UA109791U - Система передачі кодованої інформації - Google Patents
Система передачі кодованої інформації Download PDFInfo
- Publication number
- UA109791U UA109791U UAU201601650U UAU201601650U UA109791U UA 109791 U UA109791 U UA 109791U UA U201601650 U UAU201601650 U UA U201601650U UA U201601650 U UAU201601650 U UA U201601650U UA 109791 U UA109791 U UA 109791U
- Authority
- UA
- Ukraine
- Prior art keywords
- block
- output
- input
- receiving side
- transmitting
- Prior art date
Links
- 230000005540 biological transmission Effects 0.000 title claims abstract description 28
- 238000004891 communication Methods 0.000 claims abstract description 59
- 238000004364 calculation method Methods 0.000 claims abstract description 51
- 230000015572 biosynthetic process Effects 0.000 claims abstract description 41
- 101800001776 Nuclear inclusion protein B Proteins 0.000 claims 1
- 239000011159 matrix material Substances 0.000 description 50
- 238000000034 method Methods 0.000 description 9
- 230000009466 transformation Effects 0.000 description 8
- 230000005484 gravity Effects 0.000 description 7
- 230000002596 correlated effect Effects 0.000 description 5
- 230000000875 corresponding effect Effects 0.000 description 5
- 238000000844 transformation Methods 0.000 description 5
- 230000000694 effects Effects 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 2
- 239000002360 explosive Substances 0.000 description 2
- 230000001174 ascending effect Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 239000012634 fragment Substances 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 230000008054 signal transmission Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Signal Processing (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
- Reduction Or Emphasis Of Bandwidth Of Signals (AREA)
Abstract
Система передачі кодованої інформації містить на передавальній стороні блоки формування/відтворення вихідної/прийнятої інформації передавальної сторони, криптографічних обчислень передавальної сторони, службової інформації передавальної сторони, а на приймальній стороні - блоки формування/відтворення вихідної/прийнятої інформації приймальної сторони, криптографічних обчислень приймальної сторони, службової інформації приймальної сторони. Додатково система доповнена: на передавальній стороні - блоками формування обчислюваного ключа передавальної сторони, формування заданого ключа приймальної сторони і формування обчислюваного ключа приймальної сторони, каналу зв'язку передавальної сторони; на приймальній стороні - блоками формування обчислюваного ключа передавальної сторони, формування заданого ключа приймальної сторони і формування обчислюваного ключа приймальної сторони, каналу зв'язку приймальної сторони.
Description
Пропонована корисна модель належить до галузі електрозв'язку, зокрема до техніки конфіденційного зв'язку по радіоканалах та проводових лініях зв'язку, включаючи мережі
Інтернету, і може бути використана для прийому-передачі конфіденційних повідомлень з можливістю забезпечення їх підвищеної захищеності від несанкціонованого доступу, а саме до системи передачі кодованої інформації.
Найбільш близькою до пропонованої за кількістю суттєвих ознак є система передачі кодованої інформації, що містить на передавальній стороні блоки формування/відтворення вихідної/прийнятої інформації приймальної сторони, криптографічних обчислень приймальної сторони, службової інформації передавальної сторони, а на приймальній стороні - блоки формування/відтворення вихідної/прийнятої інформації приймальної сторони, криптографічних обчислень приймальної сторони, службової інформації приймальної сторони (Патент РФ на корисну модель Мо 128807 Росія, МПК НО41 9/00 (2006.01); опубл. 27.05.2013). Описана система передбачає передачу по каналу зв'язку як відкритої, так і конфіденційної інформації з підвищенням функціональності системи за рахунок подвоєння деяких блоків, зокрема корелометра, додаткового елемента порівняння, блока кодування, віртуального передавача конфіденційної інформації і т.п., що суттєво ускладнює і, як наслідок, здорожує практичну реалізацію такої системи зв'язку і обмежує її широке використання.
В основу пропонованої корисної моделі поставлена задача створення такої системи передачі кодованої інформації, яка була б більш простою - без подвоєння деяких блоків, але більш ефективною.
