RU2623894C1 - Способ преобразования данных с равновероятностной инициализацией - Google Patents

Способ преобразования данных с равновероятностной инициализацией Download PDF

Info

Publication number
RU2623894C1
RU2623894C1 RU2016140798A RU2016140798A RU2623894C1 RU 2623894 C1 RU2623894 C1 RU 2623894C1 RU 2016140798 A RU2016140798 A RU 2016140798A RU 2016140798 A RU2016140798 A RU 2016140798A RU 2623894 C1 RU2623894 C1 RU 2623894C1
Authority
RU
Russia
Prior art keywords
block
crypto
conversion
probable
reverse
Prior art date
Application number
RU2016140798A
Other languages
English (en)
Inventor
Александр Петрович Мартынов
Инна Александровна Мартынова
Михаил Викторович Марунин
Дмитрий Борисович Николаев
Виктор Николаевич Фомченко
Original Assignee
Российская Федерация, от имени которой выступает Государственная корпорация по атомной энергии "Росатом"
Федеральное государственное унитарное предприятие "Российский Федеральный ядерный центр - Всероссийский научно-исследовательский институт экспериментальной физики" (ФГУП "РФЯЦ-ВНИИЭФ")
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Российская Федерация, от имени которой выступает Государственная корпорация по атомной энергии "Росатом", Федеральное государственное унитарное предприятие "Российский Федеральный ядерный центр - Всероссийский научно-исследовательский институт экспериментальной физики" (ФГУП "РФЯЦ-ВНИИЭФ") filed Critical Российская Федерация, от имени которой выступает Государственная корпорация по атомной энергии "Росатом"
Priority to RU2016140798A priority Critical patent/RU2623894C1/ru
Application granted granted Critical
Publication of RU2623894C1 publication Critical patent/RU2623894C1/ru

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • H04L9/16Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Изобретение относится к области криптографии. Технический результат - повышение уровня защищенности криптосистемы за счет уменьшения априорных знаний злоумышленника при использовании вероятностного шифрования. Способ преобразования данных с равновероятностной инициализацией, основанный на использовании вероятностного шифрования, заключающийся в том, что формируют псевдослучайную последовательность, к которой присоединяют блок исходного сообщения с образованием расширенного блока сообщения, после чего осуществляют его криптопреобразование, результат которого передают по линии связи абоненту, затем осуществляют обратное криптопреобразование для получения расширенного блока сообщения, из которого исключают псевдослучайную последовательность для получения блока исходного сообщения, при этом перед криптопреобразованием осуществляют перемешивание битов с изменением их местоположений, а после обратного криптопреобразования производят восстановление местоположений битов в расширенном блоке сообщения. 2 ил.

