RU2730397C2 - Device for encrypted transmission of messages with short aging time of information - Google Patents
Device for encrypted transmission of messages with short aging time of information Download PDFInfo
- Publication number
- RU2730397C2 RU2730397C2 RU2019101780A RU2019101780A RU2730397C2 RU 2730397 C2 RU2730397 C2 RU 2730397C2 RU 2019101780 A RU2019101780 A RU 2019101780A RU 2019101780 A RU2019101780 A RU 2019101780A RU 2730397 C2 RU2730397 C2 RU 2730397C2
- Authority
- RU
- Russia
- Prior art keywords
- input
- elements
- unit
- output
- cipher
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
Предлагаемое изобретение относится к области защиты информации, а именно к шифрованной передаче телеметрической, первичной радиолокационной, командно-кодовой и другой информации, отличающейся малым временем старения, по незащищенным каналам (линиям) связи.The proposed invention relates to the field of information security, namely to encrypted transmission of telemetry, primary radar, command-code and other information, characterized by a short aging time, over unprotected communication channels (lines).
Наиболее близким по своей технической сущности к предлагаемому устройству шифрованной передачи сообщений с малым временем старения информации является устройство шифрования/дешифрования сообщений хэширующей функцией, описанное в патенте РФ 2382504 МПК H04L 9/20 от 20.02.2010 г. Устройство-прототип состоит из приемного и передающего узлов. Передающий узел включает модуль памяти сообщения, модуль памяти секретного ключа, модуль памяти стартового блока, модуль памяти предыдущего хэшированного блока, модуль памяти блока криптограмм, блок коммутации, блок хэширования и сумматор по модулю два. Приемный узел включает модуль памяти принятой криптограммы, модуль памяти секретного ключа, модуль памяти стартового блока, модуль памяти предыдущего хэшированного блока, блок коммутации, блок хэширования и сумматор по модулю два. В передающем узле вход модуля памяти сообщения является входом устройства, первый вход блока хэширования подключен к выходу модуля памяти секретного ключа, а второй вход блока хэширования соединен с выходом блока коммутации, первый вход которого подключен к выходу модуля памяти стартового блока, а второй вход подключен к выходу модуля памяти предыдущего хэшированного блока, выход модуля памяти сообщения соединен с первым входом сумматора по модулю два, выход блока хэширования соединен со вторым входом сумматора по модулю два и с входом модуля памяти предыдущего хэшированного блока, выход сумматора по модулю два соединен с входом модуля памяти криптограмм, выход модуля памяти криптограмм соединен с входом канала связи. В приемном узле вход модуля памяти принятой криптограммы соединен с выходом канала связи, выход модуля памяти принятой криптограммы соединен с первым входом сумматора по модулю два, выход модуля памяти стартового блока соединен с первым входом блока коммутации, второй вход блока коммутации соединен с выходом модуля памяти предыдущего хэшированного блока, выход блока коммутации соединен с первым входом блока хэширования, второй вход блока хэширования соединен с выходом модуля памяти секретного ключа, выход блока хэширования соединен со вторым входом сумматора по модулю два и с входом модуля памяти предыдущего хэшированного блока, выход сумматора по модулю два является выходом устройств.The closest in technical essence to the proposed device for encrypted message transmission with a short information aging time is a device for encrypting / decrypting messages with a hashing function, described in RF patent 2382504 IPC H04L 9/20 dated 20.02.2010. The prototype device consists of a receiving and transmitting nodes. The transmitting node includes a message memory module, a secret key memory module, a starting block memory module, a memory module of the previous hashed block, a cryptogram block memory module, a switching block, a hashing block and an adder modulo two. The receiving node includes a received cryptogram memory module, a secret key memory module, a start block memory module, a memory module of the previous hashed block, a switching block, a hashing block and an adder modulo two. In the transmitting node, the input of the message memory module is the input of the device, the first input of the hashing block is connected to the output of the secret key memory module, and the second input of the hashing block is connected to the output of the switching unit, the first input of which is connected to the output of the memory module of the starting block, and the second input is connected to the output of the memory module of the previous hashed block, the output of the message memory module is connected to the first input of the adder modulo two, the output of the hashing block is connected to the second input of the adder modulo two and to the input of the memory module of the previous hashed block, the output of the adder modulo two is connected to the input of the memory module cryptograms, the output of the cryptogram memory module is connected to the input of the communication channel. In the receiving node, the input of the memory module of the received cryptogram is connected to the output of the communication channel, the output of the memory module of the received cryptogram is connected to the first input of the adder modulo two, the output of the memory module of the starting block is connected to the first input of the switching unit, the second input of the switching unit is connected to the output of the memory module of the previous of the hashed block, the output of the switching unit is connected to the first input of the hashing block, the second input of the hashing block is connected to the output of the secret key memory module, the output of the hashing block is connected to the second input of the adder modulo two and to the input of the memory module of the previous hashed block, the output of the adder modulo two is the output of devices.
