RU2764960C1 - Способ и устройство формирования криптокодовых конструкций для имитоустойчивой передачи данных по каналам связи - Google Patents

Способ и устройство формирования криптокодовых конструкций для имитоустойчивой передачи данных по каналам связи Download PDF

Info

Publication number
RU2764960C1
RU2764960C1 RU2021102014A RU2021102014A RU2764960C1 RU 2764960 C1 RU2764960 C1 RU 2764960C1 RU 2021102014 A RU2021102014 A RU 2021102014A RU 2021102014 A RU2021102014 A RU 2021102014A RU 2764960 C1 RU2764960 C1 RU 2764960C1
Authority
RU
Russia
Prior art keywords
output
input
block
ciphertext
inputs
Prior art date
Application number
RU2021102014A
Other languages
English (en)
Inventor
Дмитрий Владимирович Самойленко
Сергей Александрович Диченко
Олег Анатольевич Финько
Игорь Олегович Шарапов
Евгений Сергеевич Начинов
Original Assignee
федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации filed Critical федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации
Priority to RU2021102014A priority Critical patent/RU2764960C1/ru
Application granted granted Critical
Publication of RU2764960C1 publication Critical patent/RU2764960C1/ru

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/08Error detection or correction by redundancy in data representation, e.g. by using checking codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data

Abstract

Изобретение относится к области обработки информации, конкретнее – к устройствам и способам криптографической защиты информации. Техническим результатом заявляемого решения является повышение устойчивости передачи шифрованной информации к преднамеренным имитирующим воздействиям. Технический результат достигается за счет выполнения следующих этапов: представления сообщения в виде блоков фиксированной длины; применения k процедур шифрования к блокам открытого текста по соответствующему ключу; представления полученных блоков шифртекста в виде наименьших неотрицательных вычетов по сгенерированным, упорядоченным по величине, взаимно простым модулям; формирования информационного суперблока модулярного кода; выполнения операции расширения информационного суперблока модулярного кода и получения избыточных блоков данных; применения к избыточным блокам данных процедуры блочного шифрования; получения избыточных блоков шифртекста и формирования криптокодовых конструкций имитоустойчивой последовательности шифрованного текста. 2 н. и 2 з.п. ф-лы, 6 ил., 1 табл.