Description

Изобретение относится к способам преобразования данных, используемых в вычислительных системах при передаче данных, в частности, к способам, реализующим начальное заполнение входных блоков данных.
Известен способ вероятностного шифрования (Иванов М.А., Чугунков И.В. Вероятностное шифрование. Теория, применение и оценка качества генераторов псевдослучайных последовательностей. – М.: КУДИЦ-ОБРАЗ, Раздел 1.1.4, с. 11, 2003), заключающийся в формировании псевдослучайной последовательности, к которой присоединяют блок исходного сообщения с образованием расширенного блока сообщения, после чего осуществляют его криптопреобразование, результат которого передают по линии связи абоненту, после чего осуществляют обратное криптопреобразование для получения расширенного блока сообщения, из которого исключают псевдослучайную последовательность для получения блока исходного сообщения.
Указанный выше способ является наиболее близким по технической сущности к заявляемому способу и поэтому взят в качестве прототипа.
Недостатком прототипа является недостаточная защищенность криптосистемы, обусловленная постоянством одной части расширенного блока сообщения после обратного криптопреобразования при прохождении одного и того же исходного сообщения несколько раз через данную систему, что увеличивает априорные знания злоумышленника о криптографической системе в целом.
Решаемой технической задачей является создание способа преобразования данных с повышенной защищенностью криптосистемы за счет использования расширенного блока сообщения с равновероятностной инициализацией, получаемого из блока исходного сообщения.
Достигаемым техническим результатом является повышение уровня защищенности криптосистемы за счет уменьшения априорных знаний злоумышленника путем применения равновероятностной инициализацией входных данных.
Для достижения технического результата в способе вероятностного шифрования, заключающемся в том, что формируют псевдослучайную последовательность, к которой присоединяют блок исходного сообщения с образованием расширенного блока сообщения, после чего осуществляют его криптопреобразование, результат которого передают по линии связи абоненту, после чего осуществляют обратное криптопреобразование для получения расширенного блока сообщения, из которого исключают псевдослучайную последовательность для получения блока исходного сообщения, новым является то, что перед криптопреобразованием осуществляют перемешивание битов с изменением их местоположений, а после обратного криптопреобразования производят восстановление местоположений битов в расширенном блоке сообщения.
Указанная совокупность существенных признаков позволяет повысить уровень защищенности криптосистемы за счет уменьшения априорных знаний злоумышленника путем применения равновероятностной инициализацией входных данных.
Кроме этого, передаваемая псевдослучайная последовательность может быть использована в качестве синхронно изменяемого (на передающем и приемном концах канала связи) секретного ключевого элемента криптопреобразования. В этом случае обеспечивается расширение функциональных возможностей способа путем обеспечения защищенной передачи секретного ключа абоненту без формирования секретного канала связи.
Способ поясняется фиг. 1 и 2, на которых представлены блок-схемы прямого и обратного криптопреобразования. Способ прямого криптопреобразования реализован с помощью вычислительного устройства, которое содержит блок исходного сообщения 1, генератор псевдослучайной последовательности 2. Выходы блока исходного сообщения 1 и генератора 2 соединены с входами расширенного блока сообщения 3, выход которого соединен с входом блока перемешивания битов 4, выход которого соединен с входом блока криптопреобразования 5, выход которого соединен с входом блока закрытого сообщения 6. Способ обратного криптопреобразования реализован с помощью вычислительного устройства, которое содержит последовательно соединенные блок закрытого сообщения 7, блок обратного криптопреобразования 8, блок восстановления местоположения битов 9, расширенный блок сообщения 10 и блок исходного сообщения 11.
Способ реализуется следующим образом. На вход блока криптопреобразования 5, реализующего функцию шифрования Ек, поступают преобразованные функцией Fp, которая изменяет местоположение битов, данные из блока перемешивания битов 4, которые получены в результате конкатенации в расширенном блоке сообщения 3 входных данных pi разрядности n из блока исходного сообщения 1 и двоичного набора ri разрядности m с выхода генератора псевдослучайной последовательности 2. В результате на выходе блока криптопреобразования 5 получается закрытый текст ci разрядности n+m в блоке закрытого сообщения 6. Двоичный набор ri с выхода генератора псевдослучайной последовательности 2 может быть использован в качестве секретного ключа для блоков прямого и обратного криптопреобразований 5 и 8 соответственно. Для этого получаемый псевдослучайный двоичный набор заменяет секретный ключевой элемент блока криптопреобразования 5 с использованием способа преобразования информации с синхронной сменой инициализирующих последовательностей (см. патент №2554525 «Способ преобразования информации с синхронной сменой инициализирующих последовательностей в блоках, соединенных каналом связи с неопределенным периодом смены», опубл. 27.06.2015, Бюл. №11). При использовании псевдослучайной последовательности в качестве изменяемого секретного ключа не требуется дополнительного контроля целостности передаваемого ключа, так как эта процедура осуществляется в алгоритме блока обратного криптопреобразования 8 с вероятностью 2-r.
При обратном криптопреобразовании закрытый текст ci из линии связи поступает на вход блока обратного криптопреобразования 8, реализующего функцию дешифрования Dк. В данных, полученных после дешифрования, проводится восстановление местоположения битов с применением функции
Figure 00000001
в блоке 9, в результате в расширенном блоке сообщения 10 получаем конкатенированные данные pi разрядности n и двоичный набор ri разрядности m просто отбрасывается. Отбрасывая двоичный набор ri, получаем входные данные pi разрядности n. В случае использования двоичного набора ri в качестве синхронно изменяемого секретного ключа, он заносится в блок обратного криптопреобразования 8 с использованием способа преобразования информации с синхронной сменой инициализирующих последовательностей (см. патент №2554525 «Способ преобразования информации с синхронной сменой инициализирующих последовательностей в блоках, соединенных каналом связи с неопределенным периодом смены», опубл. 27.06.2015, Бюл. №11).
В качестве функций преобразования Ек и Dк блоков прямого и обратного криптопреобразовании 5 и 8 соответственно выбираются алгоритмы преобразования, зарекомендовавшие себя как надежные, это такие как DES, IDEA, RSA, ГОСТ 28147-89 или алгоритмы с нулевым знанием, причем эти алгоритмы при практической реализации сохраняют свою надежность. Тем самым соответствующий изобретению способ достигает уровня тех же стандартов защищенности, которые обеспечиваются способами, известными из предшествующего уровня техники.
Реализация данного способа позволяет повысить уровень защищенности криптосистемы за счет уменьшения априорных знаний злоумышленника.
Кроме этого, расширяются функциональные возможности способа за счет применения псевдослучайной последовательности в качестве изменяемого секретного ключа.
Таким образом, способ обеспечивает повышение уровня защищенности криптосистемы путем применения равновероятностной инициализации входных данных.
Проведены испытания, которые подтвердили осуществимость и практическую ценность заявляемого способа.

