RU2600100C2 - Способ шифрования информации - Google Patents
Способ шифрования информации Download PDFInfo
- Publication number
- RU2600100C2 RU2600100C2 RU2014131630/08A RU2014131630A RU2600100C2 RU 2600100 C2 RU2600100 C2 RU 2600100C2 RU 2014131630/08 A RU2014131630/08 A RU 2014131630/08A RU 2014131630 A RU2014131630 A RU 2014131630A RU 2600100 C2 RU2600100 C2 RU 2600100C2
- Authority
- RU
- Russia
- Prior art keywords
- information
- characters
- original
- compression
- telecommunications
- Prior art date
Links
Landscapes
- Compression, Expansion, Code Conversion, And Decoders (AREA)
- Storage Device Security (AREA)
Abstract
Изобретение относится к области телекоммуникаций и предназначено для защиты передаваемой секретной информации. Технический результат - высокий уровень защищенности зашифрованной информации. Способ шифрования информации, включающий построение таблицы соответствий символов и их эквивалентов в пространстве (00; FF) в шестеричной системе исчисления, генерирование новой таблицы соответствий путем изменения оригинальной таблицы, осуществляя сдвиг таблицы оригинала, т.е. на указанное число символов сдвигается строка соответствий, кодирование исходной информации и сжатие ее до желаемого объема с использованием соответствующей таблицы кодировки Unicode. 2 табл.
Description
Изобретение относится к области телекоммуникаций и предназначено для защиты передаваемой секретной информации.
Известны способы шифрования информации, но они в основном решают только одну из задач - либо кодируют, либо сжимают объем данных. Зачастую шифрование информации ведет к увеличению объема либо изменению типа данных по сравнению с оригиналом, как в случае с использованием способа, построенном на операции типа XOR (побитовое исключение) /http://kriptografea.narod.ru/XOR.html/. Вместо строки мы получаем набор строк или число, или же строку, что неудобно для пользователя, особенно при работе с базами данных, где требуется заранее известный тип данных для столбца. Со сжатием данных тоже существует ряд особенностей, т.к. чаще всего при использовании какого-либо алгоритма, мы получаем зашифрованный файл, а не, допустим, текстовую информацию, использованную для сжатия. Защищенность обеспечивается постоянно перераспределяемым 8-битным ключом, который всегда хранится на локальном компьютере и не передается за его пределы. На этой стадии зашифрованная информация, даже учитывая динамичность ключа, имеет низкий уровень защиты.
Задача изобретения состоит в разработке способа шифрования данных, который обеспечит высокий уровень защищенности зашифрованной информации, а также не приведет к увеличению объема зашифрованных данных.
Сущность изобретения заключается в том, что способ шифрования включает построение таблицы соответствий символов и их эквивалентов в пространстве (00; FF) в шестеричной системе исчисления, кодировании исходной информации и сжатии ее до желаемого объема, используя соответствующую таблицу кодировки Unicode.
Способ осуществляется следующим образом. Изначально генерируется вектор символов и их эквивалентов. Для шифрования был выбран промежуток от 00 до FF в шестеричной системе исчисления. Т.е. символ «А» заменяется на 0D и т.д. и изначально эта строка формируется случайным образом. Таким образом, мы получим строку в два раза длиннее оригинала. Затем используем таблицу кодировки Unicode для выбора степени сжатия: x2, x3 или x4. Если выбираем Unicode 16LE или Unicode 16ВЕ (занимает пространство от 0000 до FFFF), то мы получаем сжатие ->x2, если Unicode 8 (занимает пространство от 000000 до FFFFFF), то ->x3 и, наконец, если Unicode 7 (занимает пространство от 00000000 до FFFFFFFF), то сжатие будет ->x4). Все эти стандарты поддерживаются любыми базами данных и любыми операционными системами, т.к. они являются ISO стандартами.
Чтобы сделать кодирование более защищенным, осуществляем сдвиг таблицы оригинала. Т.е. на указанное число символов сдвигается строка соответствий. Для избегания попадания в зашифрованную строку символов типа окончания строки, потока и т.п. было использовано пространство символов от 11 до D6, т.о. получилось зашифровать 157 символов кириллического и латинского алфавита, а также специальных символов. После ряда тестов, ошибок в работе способа выявлено не было.
Пример использования
Зашифруем, например, слово «Привет». Для этого создадим таблицу соответствия входящих в слово букв и соответствующих им символов (см. табл. 1).
Генерируем новую таблицу соответствий путем изменения оригинальной Табл. 1, в результате получаем Табл. 2. Число для изменения генерируется случайным образом перед кодированием и хранится вместе с зашифрованной строкой, для примера было использовано число 2, т.е. строка эквивалентов сдвинулась на две позиции. Таким образом, закодированное слово «Привет» выглядит так: D5CB1A2C437D.
После этого сожмем полученную строку при помощи таблицы Unicode 16LE (http://unicode-table.com/ru/), получим
Для дешифрования данных метод применяется в обратном порядке.
Представленный способ позволяет получить после шифрования и сжатия оригинальный тип данных. Т.е. при шифровании строки получается строка, при шифровании текста получается текст. При использовании способа возможно достижение 4-кратного сжатия информации и высокий уровень ее защищенности. Максимальная защита достигается за счет вариативности таблицы Unicode.
Для использования данного вида шифрации подойдет любая операционная система, и особых требований к физической комплектации рабочей станции также не имеется, хотя стоит отметить, что при использовании программного обеспечения, построенного на данном методе, физическая составляющая рабочей станции будет прямо пропорционально влиять на скорость выполнения операций. Т.о. при использовании рабочей станции на базе микропроцессора архитектуры AMD Х2 с тактовой частотой 2,2 ГГц, на шифровку 1 мб потребовалось 0,261 с. В данном опыте была реализована многопоточность с делением всего объема текста на 120 частей, и кодировка производилась соответственно в 120 потоков.
