RU2077113C1 - Способ криптозащиты системы телекоммуникационных технологий - Google Patents
Способ криптозащиты системы телекоммуникационных технологий Download PDFInfo
- Publication number
- RU2077113C1 RU2077113C1 RU95106218A RU95106218A RU2077113C1 RU 2077113 C1 RU2077113 C1 RU 2077113C1 RU 95106218 A RU95106218 A RU 95106218A RU 95106218 A RU95106218 A RU 95106218A RU 2077113 C1 RU2077113 C1 RU 2077113C1
- Authority
- RU
- Russia
- Prior art keywords
- key
- signal
- blocks
- pseudo
- encrypted
- Prior art date
Links
Images
Landscapes
- Storage Device Security (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
Abstract
Способ относится к электросвязи, а именно к технике криптозащиты систем телекоммуникационных технологий и, в частности, может быть использован в системах и устройствах передачи различных видов информации по каналам электросвязи. Способ криптозащиты системы телекоммуникационных технологий предусматривает предварительную запись совокупности разрешенных паролей, введение пароля, его идентификацию, ввода ключа, генерирование псевдослучайной последовательности, формирование шифроключа, шифрование информационного сигнала, передачу в канал системы связи общего пользования шифрованного сигнала и дешифрования этого сигнала, Устройство криптозащиты систем телекоммуникационных технологий, включает вычислитель 1, блок 2 ввода-вывода, блок 3 алгоритмов, блок 4 хранения ключевых данных, блок 5 сопряжения, блок 6 криптомодуля, шифратор 7, блок 8 управления. Технический результат - высокий уровень защиты данных при их хранении и передаче от дешифрования и возможной модификации за счет криптостойких преобразований, возможность передачи информации как непосредственно с ЭВМ пользователя, так и/или от другого источника информации. 8 з.п.ф., 4 ил.
Description
Изобретение относится к электросвязи, а именно к технике криптозащиты систем телекоммуникационных технологий и, в частности, может быть использовано в системах и устройствах передачи различных видов информации по каналам электросвязи.
Известен способ работы аппаратуры передачи данных с защитой от несанкционированного доступа (НДС), заключающийся в том, что на перфокарту установленным способом заносится признак идентификации конкретного пользователя, который считывается специальным устройством и определяется право доступа этого пользователя [1]
Недостатком этого способа является то, что он предназначен, в первую очередь, для защиты от НСД. Кроме того, он не обеспечивает выполнения современных требований к обеспечению гарантированной защиты от НСД, так как предполагает наличие перфокарт, которые могут быть утрачены.
Недостатком этого способа является то, что он предназначен, в первую очередь, для защиты от НСД. Кроме того, он не обеспечивает выполнения современных требований к обеспечению гарантированной защиты от НСД, так как предполагает наличие перфокарт, которые могут быть утрачены.
Известен способ передачи секретной информации по системе связи общего пользования, который может быть использован для криптозащиты систем телекоммуникационных технологий. Сущность способа заключается в том, что на приемной станции выбирают простые случайные числа, из которых формируют секретный ключ для приемника в системе связи общего пользования. Из случайных чисел на основе полиноминальных преобразований формируют секретный ключ для дешифрования в приемнике, который непосредственно связан с ключом в системе связи общего пользования для приемника, но не может быть по нему вычислен. Ключ приемника передается на передатчик, который преобразует передаваемую информацию и ключ приемника и формирует зашифрованный сигнал информации. Зашифрованный сигнал передают на корреспондирующий приемник по каналам систем связи общего пользования. Эту информацию легко принять, но невозможно преобразовать без знания секретного ключа дешифрования в приемнике. В приемнике преобразуют зашифрованный сигнал информации и секретный ключ дешифрования в открытое сообщение [2]
Однако существенным недостатком этого способа является низкая производительность, обусловленная необходимостью выполнения полиномиальных преобразований. Кроме того, данный способ не предусматривает защиту информации в процессе ее обработки и хранения.
Однако существенным недостатком этого способа является низкая производительность, обусловленная необходимостью выполнения полиномиальных преобразований. Кроме того, данный способ не предусматривает защиту информации в процессе ее обработки и хранения.
Наиболее близким к заявленному является способ генерации шифрключа, который может быть использован для криптозащиты систем телекоммуникационных технологий [3]
Известный способ реализован следующим образом: вводят пароль (ID), генерируют шесть значений чисел на основе пароля, например
Pi pi(ID) mod A
Qi qi (ID) mod B
где i=j=1,2,3, а А и В простые числа, формируют матрицу численных значений функций Y и Z размером (А•В). Численные значения функций Y и Z размещают в этой матрице в соответствии с алгоритмами полиномиальных преобразований, в которых числа Рi и Qi используются в качестве коэффициентов
Y (P1 + P2X2 + P3X3) mod A,
Z (Q1Y + Q2Y2 + Q3Y3) mod B
Другие полиномиальные выражения могут быть получены на основе предложенного способа при значениях Х 0,1, N-1, где N число битов ключа.
