RU2706463C1 - Способ кодирования информации в компьютерных сетях с использованием переменного PIN-кода, наборов случайных чисел и функциональных преобразований, проводимых синхронно для передающей и принимающей сторон - Google Patents

Способ кодирования информации в компьютерных сетях с использованием переменного PIN-кода, наборов случайных чисел и функциональных преобразований, проводимых синхронно для передающей и принимающей сторон Download PDF

Info

Publication number
RU2706463C1
RU2706463C1 RU2018125994A RU2018125994A RU2706463C1 RU 2706463 C1 RU2706463 C1 RU 2706463C1 RU 2018125994 A RU2018125994 A RU 2018125994A RU 2018125994 A RU2018125994 A RU 2018125994A RU 2706463 C1 RU2706463 C1 RU 2706463C1
Authority
RU
Russia
Prior art keywords
bit
information
user
pin code
random numbers
Prior art date
Application number
RU2018125994A
Other languages
English (en)
Inventor
Хаджимурат Магомедович Гаджиев
Original Assignee
Хаджимурат Магомедович Гаджиев
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Хаджимурат Магомедович Гаджиев filed Critical Хаджимурат Магомедович Гаджиев
Priority to RU2018125994A priority Critical patent/RU2706463C1/ru
Application granted granted Critical
Publication of RU2706463C1 publication Critical patent/RU2706463C1/ru

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • H04L9/16Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation

Landscapes

  • Engineering & Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Databases & Information Systems (AREA)
  • Medical Informatics (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Storage Device Security (AREA)

Abstract

Изобретение относится к вычислительной технике. Технический результат заключается в повышении надежности обеспечения защиты информации. Способ кодирования информации в компьютерных сетях с использованием переменного PIN-кода, наборов случайных чисел и функциональных преобразований, проводимых синхронно для передающей и принимающей сторон, требующий регистрации пользователей в компьютерной сети, отличающийся тем, что при регистрации каждый пользователь получает способ формирования переменного PIN-кода по присылаемым пользователю числовым таблицам, а также тем, что для каждого передаваемого или принимаемого в компьютерных сетях информационного бита формируется однобитный пароль при помощи переменного PIN-кода, задаваемого один раз для всего цикла обмена информацией, и наборов случайных чисел, присылаемых пользователю для совместного вычисления однобитного пароля на устройстве функциональных преобразований, персональных для каждого пользователя для каждого информационного бита, причем на передающей стороне к информационному биту прибавляется однобитный пароль с последующей передачей результирующего закодированного бита по компьютерным сетям. 1 ил.

