RU2669144C1 - Method and device for spoofing resistant information through communication channels - Google Patents
Method and device for spoofing resistant information through communication channels Download PDFInfo
- Publication number
- RU2669144C1 RU2669144C1 RU2017141540A RU2017141540A RU2669144C1 RU 2669144 C1 RU2669144 C1 RU 2669144C1 RU 2017141540 A RU2017141540 A RU 2017141540A RU 2017141540 A RU2017141540 A RU 2017141540A RU 2669144 C1 RU2669144 C1 RU 2669144C1
- Authority
- RU
- Russia
- Prior art keywords
- output
- input
- block
- ciphertext
- encryption
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 50
- 238000004891 communication Methods 0.000 title claims abstract description 31
- 238000001514 detection method Methods 0.000 claims abstract description 18
- 230000005540 biological transmission Effects 0.000 claims abstract description 16
- 230000009466 transformation Effects 0.000 claims abstract description 12
- 238000012937 correction Methods 0.000 claims description 14
- 238000010276 construction Methods 0.000 claims description 13
- 238000000926 separation method Methods 0.000 claims description 13
- 230000006870 function Effects 0.000 claims description 10
- 239000013598 vector Substances 0.000 claims description 8
- 238000012546 transfer Methods 0.000 claims description 5
- 230000015572 biosynthetic process Effects 0.000 claims description 4
- 238000013461 design Methods 0.000 claims description 2
- 238000000844 transformation Methods 0.000 abstract description 8
- 230000000694 effects Effects 0.000 abstract description 4
- 238000011084 recovery Methods 0.000 abstract description 3
- 238000012545 processing Methods 0.000 abstract description 2
- 238000012795 verification Methods 0.000 abstract description 2
- 238000012360 testing method Methods 0.000 abstract 2
- 239000000126 substance Substances 0.000 abstract 1
- 208000011580 syndromic disease Diseases 0.000 description 10
- 238000010586 diagram Methods 0.000 description 6
- 238000006243 chemical reaction Methods 0.000 description 5
- 230000008859 change Effects 0.000 description 2
- 230000010365 information processing Effects 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 241000254032 Acrididae Species 0.000 description 1
- 241000270295 Serpentes Species 0.000 description 1
- 238000013528 artificial neural network Methods 0.000 description 1
- 230000003190 augmentative effect Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 239000000969 carrier Substances 0.000 description 1
- 230000000295 complement effect Effects 0.000 description 1
- 230000001066 destructive effect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000036039 immunity Effects 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 238000013178 mathematical model Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000035945 sensitivity Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/08—Error detection or correction by redundancy in data representation, e.g. by using checking codes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Health & Medical Sciences (AREA)
- Quality & Reliability (AREA)
- Computing Systems (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Storage Device Security (AREA)
Abstract
Description
Область техникиTechnical field
Предлагаемое изобретение относится к области радио- и электросвязи, а именно к области способов и устройств криптографической защиты информации, передаваемой по открытым каналам связи либо хранящейся на носителях информации.The present invention relates to the field of radio and telecommunications, and in particular to the field of methods and devices for cryptographic protection of information transmitted via open communication channels or stored on information carriers.
Уровень техникиState of the art
Известны способы криптографической защиты информации, которые основаны на блочных шифрах (DES, AES, Serpent, Twofish, Кузнечик, Магма) [Ferguson N., Schneier В., T.Kohno Cryptography Engineering. Design Principles and Practical Applications, Second Edition, New York, John Wiley & Sons, Inc., 2010; ГОСТ P 34.12-2015 Информационная технология. Криптографическая защита информации. Блочные шифры], включающие в себя следующие этапы: зашифрование открытого и при необходимости дополненного текста М, представленного в виде блоков фиксированной длины - операция конкатенации, k - количество блоков открытого текста М, генерация ключа зашифрования ке, получение блоков шифртекста Ω1, Ω2,…,Ωk по следующему правилу:Known methods of cryptographic information protection, which are based on block ciphers (DES, AES, Serpent, Twofish, Grasshopper, Magma) [Ferguson N., Schneier B., T. Kohno Cryptography Engineering. Design Principles and Practical Applications, Second Edition, New York, John Wiley & Sons, Inc., 2010; GOST P 34.12-2015 Information technology. Cryptographic information security. Block ciphers], which includes the following steps: encryption of the open and, if necessary, augmented text M, presented in the form of blocks of a fixed length - concatenation operation, k - number of plaintext blocks M, generation of the encryption key k e , receipt of ciphertext blocks Ω 1 , Ω 2 , ..., Ω k according to the following rule:
извлечение открытого текста М из последовательности блоков шифртекста Ω1, Ω2,…,Ωk с помощью ключа расшифрования кd:extracting plaintext M from a sequence of ciphertext blocks Ω 1 , Ω 2 , ..., Ω k using the decryption key to d :
выполнение обратной процедуры дополнения, где i=1, 2, ..., k. Таким образом, обеспечивается защита информации, содержащейся в открытом тексте М, при передаче по открытым каналам связи. Для защиты от навязывания ложной информации, подмены передаваемой информации или изменения хранимых данных в указанных способах предусмотрены следующие режимы работы:performing the inverse complement procedure, where i = 1, 2, ..., k. Thus, the protection of information contained in the plaintext M is ensured during transmission over open communication channels. To protect against the imposition of false information, to replace the transmitted information or change the stored data, the following modes of operation are provided for in the indicated methods:
режим гаммирования с обратной связью по выходу (Output Feedback, OFB);gamma mode with output feedback (Output Feedback, OFB);
режим простой замены с зацеплением (Cipher Block Chaining, СВС);simple replacement mode with gearing (Cipher Block Chaining, SHS);
режим гаммирования с обратной связью по шифртексту (Cipher Feedback, CFB);gamma mode with feedback in ciphertext (Cipher Feedback, CFB);
режим выработки имитовставки, хэш-кода (Message Authentication Code algorithm). Недостатками таких способов являются:mode of development of an imitation insert, hash code (Message Authentication Code algorithm). The disadvantages of such methods are:
отсутствие возможности исправления искажений в блоках шифртекста, обусловленных преднамеренными воздействиями злоумышленника или влиянием случайных помех при передаче по открытым каналам связи;the inability to correct distortions in ciphertext blocks caused by deliberate actions by an attacker or the influence of random interference during transmission over open communication channels;
возможность размножения ошибок, когда один или более ошибочный бит в одном блоке криптограммы оказывает(ют) влияние на расшифрование последующих блоков открытого текста;the ability to propagate errors when one or more erroneous bits in one block of the cryptogram has (s) an effect on the decryption of subsequent blocks of plaintext;
отсутствие возможности восстановления достоверной информации при использовании в системах передачи информации без обратной связи.the inability to restore reliable information when used in information transfer systems without feedback.
Известны способы защиты информации, основанные на теории алгебраического кодирования (криптосистема Мак-Элиса, схема Нидеррайтера, криптосистема Рао-Нама и их модификации) [McEliece R.J. A public-key cryptosystem based on algebraic coding theory, DSN Progress Report 42-44, Jet Prop. Lab., Calif. Inst. Technol. 1978. - pp. 114-116; Niederreiter H. Knapsack-Type Cryptosystem and Algebraic Coding Theory, Probl. Control and Inform. Theory. 1986. - pp. 19-34; Rao T.R.N., Nam K.H. Private-key algebraic-coded cryptosystem. Advances in Cryptology - CRYPTO 86, New-York. - NY: Springer. 1986. - pp. 35-48]. Реализация данных схем основана на сложности декодирования полных линейных кодов (кодов общего положения).Known methods of information protection based on the theory of algebraic coding (McElice cryptosystem, Niederreiter scheme, Rao-Nama cryptosystem and their modifications) [McEliece R.J. A public-key cryptosystem based on algebraic coding theory, DSN Progress Report 42-44, Jet Prop. Lab., Calif. Inst. Technol. 1978. - pp. 114-116; Niederreiter H. Knapsack-Type Cryptosystem and Algebraic Coding Theory, Probl. Control and Inform. Theory. 1986. - pp. 19-34; Rao T.R.N., Nam K.H. Private-key algebraic-coded cryptosystem. Advances in Cryptology - CRYPTO 86, New York. - NY: Springer. 1986. - pp. 35-48]. The implementation of these schemes is based on the complexity of decoding full linear codes (general position codes).
Недостатками таких способов являются:The disadvantages of such methods are:
отсутствие возможности гарантированного обеспечения криптографической стойкости защищаемой информации (например, атака Сидельникова В.М. и Шестакова С.О. на систему Мак-Элиса);the lack of the possibility of guaranteed cryptographic strength of the protected information (for example, an attack by Sidelnikov V.M. and Shestakov S.O. on the McAlice system);
сложность в реализации, обусловленная высокими размерностями системы;difficulty in implementation due to the high dimensions of the system;
длина криптограмм значительно превышает длину открытого текста;cryptograms are significantly longer than plaintext;
достаточно высокая чувствительность блоков криптограмм к искажениям, возникающим в канале связи.rather high sensitivity of cryptogram blocks to distortions arising in the communication channel.
Известен способ защищенной передачи информации в многоканальных системах передачи, основанный на представлении блока шифртекста в виде упорядоченного набора неотрицательных вычетов и их передачи по случайно выбранным каналам [Belal А.А., Abdelhamid A.S. Secure transmission of sensitive data using multiple channels, The 3rd ACS/IEEE International Conference, Computer Systems and Applications, 2005. - Режим доступа: http://arxiv.org/ftp/cs/papers/0403/0403023.pdf. Дата обращения: 21.09.2017].A known method for the secure transmission of information in multi-channel transmission systems, based on the presentation of the ciphertext block in the form of an ordered set of non-negative residues and their transmission over randomly selected channels [Belal A.A., Abdelhamid A.S. Secure transmission of sensitive data using multiple channels, The 3rd ACS / IEEE International Conference, Computer Systems and Applications, 2005. - Access mode: http://arxiv.org/ftp/cs/papers/0403/0403023.pdf. Date of appeal: 09.21.2017].
