RU2577187C1 - Method for encryption/decryption of analogue signals, transmitted over communication channels - Google Patents
Method for encryption/decryption of analogue signals, transmitted over communication channels Download PDFInfo
- Publication number
- RU2577187C1 RU2577187C1 RU2015109194/08A RU2015109194A RU2577187C1 RU 2577187 C1 RU2577187 C1 RU 2577187C1 RU 2015109194/08 A RU2015109194/08 A RU 2015109194/08A RU 2015109194 A RU2015109194 A RU 2015109194A RU 2577187 C1 RU2577187 C1 RU 2577187C1
- Authority
- RU
- Russia
- Prior art keywords
- encryption
- cycles
- incoming data
- code words
- decryption
- Prior art date
Links
Landscapes
- Mobile Radio Communication Systems (AREA)
Abstract
Description
Изобретение относится к области информационной безопасности, в частности к способу защиты передаваемых по каналам связи аналоговых сигналов от несанкционированного доступа к ним путем их шифрования/дешифрования, например речевых сигналов голосовой связи по телефонам. Предлагаемый способ позволит обеспечивать тактическую безопасность требований устройств, например, военного применения, средств связи различных государственных силовых структур, а также требований любого коммерческого применения. Также способ может найти применение в деятельности различных коммерческих организаций, производственных предприятий, финансистов, предпринимателей, деловых людей, политиков и других, что в условиях рыночной экономики позволит защитить и сохранить свои коммерческие, производственные секреты, ноу-хау и т.д. от их возможного перехвата своими конкурентами.The invention relates to the field of information security, in particular, to a method for protecting analog signals transmitted over communication channels from unauthorized access to them by encrypting / decrypting them, for example, voice communication signals over telephones. The proposed method will allow for tactical security of the requirements of devices, for example, military applications, communications of various state power structures, as well as the requirements of any commercial application. Also, the method can find application in the activities of various commercial organizations, manufacturing enterprises, financiers, entrepreneurs, business people, politicians and others, which in a market economy will protect and preserve their commercial, production secrets, know-how, etc. from their possible interception by their competitors.
Известны способы и устройства для защиты аналоговых речевых сигналов по проводным каналам и радиосвязи от прослушивания, основанные на использовании маскирующих в выходной речевой сигнал путем формирования шумоподобного выходного речевого сигнала с использованием специальных дополнительных источников генерации шумободобных сигналов.Known methods and devices for protecting analog speech signals over wire channels and radio communications from listening, based on the use of masking into the output speech signal by generating a noise-like output speech signal using special additional sources for generating noise-free signals.
Наиболее близким аналогом предлагаемого изобретения является патент [1], где маскировку передаваемого сигнала осуществляют путем зашумления линии связи в речевом диапазоне частот, линейным сложением речевого информационного сигнала с превышающим его по уровню шумовым сигналом. Также известен патент [2], в котором для маскировки передаваемой информации применяется отдельный генератор шума, обеспечивающий эффективную защиту переговорного процесса. Также известен другой патент [3], где используются созданные искусственные помехи, маскируют и защищают канал утечки речевой информации.The closest analogue of the invention is the patent [1], where the masking of the transmitted signal is carried out by noise of the communication line in the speech frequency range, by linear addition of the speech information signal with a noise signal exceeding it in level. A patent is also known [2], in which a separate noise generator is used to mask the transmitted information, which effectively protects the negotiation process. Another patent is also known [3], where created artificial noise is used, masking and protecting the channel of speech information leakage.
