RU2130641C1 - Method and device for information protection against unauthorized access - Google Patents

Method and device for information protection against unauthorized access Download PDF

Info

Publication number
RU2130641C1
RU2130641C1 RU98116168A RU98116168A RU2130641C1 RU 2130641 C1 RU2130641 C1 RU 2130641C1 RU 98116168 A RU98116168 A RU 98116168A RU 98116168 A RU98116168 A RU 98116168A RU 2130641 C1 RU2130641 C1 RU 2130641C1
Authority
RU
Russia
Prior art keywords
unit
information
input
output
bit
Prior art date
Application number
RU98116168A
Other languages
Russian (ru)
Inventor
В.И. Божич
М.Д. Скубилин
О.Б. Спиридонов
Original Assignee
Таганрогский государственный радиотехнический университет
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Таганрогский государственный радиотехнический университет filed Critical Таганрогский государственный радиотехнический университет
Priority to RU98116168A priority Critical patent/RU2130641C1/en
Application granted granted Critical
Publication of RU2130641C1 publication Critical patent/RU2130641C1/en

Links

Classifications

    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Abstract

FIELD: computer engineering, information processing, in particular, personal units for information converting upon confidential communication between state, police, security, defense, industry and business parties. SUBSTANCE: information conversion method involves splitting input data file into alternating-length units and performing controlled ring shift of ASCII codes of each character in each unit. Corresponding device has interface unit, buffer memory unit, converting unit, control unit, and addressing unit. EFFECT: increased speed, minimal information losses, simplified design, decreased power consumption, increased reliability, possibility to perform both information encoding and information decoding. 2 cl

Description

Изобретение относится к информационным системам, устройствам преобразования цифровой информации с целью ее защиты от несанкционированного доступа при передаче по каналам связи и хранении на машинных носителях и может быть использовано в сетях связи, компьютерах, в том числе и персональных, при обмене данными правительственными, правоохранительными, оборонными, банковскими и промышленными учреждениями, когда возникает необходимость хранения и передачи конфиденциальной информации. The invention relates to information systems, devices for converting digital information with the aim of protecting it from unauthorized access when transmitted through communication channels and stored on machine media and can be used in communication networks, computers, including personal ones, when exchanging data by government, law enforcement, defense, banking and industrial institutions when it becomes necessary to store and transmit confidential information.

Известны способ и устройство защиты информации от несанкционированного доступа (патент РФ N 2022346, кл. G 06 F 13/00, G 09 C 1/00, 6.20, 1994 г.). A known method and device for protecting information from unauthorized access (RF patent N 2022346, CL G 06 F 13/00, G 09 C 1/00, 6.20, 1994).

Способ защиты информации от несанкционированного доступа (см. патент РФ N 2022346, кл. G 06 F 13/00, G 09 C 1/00, 6.20, 1994 г.) состоит в том, что код ключа, содержащий сведения о формировании кода программы преобразования, вводится в вычислительную машину. Машина формирует код программ и часть такого кода (два-три сообщения) передает в блок управления, который из этой части автономно в процессе передачи данных формирует адреса очередных подпрограмм для замены текущих подпрограмм, преобразования во втором блоке преобразования. Другая часть кода программы остается в вычислительной машине, которая в процессе передачи данных по запросам блока управления формирует и передает в блок управления новые уставки и адреса подпрограммы для первого блока преобразования информации. Затем на вход подается код ключа, который принимается вычислительной системой. По команде на передачу информации вычислительная система формирует сигнал на передачу данных, поступающий в устройство. Через вычислительную систему "чистая" информация, подлежащая передаче, поступает в устройство группами сообщений. Число битов в сообщении равно 8. Число сообщений в группе равно 4. Поступившая в устройство информация "искажается" и передается в вычислительную систему, которая передает "искаженные" сообщения в канал связи. Группы сообщений "искажаются" по разным законам. На принимающей стороне после ввода кода ключа подается команда на прием информации, по которому вычислительная система формирует сигнал, поступающий в устройство. По сигналу готовности устройство принимает "искаженные" сообщения из канала связи, осуществляются обратные преобразования сообщений, которые затем через вычислительную систему поступают потребителю. The way to protect information from unauthorized access (see RF patent N 2022346, CL G 06 F 13/00, G 09 C 1/00, 6.20, 1994) is that the key code containing information about the formation of the program code conversion, is introduced into the computer. The machine generates a program code and transmits a part of such code (two or three messages) to the control unit, which from this part autonomously generates addresses of the next subprograms in the process of data transfer to replace the current subprograms and transforms in the second conversion unit. Another part of the program code remains in the computer, which during data transfer at the request of the control unit generates and transfers to the control unit new settings and subroutine addresses for the first information conversion unit. Then the key code is received, which is accepted by the computing system. By a command for transmitting information, the computing system generates a signal for transmitting data to the device. Through the computing system, the "clean" information to be transmitted is received in groups of messages by the device. The number of bits in the message is 8. The number of messages in the group is 4. The information received in the device is “distorted” and transmitted to the computer system, which transmits the “distorted” messages to the communication channel. Groups of messages are "distorted" according to different laws. On the receiving side, after entering the key code, a command is received to receive information by which the computing system generates a signal arriving at the device. By the readiness signal, the device receives “distorted” messages from the communication channel, reverse message conversions are carried out, which are then transmitted to the consumer through the computing system.

Известный способ предполагает неоднократные манипуляции с исходной информацией и потерю информации в p старших и p младших разрядах, что снижает его ценность. The known method involves repeated manipulation of the source information and loss of information in the p senior and p lower ranks, which reduces its value.