К недостатку способа следует отнести отсутствие возможности защиты передаваемых по каналам связи вычетов от влияния случайных помех и преднамеренных воздействий злоумышленника. Соответственно, искажение хотя бы одного вычета влияет на процесс формирования исходного блока шифртекста, что, в свою очередь, приведет к получению ошибочного блока открытого текста.The disadvantage of this method is the lack of the ability to protect the deductions transmitted through the communication channels from the influence of random interference and deliberate exposure to an attacker. Accordingly, the distortion of at least one deduction affects the process of generating the original ciphertext block, which, in turn, will lead to an erroneous plaintext block.
Наиболее близким по своей технической сущности к заявленному техническому решению и принятым за прототип является способ, описанный в [Патент РФ №2620730, опубл. 29.05.2017].The closest in its technical essence to the claimed technical solution and adopted for the prototype is the method described in [RF Patent No. 2620730, publ. 05/29/2017].
В рассматриваемом способе-прототипе для выполнения процедуры зашифрования блоков открытого текста M1(z), M2(z), …, Mk(z) по соответствующему ключу ке(z), применяется k процедур зашифрования, блоки шифртекста Ω1(z), Ω2(z), …, Ωk(z) интерпретируются как наименьшие неотрицательные вычеты по сгенерированным, упорядоченным по величине, взаимно простым модулям mi(z) (i=1, 2, …, k), образующие информационный суперблок модулярного кода из последовательности блоков шифртекста Ω1(z), Ω2(z), …, Ωk(z) после операции расширения формируются избыточные блоки данных ωk+1(z), ωk+2(z), …, ωk+r{z), полученная совокупность блоков шифртекста и избыточных блоков данных Ω1(z), ..., Ωk(z), ωk+1(z), …, ωk+r(z) образует кодовый вектор модулярного кода, передаваемый получателю сообщения по k+r из А каналов передачи информации, который на приемной стороне обеспечивает обнаружение (преднамеренных и непреднамеренных) воздействий злоумышленника на защищаемую информацию и, при необходимости, восстановление достоверных данных, передаваемых по каналам связи (фиг. 1).In the prototype method under consideration, to perform the encryption procedure of plaintext blocks M 1 (z), M 2 (z), ..., M k (z) using the corresponding key to e (z), k encryption procedures, ciphertext blocks Ω 1 ( z), Ω 2 (z), ..., Ω k (z) are interpreted as the smallest non-negative residues with respect to the generated, ordered by value, mutually simple modules m i (z) (i = 1, 2, ..., k), which form the information a superblock of a modular code from a sequence of ciphertext blocks Ω 1 (z), Ω 2 (z), ..., Ω k (z) after the expansion operation, redundant data blocks are formed ω k + 1 (z), ω k + 2 (z), ..., ω k + r (z), the resulting set of ciphertext blocks and redundant data blocks Ω 1 (z), ..., Ω k (z), ω k + 1 (z), ..., ω k + r (z) forms the code vector of the modular code, transmitted to the message recipient via k + r from A information transmission channels, which on the receiving side provides detection of (intentional and unintentional) influences of the attacker on protected information and, if necessary, the restoration of reliable data transmitted over communication channels (Fig. one).
Недостатком данного способа является отсутствие возможности защиты информации от имитирующих действий злоумышленника, которому с целью навязывания ложных сообщений необходимо перехватить информационный суперблок модулярного кода для вычисления избыточных блоков данных.The disadvantage of this method is the lack of the ability to protect information from imitating the actions of an attacker who needs to intercept the information superblock of the modular code to calculate redundant data blocks in order to impose false messages.
Из уровня техники широко известно устройство защищенной обработки информации. Так, в [Massey J.L. An introduction to contemporary cryptology. Proc. IEEE. 1988. - pp. 533-549] предложено устройство, содержащее на передающей стороне источник сообщений, порождающий открытый текст, рандомизатор, шифратор, а также генератор ключевой гаммы, выход источника сообщений подключен к первому входу шифратора, ко второму входу которого подключен выход рандомизатора, соответственно к третьему входу шифратора подключен выход генератора ключевой гаммы, причем выход шифратора через «открытую» линию связи на приемной стороне подключен к первому входу дешифратора, ко второму входу которого через защищенную линию связи подключен выход блока ключевой гаммы, при этом выход дешифратора подключен к входу источника сообщений (фиг. 2). Недостатком устройства является низкая помехозащищенность.The prior art device is a secure information processing. So, in [Massey J.L. An introduction to contemporary cryptology. Proc. IEEE 1988. - pp. 533-549] a device is proposed that contains, on the transmitting side, a message source generating clear text, a randomizer, an encoder, and also a key gamma generator, the output of the message source is connected to the first input of the encoder, to the second input of which the output of the randomizer is connected, respectively, to the third input of the encoder the output of the generator of the key gamma is connected, and the output of the encoder through the "open" communication line on the receiving side is connected to the first input of the decoder, to the second input of which is through a secure communication line By connecting the output gamma block key, the decoder output is connected to the input of the message source (FIG. 2). The disadvantage of this device is its low noise immunity.
Наиболее близким по технической сущности является устройство шифрования данных [Патент США №US005539827A, опубл. 23.07.1996], содержащее на передающей стороне шифратор (фиг. 3), состоящий из процессора, реализующего функции, представленные в виде функциональных блоков: препроцессор открытого текста, шифратор (блок шифрования), счетчик блоков текста, генератор псевдослучайной последовательности (ПСП), процессор формирования ключей шифрования (процессор ключей шифрования); буфера ввода открытого текста, вход которого является входом шифратора, на который поступает открытый текст, выход которого подключен к первому входу препроцессора открытого текста, ко второму входу которого подключен выход блока (таблицы) кодовых символов, при этом к третьему входу препроцессора открытого текста подключен первый выход накопителя (блока хранения) управляющих параметров шифрования (N - длина блока открытого текста), второй выход которого (с - начальное заполнение генератора ПСП) подключен к входу генератора ПСП, соответствующий выход которого подключен к первому входу блока хранения управляющих параметров шифрования (zt - компонента вектора шифрования), ко второму входу которого подключен процессор ключей шифрования, на вход которого поступает секретный ключ, соответственно третий выход блока хранения управляющих параметров шифрования подключен к первому входу блока шифрования, ко второму входу которого подключен выход препроцессора открытого текста, при этом выход блока шифрования подключен к входу буфера вывода блоков шифртекста, выход которого является выходом шифратора, с выхода которого блоки шифртекста поступают в канал связи; счетчик блоков текста отслеживает номер обрабатываемого блока, а на приемной стороне - дешифратор (фиг. 4), состоящий из процессора, реализующего функции, представленные в виде функциональных блоков: препроцессор шифртекста, дешифратор (блок расшифрования), блок инверсии, счетчик блоков шифртекста (текста), генератор ПСП, процессор формирования ключей шифрования (процессор ключей шифрования); буфера ввода шифртекста, вход которого является входом дешифратора, на который из канала связи поступают блоки шифртекста, выход которого подключен к первому входу препроцессора шифртекста, ко второму входу которого подключен первый выход накопителя (блока хранения) управляющих параметров расшифрования (N - длина блока шифртекста), второй выход которого (с - начальное заполнение генератора ПСП) подключен к входу генератора ПСП, соответствующий выход которого подключен к первому входу блока хранения управляющих параметров расшифрования (zt - компонента вектора шифрования), при этом третий выход блока хранения управляющих параметров расшифрования подключен к входу блока инверсии, соответствующий выход которого подключен ко второму входу блока управляющих параметров расшифрования, к третьему входу которого подключен процессор ключей шифрования, на вход которого поступает секретный ключ, соответственно четвертый выход блока хранения управляющих параметров расшифрования подключен к первому входу блока расшифрования, ко второму входу которого подключен выход препроцессора шифртекста, при этом выход блока расшифрования подключен к первому входу буфера вывода блоков открытого текста, ко второму входу которого подключен выход блока (таблицы) кодовых символов, выход которого является выходом дешифратора, с выхода которого поступает открытый текст; счетчик блоков текста отслеживает номер обрабатываемого блока.The closest in technical essence is a data encryption device [US Patent No. US005539827A, publ. 07.23.1996], containing on the transmitting side an encoder (Fig. 3), consisting of a processor that implements the functions presented in the form of functional blocks: a plaintext preprocessor, an encoder (encryption block), a text block counter, a pseudo-random sequence generator (PSP), an encryption key processor (encryption key processor); plaintext input buffer, the input of which is the encoder input, to which plaintext is supplied, the output of which is connected to the first input of the plaintext preprocessor, the second input of which is connected to the output of the code block (table) of characters, while the first input of the plaintext preprocessor is connected the output of the drive (storage unit) of the encryption control parameters (N is the length of the plaintext block), the second output of which (s is the initial filling of the memory bandwidth generator) is connected to the input of the memory bandwidth generator, corresponding to the output of which is connected to the first input of the encryption control parameter storage unit (z t is the encryption vector component), the second input of which is connected to the encryption key processor, the input of which is the secret key, respectively, the third output of the encryption control parameter storage unit is connected to the first input of the block encryption, to the second input of which the output of the plaintext preprocessor is connected, while the output of the encryption block is connected to the input of the output buffer of the ciphertext blocks, the output of which is is the encoder output, from the output of which the ciphertext blocks enter the communication channel; a block counter of text monitors the number of the block being processed, and on the receiving side, a decoder (Fig. 4), consisting of a processor that implements functions presented in the form of functional blocks: a ciphertext preprocessor, a decoder (decryption block), an inversion block, a ciphertext block counter (text ), PSP generator, encryption key generation processor (encryption key processor); ciphertext input buffer, the input of which is the decoder input, to which ciphertext blocks are received, the output of which is connected to the first input of the ciphertext preprocessor, to the second input of which the first output of the drive (storage unit) of decryption control parameters is connected (N is the length of the ciphertext block) the second output of which (s is the initial filling of the PSP generator) is connected to the input of the PSP generator, the corresponding output of which is connected to the first input of the storage unit for decryption control parameters ( z t is a component of the encryption vector), while the third output of the decryption control parameter storage unit is connected to the inversion unit input, the corresponding output of which is connected to the second input of the decryption control parameter block, the encryption key processor is connected to its third input, the input of which is the secret key , respectively, the fourth output of the decryption control parameter storage unit is connected to the first input of the decryption unit, the preprocess output is connected to the second input of which ora ciphertext, wherein the decryption unit output is connected to the first input of the output buffer of plaintext blocks to the second input of which is connected the output of unit (table) of code symbols, the output of which is the output of the decoder, the output of which enters the plaintext; a block counter of text tracks the number of the block being processed.
