RU2730397C2 - Device for encrypted transmission of messages with short aging time of information - Google Patents

Device for encrypted transmission of messages with short aging time of information Download PDF

Info

Publication number
RU2730397C2
RU2730397C2 RU2019101780A RU2019101780A RU2730397C2 RU 2730397 C2 RU2730397 C2 RU 2730397C2 RU 2019101780 A RU2019101780 A RU 2019101780A RU 2019101780 A RU2019101780 A RU 2019101780A RU 2730397 C2 RU2730397 C2 RU 2730397C2
Authority
RU
Russia
Prior art keywords
input
elements
unit
output
cipher
Prior art date
Application number
RU2019101780A
Other languages
Russian (ru)
Other versions
RU2019101780A (en
RU2019101780A3 (en
Inventor
Виктор Алексеевич Гриднев
Ольга Ивановна Горностаева
Original Assignee
Федеральное государственное бюджетное образовательное учреждение высшего образования "Тамбовский государственный технический университет" (ФГБОУ ВО "ТГТУ")
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Федеральное государственное бюджетное образовательное учреждение высшего образования "Тамбовский государственный технический университет" (ФГБОУ ВО "ТГТУ") filed Critical Федеральное государственное бюджетное образовательное учреждение высшего образования "Тамбовский государственный технический университет" (ФГБОУ ВО "ТГТУ")
Priority to RU2019101780A priority Critical patent/RU2730397C2/en
Publication of RU2019101780A publication Critical patent/RU2019101780A/en
Publication of RU2019101780A3 publication Critical patent/RU2019101780A3/ru
Application granted granted Critical
Publication of RU2730397C2 publication Critical patent/RU2730397C2/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

FIELD: computer equipment.
SUBSTANCE: device for encrypted transmission of messages with short aging time of information comprises receiving and transmitting units, transmitting unit includes accumulator for L elements, nonlinear unit, cipher overlay unit, receiving unit includes accumulator for L elements, nonlinear unit, cipher removal unit, at that in transmitting unit n outputs of accumulator on L elements are connected to n inputs of nonlinear unit, another input of which serves for input of secret key, output of nonlinear unit is connected to input of cipher overlaying unit, one more input of which is input of device, and output is connected to input of communication channel and to input of accumulator to L elements, receiving unit includes accumulator for L elements, nonlinear unit, cipher removal unit, wherein in receiving node n outputs of accumulator on L elements are connected to n inputs of nonlinear unit, one more input of which serves for input of secret key, output of nonlinear unit is connected to input of coding removal unit, communication channel output is connected to input of cipher removal unit and to input of accumulator to L elements, which provides use of cryptogram elements in formation of pseudorandom key sequence for cipher removal, and the output of the cipher removal unit is the device output.
EFFECT: technical result is providing time resistance to cryptoanalysis.
1 cl, 1 dwg

Description

Предлагаемое изобретение относится к области защиты информации, а именно к шифрованной передаче телеметрической, первичной радиолокационной, командно-кодовой и другой информации, отличающейся малым временем старения, по незащищенным каналам (линиям) связи.The proposed invention relates to the field of information security, namely to encrypted transmission of telemetry, primary radar, command-code and other information, characterized by a short aging time, over unprotected communication channels (lines).