Description

Изобретение относится к области электросвязи, а именно к области устройств и способов криптографической защиты информации, хранящейся на носителях информации, либо передаваемой по открытым каналам связи. 
Известен способ шифрования, заключающийся в генерации конечной группы Г, формирования сообщения в виде элемента М конечной группы Г, генерации секретного ключа шифрования, генерации криптограммы в виде элемента С конечной группы Г путем преобразования сообщения М в зависимости от секретного ключа шифрования, который выполняет следующее: генерируют некоммутативную конечную группу Г; формируют сообщение в виде элемента М конечной группы Г и генерируют секретный ключ шифрования в виде многоразрядного двоичного числа е и двух взаимообратных элементов X и W группы Г, для которых выполняются условия
Figure 00000001
и
Figure 00000002
; генерируют криптограмму С путем формирования элемента К конечной группы Г, равного е-й степени сообщения М, т.е.
Figure 00000003
, формирования элемента V конечной группы Г путем выполнения групповой операции между элементами X и R конечной группы Г и последующего выполнения групповой операции между элементами V и W конечной группы Г.
Недостатком данного способа является неформализованное правило умножения базисных векторов и, следовательно, неформализованный способ получения элементов конечной группы Г. Также используется поиск одного сопряженного элемента некоммутативной группы. Данная задача относится к классу сложных, однако, однократное применение этой процедуры значительно уступает по сложности ее многократному применению.
Цель изобретения — повышение надежности защиты информации в процессе обмена информацией.
Техническим результатом является повышение надежности обеспечения защиты информации.
Технический результат достигается применением способа кодирования информации в компьютерных сетях с использованием переменного PIN-кода, наборов случайных чисел и функциональных преобразований, проводимых синхронно для передающей и принимающей сторон, требующий регистрации пользователей в компьютерной сети. При регистрации каждый пользователь получает способ формирования переменного PIN-кода по присылаемым пользователю числовым таблицам. Кроме того, для каждого передаваемого или принимаемого в компьютерных сетях информационного бита формируется однобитный пароль при помощи переменного PIN-кода, задаваемого один раз для всего цикла обмена информацией, и наборов случайных чисел, присылаемых пользователю для совместного вычисления однобитного пароля на устройстве функциональных преобразований, персональных для каждого пользователя для каждого информационного бита. На передающей стороне к информационному биту прибавляется однобитный пароль с последующей передачей результирующего закодированного бита по компьютерным сетям, а на приемной стороне для восстановления информационного бита из закодированного бита вычитается однобитный пароль, который синхронно формируется на идентичном устройстве функциональных преобразований, персональных для каждого пользователя совместно с переменным PIN-кодом для этого пользователя.
На компьютер пользователя, его смартфон или другое средство связи записывается программа по вычислению однобитного пароля индивидуального для каждого передаваемого или принимаемого информационного бита. Такая программа может быть также выполнена в виде аппаратно-реализуемого электронного устройства предназначенного для вычисления однобитного пароля. Кроме того, каждый пользователь один раз перед началом работы должен ввести переменный PIN-код. Для этого на экран пользователя присылается числовая таблица. Каждому пользователю при регистрации предлагается определенная процедура выбора чисел для переменного PIN-кода. В самом простом случае это число в определенных строке и столбце. После выбора первого числа переменного PIN-кода присылается на экран пользователя другая числовая таблица для выбора второго числа переменного PIN-кода и т.д. Для более сложного переменного PIN-кода возможен выбор числа (или нескольких чисел) в разных местах числовой таблицы, а также выполнение с ними в уме элементарных математических операций: сложение, вычитание, умножение, деление, возведение в степень, увеличение (уменьшение) на единицу или другое число. При таком формировании переменного PIN-кода, даже если злоумышленник находится рядом с пользователем и видит числовую таблицу, а также выбранное пользователем число переменного PIN-кода, он не в состоянии определить, какие действия с этими числами выполняет в уме пользователь. При несанкционированном подключении к линии связи пользователя с компьютерной сетью, злоумышленник также столкнется с подобной проблемой. Количество чисел в числовой таблице и количество возможных операций с этими числами, производимых пользователем в уме, не позволит злоумышленнику, даже при помощи самых быстродействующих компьютеров, за реальное время перебрать все возможные комбинации переменного PIN-кода, тем более простой перебор бесполезен, так как пользователь каждый раз будет задавать новый переменный PIN-код по новым числовым таблицам. Постоянным будет только способ выбора чисел из числовой таблицы и преобразование этих чисел, которые пользователь выполняет в уме, и злоумышленник не сможет получить доступ к этой информации.
После однократного введения чисел переменного PIN-кода эта информация будет сохранена на весь цикл приема и передачи информации и использована для формирования однобитных паролей индивидуальных для каждых передаваемых или принимаемых информационных битов.
На следующем этапе к пользователю поступает набор случайных чисел для формирования однобитного пароля индивидуального для каждого передаваемого или принимаемого информационного бита. Этот набор случайных чисел используется совместно с числами переменного PIN-кода для функциональных преобразований (индивидуальных для каждого пользователя), проводимых синхронно для передающей и принимающей сторон. После формирования однобитного пароля в виде «0» или «1», необходимо сложить информационный бит (также в виде «0» или «1») с этим однобитным паролем и передать результат по компьютерной сети. На противоположной стороне будет произведена обратная операция и восстановлен информационный бит после вычитания однобитного пароля синхронно созданного для обеих приемо-передающих сторон. Для передачи или приема следующего информационного бита присылается следующий набор случайных чисел для формирования нового однобитного пароля, персонального именно для этого информационного бита.
При попытке несанкционированного доступа злоумышленник получит наборы случайных чисел, не содержащих никакой осмысленной информации и переданные по компьютерной сети «0» или «1», которые являются результатом сложения информационного бита и индивидуального, именно для этого информационного бита пароля. Переменный PIN-код остается в компьютере пользователя и в линию связи ни в каком виде не передается. Расшифровать такую информацию, даже теоретически, невозможно. Ни один из существующих методов для этого не подходит. Даже если злоумышленник сумеет получить в свое распоряжение оригинал передаваемого текста, он сумеет только получить набор однобитных паролей в виде «0» или «1» и соответствующий им набор случайных чисел. Однако, из этих случайных чисел получить «0» или «1» можно, практически, неограниченным количеством комбинаций функциональных преобразований. Кроме того, необходимо подобрать такой набор функциональных преобразований, который должен однозначно соответствовать всем наборам случайных чисел и соответствующих им однобитных паролей.
Количество возможных вариантов и количество возможных операций с набором случайных чисел, не позволят злоумышленнику, даже при помощи самых быстродействующих компьютеров, за реальное время перебрать все возможные комбинации функциональных преобразований.
На фиг. 1 приведен частный случай реализации способа кодирования информации в компьютерных сетях с использованием переменного PIN-кода, наборов случайных чисел и функциональных преобразований, проводимых синхронно для передающей и принимающей сторон в виде радиоэлектронного устройства.
Устройство предназначено для вычисления из четырех байтов переменного PIN-кода k1 - k4 и десяти случайных чисел х1 - х10, однобитного пароля S по функциональному преобразованию индивидуальному для каждого пользователя, например,
S = x 1 ( ( x 2 + x 3 ) k 1 x 4 + sin x + 5 k 2 log x 6 x 7 x 8 k 3 + cos x 9 x 10 k 4 )
Figure 00000004
.
Каждый байт случайных чисел х1 - х10 поступает на матричные вычислители и совместно с числами переменного PIN-кода k1 - k4 формирует однобитный пароль S в виде «0» или «1», после чего прибавляется информационный бит и результат сложения передается на противоположную сторону по компьютерной сети для обратного преобразования.
Количество возможных комбинаций для десяти случайных байтов, даже в самом простом случае, составляет 10256, что является практически непреодолимым барьером для злоумышленника. Если сюда добавить варианты с числами переменного PIN-кода, различные функциональные преобразования (для усложнения можно в значения функционального преобразования внести детерминированные погрешности), то перед злоумышленником будет стоять нереальная для решения проблема.
Для другого пользователя будут выбраны другие функциональные преобразования. Количество возможных вариантов сочетания функциональных преобразований, теоретически не ограничено.
В качестве недостатка предложенного способа можно отметить избыточность передаваемой информации, так как вместо передачи одного информационного бита, необходимо еще принять набор случайных чисел и вычислить однобитный пароль. Однако этот недостаток не существенно влияет на эксплуатационные характеристики предлагаемого способа, который позволит предотвратить несанкционированный доступ к информации для военных, спецслужб, экономической информации и т.п.
Способ кодирования информации в компьютерных сетях с использованием переменного PIN-кода, наборов случайных чисел и функциональных преобразований, проводимых синхронно для передающей и принимающей сторон необходимо внедрять не индивидуально для пары пользователей (для исключения террористических угроз), а глобально для всей компьютерной сети. Это позволит предотвратить несанкционированный доступ к электронной почте, телефонным переговорам, банковским картам, а также исключит возможность для проникновения компьютерных вирусов и кражи конфиденциальной информации с компьютеров. Конечно, определенные неудобства для пользователя представляет то, что вся передаваемая и принимаемая им информация будет известна специальным службам, которые при регистрации обеспечивают для каждого пользователя способ функционального преобразования и получения переменного PIN-кода. Однако, для законопослушных граждан, надежная защита информационных потоков в компьютерных сетях имеет огромную ценность, так как для доступа к его информационным массивам потребуется решение суда, что гарантирует неприкосновенность и конфиденциальность информационной собственности.
В случае кражи компьютера, смартфона, спецтехники, военной аппаратуры потребуется определенное время для вскрытия устройства функционального преобразования для формирования однобитного пароля, а за это время этот пароль будет заблокирован и деактивирован, тем более – без знания переменного PIN-кода невозможно воспользоваться функциональным преобразованием для вычисления однобитного пароля. Для военной аппаратуры необходимо предусмотреть устройство ликвидации, позволяющее физически уничтожить устройство функционального преобразования для формирования однобитного пароля.
В случае угрозы жизни или шантажа заложник – пользователь может, например, набрать другой условный переменный PIN-код и будет проведена имитация легальной передачи данных (например, перевод денег с банковской карты), но в полицию поступит сообщение о том, что захвачен заложник и он осуществляет вынужденную передачу данных и необходимо провести соответствующие мероприятия (с освобождением заложника и фальшивым переводом данных).
Кроме того, даже полная информация по одному пользователю бесполезна для расшифровки данных другого пользователя.
Литература
1. Молдовян Н.А. Теоретический минимум и алгоритмы цифровой подписи. СПб.: БХВ-Петербург, 2010. 304 с.; см. с.245-248.