К основному недостатку устройства-прототипа следует отнести отсутствие механизмов обеспечения имитоустойчивости (способности к восстановлению достоверных шифрованных данных, передаваемых по каналам связи в условиях преднамеренных (имитирующих действий злоумышленника) помех).The main disadvantage of the prototype device is the lack of mechanisms to ensure imitability (the ability to restore reliable encrypted data transmitted over communication channels under the conditions of intentional (imitating the actions of an attacker) interference).
Целью заявляемого технического решения является повышение устойчивости способа и устройства передачи шифрованной информации к преднамеренным имитирующим воздействиям злоумышленника.The aim of the proposed technical solution is to increase the stability of the method and device for transmitting encrypted information to deliberate imitating influences of an attacker.
Раскрытие изобретенияDisclosure of invention
Технический результат изобретения достигается тем, что:The technical result of the invention is achieved by the fact that:
1. В известном способе защищенной передачи шифрованной информации по каналам связи защита информации осуществляется представлением сообщения M(z) в виде блоков фиксированной длины M(z)={M1(z)||M2(z)||…||Mk(z)}, применением k процедур зашифрования к блокам открытого текста M1(z), M2(z), …, Mk(z) по соответствующему ключу кe,i(z)=(i=1, 2, …, k), представлением полученных блоков шифртекста Ω1(z), Ω2(z), …, Ωk(z) в виде наименьших неотрицательных вычетов по сгенерированным, упорядоченным по величине, взаимно простым модулям mi(z) (i=1, 2, …, k), формированием информационного суперблока модулярного кода Ω1(z), Ω2(z), …, Ωk(z) выполнением операции расширения информационного суперблока модулярного кода и получения избыточных блоков данных ωk+1(z), ωk+2(z), …, ωk+r(z), формированием кодового вектора модулярного кода Ω1(z), …, Ωk(z), ωk+1(z), …, ωk+r(z) и передачи его получателю сообщения по k+r из А каналов передачи информации, который на приемной стороне обеспечивает обнаружение (преднамеренных и непреднамеренных) воздействий злоумышленника на защищаемую информацию. Новым является то, что множество выработанных избыточных данных ωk+1(z), ωk+2(z), …, ωk+r(z) подвергается процедуре блочного шифрования, алгоритм которого выполняет нелинейные биективные преобразования по соответствующему ключу ке(z). Новым является получение избыточного шифртекста …, и формирование криптокодовых конструкций - имитоустойчивой последовательности шифрованного текста, обеспечивающей «математический» разрыв процедуры (непрерывной функции) формирования элементов криптокодовых конструкций, выравнивание по длине всей совокупности элементов криптокодовых конструкций и восстановление достоверных блоков шифртекста.1. In the known method of secure transmission of encrypted information over communication channels, information is protected by presenting the message M (z) in the form of blocks of fixed length M (z) = {M 1 (z) || M 2 (z) || ... || M k (z)}, by applying k encryption procedures to the plaintext blocks M 1 (z), M 2 (z), ..., M k (z) using the corresponding key to e, i (z) = (i = 1, 2 , ..., k), by representing the resulting ciphertext blocks Ω 1 (z), Ω 2 (z), ..., Ω k (z) in the form of the smallest non-negative residues with respect to the generated, ordered by value, mutually simple modules m i (z) ( i = 1, 2, ..., k), the formation of information th superframe modular code Ω 1 (z), Ω 2 (z), ..., Ω k (z) performing extension operation information superblock modular code and receiving redundant data blocks ω k + 1 (z), ω k + 2 (z) , ..., ω k + r (z), by forming the code vector of the modular code Ω 1 (z), ..., Ω k (z), ω k + 1 (z), ..., ω k + r (z) and transmitting it the recipient of the message via k + r from A information transmission channels, which on the receiving side provides detection of (intentional and unintentional) influences of the attacker on the protected information. What is new is that the set of generated redundant data ω k + 1 (z), ω k + 2 (z), ..., ω k + r (z) is subjected to a block encryption procedure, the algorithm of which performs non-linear bijective transformations using the corresponding key to e (z). New is getting redundant ciphertext ... and the formation of cryptocode constructions - an immitable sequence of ciphertext that provides a “mathematical” break in the procedure (continuous function) of forming elements of cryptocode constructions, alignment along the length of the entire set of elements of cryptocode constructions and restoration of reliable ciphertext blocks.
2. Устройство шифрования данных, содержащее на передающей стороне шифратор, состоящий из процессора, реализующего функции, представленные в виде функциональных блоков: препроцессор открытого текста, блок шифрования, счетчик блоков текста, генератор ПСП, процессор ключей шифрования; буфера ввода открытого текста, вход которого является входом шифратора, на который поступает открытый текст, выход которого подключен к первому входу препроцессора открытого текста, ко второму входу которого подключен выход блока (таблицы) кодовых символов, при этом к третьему входу препроцессора открытого текста подключен первый выход блока хранения управляющих параметров шифрования (N), второй выход которого (с) подключен к входу генератора ПСП, соответствующий выход которого подключен к первому входу блока хранения управляющих параметров шифрования (zt), ко второму входу которого подключен процессор ключей шифрования, на вход которого поступает секретный ключ, соответственно третий выход блока хранения управляющих параметров шифрования подключен к первому входу блока шифрования, ко второму входу которого подключен выход препроцессора открытого текста, при этом выход блока шифрования подключен к входу буфера вывода блоков шифртекста, выход которого является выходом шифратора, с выхода которого блоки шифртекста поступают в канал связи; счетчик блоков текста отслеживает номер обрабатываемого блока, а на приемной стороне - дешифратор, состоящий из процессора, реализующего функции, представленные в виде функциональных блоков: препроцессор шифртекста, блок расшифрования, блок инверсии, счетчик блоков текста, генератор ПСП, процессор ключей шифрования; буфера ввода шифртекста, вход которого является входом дешифратора, на который из канала связи поступают блоки шифртекста, выход которого подключен к первому входу препроцессора шифртекста, ко второму входу которого подключен первый выход блока хранения управляющих параметров расшифрования (N), второй выход которого (с) подключен к входу генератора ПСП, соответствующий выход которого подключен к первому входу блока хранения управляющих параметров расшифрования (zt), при этом третий выход блока хранения управляющих параметров расшифрования подключен к входу блока инверсии, соответствующий выход которого подключен ко второму входу блока управляющих параметров расшифрования, к третьему входу которого подключен процессор ключей шифрования, на вход которого поступает секретный ключ, соответственно четвертый выход блока хранения управляющих параметров расшифрования подключен к первому входу блока расшифрования, ко второму входу которого подключен выход препроцессора шифртекста, при этом выход блока расшифрования подключен к первому входу буфера вывода блоков открытого текста, ко второму входу которого подключен выход блока (таблицы) кодовых символов, выход которого является выходом дешифратора, с которого поступает открытый текст; счетчик блоков текста отслеживает номер обрабатываемого блока, на передающей стороне введены функциональные блоки процессора: генератор неприводимых полиномов, блок расширения модулярного кода, блок шифрования избыточных блоков данных; буфер вывода избыточных блоков шифртекста, коммутатор объединения, при этом буфер ввода открытого текста, вход которого является входом криптокодового преобразователя информации, на который поступает открытый текст, выход которого подключен к первому вход препроцессора открытого текста, ко второму входу которого подключен выход блока (таблицы) кодовых символов, при этом к третьему входу препроцессора открытого текста подключен первый выход блока хранения управляющих параметров шифрования (N), выход препроцессора открытого текста подключен к первому входу блока шифрования, ко второму входу которого подключен второй выход блока хранения управляющих параметров шифрования ( - итерационные ключи зашифрования, выработанные на основании секретного ключа (℘)), при этом первый выход блока шифрования подключен к входу буфера вывода блоков шифртекста, второй выход блока шифрования подключен к первой группе (первому входу) входов блока расширения модулярного кода, ко второй группе (второй, третий входы) входов которого подключен первый и второй выходы генератора неприводимых полиномов (информационных и избыточных), к входу которого подключен третий выход блока хранения управляющих параметров шифрования (N): при этом выход блока расширения модулярного кода подключен к первому входу блока шифрования избыточных блоков данных, выход которого подключен к входу буфера вывода избыточных блоков шифртекста, при этом ко второму входу блока шифрования избыточных блоков данных подключен четвертый выход блока хранения управляющих параметров шифрования (), к первому вход которого подключен процессор ключей шифрования, на вход которого поступает секретный ключ (℘)); при этом к третьей группе (четвертый, пятый, шестой входы) входов блока расширения модулярного кода подключена группа (пятый, шестой, седьмой выходы) выходов блока хранения управляющих параметров шифрования (предвычисленные параметры Bi(z), mi(z), mi+r(z)); выходы буфера вывода блоков шифртекста и выходы буфера вывода избыточных блоков шифртекста подключены к первому и второму входам коммутатора объединения, выход которого является выходом криптокодового преобразователя информации, с выхода которого сформированные криптокодовые конструкции - имитоустойчивая последовательность шифрованного текста поступают в канал связи; счетчик блоков текста отслеживает номер обрабатываемого блока, а на приемной стороне введены коммутатор разделения, буфер ввода избыточных блоков шифртекста, функциональные блоки процессора: препроцессор избыточного шифртекста, блок расшифрования избыточных блоков шифртекста, генератор неприводимых полиномов, блок обнаружения и коррекции искажений, при этом коммутатор разделения, вход которого является входом криптокодового преобразователя информации, на который из канала связи поступают криптокодовые конструкции - имитоустойчивая последовательность шифрованного текста, при этом первый выход коммутатора разделения подключен к входу буфера ввода избыточных блоков шифртекста, выход которого подключен к первому входу препроцессора избыточного шифртекста, ко второму входу препроцессора избыточного текста подключен первый выход блока хранения управляющих параметров шифрования (N), при этом выход которого подключен к первому входу блока расшифрования избыточных блоков шифртекста, ко второму входу которого подключен второй выход блока хранения управляющих