Недостатками устройства-прототипа являются: ограничение области применения возможностью передачи лишь формализованных сообщений, невозможность подключения новых корреспондентов к действующей системе связи, неоправданно высокая техническая сложность при передаче сообщений с малым временем старения информации.The disadvantages of the prototype device are: limitation of the field of application by the possibility of transmitting only formalized messages, the impossibility of connecting new correspondents to the existing communication system, unreasonably high technical complexity in the transmission of messages with a short information aging time.
Техническим результатом реализации данного устройства является обеспечение временной стойкости к криптоанализу, возможность передачи неформализованных сообщений и подключения новых корреспондентов к действующей системе передачи информации, простота технической реализации.The technical result of the implementation of this device is to provide temporary resistance to cryptanalysis, the ability to transmit non-formalized messages and connect new correspondents to the existing information transmission system, ease of technical implementation.
Технический результат достигается использованием для шифрованной передачи сообщений с малым временем старения информации устройства, структурная схема которого представлена на фиг. 1, содержащего на передающей стороне 10 накопитель 11 на L элементов, имеющий один вход и n выходов, нелинейный узел 12, имеющий n+1 входов и один выход, причем n входов соединены с n выходами накопителя 11, а (n+1)-й вход служит для ввода секретного ключа, узел наложения шифра 13, имеющий два входа, один из которых соединен с выходом нелинейного узла 12, а второй является входом передающей стороны устройства и один выход, являющийся выходом передающей стороны устройства или входом канала связи, который также соединен с входом накопителя 11, а на приемной стороне 20 содержащего накопитель 21 на L элементов, имеющий один вход и n выходов, нелинейный узел 22, имеющий n+1 входов и один выход, причем n входов соединены с n выходами накопителя 21, а (n+1)-й вход служит для ввода секретного ключа, узел снятия шифра 23, имеющий два входа, один из которых соединен с выходом нелинейного узла 22, а второй является входом приемной стороны устройства, который также соединен со входом накопителя 21, и один выход, являющийся выходом приемной стороны устройства.The technical result is achieved by using for encrypted transmission of messages with a short aging time of the information of the device, the structural diagram of which is shown in Fig. 1, containing on the transmitting side 10 a storage device 11 for L elements, having one input and n outputs, a
Устройство работает следующим образом. В нелинейные узлы передачи и приема вводятся идентичные секретные ключи К. Размер ключа определяется требованиями, предъявляемыми к стойкости шифрования. Вид нелинейных преобразований цифровых последовательностей, поступающих на вход нелинейно узла, полностью определяется n выходами накопителя 11, структурой нелинейного узла 12 и секретным ключом. Передаваемое сообщение М, представленное в виде последовательного цифрового кода M1 М2, … Mi поступает на вход узла наложения шифра 13. По сигналам управления, которые на схеме (фиг. 1) не показаны, информационная последовательность поэлементно комбинируется с псевдослучайной ключевой последовательностью Г1 Г2, …, Гi поступающей с нелинейного узла 12, и последовательно в виде криптограммы Е поступают на вход канала связи. Возможным вариантом поэлементного комбинирования псевдослучайной ключевой последовательности с последовательностью данных может быть, например, поэлементное суммирование по модулю m:The device works as follows. Identical secret keys K are entered into nonlinear transmission and reception nodes. The key size is determined by the requirements for encryption strength. The type of nonlinear transformations of digital sequences arriving at the input of the nonlinear node is completely determined by the n outputs of the storage device 11, the structure of the
Ei=Mi+ Гi(mod m),E i = M i + Г i (mod m),