Поставлена задача вирішується шляхом використання для захисту інформації від несанкціонованого доступу кодування інформаційних сигналів з використанням в системі одночасно двох незалежних секретних ключів, пов'язаних з матричними перетвореннями, які корельовані в процедурі кодування так, що їх спільне використання забезпечує подвійне експоненціальне збільшення об'єму обчислень при несанкціонованому доступі.
Пропонована, як і відома система передачі кодованої інформації, містить на передавальній стороні блоки формування/відтворення вихідної/прийнятої інформації передавальної сторони, криптографічних обчислень передавальної сторони, службової інформації передавальної сторони, а на приймальній стороні - блоки формування/відтворення вихідної/прийнятої
Зо інформації приймальної сторони, криптографічних обчислень приймальної сторони, службової інформації приймальної сторони, а, відповідно до пропонованої корисної моделі, система доповнена на передавальній стороні блоками формування обчислюваного ключа передавальної сторони, формування заданого ключа приймальної сторони і формування обчислюваного ключа приймальної сторони, каналу зв'язку передавальної сторони, а на приймальній стороні - блоками формування обчислюваного ключа передавальної сторони, формування заданого ключа приймальної сторони і формування обчислюваного ключа приймальної сторони, каналу зв'язку приймальної сторони, при цьому на передавальній стороні вхід і вихід блока формування/відтворення вихідної/прийнятої інформації передавальної сторони з'єднаний з першим входом і першим виходом блока криптографічних обчислень передавальної сторони, перший вихід блока службової інформації з'єднаний з входом блока формування заданого ключа передавальної сторони, вихід якого підключений до другого входу блока криптографічних обчислень передавальної сторони, другий вихід блока службової інформації з'єднаний З входом блока формування обчислюваного ключа передавальної/приймальної сторони, вихід якого з'єднаний 3 третім входом блока криптографічних обчислень передавальної сторони, другий вихід якого з'єднаний з другим входом блока формування обчислюваного ключа передавальної/приймальної сторони, третій вихід і четвертий вхід блока криптографічних обчислень передавальної сторони з'єднані з першим входом-виходом блока каналу зв'язку передавальної сторони, другий вхід-вихід якого призначений для з'єднання через канал зв'язку з приймальною стороною, а на приймальній стороні - вхід-вихід блока формування/відтворення вихідної/прийнятої інформації приймальної сторони з'єднаний з першим входом і першим виходом блока криптографічних обчислень приймальної сторони, перший вихід блока службової інформації приймальної сторони з'єднаний з входом блока формування заданого ключа приймальної сторони, вихід якого підключено до другого входу блока криптографічних обчислень приймальної сторони, другий вихід блока службової інформації з'єднаний з входом блока формування обчислюваного ключа приймальної/передавальної сторони, вихід якого з'єднаний 3 третім входом блока криптографічних обчислень приймальної сторони, другий вихід якого з'єднаний з другим входом блока формування обчислюваного ключа приймальної сторони, третій вихід і четвертий вхід блока криптографічних обчислень приймальної сторони з'єднані з першим входом-виходом блока каналу зв'язку приймальної сторони, другий вхід-вихід якого призначений для з'єднання через канал зв'язку з передавальною стороною.
Пропонована система є більш простою, але більш ефективною за систему-прототип. Це твердження базується на наступному: а) учасники сеансу зв'язку використовують два незалежних симетричних ключі, пов'язані з матричними перетвореннями, які корельовані у процедурі кодування так, що їх спільне використання забезпечує подвійне експоненціальне збільшення об'єму обчислень при несанкціонованому доступі; б) один з симетричних ключів, на відміну від традиційних систем з симетричними ключами, але по аналогії з системами з асиметричними ключами, обчислюється приймальною стороною за інформацією, що передається по відкритому каналу зв'язку; системи зв'язку, в яких реалізована дана ідеологія, можуть бути визначені як "гібридні"; в) при передачі сигналу з метою додаткового ускладнення несанкціонованого декодування виконується процедура внесення штучної похибки.
Такий алгоритм роботи системи дозволяє використовувати у її складі традиційну елементну базу та виключити з неї цілий ряд дорогих блоків, на виготовлення кожного з яких необхідні не тільки матеріальні витрати, але і багатогодинні витрати праці кваліфікованих спеціалістів.