параметров шифрования ( - итерационные ключи расшифрования, выработанные на основании секретного ключа (℘)), при этом выход блока расшифрования избыточных блоков шифртекста подключен к первой группе (первому входу) входов блока обнаружения и коррекции искажений, ко второй группе (второй, третий входы) входов которого подключен первый и второй выходы генератора неприводимых полиномов (информационных и избыточных), к входу генератора неприводимых полиномов подключен третий выход блока хранения управляющих параметров шифрования (N); при этом второй выход коммутатора разделения подключен к входу буфера ввода блоков шифртекста, выход которого подключен к первому входу препроцессора шифртекста, ко второму входу которого подключен четвертый выход блока хранения управляющих параметров шифрования (N), при этом выход препроцессора шифртекста подключен к третьей группе (четвертому входу) входов блока обнаружения и коррекции искажений, соответствующий выход которого подключен к первому входу блок расшифрования, ко второму входу которого подключен пятый выход блока хранения управляющих параметров шифрования (), к первому входу которого подключен процессор ключей шифрования, на вход которого поступает секретный ключ (℘)); при этом выход блока расшифрования подключен к первому входу буфера вывода блоков открытого текста, ко второму входу которого подключен выход блока (таблицы) кодовых символов, выход которого является выходом криптокодового преобразователя информации, с выхода которого поступает открытый текст; при этом к четвертой группе (пятый, шестой, седьмой входы) входов блока обнаружения и коррекции искажений подключена группа (шестой, седьмой, восьмой выходы) выходов блока хранения управляющих параметров шифрования (предвычисленные параметры Bi(z), mi(z), mi+r(z)); счетчик блоков текста отслеживает номер обрабатываемого блока.2. A data encryption device, comprising, on the transmitting side, an encoder consisting of a processor that implements the functions presented in the form of functional blocks: a plaintext preprocessor, an encryption block, a counter of text blocks, a memory generator, an encryption key processor; plaintext input buffer, the input of which is the encoder input, to which plaintext is supplied, the output of which is connected to the first input of the plaintext preprocessor, the second input of which is connected to the output of the code block (table) of characters, while the first input of the plaintext preprocessor is connected the output of the storage unit for the control encryption parameters (N), the second output of which (s) is connected to the input of the SRP generator, the corresponding output of which is connected to the first input of the storage unit for control pairs ters encryption (z t), to the second input of which is connected a processor encryption keys for input of which the secret key, respectively the third output store control encryption parameter block is connected to the first input of the encryption unit, to the second input of which is connected the output preprocessor plaintext, wherein the output of the encryption block is connected to the input of the output buffer of the ciphertext blocks, the output of which is the output of the encoder, from the output of which the ciphertext blocks enter the communication channel; a text block counter keeps track of the number of the block being processed, and on the receiving side, a decoder consisting of a processor that implements functions presented in the form of functional blocks: a ciphertext preprocessor, a decryption block, an inversion block, a text block counter, a memory block generator, an encryption key processor; ciphertext input buffer, the input of which is the decoder input, to which ciphertext blocks are received from the communication channel, the output of which is connected to the first input of the ciphertext preprocessor, to the second input of which is connected the first output of the decryption control parameter storage unit (N), the second output of which (s) a generator connected to the input PSP, the corresponding output of which is connected to a first input storage unit decrypting the control parameters (z t), wherein the third output store control parameters Decode block niya is connected to the input of the inversion block, the corresponding output of which is connected to the second input of the decryption control unit, the encryption key processor is connected to the third input of which the secret key is input, respectively, the fourth output of the decryption control storage unit is connected to the first input of the decryption unit, to the second input of which the output of the ciphertext preprocessor is connected, while the output of the decryption block is connected to the first input of the block output buffer nth text, to the second input of which the output of the code block (table) of code symbols is connected, the output of which is the output of the decoder, from which plaintext is received; a text block counter keeps track of the number of the block being processed, the processor functional blocks are introduced on the transmitting side: an irreducible polynomial generator, a modular code extension block, an encryption block for redundant data blocks; an output buffer for redundant ciphertext blocks, a combining switch, wherein the plaintext input buffer, the input of which is the input of a cryptocode information converter, which receives plaintext, the output of which is connected to the first input of the plaintext preprocessor, the second input of which is connected to the output of the block (table) code symbols, while the first output of the plaintext preprocessor is connected to the first output of the encryption control parameter storage unit (N), the plaintext preprocessor output is connected to It is connected to the first input of the encryption unit, to the second input of which the second output of the encryption control parameters storage unit is connected ( - iterative encryption keys generated based on the secret key (℘)), while the first output of the encryption block is connected to the input of the output buffer of the ciphertext blocks, the second output of the encryption block is connected to the first group (first input) of the inputs of the modular code extension block, to the second group (second, third inputs) of the inputs of which the first and second outputs of the generator of irreducible polynomials (information and redundant) are connected, the input of which is connected to the third output of the encryption control parameter storage unit (N): the output of the extension unit of the modular code is connected to the first input of the encryption unit of redundant data blocks, the output of which is connected to the input of the output buffer of the excess ciphertext blocks, while the fourth output of the encryption control unit of the redundant data blocks is connected to the fourth output of the encryption control parameter storage unit ( ), the first input of which is connected to the encryption key processor, the input of which receives the secret key (℘)); at the same time, a group (fifth, sixth, seventh outputs) of the outputs of the storage unit of the control encryption control parameters (pre-calculated parameters B i (z), m i (z), m is connected to the third group (fourth, fifth, sixth inputs) of the inputs of the expansion unit of the modular code i + r (z)); the outputs of the buffer output buffer for ciphertext blocks and the outputs of the output buffer for redundant ciphertext blocks are connected to the first and second inputs of the association switch, the output of which is the output of a cryptocode information converter, from the output of which the generated cryptocode constructions - an immitable sequence of encrypted text are sent to the communication channel; a text block counter keeps track of the number of the block being processed, and a separation switch, an input buffer for redundant ciphertext blocks, a functional block of the processor: a preprocessor for redundant ciphertext, a block for decrypting redundant ciphertext blocks, a generator of irreducible polynomials, a detection and correction block, and a separation switch are introduced at the receiving side , the input of which is the input of the cryptocode information converter, to which the cryptocode constructions come from the communication channel - is imitation I’m a sequence of ciphertext, while the first output of the separation switch is connected to the input of the input buffer buffer for excess ciphertext blocks, the output of which is connected to the first input of the redundant ciphertext preprocessor, the first output of the redundant text preprocessor is connected to the first output of the encryption control parameter storage block (N), while the output of which is connected to the first input of the decryption unit of redundant ciphertext blocks, the second output of which is connected to the second output of the control parameter storage block trov encryption ( - iterative decryption keys generated based on the secret key (℘)), while the output of the decryption unit of the excess ciphertext blocks is connected to the first group (first input) of the inputs of the distortion detection and correction block, and to the second group (second, third inputs) of the inputs of which the first and second outputs of the generator of irreducible polynomials (information and redundant), the third output of the encryption control parameter storage unit (N) is connected to the input of the irreducible polynomial generator; the second output of the separation switch is connected to the input of the ciphertext block input buffer, the output of which is connected to the first input of the ciphertext preprocessor, the fourth output of which is connected to the fourth output of the encryption control parameter storage unit (N), while the ciphertext preprocessor output is connected to the third group (fourth the input) of the inputs of the block for detecting and correcting distortions, the corresponding output of which is connected to the first input of the decryption unit, to the second input of which the fifth output of the block is stored encryption control parameters ( ), the first input of which is connected to the encryption key processor, the input of which receives the secret key (℘)); the output of the decryption unit is connected to the first input of the output buffer of the plaintext blocks, the second input of which is connected to the output of the code symbol block (table), the output of which is the output of the cryptocode information converter, the output of which is plaintext; while to the fourth group (fifth, sixth, seventh inputs) of the inputs of the distortion detection and correction unit, a group (sixth, seventh, eighth outputs) of the outputs of the storage unit of the control encryption parameters is connected (pre-calculated parameters B i (z), m i (z), m i + r (z)); a block counter of text tracks the number of the block being processed.