Техническим результатом использования изобретения является:
1. Уменьшение объема зашифрованных данных.
2. Получение тождественности типов оригинальных и зашифрованных данных (текст - текст, строка - строка)
3. Надежная зашита зашифрованных данных.
4. Минимальное процессорное время, требующееся для шифрования.
Claims (1)
- Способ шифрования информации, включающий построение таблицы соответствий символов и их эквивалентов в пространстве (00; FF) в шестеричной системе исчисления, генерирование новой таблицы соответствий путем изменения оригинальной таблицы, осуществляя сдвиг таблицы оригинала, т.е. на указанное число символов сдвигается строка соответствий, кодирование исходной информации и сжатие ее до желаемого объема с использованием соответствующей таблицы кодировки Unicode.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2014131630/08A RU2600100C2 (ru) | 2014-07-29 | 2014-07-29 | Способ шифрования информации |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2014131630/08A RU2600100C2 (ru) | 2014-07-29 | 2014-07-29 | Способ шифрования информации |
Publications (2)
Publication Number | Publication Date |
---|---|
RU2014131630A RU2014131630A (ru) | 2016-02-20 |
RU2600100C2 true RU2600100C2 (ru) | 2016-10-20 |
Family
ID=55313427
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2014131630/08A RU2600100C2 (ru) | 2014-07-29 | 2014-07-29 | Способ шифрования информации |
Country Status (1)
Country | Link |
---|---|
RU (1) | RU2600100C2 (ru) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2251146C2 (ru) * | 1999-09-01 | 2005-04-27 | Мацусита Электрик Индастриал Ко., Лтд. | Система защиты от копирования цифровых данных |
US7016497B2 (en) * | 2001-02-02 | 2006-03-21 | Asier Technology Corporation | Data decryption system |
RU2377669C2 (ru) * | 2004-02-10 | 2009-12-27 | ЭлДжи ЭЛЕКТРОНИКС ИНК. | Носитель записи, имеющий структуру данных для управления различными данными, и способ и устройство записи и воспроизведения |
EP2400426B1 (en) * | 2009-01-30 | 2013-03-13 | Research In Motion Limited | System and method for access control in a portable electronic device |
-
2014
- 2014-07-29 RU RU2014131630/08A patent/RU2600100C2/ru not_active IP Right Cessation
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2251146C2 (ru) * | 1999-09-01 | 2005-04-27 | Мацусита Электрик Индастриал Ко., Лтд. | Система защиты от копирования цифровых данных |
US7016497B2 (en) * | 2001-02-02 | 2006-03-21 | Asier Technology Corporation | Data decryption system |
RU2377669C2 (ru) * | 2004-02-10 | 2009-12-27 | ЭлДжи ЭЛЕКТРОНИКС ИНК. | Носитель записи, имеющий структуру данных для управления различными данными, и способ и устройство записи и воспроизведения |
EP2400426B1 (en) * | 2009-01-30 | 2013-03-13 | Research In Motion Limited | System and method for access control in a portable electronic device |
Also Published As
Publication number | Publication date |
---|---|
RU2014131630A (ru) | 2016-02-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2731775T3 (es) | Sistema y procedimientos de cifrado de datos | |
Dichtl | Bad and good ways of post-processing biased physical random numbers | |
US8121294B2 (en) | System and method for a derivation function for key per page | |
RU2497289C2 (ru) | Способ и система для сокрытия существования шифрования данных в канале связи | |
US20150180659A1 (en) | Apparatus and method for giving the compressed encryption functionality to integer-based homomorphic encryption schemes | |
Omolara et al. | Developing a modified hybrid caesar cipher and vigenere cipher for secure data communication | |
US20150134971A1 (en) | Apparatus and method for decrypting encrypted file | |
US20140270165A1 (en) | Cryptographic system based on reproducible random sequences | |
EP3408786B1 (en) | A method of privacy preserving document similarity detection | |
WO2016206504A1 (zh) | 一种数据加密的方法、解密的方法及装置 | |
KR20150108516A (ko) | 범위 검색을 위한 복호화가능 인덱스 생성 방법, 검색 방법, 및 복호화 방법 | |
EA201600099A1 (ru) | Способ шифрования данных с хаотическими изменениями раундового ключа на основе динамического хаоса | |
Aung et al. | A complex polyalphabetic cipher technique Myanmar polyalphabetic cipher | |
WO2012152956A1 (es) | Procedimiento de doble criptograma simetrico de seguridad de shannon por codificacion de informacion para transmision telematica y electronica. | |
CN110889695A (zh) | 基于安全多方计算保存和恢复隐私数据的方法和装置 | |
RU2600100C2 (ru) | Способ шифрования информации | |
Kartha et al. | Survey: recent modifications in Vigenere Cipher | |
US20160292402A1 (en) | Password input method and system based on two-stage conversion | |
KR101584220B1 (ko) | 암호화 데이터 정렬 유지를 위한 인코딩 방법 | |
Sadkhan et al. | A study of Algebraic Attack and proposed developed clock control stream cipher | |
US10554399B2 (en) | Method and apparatus for encrypting and decrypting data | |
Shoukat et al. | An Improved Method of Vigenere Cipher to Securely Compress the Text by using Relative Frequency | |
Naing et al. | Innovation Security of Beaufort Cipher by Stream Cipher Using Myanmar-Vigenere Table and Unicode Table | |
Vidhya et al. | Format preserving encryption using feistel cipher | |
Suthaharan | Scientific Tamil Lexicon: The Revelation of Cryptographic Connection Between Tamil Language and Galois Field |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | The patent is invalid due to non-payment of fees |
Effective date: 20190730 |