Description

Область техники, к которой относится изобретение
Предлагаемое изобретение относится к области радио- и электросвязи, а именно к области способов и устройств криптографической защиты информации, передаваемой по открытым каналам связи либо хранящейся на носителях информации.
Уровень техники
а) Описание аналогов
Известны способы криптографической защиты информации, которые основаны на блочных шифрах (DES, AES, Serpent, Twofish, Кузнечик, Магма) [Ferguson N., Schneier В., T.Kohno Cryptography Engineering. Design Principles and Practical Applications, Second Edition, New York, John Wiley & Sons, Inc., 2010; ГОСТ P 34.12-2015 Информационная технология. Криптографическая защита информации. Блочные шифры], включающие в себя следующие этапы: зашифрование открытого и при необходимости дополненного текста М, представленного в виде блоков фиксированной длины М={M1⎜⎜M2⎜⎜…⎜⎜Mk}, где ⎜⎜ - операция конкатенации, k - количество блоков открытого текста М, генерация ключа зашифрования ке, получение блоков шифртекста Ω1, Ω2, …, Ωk по следующему правилу:
Figure 00000001
извлечение открытого текста М из последовательности блоков шифртекста Ω1, Ω2, …, Ωk с помощью ключа расшифрования кd:
Figure 00000002
выполнение обратной процедуры дополнения, где i=1,2, …, k. Таким образом, обеспечивается защита информации, содержащейся в открытом тексте М, при передаче по открытым каналам связи. Для защиты от навязывания ложной информации, подмены передаваемой информации или изменения хранимых данных в указанных способах предусмотрены следующие режимы работы:
- режим гаммирования с обратной связью по выходу (Output Feedback, OFB);
- режим простой замены с зацеплением (Cipher Block Chaining, СВС);
- режим гаммирования с обратной связью по шифртексту (Cipher Feedback, CFB);
- режим выработки имитовставки, хэш-кода (Message Authentication Code algorithm).
Недостатками таких способов являются:
- отсутствие возможности исправления искажений в блоках шифртекста, обусловленных преднамеренными воздействиями злоумышленника или влиянием случайных помех при передаче по открытым каналам связи;
- возможность размножения ошибок, когда один (несколько) ошибочный бит в одном блоке шифртекста оказывает влияние на расшифрование последующих блоков открытого текста;
- отсутствие возможности восстановления достоверной информации при использовании в системах передачи информации без обратной связи.
Известны способы защиты информации, основанные на теории алгебраического кодирования (криптосистема Мак-Элиса, схема Нидеррайтера, криптосистема Рао-Нама и их модификации) [McEliece R.J. A public-key cryptosystem based on algebraic coding theory, DSN Progress Report 42-44, Jet Prop. Lab., Calif. Inst. Technol. 1978. - pp. 114-116; Niederreiter H. Knapsack-Type Cryptosystem and Algebraic Coding Theory, Probl. Control and Inform. Theory. 1986. - pp. 19-34; Rao T.R.N., Nam K.H. Private-key algebraic-coded cryptosystem. Advances in Cryptology - CRYPTO 86, New-York. - NY: Springer. 1986. - pp. 35-48]. Реализация данных схем основана на сложности декодирования полных линейных кодов (кодов общего положения).
Недостатками таких способов являются:
- отсутствие возможности гарантированного обеспечения криптографической стойкости защищаемой информации (например, атака Сидельникова В.М. и Шестакова С.О. на систему Мак-Элиса);
- сложность в реализации, обусловленная высокими размерностями системы;
- длина блока шифртекста значительно превышает длину открытого текста;
- достаточно высокая чувствительность блоков шифртекста к искажениям, возникающим в канале связи.
Известен способ защищенной передачи зашифрованной информации по каналам связи [Патент РФ № 2620730, опубл. 29.05.2017], в котором для выполнения процедуры зашифрования блоков открытого текста M1(z), M2(z),…,Mk(z) по соответствующему ключу ке(z) применяется k процедур зашифрования, блоки шифртекста Ω1(z), Ω2(z),…,Ωk(z) интерпретируются как наименьшие вычеты по сгенерированным, упорядоченным по величине степеней, взаимно простым основаниям полиномам mi(z) (i=1, 2, …, k), образующие информационный суперблок модулярного кода из последовательности блоков шифртекста
Figure 00000003
после операции расширения формируются избыточные блоки данных
Figure 00000004
полученная совокупность блоков шифртекста и избыточных блоков данных
Figure 00000005
образует кодовый вектор модулярного кода, передаваемый получателю сообщения по k+r из А каналов передачи информации, который на приемной стороне обеспечивает обнаружение (преднамеренных и непреднамеренных) воздействий злоумышленника на защищаемую информацию и, при необходимости, восстановление достоверных данных, передаваемых по каналам связи.
К недостатку способа следует отнести отсутствие возможности защиты информации от имитирующих воздействий злоумышленника, обусловленной наличием «одного» правила кодирования, соответствующего модулярному полиномиальному коду, вследствие чего, злоумышленнику с целью навязывания ложных сообщений необходимо перехватить информационный суперблок модулярного кода для вычисления избыточных блоков данных.
б) Описание ближайшего аналога (прототипа)
Наиболее близким по своей технической сущности к заявленному техническому решению и принятым за прототип является способ, описанный в [Патент РФ № 2669144, опубл. 08.10.2018].
В рассматриваемом способе-прототипе защита информации осуществляется представлением сообщения M(z) в виде блоков фиксированной длины
Figure 00000006
применением k процедур зашифрования к блокам открытого текста
Figure 00000007
по соответствующему ключу
Figure 00000008
представлением полученных блоков шифртекста
Figure 00000009
в виде наименьших неотрицательных вычетов по сгенерированным, упорядоченным по величине, взаимно простым модулям
Figure 00000010
формированием информационного суперблока модулярного кода
Figure 00000011
выполнением операции расширения информационного суперблока модулярного кода и получением избыточных блоков данных
Figure 00000012
применением к избыточным блокам данных
Figure 00000013
процедуры блочного шифрования, алгоритм которого выполняет нелинейные биективные преобразования по соответствующему ключу
Figure 00000014
получением избыточных блоков шифртекста
Figure 00000015
и формированием криптокодовых конструкций
Figure 00000016
- имитоустойчивой последовательности шифрованного текста.
Недостатками данного способа являются:
- повышенный расход ключей шифрования, требуемый для криптографических преобразований избыточных блоков данных;
- возможность вычисления фрагмента гаммы шифра, когда для зашифрования избыточных блоков данных требуется применение алгоритма поточного шифрования (режим гаммирования);
- отсутствие возможности комплексификации в единый блок данных избыточного блока данных и имитовставки при реализации процедур блочного шифрования в режиме «выработка имитовставки».
Из уровня техники широко известно устройство защищенной обработки информации. Так, в [Massey J.L. An introduction to contemporary cryptology. Proc. IEEE. 1988. - pp. 533-549] предложено устройство, содержащее на передающей стороне источник сообщений, порождающий открытый текст, рандомизатор, шифратор, а также генератор ключевой гаммы, выход источника сообщений подключен к первому входу шифратора, ко второму входу которого подключен выход рандомизатора, соответственно к третьему входу шифратора подключен выход генератора ключевой гаммы, причем выход шифратора через «открытую» линию связи на приемной стороне подключен к первому входу дешифратора, ко второму входу которого через защищенную линию связи подключен выход блока ключевой гаммы, при этом выход дешифратора подключен к входу источника сообщений.
Недостатком устройства является низкая помехозащищенность.
Наиболее близким по технической сущности является устройство имитоустойчивой передачи информации по каналам связи [Патент РФ № 2669144, опубл. 08.10.2018], содержащее на передающей стороне криптокодовый преобразователь информации (фиг. 1), состоящий из буфера ввода открытого текста, блок хранения управляющих параметров, процессора, реализующего функции, представленные в виде функциональных блоков: препроцессор открытого текста, блок шифрования, счетчик блоков текста, процессор ключей шифрования, генератор неприводимых полиномов, блок расширения модулярного кода, блок шифрования избыточных блоков данных; буфера вывода шифртектса, блока (таблицы) кодовых символов, буфера вывода избыточных блоков шифртекста, коммутатора объединения, при этом буфер ввода открытого текста, вход которого является входом криптокодового преобразователя информации, на который поступает открытый текст, выход которого подключен к первому входу препроцессора открытого текста, ко второму входу которого подключен выход блока (таблицы) кодовых символов, при этом к третьему входу препроцессора открытого текста подключен первый выход блока хранения управляющих параметров шифрования (N), выход препроцессора открытого текста подключен к первому входу блока шифрования, ко второму входу которого подключен второй выход блока хранения управляющих параметров
Figure 00000017
- итерационные ключи зашифрования, выработанные на основании секретного ключа
Figure 00000018
при этом первый выход блока шифрования подключен к входу буфера вывода блоков шифртекста, второй выход блока шифрования подключен к первой группе (первому входу) входов блока расширения модулярного кода, ко второй группе (второй, третий входы) входов которого подключен первый и второй выходы генератора неприводимых полиномов (информационных и избыточных), к входу которого подключен третий выход блока хранения управляющих параметров (N); при этом выход блока расширения модулярного кода подключен к первому входу блока шифрования избыточных блоков данных, выход которого подключен к входу буфера вывода избыточных блоков шифртекста, при этом ко второму входу блока шифрования избыточных блоков данных подключен четвертый выход блока хранения управляющих параметров
Figure 00000019
к первому входу которого подключен процессор ключей шифрования, на вход которого поступает секретный ключ
Figure 00000020
при этом к третьей группе (четвертый, пятый, шестой входы) входов блока расширения модулярного кода подключена группа (пятый, шестой, седьмой выходы) выходов блока хранения управляющих параметров (предвычисленные параметры
Figure 00000021
выходы буфера вывода блоков шифртекста и выходы буфера вывода избыточных блоков шифртекста подключены к первому и второму входам коммутатора объединения, выход которого является выходом криптокодового преобразователя информации, с выхода которого сформированные криптокодовые конструкции (имитоустойчивая последовательность шифрованного текста) поступают в канал связи; счетчик блоков текста отслеживает номер обрабатываемого блока, а на приемной стороне - криптокодовый преобразователь информации (фиг. 2), состоящий из коммутатора разделения, буфера ввода шифртекста, буфера ввода избыточных блоков шифртекста, блок хранения управляющих параметров, процессора, реализующего функции, представленные в виде функциональных блоков: препроцессор шифртекста, препроцессор избыточного шифртекста, блок расшифрования избыточных блоков шифртекста, генератор неприводимых полиномов, блок обнаружения и коррекции искажений, блок расшифрования, счетчик блоков текста, процессор ключей шифрования; при этом коммутатор разделения, вход которого является входом криптокодового преобразователя информации, на который из канала связи поступают криптокодовые конструкции - имитоустойчивая последовательность шифрованного текста, при этом первый выход коммутатора разделения подключен к входу буфера ввода избыточных блоков шифртекста, выход которого подключен к первому входу препроцессора избыточного шифртекста, ко второму входу препроцессора избыточного текста подключен первый выход блока хранения управляющих параметров (N), при этом выход которого подключен к первому входу блока расшифрования избыточных блоков шифртекста, ко второму входу которого подключен второй выход блока хранения управляющих параметров