Благодаря введению в известный объект совокупности существенных отличительных признаков, способ и устройство имитоустойчивой передачи информации по каналам связи позволяют:Thanks to the introduction of a set of essential distinguishing features into a known object, the method and device for imitationally transmitting information through communication channels allow:
обеспечить доведение информации по каналам связи с ненулевой пропускной способностью;to ensure the communication of information through communication channels with non-zero bandwidth;
обеспечить гарантированную стойкость системы криптографической защиты информации;provide guaranteed durability of the cryptographic information protection system;
обеспечить обнаружение и восстановление искаженных, имитируемых злоумышленником данных.ensure the detection and recovery of distorted data simulated by an attacker.
Указанные отличительные признаки заявленного изобретения по сравнению с прототипом позволяют сделать вывод о соответствии заявленного технического решения критерию «новизна».These distinctive features of the claimed invention in comparison with the prototype allow us to conclude that the claimed technical solution meets the criterion of "novelty."
Описание чертежейDescription of drawings
На чертежах представлено:The drawings show:
на фиг. 1 изображена схема, поясняющая сущность работы способа-прототипа; на фиг. 2 изображена схема устройства защищенной обработки информации;in FIG. 1 is a diagram illustrating the essence of the prototype method; in FIG. 2 shows a diagram of a secure information processing device;
на фиг. 3 изображена схема устройства-прототипа шифрования данных (передающая часть);in FIG. 3 shows a diagram of a prototype data encryption device (transmitting part);
на фиг. 4 изображена схема устройства-прототипа шифрования данных (принимающая часть);in FIG. 4 shows a diagram of a prototype data encryption device (receiving part);
на фиг. 5 изображена схема устройства имитоустойчивой передачи информации (передающая часть);in FIG. 5 shows a diagram of a device for simulating information transmission (transmitting part);
на фиг. 6 изображена схема устройства имитоустойчивой передачи информации (принимающая часть).in FIG. 6 shows a diagram of a device for simulating information transmission (receiving part).
Реализация заявленного способа, устройстваThe implementation of the claimed method, device
Для большей ясности описание изобретения, позволяющее специалисту произвести осуществление предложенного изобретения и показывающее влияние признаков, приведенных в формуле изобретения, на указанный выше технический результат, будем производить следующим образом: сначала раскроем структуру устройства, а затем опишем реализацию способа в рамках предложенного устройства.For clarity, the description of the invention, allowing the specialist to carry out the implementation of the proposed invention and showing the effect of the features given in the claims on the above technical result, will be performed as follows: first, we will reveal the structure of the device, and then describe the implementation of the method within the framework of the proposed device.
Устройство имитоустойчивой передачи информации по каналам связи содержит на передающей стороне (фиг. 5) криптокодовый преобразователь информации 30, состоящий из буфера 200 ввода открытого текста, накопителя 210 управляющих параметров, процессора 220, реализующего функции, представленные в виде функциональных блоков: препроцессора 221 открытого текста, блока 222 шифрования, генератора неприводимых полиномов 223, блока 224 расширения модулярного полиномиального кода, процессора 225 формирования ключей шифрования, блока 226 шифрования избыточных блоков данных, счетчика 227 блоков текста; блока (таблицы) 230 кодовых символов, буфера 240 вывода шифртекста, буфера 250 вывода избыточного шифртекста, коммутатора 260 объединения; и на приемной стороне устройство содержит (фиг. 6) криптокодовый преобразователь информации 50, состоящий из коммутатора 300 разделения, буфера 310 ввода избыточного шифртекста, накопителя 320 управляющих параметров, буфера 330 ввода шифртекста, процессора 340, реализующего функции, представленные в виде функциональных блоков: препроцессора 341 избыточного шифртекста, генератора неприводимых полиномов 342, процессора 343 формирования ключей расшифрования, блока 344 расшифрования избыточного шифртекста, блока 345 обнаружения и коррекции искажений, препроцессора 346 шифртекста, счетчика 347 блоков текста, блока 348 расшифрования шифртекста; буфера 350 вывода открытого текста, блока (таблицы) 360 кодовых символов.A device for simulating information transfer through communication channels contains, on the transmitting side (Fig. 5), a
Устройство работает следующим образом.The device operates as follows.
Подлежащая передаче информация, представленная в виде потока символов, поступает в криптокодовый преобразователь информации 30, буферизируется буфером 200 ввода открытого текста перед его предварительной обработкой препроцессором 221 открытого текста. Препроцессор 221 открытого текста анализирует входной поток символов открытого текста, разбивает его на блоки фиксированной длины в соответствии с параметром (N) накопителя 210 управляющих параметров и осуществляет преобразование символов открытого текста в числовые значения, поступающие с блока (таблицы) 230 кодовых символов. Сформированные блоки открытого текста поступают в блок 222 шифрования, в котором осуществляется процедура блочного шифрования с нелинейными биективными преобразованиями с помощью итерационных ключей зашифрования () накопителя 210 управляющих параметров. Итерационные ключи зашифрования вырабатываются процессором 225 формирования ключей на основании введенного секретного ключа (℘). Сформированные блоки шифртекста поступают в буфер 240 вывода шифртекста и в блок 224 расширения модулярного полиномиального кода, в который также поступают неприводимые полиномы, количество которых определяется количеством блоков шифртекста и необходимым количеством избыточных блоков данных, выработанные генератором 223 в соответствии с параметром (N) накопителя 210 управляющих параметров. В блоке 224 расширения модулярного полиномиального кода вырабатываются избыточные блоки данных, которые поступают в блок 226 шифрования избыточных данных, в котором осуществляется процедура блочного шифрования с нелинейными биективными преобразованиями и с помощью итерационных ключей зашифрования () накопителя 210 управляющих параметров. Сформированные блоки избыточного шифртекста поступают в буфер 250 вывода избыточного шифртекста. Сформированные блоки шифртекста с выхода буфера 240 вывода шифртекста (информационные элементы) и сформированные блоки избыточного шифртекста с выхода буфера 250 вывода избыточного шифртекста (избыточные элементы) поступают на соответствующие входы коммутатора 260 объединения, в котором формируются криптокодовые конструкции - имитоустойчивая последовательность шифрованного текста. При этом счетчик блоков 227 текста отслеживает обрабатываемый блок текста для согласования с управляющими параметрами процедур зашифрования. В одном варианте реализации криптокодового преобразователя информации неприводимые полиномы и другие параметры блока 224 расширения модулярного полиномиального кода могут быть вычислены заранее и сохранены в накопителе 210 управляющих параметров.The information to be transmitted, represented as a stream of characters, enters the
На приемной стороне принятые криптокодовые конструкции - имитоустойчивая последовательность шифрованного текста поступают в криптокодовый преобразователь информации 50, на вход коммутатора 300 разделения, с первого выхода которого последовательность избыточного шифртекста буферизируется буфером 310 ввода избыточного шифртекста перед его предварительной обработкой препроцессором 341 избыточного шифртекста. Препроцессор 341 избыточного шифртекста анализирует входной поток шифртекста, разбивает его на блоки фиксированной длины в соответствии с параметром (N) накопителя 320 управляющих параметров. Сформированные блоки избыточного шифртекста (избыточные элементы) поступают в блок 344 расшифрования избыточного шифртекста, в котором осуществляется преобразование избыточных блоков шифртекста в избыточные блоки данных в соответствии с заданным алгоритмом шифрования и с помощью итерационных ключей расшифрования накопителя 320 управляющих параметров. Итерационные ключи расшифрования вырабатываются процессором 343 формирования ключей на основании введенного секретного ключа (℘). Сформированные избыточные блоки данных поступают в блок 345 обнаружения и коррекции искажений, в который также поступают неприводимые полиномы, выработанные генератором 342 в соответствии с параметром (N) накопителя 320 управляющих параметров (количество и значения выработанных полиномов соответствуют параметрам передающей стороны). При этом со второго выхода коммутатора 300 разделения последовательность шифртекста буферизируется буфером 330 ввода шифртекста перед его предварительной обработкой препроцессором 346 шифртекста. Препроцессор 346 шифртекста анализирует входной поток шифртекста, разбивает его на блоки фиксированной длины в соответствии с параметром (N) накопителя 320 управляющих параметров. Сформированные блоки шифртекста (информационные элементы) поступают в блок 345 обнаружения и коррекции искажений, в котором осуществляется обнаружение и исправление искажений, обусловленных имитирующими воздействиями злоумышленника. Исправленная последовательность блоков шифртекста поступает на вход блока 348 расшифрования шифртекста, в котором выполняется процедура обратного преобразования последовательности блоков шифртекста в последовательность блоков открытого текста в соответствии с заданным алгоритмом шифрования и с помощью итерационных ключей расшифрования . Расшифрованная последовательность блоков открытого текста поступает в буфер 350 вывода открытого текста, в котором осуществляется преобразование числовых значений в символы открытого текста, поступающие с блока (таблицы) 360 кодовых символов. При этом счетчик блоков 347 текста отслеживает обрабатываемый блок текста для согласования с управляющими параметрами процедур расшифрования. В одном варианте реализации криптокодового преобразователя информации неприводимые полиномы и другие параметры блока 345 обнаружения и коррекции искажений могут быть вычислены заранее и сохранены в накопителе 320 управляющих параметров.On the receiving side, the accepted cryptocode constructions — a simulated code sequence of encrypted text — are fed to the
Кроме того, настоящее изобретение предлагает способ имитоустойчивой передачи информации по каналам связи.In addition, the present invention provides a method for simulating information transmission over communication channels.
