983065B2 (en) 2001-10-09 2015-03-17 Qualcomm Incorporated Method and apparatus for security in a data processing system
US9100457B2 (en) 2001-03-28 2015-08-04 Qualcomm Incorporated Method and apparatus for transmission framing in a wireless communication system

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1998044678A1 (fr) * 1997-04-02 1998-10-08 Alexandr Andreevich Moldovyan Dispositif de chiffrage d'information presentee en code binaire
US7031472B1 (en) 1998-09-25 2006-04-18 Sony Computer Entertainment Inc. Method of authenticating information, disk playback apparatus, and entertainment apparatus
WO2001078305A1 (fr) * 2000-04-10 2001-10-18 Anatoly Viktorovich Klepov Procede de protection cryptographique des donnees dans les technologies d'informations et procede de realisation correspondant
US9100457B2 (en) 2001-03-28 2015-08-04 Qualcomm Incorporated Method and apparatus for transmission framing in a wireless communication system
US7693508B2 (en) 2001-03-28 2010-04-06 Qualcomm Incorporated Method and apparatus for broadcast signaling in a wireless communication system
US8077679B2 (en) 2001-03-28 2011-12-13 Qualcomm Incorporated Method and apparatus for providing protocol options in a wireless communication system
US8121296B2 (en) 2001-03-28 2012-02-21 Qualcomm Incorporated Method and apparatus for security in a data processing system
US8983065B2 (en) 2001-10-09 2015-03-17 Qualcomm Incorporated Method and apparatus for security in a data processing system
US8730999B2 (en) 2001-10-12 2014-05-20 Qualcomm Incorporated Method and system for reduction of decoding complexity in a communication system
US8713400B2 (en) 2001-10-12 2014-04-29 Qualcomm Incorporated Method and system for reduction of decoding complexity in a communication system
US8971790B2 (en) 2003-01-02 2015-03-03 Qualcomm Incorporated Method and apparatus for broadcast services in a communication system
US8098818B2 (en) 2003-07-07 2012-01-17 Qualcomm Incorporated Secure registration for a multicast-broadcast-multimedia system (MBMS)
US8718279B2 (en) 2003-07-08 2014-05-06 Qualcomm Incorporated Apparatus and method for a secure broadcast system
US8724803B2 (en) 2003-09-02 2014-05-13 Qualcomm Incorporated Method and apparatus for providing authenticated challenges for broadcast-multicast communications in a communication system
US7661123B2 (en) 2003-12-05 2010-02-09 Microsoft Corporation Security policy update supporting at least one security service provider
RU2488226C2 (ru) * 2004-10-29 2013-07-20 Томсон Лайсенсинг Защищенный канал с аутентификацией

Also Published As

Publication number Publication date
RU95106218A (ru) 1997-01-20

Similar Documents

Publication Publication Date Title
EP1119131B1 (en) Method and apparatus for encrypting contents information
US7571320B2 (en) Circuit and method for providing secure communications between devices
EP0403656B1 (en) Communication equipment
US5438622A (en) Method and apparatus for improving the security of an electronic codebook encryption scheme utilizing an offset in the pseudorandom sequence
RU2077113C1 (ru) Способ криптозащиты системы телекоммуникационных технологий
KR102383829B1 (ko) 안전하게 메시지를 교환하기 위한 방법, 이 방법을 구현하기위한 장치 및 시스템
JPS6127751B2 (ru)
US6463150B1 (en) Encryption device for information in binary code
Kumar et al. A novel approach of symmetric key cryptography
US6301361B1 (en) Encoding and decoding information using randomization with an alphabet of high dimensionality
JP2000209195A (ja) 暗号通信システム
KR20060011999A (ko) Des 알고리즘에 의거한 암호화 기법
KR100494560B1 (ko) Rijndael암호를 이용한 블록 데이터 실시간암호복호화 장치 및 방법
JP2000047580A (ja) 暗号変換装置、復号変換装置、暗号通信装置および自動料金徴収装置
KR100497130B1 (ko) 이진코드정보의암호화방법
JP2001016197A (ja) 自己同期型ストリーム暗号システム及びこれを用いたmac生成方法
JPH0993242A (ja) データ送受信装置
EP4123956A1 (en) Method for securely transferring data elements values
CN117221878B (zh) 一种基于无线网络设备的信息安全管控方法及装置
CN114301581B (zh) 基于hms映射和比特位螺旋变换的彩色图像加密方法
CN116633677B (zh) 一种批量交易数据的关联加密方法及系统
JPH0491531A (ja) Icカードを使用した機密データ転送方法
JP2000307565A (ja) 通信方法、その装置およびicカード
RU2140712C1 (ru) Способ блочного шифрования двоичной информации
JP3164347B2 (ja) Icタグ