Недостатком вышеприведенных патентов и других аналогичных им является аппаратурное усложнение таких устройств - скремблеров, из-за использования отдельных специальных источников шума, формирующих на линии связи маскирующий шумоподобный сигнал, для защиты от прослушивания. В общем случае аппаратурное усложнение также связанно с наличием множества сопутствующих элементов для формирования необходимого шумоподобного сигнала. Также недостатком приведенных патентов является низкий уровень защиты переговорных процессов, обусловленный отсутствием использования криптографических алгоритмов кодирования речевых сигналов. Кроме того, отсутствие криптографии ограничивает возможность использования множества вариантов ключей шифрования, что в свою очередь также снижает уровень защиты переговорных процессов.The disadvantage of the above patents and other similar ones is the hardware complication of such devices - scramblers, due to the use of separate special noise sources that form a masking noise-like signal on the communication line to protect against listening. In the general case, hardware complication is also associated with the presence of many associated elements for the formation of the necessary noise-like signal. Another disadvantage of the cited patents is the low level of protection of negotiation processes due to the lack of cryptographic algorithms for encoding speech signals. In addition, the lack of cryptography limits the ability to use many options for encryption keys, which in turn also reduces the level of protection of negotiation processes.
Целью предлагаемого изобретения является повышение уровня криптостойкости зашифрованных выходных шумоподобных сигналов без использования специальных источников генерации, маскирующих шумовых сигналов.The aim of the invention is to increase the level of cryptographic strength of encrypted output noise-like signals without the use of special sources of generation, masking noise signals.
Указанная цель достигается тем, что в предлагаемом способе шифрования/дешифрования аналоговых сигналов, передаваемых по каналам связи, состоящих из потока областей с n-множеством оцифрованных данных циклов квантования по Котельникову, заключается в том, что при шифровании из области потока поступающих данных размерностью n-циклов квантования формируется кадр шифрования. Затем из этих n-циклов квантования посредством вычислительных операций формируется достаточное количество кодированных циклов квантования, обладающих отличительными признаками от остальных циклов квантования кадров шифрования. Далее, преобразованные таким образом данные, кадры шифрования, подвергаются относительной перестановке порядка их следования в соответствии с ключом шифрования, представляющим собой массив набора управляющих кодовых слов данного алгоритма криптографического кодирования и в пошаговом режиме цифроаналогового преобразования в виде непрерывного потока неразрывно следующих кадров шифрования выдается на канал связи как шумоподобный выходной аналоговый сигнал. На приемной стороне канала связи процесс дешифрования поступающего потока данных начинается с режима пошаговых операций циклов квантования для поиска и выделения из потока поступающих данных кадра шифрования, используя при этом соответствующее ключу шифрование, распределение кодированных циклов квантования, имеющих свои отличительные признаки. В этих пошаговых операциях поиска и определения кадра шифрования применяется процесс вычисления корреляционной функции совпадения наборов кодовых слов ключей передающей и приемной сторон, при этом массив набора кодовых слов ключа дешифрования представляет собой алгоритм криптографического декодирования поступающих зашифрованных данных. После определения из потока поступающих данных кадра шифрования и совпадения набора кодовых слов ключей осуществляется формирование посредством цифроаналогового преобразования восстановленных дешифрированных выходных аналоговых сигналов голосовой связи. Для защиты кодов ключа шифрования от возможного считывания и «взлома» на входе передающего канала предусматривается специальная программа цифровой заградительной фильтрации поступающего потока данных.This goal is achieved by the fact that in the proposed method of encryption / decryption of analog signals transmitted over communication channels, consisting of a stream of regions with an n-set of digitized data of quantization cycles according to Kotelnikov, is that when encrypting from the data stream region of incoming data of dimension n- quantization cycles an encryption frame is formed. Then, from these n-quantization cycles, a sufficient number of coded quantization cycles having distinctive features from other quantization cycles of encryption frames are generated by means of computational operations. Further, the data converted in this way, the encryption frames, are subjected to a relative rearrangement of their sequence in accordance with the encryption key, which is an array of a set of control code words for this cryptographic encoding algorithm and in a step-by-step mode of digital-to-analog conversion, in the form of a continuous stream of inextricably following encryption frames is transmitted to the channel communication as a noise-like analog output signal. On the receiving side of the communication channel, the decryption process of the incoming data stream begins with a step-by-step operation of quantization cycles to search for and extract an encryption frame from the incoming data stream, using the encryption corresponding to the key and the distribution of the encoded quantization cycles having their own distinctive features. In these step-by-step operations for searching and determining the encryption frame, the process of calculating the correlation function for matching the sets of codewords of the keys of the transmitting and receiving sides is used, while the array of the set of codewords of the decryption key is a cryptographic decoding algorithm for the incoming encrypted data. After determining the encryption frame from the incoming data stream and matching the set of code words for the keys, the restored decrypted output analog voice signals are generated by digital-to-analog conversion. To protect the encryption key codes from possible reading and “hacking”, a special program of digital barrage filtering of the incoming data stream is provided at the input of the transmitting channel.