В одном варианте исполнения способ (устройство) имитоустойчивой передачи информации по каналам связи может быть реализован(о) в соответствии с положениями модулярных полиномиальных кодов (МПК).In one embodiment, a method (device) for simulating information transmission over communication channels can be implemented (o) in accordance with the provisions of modular polynomial codes (IPC).
Математический аппарат МПК основывается на фундаментальных положениях Китайской теоремы об остатках для многочленов [Mandelbaum D.M. On Efficient Burst Correcting Residue Polynomial Codes. Information and control. 1970. - pp. 319-330]. Пусть m1(z), m2(z), …, mk(z) ∈ F[z] неприводимые полиномы, упорядоченные по возрастанию степеней, т.е.The mathematical apparatus of the IPC is based on the fundamental principles of the Chinese remainder theorem for polynomials [Mandelbaum DM On Efficient Burst Correcting Residue Polynomial Codes. Information and control. 1970. - pp. 319-330]. Let m 1 (z), m 2 (z), ..., m k (z) ∈ F [z] be irreducible polynomials ordered by increasing degrees, that is,
degm1(z)≤degm2(z)≤…≤degmk(z), где degmi(z) - степень полинома. degm 1 (z) ≤degm 2 (z) ≤ ... ≤degm k (z), where degm i (z) is the degree of the polynomial.
Причем gcd(mi(z),mj(z))=1, Положим Тогда отображение ϕ устанавливает взаимно-однозначное соответствие между полиномами a(z), не превосходящими по степени P(z) (deg a(z)<deg P(z)), и наборами остатков по приведенной выше системе оснований полиномов (модулей):Moreover, gcd (m i (z), m j (z)) = 1, Put Then the map ϕ establishes a one-to-one correspondence between the polynomials a (z) not exceeding in degree P (z) (deg a (z) <deg P (z)) and the sets of residuals in the above system of bases of polynomials (modules):
где ϕi(a(z)):=a(z) mod mi(z) (i=1, 2, …, k). В соответствии с Китайской теоремой об остатках для многочленов, существует обратное преобразование ϕ-1, позволяющее переводить набор остатков по системе оснований полиномов к позиционному представлению [Mandelbaum D.M. On Efficient Burst Correcting Residue Polynomial Codes // Information and control. 1970. 16. p. 319-330]:where ϕ i (a (z)): = a (z) mod m i (z) (i = 1, 2, ..., k). In accordance with the Chinese remainder theorem for polynomials, there is an inverse transformation ϕ -1 , which allows us to translate a set of residues from the polynomial base system to the positional representation [Mandelbaum DM On Efficient Burst Correcting Residue Polynomial Codes // Information and control. 1970.16 p. 319-330]:
где Bi{z)=ki(z)Pi{z) - полиномиальные ортогональные базисы, ki(z)=P-1(z) mod mi(z), (i=1, 2, …, k). Введем вдобавок к имеющимся k еще r избыточных оснований полиномов с соблюдением условия упорядоченности:where B i (z) = k i (z) P i (z) are polynomial orthogonal bases, k i (z) = P -1 (z) mod m i (z), (i = 1, 2, ..., k). Let us introduce, in addition to the available k more r redundant bases of polynomials, subject to the ordering condition:
тогда получим расширенный МПК - множество вида:then we get the extended IPC - a set of the form:
где n=k+r, ci(z)=a(z) mod mi(z) where n = k + r, c i (z) = a (z) mod m i (z)
Элементы кода ci(z) назовем символами, каждый из которых - суть полиномов из фактор-кольца многочленов по модулю Elements of the code c i (z) are called symbols, each of which is the essence of polynomials from the quotient ring of polynomials modulo
Назовем рабочим диапазоном системы, - полным диапазоном системы. При этом, если то считается, что данная комбинация содержит ошибку. Следовательно, местоположение полинома a(z) позволяет определить, является ли кодовая комбинация a(z)=(c1(z), …, ck(z), ck+1(z), …, cn(z)) разрешенной, или она содержит ошибочные символы. Введем метрику. Весом кодового слова расширенного МПК С является количество ненулевых символов (вычетов) ci(z), 1≤i≤n, обозначается как ω(C). Кодовое расстояние между С и D определяется как вес их разности d(C, D)=ω(C - D). Минимальное кодовое расстояние - наименьшее расстояние между двумя любыми кодовыми векторами по Хэммингу с учетом данного определения веса: где ζ - кодовое пространство. Минимальное кодовое расстояние dmin связано с корректирующими способностями расширенного МПК. Так как два кодовых слова отличаются по крайней мере в dmin вычетах, то невозможно изменить одно кодовое слово на другое путем замены dmin - 1 или меньшего количества вычетов. Таким образом, расширенный МПК может гарантированно обнаружить любыеCall system operating range - the full range of the system. Moreover, if it is believed that this combination contains an error. Therefore, the location of the polynomial a (z) allows us to determine whether the code combination a (z) = (c 1 (z), ..., c k (z), c k + 1 (z), ..., c n (z) ) resolved, or it contains erroneous characters. We introduce the metric. The weight of the extended IPC C codeword is the number of nonzero characters (residues) c i (z), 1≤i≤n, denoted by ω (C). The code distance between C and D is defined as the weight of their difference d (C, D) = ω (C - D). Minimum code distance - the smallest distance between any two Hamming code vectors, taking into account this definition of weight: where ζ is the code space. The minimum code distance d min is associated with the corrective capabilities of the extended IPC. Since the two codewords differ in at least d min residues, it is impossible to change one code word to another by replacing d min - 1 or fewer residues. Thus, the advanced IPC can guaranteedly detect any
ошибочных вычетов. Если b - наибольшее целое число, меньшее или равноеerroneous deductions. If b is the largest integer less than or equal to
то для b или меньшего числа ошибочных вычетов результирующее кодовое слово остается ближе к исходному, что позволяет расширенному МПК гарантированно исправлять b ошибочных вычетов.then for b or fewer error residues, the resulting codeword remains closer to the original, which allows the extended IPC to guarantee the correction of b error residues.
Сгенерированное отправителем сообщение М подлежит зашифрованию, поступает на вход криптокодового преобразователя информации 30, буферизируется в виде символов в буфере 220 ввода открытого текста перед его предварительной обработкой препроцессором 221 открытого текста. Препроцессор 221 открытого текста анализирует входной поток символов открытого текста, осуществляет преобразование символов открытого текста в числовые значения, поступающие с блока (таблицы) 230 кодовых символов и в соответствии с параметром (N) накопителя 210 управляющих параметров разбивает его на блоки фиксированной длины в зависимости от алгоритма шифрования (ГОСТ 34.12-2015 с блоками 64, 128 бит соответственно). Введя формальную переменную z i-й блок открытого текста Mi, представим в полиномиальной форме:The message M generated by the sender is to be encrypted, fed to the input of the
где Where
С целью обеспечения необходимого уровня конфиденциальности информации сформированная последовательность блоков открытого текста M1(z), M2(z), …, Mk(z) поступает в блок 222 шифрования. Для получения последовательности блоков шифртекста Ω1(z),Ω2(z), ..., Ωk(z) потребуется выполнение k операций зашифрования. Соответственно отображение (1) может быть представлено в виде:In order to ensure the necessary level of information confidentiality, the generated sequence of plaintext blocks M 1 (z), M 2 (z), ..., M k (z) is sent to the
где - итерационные ключи зашифрования, выработанные процессором 225 формирования ключей на передающей стороне на основании введенного секретного ключа (℘).Where - iterative encryption keys generated by the
Сформированная последовательность блоков шифртекста Ωi(z) (i=1, 2, …, k) буферизируется в буфере 240 вывода шифртекста и параллельно поступает в блок 224 расширения МПК. Принятая блоком 224 расширения МПК последовательность блоков шифртекста Ωi(z) (i=1, 2, …, k) представляется в виде наименьших неотрицательных вычетов по основаниям-полиномам mi(z), сформированным генератором 223, таким, что gcd(mi(z),mj(z))=1, i=1, 2, …, k. Причем deg Ωi(z)<deg mi(z), где deg Ωi(z) - степень полинома (i=1, 2, …, k). Совокупность блоков шифртекста Ω1(z), Q2(z), …, Ωk(z) представляется как единый информационный суперблок МПК по системе оснований m1(z), m2(z), …, mk(z). В соответствии с Китайской теоремой об остатках для заданного множества многочленов m1(z), m2(z), …, mk(z), удовлетворяющих условию gcd(mi(z),mj(z))=1, и многочленов Ω1(z),Ω2(z), …, Ωk(z) таких, что deg Ωi(z)<deg mi(z), система сравненийThe generated sequence of ciphertext blocks Ω i (z) (i = 1, 2, ..., k) is buffered in the
имеет единственное решение Ω(z).has a unique solution Ω (z).