Известный способ реализован следующим образом: вводят пароль (ID), генерируют шесть значений чисел на основе пароля, например
Pi pi(ID) mod A
Qi qi (ID) mod B
где i=j=1,2,3, а А и В простые числа, формируют матрицу численных значений функций Y и Z размером (А•В). Численные значения функций Y и Z размещают в этой матрице в соответствии с алгоритмами полиномиальных преобразований, в которых числа Рi и Qi используются в качестве коэффициентов
Y (P1 + P2X2 + P3X3) mod A,
Z (Q1Y + Q2Y2 + Q3Y3) mod B
Другие полиномиальные выражения могут быть получены на основе предложенного способа при значениях Х 0,1, N-1, где N число битов ключа.
Биты ключа записывают в определенную область запоминающего устройства, идентифицируемую на основе предложенного способа.
Простое число А выбирается как наименьшее простое число, большее на единицу числа N. Если ключ скрыт в области памяти размером М * N бит, простое число В выбирается таким образом, чтобы оно было больше простого числа А и область А*В бит помещалась в области М*N бит.
Формирование множества Y обеспечивается путем расчета функции Y(х) при значениях х 1.(-1), а значения множества Z(Y) рассчитываются по соответствующей формуле, и эти значения размещаются в области памяти по адресам в соответствии с заявляемым способом.
Значения так связаны со значениями позиций бит ключа, 0 и 1 которого записаны в адресуемой области запоминающего устройства, что позволяют провести идентификацию N битного ключа при дешифрации.
Данные, полученные при анализе описания работы способа-прототипа при размещении битов ключа в области памяти, например, размером 2 Кбайта (16000 бит) и при N 64 показывают, что количество вариантов перебора различных значений составит или примерно 10260 комбинаций, что позволяет утверждать о достаточной криптографической стойкости.
Однако известный способ имеет недостатки: обладает невысокой скоростью преобразований, что связано с полиноминальными алгоритмами образования ключа, что вызывает необходимость в проведении сложных вычислений при генерации шифрключа; сформированный ключ используется при обмене информаций по каналам общего пользования, то есть не решается задача защиты информации в процессе ее хранения и обработки.
Целью изобретения является разработка способа криптозащиты телекоммуникационных технологий, обеспечивающего повышение быстродействия, надежности доставки сообщений с гарантированной их защитой при использовании минимального числа дополнительных устройств, обеспечение хранения информации на физическом носителе с гарантированной защитой от несанкционированного доступа.
Это достигается тем, что в известном способе криптозащиты телекоммуникационных технологий, заключающемся в предварительной записи в запоминающее устройство совокупности разрешенных паролей, введения пароля, его идентификации, ввода ключа, генерирования псевдослучайной последовательности, формирования шифрключа, шифрования информационного сигнала, передачи в канал систем связи общего пользования шифрованного сигнала и дешифрования этого сигнала, после идентификации пароля вырабатывают сигнал выбора режима обработки шифрключа и информационного сигнала в системе открытого или закрытого распределения ключей, генерируют псевдослучайную последовательность с использованием выбранной системы распределения ключей, формируют шифрключ в виде подключей заданного размера из псевдослучайной последовательности по выбранному режиму, шифруют информационный сигнал по выбранному режиму, вводят метки сигналов Единого времени, передают зашифрованный информационный сигнал в канал системы связи общего пользования и дешифруют. Причем генерацию псевдослучайной последовательности в системе закрытого распределения ключей осуществляют путем генерации последовательности чисел и наложения на нее пароля, а в системе открытого распределения ключей генерация псевдослучайной последовательности заключается во введении ключей первого ХA и второго ХB корреспондентов, формировании последовательностей по формулам
YA qXAmod N,
YB qXBmod N,
где q и N параметры открытого ключа, обмене между корреспондентами сформированными последовательностями и вычислении общей последовательности вида
Y* qXAXBmodN.
YA qXAmod N,
YB qXBmod N,
где q и N параметры открытого ключа, обмене между корреспондентами сформированными последовательностями и вычислении общей последовательности вида
Y* qXAXBmodN.
Формирование шифрключа из псевдослучайной последовательности в виде подключей заданного размера включает последовательное вычисление значений указателей номера подлежащего обработке блока из псевдослучайной последовательности Yi и Ui (i 1,2,) по формулам
Yi [Yi-1 + f (Ui-1)] mod (Ly/k),
Ui [Ui-1 + f (Ui-1)] mod (Lu)
где L и L длины подключей в байтах,определяемых выбранным режимом обработки.
Yi [Yi-1 + f (Ui-1)] mod (Ly/k),
Ui [Ui-1 + f (Ui-1)] mod (Lu)
где L и L длины подключей в байтах,определяемых выбранным режимом обработки.