Общими с заявляемым способом являются признаки: предварительный ввод в вычислительную систему программы преобразования "чистой" информации, на передающей стороне ее деление на группы сообщений, искажение по программе преобразования сообщений, передача в канал связи и так до полного исчерпания информации, а на принимающей стороне обратное преобразование, объединение групп сообщений и представление пользователю "чистой" информации. Common with the claimed method are the signs: preliminary input into the computer system of the program for converting “clean” information, on the transmitting side its division into message groups, distortion by the program for converting messages, transmission to the communication channel, and so on, until the information is completely exhausted, and on the receiving side the opposite Converting, combining message groups and presenting “clean” information to the user.

Недостатки способа - фиксированный объем групп (блоков) сообщения, многократные манипуляции с исходной информацией, что ведет к ограниченности по быстродействию, т. е. к инерционности способа, неизбежность потери части информации в 2р разрядах. The disadvantages of the method are the fixed volume of message groups (blocks), repeated manipulations with the source information, which leads to limited speed, i.e., the inertia of the method, the inevitability of losing part of the information in 2p digits.

Устройство защиты информации от несанкционированного доступа (см. патент РФ N 2022346, кл. G 06 F 13/00, G 09 C 1/00, 6.20, 1994 г.) содержит блок задания программы защиты и обработки данных, первый и второй входы-выходы которого являются входами-выходами данных устройства, блок управления, блок сопряжения, два блока преобразования, блок буферной памяти и группа элементов ИЛИ, при этом канал ввода-вывода системным интерфейсом соединен со входом-выходом блока сопряжения, информационный выход которого соединен с первыми информационными входами первого и второго блоков преобразования и блока управления преобразованием, а информационный вход блока сопряжения через группу элементов ИЛИ подключен к первым информационным выходам блока буферной памяти и первого блока преобразования, первый информационный выход которого соединен со вторым информационным входом блока управления преобразованием, информационный вход которого соединен со вторым информационным выходом первого блока преобразования, информационный выход которого соединен с информационным входом блока буферной памяти, второй информационный выход которого соединен со вторым информационным входом первого блока преобразования, при этом управляющий выход блока сопряжения соединен с первыми управляющими входами блока буферной памяти и первого, и второго блоков преобразования, вторые управляющие входы которых соединены соответственно с первым и вторым управляющими входами блока управления преобразованием, управляющий вход которого соединен с управляющим выходом второго блока преобразования, первый и второй сигнальные выходы, а также вход и выход сброса блока управления преобразованием соединены соответственно с первым и вторым сигнальными входами, а также с выходом сброса блока сопряжения, при этом выход сброса блока управления преобразованием соединен также со входами сброса второго блока преобразования и блока буферной памяти, вход готовности которого соединен с сигнальным выходом блока сопряжения, третий сигнальный вход которого соединен с сигнальным выходом второго блока преобразования, первый сигнальный вход которого соединен с первым сигнальным входом блока буферной памяти, второй сигнальный выход которого соединен с сигнальным входом блока управления преобразованием, третий сигнальный выход которого соединен со вторым сигнальным входом второго блока преобразования и сигнальным входом блока буферной памяти, причем второй блок преобразования содержит диспетчер, три коммутатора и группу узлов преобразования, при этом первый и второй информационные входы блока соединены с информационными входами данных первого и второго коммутаторов, входы которых соединены соответственно со входами-выходами узлов преобразования группы, подключенными к соответствующим входам данных третьего коммутатора, выход которого является информационным выходом блока, первый управляющий вход которого соединен с управляющими входами диспетчера, третьего коммутатора и установочными входами первого и второго коммутаторов, управляющие входы которых являются вторым управляющим входом блока, управляющий и сигнальный выходы, и первый, и второй сигнальные входы и вход сброса которого соединены соответственно с управляющим и сигнальными выходами, и первым и вторым сигнальным входами и входом сброса диспетчера, а также блок управления преобразованием содержит узел выдачи команд, узел управления заключительными операциями и разделитель управляющих сигналов, первый, второй и третий информационные входы и первый и второй сигнальные и первый управляющий выходы блока соединены соответственно с первым, вторым и третьим входами, и с первым, вторым и третьим выходами узла выдачи команд, четвертый и пятый выходы и четвертый вход которого соединены соответственно с первым и вторым входами и с выходом которого являются управляющим входом и вторым управляющим выходом блока, входы сигнальный и сброса и сигнальный выход которого соединены соответственно с первым и вторым входами, и с первым выходом узла управления заключительными операциями, второй выход которого является выходом сброса блока и соединен с входами сброса узла выдачи команд и распределителя управляющих сигналов. The device for protecting information from unauthorized access (see RF patent N 2022346, class G 06 F 13/00, G 09 C 1/00, 6.20, 1994) contains a block for defining a program for protecting and processing data, the first and second inputs the outputs of which are the input / output data of the device, a control unit, an interface unit, two conversion units, a buffer memory unit and a group of OR elements, while the input / output channel of the system interface is connected to the input / output of the interface unit, the information output of which is connected to the first information entrances of the first and second about conversion units and a conversion control unit, and the information input of the interface unit through a group of OR elements is connected to the first information outputs of the buffer memory unit and the first conversion unit, the first information output of which is connected to the second information input of the conversion control unit, the information input of which is connected to the second information the output of the first conversion unit, the information output of which is connected to the information input of the buffer memory unit, the second information the output of which is connected to the second information input of the first conversion unit, while the control output of the interface unit is connected to the first control inputs of the buffer memory unit and the first and second conversion units, the second control inputs of which are connected respectively to the first and second control inputs of the conversion control unit, the control input of which is connected to the control output of the second conversion unit, the first and second signal outputs, as well as the input and output of the reset of the control unit conversion are connected respectively to the first and second signal inputs, as well as to the reset output of the interface unit, while the reset output of the conversion control unit is also connected to the reset inputs of the second conversion unit and the buffer memory, the readiness input of which is connected to the signal output of the interface unit, the third the signal input of which is connected to the signal output of the second conversion unit, the first signal input of which is connected to the first signal input of the buffer memory unit, the second signal the main output of which is connected to the signal input of the conversion control unit, the third signal output of which is connected to the second signal input of the second conversion unit and the signal input of the buffer memory unit, the second conversion unit containing a dispatcher, three switches and a group of conversion nodes, while the first and second information the block inputs are connected to the data information inputs of the first and second switches, the inputs of which are connected respectively with the inputs and outputs of the conversion nodes groups connected to the corresponding data inputs of the third switch, the output of which is the information output of the block, the first control input of which is connected to the control inputs of the dispatcher, the third switch and the installation inputs of the first and second switches, the control inputs of which are the second control input of the block, the control and signal outputs , and the first and second signal inputs and the reset input of which are connected respectively to the control and signal outputs, and the first and second signal the controller’s reset strokes and input, as well as the conversion control unit, contains a command issuing unit, a final operations control unit and a control signal separator, the first, second and third information inputs and the first and second signal and first control outputs of the unit are connected respectively to the first, second, and third inputs, and with the first, second and third outputs of the command issuing node, the fourth and fifth outputs and the fourth input of which are connected respectively to the first and second inputs and with the output of which the control input and the second control output of the unit, the signal and reset inputs and signal output of which are connected respectively to the first and second inputs, and to the first output of the final operations control unit, the second output of which is the block reset output and connected to the reset inputs of the command and distributor unit control signals.