Figure 00000022
- итерационные ключи расшифрования, выработанные на основании секретного ключа
Figure 00000023
при этом выход блока расшифрования избыточных блоков шифртекста подключен к первой группе (первому входу) входов блока обнаружения и коррекции искажений, ко второй группе (второй, третий входы) входов которого подключен первый и второй выходы генератора неприводимых полиномов (информационных и избыточных), к входу генератора неприводимых полиномов подключен третий выход блока хранения управляющих параметров (N); при этом второй выход коммутатора разделения подключен к входу буфера ввода блоков шифртекста, выход которого подключен к первому входу препроцессора шифртекста, ко второму входу которого подключен четвертый выход блока хранения управляющих параметров (N), при этом выход препроцессора шифртекста подключен к третьей группе (четвертому входу) входов блока обнаружения и коррекции искажений, соответствующий выход которого подключен к первому входу блок расшифрования, ко второму входу которого подключен пятый выход блока хранения управляющих параметров
Figure 00000024
к первому входу которого подключен процессор ключей шифрования, на вход которого поступает секретный ключ
Figure 00000025
при этом выход блока расшифрования подключен к первому входу буфера вывода блоков открытого текста, ко второму входу которого подключен выход блока (таблицы) кодовых символов, выход которого является выходом криптокодового преобразователя информации, с выхода которого поступает открытый текст; при этом к четвертой группе (пятый, шестой, седьмой входы) входов блока обнаружения и коррекции искажений подключена группа (шестой, седьмой, восьмой выходы) выходов блока хранения управляющих параметров (предвычисленные параметры
Figure 00000026
счетчик блоков текста отслеживает номер обрабатываемого блока.
К основному недостатку устройства-прототипа следует отнести отсутствие механизмов сокрытия избыточных символов криптокодовых конструкций (избыточного блока данных и имитовставки) в едином блоке данных (взаимно однозначного преобразования) в условиях имитирующих воздействий злоумышленника.
Раскрытие изобретения
а) Технический результат, на достижение которого направлено изобретение
Целью заявляемого технического решения является повышение устойчивости способа и устройства передачи шифрованной информации к преднамеренным имитирующим воздействиям злоумышленника.
б) Совокупность существенных признаков
Технический результат изобретения достигается тем, что:
1. В известном способе имитоустойчивой передачи информации по каналам связи защита информации осуществляется представлением сообщения M(z) в виде блоков фиксированной длины
Figure 00000027
применением k процедур зашифрования к блокам открытого текста
Figure 00000028
по соответствующему ключу
Figure 00000029
представлением полученных блоков шифртекста
Figure 00000030
в виде наименьших вычетов по сгенерированным, упорядоченным по величине степеней, взаимно простым основаниям полиномам
Figure 00000031
формированием информационного суперблока модулярного кода
Figure 00000032
выполнением операции расширения информационного суперблока модулярного кода и получением избыточных блоков данных
Figure 00000033
применением к избыточным блокам данных
Figure 00000034
процедуры блочного шифрования, алгоритм которого выполняет нелинейные биективные нелинейные биективные преобразования по соответствующему ключу
Figure 00000035
получением блоков избыточного шифртекста
Figure 00000036
и формированием криптокодовых конструкций - имитоустойчивой последовательности шифрованного текста. Новым является то, что от множества блоков шифртекста
Figure 00000037
вырабатывается имитовставка Н по соответствующему ключу
Figure 00000038
, а при выполнении операции расширения информационного суперблока модулярного кода вырабатывается избыточный блок данных ωk+1. Новым является то, что полученные имитовставка Н и избыточный блок данных ωk+1 представляются как псевдокомплексное число
Figure 00000039
которое подвергается процедуре овеществления. Новым является также и то, что при выполнении процедуры овеществления псевдокомплексное число
Figure 00000040
преобразуется в целый вещественный вычет h по соответствующему модулю
Figure 00000041
и формируются криптокодовые конструкции - имитоустойчивая последовательность шифрованного текста, обеспечивающей контроль имитирующих воздействий злоумышленника и достоверное восстановление блоков шифртекста.
2. Устройство имитоустойчивой передачи информации по каналам связи, содержащее на передающей стороне криптокодовый преобразователь информации, состоящий из буфера ввода открытого текста, блок хранения управляющих параметров, процессора, реализующего функции, представленные в виде функциональных блоков: препроцессор открытого текста, блок шифрования, счетчик блоков текста, процессор ключей шифрования, генератор неприводимых полиномов, блок расширения модулярного кода, блок шифрования избыточных блоков данных; буфера вывода шифртектса, блока (таблицы) кодовых символов, буфера вывода избыточных блоков шифртекста, коммутатора объединения, при этом буфер ввода открытого текста, вход которого является входом криптокодового преобразователя информации, на который поступает открытый текст, выход которого подключен к первому входу препроцессора открытого текста, ко второму входу которого подключен выход блока (таблицы) кодовых символов, при этом к третьему входу препроцессора открытого текста подключен первый выход блока хранения управляющих параметров (N), выход препроцессора открытого текста подключен к первому входу блока шифрования, ко второму входу которого подключен второй выход блока хранения управляющих параметров
Figure 00000042
- итерационные ключи зашифрования, выработанные на основании секретного ключа
Figure 00000043
при этом первый выход блока шифрования подключен к входу буфера вывода блоков шифртекста, второй выход блока шифрования подключен к первой группе (первому входу) входов блока расширения модулярного кода, ко второй группе (второй, третий входы) входов которого подключен первый и второй выходы генератора неприводимых полиномов (информационных и избыточных), к входу которого подключен третий выход блока хранения управляющих параметров (N); при этом выход блока расширения модулярного кода подключен к первому входу блока шифрования избыточных блоков данных, выход которого подключен к входу буфера вывода избыточных блоков шифртекста, при этом ко второму входу блока шифрования избыточных блоков данных подключен четвертый выход блока хранения управляющих параметров
Figure 00000044
к первому входу которого подключен процессор ключей шифрования, на вход которого поступает секретный ключ
Figure 00000045
при этом к третьей группе (четвертый, пятый, шестой входы) входов блока расширения модулярного кода подключена группа (пятый, шестой, седьмой выходы) выходов блока хранения управляющих параметров (предвычисленные параметры
Figure 00000046
выходы буфера вывода блоков шифртекста и выходы буфера вывода избыточных блоков шифртекста подключены к первому и второму входам коммутатора объединения, выход которого является выходом криптокодового преобразователя информации, с выхода которого сформированные криптокодовые конструкции (имитоустойчивая последовательность шифрованного текста) поступают в канал связи; счетчик блоков текста отслеживает номер обрабатываемого блока, а на приемной стороне - криптокодовый преобразователь информации, состоящий из коммутатора разделения, блока хранения управляющих параметров, буфера ввода избыточных блоков шифртекста, процессора, реализующего функции, представленные в виде функциональных блоков: препроцессор избыточного шифртекста, генератор неприводимых полиномов, процессор ключей шифрования, препроцессор шифртекста, блок расшифрования избыточных блоков шифртекста, блок обнаружения и коррекции искажений, блок расшифрования, счетчик блоков текста; буфера вывода открытого текста, блока (таблицы) кодовых символов, при этом коммутатор разделения, вход которого является входом криптокодового преобразователя информации, на который из канала связи поступают криптокодовые конструкции - имитоустойчивая последовательность шифрованного текста, при этом первый выход коммутатора разделения подключен к входу буфера ввода избыточных блоков шифртекста, выход которого подключен к первому входу препроцессора избыточного шифртекста, ко второму входу препроцессора избыточного текста подключен первый выход блока хранения управляющих параметров (N), выход которого при этом подключен к первому входу блока расшифрования избыточных блоков шифртекста, ко второму входу которого подключен второй выход блока хранения управляющих параметров
Figure 00000047
- итерационные ключи расшифрования, выработанные на основании секретного ключа
Figure 00000048
при этом выход блока расшифрования избыточных блоков шифртекста подключен к первой группе (первому входу) входов блока обнаружения и коррекции искажений, ко второй группе (второй, третий входы) входов которого подключен первый и второй выходы генератора неприводимых полиномов (информационных и избыточных), к входу генератора неприводимых полиномов подключен третий выход блока хранения управляющих параметров (N); при этом второй выход коммутатора разделения подключен к входу буфера ввода блоков шифртекста, выход которого подключен к первому входу препроцессора шифртекста, ко второму входу которого подключен четвертый выход блока хранения управляющих параметров (N), при этом выход препроцессора шифртекста подключен к третьей группе (четвертому входу) входов блока обнаружения и коррекции искажений, соответствующий выход которого подключен к первому входу блока расшифрования, ко второму входу которого подключен пятый выход блока хранения управляющих параметров
Figure 00000049
к первому входу которого подключен процессор ключей шифрования, на вход которого поступает секретный ключ
Figure 00000048
; при этом выход блока расшифрования подключен к первому входу буфера вывода блоков открытого текста, ко второму входу которого подключен выход блока (таблицы) кодовых символов, выход которого является выходом криптокодового преобразователя информации, с выхода которого поступает открытый текст; при этом к четвертой группе (пятый, шестой, седьмой входы) входов блока обнаружения и коррекции искажений подключена группа (шестой, седьмой, восьмой выходы) выходов блока хранения управляющих параметров (предвычисленные параметры
Figure 00000050