Ввод сигналов Единого времени включает их прием по каналам системы Единого времени, выбор из них временных меток по заданному режиму и записи этих меток в адресные области блоков шифрсигналов.
Шифрование информационного сигнала по заданному режиму включает дискретизацию информационного сигнала на к-байтовые блоки (К ≥ 2) и преобразование блоков к виду, например (С1,Cк)i [(t1.tк)iXORF (Yi)+ f(Ui)]XOR(p+1),
где (С1.Ск), (t1.tк) зашифрованные и исходные информационные сигналы,
р константа, задаваемая выбранным режимом.
где (С1.Ск), (t1.tк) зашифрованные и исходные информационные сигналы,
р константа, задаваемая выбранным режимом.
Шифрование информационного сигнала по заданному режиму включает дискретизацию информационного сигнала на к-байтовые блоки (К≥2) и преобразование блоков к виду,например
(С1.Сk) [t1.tk)i + F(Yi)] XOR [256f(Ui-1 + 1)]
где (С1.Сk), (t1.tk) зашифрованные и исходные информационные сигналы.
(С1.Сk) [t1.tk)i + F(Yi)] XOR [256f(Ui-1 + 1)]
где (С1.Сk), (t1.tk) зашифрованные и исходные информационные сигналы.
Дешифрование зашифрованного сигнала включает дискретизацию принимаемого зашифрованного информационного сигнала на к-битовые блоки (К≥2), преобразование блоков к виду, например
(t1.tk)i [(C1.Ck)iXORF (Yi) + f(Ui)]XOR (p+1),
где (С1.Сk), (t1.tk) зашифрованные и дешифрованные информационные сигналы,
р константа, задаваемая выбранным режимом.
(t1.tk)i [(C1.Ck)iXORF (Yi) + f(Ui)]XOR (p+1),
где (С1.Сk), (t1.tk) зашифрованные и дешифрованные информационные сигналы,
р константа, задаваемая выбранным режимом.
Дешифрование зашифрованного сигнала включает дискретизацию принимаемого зашифрованного информационного сигнала на к-битовые блоки (к≥2), преобразование блоков к виду, например:
(t1.tk)i (C1.Ck)i XOR[256f(Ui-1)+f(Ui-1+1)] F(Yi),
где (С1.Сk), (t1.tk) зашифрованные и дешифрованные информационные сигналы.
(t1.tk)i (C1.Ck)i XOR[256f(Ui-1)+f(Ui-1+1)] F(Yi),
где (С1.Сk), (t1.tk) зашифрованные и дешифрованные информационные сигналы.
На фиг. 1 представлен способ криптозащиты систем телекоммуникационных технологий; на фиг. 2а, 2b способы возможного разбиения ПСП на подключи, формирования из них уникального ключа пользователя и шифрования информации двухбайтовыми блоками; на фиг. 3 способ шифрования четырехбайтовыми блоками; на фиг. 4 устройство, реализующее способ криптозащиты систем телекоммутационных технологий.
Возможность реализации заявляемого способа криптозащиты систем телекоммуникационных технологий объясняется следующим образом.
Первый этап настройки криптомодуля представлен последовательностью процедур на фиг.1 блоками 0,1, 02, 03, 04. С помощью блоков О,1, 02 выполняются процедуры ввода и идентификации пароля. Блок идентификации позволяет определить право доступа пользователя к ресурсам устройства и управлять его полномочиями от полного доступа до абсолютной недоступности в случае несанкционированного доступа. Блок 03 позволяет выбрать режим работы, который заключается в выборе способа генерации псевдослучайной последовательности (ПСП), выборе длины ключа и способа его обработки для получения шифрключа. Блок 04 позволяет сгенерировать ПСП, выбрать ключ заданной длины, записать его для дальнейшего использования.
Генерация псевдослучайной последовательности в предлагаемом способе осуществляется в двух вариантах: в системе закрытого распределения ключей и в системе открытого распределения ключей.
Генерацию псевдослучайной последовательности в системе закрытого распределения ключей осуществляют путем генерации последовательности чисел и наложения на нее пароля.
Генерация псевдослучайной последовательности в системе открытого распределения ключей заключается во введении ключей первого ХA и второго ХB корреспондентов, формировании последовательностей по формулам:
,
,
где q и N параметры открытого ключа, обмене между корреспондентами, сформированными последовательностями и вычислении общей последовательности вида
.
,
,
где q и N параметры открытого ключа, обмене между корреспондентами, сформированными последовательностями и вычислении общей последовательности вида
.
Результатом первого этапа является формирование и запись уникального ключа данного пользователя, который хранится до выключения устройства.