Суть пропонованої корисної моделі пояснюється за допомогою блок-схеми.
Пропонована система передачі кодованої інформації містить передавальну та приймальну сторони.
Передавальна сторона включає: блок 1 формування/відтворення вихідної/прийнятої інформації передавальної сторони (БВВ), блок 2 службової інформації передавальної сторони (БСІ), блок З формування заданого ключа передавальної сторони (БК1), блок 4 формування обчислюваного ключа передавальної/приймальної сторони (БК2), блок 5 криптографічних обчислень передавальної сторони (БКВ) та блок 6 каналу зв'язку (КС) передавальної сторони.
Система передачі кодованої інформації містить на приймальній стороні: блок 7 каналу зв'язку приймальної сторони (КС), блок 8 криптографічних обчислень приймальної сторони (БКВ), блок 9 формування/відтворення вихідної/прийнятої інформації приймальної сторони (БВВ), блок 10 службової інформації приймальної сторони (БСІ), блок 11 формування заданого
Зо ключа приймальної сторони (БК!) та блок 12 формування ообчислюваного ключа приймальної/передавальної сторони (БК2). При цьому на передавальній стороні вхід/вихід блока 1 формування/відтворення вихідної/прийнятої інформації передавальної сторони з'єднаний з першим входом і першим виходом блока 5 криптографічних обчислень передавальної сторони. Перший вихід блока 2 службової інформації з'єднаний з входом блока З формування заданого ключа передавальної сторони, вихід якого підключений до другого входу блока 5 криптографічних обчислень передавальної сторони. Другий вихід блока 2 службової інформації з'єднаний з входом блока 4 формування обчислюваного ключа передавальної/приймальної сторони, вихід якого з'єднаний з третім входом блока 5 криптографічних обчислень передавальної сторони, другий вихід якого з'єднаний з другим входом блока 4 формування обчислюваного ключа передавальної/приймальної сторони, третій вихід і четвертий вхід блока 5 криптографічних обчислень передавальної сторони з'єднані з першим входом-виходом блока 6 каналу зв'язку передавальної сторони, другий вхід-вихід якого призначений для з'єднання через канал зв'язку з приймальною стороною.
На приймальній стороні - вхід-вихід блока У формування/відтворення вихідної/прийнятої інформації приймальної сторони з'єднаний з першим входом і першим виходом блока 8 криптографічних обчислень приймальної сторони. Перший вихід блока 10 службової інформації приймальної сторони з'єднаний з входом блока 11 формування заданого ключа приймальної сторони, вихід якого підключений до другого входу блока 8 криптографічних обчислень приймальної сторони. Другий вихід блока 10 службової інформації з'єднаний з входом блока 12 формування обчислюваного ключа приймальної сторони, вихід якого з'єднаний з третім входом блока 8 криптографічних обчислень приймальної сторони, другий вихід якого з'єднаний з другим входом блока 12 формування обчислюваного ключа приймальної/передавальної сторони.
Третій вихід і четвертий вхід блока 8 криптографічних обчислень приймальної сторони з'єднані з першим входом-виходом блока 7 каналу зв'язку приймальної сторони, другий вхід-вихід якого призначений для з'єднання через канал зв'язку з передавальною стороною. Пари блоків З і 4 або 11 ї 12 можуть бути об'єднані і розглядатися як один блок перетворень і формування технологічних параметрів сеансу передачі інформації.
Як блоки 1 і 9 може бути використаний комп'ютер (гаджет), яким обладнано робоче місце учасника сеансу зв'язку.
Як блоки 2 і 10 може бути використаний ЧИП - програмно-апаратний модуль, що містить технологічні параметри (службову інформацію) режиму конфіденційного зв'язку, відповідні до закладеної програми і використовувані в роботі блоків формування заданного ключа 3 і 11 і блоків криптографічних обчислень 4 і 12.
Як блоки З і 11 може бути використаний ЧИП - програмно-апаратний модуль, що реалізує відповідно до закладеної програми, перетворення отриманої ним з блока 2 службової інформації з формуванням на виході цифрової послідовності, яка визначає правила обробки інформації в блоках криптографічних обчислень 5 і 8 відповідно.