счетчик блоков текста отслеживает номер обрабатываемого блока, отличающееся тем, что на передающей стороне введены функциональные блоки процессора: блок выработки имитовставки блока шифрования, генератор простых чисел, буфер вывода имитовставки, блок овеществления, буфер вывода избыточных данных, при этом буфер ввода открытого текста, вход которого является входом криптокодового преобразователя информации, на который поступает открытый текст, выход которого подключен к первому входу препроцессора открытого текста, ко второму входу которого подключен выход блока (таблицы) кодовых символов, при этом к третьему входу препроцессора открытого текста подключен первый выход блока хранения управляющих параметров (N), выход препроцессора открытого текста подключен к первому входу блока шифрования, ко второму входу которого подключен второй выход блока хранения управляющих параметров (
Figure 00000051
- итерационные ключи зашифрования и формирования имитовставки, выработанные на основании секретного ключа
Figure 00000052
при этом первый выход блока шифрования подключен к входу буфера вывода блоков шифртекста, второй выход блока шифрования подключен к первой группе (первому входу) входов блока расширения модулярного кода, ко второй группе (второй, третий входы) входов которого подключен первый и второй выходы генератора простых чисел (информационных и избыточных), к входу которого подключен третий выход блока хранения управляющих параметров (N); выход блока расширения модулярного кода подключен к первому входу блока овеществления, ко второму входу которого подключен выход буфера вывода имитовставки, вход которого подключен к выходу блока выработки имитовставки блока шифрования; при этом к третьей группе (третий, четвертый входы) входов блока овеществления подключены третий и четвертый выходы генератора простых чисел; к четвертой группе (пятый и шестой входы) входов блока овеществления подключена группа (четвертый и пятый выходы) выходов блока хранения управляющих параметров (предвычисленные параметры р и q); при этом к третьей группе (четвертый, пятый, шестой входы) входов блока расширения модулярного кода подключена группа (шестой, седьмой, восьмой выходы) выходов блока хранения управляющих параметров (предвычисленные параметры Bi, mi, mk+1); выход буфера вывода блоков шифртекста и выход буфера вывода избыточных данных подключены к первому и второму входам коммутатора объединения, выход которого является выходом криптокодового преобразователя информации, с выхода которого сформированные криптокодовые конструкции (имитоустойчивая последовательность шифрованного текста) поступают в канал связи; счетчик блоков текста отслеживает номер обрабатываемого блока, а на приемной стороне введены буфер ввода избыточных данных и функциональные блоки процессора: препроцессор избыточных данных, генератор простых чисел, блок комплексификации, блок выработки имитовставки блока шифрования, при этом коммутатор разделения, вход которого является входом криптокодового преобразователя информации, на который из канала связи поступают криптокодовые конструкции - имитоустойчивая последовательность шифрованного текста, при этом первый выход коммутатора разделения подключен к входу буфера ввода избыточных данных, выход которого подключен к первому входу препроцессора избыточных данных, ко второму входу которого подключен первый выход блока хранения управляющих параметров (N), при этом выход препроцессора избыточных данных подключен к первому входу блока комплексификации, ко второй группе (второй, третий входы) входов которого подключен второй и третий выходы блока хранения управляющих параметров (р, q); к третьей группе (четвертый, пятый входы) входов блока комплексификации подключен первый и второй выходы генератора простых чисел, при этом первый выход блока комплексификации подключен к первому входу блока выработки имитовставки блока расшифрования шифртекста, выход которого подключен к первому входу блока обнаружения и коррекции искажений, ко второму входу которого подключен второй выход блока комплексификации; к третьей группе (третий, четвертый входы) входов блока обнаружения и коррекции искажений подключен третий и четвертый выходы генератора простых чисел (информационных и избыточных), к входу которого подключен четвертый выход блока хранения управляющих параметров (N); при этом второй выход коммутатора разделения подключен к входу буфера ввода блоков шифртекста, выход которого подключен к первому входу препроцессора шифртекста, ко второму входу которого подключен пятый выход блока хранения управляющих параметров (N); первый выход препроцессора шифртекста подключен ко второму входу блока выработки имитовставки блока расшифрования шифртекста, при этом второй выход препроцессора шифртекста подключен к четвертой группе (пятому входу) входов блока обнаружения и коррекции искажений, соответствующий выход которого подключен к первому входу блока расшифрования, ко второму входу которого подключен шестой выход блока хранения управляющих параметров (кd,i,
Figure 00000038
), к первому входу которого подключен процессор ключей шифрования, на вход которого поступает секретный ключ
Figure 00000048
, при этом выход блока расшифрования подключен к первому входу буфера вывода блоков открытого текста, ко второму входу которого подключен выход блока (таблицы) кодовых символов, выход которого является выходом криптокодового преобразователя информации, с выхода которого поступает открытый текст; при этом к пятой группе (шестой, седьмой, восьмой входы) входов блока обнаружения и коррекции искажений подключена группа (седьмой, восьмой, девятый выходы) выходов блока хранения управляющих параметров (предвычисленные параметры Bi, mi, mi+r); счетчик блоков текста отслеживает номер обрабатываемого блока.
в) Причинно-следственная связь между признаками и техническим результатом
Благодаря введению в известный объект совокупности существенных отличительных признаков, способ и устройство формирования криптокодовых конструкций для имитоустойчивой передачи данных по каналам связи позволяет:
- обеспечить доведение информации по каналам связи с ненулевой пропускной способностью;
- обеспечить гарантированную стойкость системы криптографической защиты информации;
- комплексировать в единый блок данных выработанные имитовставку и избыточный блок данных;
- обеспечить обнаружение и достоверное восстановление искаженных, имитируемых злоумышленником данных.
Доказательства соответствия заявленного изобретения условиям патентноспособности «новизна» и «изобретательский уровень»
Проведенный анализ уровня техники позволил установить, что аналоги, характеризующие совокупности признаков, тождественных всем признакам заявленного технического решения, отсутствуют, что указывает на соответствие заявленного способа условию патентноспособности «новизна».
Результаты поиска известных решений в данной и смежных областях техники с целью выявления признаков, совпадающих с отличительными от прототипа признаками заявленного объекта показали, что они не следуют явно из уровня техники. Из уровня техники также не выявлена известность отличительных существенных признаков, обуславливающих тот же технический результат, который достигнут в заявленном способе. Следовательно, заявленное изобретение соответствует уровню патентноспособности «изобретательский уровень».
Краткое описание чертежей
Заявленный способ и устройство поясняется чертежами, на которых показано:
- фиг. 1 изображена схема, поясняющая сущность работы способа-прототипа (передающая часть);
- фиг. 2 изображена схема, поясняющая сущность работы способа-прототипа (принимающая часть);
- фиг. 3 изображена схема устройства формирования криптокодовых конструкций (передающая часть);
- фиг. 4 изображена схема устройства формирования криптокодовых конструкций (принимающая часть);
- фиг. 5 изображена схема, поясняющая сущность работы блока овеществления;
- фиг. 6 изображена схема, поясняющая сущность работы блока комплексификации.
Осуществление изобретения
Для большей ясности описание изобретения, позволяющее специалисту произвести осуществление предложенного изобретения и показывающее влияние признаков, приведенных в формуле изобретения, на указанный выше технический результат, будем производить следующим образом: сначала раскроем структуру устройства, а затем опишем реализацию способа в рамках предложенного устройства.
Устройство формирования криптокодовых конструкций для имитоустойчивой передачи данных по каналам связи содержит на передающей стороне (фиг. 3) криптокодовый преобразователь информации 30, состоящий из буфера 200 ввода открытого текста, блока хранения (накопителя) 210 управляющих параметров, процессора 220, реализующего функции, представленные в виде функциональных блоков: препроцессора 221 открытого текста, блока 222 шифрования с блоком 222.1 выработки имитовставки (MAC), генератора простых чисел 223, блока 224 расширения модулярного кода, процессора 225 ключей шифрования, буфера 226 вывода имитовставки, блока 227 овеществления (фиг. 5), счетчика 228 блоков текста; блока (таблицы) 230 кодовых символов, буфера 240 вывода шифртекста, буфера 250 вывода избыточных данных, коммутатора 260 объединения; и на приемной стороне устройство содержит (фиг. 4) криптокодовый преобразователь информации 50, состоящий из коммутатора 300 разделения, буфера 310 ввода избыточных данных, блока хранения (накопителя) 320 управляющих параметров, буфера 330 ввода шифртекста, процессора 340, реализующего функции, представленные в виде функциональных блоков: препроцессора 341 избыточных данных, генератора простых чисел 342, процессора 343 ключей шифрования, блока 344 комплексификации (фиг. 6), блока 345 обнаружения и коррекции искажений, препроцессора 346 шифртекста, счетчика 347 блоков текста, блока 348 расшифрования с блоком 348.1 выработки имитовставки (MAC); буфера 350 вывода открытого текста, блока (таблицы) 360 кодовых символов.
Устройство работает следующим образом.
Подлежащая передаче информация, представленная в виде потока символов поступает в криптокодовый преобразователь информации 30, буферизируется буфером 200 ввода открытого текста перед его предварительной обработкой препроцессором 221 открытого текста. Препроцессор 221 открытого текста анализирует входной поток символов открытого текста, разбивает его на блоки фиксированной длины в соответствии с параметром (N) накопителя 210 управляющих параметров и осуществляет преобразование символов открытого текста в числовые значения, поступающие с блока (таблицы) 230 кодовых символов.
Сформированные блоки открытого текста поступают в блок 222 шифрования, в котором осуществляется процедура блочного шифрования с нелинейными биективными преобразованиями с помощью итерационных ключей зашифрования
Figure 00000053
накопителя 210 управляющих параметров. Далее блоки шифртекста поступают в блок 222.1 выработки имитовставки, в котором формируется код аутентификации (имитовставка) с помощью ключа
Figure 00000038
. Выработанная в блоке 222.1 имитовставка поступает в буфер 226 вывода имитовставки. При этом итерационные ключи зашифрования и формирования имитовставки вырабатываются процессором 225 ключей шифрования на основании введенного секретного ключа
Figure 00000054