На первом этапе настройки криптомодуля предусмотрены такие процедуры, которые максимально рассеивали бы влияние битов пароля на ключ. Одним из вариантов получения качественной ключевой последовательности на первом этапе является такая схема:
1) простое расширение пароля до необходимой длины для получения исходных данных (предлагается использовать, например, три варианта расширения до 128, 256 или 512 байт);
2) рассеивание влияния символов пароля на конечную ключевую последовательность с помощью шифрования одних исходных ключей под управлением других;
3) наложение порожденного в п.1) шифра на некоторую стандартную случайную последовательность, в результате формируется рабочий ключ, записываемый далее в оперативную память резидентно для управления криптографическими преобразованиями второго этапа.
1) простое расширение пароля до необходимой длины для получения исходных данных (предлагается использовать, например, три варианта расширения до 128, 256 или 512 байт);
2) рассеивание влияния символов пароля на конечную ключевую последовательность с помощью шифрования одних исходных ключей под управлением других;
3) наложение порожденного в п.1) шифра на некоторую стандартную случайную последовательность, в результате формируется рабочий ключ, записываемый далее в оперативную память резидентно для управления криптографическими преобразованиями второго этапа.
Рассмотрим варианты алгоритмов, реализующих формирование ключей.
1. Вариант алгоритма генерации ключа, длиной 128 байт.
1.1. Установить значение j 0
1.2. Установить значение i 0
1.3. Записать значение Хn 16 i + j
1.4. Установить i i+1. Если i≅7, то перейти к п.2.3.
1.2. Установить значение i 0
1.3. Записать значение Хn 16 i + j
1.4. Установить i i+1. Если i≅7, то перейти к п.2.3.
1.5. Установить значение j j+1. Если j≅ 15, то перейти к п.1.2.
1.7. Записать а (х + n B) mod 256.
1.8. На полученную последовательность наложить гамму, представляющую собой пароль.
(1.6, 1.7 и 1.8 неустранимые этапы алгоритма, которые многократно повторяются при попытке взломать систему путем подбора пароля; п.п. 1.1,1.5 можно заменить вводом в оперативную память последовательности 0,16, 32, 48, 64, 80, 96, 112, 1,17,113, 2,18,114, 3,19,115; 15,127, а далее перейти к п. п. 6-8).
2. Вариант алгоритма формирования ключа длиной 256 байт.
2.1. Записать последовательность пары чисел i и 255-i для i 0,1,127.
2.2. Полученную в п. 2.1 последовательность промодулировать методом гаммирования, используя пароль в качестве налагаемой гаммы.
3. Вариант алгоритма генерации ключа длиной 512 байт.
3.3. Установить к=1.
3.4. Выписать столбец матрицы, начинающийся с числа (bk + i) mod 32.
3.5. Установить j j+1. Если j 64, то перейти к п.3.8.
3.6. Установить к=к+1. Если К≅ 1, то перейти к п.3.4.
3.7. Установить i i+1.
3.8. Накладывая пароль как гамму, промодулировать полученный ряд числе с использованием операции XOR.
Второй этап заключается в выполнении процедур, реализуемых блоками 05 и 06 (фиг.1).
В блоке 05 осуществляется формирование шифрключа из ключа, полученного на первом этапе, в виде подключей заданного размера, которое включает последовательное вычисление значений указателей номера подлежащего обработке блока ключа Yi и Ui(i 1,2,) по формулам, например:
Yi [Yi-1 + f (Ui-1)] mod (Ly/K),
Ui [Ui-1 + f (Ui-1)] mod (Lu),
где Ly и Lu длины подключей в байтах, определяемых выбранным режимом обработки.
Yi [Yi-1 + f (Ui-1)] mod (Ly/K),
Ui [Ui-1 + f (Ui-1)] mod (Lu),
где Ly и Lu длины подключей в байтах, определяемых выбранным режимом обработки.
В блоке 06 осуществляется шифрование информационного сигнала по заданному режимом способу, например, путем дискретизации сигнала на блоки длиной 2 и более байт и преобразования этих блоков, например, по следующим вариантам модификации.
В первом варианте (фиг.2) используется, например, метод с двумя непересекающимися подключами, причем в верхнем подключе устанавливается шаг нумерации в 2 байта, а в нижнем 1 байт. В этом случае шифрование осуществляется по формуле
(С1.Ck)i [(t1.tk)iXORF(Yi)+f (Ui)] XOR (p+1) (1)
где (С1.Сk)i, (t1.tk)i - зашифрованные и исходные информационные сигналы i-го блока,
р константа, задаваемая, например при выборе режима.
(С1.Ck)i [(t1.tk)iXORF(Yi)+f (Ui)] XOR (p+1) (1)
где (С1.Сk)i, (t1.tk)i - зашифрованные и исходные информационные сигналы i-го блока,
р константа, задаваемая, например при выборе режима.
В другом варианте (фиг.3) для внесения дополнительной неопределенности для криптоанализа с коэффициентом 256 используется, например, четырехбайтовая константа р, вычисляемая по паролю на первом этапе. Механизм преобразований в этом случае заключается в том, что общий ключ представляется в виде 32-разрядных двоичных чисел, а шифрование осуществляется 4-х байтовыми блоками.