Общими с заявляемым устройством являются блок сопряжения, блок буферной памяти, блок преобразования и блок управления. In common with the claimed device are a pairing unit, a buffer memory unit, a conversion unit and a control unit.

Избыточными являются второй блок преобразования, группы элементов ИЛИ, три коммутатора, диспетчер, блок выдачи команд, узел управления заключительными операциями и распределитель управляющих сигналов и соответствующие связи, что составляет аппаратурную избыточность, сложность алгоритма работы, значительную энергоемкость и ограниченную надежность в работе. Кроме того устройство на передающей стороне не идентично устройству на принимающей стороне по связям между блоками и узлами и алгоритму работы. The second conversion unit, the group of OR elements, three switches, a dispatcher, a command issuing unit, a control unit for final operations and a distributor of control signals and associated communications are redundant, which makes up hardware redundancy, complexity of the operation algorithm, significant energy consumption, and limited reliability in operation. In addition, the device on the transmitting side is not identical to the device on the receiving side in terms of the connections between blocks and nodes and the operating algorithm.

Недостатки известного устройства - многошаговость, многостадийность алгоритма, а следовательно, низкое быстродействие и производительность в работе, аппаратурная избыточность, а следовательно, низкая надежность в работе, и неидентичность устройства на стороне отправителя и получателя информации. The disadvantages of the known device are multi-step, multi-stage algorithm, and therefore, low speed and performance, hardware redundancy, and therefore, low reliability, and the device is not identical on the side of the sender and receiver of information.

Наиболее близким по технической сущности к предлагаемому изобретению является способ защиты информации от несанкционированного доступа и устройство для его осуществления (см. патент РФ N 2099890, кл. H 04 L 9/00, 6.35, 1997 г.). Closest to the technical nature of the present invention is a method of protecting information from unauthorized access and a device for its implementation (see RF patent N 2099890, CL H 04 L 9/00, 6.35, 1997).

Способ защиты информации от несанкционированного доступа (см. патент РФ N 2099890, кл. H 04 L 9/00, 6.35, 1997 г.) предполагает использование алгоритма, по которому последовательно по 16 раз суммируют по модулю 2 32-разрядные символы 64-разрядного информационного регистра и 32-разрядные суммы n раз выполняют следующую последовательность операций: к m-му p-разрядному символу mp-разрядного информационного регистра, где m ≥ 1, p ≥ 2, либо к 0, m = 1, прибавляют второй p-разрядный символ mp-разрядного информационного регистра, либо 0, если m = 1,2, к полученной сумме прибавляют очередной p-разрядный символ ключевого регистра, результат преобразуют блоком p-разрядного функционального преобразования f, к полученному результату прибавляют 2-й p-разрядный символ mp-разрядного информационного регистра, где 3≤r≤m - 1, либо 0, если m = 1, 2, 3, полученную сумму преобразуют блоком p-разрядного функционального преобразования q, к результату прибавляют первый p-разрядный символ mp-разрядного информационного регистра, вновь полученную сумму преобразуют блоком p-разрядного функционального преобразования h и результат преобразования записывают на место m-го p-разрядного символа mp-разрядного информационного регистра, предварительно сдвинутого на p-разрядов в сторону младших разрядов с потерей p младших разрядов. A method of protecting information from unauthorized access (see RF patent N 2099890, class H 04 L 9/00, 6.35, 1997) involves the use of an algorithm according to which 32-bit 64-bit characters are summed modulo 2 sequentially 16 times modulo 2 the information register and 32-bit sums n times perform the following sequence of operations: add the second p-bit to the mth p-bit character of the mp-bit information register, where m ≥ 1, p ≥ 2, or 0, m = 1 the symbol of the mp-bit information register, or 0, if m = 1,2, add to the resulting amount the next p-bit character of the key register, the result is converted by the p-bit functional transformation block f, the 2nd p-bit character of the mp-bit information register is added to the result, where 3≤r≤m - 1, or 0 if m = 1, 2, 3, the resulting sum is converted by the p-bit functional transformation block q, the first p-bit character of the mp-bit information register is added to the result, the newly obtained sum is converted by the p-bit functional conversion block h and the conversion result write in place of the m-th p-bit character of the mp-bit information register, previously shifted by p-bits in the direction of the lower bits with the loss of p lower bits.