Сформированные блоки шифртекста поступают в буфер 240 вывода шифртекста и в блок 224 расширения модулярного кода, в который также поступают простые числа, количество которых определяется количеством блоков шифртекста и необходимым количеством избыточных блоков данных, выработанные генератором 223 в соответствии с параметром (N) накопителя 210 управляющих параметров. В блоке 224 расширения модулярного кода вырабатывается избыточный блок данных, который поступает в блок 227 овеществления. Также в блок 227 овеществления из буфера 226 поступает выработанная имитовставка и простые числа (р, q), выработанные генератором 223 в соответствии с параметром (N) накопителя 210 управляющих параметров. Далее в блоке 227 овеществления из избыточного блока данных и имитовставки формируется псевдокомплексное число и последующее вычисление вещественного вычета по заданному (сформированному) модулю р+qi. Сформированный вещественный вычет поступает в буфер 250 вывода избыточных данных. При этом сформированные блоки шифртекста с выхода буфера 240 вывода шифртекста (информационные элементы) и сформированный блок избыточного шифртекста с выхода буфера 250 вывода избыточных данных (избыточный элемент) поступают на соответствующие входы коммутатора 260 объединения, в котором формируются криптокодовые конструкции - имитоустойчивая последовательность шифрованного текста. При этом счетчик блоков 228 текста отслеживает обрабатываемый блок текста для согласования с управляющими параметрами процедур зашифрования. В одном варианте реализации криптокодового преобразователя информации простые числа и другие параметры блока 224 расширения модулярного кода и блока 227 овеществления могут быть вычислены заранее и сохранены в накопителе 210 управляющих параметров.
На приемной стороне принятые криптокодовые конструкции (имитоустойчивая последовательность шифрованного текста) поступают в криптокодовый преобразователь информации 50, на вход коммутатора 300 разделения, с первого выхода которого последовательность избыточного шифртекста буферизируется буфером 310 ввода избыточных данных перед его предварительной обработкой препроцессором 341 избыточных данных. Препроцессор 341 избыточных данных анализирует входной поток шифртекста в соответствии с параметром (N) накопителя 320 управляющих параметров.
Сформированный блок избыточных данных (избыточный элемент) поступает в блок 344 комплексификации, в котором осуществляется преобразование вещественного вычета по заданному модулю
Figure 00000055
в псевдокомплексное число (избыточный блок данных и имитовставка), куда также поступают простые числа (р, q), выработанные генератором 342 в соответствии с параметром (N) накопителя 320 управляющих параметров (количество и значения выработанных чисел соответствуют параметрам передающей стороны).
Сформированный избыточный блок данных поступает в блок 345 обнаружения и коррекции искажений, в который также поступают простые числа, выработанные генератором 342 в соответствии с параметром (N) накопителя 320 управляющих параметров (количество и значения выработанных чисел соответствуют параметрам передающей стороны). Полученная из псевдокомплексного числа имитовставка для проверки наличия искажений в принятой последовательности блоков шифртекста поступает в блок 348.1 выработки имитовставки блока 348 расшифрования. При этом со второго выхода коммутатора 300 разделения последовательность шифртекста буферизируется буфером 330 ввода шифртекста перед его предварительной обработкой препроцессором 346 шифртекста. Препроцессор 346 шифртекста анализирует входной поток шифртекста, разбивает его на блоки фиксированной длины в соответствии с параметром (N) накопителя 320 управляющих параметров. Сформированные блоки шифртекста (информационные элементы) поступают в блок 345 обнаружения и коррекции искажений и в блок 348.1 выработки имитовставки блока 348 расшифрования, в котором от принятой последовательности блоков шифртекста (информационные элементы) вычисляется имитовставка с помощью ключа
Figure 00000038
и осуществляется сравнение имитовставки, полученной из канала связи и имитовставки вычисленной на приемной стороне. При этом ключ формирования имитовставки вырабатываются процессором 343 ключей шифрования на основании введенного секретного ключа
Figure 00000056
. Результат сравнения из блока 348.1 выработки имитовставки блока 348 расшифрования поступает в блок 345 обнаружения и коррекции искажений, в котором осуществляется локализация и исправление искажений, обусловленных имитирующими воздействиями злоумышленника. Исправленная последовательность блоков шифртекста поступает на вход блока 348 расшифрования, в котором выполняется процедура обратного преобразования последовательности блоков шифртекста в последовательность блоков открытого текста в соответствии с заданным алгоритмом шифрования и с помощью итерационных ключей расшифрования
Figure 00000057
При этом итерационные ключи расшифрования вырабатываются процессором 343 ключей шифрования на основании введенного секретного ключа
Figure 00000058
Расшифрованная последовательность блоков открытого текста поступает в буфер 350 вывода открытого текста, в котором осуществляется преобразование числовых значений в символы открытого текста, поступающие с блока (таблицы) 360 кодовых символов. При этом счетчик блоков 347 текста отслеживает обрабатываемый блок текста для согласования с управляющими параметрами процедур расшифрования. В одном варианте реализации криптокодового преобразователя информации простые числа и другие параметры блока 345 обнаружения и коррекции искажений и блока 344 комплексификации могут быть вычислены заранее и сохранены в накопителе 320 управляющих параметров.
Кроме того, настоящее изобретение предлагает способ формирования криптокодовых конструкций для имитоустойчивой передачи данных по каналам связи.
В одном варианте исполнения способ (устройство) имитоустойчивой передачи информации по каналам связи может быть реализован (о) в соответствии с положениями кодов системы остаточных классов (модулярных кодов, MK).
Математический аппарат MK основывается на фундаментальных положениях Китайской теоремы об остатках [Mandelbaum D.M. Error correction in residue arithmetic // IEEE Trans. Comput. 1972, vol. 21, p. 538-545]. Пусть m1, m2, …, mk ∈ R взаимно простые числа, упорядоченные по величине, т.е.
Figure 00000059
Причем
Figure 00000060
Положим
Figure 00000061
Тогда отображение ϕ устанавливает взаимно-однозначное соответствие между числом α, не превосходящим по величине Pk (α<Pk), и наборами остатков по приведенной выше системе оснований (модулей):
Figure 00000062
где
Figure 00000063
В соответствии с Китайской теоремой об остатках существует обратное преобразование ϕ-1, позволяющее переводить набор остатков по системе оснований полиномов к позиционному представлению [Mandelbaum D.M. Error correction in residue arithmetic // IEEE Trans. Comput. 1972, vol. 21, p. 538-545]:
Figure 00000064
где Bi=kiPi - ортогональные базисы, ki=P-1 mod mi,
Figure 00000065
Figure 00000066
Введем вдобавок к имеющимся k еще r избыточных оснований с соблюдением условия упорядоченности по величине:
Figure 00000067
тогда получим расширенный MK - множество вида:
Figure 00000068
где
Figure 00000069
Элементы ci назовем символами кода. Положим
Figure 00000070
рабочий диапазон системы,
Figure 00000071
- полный диапазоном системы. При этом если α>Pk, то считается, что данная комбинация содержит ошибку. Следовательно, местоположение числа α позволяет определить, является ли кодовая комбинация
Figure 00000072
разрешенной, или она содержит ошибочные символы. Введем метрику. Весом кодового слова расширенного MK С является количество ненулевых символов (вычетов) ci, 1≤i≤n, обозначается как ω(С). Кодовое расстояние между С и D определяется как вес их разности d(C,D)=w (C-D). Минимальное кодовое расстояние - наименьшее расстояние между двумя любыми кодовыми векторами по Хэммингу с учетом данного определения веса:
Figure 00000073
где ζ - кодовое пространство. Минимальное кодовое расстояние dmin связано с корректирующими способностями расширенного MK. Так как два кодовых слова отличаются по крайней мере в dmin вычетах, то невозможно изменить одно кодовое слово на другое путем замены dmin - 1 или меньшего количества вычетов. Таким образом, расширенный MK может гарантированно обнаружить любые
Figure 00000074
ошибочных вычетов. Если χ - наибольшее целое число, меньшее или равное
Figure 00000075
то для χ или меньшего числа ошибочных вычетов результирующее кодовое слово остается ближе к исходному, что позволяет расширенному MK гарантированно исправлять χ ошибочных вычетов.
Второй этап математических преобразований изобретения базируется на фундаментальной теореме Гаусса [И.Я. Акушский, Д.И. Юдицкий Машинная арифметика в остаточных классах. М., «Советское радио», 1968. 440 с.; В.М. Амербаев, И.Т. Пак Параллельные вычисления в комплексной плоскости. Алма-Ата.: Изд-во. «Наука». 1984. 183 с.; В.Г. Лабунец Алгебраическая теория сигналов и систем (цифровая обработка сигналов). Красноярск: Изд-во Красноярского университета, 1984, 244 с.].
Теорема Гаусса. По заданному комплексному модулю
Figure 00000076
норма которого равна K=р2+q2 и для которого р и q являются взаимно простыми числами, каждое комплексное число сравнимо с одним и только одним вычетом из ряда
Figure 00000077
Доказательство. Из теории чисел известно, что для двух взаимно простых чисел р и q можно найти такие два целых числа u и υ, что
Figure 00000078
Составим тождество
Figure 00000079
и пусть дано комплексное число а+bi, которое перепишем заменив i из (8)
Figure 00000080
Обозначим через h наименьший положительный вещественный вычет числа a+(uq - υp)b по модулю K и положим, что
Figure 00000081
Тогда будет выполняться равенство
Figure 00000082
или в форме сравнения
Figure 00000083
Таким образом, доказано, что а+bi сравнимо с одним из чисел 0,1,2,3,…, K - 1 по модулю
Figure 00000041
. Причем это число единственное. Предположим, что имеют место два сравнения
Figure 00000084
Figure 00000085
По свойству сравнений числа h1 и h2 сравнимы между собой по модулю
Figure 00000041
, т.е.
Figure 00000086
или
Figure 00000087
Из (10) следует выполнимость равенства
Figure 00000088
эквивалентного двум вещественным равенствам:
Figure 00000089
Figure 00000090
Умножив первое равенство (11) на u и второе на υ и сложив их, получим
О
Figure 00000091
откуда, принимая во внимание (7) следует
Figure 00000092
или
Figure 00000093
Поскольку по предположению h1<K и h2<K, то (13) возможно только в случае h1=h2.
Таким образом, исключается существование двух чисел h1 и h2, меньших K, которые были бы сравнимы с а+bi по модулю
Figure 00000041
, а имеется только одно такое число, которое определяется из сравнения
Figure 00000094
или
Figure 00000095
Указанная теорема устанавливает изоморфизм между комплексными числами и их вещественными вычетами.
Сгенерированное отправителем сообщение М подлежит зашифрованию, поступает на вход криптокодового преобразователя информации 30, буферизируется в виде символов в буфере 200 ввода открытого текста перед его предварительной обработкой препроцессором 221 открытого текста. Препроцессор 221 открытого текста анализирует входной поток символов открытого текста, осуществляет преобразование символов открытого текста в числовые значения, поступающие с блока (таблицы) 230 кодовых символов и в соответствии с параметром (N) блока хранения 210 управляющих параметров разбивает его на блоки фиксированной длины
Figure 00000096
в зависимости от алгоритма шифрования (например, ГОСТ 34.12-2015 с блоками 64, 128 бит соответственно).
С целью обеспечения необходимого уровня конфиденциальности информации сформированная последовательность блоков открытого текста
Figure 00000097
поступает в блок 222 шифрования. Для получения последовательности блоков шифртекста
Figure 00000098