Наиболее близким по своей технической сущности к предлагаемому устройству шифрованной передачи сообщений с малым временем старения информации является устройство шифрования/дешифрования сообщений хэширующей функцией, описанное в патенте РФ 2382504 МПК H04L 9/20 от 20.02.2010 г. Устройство-прототип состоит из приемного и передающего узлов. Передающий узел включает модуль памяти сообщения, модуль памяти секретного ключа, модуль памяти стартового блока, модуль памяти предыдущего хэшированного блока, модуль памяти блока криптограмм, блок коммутации, блок хэширования и сумматор по модулю два. Приемный узел включает модуль памяти принятой криптограммы, модуль памяти секретного ключа, модуль памяти стартового блока, модуль памяти предыдущего хэшированного блока, блок коммутации, блок хэширования и сумматор по модулю два. В передающем узле вход модуля памяти сообщения является входом устройства, первый вход блока хэширования подключен к выходу модуля памяти секретного ключа, а второй вход блока хэширования соединен с выходом блока коммутации, первый вход которого подключен к выходу модуля памяти стартового блока, а второй вход подключен к выходу модуля памяти предыдущего хэшированного блока, выход модуля памяти сообщения соединен с первым входом сумматора по модулю два, выход блока хэширования соединен со вторым входом сумматора по модулю два и с входом модуля памяти предыдущего хэшированного блока, выход сумматора по модулю два соединен с входом модуля памяти криптограмм, выход модуля памяти криптограмм соединен с входом канала связи. В приемном узле вход модуля памяти принятой криптограммы соединен с выходом канала связи, выход модуля памяти принятой криптограммы соединен с первым входом сумматора по модулю два, выход модуля памяти стартового блока соединен с первым входом блока коммутации, второй вход блока коммутации соединен с выходом модуля памяти предыдущего хэшированного блока, выход блока коммутации соединен с первым входом блока хэширования, второй вход блока хэширования соединен с выходом модуля памяти секретного ключа, выход блока хэширования соединен со вторым входом сумматора по модулю два и с входом модуля памяти предыдущего хэшированного блока, выход сумматора по модулю два является выходом устройств.The closest in technical essence to the proposed device for encrypted message transmission with a short information aging time is a device for encrypting / decrypting messages with a hashing function, described in RF patent 2382504 IPC H04L 9/20 dated 20.02.2010. The prototype device consists of a receiving and transmitting nodes. The transmitting node includes a message memory module, a secret key memory module, a starting block memory module, a memory module of the previous hashed block, a cryptogram block memory module, a switching block, a hashing block and an adder modulo two. The receiving node includes a received cryptogram memory module, a secret key memory module, a start block memory module, a memory module of the previous hashed block, a switching block, a hashing block and an adder modulo two. In the transmitting node, the input of the message memory module is the input of the device, the first input of the hashing block is connected to the output of the secret key memory module, and the second input of the hashing block is connected to the output of the switching unit, the first input of which is connected to the output of the memory module of the starting block, and the second input is connected to the output of the memory module of the previous hashed block, the output of the message memory module is connected to the first input of the adder modulo two, the output of the hashing block is connected to the second input of the adder modulo two and to the input of the memory module of the previous hashed block, the output of the adder modulo two is connected to the input of the memory module cryptograms, the output of the cryptogram memory module is connected to the input of the communication channel. In the receiving node, the input of the memory module of the received cryptogram is connected to the output of the communication channel, the output of the memory module of the received cryptogram is connected to the first input of the adder modulo two, the output of the memory module of the starting block is connected to the first input of the switching unit, the second input of the switching unit is connected to the output of the memory module of the previous of the hashed block, the output of the switching unit is connected to the first input of the hashing block, the second input of the hashing block is connected to the output of the secret key memory module, the output of the hashing block is connected to the second input of the adder modulo two and to the input of the memory module of the previous hashed block, the output of the adder modulo two is the output of devices.

Недостатками устройства-прототипа являются: ограничение области применения возможностью передачи лишь формализованных сообщений, невозможность подключения новых корреспондентов к действующей системе связи, неоправданно высокая техническая сложность при передаче сообщений с малым временем старения информации.The disadvantages of the prototype device are: limitation of the field of application by the possibility of transmitting only formalized messages, the impossibility of connecting new correspondents to the existing communication system, unreasonably high technical complexity in the transmission of messages with a short information aging time.

Техническим результатом реализации данного устройства является обеспечение временной стойкости к криптоанализу, возможность передачи неформализованных сообщений и подключения новых корреспондентов к действующей системе передачи информации, простота технической реализации.The technical result of the implementation of this device is to provide temporary resistance to cryptanalysis, the ability to transmit non-formalized messages and connect new correspondents to the existing information transmission system, ease of technical implementation.