Общими с заявляемым способом являются признаки: искажение исходной информации по определяемой программе на передающей стороне, передача ее в канал связи, восстановление информации на принимающей стороне и представление "чистой" информации пользователю. Common with the claimed method are the signs: distortion of the source information for the determined program on the transmitting side, transferring it to the communication channel, restoring information on the receiving side and presenting "clean" information to the user.

Существенными недостатками способа являются необходимость в многократных последовательных преобразованиях, что ведет к существенной инерционности способа, неизбежность утраты существенной части информации из-за потери p младших ее разрядов, что требует избыточности в p разрядов во входной информации. Significant disadvantages of the method are the need for multiple sequential conversions, which leads to a significant inertia of the method, the inevitability of the loss of a significant part of the information due to the loss of its p least significant bits, which requires redundancy in p bits in the input information.

Устройство защиты информации от несанкционированного доступа (см. патент РФ N 2099890, кл. H 04 L 9/00, 6.35, 1997г.) содержит блок сопряжения, 64-разрядные ключевой (блок управления) и информационные регистры (блок буферной памяти), блок 32-разрядного функционального преобразования f и 32-разрядный сумматор по модулю 2, в котором ключевой регистр выполнен в виде np-разрядного ключевого регистра, информационный регистр выполнен в виде np-разрядного информационного регистра, информационный регистр выполнен в виде mp-разрядного информационного регистра, где p ≥ 2, m ≥ 1, блок функционального преобразования f выполнен в виде блока p-разрядного функционального преобразования, в котором содержатся первый, третий и четвертый p-разрядные сумматоры и два блока p-разрядных функциональных преобразований q и h, причем выход np-разрядного ключевого регистра подключен к первому входу второго p-разрядного сумматора, ко второму входу которого подключен выход первого p-разрядного сумматора, к первому входу которого при m ≥ 2 подключен m-й p-разрядный выход mp-разрядного информационного регистра, ко второму входу первого p-разрядного сумматора, при m ≥ 3, подключен второй p-разрядный выход mp-разрядного информационного регистра, выход второго p-разрядного сумматора подключен ко входу блока р-разрядного функционального преобразования f, выход которого подключен к первому входу третьего р-разрядного сумматора, к второму входу которого, при m ≥ 4, подключен r-й p-разрядный выход mp-разрядного информационного регистра, где 3≤r≤m=1. Выход третьего p-разрядного сумматора подключен ко входу блока p-разрядного функционального преобразования q, выход которого подключен к первому входу четвертого p-разрядного сумматора, ко второму входу которого подключен первый p-разрядный выход mp-разрядного информационного регистра, а к входу четвертого p-разрядного сумматора подключен вход p-разрядного функционального преобразования h, выход которого подключен к m-му p-разрядному входу mp-разрядного информационного регистра, причем при p = S•p' блок p-разрядного функционального преобразования f включает 2S блоков p-разрядных функциональных преобразований

Figure 00000002
и
Figure 00000003
где S, p' ≥ 2, 1 ≤ i ≤ S двух p-разрядных сумматоров, первый из которых прибавляет к поступающему на его входы p-разрядному числу p-разрядную константу A, а второй p-разрядную константу B, и p-разрядный регистр циклического сдвига, причем S p'- разрядных выходов первых S блоков p-разрядных функциональных преобразований
Figure 00000004
где 1 ≤ i ≤ S, подключены ко входу первого p-разрядного сумматора, выход которого подключен к p-разрядному входу p-разрядного регистра циклического сдвига, p-разрядный выход которого подключен ко входу второго p-разрядного сумматора, p разрядов выхода которого подключены к S p'-разрядным входам оставшихся S блоков p-разрядных функциональных преобразований
Figure 00000005
где 1 ≤ 1 ≤ S.The device for protecting information from unauthorized access (see RF patent N 2099890, class H 04 L 9/00, 6.35, 1997) contains an interface unit, 64-bit key (control unit) and information registers (buffer memory unit), unit The 32-bit functional conversion f and the 32-bit adder modulo 2, in which the key register is made in the form of an np-bit key register, the information register is made in the form of an np-bit information register, the information register is made in the form of an mp-bit information register, where p ≥ 2 , m ≥ 1, the functional transformation block f is made in the form of a p-bit functional transformation block, which contains the first, third, and fourth p-bit adders and two blocks of p-bit functional transformations q and h, and the output of the np-bit key register connected to the first input of the second p-bit adder, to the second input of which the output of the first p-bit adder is connected, to the first input of which, at m ≥ 2, the mth p-bit output of the mp-bit information register is connected, to the second input of the first about a p-bit adder, for m ≥ 3, the second p-bit output of the mp-bit information register is connected, the output of the second p-bit adder is connected to the input of the p-bit functional conversion block f, the output of which is connected to the first input of the third p-bit the adder, to the second input of which, for m ≥ 4, the rth p-bit output of the mp-bit information register is connected, where 3≤r≤m = 1. The output of the third p-bit adder is connected to the input of the p-bit functional transformation block q, the output of which is connected to the first input of the fourth p-bit adder, the first p-bit output of the mp-bit information register is connected to the second input of it, and the fourth p -bit adder connected to the input of the p-bit functional conversion h, the output of which is connected to the m-th p-bit input of the mp-bit information register, and with p = S • p 'the block of p-bit functional conversion Nia f 2S blocks includes p-bit functional transformations
Figure 00000002
and
Figure 00000003
where S, p '≥ 2, 1 ≤ i ≤ S of two p-bit adders, the first of which adds p-bit constant A to the input p-bit number, and the second p-bit constant B, and p-bit a cyclic shift register, with S p'-bit outputs of the first S blocks of p-bit functional transformations
Figure 00000004
where 1 ≤ i ≤ S, are connected to the input of the first p-bit adder, the output of which is connected to the p-bit input of the p-bit register of cyclic shift, the p-bit output of which is connected to the input of the second p-bit adder, p bits of the output of which are connected to S p'-bit inputs of the remaining S blocks of p-bit functional transformations
Figure 00000005
where 1 ≤ 1 ≤ S.