Сопоставительный анализ предлагаемого способа шифрования/дешифрования аналоговых сигналов относительно известных способов показывает, что в предлагаемом способе за счет использования алгоритмов криптографического кодирования достигается высокий уровень защиты переговорных процессов от их перехвата, также возможность использования большого количества вариантов ключей шифрования. Также следует отметить отсутствие в потоке данных в явном виде внешних синхронизирующих сигналов. Скрытые в потоке поступающих данных элементы синхронизации, так необходимые для восстановления исходного сигнала при их декодировании, извлекаются из поступающего потока посредством соответствующих вычислительных операций. Область относительной перестановки порядка следования данных в пределах величины размерности принятого кадра шифрования в основном определяет уровень криптостойкости данного способа шифрования. Для количественной оценки уровня криптостойкости проведем следующие расчеты, основанные на подсчете количества бит, охваченных кадром шифрования. Такое суммарное количество бит, участвующих в кодировании, определяется простым умножением количества циклов квантования в кадре шифрования на количество разрядов аналого-цифрового преобразования. При практической реализации устройств на основе предлагаемого способа шифрования имеется возможность устанавливать по группам пользователей различные уровни защиты переговорных процессов. Так, например, первая группа защиты пользователей голосовой связи будет обеспечиваться программой с 512-1024-битовым алгоритмом кодирования. Вторая группа защиты от 1024-2048-битовым алгоритмом кодирования. Третья группа защиты от 2000-4000-битовым алгоритмом кодирования. А четвертая группа защиты от 4000-8000-битовым алгоритмом кодирования. Так, например, при размерности кадра шифрования, состоящего из 64-х циклов квантования при 8-разрядном АЦП уровень защиты переговорного процесса будет обеспечиваться 512-битовым алгоритмом аналогового кодирования. При этом в каждой группе уровней защиты может быть образовано большое количество вариантов ключей шифрования, отличающихся различными вариантами относительной перестановки данных в кадре шифрования. Предлагаемый способ также позволяет шифровать цифровые данные и передавать их со скоростью, определяемой частотной полосой канала связи.A comparative analysis of the proposed method for encrypting / decrypting analog signals with respect to known methods shows that in the proposed method due to the use of cryptographic coding algorithms, a high level of protection of negotiation processes from interception is achieved, as well as the possibility of using a large number of encryption key options. It should also be noted the absence of external synchronizing signals in the data stream in an explicit form. The synchronization elements hidden in the stream of incoming data, so necessary for restoring the original signal during their decoding, are extracted from the incoming stream by means of corresponding computational operations. The area of relative permutation of the data sequence within the dimension of the received encryption frame mainly determines the level of cryptographic strength of this encryption method. To quantify the level of cryptographic strength, we will carry out the following calculations based on counting the number of bits covered by the encryption frame. This total number of bits involved in the encoding is determined by simply multiplying the number of quantization cycles in the encryption frame by the number of bits of the analog-to-digital conversion. In the practical implementation of devices based on the proposed encryption method, it is possible to set various levels of protection for negotiation processes by user groups. So, for example, the first protection group for voice communication users will be provided by a program with a 512-1024-bit encoding algorithm. The second group of protection from 1024-2048-bit coding algorithm. The third group of protection against 2000-4000-bit coding algorithm. And the fourth group of protection against 4000-8000-bit coding algorithm. So, for example, with the dimension of an encryption frame consisting of 64 quantization cycles with an 8-bit ADC, the level of protection of the negotiation process will be provided by a 512-bit analog encoding algorithm. In this case, in each group of protection levels, a large number of encryption key options can be formed, which differ in different options for the relative permutation of the data in the encryption frame. The proposed method also allows you to encrypt digital data and transmit them at a speed determined by the frequency band of the communication channel.