Технический результат достигается использованием для шифрованной передачи сообщений с малым временем старения информации устройства, структурная схема которого представлена на фиг. 1, содержащего на передающей стороне 10 накопитель 11 на L элементов, имеющий один вход и n выходов, нелинейный узел 12, имеющий n+1 входов и один выход, причем n входов соединены с n выходами накопителя 11, а (n+1)-й вход служит для ввода секретного ключа, узел наложения шифра 13, имеющий два входа, один из которых соединен с выходом нелинейного узла 12, а второй является входом передающей стороны устройства и один выход, являющийся выходом передающей стороны устройства или входом канала связи, который также соединен с входом накопителя 11, а на приемной стороне 20 содержащего накопитель 21 на L элементов, имеющий один вход и n выходов, нелинейный узел 22, имеющий n+1 входов и один выход, причем n входов соединены с n выходами накопителя 21, а (n+1)-й вход служит для ввода секретного ключа, узел снятия шифра 23, имеющий два входа, один из которых соединен с выходом нелинейного узла 22, а второй является входом приемной стороны устройства, который также соединен со входом накопителя 21, и один выход, являющийся выходом приемной стороны устройства.The technical result is achieved by using for encrypted transmission of messages with a short aging time of the information of the device, the structural diagram of which is shown in Fig. 1, containing on the transmitting side 10 a storage device 11 for L elements, having one input and n outputs, a nonlinear node 12 having n + 1 inputs and one output, and n inputs are connected to n outputs of the storage device 11, and (n + 1) - The th input is used to enter the secret key, the cipher imposition node 13, which has two inputs, one of which is connected to the output of the nonlinear node 12, and the second is the input of the transmitting side of the device and one output, which is the output of the transmitting side of the device or the input of the communication channel, which is also connected to the input of the storage device 11, and on the receiving side 20 containing the storage device 21 for L elements, having one input and n outputs, a nonlinear node 22 having n + 1 inputs and one output, and n inputs are connected to the n outputs of the storage device 21, and ( n + 1) -th input is used to enter the secret key, the cipher removal unit 23, which has two inputs, one of which is connected to the output of the nonlinear node 22, and the second is the input of the receiving side of the device, which is also connected to the input of the storage device 21 , and one output, which is the output of the receiving side of the device.

Устройство работает следующим образом. В нелинейные узлы передачи и приема вводятся идентичные секретные ключи К. Размер ключа определяется требованиями, предъявляемыми к стойкости шифрования. Вид нелинейных преобразований цифровых последовательностей, поступающих на вход нелинейно узла, полностью определяется n выходами накопителя 11, структурой нелинейного узла 12 и секретным ключом. Передаваемое сообщение М, представленное в виде последовательного цифрового кода M1 М2, … Mi поступает на вход узла наложения шифра 13. По сигналам управления, которые на схеме (фиг. 1) не показаны, информационная последовательность поэлементно комбинируется с псевдослучайной ключевой последовательностью Г1 Г2, …, Гi поступающей с нелинейного узла 12, и последовательно в виде криптограммы Е поступают на вход канала связи. Возможным вариантом поэлементного комбинирования псевдослучайной ключевой последовательности с последовательностью данных может быть, например, поэлементное суммирование по модулю m:The device works as follows. Identical secret keys K are entered into nonlinear transmission and reception nodes. The key size is determined by the requirements for encryption strength. The type of nonlinear transformations of digital sequences arriving at the input of the nonlinear node is completely determined by the n outputs of the storage device 11, the structure of the nonlinear node 12 and the secret key. The transmitted message M, represented in the form of a sequential digital code M 1 M 2 , ... M i arrives at the input of the cipher imposition node 13. According to the control signals that are not shown in the diagram (Fig. 1), the information sequence is element-wise combined with the pseudo-random key sequence G 1 G 2 , ..., G i coming from the nonlinear node 12, and sequentially in the form of a cryptogram E are fed to the input of the communication channel. A possible option for element-wise combining of a pseudo-random key sequence with a data sequence can be, for example, element-wise summation modulo m:

Ei=Mi+ Гi(mod m),E i = M i + Г i (mod m),

где m - мощность используемого алфавита. Одновременно элементы криптограммы поступают на накопитель 11 на L элементов и служат для формирования последующих элементов псевдослучайной ключевой последовательности. С выхода канала связи элементы криптограммы Е1 Е2, … Ei последовательно поступают на узел снятия шифра 23, где поэлементно комбинируются с псевдослучайной ключевой последовательностью Г1, Г2, … Гi поступающей с нелинейного узла 22, и последовательно в виде расшифрованного сообщения М1 М2, … Mi поступают на выход устройства. Одновременно принятые элементы криптограммы поступают на вход накопителя на L элементов 21 и служат для формирования по- следующих элементов псевдослучайной ключевой последовательности снятия шифра. Если в передающем узле вариантом поэлементного комбинирования псевдослучайной ключевой последовательности с последовательностью данных было поэлементное суммирование по модулю т, то в приемном узле расшифрование криптограммы будет производится путем вычитания по модулю m:where m is the cardinality of the alphabet used. Simultaneously, the elements of the cryptogram are fed to the drive 11 for L elements and serve to form subsequent elements of the pseudo-random key sequence. From the output of the communication channel, the elements of the cryptogram E 1 E 2 , ... E i are sequentially fed to the cipher removal unit 23, where they are element-wise combined with the pseudo-random key sequence G 1 , G 2 , ... G i arriving from the nonlinear node 22, and sequentially in the form of a decrypted message M 1 M 2 , ... M i are fed to the output of the device. Simultaneously, the received elements of the cryptogram are fed to the input of the storage unit for L elements 21 and serve to form subsequent elements of the pseudo-random key sequence for removing the cipher. If at the transmitting node the option of element-wise combining of the pseudo-random key sequence with the data sequence was element-wise summation modulo m, then at the receiving node the decryption of the cryptogram will be performed by subtraction modulo m:

Ei=Mii(mod m),E i = M i + Г i (mod m),

где m - мощность используемого алфавита. Благодаря использованию элементов криптограммы в формировании псевдослучайной ключевой последовательности, возможна самосинхронизация шифраторов передачи и приема при запуске устройства и при подключении новых корреспондентов к действующей системе передачи через L тактов.where m is the cardinality of the alphabet used. Thanks to the use of cryptogram elements in the formation of a pseudo-random key sequence, self-synchronization of transmission and reception encoders is possible when the device is started and when new correspondents are connected to the existing transmission system through L clock cycles.

Все узлы могут быть реализованы на современной элементной базе.All units can be implemented on a modern element base.

Технико-экономический эффект от использования данного устройства заключается в простоте технической реализации, обеспечении временной стойкости к криптоанализу, возможности передачи неформализованных сообщений и подключения новых корреспондентов к действующей системе передачи информации.The technical and economic effect of using this device lies in the simplicity of technical implementation, ensuring temporary resistance to cryptanalysis, the possibility of transmitting unformalized messages and connecting new correspondents to the existing information transmission system.

Claims (1)

Устройство шифрованной передачи сообщений с малым временем старения информации, содержащее приемный и передающий узлы, передающий узел включает накопитель на L элементов, нелинейный узел, узел наложения шифра, приемный узел включает накопитель на L элементов, нелинейный узел, узел снятия шифра, причем в передающем узле n выходов накопителя на L элементов соединены с n входами нелинейного узла, еще один вход которого служит для ввода секретного ключа, выход нелинейного узла соединен с входом узла наложения шифра, еще один вход которого является входом устройства, а выход соединен с входом канала связи и с входом накопителя на L элементов, приемный узел включает накопитель на L элементов, нелинейный узел, узел снятия шифра, причем в приемном узле n выходов накопителя на L элементов соединены с n входами нелинейного узла, еще один вход которого служит для ввода секретного ключа, выход нелинейного узла соединен с входом узла снятия шифра, выход канала связи соединен с входом узла снятия шифра и с входом накопителя на L элементов, что обеспечивает использование элементов криптограммы в формировании псевдослучайной ключевой последовательности для снятия шифра, а выход узла снятия шифра является выходом устройства.A device for encrypted transmission of messages with a short information aging time, containing a receiving and transmitting nodes, the transmitting node includes a storage for L elements, a nonlinear node, a cipher imposition node, a receiving node includes a storage for L elements, a nonlinear node, a cipher removal node, and in the transmitting node n outputs of a storage unit for L elements are connected to n inputs of a nonlinear node, another input of which is used to enter the secret key, the output of the nonlinear node is connected to the input of the cipher imposition node, another input of which is the input of the device, and the output is connected to the input of the communication channel and to the input of a storage unit for L elements, the receiving node includes a storage unit for L elements, a nonlinear node, a cipher removal unit, and in the receiving node n outputs of a storage unit for L elements are connected to n inputs of a nonlinear node, another input of which is used to enter a secret key, the output of a nonlinear the node is connected to the input of the cipher removal unit, the output of the communication channel is connected to the input of the removal unit phra and with the input of the drive for L elements, which ensures the use of cryptogram elements in the formation of a pseudo-random key sequence for removing the cipher, and the output of the cipher removing node is the output of the device.
RU2019101780A 2019-01-23 2019-01-23 Device for encrypted transmission of messages with short aging time of information RU2730397C2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2019101780A RU2730397C2 (en) 2019-01-23 2019-01-23 Device for encrypted transmission of messages with short aging time of information

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2019101780A RU2730397C2 (en) 2019-01-23 2019-01-23 Device for encrypted transmission of messages with short aging time of information

Publications (3)