потребуется выполнение k операций зашифрования. Соответственно отображение (1) может быть представлено в виде:
Figure 00000099
где
Figure 00000100
- итерационные ключи зашифрования
Figure 00000101
выработанные процессором 225 формирования ключей на передающей стороне на основании введенного секретного ключа
Figure 00000102
Далее для последовательности блоков шифртекста
Figure 00000103
в блоке 222.1 осуществляется вычисление имитовставки Н в соответствии с отображением:
Figure 00000104
где
Figure 00000105
- оператор выработки имитовставки на ключе
Figure 00000038
(ключ
Figure 00000038
вырабатывается процессором 225 формирования ключей на передающей стороне на основании введенного секретного ключа
Figure 00000106
Figure 00000107
- векторное представление суперблока шифртекста.
Затем выработанная имитовставка Н поступает в буфер 226 вывода имитовставки.
Далее сформированная последовательность блоков шифртекста
Figure 00000108
буферизируется в буфере 240 вывода шифртекста и параллельно поступает в блок 224 расширения MK. Принятая блоком 224 расширения MK последовательность блоков шифртекста Ωi (i=1,2,…, k) представляется в виде наименьших неотрицательных вычетов по основаниям (модулям) mi, сформированным генератором 223, таким, что
Figure 00000109
Figure 00000110
Причем Ωi<mi. Совокупность блоков шифртекста
Figure 00000111
представляется как единый информационный суперблок MK по системе оснований
Figure 00000112
В соответствии с Китайской теоремой об остатках для заданного множества чисел:
Figure 00000113
удовлетворяющих условию
Figure 00000114
и чисел
Figure 00000115
таких, что Ωi<mi, система сравнений
Figure 00000116
имеет единственное решение Ω.
Далее для блока 224 расширения MK осуществляется дополнительное формирование генератором 223 избыточного основания (модуля) mk+1, удовлетворяющего условию (3), такому, что
Figure 00000117
для
Figure 00000118
и в соответствии с выражением (4) вырабатывается избыточный блок данных (вычет), который обозначим как ωk+1. Сформированный в блоке 224 расширения MK избыточный вычет ωk+1 поступает в блок 227 овеществления, в который из буфера 226 поступает имитовставка Н и формируется псевдокомплексное число
Figure 00000119
Так же в блок 227 овеществления дополнительно поступают выработанные генератором 223 простые числа (р, q) для формирования комплексного модуля
Figure 00000120
и вычисления нормы K. После формирования комплексного модуля
Figure 00000121
псевдокомплексное число
Figure 00000122
преобразуется в целое вещественное число h, для этого сравнение (9) представляется в следующем виде:
Figure 00000123
Вычисленный вещественный вычет h поступает в буфер 250 вывода избыточных данных. При этом элементы комплексного модуля
Figure 00000124
- простые числа (р, q) хранятся в секрете.
Коммутатор 260 объединения на основании принятого из буфера 240 вывода шифртекста единого информационного суперблока MK и принятой из буфера 250 вывода избыточных данных избыточного элемента MK для дальнейшей передачи информации осуществляет формирование криптокодовых конструкций - имитоустойчивой последовательности шифрованного текста.
На приемной стороне принимаемые криптокодовым преобразователем информации 50 криптокодовые конструкции (имитоустойчивая последовательность шифрованного текста) поступают на вход коммутатора 300 разделения, с первого выхода которого избыточный элемент MK поступает в буфер 310 ввода избыточных данных, затем осуществляется его предварительная обработка препроцессором 341 избыточных данных в соответствии с параметром (N) накопителя 320 управляющих параметров. Со второго выхода коммутатора 300 разделения последовательность шифртекста (единый информационный суперблок MK) поступает в буфер 330 ввода шифртекста, далее осуществляется предварительная обработка препроцессором 346 шифртекста и формирование блоков шифртекста длины, заданной значением (N) накопителя 320 управляющих параметров. Сформированные препроцессором 346 шифртекста блоки шифртекста, обозначенные как
Figure 00000125
ввиду возможного содержания искаженных элементов, поступают в блок 345 обнаружения и коррекции искажений и в блок 348.1 выработки имитовставки блока 348 расшифрования. Избыточный элемент MK (вещественный вычет), так же возможно содержащий искажения и обозначенный как h* поступает в блок 344 комплексификации, в котором его осуществляется преобразование в псевдокомплексное число
Figure 00000126
, в соответствии с выражением:
Figure 00000127
где р, q - простые числа, выработанные генератором 342 простых чисел.
Полученные избыточный блок данных
Figure 00000128
и имитовставка Н* поступают в блок 345 обнаружения и коррекции искажений. Имитовставка Н* также поступает в блок 348.1 выработки имитовставки блока 348 расшифрования. В блоке 348.1 выработки имитовставки блока 348 расшифрования осуществляется обнаружение возможной имитации противника в принятой последовательности блоков шифртекста
Figure 00000129
путем сравнения имитовставки, полученной из канала связи Н* и имитовставки
Figure 00000130
вычисленной от принятой последовательности блоков шифртекста
Figure 00000131
На выходе блока 348.1 выработки имитовставки блока 348 расшифрования формируется сигнал
Figure 00000132
который поступает в блок 345 обнаружения и коррекции искажений.
В блоке 345 обнаружения и коррекции искажений на основании принятого единого информационного суперблока MK
Figure 00000133
по основаниям (модулям) mi (i=1,2,…, k+1), выработанным генератором простых чисел 342, формируется кодовый вектор расширенного MK
Figure 00000134
мпк.
Далее осуществляется процедура локализации искаженных (имитируемых) злоумышленником элементов MK, где их количество обусловлено выражением (5).
В качестве дополнительного критерия проверки отсутствия обнаруживаемых ошибок к критерию соответствия имитовставок
Figure 00000135
является выполнение условия:
Figure 00000136
Здесь Ω - решение системы сравнений (14) в соответствии с выражением (2), символ «*» указывает на наличие возможных искажений в кодовом векторе. Восстановление искаженных элементов MK осуществляется с учетом (6) путем вычисления наименьших неотрицательных вычетов:
Figure 00000137
или любым другим известным методом декодирования избыточных MK, где символы «**» указывают на вероятностный характер восстановления.
Исправленная последовательность блоков шифртекста
Figure 00000138
поступает на вход блока 348 расшифрования, в котором выполняется процедура обратного преобразования последовательности блоков шифртекста в последовательность блоков открытого текста:
Figure 00000139
с помощью итерационных ключей расшифрования
Figure 00000140
выработанных процессором 343 ключей шифрования на основании введенного секретного ключа
Figure 00000141
Расшифрованная последовательность блоков открытого текста
Figure 00000142
поступает в буфер 350 вывода открытого текста, в котором осуществляется преобразование числовых значений в символы открытого текста, поступающие с блока (таблицы) 360 кодовых символов.
Заявленное изобретение может быть осуществлено с помощью средств и методов, описанных в доступных источниках информации. Это позволяет сделать вывод о соответствии заявленного изобретения признакам «промышленной применимости».
Пример. Для простоты понимания сущности предлагаемого решения управляющие параметры способа (устройства) будут отличаться от исходных. При этом будем полагать, что информация, подлежащая передаче, поступает в криптокодовый преобразователь информации 30, в котором осуществляется предварительная ее обработка и реализуется процедура блочного шифрования блоком 222. При этом генератором 223 выработано заданное количество информационных и избыточных оснований (модулей) с соблюдением условия (3), а блок 224 расширения MK сформировал избыточный блок данных в соответствии с выражением (4). В таблице 1 представлены предварительные результаты выполненных преобразований.
Figure 00000143
Сформированный избыточный блок данных ω5 и выработанная имитовставка Н поступают в блок 227 овеществления, в котором происходит вычисление целого вещественного числа h:
Figure 00000144
Получим
Figure 00000145
Коммутатор 260 объединения на основании блоков шифртекста
Figure 00000146
и вещественного числа h осуществляет формирование криптокодовых конструкций (имитоустойчивой последовательности шифрованного текста), подлежащих дальнейшей передачи по каналам связи в условиях деструктивных воздействий злоумышленника.
Будем полагать, что в криптокодовых конструкциях возникает однократная ошибка. Тогда в принятой имитоустойчивой последовательности шифрованного текста ошибочным является элемент
Figure 00000147
где
Figure 00000148
- ошибочный элемент. На приемной стороне принимаемая криптокодовым преобразователем информации 50 имитоустойчивая последовательность шифрованного текста подлежит преобразованиям, в соответствии с которыми формируются исходные данные для блока 345 обнаружения и коррекции искажений и блока 348.1 выработки имитовставки блока 348 расшифрования. Также избыточный блок данных (вещественный вычет) h* подлежит в блоке 344 преобразованию в псевдокомплексное число
Figure 00000149
Figure 00000150
Figure 00000151
Поскольку по условию элемент
Figure 00000152
содержит искажения, то имитовставка
Figure 00000153
вычисленная на приемной стороне будет не соответствовать принятой Н*, т.е.
Figure 00000154
Тогда в блоке 348.1 выработки имитовставки блока 348 расшифрования формируется сигнал, поступающий в блок 345 обнаружения и коррекции искажений.
При этом
Figure 00000155
Блок 345 обнаружения и коррекции искажений выполняет процедуру проверки MK, например базирующуюся на вычислении проекций [Акушский И.Я., Юдицкий Д.И. Машинная арифметика в остаточных классах. М., «Советское радио», 1968, 440 с.], для этого вычислив Ω в соответствии с выражением (2):
Figure 00000156
Поскольку Ω>Pk, то число Ω является неправильным и содержит искажения.
Вычислим проекцию числа Ω'' и синдром ошибок по основанию m1, для которого проекция Ω'' может быть выражена, как
Figure 00000157
В результате получим
Figure 00000158
значение которой не отвечает критерию
Figure 00000159
соответственно, полученная по основанию m1 проекция является неверной.
Вычислим проекцию числа Ω'' и синдром ошибок по основанию m2, для которого проекция Ω'' может быть выражена, как Ω''=(Ω1; Ω3, Ω4, ω5). В результате получим
Figure 00000160
значение которой отвечает критерию Ω''<Pk, что позволяет сделать вывод о наличии ошибки в вычете
Figure 00000161
и исправить ее. Для этого воспользуемся проекцией Ω'' по основанию m2 и вычислим значение Ω2. Получим
Figure 00000162
Таким образом, процесс локализации и коррекции ошибок может происходить, пока обнаруживающая способность MK не будет превышена.
Исправленная последовательность блоков шифртекста
Figure 00000163
поступает на вход блока 348 расшифрования, в котором выполняется процедура обратного преобразования последовательности блоков шифртекста в последовательность блоков открытого текста. Расшифрованная последовательность блоков открытого текста
Figure 00000164
поступает в буфер 350 вывода открытого текста, в котором осуществляется преобразование числовых значений в символы открытого текста, поступающие с блока (таблицы) 360 кодовых символов.
Приведенный пример показал, что способ и устройство формирования криптокодовых конструкций для имитоустойчивой передачи данных по каналам связи функционируют корректно, являются технически реализуемыми и позволяют решить поставленную задачу.