Проведенный анализ уровня техники, включающий поиск по патентным и научно-техническим источникам информации и выявление источников, содержащих сведения об аналогах заявляемого изобретения, позволяют установить, что заявителем не обнаружены технические решения, характеризующиеся признаками, идентичными всем существенным признакам заявленного изобретения. Определение из перечня выявленных аналогов прототипа позволило выявить совокупность существенных (по отношению к усматриваемому заявителем техническому результату) отличительных признаков в заявляемом объекте, изложенных в формуле изобретения. Следовательно, заявляемое изобретение соответствует требованию "новизна" по действующему законодательству. Сведений об известности отличительных признаков известных технических решений с достижением такого же, как у заявляемого устройства, положительного эффекта не имеется. На основании этого сделан вывод, что предлагаемое техническое решение соответствует критерию "изобретательский уровень".The analysis of the prior art, including a search by patent and scientific and technical sources of information and identification of sources containing information about analogues of the claimed invention, allows us to establish that the applicant has not found technical solutions characterized by features identical to all the essential features of the claimed invention. The definition from the list of identified analogues of the prototype made it possible to identify a set of essential (with respect to the technical result perceived by the applicant) distinctive features in the claimed object set forth in the claims. Therefore, the claimed invention meets the requirement of "novelty" under applicable law. Information about the fame of the distinguishing features of the known technical solutions with the achievement of the same as that of the claimed device, there is no positive effect. Based on this, it was concluded that the proposed technical solution meets the criterion of "inventive step".
Источники информацииInformation sources
1. Патент RU 2249307 C1, Н04М 1/68, Н04К 1/02, Н04К 3/00.1. Patent RU 2249307 C1, Н04М 1/68, Н04К 1/02, Н04К 3/00.
2. Патент RU 2195785 C1, Н04М 1/68, Н04К 1/02, Н04К 3/00.2. Patent RU 2195785 C1, Н04М 1/68, Н04К 1/02, Н04К 3/00.
3. Патент RU 2310282 С2, Н04К 1/02.3. Patent RU 2310282 C2, H04K 1/02.
Claims (2)
- выполнить соответствующие вычислительные операции заградительной цифровой фильтрации поступающих данных на выявление специально организованных сканирующих кодовых посылок потока данных с целью «взлома» кодовых слов ключа шифрования, при этом в случае обнаружения таковых данные вычислительные операции цифровой фильтрации «зацикливаются», а при отсутствии таковых происходит переход на следующий шаг алгоритма шифрования;
- из области потока поступающих данных размерностью n-циклов квантования формируется кадр шифрования;
- формирование посредством вычислительных операций достаточного количества кодированных циклов квантования, обладающих отличительными признаками от остальных циклов квантования кадра шифрования, затем преобразованные таким образом данные кадра шифрования подвергаются относительной перестановке порядка их следования в соответствии с ключом шифрования, представляющим собой массив набора управляющих кодовых слов данного алгоритма криптографического кодирования, который хранится в защищенной от внешнего считывания области памяти вычислительного устройства;
- далее в пошаговом режиме цифроаналогового преобразования выдается на канал связи как шумоподобный выходной аналоговый сигнал.1. The method of encryption of analog signals transmitted over communication channels, consisting of a stream of regions with an n-set of digitized data of quantization cycles according to Kotelnikov, characterized in that for their encryption it is necessary to sequentially perform the following computational and logical operations:
- perform the corresponding computational operations of barrage digital filtering of incoming data to identify specially organized scanning code parcels of the data stream with the aim of “breaking” the code words of the encryption key, in case of detection of these data, the digital filtering computational operations “loop”, and in the absence of such, the transition the next step of the encryption algorithm;
- an encryption frame is formed from the incoming data stream with the dimension of n-quantization cycles;
- the formation by means of computational operations of a sufficient number of coded quantization cycles having distinctive features from the remaining quantization cycles of the encryption frame, then the data of the encryption frame converted in this way are subject to relative rearrangement of their sequence in accordance with the encryption key, which is an array of a set of control code words for this cryptographic algorithm encoding, which is stored in a memory area protected from external reading computing device;
- Further, in a step-by-step mode of digital-to-analog conversion, it is issued to the communication channel as a noise-like output analog signal.