В этом случае шифрование осуществляется по формуле, например:
(C1C2C3C4)i [(t1t2t3t4)i XORF(Yi) + f (Ui)] XOR (p+1) (2)
Приведенные алгоритмы реализуют режим блочного шифрования, аналогично организуется и поточное шифрование информации, когда каждый символ исходного информационного сигнала преобразуется отдельно. При этом скорость шифрования существенно не меняется. Для сопоставления отметим, что для системы по стандарту DES при реализации поточного шифрования необходимо использование специальных схем, что приводит к снижению скорости шифрования до 25% от скорости преобразования в блочном режиме.
(C1C2C3C4)i [(t1t2t3t4)i XORF(Yi) + f (Ui)] XOR (p+1) (2)
Приведенные алгоритмы реализуют режим блочного шифрования, аналогично организуется и поточное шифрование информации, когда каждый символ исходного информационного сигнала преобразуется отдельно. При этом скорость шифрования существенно не меняется. Для сопоставления отметим, что для системы по стандарту DES при реализации поточного шифрования необходимо использование специальных схем, что приводит к снижению скорости шифрования до 25% от скорости преобразования в блочном режиме.
Дешифрование выполняется с использованием выбранного ключа и режима, и этот процесс является инверсией процесса зашифрования.
Дешифрование зашифрованного сигнала включает дискретизацию принимаемого зашифрованного информационного сигнала на к-битовые блоки, Например, при к ≥2, преобразование блоков к виду
(ti.tk) [(C1.Ck)XORF(Yi) + f(Ui)]XOR (p+i) (3)
где (C1.Ck), (t1.tk) константа, задаваемая выбранным режимом.
(ti.tk) [(C1.Ck)XORF(Yi) + f(Ui)]XOR (p+i) (3)
где (C1.Ck), (t1.tk) константа, задаваемая выбранным режимом.
Формула (3) представляет собой инверсию формулы (1).
Аналогично дешифрование зашифрованного сигнала может производиться преобразованием блоков к виду, например,
(t1.tk) (C1.Ck)XOR [256f(Ui-1) +f(Ui-1+1)] F(Yi) (4)
где (С1.Сk), (t1.tk) зашифрованные и дешифрованные информационные сигналы. Формула (4) представляет собой инверсию формулы (2). Устройство, реализующее способ криптозащиты систем телекоммутационных технологий, содержит вычислитель 1, блок 2 ввода-вывода, блок 3, алгоритмов, блок 4 хранения ключевых данных блок 5 сопряжения, блок 6 криптомодуля, шифратор 7, блок 8 управления.
(t1.tk) (C1.Ck)XOR [256f(Ui-1) +f(Ui-1+1)] F(Yi) (4)
где (С1.Сk), (t1.tk) зашифрованные и дешифрованные информационные сигналы. Формула (4) представляет собой инверсию формулы (2). Устройство, реализующее способ криптозащиты систем телекоммутационных технологий, содержит вычислитель 1, блок 2 ввода-вывода, блок 3, алгоритмов, блок 4 хранения ключевых данных блок 5 сопряжения, блок 6 криптомодуля, шифратор 7, блок 8 управления.
Блок 1 вычислителя, который входит в состав рабочего места пользователя и выполняет функции его аутентификации, участвует в программной реализации первого и второго этапа шифрования. Блок вычислителя может быть реализован в виде ЭВМ со всеми периферийными устройствами.
Блок 2 ввода/вывода информации позволяет вводить и выводить различные виды информации, подлежащие шифрованию. С выхода блока 2 сигналы сообщения поступают либо на вход блока 1 либо на 1-ый вход блока 7. На вход блока 2 сигналы поступают либо с выхода блока 1 либо со второго выхода блока 7.
Блок 3 алгоритмов обеспечивает предварительную настройку криптосистемы и предназначен для формирования процедур первого этапа шифрования и установки режимов работы шифрующего устройства в различных вариантах его использования, реализован программно в оперативной памяти ЭВМ. В блоке 3 на этапе настройки в режиме закрытого распределения ключей формируется псевдослучайная последовательность (ПСП) на основе секретного пароля, известного только пользователю (автору) информации, вводимой в систему телекоммуникационной технологии. Сформированная в блоке 3 ПСП записывается в блок 4 хранения ключевых данных. Блок 3 программно обеспечивает выбор режимов работу устройства, позволяющих осуществить простую смену алгоритмов работы устройства в различных вариантах его использования.
Блок 4 хранения ключевых данных реализован программно в оперативной памяти вычислителя и обеспечивает хранение информации о ключах пользователя в виде, гарантированно защищенном от несанкционированного доступа (НДС).
Блок 6 криптомодуля реализован программно и существует резидентно в адресуемой памяти вычислителя. Блок 6 предназначен для выполнения операций шифрования и дешифрования второго этапа криптографических преобразований.