Claims (4)

1. Способ формирования криптокодовых конструкций для имитоустойчивой передачи данных по каналам связи заключается в том, что защита информации осуществляется представлением сообщения M(z) в виде блоков фиксированной длины M(z) = (M1(z)⎜⎜M2(z)⎜⎜ … ⎜⎜Mk(z)}, применением k процедур зашифрования к блокам открытого текста M1(z), M2(z), …, Mk(z) по соответствующему ключу ке,i(z) (i = 1, 2, …, k), представлением полученных блоков шифртекста Ω1(z), Ω2(z), …, Ωk(z) в виде наименьших неотрицательных вычетов по сгенерированным, упорядоченным по величине, взаимно простым модулям mi(z) (i = 1, 2, …, k), формированием информационного суперблока модулярного кода Ω1(z), Ω2(z), …, Ωk(z), выполнением операции расширения информационного суперблока модулярного кода и получением избыточных блоков данных ωk+1(z), ωk+2(z), …, ωk+r(z), применением к избыточным блокам данных ωk+1(z), ωk+2(z), …, ωk+r(z) процедуры блочного шифрования, алгоритм которого выполняет нелинейные биективные преобразования по соответствующему ключу ке(z), получением избыточных блоков шифртекста ϑk+1(z), ϑk+2(z), …, ϑk+r(z) и формированием криптокодовых конструкций Ω1(z), …, Ωk(z), …, ϑk+r(z) - имитоустойчивой последовательности шифрованного текста, отличающийся тем, что от множества блоков шифртекста Ω1(z), Ω2(z), …, Ωk(z) вырабатывается имитовставка Н по соответствующему ключу
Figure 00000165
, а при выполнении операции расширения информационного блока модулярного кода вырабатывается избыточный блок данных ωk+1, при этом полученные имитовставка Н и избыточный блок данных ωk+1 представляются как псевдокомплексное число ωk+1+Hi, которое подвергается процедуре овеществления, получением из псевдокомплексного числа ωk+1 + Hi целого вещественного вычета h по соответствующему модулю
Figure 00000166
и формированием криптокодовых конструкций - имитоустойчивой последовательности шифрованного текста, обеспечивающей контроль имитирующих воздействий злоумышленника и достоверное восстановление блоков шифртекста.
2. Способ по п. 1, в котором простые числа р и q, сгенерированные для формирования комплексного модуля
Figure 00000166
и формирования его нормы К, относятся к секретным параметрам системы (ключам шифрования), обеспечивая требуемую надежность криптокодового преобразователя информации.
3. Устройство имитоустойчивой передачи информации по каналам связи, содержащее на передающей стороне криптокодовый преобразователь информации, состоящий из буфера ввода открытого текста, блок хранения управляющих параметров, процессора, реализующего функции, представленные в виде функциональных блоков: препроцессор открытого текста, блок шифрования, счетчик блоков текста, процессор ключей шифрования, генератор неприводимых полиномов, блок расширения модулярного кода, блок шифрования избыточных блоков данных; буфера вывода шифртекста, блока (таблицы) кодовых символов, буфера вывода избыточных блоков шифртекста, коммутатора объединения, при этом буфер ввода открытого текста, вход которого является входом криптокодового преобразователя информации, на который поступает открытый текст, выход которого подключен к первому входу препроцессора открытого текста, ко второму входу которого подключен выход блока (таблицы) кодовых символов, при этом к третьему входу препроцессора открытого текста подключен первый выход блока хранения управляющих параметров (N), выход препроцессора открытого текста подключен к первому входу блока шифрования, ко второму входу которого подключен второй выход блока хранения управляющих параметров (ке,i(z) - итерационные ключи зашифрования, выработанные на основании секретного ключа
Figure 00000167
при этом первый выход блока шифрования подключен к входу буфера вывода блоков шифртекста, второй выход блока шифрования подключен к первой группе (первому входу) входов блока расширения модулярного кода, ко второй группе (второй, третий входы) входов которого подключен первый и второй выходы генератора неприводимых полиномов (информационных и избыточных), к входу которого подключен третий выход блока хранения управляющих параметров (N); при этом выход блока расширения модулярного кода подключен к первому входу блока шифрования избыточных блоков данных, выход которого подключен к входу буфера вывода избыточных блоков шифртекста, при этом ко второму входу блока шифрования избыточных блоков данных подключен четвертый выход блока хранения управляющих параметров (ке,i(z)), к первому входу которого подключен процессор ключей шифрования, на вход которого поступает секретный ключ
Figure 00000168
при этом к третьей группе (четвертый, пятый, шестой входы) входов блока расширения модулярного кода подключена группа (пятый, шестой, седьмой выходы) выходов блока хранения управляющих параметров (предвычисленные параметры Bi(z), mi(z), mi+r(z)); выходы буфера вывода блоков шифртекста и выходы буфера вывода избыточных блоков шифртекста подключены к первому и второму входам коммутатора объединения, выход которого является выходом криптокодового преобразователя информации, с выхода которого сформированные криптокодовые конструкции (имитоустойчивая последовательность шифрованного текста) поступают в канал связи; счетчик блоков текста отслеживает номер обрабатываемого блока, а на приемной стороне - криптокодовый преобразователь информации, состоящий из коммутатора разделения, блока хранения управляющих параметров, буфера ввода избыточных блоков шифртекста, процессора, реализующего функции, представленные в виде функциональных блоков: препроцессор избыточного шифртекста, генератор неприводимых полиномов, процессор ключей шифрования, препроцессор шифртекста, блок расшифрования избыточных блоков шифртекста, блок обнаружения и коррекции искажений, блок расшифрования, счетчик блоков текста; буфера вывода открытого текста, блока (таблицы) кодовых символов, при этом коммутатор разделения, вход которого является входом криптокодового преобразователя информации, на который из канала связи поступают криптокодовые конструкции - имитоустойчивая последовательность шифрованного текста, при этом первый выход коммутатора разделения подключен к входу буфера ввода избыточных блоков шифртекста, выход которого подключен к первому входу препроцессора избыточного шифртекста, ко второму входу препроцессора избыточного текста подключен первый выход блока хранения управляющих параметров (N), при этом выход которого подключен к первому входу блока расшифрования избыточных блоков шифртекста, ко второму входу которого подключен второй выход блока хранения управляющих параметров (кd,i(z) - итерационные ключи расшифрования, выработанные на основании секретного ключа
Figure 00000169
при этом выход блока расшифрования избыточных блоков шифртекста подключен к первой группе (первому входу) входов блока обнаружения и коррекции искажений, ко второй группе (второй, третий входы) входов которого подключен первый и второй выходы генератора неприводимых полиномов (информационных и избыточных), к входу генератора неприводимых полиномов подключен третий выход блока хранения управляющих параметров (N); при этом второй выход коммутатора разделения подключен к входу буфера ввода блоков шифр-текста, выход которого подключен к первому входу препроцессора шифртекста, ко второму входу которого подключен четвертый выход блока хранения управляющих параметров (N), при этом выход препроцессора шифртекста подключен к третьей группе (четвертому входу) входов блока обнаружения и коррекции искажений, соответствующий выход которого подключен к первому входу блока расшифрования, ко второму входу которого подключен пятый выход блока хранения управляющих параметров (кd,i(z)), к первому входу которого подключен процессор ключей шифрования, на вход которого поступает секретный ключ
Figure 00000170
при этом выход блока расшифрования подключен к первому входу буфера вывода блоков открытого текста, ко второму входу которого подключен выход блока (таблицы) кодовых символов, выход которого является выходом криптокодового преобразователя информации, с выхода которого поступает открытый текст; при этом к четвертой группе (пятый, шестой, седьмой входы) входов блока обнаружения и коррекции искажений подключена группа (шестой, седьмой, восьмой выходы) выходов блока хранения управляющих параметров (предвычисленные параметры Bi(z), mi(z), mi+r(z)); счетчик блоков текста отслеживает номер обрабатываемого блока, отличающееся тем, что на передающей стороне введены функциональные блоки процессора: блок выработки имитовставки блока шифрования, генератор простых чисел, буфер вывода имитовставки, блок овеществления, буфер вывода избыточных данных, при этом буфер ввода открытого текста, вход которого является входом криптокодового преобразователя информации, на который поступает открытый текст, выход которого подключен к первому входу препроцессора открытого текста, ко второму входу которого подключен выход блока (таблицы) кодовых символов, при этом к третьему входу препроцессора открытого текста подключен первый выход блока хранения управляющих параметров (N), выход препроцессора открытого текста подключен к первому входу блока шифрования, ко второму входу которого подключен второй выход блока хранения управляющих параметров (ке,i,
Figure 00000165
- итерационные ключи зашифрования и формирования имитовставки, выработанные на основании секретного ключа
Figure 00000171
при этом первый выход блока шифрования подключен к входу буфера вывода блоков шифртекста, второй выход блока шифрования подключен к первой группе (первому входу) входов блока расширения модулярного кода, ко второй группе (второй, третий входы) входов которого подключен первый и второй выходы генератора простых чисел (информационных и избыточных), к входу которого подключен третий выход блока хранения управляющих параметров (N); выход блока расширения модулярного кода подключен к первому входу блока овеществления, ко второму входу которого подключен выход буфера вывода имитовставки, вход которого подключен к выходу блока выработки имитовставки блока шифрования; при этом к третьей группе (третий, четвертый входы) входов блока овеществления подключены третий и четвертый выходы генератора простых чисел; к четвертой группе (пятый и шестой входы) входов блока овеществления подключена группа (четвертый и пятый выходы) выходов блока хранения управляющих параметров (предвычисленные параметры р и q); при этом к третьей группе (четвертый, пятый, шестой входы) входов блока расширения модулярного кода подключена группа (шестой, седьмой, восьмой выходы) выходов блока хранения управляющих параметров (предвычисленные параметры Bi, mi, mk+1); выход буфера вывода блоков шифртекста и выход буфера вывода избыточных данных подключены к первому и второму входам коммутатора объединения, выход которого является выходом криптокодового преобразователя информации, с выхода которого сформированные криптокодовые конструкции (имитоустойчивая последовательность шифрованного текста) поступают в канал связи; счетчик блоков текста отслеживает номер обрабатываемого блока, а на приемной стороне введены буфер ввода избыточных данных и функциональные блоки процессора: препроцессор избыточных данных, генератор простых чисел, блок комплексификации, блок выработки имитовставки блока шифрования, при этом коммутатор разделения, вход которого является входом криптокодового преобразователя информации, на который из канала связи поступают криптокодовые конструкции - имитоустойчивая последовательность шифрованного текста, при этом первый выход коммутатора разделения подключен к входу буфера ввода избыточных данных, выход которого подключен к первому входу препроцессора избыточных данных, ко второму входу которого подключен первый выход блока хранения управляющих параметров (N), при этом выход препроцессора избыточных данных подключен к первому входу блока комплексификации, ко второй группе (второй, третий входы) входов которого подключен второй и третий выходы блока хранения управляющих параметров (р, q); к третьей группе (четвертый, пятый входы) входов блока комплексификации подключен первый и второй выходы генератора простых чисел, при этом первый выход блока комплексификации подключен к первому входу блока выработки имитовставки блока расшифрования шифртекста, выход которого подключен к первому входу блока обнаружения и коррекции искажений, ко второму входу которого подключен второй выход блока комплексификации; к третьей группе (третий, четвертый входы) входов блока обнаружения и коррекции искажений подключен третий и четвертый выходы генератора простых чисел (информационных и избыточных), к входу которого подключен четвертый выход блока хранения управляющих параметров (N); при этом второй выход коммутатора разделения подключен к входу буфера ввода блоков шифртекста, выход которого подключен к первому входу препроцессора шифртекста, ко второму входу которого подключен пятый выход блока хранения управляющих параметров (N); первый выход препроцессора шифртекста подключен ко второму входу блока выработки имитовставки блока расшифрования шифртекста, при этом второй выход препроцессора шифртекста подключен к четвертой группе (пятому входу) входов блока обнаружения и коррекции искажений, соответствующий выход которого подключен к первому входу блока расшифрования, ко второму входу которого подключен шестой выход блока хранения управляющих параметров (кd,i,
Figure 00000165
), к первому входу которого подключен процессор ключей шифрования, на вход которого поступает секретный ключ
Figure 00000172
при этом выход блока расшифрования подключен к первому входу буфера вывода блоков открытого текста, ко второму входу которого подключен выход блока (таблицы) кодовых символов, выход которого является выходом криптокодового преобразователя информации, с выхода которого поступает открытый текст; при этом к пятой группе (шестой, седьмой, восьмой входы) входов блока обнаружения и коррекции искажений подключена группа (седьмой, восьмой, девятый выходы) выходов блока хранения управляющих параметров (предвычисленные параметры Bi, mi, mi+r); счетчик блоков текста отслеживает номер обрабатываемого блока.
4. Устройство по п. 3, отличающееся тем, что управляющие параметры могут быть вычислены заранее и сохранены в накопителе управляющих параметров.
RU2021102014A 2021-01-28 2021-01-28 Способ и устройство формирования криптокодовых конструкций для имитоустойчивой передачи данных по каналам связи RU2764960C1 (ru)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2021102014A RU2764960C1 (ru) 2021-01-28 2021-01-28 Способ и устройство формирования криптокодовых конструкций для имитоустойчивой передачи данных по каналам связи