- в пошаговом режиме циклов квантования поступающих данных для поиска и выделения из потока поступающих данных кадра шифрования, используя при этом соответствующее ключу шифрования распределение кодированных циклов квантования, имеющих свои отличительные признаки, в этих пошаговых операциях поиска и определения кадра шифрования применяется процесс вычисления корреляционной функции совпадения наборов кодовых слов ключей передающей и приемной сторон, при этом массив набора кодовых слов ключа дешифрования для реализации криптографического алгоритма декодирования поступающего потока данных также хранится в защищенной от считывания области памяти данного вычислительного устройства;
- после определения из потока поступающих данных кадра шифрования и совпадения набора кодовых слов ключей осуществляется формирование посредством цифроаналогового преобразования восстановленных дешифрированных выходных аналоговых сигналов голосовой связи. 2. The method of decryption of analog signals transmitted and received via communication channels, consisting of a stream of areas with n-set of digitized data of quantization cycles according to Kotelnikov, received encrypted in accordance with paragraph 1 of this method, characterized in that for their decryption all the same computational and logical operations of the encryption process in the reverse order of their execution and opposite action:
- in step-by-step mode of quantization cycles of incoming data for searching and extracting an encryption frame from the stream of incoming data, using the distribution of coded quantization cycles corresponding to the encryption key, which have their own distinctive features, in these step-by-step operations for searching and determining the encryption frame, the correlation function calculation function is used sets of code words for the keys of the transmitting and receiving sides, while an array of a set of code words for the decryption key for implementing cryptographic Its decoding algorithm for the incoming data stream is also stored in the read-protected memory region of this computing device;
- after determining the encryption frame from the incoming data stream and matching the set of key code words, the keys are generated by digital-to-analog conversion of the restored decrypted output analog voice signals.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2015109194/08A RU2577187C1 (en) | 2015-03-16 | 2015-03-16 | Method for encryption/decryption of analogue signals, transmitted over communication channels |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2015109194/08A RU2577187C1 (en) | 2015-03-16 | 2015-03-16 | Method for encryption/decryption of analogue signals, transmitted over communication channels |
Publications (1)
Publication Number | Publication Date |
---|---|
RU2577187C1 true RU2577187C1 (en) | 2016-03-10 |
Family
ID=55654434
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2015109194/08A RU2577187C1 (en) | 2015-03-16 | 2015-03-16 | Method for encryption/decryption of analogue signals, transmitted over communication channels |
Country Status (1)
Country | Link |
---|---|
RU (1) | RU2577187C1 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2717905C1 (en) * | 2018-12-21 | 2020-03-26 | Александр Иосифович Иванов | Digital data cryptographic encoding/decoding method |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4979188A (en) * | 1988-04-29 | 1990-12-18 | Motorola, Inc. | Spectrally efficient method for communicating an information signal |
US5390207A (en) * | 1990-11-28 | 1995-02-14 | Novatel Communications Ltd. | Pseudorandom noise ranging receiver which compensates for multipath distortion by dynamically adjusting the time delay spacing between early and late correlators |
RU2195785C1 (en) * | 2002-03-21 | 2002-12-27 | Световидов Владимир Николаевич | System protecting information received over wire communication channels |
RU2249307C1 (en) * | 2004-06-03 | 2005-03-27 | Световидов Владимир Николаевич | Method for protection of speech data signal, transferred along communication lines |
RU2310282C2 (en) * | 2005-10-11 | 2007-11-10 | Владимир Кириллович Железняк | Generator of speech-like noise signal |
US7916660B2 (en) * | 2008-02-27 | 2011-03-29 | Hitachi, Ltd. | Noise power estimation apparatus and method |