Блоки 3,4 и 6 представляют из себя область адресуемой памяти запоминающего устройства, входящего в состав вычислителя 1.
Блок 5 сопряжения предназначен для реализации протоколов, обеспечивающих сопряжение устройства с каналами связи общего пользования по электрическим параметрам.
Шифратор 7 реализован аппаратно и предназначен для выполнения операций второго этапа криптопреобразований по заявляемому способу.
Блок 8 управления реализован аппаратно и состоит из приемника сигналов Единого времени и узла формирования меток времени.
Claims (8)
1. Способ криптозащиты систем телекоммуникационных технологий, заключающийся в предварительной записи в запоминающее устройство совокупности разрешенных паролей, введении пароля, его идентификации, вводе ключа, генерировании псевдослучайной последовательности, формировании шифрключа, шифровании информационного сигнала, передачи в канал системы связи общего пользования шифрованного сигнала и дешифровании этого сигнала, отличающийся тем, что после идентификации пароля вырабатывают сигнал выбора режима обработки шифрключа и информационного сигнала в системе открытого или закрытого распределения ключей, генерируют псевдослучайную последовательность с использованием выбранной системы распределения ключей, формируют шифрключ в виде подключей заданного размера из псевдослучайной последовательности по выбранному режиму, вводят сигналы Единого времени, шифруют информационный сигнал по заданному режиму, передают его в канал системы связи общего пользования и дешифруют.
2. Способ по п. 1, отличающийся тем, что в системе закрытого распределения ключей псевдослучайную последовательность генерируют в виде последовательности чисел и накладывают на нее пароль.
3. Способ по п. 1, отличающийся тем, что для генерации псевдослучайной последовательности в системе открытого распределения ключей вводят ключи первого XA и второго XB корреспондентов, формируют две последовательности по формулам
где g и N параметры открытого ключа,
после чего передают сформированные последовательности YA в направлении B и YB в направлении A, вычисляют общую последовательность вида
4. Способ по пп.1 или 2, 3, отличающийся тем, что для формирования шифрключа из псевдослучайной последовательности Y* в виде подключей заданного размера Ly и Lu последовательно вычисляют значения указателей номера подлежащего обработке блока из псевдослучайной последовательности Yi и Ui (i 1, 2,) по формулам
Yi [Yi - 1 + f (Ui-1 )] mod (Ly / k);
Ui [Ui - 1 + f (Ui-1)] mod (Lu),
где Ly и Lu длины подключей в байтах, определяемых выбранным режимом обработки;
k ≥ 2 число, определяемое длиной подлежащего обработке блока в байтах.
где g и N параметры открытого ключа,
после чего передают сформированные последовательности YA в направлении B и YB в направлении A, вычисляют общую последовательность вида
4. Способ по пп.1 или 2, 3, отличающийся тем, что для формирования шифрключа из псевдослучайной последовательности Y* в виде подключей заданного размера Ly и Lu последовательно вычисляют значения указателей номера подлежащего обработке блока из псевдослучайной последовательности Yi и Ui (i 1, 2,) по формулам
Yi [Yi - 1 + f (Ui-1 )] mod (Ly / k);
Ui [Ui - 1 + f (Ui-1)] mod (Lu),
где Ly и Lu длины подключей в байтах, определяемых выбранным режимом обработки;
k ≥ 2 число, определяемое длиной подлежащего обработке блока в байтах.
5. Способ по п. 1, отличающийся тем, что для ввода сигналов Единого времени принимают их по каналам системы Единого времени, выбирают из них временные метки по заданному режиму и записывают эти метки в адресные области блоков шифрсигналов.
6. Способ по пп. 1 или 2, 3, отличающийся тем, что для шифрования информационного сигнала по заданному режиму дискретизируют информационный сигнал на k байтовые блоки (k ≥ 2) и преобразуют эти блоки к виду
(C1 Ck) [(t1 tk)i XORF(Yi) + f (Ui)] XOR (p + i),
где (C1 Ck), (t1 tk) зашифрованные и исходные информационные сигналы,
p ≥ 2 константа, задаваемая выбранным режимом.
(C1 Ck) [(t1 tk)i XORF(Yi) + f (Ui)] XOR (p + i),
где (C1 Ck), (t1 tk) зашифрованные и исходные информационные сигналы,
p ≥ 2 константа, задаваемая выбранным режимом.
7. Способ по п. 1, отличающийся тем, что для шифрования информационного сигнала по заданному режиму дискретизируют информационный сигнал на k - байтовые блоки (k ≥ 2) и преобразуют эти блоки к виду
(C1 Ck)i [(t1 tk)i + F (Yi)] XOR [256f (Ui - 1 + 1)]
где (C1 Ck), (t1 tk) зашифрованные и исходные информационные сигналы.
(C1 Ck)i [(t1 tk)i + F (Yi)] XOR [256f (Ui - 1 + 1)]
где (C1 Ck), (t1 tk) зашифрованные и исходные информационные сигналы.