Общими с заявляемым устройством являются блок сопряжения, блок буферной памяти (информационные регистры), блок преобразования и блок управления (ключевой регистр и блок циклического сдвига). In common with the claimed device are a pairing unit, a buffer memory unit (information registers), a conversion unit and a control unit (key register and a cyclic shift unit).

Избыточными являются блоки f-, h-, p-, 2S p-разрядных преобразований, четыре сумматора и соответствующие функциональные связи, что составляет значительную аппаратурную избыточность, сложность алгоритма работы, значительную энергоемкость и ограниченную надежность в работе. Кроме того это устройство работает по многошаговому алгоритму, что ведет к его инерционности, а также устройство на передающей и принимающей стороне неидентичны друг другу. Blocks of f-, h-, p-, 2S p-bit transformations, four adders and corresponding functional connections are redundant, which makes significant hardware redundancy, complexity of the operation algorithm, significant energy consumption, and limited reliability in operation. In addition, this device operates according to a multi-step algorithm, which leads to its inertia, and the device on the transmitting and receiving sides is not identical to each other.

Существенными недостатками устройства являются аппаратная избыточность, что ведет к повышенной ее энергоемкости и пониженной надежности в работе, многошаговость алгоритма, что существенно увеличивает инерционность, а также неспособность выполнять обратную операцию, т.е. дешифрование информации. Significant disadvantages of the device are hardware redundancy, which leads to its increased energy intensity and reduced reliability, multi-step algorithm, which significantly increases the inertia, as well as the inability to perform the reverse operation, i.e. decryption of information.

Задача изобретения - синтез способа защиты информации от несанкционированного доступа с минимальными потерями информации, инерционностью и устройства с минимальными аппаратурной и информационной избыточностью, инерционностью, а также способностью выполнять как прямую задачу по шифрованию информации, так и обратную задачу по ее дешифрованию с максимальным быстродействием, минимальными потерями информации при минимальных аппаратурных и энергетических затратах и максимальной надежностью в работе. The objective of the invention is the synthesis of a method of protecting information from unauthorized access with minimal information loss, inertia, and devices with minimal hardware and information redundancy, inertia, as well as the ability to perform both the direct task of encrypting information and the inverse task of decrypting it with maximum speed, minimum loss of information with minimal hardware and energy costs and maximum reliability.

Алгоритмическая реализация задачи состоит в том, что исходный файл данных разбивается на блоки переменной длины i (i = 1, 2, ...), после чего в каждом блоке осуществляется сдвиг ASCII-кода каждого символа блока на t (t = 1, 2, ...) разрядов. Сдвиг может осуществляться как влево, так и вправо, при этом для предотвращения потерь информации сдвиг осуществляется по замкнутому кольцу в блоке. The algorithmic implementation of the problem is that the original data file is divided into blocks of variable length i (i = 1, 2, ...), after which the ASCII code of each character of the block is shifted by t in each block (t = 1, 2 , ...) discharges. The shift can be carried out both to the left and to the right, while to prevent information loss, the shift is carried out in a closed ring in the block.

Например: 1. до сдвига - 0000000011101101 сдвиг вправо на 5 разрядов, после сдвига - 0110100000000111, при сдвиге влево младшие сдвигаемые разряды записываются на место старших. 2. до сдвига - 0000000011001111 сдвиг влево на 8 разрядов, после сдвига - 1100111100000000. For example: 1. before the shift - 0000000011101101 shift to the right by 5 digits, after the shift - 0110100000000111, when shifting to the left, the lower shifted bits are written in the place of the highest. 2. Before the shift - 0000000011001111 left shift by 8 digits, after the shift - 1100111100000000.

Ключ, определяемый пользователем, является w (w = 1,2,...) разрядным целым беззнаковым числом. Преобразованный файл можно оперативно восстановить путем обратного сдвига символов блоков файла. The user-defined key is a w (w = 1,2, ...) bit unsigned integer. The converted file can be quickly restored by reverse shifting the characters of the file blocks.

Технический результат изобретения заключается в сокращении алгоритмической сложности и инерционности способа и устройства защиты информации при одновременном исключении потери информации, сокращение аппаратурной избыточности и энергоемкости и повышении надежности в работе. The technical result of the invention is to reduce the algorithmic complexity and inertia of the method and device for protecting information while eliminating the loss of information, reducing hardware redundancy and energy consumption and increasing reliability.

Технический результат предлагаемого способа достигается тем, что на передающей стороне исходная информация искажается с помощью ключа, при этом исходный файл "чистой" информации разбивается на блоки переменной длины, в каждом блоке осуществляется варьируемый по кольцу сдвиг ASCII-кода каждого символа в заданном на передающей стороне направлении, а на принимающей стороне искаженная информация восстанавливается с помощью того же ключа, при этом осуществляются обратные сдвиги каждого символа в каждом блоке, результат преобразования фиксируется в памяти по адресу исходного файла. The technical result of the proposed method is achieved by the fact that on the transmitting side, the original information is distorted using a key, while the source file of "clean" information is divided into blocks of variable length, in each block a shift of the ASCII code of each character in the ring specified on the transmitting side is performed along the ring direction, and on the receiving side, distorted information is restored using the same key, while the reverse shifts of each character in each block are carried out, the conversion result is fixed It is stored in memory at the address of the source file.