Як блоки 4 і 12 може бути використаний ЧИП - програмно-апаратний модуль, що реалізує математичні перетворення відповідно до закладеної програми формування обчислюваного ключа і використовувані в роботі блоків криптографічних обчислень 5 і 8.
Як блоки 5 і 8 можуть бути використані програмно-апаратні блоки, на вхід яких подають цифрові послідовності відповідно з блоків 1 і 9, а на виході формуються модифіковані послідовності відповідно до закладеної програми.
Як канал зв'язку може бути використаний канал зв'язку, яким забезпечується зв'язок у даній системі передачі.
Як блоки 6 і 7 може бути використаний стандартний модем, тип якого вибрано залежно від виду інтерфейсу і виду каналу зв'язку.
Для функціонування пропонованої системи кодованої інформації використано програмний продукт, який дозволяє створити жорстку матрицю (матрицю відповідності), певні дійсні власні числа якої ідентифікуються (корелюються) із значеннями інформаційних сигналів.
Пропонована система працює так.
Попередньо учасники сеансу зв'язку узгоджують в строго конфіденційному режимі, наприклад, при особистому контакті, перший з симетричних ключів - цифрову послідовність двійкових сигналів, який далі будемо називати "заданим ключем", а другий ключ, який буде обчислюватися і може змінюватися за узгодженим алгоритмом учасників від сеансу до сеансу, будемо надалі називати "обчислюваним ключем". "Заданий ключ" зберігається у блоках 3, 11. "Обчислюваний ключ" формують у блоках 4, 12 та піддають математичному перетворенню в блоках 5 і 8. "Заданий ключ" визначає алгоритм
Зо перестановки ("перемішування") елементів, що використовуються в блоках 5 і 8 матриць, які містять інформацію, яка надходить, відповідно до блоків 5 та 8 з блоків 1, 9 та призначену для передачі, а "обчислюваний ключ" задає значення прийнятної похибки, яку включають у використовувані матриці для підвищення криптостійкості алгоритму. "Заданий ключ" з блоків З і 11 на початку сеансу зв'язку передають, відповідно у блоки 5 і 8. У блоці 5 на етапі передачі інформації з передавальної сторони відбувається криптографічна обробка інформації - її математичне перетворення, яку передають з використанням "заданого" та "обчислюваного" ключів. Інформація з блока 5 через блок б, що працює, як модем, в режимі передачі, та канал зв'язку передається на приймальну сторону системи. Інформація надходить до блока 7 приймальної сторони, який працює, як модем, в режимі прийому і де відбувається її попереднє перетворення. З блока 7 інформація надходить до блока 8, де виконується її зворотне криптографічне перетворення з використанням ключів, що отримуються за допомогою блоків 11 і 12, після чого інформація надходить до блока 9, де цифрова інформація перетворюється в прийнятну для читання форму. При передачі інформації з приймальної сторони всі перелічені дії виконують в тому ж порядку, з використанням блоків, аналогічних блокам передавальної сторони.
Процедура кодування інформації в пропонованій системі може здійснюватись і з використанням "заданого" симетричного ключа, і з використанням "обчислюваного" симетричного ключа. Зміна параметрів нижче викладених алгоритмів, зокрема зміна розмірності використовуваних матриць, дозволяє учасникам сеансу зв'язку різко збільшувати час, необхідний для "зламування" кожного з ключів несанкціонованим користувачем. Проте, вибуховий ефект збільшення об'єму обчислень при несанкціонованому доступі досягається нижчевикладеним кореляційним використанням обох ключів.
Вихідною інформацією для організації сеансу зв'язку є: інформаційний бінарний ряд, що підлягає передачі, деяка матриця, що називається далі "формуючою", по якій буде формуватися заданий ключ, матриці (в найпростішому випадку другого порядку), що відповідають "нулю" та "одиниці" бінарного ряду, коефіцієнт прийнятної (допустимої) похибки та відповідна матриця, що далі називається "матрицею обчислюваного ключа", одне (або декілька) власних чисел якої корельовано з коефіцієнтом допустимої похибки, друга формуюча матриця необхідна для кодування коефіцієнта допустимої похибки, яка в найпростішому випадку може бо співпадати з першою формуючою матрицею.