Claims (1)

  1. Способ преобразования данных с равновероятностной инициализацией, основанный на использовании вероятностного шифрования, заключающийся в том, что формируют псевдослучайную последовательность, к которой присоединяют блок исходного сообщения с образованием расширенного блока сообщения, после чего осуществляют его криптопреобразование, результат которого передают по линии связи абоненту, затем осуществляют обратное криптопреобразование для получения расширенного блока сообщения, из которого исключают псевдослучайную последовательность для получения блока исходного сообщения, отличающийся тем, что перед криптопреобразованием осуществляют перемешивание битов с изменением их местоположений, а после обратного криптопреобразования производят восстановление местоположений битов в расширенном блоке сообщения.
RU2016140798A 2016-10-17 2016-10-17 Способ преобразования данных с равновероятностной инициализацией RU2623894C1 (ru)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2016140798A RU2623894C1 (ru) 2016-10-17 2016-10-17 Способ преобразования данных с равновероятностной инициализацией

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2016140798A RU2623894C1 (ru) 2016-10-17 2016-10-17 Способ преобразования данных с равновероятностной инициализацией

Publications (1)

Publication Number Publication Date
RU2623894C1 true RU2623894C1 (ru) 2017-06-29

Family

ID=59312812

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2016140798A RU2623894C1 (ru) 2016-10-17 2016-10-17 Способ преобразования данных с равновероятностной инициализацией

Country Status (1)

Country Link
RU (1) RU2623894C1 (ru)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6463150B1 (en) * 1997-04-02 2002-10-08 Otkrytoye Akttsionemoye Obschestyo “Moskovskaya Gorodskaya Telefonnaya Set” Encryption device for information in binary code
EP1350357B1 (fr) * 2000-12-18 2004-09-08 Gemplus Procede d'amelioration de la securite de schemas de chiffrement a clef publique
US7809134B2 (en) * 1999-04-27 2010-10-05 Valentin Alexandrovich Michtchenko Method for encrypting information and device for realization of the method
RU2485600C2 (ru) * 2011-08-12 2013-06-20 Николай Андреевич Молдовян Способ шифрования сообщения м, представленного в виде многоразрядного двоичного числа
RU2554525C2 (ru) * 2013-10-07 2015-06-27 Российская Федерация, от имени которой выступает Государственная корпорация по атомной энергии "Росатом"-Госкорпорация "Росатом" Способ преобразования информации с синхронной сменой инициализирующих последовательностей в блоках, соединенных каналом связи с неопределенным периодом смены