Технический результат предлагаемого устройства достигается тем, что в нем блок сопряжения первыми входами-выходами соединен со входами-выходами устройства, блок буферной памяти первыми входами-выходами соединен со вторыми входами-выходами блока сопряжения, блок преобразования первыми входами-выходами соединен со вторыми входами-выходами блока буферной памяти, блок управления первым входом-выходом соединен с третьим входом-выходом блока сопряжения, а вторым входом-выходом - со вторым входом-выходом блока преобразования, и введен блок адресации, соединенный входом с выходом блока сопряжения, выходом - со входом блока буферной памяти, а входом-выходом - с третьим входом-выходом блока преобразования, причем блок сопряжения выполняет функции управления внутренними аппаратными ресурсами и пересылки данных между вычислительной системой и устройством, блок буферной памяти выполняет функции хранения данных, получаемых от блока сопряжения и блока преобразования, в соответствии с адресом, получаемым от блока адресации, блок преобразования выполняет функции считывания данных из блока буферной памяти, сдвига, считанных данных, при этом направление и величина сдвига определяется блоком управления, записи в блок буферной памяти результата сдвига, блок адресации выполняет функции адресации данных, записываемых в блок буферной памяти или считываемых из блока буферной памяти, блок управления выполняет функции управления работой блока преобразования. The technical result of the proposed device is achieved by the fact that in it the interface unit with the first inputs and outputs is connected to the inputs and outputs of the device, the buffer memory unit with the first inputs and outputs is connected with the second inputs and outputs of the interface unit, the conversion unit with the first inputs and outputs is connected with the second inputs - outputs of the buffer memory unit, the control unit of the first input-output is connected to the third input-output of the interface unit, and the second input-output is connected to the second input-output of the conversion unit, and the unit is input addressing, connected by the input to the output of the interface unit, the output - with the input of the buffer memory unit, and the input-output - with the third input-output of the conversion unit, and the interface unit performs the functions of managing internal hardware resources and transferring data between the computing system and the device, the buffer unit memory performs the functions of storing data received from the interface unit and the conversion unit, in accordance with the address received from the addressing unit, the conversion unit performs the functions of reading data from a buffer memory unit, a shift, read data, the direction and magnitude of the shift being determined by the control unit, writing the shift result to the buffer memory unit, the addressing unit performs the functions of addressing data written to the buffer memory or read from the buffer memory unit, the control unit performs functions for controlling the operation of the conversion unit.

Схема устройства защиты информации от несанкционированного доступа приведена на чертеже. The scheme of the device for protecting information from unauthorized access is shown in the drawing.

Устройство защиты информации от несанкционированного доступа содержит блок сопряжения 1, блок буферной памяти 2, блок преобразования 3, блок управления 4 и блок адресации 5, при этом блок сопряжения 1 соединен первыми входами-выходами 6 с входами-выходами устройства, блок буферной памяти 2 соединен первыми входами-выходами 7 со вторыми входами-выходами 8 блока сопряжения 1, блок преобразования 3 соединен первыми входами-выходами 9 со вторыми входами-выходами 10 блока буферной памяти 2, блок управления 4 соединен первым входом-выходом 11 с третьим входом-выходом 12 блока сопряжения 1, а вторым входом-выходом 13 - со вторым входом-выходом 14 блока преобразования 3, и блок адресации 5 соединен входом 15 с выходом 16 блока сопряжения 1, выходом 17 - со входом 18 блока буферной памяти 2, а входом-выходом 19 - с третьим входом- выходом 20 блока преобразования 3, причем блок сопряжения 1 выполняет функции управления внутренними аппаратными ресурсами и пересылки данных между вычислительной системой и устройством, блок буферной памяти 2 выполняет функции хранения данных, получаемых от блока сопряжения 1 и блока преобразования 3, в соответствии с адресом, получаемым от блока адресации 5, блок преобразования 3 выполняет функции считывания данных из блока буферной памяти 2, сдвига, считанных данных, при этом направление и величина сдвига определяется блоком управления 4, записи в блок буферной памяти 2 результата сдвига, блок адресации 5 выполняет функции адресации данных, записываемых в блок буферной памяти 2 или считываемых из блока буферной памяти 2, блок управления 4 выполняет функции управления работой блока преобразования 3. The device for protecting information from unauthorized access contains a pairing unit 1, a buffer memory unit 2, a conversion unit 3, a control unit 4 and an addressing unit 5, while the interface unit 1 is connected by the first inputs / outputs 6 to the inputs / outputs of the device, the buffer memory unit 2 is connected the first inputs-outputs 7 with the second inputs-outputs 8 of the interface unit 1, the conversion unit 3 is connected by the first inputs-outputs 9 with the second inputs-outputs 10 of the buffer memory 2, the control unit 4 is connected by the first input-output 11 with the third by the way-output 12 of the interface unit 1, and the second input-output 13 - with the second input-output 14 of the conversion unit 3, and the addressing unit 5 is connected by input 15 to the output 16 of the interface unit 1, output 17 - with the input 18 of the buffer memory 2, and input-output 19 - with the third input-output 20 of the conversion unit 3, and the interface unit 1 performs the functions of controlling internal hardware resources and transferring data between the computing system and the device, the buffer memory unit 2 performs the functions of storing data received from the interface unit 1 and blo as conversion 3, in accordance with the address received from the addressing unit 5, the conversion unit 3 performs the functions of reading data from the buffer memory unit 2, the shift, the read data, the direction and magnitude of the shift is determined by the control unit 4, write to the buffer memory 2 the result of the shift, the addressing unit 5 performs the function of addressing data written to the buffer memory unit 2 or read from the buffer memory unit 2, the control unit 4 performs the functions of controlling the operation of the conversion unit 3.