Формуючу (формуючі) матрицю будують для учасників сеансу зв'язку, наприклад, за допомогою генератора випадкових чисел, та зберігається, апріорі, у обох учасників сеансу зв'язку. Розмірність даної матриці задається учасниками сеансу зв'язку залежно від бажаного рівня захищеності (бажаного об'єму обчислень при несанкціонованому дешифруванні і, відповідно, бажаного часу протягом якого інформація, що передається, не буде декодована несанкціонованим користувачем).
В алгоритмі реалізації процесу шифрування можна виділити два корельованих етапи: кодування з використанням заданого ключа і кодування з використанням обчислюваного ключа.
Основний фрагмент сеансу зв'язку, що описує етапність та фізичну реалізацію пропонованого рішення, полягає в наступному.
Нехай на передавальній стороні сформовано бінарний ряд, що містить інформацію, яку необхідно передати.
Перший етап алгоритму являє собою кодування інформації з використанням заданого ключа. Заданий ключ будується за формуючою матрицею відповідно з довільним, раніше визначеним обома учасниками, алгоритмом. Наприклад, шляхом нумерації елементів формуючої матриці за зростанням. Така послідовність буде являти собою заданий ключ.
Передавальна сторона по заданому бінарному ряду формує, використовуючи матриці нуля та одиниці, деяку матрицю, яку називатимемо далі "інформаційною матрицею". Тобто, інформаційна матриця містить інформацію, що підлягає передачі та будується відповідно до заданої послідовності нулів та одиниць інформаційного бінарного ряду і раніше обумовленого обома учасниками сеансу зв'язку порядком розташування в даній матриці елементів інформаційного ряду.
Використовуючи обчислюваний ключ, передавальна сторона з інформаційної матриці формує деяку фальш-інформаційну матрицю, елементи якої "спотворені" за допомогою обчислюваного ключа.
Далі, використовуючи заданий ключ, передавальна сторона перетворює сформовану на попередньому кроці фальш-інформаційну матрицю в "транспортну матрицю", сформовану шляхом перестановки ("перемішування") елементів фальш-інформаційної матриці. Таким чином, транспортна матриця формується за сукупністю формуючої і фальш-інформаційної
Зо матриць і являє собою сукупність елементів фальш-інформаційної матриці розміщених відповідно до заданого ключа, побудованого на основі формуючої матриці.
Другий етап кодування являє собою кодування інформації з використанням обчислюваного ключа.
Найбільш простим способом використання обчислюваного ключа є його задавання передавальною стороною та подальше визначення його приймальною стороною за отриманою від передавальної сторони інформації.
Передавальною стороною довільним чином формується матриця, яку далі називатимемо "гранспортною матрицею обчислюваного ключа", вибране власне число (власні числа) якої буде визначати деяке число, яке називатимемо далі коефіцієнтом допустимої похибки.
В загальному випадку формування обчислюваного ключа відбувається за узгодженим апріорі обома учасниками сеансу зв'язку алгоритмом і може виконуватись, наприклад, так: одним з учасників сеансу зв'язку задається "коефіцієнт допустимої похибки", який ідентифікується як власне число деякої матриці, яку далі називатимемо транспортною матрицею коефіцієнта допустимої похибки (або визначається, використовуючи власне число/власні числа).
Коефіцієнт допустимої похибки буде обмежувати максимально допустиму похибку, яку передавальна сторона може внести в елементи транспортної матриці, щоб вони, як і раніше, ідентифікувались приймальною стороною відповідно до своїх інформаційних значень.
Передавальна сторона, використовуючи, наприклад, заданий ключ, аналогічно першому етапу, формує з транспортної матриці обчислюваного ключа деяку фальш-транспортну матрицю обчислюваного ключа.
Передавальна сторона по відкритому каналу зв'язку передає фальш-транспортну матрицю обчислюваного ключа приймальній стороні.
Приймальна сторона з отриманої фальш-транспортної матриці обчислюваного ключа, використовуючи формуючу матрицю, визначає коефіцієнт допустимої похибки.