где m - мощность используемого алфавита. Одновременно элементы криптограммы поступают на накопитель 11 на L элементов и служат для формирования последующих элементов псевдослучайной ключевой последовательности. С выхода канала связи элементы криптограммы Е1 Е2, … Ei последовательно поступают на узел снятия шифра 23, где поэлементно комбинируются с псевдослучайной ключевой последовательностью Г1, Г2, … Гi поступающей с нелинейного узла 22, и последовательно в виде расшифрованного сообщения М1 М2, … Mi поступают на выход устройства. Одновременно принятые элементы криптограммы поступают на вход накопителя на L элементов 21 и служат для формирования по- следующих элементов псевдослучайной ключевой последовательности снятия шифра. Если в передающем узле вариантом поэлементного комбинирования псевдослучайной ключевой последовательности с последовательностью данных было поэлементное суммирование по модулю т, то в приемном узле расшифрование криптограммы будет производится путем вычитания по модулю m:where m is the cardinality of the alphabet used. Simultaneously, the elements of the cryptogram are fed to the drive 11 for L elements and serve to form subsequent elements of the pseudo-random key sequence. From the output of the communication channel, the elements of the cryptogram E 1 E 2 , ... E i are sequentially fed to the
Ei=Mi+Гi(mod m),E i = M i + Г i (mod m),
где m - мощность используемого алфавита. Благодаря использованию элементов криптограммы в формировании псевдослучайной ключевой последовательности, возможна самосинхронизация шифраторов передачи и приема при запуске устройства и при подключении новых корреспондентов к действующей системе передачи через L тактов.where m is the cardinality of the alphabet used. Thanks to the use of cryptogram elements in the formation of a pseudo-random key sequence, self-synchronization of transmission and reception encoders is possible when the device is started and when new correspondents are connected to the existing transmission system through L clock cycles.
Все узлы могут быть реализованы на современной элементной базе.All units can be implemented on a modern element base.
Технико-экономический эффект от использования данного устройства заключается в простоте технической реализации, обеспечении временной стойкости к криптоанализу, возможности передачи неформализованных сообщений и подключения новых корреспондентов к действующей системе передачи информации.The technical and economic effect of using this device lies in the simplicity of technical implementation, ensuring temporary resistance to cryptanalysis, the possibility of transmitting unformalized messages and connecting new correspondents to the existing information transmission system.
Claims (1)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2019101780A RU2730397C2 (en) | 2019-01-23 | 2019-01-23 | Device for encrypted transmission of messages with short aging time of information |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2019101780A RU2730397C2 (en) | 2019-01-23 | 2019-01-23 | Device for encrypted transmission of messages with short aging time of information |
Publications (3)
Publication Number | Publication Date |
---|---|
RU2019101780A RU2019101780A (en) | 2020-07-23 |
RU2019101780A3 RU2019101780A3 (en) | 2020-07-23 |
RU2730397C2 true RU2730397C2 (en) | 2020-08-21 |
Family
ID=71741519
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2019101780A RU2730397C2 (en) | 2019-01-23 | 2019-01-23 | Device for encrypted transmission of messages with short aging time of information |
Country Status (1)
Country | Link |
---|---|
RU (1) | RU2730397C2 (en) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2314647C2 (en) * | 2006-01-17 | 2008-01-10 | Тамбовское высшее военное авиационное инженерное училище радиоэлектроники | Device for transmitting and receiving formalized messages |
RU2382504C1 (en) * | 2008-07-03 | 2010-02-20 | Государственное образовательное учреждение Высшего профессионального образования "Тамбовский государственный технический университет" ГОУ ВПО "ТГТУ" | Device for encrypting and decrypting formalised messages with hashing function |