Устройство работает следующим образом. Пользователь при работе с вычислительной системой осуществляет выбор файла, который необходимо защитить от несанкционированного доступа, вводит ключ и отдает команду на преобразование файла. Вычислительная система, получив команду на преобразование файла, передает через шину интерфейса в устройство данные, подлежащие преобразованию, ключ и команду на преобразование данных. Информация с шины поступает в блок сопряжения 1. Блок сопряжения 1 передает данные, подлежащие преобразованию в блок буферной памяти 2, объем данных в блок адресации 5, команду на преобразование данных в блок управления 4. Блок управления 4 передает в блок преобразования 3 команду на преобразование данных и код ключа. Блок преобразования 3, получив команду от блока управления 4, осуществляет передачу в блок адресации 5 команды на формирование и передачу адреса в блок буферной памяти 2, после чего блок преобразования 3 осуществляет считывание из блока буферной памяти 2 кода символа и осуществляет его сдвиг на величину, определяемую кодом ключа. Блок преобразования 3, после сдвига кода символа, осуществляет его запись в блок буферной памяти 2 по адресу исходного кода символа, после чего блок преобразования 3 осуществляет формирование и передачу в блок адресации 5 команды на формирование и передачу адреса следующего кода символа в блок буферной памяти 2. Блок адресации 5, получив команду на формирование и передачу адреса, осуществляет инкремент адреса памяти и декремент объема файла и передает адрес в блок буферной памяти 2. Блок преобразования 3 считывает из блока буферной памяти 2 код следующего символа и осуществляет его обработку аналогично описанному выше. После обработки всех символов блок адресации 5 передает сообщение об этом в блок преобразования 3, из которого сообщение передается в блок управления 4, после чего сообщение через блок сопряжения 1 поступает на входы-выходы устройства, шину интерфейса и далее в вычислительную систему. Вычислительная система по сигналу о завершении преобразования данных осуществляет считывание из блока буферной памяти 2 через блок сопряжения 1 и шину интерфейса преобразованных данных с последующей передачей в канал связи. Для выполнения санкционированного просмотра данных осуществляется аналогичная последовательность действий, при этом санкционированный пользователь должен осуществить выбор файла, который необходимо открыть для санкционированного доступа вводом ключа, с использованием которого защищен файл, и отдать команду на обратное преобразование файла. The device operates as follows. When working with a computer system, the user selects a file that must be protected from unauthorized access, enters a key, and issues a command to convert the file. A computer system, having received a command to convert a file, transmits data to be converted, a key and a command to convert data through the interface bus to the device. Information from the bus enters the interface unit 1. The interface unit 1 transfers the data to be converted to the buffer memory unit 2, the amount of data in the addressing unit 5, the data conversion command to the control unit 4. The control unit 4 sends the conversion command to the conversion unit 3 data and key code. The conversion unit 3, having received a command from the control unit 4, sends a command to the addressing unit 5 to generate and transfer the address to the buffer memory unit 2, after which the conversion unit 3 reads the symbol code from the buffer memory unit 2 and shifts it by defined by the key code. The conversion unit 3, after shifting the symbol code, writes it to the buffer memory unit 2 at the address of the source symbol code, after which the conversion unit 3 generates and transfers to the addressing unit 5 commands for generating and transmitting the address of the next symbol code to the buffer memory 2 The addressing unit 5, having received a command to form and transfer the address, increments the memory address and decrements the file size and transfers the address to the buffer memory unit 2. The conversion unit 3 reads from the buffer memory unit 2 to q the next character and carries out its processing as described above. After processing all the characters, the addressing unit 5 transmits a message about this to the conversion unit 3, from which the message is transmitted to the control unit 4, after which the message is transmitted through the interface unit 1 to the inputs and outputs of the device, the interface bus, and then to the computing system. The computing system, upon the signal of completion of the data conversion, reads from the buffer memory unit 2 through the interface unit 1 and the converted data interface bus, followed by transmission to the communication channel. To perform authorized data viewing, a similar sequence of actions is carried out, while an authorized user must select a file that must be opened for authorized access by entering the key with which the file is protected and issue a command to reverse the file.

Положительными результатами предлагаемого устройства являются: минимальная информационная избыточность и инерционность, способность выполнять как шифрование, так и дешифрование информации с максимальным быстродействием, отсутствием потерь информации при минимальных аппаратурных и энергетических затратах и максимальной надежностью в работе. Positive results of the proposed device are: minimal information redundancy and inertia, the ability to perform both encryption and decryption of information with maximum speed, no information loss with minimal hardware and energy costs and maximum reliability.

Пример. Example.

Файл на передающей стороне:
ЮСТАС АЛЕКСУ ОПЕРАЦИЯ АЛЬФА ОТМЕНЕНА
Файл на приемной стороне (в канале связи) для несанкционированного пользователя, при различных вариантах кодирования:
1) □ обвРб0РЫХЪбг0ЮЯХаРжШп0РЫмдР0ЮвЬХЭХЭР;
2)

Figure 00000006
жзХж5ХаЪЯжи5гдЪеХлЭ
Figure 00000007
5ХайХ5гзбЪвЪвХ;
.................................................. ...........;
i)!+
Figure 00000008
бАбмжл
Figure 00000009
Дпжб+й+Абм+
Figure 00000010
бАп
Figure 00000011
нжожоб;
.................................................. ............ .File on the transfer side:
EUSTAS ALEXU ALPHA OPERATION CANCELED
File on the receiving side (in the communication channel) for an unauthorized user, with various encoding options:
1) □ reversal of the open end of the block;
2)
Figure 00000006
zhKhzh5HaYazhi5gdёehle
Figure 00000007
5HaiH5gzbvvvh;
.................................................. ...........;
i)! +
Figure 00000008
abmzhl
Figure 00000009
DPJB + th + Abm +
Figure 00000010
bap
Figure 00000011
jojoba;
.................................................. .............