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6463150B1 (en) * 1997-04-02 2002-10-08 Otkrytoye Akttsionemoye Obschestyo “Moskovskaya Gorodskaya Telefonnaya Set” Encryption device for information in binary code
US7809134B2 (en) * 1999-04-27 2010-10-05 Valentin Alexandrovich Michtchenko Method for encrypting information and device for realization of the method
EP1350357B1 (fr) * 2000-12-18 2004-09-08 Gemplus Procede d'amelioration de la securite de schemas de chiffrement a clef publique
RU2485600C2 (ru) * 2011-08-12 2013-06-20 Николай Андреевич Молдовян Способ шифрования сообщения м, представленного в виде многоразрядного двоичного числа
RU2554525C2 (ru) * 2013-10-07 2015-06-27 Российская Федерация, от имени которой выступает Государственная корпорация по атомной энергии "Росатом"-Госкорпорация "Росатом" Способ преобразования информации с синхронной сменой инициализирующих последовательностей в блоках, соединенных каналом связи с неопределенным периодом смены

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
М.А. ИВАНОВ и др. Теория, применение и оценка качества генераторов псевдослучайных последовательностей. Москва, КУДИЦ-ОБРАЗ, 2003, с. 11-12. *

Similar Documents

Publication Publication Date Title
KR102023526B1 (ko) 양자 키 분배 시스템에서 생성된 비밀키의 안전성을 높이는 방법
KR102520502B1 (ko) 기하 대수학을 이용한 강화된 데이터-중심 암호화 시스템을 위한 방법 및 시스템
Akgül et al. Text encryption by using one-dimensional chaos generators and nonlinear equations
RU2016104606A (ru) Устройство и способ согласования ключа
JP2014017556A (ja) 共有秘密鍵生成装置、暗号化装置、復号化装置、及びプログラム
KR102154164B1 (ko) 의사 랜덤 시퀀스 생성 방법 및 데이터 스트림의 코딩 또는 디코딩 방법
Agarwal Image encryption techniques using fractal function: A review
KR20180135779A (ko) 양자 키 분배 기반 디지털 서명 방법 및 이를 수행하는 시스템
JP6033741B2 (ja) 暗号化鍵更新システム及びその方法
Kubba et al. Modified PRESENT Encryption algorithm based on new 5D Chaotic system
Abderrahim et al. A chaotic stream cipher based on symbolic dynamic description and synchronization
Sun et al. Lightweight internet of things device authentication, encryption, and key distribution using end-to-end neural cryptosystems
WO2014164180A9 (en) Decoy bits method for direct encryption and key generation
RU2623894C1 (ru) Способ преобразования данных с равновероятностной инициализацией
CN113807534A (zh) 联邦学习模型的模型参数训练方法、装置和电子设备
JP2013021422A (ja) 暗号送信装置
RU2296427C1 (ru) Способ поточного кодирования дискретной информации
Al-naamee et al. Improved El Gamal public key cryptosystem using 3D chaotic maps
Hua et al. Image cipher using a new interactive two-dimensional chaotic map
RU2291578C1 (ru) Способ поточного шифрования данных
RU2581772C2 (ru) Способ шифрования информации, представленной двоичным кодом
JP5191751B2 (ja) 分散情報生成装置、秘密情報復元装置、分散情報生成方法、秘密情報復元方法およびプログラム
Padugupati et al. Secure and cost effective cryptosystem design based on random multiple key streams
Karudaiyar et al. Encryption and Decryption Scheme by Using Finite State Machine
KR101580204B1 (ko) 추적가능한 불확정 전송 방법 및 메시지를 추적하는 방법