Claims (1)

  1. Способ кодирования информации в компьютерных сетях с использованием переменного PIN-кода, наборов случайных чисел и функциональных преобразований, проводимых синхронно для передающей и принимающей сторон, требующий регистрации пользователей в компьютерной сети, отличающийся тем, что при регистрации каждый пользователь получает способ формирования переменного PIN-кода по присылаемым пользователю числовым таблицам, а также тем, что для каждого передаваемого или принимаемого в компьютерных сетях информационного бита формируется однобитный пароль при помощи переменного PIN-кода, задаваемого один раз для всего цикла обмена информацией, и наборов случайных чисел, присылаемых пользователю для совместного вычисления однобитного пароля на устройстве функциональных преобразований, персональных для каждого пользователя для каждого информационного бита, причем на передающей стороне к информационному биту прибавляется однобитный пароль с последующей передачей результирующего закодированного бита по компьютерным сетям.
RU2018125994A 2018-07-14 2018-07-14 Способ кодирования информации в компьютерных сетях с использованием переменного PIN-кода, наборов случайных чисел и функциональных преобразований, проводимых синхронно для передающей и принимающей сторон RU2706463C1 (ru)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2018125994A RU2706463C1 (ru) 2018-07-14 2018-07-14 Способ кодирования информации в компьютерных сетях с использованием переменного PIN-кода, наборов случайных чисел и функциональных преобразований, проводимых синхронно для передающей и принимающей сторон