Файл на принимающей стороне для санкционированного пользователя:
ЮСТАС АЛЕКСУ ОПЕРАЦИЯ АЛЬФА ОТМЕНЕНА
Число вариантов данного файла для несанкционированного пользователя превышает 12000 и растет с ростом объема файла, что представляется трудно решаемой задачей за разумное время.
Hosted File for Authorized User:
EUSTAS ALEXU ALPHA OPERATION CANCELED
The number of variants of this file for an unauthorized user exceeds 12,000 and grows with increasing file size, which seems to be a difficult task for a reasonable time.

Claims (2)

1. Способ защиты информации от несанкционированного доступа, заключающийся в том, что на передающей стороне исходная информация искажается с помощью ключа, а на приемной стороне искаженная информация восстанавливается с помощью того же ключа, отличающийся тем, что исходный файл информации разбивают на информационные блоки переменной длины, в каждом блоке осуществляется варьируемый сдвиг по кольцу ASCII-кода каждого символа, причем сдвиг на передающей и принимающей стороне осуществляют в противоположные стороны, результат преобразования фиксируют в памяти по адресу исходного файла. 1. A method of protecting information from unauthorized access, namely, that on the transmitting side the original information is distorted using a key, and on the receiving side, the distorted information is restored using the same key, characterized in that the original information file is divided into information blocks of variable length , in each block, a variable shift along the ring of the ASCII code of each symbol is carried out, and the shift on the transmitting and receiving sides is carried out in opposite directions, the result of the conversion fixed in memory at the address of the source file. 2. Устройство защиты информации от несанкционированного доступа, содержащее блок сопряжения, соединенный первыми входами-выходами со входами-выходами устройства, блок буферной памяти, соединенный первыми входами-выходами со вторыми входами-выходами блока сопряжения, блок преобразования и блок управления, отличающееся тем, что в него введен блок адресации, соединенный входом с выходом блока сопряжения, выходом - со входом блока буферной памяти, а входом-выходом - с третьим входом-выходом блока преобразования, причем блок преобразования соединен первыми входами-выходами со вторыми входами-выходами блока буферной памяти, и блок управления соединен первыми входом-выходом с третьим входом-выходом блока сопряжения, а вторым входом-выходом - со вторым входом-выходом блока преобразования. 2. A device for protecting information from unauthorized access, comprising a pairing unit connected by first inputs / outputs to device inputs / outputs, a buffer memory unit connected by first inputs / outputs and second inputs / outputs of a pairing unit, a conversion unit and a control unit, characterized in that an addressing unit is connected to it, connected by an input to the output of the interface unit, an output - with the input of the buffer memory unit, and input-output - with the third input-output of the conversion unit, and the conversion unit with The uniform first input-output with the second input-output buffer memory unit, and a control unit connected to the first input-output of the third input-output interface unit, and the second input-output - to a second input-output of the transform block.
RU98116168A 1998-08-24 1998-08-24 Method and device for information protection against unauthorized access RU2130641C1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU98116168A RU2130641C1 (en) 1998-08-24 1998-08-24 Method and device for information protection against unauthorized access

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU98116168A RU2130641C1 (en) 1998-08-24 1998-08-24 Method and device for information protection against unauthorized access

Publications (1)

Publication Number Publication Date
RU2130641C1 true RU2130641C1 (en) 1999-05-20

Family

ID=20209910

Family Applications (1)

Application Number Title Priority Date Filing Date
RU98116168A RU2130641C1 (en) 1998-08-24 1998-08-24 Method and device for information protection against unauthorized access

Country Status (1)

Country Link
RU (1) RU2130641C1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2554525C2 (en) * 2013-10-07 2015-06-27 Российская Федерация, от имени которой выступает Государственная корпорация по атомной энергии "Росатом"-Госкорпорация "Росатом" Method of converting information with synchronous replacement of initialising sequences in blocks connected by communication channel with undefined replacement period

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2554525C2 (en) * 2013-10-07 2015-06-27 Российская Федерация, от имени которой выступает Государственная корпорация по атомной энергии "Росатом"-Госкорпорация "Росатом" Method of converting information with synchronous replacement of initialising sequences in blocks connected by communication channel with undefined replacement period

Similar Documents

Publication Publication Date Title
EP0725511B1 (en) Method for data encryption/decryption using cipher block chaining (CBC) and message authentication codes (MAC)
EP0002389B1 (en) Multiple domain data communication
EP1686720B1 (en) Block cipher apparatus and block cipher method including scheduling for a key of variable length
US3958081A (en) Block cipher system for data security
US5799089A (en) System and apparatus for blockwise encryption/decryption of data
US5444781A (en) Method and apparatus for decryption using cache storage
US8301905B2 (en) System and method for encrypting data
JPS6127751B2 (en)
EP1553490A2 (en) Cryptographic apparatus, cryptographic method, and storage medium thereof
US5696823A (en) High-bandwidth encryption system with low-bandwidth cryptographic modules
KR20070039161A (en) Stream cipher combining system and method
AU773982B2 (en) Method for making data processing resistant to extraction of data by analysis of unintended side-channel signals
WO2020168627A1 (en) Encryption and decryption method and device employing zipper-type dynamic hashing and nlfsr techniques
US4969190A (en) Encrypting system of data
EP0366288A2 (en) Buffered cyphering
KR20040038777A (en) Data encryption method
RU2130641C1 (en) Method and device for information protection against unauthorized access
US4488001A (en) Intellectual properties protection device
RU2226041C2 (en) Method for binary data cryptographic conversion
WO2006073200A1 (en) Communication system and communication method
CN1795637B (en) Method and apparatus for a low memory hardware implementation of the key expansion function
KR100494560B1 (en) Real time block data encryption/decryption processor using Rijndael block cipher and method therefor
US7142673B1 (en) Method for the cryptographic conversion of L-bit input blocks of digital data into L-bit output blocks
RU2097931C1 (en) Method for ciphering binary information and device which implements said method
JPS5917750A (en) Cipher system