8. Способ по пп. 1 или 2, 3, отличающийся тем, что для дешифрования принятого зашифрованного сигнала дискретизируют его на k байтовые блоки (k ≥ 2), преобразуют эти блоки к виду
(t1 tk)i [(C1 Ck)i XORF (Yi) + f (Ui)] XOR (p + i),
где (C1 Ck), (t1 tk) зашифрованные и дешифрованные информационные сигналы,
p ≥ 2 константа, задаваемая выбранным режимом.
(t1 tk)i [(C1 Ck)i XORF (Yi) + f (Ui)] XOR (p + i),
где (C1 Ck), (t1 tk) зашифрованные и дешифрованные информационные сигналы,
p ≥ 2 константа, задаваемая выбранным режимом.
9. Способ по п. 7, отличающийся тем, что для дешифрования принятого зашифрованного сигнала его дискретизируют на k байтовые блоки (k ≥ 2), преобразуют эти блоки к виду
(t1 tk)i (C1 Ck)i XOR [256 f(Ui - 1) + f (Ui - 1 + 1)] F (Yi),
где (C1 Ck), (t1 tk) зашифрованные информационные сигналы, i 1,2,3
(t1 tk)i (C1 Ck)i XOR [256 f(Ui - 1) + f (Ui - 1 + 1)] F (Yi),
где (C1 Ck), (t1 tk) зашифрованные информационные сигналы, i 1,2,3
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU95106218A RU2077113C1 (ru) | 1995-04-19 | 1995-04-19 | Способ криптозащиты системы телекоммуникационных технологий |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU95106218A RU2077113C1 (ru) | 1995-04-19 | 1995-04-19 | Способ криптозащиты системы телекоммуникационных технологий |
Publications (2)
Publication Number | Publication Date |
---|---|
RU95106218A RU95106218A (ru) | 1997-01-20 |
RU2077113C1 true RU2077113C1 (ru) | 1997-04-10 |
Family
ID=20166981
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU95106218A RU2077113C1 (ru) | 1995-04-19 | 1995-04-19 | Способ криптозащиты системы телекоммуникационных технологий |
Country Status (1)
Country | Link |
---|---|
RU (1) | RU2077113C1 (ru) |
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1998044678A1 (fr) * | 1997-04-02 | 1998-10-08 | Alexandr Andreevich Moldovyan | Dispositif de chiffrage d'information presentee en code binaire |
WO2001078305A1 (fr) * | 2000-04-10 | 2001-10-18 | Anatoly Viktorovich Klepov | Procede de protection cryptographique des donnees dans les technologies d'informations et procede de realisation correspondant |
US7031472B1 (en) | 1998-09-25 | 2006-04-18 | Sony Computer Entertainment Inc. | Method of authenticating information, disk playback apparatus, and entertainment apparatus |
US7661123B2 (en) | 2003-12-05 | 2010-02-09 | Microsoft Corporation | Security policy update supporting at least one security service provider |
US7693508B2 (en) | 2001-03-28 | 2010-04-06 | Qualcomm Incorporated | Method and apparatus for broadcast signaling in a wireless communication system |
US8077679B2 (en) | 2001-03-28 | 2011-12-13 | Qualcomm Incorporated | Method and apparatus for providing protocol options in a wireless communication system |
US8098818B2 (en) | 2003-07-07 | 2012-01-17 | Qualcomm Incorporated | Secure registration for a multicast-broadcast-multimedia system (MBMS) |
US8121296B2 (en) | 2001-03-28 | 2012-02-21 | Qualcomm Incorporated | Method and apparatus for security in a data processing system |
RU2488226C2 (ru) * | 2004-10-29 | 2013-07-20 | Томсон Лайсенсинг | Защищенный канал с аутентификацией |
US8713400B2 (en) | 2001-10-12 | 2014-04-29 | Qualcomm Incorporated | Method and system for reduction of decoding complexity in a communication system |
US8718279B2 (en) | 2003-07-08 | 2014-05-06 | Qualcomm Incorporated | Apparatus and method for a secure broadcast system |
US8724803B2 (en) | 2003-09-02 | 2014-05-13 | Qualcomm Incorporated | Method and apparatus for providing authenticated challenges for broadcast-multicast communications in a communication system |
US8971790B2 (en) | 2003-01-02 | 2015-03-03 | Qualcomm Incorporated | Method and apparatus for broadcast services in a communication system |
US8983065B2 (en) | 2001-10-09 | 2015-03-17 | Qualcomm Incorporated | Method and apparatus for security in a data processing system |
US9100457B2 (en) | 2001-03-28 | 2015-08-04 | Qualcomm Incorporated | Method and apparatus for transmission framing in a wireless communication system |
-
1995
- 1995-04-19 RU RU95106218A patent/RU2077113C1/ru active