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2021102014A RU2764960C1 (ru) 2021-01-28 2021-01-28 Способ и устройство формирования криптокодовых конструкций для имитоустойчивой передачи данных по каналам связи

Publications (1)

Publication Number Publication Date
RU2764960C1 true RU2764960C1 (ru) 2022-01-24

Family

ID=80445411

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2021102014A RU2764960C1 (ru) 2021-01-28 2021-01-28 Способ и устройство формирования криптокодовых конструкций для имитоустойчивой передачи данных по каналам связи

Country Status (1)

Country Link
RU (1) RU2764960C1 (ru)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2787941C1 (ru) * 2022-05-04 2023-01-13 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Способ и устройство обеспечения помехоустойчивости обработки данных на основе криптокодовых конструкций в комплексной плоскости

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7684568B2 (en) * 2003-11-24 2010-03-23 Intellon Corporation Encrypting data in a communication network
US20130290698A1 (en) * 2012-04-27 2013-10-31 Futurewei Technologies, Inc. System and Method for Efficient Support for Short Cryptoperiods in Template Mode
US20150095252A1 (en) * 2013-09-30 2015-04-02 Protegrity Usa, Inc. Table-Connected Tokenization
RU2620730C1 (ru) * 2015-12-07 2017-05-29 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Способ защищенной передачи шифрованной информации по каналам связи
RU2669144C1 (ru) * 2017-11-28 2018-10-08 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Способ и устройство имитоустойчивой передачи информации по каналам связи
US10616184B2 (en) * 2016-06-30 2020-04-07 Intel Corporation Wireless display streaming of protected content

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7684568B2 (en) * 2003-11-24 2010-03-23 Intellon Corporation Encrypting data in a communication network
US20130290698A1 (en) * 2012-04-27 2013-10-31 Futurewei Technologies, Inc. System and Method for Efficient Support for Short Cryptoperiods in Template Mode
US20150095252A1 (en) * 2013-09-30 2015-04-02 Protegrity Usa, Inc. Table-Connected Tokenization
RU2620730C1 (ru) * 2015-12-07 2017-05-29 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Способ защищенной передачи шифрованной информации по каналам связи
US10616184B2 (en) * 2016-06-30 2020-04-07 Intel Corporation Wireless display streaming of protected content
RU2669144C1 (ru) * 2017-11-28 2018-10-08 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Способ и устройство имитоустойчивой передачи информации по каналам связи

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2787941C1 (ru) * 2022-05-04 2023-01-13 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Способ и устройство обеспечения помехоустойчивости обработки данных на основе криптокодовых конструкций в комплексной плоскости
RU2812949C1 (ru) * 2023-05-30 2024-02-06 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Способ и устройство формирования модифицированных криптокодовых конструкций для помехоустойчивой передачи данных по каналам связи
RU2809313C1 (ru) * 2023-07-05 2023-12-11 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Способ аутентификации командно-программной информации, передаваемой по радиоканалам робототехнических комплексов с беспилотными летательными аппаратами
RU2815193C1 (ru) * 2023-07-11 2024-03-12 Федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерство обороны Российской Федерации Способ и устройство формирования многозначных кодовых конструкций для защищенной передачи данных по каналам связи

Similar Documents

Publication Publication Date Title
RU2669144C1 (ru) Способ и устройство имитоустойчивой передачи информации по каналам связи
US8090098B2 (en) Method of generating message authentication code using stream cipher and authentication/encryption and authentication/decryption methods using stream cipher
EP0511420B1 (en) A cryptographic system based on information difference
Nevelsteen et al. Software performance of universal hash functions
Hwang et al. Secret error-correcting codes (SECC)
Dallot Towards a concrete security proof of Courtois, Finiasz and Sendrier signature scheme
Saha et al. RK-AES: an improved version of AES using a new key generation process with random keys
RU2686024C1 (ru) Способ и устройство многомерной имитоустойчивой передачи информации по каналам связи
US20190103957A1 (en) Encryption device, encryption method, decryption device and decryption method
WO2016067524A1 (ja) 認証付暗号化装置、認証付復号装置、認証付暗号システム、認証付暗号化方法、プログラム
Hemenway et al. Non-committing encryption from Φ-hiding
Teh et al. A chaos-based authenticated cipher with associated data
Banegas Attacks in stream ciphers: a survey
Mihaljević et al. An approach for stream ciphers design based on joint computing over random and secret data
Borghoff et al. Slender-set differential cryptanalysis
RU2620730C1 (ru) Способ защищенной передачи шифрованной информации по каналам связи
Yevseiev et al. Development of mceliece modified asymmetric crypto-code system on elliptic truncated codes
Dubrova et al. Cryptographically secure CRC for lightweight message authentication
RU2764960C1 (ru) Способ и устройство формирования криптокодовых конструкций для имитоустойчивой передачи данных по каналам связи
Al-Hassan et al. Secrecy coding for the wiretap channel using best known linear codes
Nosouhi et al. Bit Flipping Key Encapsulation for the Post-Quantum Era
RU2812949C1 (ru) Способ и устройство формирования модифицированных криптокодовых конструкций для помехоустойчивой передачи данных по каналам связи
RU2815193C1 (ru) Способ и устройство формирования многозначных кодовых конструкций для защищенной передачи данных по каналам связи
RU2787941C1 (ru) Способ и устройство обеспечения помехоустойчивости обработки данных на основе криптокодовых конструкций в комплексной плоскости
Young et al. Backdoor attacks on black-box ciphers exploiting low-entropy plaintexts