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2018125994A RU2706463C1 (ru) 2018-07-14 2018-07-14 Способ кодирования информации в компьютерных сетях с использованием переменного PIN-кода, наборов случайных чисел и функциональных преобразований, проводимых синхронно для передающей и принимающей сторон

Publications (1)

Publication Number Publication Date
RU2706463C1 true RU2706463C1 (ru) 2019-11-19

Family

ID=68579566

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2018125994A RU2706463C1 (ru) 2018-07-14 2018-07-14 Способ кодирования информации в компьютерных сетях с использованием переменного PIN-кода, наборов случайных чисел и функциональных преобразований, проводимых синхронно для передающей и принимающей сторон

Country Status (1)

Country Link
RU (1) RU2706463C1 (ru)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020176572A1 (en) * 2000-05-23 2002-11-28 Viswanath Ananth State-varying hybrid stream cipher
US20030002664A1 (en) * 2001-06-13 2003-01-02 Anand Satish N. Data encryption and decryption system and method using merged ciphers
US20030236983A1 (en) * 2002-06-21 2003-12-25 Mihm Thomas J. Secure data transfer in mobile terminals and methods therefor
RU2390949C2 (ru) * 2004-03-31 2010-05-27 Майкрософт Корпорейшн Структура поточного шифра с циклическим перемещением буферов
US20170126690A1 (en) * 2014-06-03 2017-05-04 Passlogy Co., Ltd. Transaction system, transaction method, and information recording medium

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020176572A1 (en) * 2000-05-23 2002-11-28 Viswanath Ananth State-varying hybrid stream cipher
US20030002664A1 (en) * 2001-06-13 2003-01-02 Anand Satish N. Data encryption and decryption system and method using merged ciphers
US20030236983A1 (en) * 2002-06-21 2003-12-25 Mihm Thomas J. Secure data transfer in mobile terminals and methods therefor
RU2390949C2 (ru) * 2004-03-31 2010-05-27 Майкрософт Корпорейшн Структура поточного шифра с циклическим перемещением буферов
US20170126690A1 (en) * 2014-06-03 2017-05-04 Passlogy Co., Ltd. Transaction system, transaction method, and information recording medium

Similar Documents

Publication Publication Date Title
Courtois et al. Stealth address and key management techniques in blockchain systems
US20210135839A1 (en) Format-preserving encryption method based on stream cipher
Mandal et al. Symmetric key image encryption using chaotic Rossler system
US8180048B2 (en) Method and system for computational transformation
Vyakaranal et al. Performance analysis of symmetric key cryptographic algorithms
CN110365468A (zh) 匿名化处理方法、装置、设备及存储介质
CN113726512A (zh) 密钥生成和分发方法、密钥生成装置、密钥管理系统
Hadj Brahim et al. An image encryption scheme based on a modified AES algorithm by using a variable S-box
Goel et al. LEOBAT: Lightweight encryption and OTP based authentication technique for securing IoT networks
CN113676317A (zh) 保护参与方隐私且可获取参与方统计数据的方法及系统
Jumaa Digital image encryption using AES and random number generator
RU2706463C1 (ru) Способ кодирования информации в компьютерных сетях с использованием переменного PIN-кода, наборов случайных чисел и функциональных преобразований, проводимых синхронно для передающей и принимающей сторон
TWI330485B (en) Robust hyper-chaotic encryption-decryption system and method for digital secure-communication
Babash XOR ciphers model and the attack to it
Sunday et al. An efficient data protection for cloud storage through encryption
Davaanaym et al. A ping pong based one-time-passwords authentication system
Bhowmik et al. An approach of secret sharing technique based on convolution neural network and DNA sequence for data security in wireless communication
Ratshinanga et al. A security mechanism for secure sms communication
Alli et al. Three Tier Framework Iris Authentication for Secure Image Storage and Communication
Mamun et al. A fully-secure RFID authentication protocol from exact LPN assumption
Al-Attab et al. Lightweight effective encryption algorithm for securing data in cloud computing
Das et al. A Two layer secure image encryption technique
Kulkarni et al. Neural Crypto-Coding Based Approach to Enhance the Security of Images over the Untrusted Cloud Environment. Cryptography 2023, 7, 23
Shastri et al. Data Security Using Graph Theory
Beh et al. Cryptographic encryption techniques in a password manager