Cited By (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1998044678A1 (fr) * | 1997-04-02 | 1998-10-08 | Alexandr Andreevich Moldovyan | Dispositif de chiffrage d'information presentee en code binaire |
US7031472B1 (en) | 1998-09-25 | 2006-04-18 | Sony Computer Entertainment Inc. | Method of authenticating information, disk playback apparatus, and entertainment apparatus |
WO2001078305A1 (fr) * | 2000-04-10 | 2001-10-18 | Anatoly Viktorovich Klepov | Procede de protection cryptographique des donnees dans les technologies d'informations et procede de realisation correspondant |
US9100457B2 (en) | 2001-03-28 | 2015-08-04 | Qualcomm Incorporated | Method and apparatus for transmission framing in a wireless communication system |
US7693508B2 (en) | 2001-03-28 | 2010-04-06 | Qualcomm Incorporated | Method and apparatus for broadcast signaling in a wireless communication system |
US8077679B2 (en) | 2001-03-28 | 2011-12-13 | Qualcomm Incorporated | Method and apparatus for providing protocol options in a wireless communication system |
US8121296B2 (en) | 2001-03-28 | 2012-02-21 | Qualcomm Incorporated | Method and apparatus for security in a data processing system |
US8983065B2 (en) | 2001-10-09 | 2015-03-17 | Qualcomm Incorporated | Method and apparatus for security in a data processing system |
US8730999B2 (en) | 2001-10-12 | 2014-05-20 | Qualcomm Incorporated | Method and system for reduction of decoding complexity in a communication system |
US8713400B2 (en) | 2001-10-12 | 2014-04-29 | Qualcomm Incorporated | Method and system for reduction of decoding complexity in a communication system |
US8971790B2 (en) | 2003-01-02 | 2015-03-03 | Qualcomm Incorporated | Method and apparatus for broadcast services in a communication system |
US8098818B2 (en) | 2003-07-07 | 2012-01-17 | Qualcomm Incorporated | Secure registration for a multicast-broadcast-multimedia system (MBMS) |
US8718279B2 (en) | 2003-07-08 | 2014-05-06 | Qualcomm Incorporated | Apparatus and method for a secure broadcast system |
US8724803B2 (en) | 2003-09-02 | 2014-05-13 | Qualcomm Incorporated | Method and apparatus for providing authenticated challenges for broadcast-multicast communications in a communication system |
US7661123B2 (en) | 2003-12-05 | 2010-02-09 | Microsoft Corporation | Security policy update supporting at least one security service provider |
RU2488226C2 (ru) * | 2004-10-29 | 2013-07-20 | Томсон Лайсенсинг | Защищенный канал с аутентификацией |
Also Published As
Publication number | Publication date |
---|---|
RU95106218A (ru) | 1997-01-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1119131B1 (en) | Method and apparatus for encrypting contents information | |
US7571320B2 (en) | Circuit and method for providing secure communications between devices | |
EP0403656B1 (en) | Communication equipment | |
US5438622A (en) | Method and apparatus for improving the security of an electronic codebook encryption scheme utilizing an offset in the pseudorandom sequence | |
RU2077113C1 (ru) | Способ криптозащиты системы телекоммуникационных технологий | |
KR102383829B1 (ko) | 안전하게 메시지를 교환하기 위한 방법, 이 방법을 구현하기위한 장치 및 시스템 | |
JPS6127751B2 (ru) | ||
US6463150B1 (en) | Encryption device for information in binary code | |
Kumar et al. | A novel approach of symmetric key cryptography | |
US6301361B1 (en) | Encoding and decoding information using randomization with an alphabet of high dimensionality | |
JP2000209195A (ja) | 暗号通信システム | |
KR20060011999A (ko) | Des 알고리즘에 의거한 암호화 기법 | |
KR100494560B1 (ko) | Rijndael암호를 이용한 블록 데이터 실시간암호복호화 장치 및 방법 | |
JP2000047580A (ja) | 暗号変換装置、復号変換装置、暗号通信装置および自動料金徴収装置 | |
KR100497130B1 (ko) | 이진코드정보의암호화방법 | |
JP2001016197A (ja) | 自己同期型ストリーム暗号システム及びこれを用いたmac生成方法 | |
JPH0993242A (ja) | データ送受信装置 | |
EP4123956A1 (en) | Method for securely transferring data elements values | |
CN117221878B (zh) | 一种基于无线网络设备的信息安全管控方法及装置 | |
CN114301581B (zh) | 基于hms映射和比特位螺旋变换的彩色图像加密方法 | |
CN116633677B (zh) | 一种批量交易数据的关联加密方法及系统 | |
JPH0491531A (ja) | Icカードを使用した機密データ転送方法 | |
JP2000307565A (ja) | 通信方法、その装置およびicカード | |
RU2140712C1 (ru) | Способ блочного шифрования двоичной информации | |
JP3164347B2 (ja) | Icタグ |