Publication Number Publication Date
RU2019101780A RU2019101780A (en) 2020-07-23
RU2019101780A3 RU2019101780A3 (en) 2020-07-23
RU2730397C2 true RU2730397C2 (en) 2020-08-21

Family

ID=71741519

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2019101780A RU2730397C2 (en) 2019-01-23 2019-01-23 Device for encrypted transmission of messages with short aging time of information

Country Status (1)

Country Link
RU (1) RU2730397C2 (en)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2314647C2 (en) * 2006-01-17 2008-01-10 Тамбовское высшее военное авиационное инженерное училище радиоэлектроники Device for transmitting and receiving formalized messages
RU2382504C1 (en) * 2008-07-03 2010-02-20 Государственное образовательное учреждение Высшего профессионального образования "Тамбовский государственный технический университет" ГОУ ВПО "ТГТУ" Device for encrypting and decrypting formalised messages with hashing function
US20100088525A1 (en) * 2008-10-03 2010-04-08 Microsoft Corporation External encryption and recovery management with hardware encrypted storage devices
US20140222504A1 (en) * 2011-07-10 2014-08-07 Blendology Limited Electronic data sharing device and method of use
US20150254477A1 (en) * 2014-03-06 2015-09-10 Canon Kabushiki Kaisha Encryption/decryption system which performs encryption/decryption using register values, control method therefor, and storage medium

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2314647C2 (en) * 2006-01-17 2008-01-10 Тамбовское высшее военное авиационное инженерное училище радиоэлектроники Device for transmitting and receiving formalized messages
RU2382504C1 (en) * 2008-07-03 2010-02-20 Государственное образовательное учреждение Высшего профессионального образования "Тамбовский государственный технический университет" ГОУ ВПО "ТГТУ" Device for encrypting and decrypting formalised messages with hashing function
US20100088525A1 (en) * 2008-10-03 2010-04-08 Microsoft Corporation External encryption and recovery management with hardware encrypted storage devices
US20140222504A1 (en) * 2011-07-10 2014-08-07 Blendology Limited Electronic data sharing device and method of use
US20150254477A1 (en) * 2014-03-06 2015-09-10 Canon Kabushiki Kaisha Encryption/decryption system which performs encryption/decryption using register values, control method therefor, and storage medium

Also Published As

Publication number Publication date
RU2019101780A (en) 2020-07-23
RU2019101780A3 (en) 2020-07-23

Similar Documents

Publication Publication Date Title
US10348704B2 (en) Method for a dynamic perpetual encryption cryptosystem
US4471164A (en) Stream cipher operation using public key cryptosystem
JP7353375B2 (en) End-to-end double ratchet encryption with epoch key exchange
US7697687B2 (en) Streaming implementation of AlphaEta physical layer encryption
JP2002208923A (en) Encrypting transmission system of periodic signal
RU2609098C2 (en) Method for generating pseudorandom sequence, and method for coding or decoding data stream
US7809266B2 (en) Method and apparatus for providing data confidentially for very high-speed multiple-wavelength optical data links
Alshammari Comparison of a chaotic cryptosystem with other cryptography systems
Banerjee et al. Noise induced synchronization of time-delayed semiconductor lasers and authentication based asymmetric encryption
RU2730397C2 (en) Device for encrypted transmission of messages with short aging time of information
JP2002152189A (en) Open key distributing method, and open key transmitting device and open key receiving device used for the same method
KR20060011999A (en) Des algorithm-based encryption method
Prasanthi et al. Hybrid approach for securing the IoT devices
RU2277759C2 (en) Method for generation of encoding-decoding key
JP5566322B2 (en) Communication line sharing system for backup
RU2382504C1 (en) Device for encrypting and decrypting formalised messages with hashing function
Gupta et al. A review: Rsa and aes algorithm
Engelmann et al. Computationally Secure Optical Transmission Systems with Optical Encryption at Line Rate
Bharadwaja et al. IMAGE ENCRYPTION FOR SECURE INTERNET TRANSFER
Velasco Esteban et al. Secure optical communications based on fast cryptography
Massey On probabilistic encipherment
US20200112426A1 (en) Methods and systems for secure communications using synchronized polarized light transmissions and stream encryption
RU2542880C1 (en) Method of encrypting binary data unit
KR20040045517A (en) Real time block data encryption/decryption processor using Rijndael block cipher and method therefor
Rakitskiy et al. Efficient stream cipher with theoretically proven properties

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20210124