US20100088525A1 (en) * | 2008-10-03 | 2010-04-08 | Microsoft Corporation | External encryption and recovery management with hardware encrypted storage devices |
US20140222504A1 (en) * | 2011-07-10 | 2014-08-07 | Blendology Limited | Electronic data sharing device and method of use |
US20150254477A1 (en) * | 2014-03-06 | 2015-09-10 | Canon Kabushiki Kaisha | Encryption/decryption system which performs encryption/decryption using register values, control method therefor, and storage medium |
-
2019
- 2019-01-23 RU RU2019101780A patent/RU2730397C2/en not_active IP Right Cessation
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2314647C2 (en) * | 2006-01-17 | 2008-01-10 | Тамбовское высшее военное авиационное инженерное училище радиоэлектроники | Device for transmitting and receiving formalized messages |
RU2382504C1 (en) * | 2008-07-03 | 2010-02-20 | Государственное образовательное учреждение Высшего профессионального образования "Тамбовский государственный технический университет" ГОУ ВПО "ТГТУ" | Device for encrypting and decrypting formalised messages with hashing function |
US20100088525A1 (en) * | 2008-10-03 | 2010-04-08 | Microsoft Corporation | External encryption and recovery management with hardware encrypted storage devices |
US20140222504A1 (en) * | 2011-07-10 | 2014-08-07 | Blendology Limited | Electronic data sharing device and method of use |
US20150254477A1 (en) * | 2014-03-06 | 2015-09-10 | Canon Kabushiki Kaisha | Encryption/decryption system which performs encryption/decryption using register values, control method therefor, and storage medium |
Also Published As
Publication number | Publication date |
---|---|
RU2019101780A (en) | 2020-07-23 |
RU2019101780A3 (en) | 2020-07-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10348704B2 (en) | Method for a dynamic perpetual encryption cryptosystem | |
US4471164A (en) | Stream cipher operation using public key cryptosystem | |
JP7353375B2 (en) | End-to-end double ratchet encryption with epoch key exchange | |
US7697687B2 (en) | Streaming implementation of AlphaEta physical layer encryption | |
JP2002208923A (en) | Encrypting transmission system of periodic signal | |
RU2609098C2 (en) | Method for generating pseudorandom sequence, and method for coding or decoding data stream | |
US7809266B2 (en) | Method and apparatus for providing data confidentially for very high-speed multiple-wavelength optical data links | |
Alshammari | Comparison of a chaotic cryptosystem with other cryptography systems | |
Banerjee et al. | Noise induced synchronization of time-delayed semiconductor lasers and authentication based asymmetric encryption | |
RU2730397C2 (en) | Device for encrypted transmission of messages with short aging time of information | |
JP2002152189A (en) | Open key distributing method, and open key transmitting device and open key receiving device used for the same method | |
KR20060011999A (en) | Des algorithm-based encryption method | |
Prasanthi et al. | Hybrid approach for securing the IoT devices | |
RU2277759C2 (en) | Method for generation of encoding-decoding key | |
JP5566322B2 (en) | Communication line sharing system for backup | |
RU2382504C1 (en) | Device for encrypting and decrypting formalised messages with hashing function | |
Gupta et al. | A review: Rsa and aes algorithm | |
Engelmann et al. | Computationally Secure Optical Transmission Systems with Optical Encryption at Line Rate | |
Bharadwaja et al. | IMAGE ENCRYPTION FOR SECURE INTERNET TRANSFER | |
Velasco Esteban et al. | Secure optical communications based on fast cryptography | |
Massey | On probabilistic encipherment | |
US20200112426A1 (en) | Methods and systems for secure communications using synchronized polarized light transmissions and stream encryption | |
RU2542880C1 (en) | Method of encrypting binary data unit | |
KR20040045517A (en) | Real time block data encryption/decryption processor using Rijndael block cipher and method therefor | |
Rakitskiy et al. | Efficient stream cipher with theoretically proven properties |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | The patent is invalid due to non-payment of fees |
Effective date: 20210124 |