Далее в блоке 224 расширения МПК осуществляется дополнительное формирование генератором 223 r избыточных оснований полиномов mk+1(z), mk+2(z), …, mn(z), удовлетворяющих условию (3), таких, что gcd(mj(z), mj(z))=1 для и в соответствии с выражением (4) вырабатываются избыточные блоки данных (вычеты), которые обозначим как ωi(z) (i=k+1, k+2, …, n). Сформированная в блоке 224 расширения МПК совокупность избыточных вычетов поступает в блок 226 шифрования избыточных блоков данных, в котором осуществляется биективное нелинейное преобразование избыточных блоков данных в избыточный шифртекст:Next, in
где - итерационные ключи зашифрования, выработанные процессором 225 формирования ключей на передающей стороне на основании введенного секретного ключа (℘). Сформированная совокупность избыточного шифртекста поступает в буфер 250 вывода избыточного шифртекста.Where - iterative encryption keys generated by the
Коммутатор 260 объединения на основании принятого из буфера 240 вывода шифртекста единого информационного суперблока МПК и принятой из буфера 250 вывода избыточного шифртекста совокупности избыточных шифрованных элементов МПК для дальнейшей передачи информации осуществляет формирование криптокодовых конструкций - имитоустойчивой последовательности шифрованного текста.The combining
На приемной стороне принимаемые криптокодовым преобразователем информации криптокодовые конструкции - имитоустойчивая последовательность шифрованного текста поступают на вход коммутатора 300 разделения, с первого выхода которого последовательность избыточного шифртекста поступает в буфер 310 ввода избыточного шифртекста, затем осуществляется его предварительная обработка препроцессором 341 избыточного шифртекста, в котором входной поток шифртекста разбивается на блоки фиксированной длины, в соответствии с параметром (N) накопителя 320 управляющих параметров. Со второго выхода коммутатора 300 разделения последовательность шифртекста (единый информационный суперблок МПК) поступает в буфер 330 ввода шифртекста, далее осуществляется предварительная обработка препроцессором 346 шифртекста и формирование блоков шифртекста длины, заданной значением (N) накопителя 320 управляющих параметров. Сформированные препроцессором 346 шифртекста блоки шифртекста, обозначенные как ввиду возможного содержания искаженных элементов, поступают в блок 345 обнаружения и коррекции искажений. Избыточная последовательность блоков шифртекста, так же возможно содержащая искажения и обозначенная как, поступает в блок 344 расшифрования избыточного шифртекста, в котором осуществляется преобразование избыточных блоков шифртекста в избыточные блоки данных:On the receiving side, the cryptocode constructions received by the cryptocode information converter — a simulated sequence of encrypted text — are fed to the input of the
где - 1) - итерационные ключи расшифрования, выработанные процессором 343 формирования ключей на принимающей стороне на основании введенного секретного ключа (℘).Where - 1) - iterative decryption keys generated by the key generation processor 343 on the receiving side based on the entered secret key (℘).
Полученная последовательность избыточных блоков данных (i=k+1, k+2, …, n) поступает в блок 345 обнаружения и коррекции искажений, в котором на основании принятого единого информационного суперблока МПК (i=1, 2, …, k) по основаниям полиномов mi(z) (i=1, 2, …, n), выработанным генератором неприводимых полиномов 342, формируется кодовый вектор расширенного МПК Далее осуществляется процедура обнаружения искаженных (имитируемых) злоумышленником элементов МПК, где их количество обусловлено выражением (5), при этом критерием отсутствия обнаруживаемых ошибок является выполнение условия: Ω*(z)∈F[z]/(P(z)) - Критерием существования обнаруживаемой ошибки - выполнение условия: Ω*(z)∉F[z]/(P(z)), где Ω(z) - решение системы сравнений (7) в соответствии с выражением (2), символ «*» указывает на наличие возможных искажений в кодовом векторе. Восстановление искаженных элементов МПК осуществляется с учетом (6) путем вычисления наименьших вычетов:The resulting sequence of redundant data blocks (i = k + 1, k + 2, ..., n) enters the
или любым другим известным методом декодирования избыточных МПК, где символы указывают на вероятностный характер восстановления.or any other known method of decoding redundant IPC, where the characters indicate the probabilistic nature of the recovery.
Исправленная последовательность блоков шифртекста поступает на вход блока 348 расшифрования шифртекста, в котором выполняется процедура обратного преобразования последовательности блоков шифртекста в последовательность блоков открытого текста:Corrected sequence of ciphertext blocks arrives at the input of the
с помощью итерационных ключей расшифрования выработанных процессором 343 формирования ключей на основании введенного секретного ключа (℘). Расшифрованная последовательность блоков открытого текста поступает в буфер 350 вывода открытого текста, в котором осуществляется преобразование числовых значений в символы открытого текста, поступающие с блока (таблицы) 360 кодовых символов.using iterative decryption keys keys generated by the processor 343 based on the entered secret key (℘). Decrypted sequence of plaintext blocks enters the
Заявленное изобретение может быть осуществлено с помощью средств и методов, описанных в доступных источниках информации. Это позволяет сделать вывод о соответствии заявленного изобретения признакам «промышленной применимости».The claimed invention can be carried out using the means and methods described in available sources of information. This allows us to conclude that the claimed invention meets the signs of "industrial applicability".
Пример. Для простоты понимания сущности предлагаемого решения управляющие параметры способа (устройства) будут отличаться от исходных. При этом будем полагать, что информация, подлежащая передаче, поступает в криптокодовый преобразователь информации 30, в котором осуществляется предварительная ее обработка и реализуется процедура блочного шифрования блоком 222. При этом генератором 223 выработано заданное количество информационных и избыточных оснований-полиномов с соблюдением условия (3), а блок 224 расширения МПК сформировал избыточные блоки данных в соответствии с выражением (4). В таблице 1 представлены предварительные результаты выполненных преобразований. Сформированные избыточные блоки данных поступают в блок 226 шифрования, Example. For simplicity of understanding the essence of the proposed solution, the control parameters of the method (device) will differ from the original ones. At the same time, we will assume that the information to be transmitted enters the
в котором формируются избыточные блоки шифртекстаin which redundant ciphertext blocks are formed
Коммутатор 260 объединения на основании блоков шифртекста и избыточных блоков шифртекста осуществляет формирование криптокодовых конструкций - имитоустойчивой последовательности шифрованного текста, подлежащих дальнейшей передачи по каналам связи в условиях деструктивных воздействий злоумышленника.The combining
Пусть в принятой имитоустойчивой последовательности шифрованного текста ошибочным является элемент где - ошибочный член степени i полинома На приемной стороне принимаемая криптокодовым преобразователем информации 50 имитоустойчивая последовательность шифрованного текста подлежит преобразованиям, в соответствии с которыми формируются исходные данные для блока 345 обнаружения и коррекции искажений. Также последовательность избыточного шифртекста подлежит расшифрованиюLet the element be erroneous in the adopted simulated sequence of ciphertext Where is an erroneous term of degree i of the polynomial On the receiving side, a simulated sequence of ciphertext received by the
ω5(z)=z2+z3+z4+z5+z6+z7;ω 5 (z) = z 2 + z 3 + z 4 + z 5 + z 6 + z 7 ;
ω6(z)=z+z3+z4.ω 6 (z) = z + z 3 + z 4 .
В таблице 2 представлены предварительные результаты выполненных преобразований. При этомTable 2 presents the preliminary results of the transformations. Wherein
P(z)=1+z5+z7+z10+z11+z15.P (z) = 1 + z 5 + z 7 + z 10 + z 11 + z 15 .
Блок 345 обнаружения и коррекции искажений выполняет процедуру проверки МПК, например базирующуюся на вычислении проекций и поиска синдромов ошибок [Калмыков И.А. Математические модели нейросетевых отказоустойчивых вычислительных средств в полиномиальной системе классов вычетов. М.: ФИЗМАТЛИТ, 2005. - 276 с.], для этого вычислив Ω(z) в соответствии с выражением (2):Block 345 detection and correction of distortion performs the verification procedure of the IPC, for example, based on the calculation of projections and the search for syndromes of errors [Kalmykov I.A. Mathematical models of neural network fail-safe computing tools in a polynomial system of residue classes. M .: FIZMATLIT, 2005. - 276 p.], For this, calculating Ω (z) in accordance with the expression (2):
Ω(z)=1+z+z5+z8+z10+z12+z13+z14+z15+z17+z18+z19+z23+z24+z30.Ω (z) = 1 + z + z 5 + z 8 + z 10 + z 12 + z 13 + z 14 + z 15 + z 17 + z 18 + z 19 + z 23 + z 24 + z 30 .
Поскольку Ω(z)∉F[z]/(P(z)), то полином Ω(z) является неправильным и содержит искажения.Since Ω (z) ∉ F [z] / (P (z)), the polynomial Ω (z) is incorrect and contains distortions.
Вычислим проекцию полинома и синдром ошибок по основанию-полиному m1(z), для которого проекция может быть выражена, как We calculate the projection of the polynomial and base-polynomial error syndrome m 1 (z) for which the projection can be expressed as
В результате получимAs a result, we obtain
значение которой не отвечает критерию Ω''(z)∈F[z]/(P(z)).whose value does not meet the criterion Ω '' (z) ∈ F [z] / (P (z)) .
Вычислим синдром ошибокWe calculate the syndrome of errors
где Where
Полученные синдромы являются не нулевыми, соответственно, полученная по основанию-полиному m1(z) проекция является неверной.The resulting syndromes are not zero, respectively, the projection obtained on the basis of the polynomial m 1 (z) is incorrect.
Вычислим проекцию полинома и синдром ошибок по основанию-полиному m2(z), для которого проекция может быть выражена, как We calculate the projection of the polynomial and base-polynomial m 2 (z) error syndrome for which the projection can be expressed as
В результате получимAs a result, we obtain
значение которой не отвечает критерию Ω''(z)∈F[z]/(P(z)).whose value does not meet the criterion Ω '' (z) ∈ F [z] / (P (z)) .
Вычислим синдром ошибокWe calculate the syndrome of errors
Полученные синдромы являются не нулевыми, соответственно, полученная по основанию-полиному m2(z) проекция является неверной.The resulting syndromes are not zero, respectively, the projection obtained on the basis of the polynomial m 2 (z) is incorrect.