CN101777933B (en) * | 2010-01-29 | 2013-07-24 | 中国科学院空间科学与应用研究中心 | Generation and capture system of encrypted frame hopping spread spectrum signal of air fleet link |
-
2015
- 2015-03-16 RU RU2015109194/08A patent/RU2577187C1/en not_active IP Right Cessation
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4979188A (en) * | 1988-04-29 | 1990-12-18 | Motorola, Inc. | Spectrally efficient method for communicating an information signal |
US5390207A (en) * | 1990-11-28 | 1995-02-14 | Novatel Communications Ltd. | Pseudorandom noise ranging receiver which compensates for multipath distortion by dynamically adjusting the time delay spacing between early and late correlators |
RU2195785C1 (en) * | 2002-03-21 | 2002-12-27 | Световидов Владимир Николаевич | System protecting information received over wire communication channels |
RU2249307C1 (en) * | 2004-06-03 | 2005-03-27 | Световидов Владимир Николаевич | Method for protection of speech data signal, transferred along communication lines |
RU2310282C2 (en) * | 2005-10-11 | 2007-11-10 | Владимир Кириллович Железняк | Generator of speech-like noise signal |
US7916660B2 (en) * | 2008-02-27 | 2011-03-29 | Hitachi, Ltd. | Noise power estimation apparatus and method |
CN101777933B (en) * | 2010-01-29 | 2013-07-24 | 中国科学院空间科学与应用研究中心 | Generation and capture system of encrypted frame hopping spread spectrum signal of air fleet link |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2717905C1 (en) * | 2018-12-21 | 2020-03-26 | Александр Иосифович Иванов | Digital data cryptographic encoding/decoding method |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103473733B (en) | Based on DNA encoding and the resume image of chaotic maps | |
EP2839666B1 (en) | Systems and methods for simultaneous compression and encryption | |
CN104038761B (en) | A kind of encrypted domain H.264/AVC video data hidden method based on the mapping of CABAC binary strings | |
CN106230578B (en) | A kind of safe arithmetic coding method of binary system of the three-dimensional Lorenz mapping control based on weighting processing | |
RU97113755A (en) | GENERATION OF ENCRYPTION KEYS IN RADIO COMMUNICATIONS NETWORKS | |
Renza et al. | High-uncertainty audio signal encryption based on the Collatz conjecture | |
CN106160877B (en) | The cross-layer encryption method and system of fibre-optic transmission system (FOTS) | |
CN102624518A (en) | Voice encryption and decryption method | |
CN104038767B (en) | A kind of encrypted domain of compatible CABAC H.264/AVC video data hidden method | |
CN109743155B (en) | Physical layer secure transmission method based on antenna selection differential chaos keying | |
CN108696354A (en) | A kind of quantum asymmetric encryption equipment using quantum random number | |
CN108322750B (en) | Encrypted domain HEVC video data hiding method based on residual coefficient modulation | |
CN115865431A (en) | Network security sharing method for private data | |
Raheema et al. | Performance comparison of hybrid chaotic maps based on speech scrambling for OFDM techniques | |
CN104243147B (en) | Symmetric key generation and the secrecy Enhancement Method of distribution based on radio channel characteristic | |
Pund-Dange et al. | Data hiding technique using Catalan-Lucas number sequence | |
CN107689226A (en) | A kind of low capacity Methods of Speech Information Hiding based on iLBC codings | |
RU2577187C1 (en) | Method for encryption/decryption of analogue signals, transmitted over communication channels | |
SP | A steganographic method based on optimized audio embedding technique for secure data communication in the internet of things. | |
Siswanto et al. | Chaotic-based encryption algorithm using henon and logistic maps for fingerprint template protection | |
Ali et al. | Covert voip communication based on audio steganography | |
Alexan et al. | Social engineering and technical security fusion | |
CN106230579B (en) | A kind of pseudo-random signal method for generation and generator based on chaos | |
CN115292726A (en) | Semantic communication method and device, electronic equipment and storage medium | |
RU2717905C1 (en) | Digital data cryptographic encoding/decoding method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | The patent is invalid due to non-payment of fees |
Effective date: 20210317 |