Вычислим проекцию полинома и синдром ошибок по основанию-полиному m3(z), для которого проекция может быть выражена, как We calculate the projection of the polynomial and base-polynomial m 3 (z) error syndrome for which the projection can be expressed as
В результате получимAs a result, we obtain
значение которой отвечает критерию Вычислим синдром ошибок whose value meets the criterion We calculate the syndrome of errors
В результате получено r синдромов, один из которых равен 0, что позволяет сделать вывод о наличии ошибки в вычете и исправить ошибку. Для этого воспользуемся проекцией по основанию-полиному m3(z) и вычислим значение Ω3(z). Получим Ω3(z)=1.As a result, r syndromes were obtained, one of which is 0, which allows us to conclude that there is an error in the residue and fix the error. To do this, use the projection based on the polynomial base m 3 (z) and calculate the value of Ω 3 (z). We get Ω 3 (z) = 1.
Таким образом, процесс поиска и коррекции ошибок более высокой кратности может происходить пока обнаруживающая способность МПК не будет превышена.Thus, the process of searching and correcting errors of higher multiplicity can occur until the detecting ability of the IPC is exceeded.
Исправленная последовательность блоков шифртекста поступает на вход блока 348 расшифрования шифртекста, в котором выполняется процедура обратного преобразования последовательности блоков шифртекста в последовательность блоков открытого текста. Расшифрованная последовательность блоков открытого текста поступает в буфер 350 вывода открытого текста, в котором осуществляется преобразование числовых значений в символы открытого текста, поступающие с блока (таблицы) 360 кодовых символов.Corrected sequence of ciphertext blocks arrives at the input of the
Приведенный пример показал, что способ и устройство имитоустойчивой передачи информации по каналам связи функционирует корректно, технически реализуем(о) и позволяет решить поставленную задачу.The above example showed that the method and device for simulating information transfer through communication channels is functioning correctly, we are technically feasible (o) and allows us to solve the problem.
Claims (4)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2017141540A RU2669144C1 (en) | 2017-11-28 | 2017-11-28 | Method and device for spoofing resistant information through communication channels |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2017141540A RU2669144C1 (en) | 2017-11-28 | 2017-11-28 | Method and device for spoofing resistant information through communication channels |
Publications (1)
Publication Number | Publication Date |
---|---|
RU2669144C1 true RU2669144C1 (en) | 2018-10-08 |
Family
ID=63798387
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2017141540A RU2669144C1 (en) | 2017-11-28 | 2017-11-28 | Method and device for spoofing resistant information through communication channels |
Country Status (1)
Country | Link |
---|---|
RU (1) | RU2669144C1 (en) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113127888A (en) * | 2019-12-30 | 2021-07-16 | 广东博智林机器人有限公司 | Security chip, terminal and method for generating symmetric key |
RU2764960C1 (en) * | 2021-01-28 | 2022-01-24 | федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации | Method and apparatus for forming cryptocode structures for imitation-resistant data transmission over communication channels |
RU2771146C1 (en) * | 2021-07-07 | 2022-04-27 | федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации | Method for integrity control of multidimensional data arrays based on the rules of construction of triangular codes |
RU2771208C1 (en) * | 2021-07-07 | 2022-04-28 | федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации | Method for control and recovery of integrity of multidimensional data arrays |
RU2771209C1 (en) * | 2021-07-07 | 2022-04-28 | федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации | Method for integrity control of multidimensional data arrays based on the rules for constructing square codes |
RU2771236C1 (en) * | 2021-07-07 | 2022-04-28 | федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации | Method for integrity control of multidimensional data arrays |
RU2771273C1 (en) * | 2021-07-07 | 2022-04-29 | федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации | Method for integrity control of multidimensional data arrays based on rectangular code construction rules |
RU2787941C1 (en) * | 2022-05-04 | 2023-01-13 | федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации | Method and device for providing noise immunity of data processing based on cryptocode structures in the complex plane |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5539827A (en) * | 1993-05-05 | 1996-07-23 | Liu; Zunquan | Device and method for data encryption |
US6226742B1 (en) * | 1998-04-20 | 2001-05-01 | Microsoft Corporation | Cryptographic technique that provides fast encryption and decryption and assures integrity of a ciphertext message through use of a message authentication code formed through cipher block chaining of the plaintext message |
US7684568B2 (en) * | 2003-11-24 | 2010-03-23 | Intellon Corporation | Encrypting data in a communication network |
RU2620730C1 (en) * | 2015-12-07 | 2017-05-29 | федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации | Method of secured transmission of encrypted information over communication channels |
-
2017
- 2017-11-28 RU RU2017141540A patent/RU2669144C1/en not_active IP Right Cessation
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5539827A (en) * | 1993-05-05 | 1996-07-23 | Liu; Zunquan | Device and method for data encryption |
US6226742B1 (en) * | 1998-04-20 | 2001-05-01 | Microsoft Corporation | Cryptographic technique that provides fast encryption and decryption and assures integrity of a ciphertext message through use of a message authentication code formed through cipher block chaining of the plaintext message |
US7684568B2 (en) * | 2003-11-24 | 2010-03-23 | Intellon Corporation | Encrypting data in a communication network |
RU2620730C1 (en) * | 2015-12-07 | 2017-05-29 | федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации | Method of secured transmission of encrypted information over communication channels |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113127888A (en) * | 2019-12-30 | 2021-07-16 | 广东博智林机器人有限公司 | Security chip, terminal and method for generating symmetric key |
RU2764960C1 (en) * | 2021-01-28 | 2022-01-24 | федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации | Method and apparatus for forming cryptocode structures for imitation-resistant data transmission over communication channels |
RU2771146C1 (en) * | 2021-07-07 | 2022-04-27 | федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации | Method for integrity control of multidimensional data arrays based on the rules of construction of triangular codes |
RU2771208C1 (en) * | 2021-07-07 | 2022-04-28 | федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации | Method for control and recovery of integrity of multidimensional data arrays |
RU2771209C1 (en) * | 2021-07-07 | 2022-04-28 | федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации | Method for integrity control of multidimensional data arrays based on the rules for constructing square codes |
RU2771236C1 (en) * | 2021-07-07 | 2022-04-28 | федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации | Method for integrity control of multidimensional data arrays |
RU2771273C1 (en) * | 2021-07-07 | 2022-04-29 | федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации | Method for integrity control of multidimensional data arrays based on rectangular code construction rules |
RU2787941C1 (en) * | 2022-05-04 | 2023-01-13 | федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации | Method and device for providing noise immunity of data processing based on cryptocode structures in the complex plane |
RU2812949C1 (en) * | 2023-05-30 | 2024-02-06 | федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации | Method and device for forming modified crypto-code structures for noise-resistant data transmission over communication channels |
RU2809313C1 (en) * | 2023-07-05 | 2023-12-11 | федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации | Method for authentication of command-software information transmitted over radio channels of robotic complexes with unmanned aircraft vehicles |
RU2815193C1 (en) * | 2023-07-11 | 2024-03-12 | Федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерство обороны Российской Федерации | Method and apparatus for generating multi-valued code structures for secure data transmission over communication channels |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2669144C1 (en) | Method and device for spoofing resistant information through communication channels | |
EP0511420B1 (en) | A cryptographic system based on information difference | |
JP6740902B2 (en) | Authentication encryption method, authentication decryption method, and information processing apparatus | |
US20100281336A1 (en) | Method and entity for probabilistic symmetrical encryption | |
CN112152805B (en) | Authentication encryption method, authentication decryption method and communication method | |
EP0644676A2 (en) | Secure message authentication for binary additive stream cipher systems | |
RU2686024C1 (en) | Method and device for multidimensional imitation resistance transmission of information over communication channels | |
Samoylenko et al. | Protection of information from imitation on the basis of crypt-code structures | |
CN110351085B (en) | Method and system for quantum key distribution post-processing | |
CN104769881A (en) | AES implementation with error correction | |
Mihaljević et al. | An approach for stream ciphers design based on joint computing over random and secret data | |
RU2620730C1 (en) | Method of secured transmission of encrypted information over communication channels | |
Yevseiev et al. | Development of mceliece modified asymmetric crypto-code system on elliptic truncated codes | |
RU2480923C1 (en) | Method to generate coding/decoding key | |
KR20030036769A (en) | Shared data refining device and shared data refining method | |
Nosouhi et al. | Bit Flipping Key Encapsulation for the Post-Quantum Era | |
Al-Hassan et al. | Secrecy coding for the wiretap channel using best known linear codes | |
Muzaffar et al. | Lightweight, single-clock-cycle, multilayer cipher for single-channel IoT communication: Design and implementation | |
RU2764960C1 (en) | Method and apparatus for forming cryptocode structures for imitation-resistant data transmission over communication channels | |
US20200028833A1 (en) | Transmitting surreptitious data on an existing communication channel | |
US11411989B2 (en) | Transmitting surreptitious data on an existing communication channel | |
RU2815193C1 (en) | Method and apparatus for generating multi-valued code structures for secure data transmission over communication channels | |
RU2812949C1 (en) | Method and device for forming modified crypto-code structures for noise-resistant data transmission over communication channels | |
Kim | Refined secure network coding scheme with no restriction on coding vectors | |
RU2787941C1 (en) | Method and device for providing noise immunity of data processing based on cryptocode structures in the complex plane |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | The patent is invalid due to non-payment of fees |
Effective date: 20201129 |