Приймальна сторона з отриманої фальш-транспортної матриці, використовуючи коефіцієнт допустимої похибки, знайдений на попередньому кроці, формує транспортну матрицю.
Приймальна сторона із сформованої транспортної матриці, використовуючи заданий ключ, шляхом перестановки її елементів формує інформаційну матрицю.
Приймальна сторона за інформаційною матрицею визначає бінарний ряд, що містить інформацію, яку передавальна сторона хотіла передати.
Таким чином, учасники сеансу зв'язку здійснюють прийом-передачу інформації, використовуючи два незалежних симетричних ключі, перший з яких визначається апріорі за відомою обом сторонам інформацією, а другий обчислюється відповідно до узгодженого обома сторонами алгоритму, використовуючи при цьому інформацію, передану по відкритому каналу зв'язку.
При цьому передбачається, що несанкціонований отримувач інформації має доступ до відкритого каналу зв'язку і в його розпорядженні знаходиться вся інформація, що передається по відкритому каналу зв'язку, а також йому відомий описаний алгоритм кодування (захисту) інформації. Передбачається, що несанкціонованому користувачу невідома вся інша інформація, яку мають у своєму розпорядженні легальні учасники сеансу зв'язку.
Блоки 3, 4 та 11, 12, у пропонованій системі забезпечують фізичну реалізацію математичних перетворень, викладених етапів кодування.
Особливістю пропонованого рішення є те, що процедури формування та використання заданого і обчислюваного ключів взаємопов'язані, а саме, у сукупності їх застосування реалізується ефект подвійного експоненціального росту об'єму обчислень при спробі несанкціонованого декодування.
Несанкціонований користувач, що має доступ до відкритого каналу зв'язку, може мати у своєму розпорядженні фальш-транспортну матрицю інформаційного сигналу і фальш- транспортну матрицю коефіцієнта допустимої похибки. Для визначення коефіцієнта допустимої похибки несанкціонований користувач повинен послідовно (при відсутності евристичних положень) розглядати можливі перестановки елементів знятої з каналу зв'язку матриці і визначати для кожної комбінації (матриці) її власне число (власні числа). Передбачається, наприклад, що перше власне число визначає коефіцієнт допустимої похибки, і це відомо приймальній стороні, передавальній стороні і несанкціонованому користувачу. Як зазначено вище, легальні учасники сеансу зв'язку можуть експоненціально збільшувати об'єм перестановок і об'єм обчислень для визначення власних чисел, збільшуючи розмірність використовуваних матриць.
Зо При цьому несанкціонований користувач повинен з кожним обчисленим коефіцієнтом допустимої похибки вирішувати задачу визначення інформаційної матриці з транспортної фальш-матриці. Також, як і в першому випадку, збільшуючи розмірність використовуваних матриць, легальні учасники сеансу зв'язку можуть експоненціально збільшувати число можливих перестановок і, відповідно, об'єм необхідних для "зламу" обчислень.
Таким чином, поєднання обох етапів кодування в одній процедурі кодування забезпечує подвійний експоненціальний ефект росту потрібного об'єму обчислень, необхідного для несанкціонованого декодування інформації, що передається. Чисельна величина "вибухового" ефекту збільшення об'єму обчислень, який досягається за рахунок кореляційного використання обох ключів, залежить від розмірності використовуваних матриць.
Перевагою пропонованого рішення є необхідність для несанкціонованого користувача для декодування інформації (несанкціонованого доступу) вирішувати багаторазово "вікове" рівняння довільно великого порядку. Порядок вікового рівняння визначається розмірністю використовуваних матриць, який в свою чергу задається учасниками сеансу зв'язку. Як відомо, рівняння вищі за четвертий порядок не мають аналітичного розв'язку і можуть бути вирішені лише чисельно. При цьому легальному (санкціонованому) користувачу, використовуючи секретний ключ, достатньо сформувати і розв'язати вікове рівняння лише один раз. Кількість задач визначення коренів вікового рівняння, що підлягає рішенню для розшифровки інформації при несанкціонованому доступі, зростає експоненціально із збільшенням розмірності матриць, використовуваних легальними учасниками сеансу зв'язку. При цьому додатковий обчислювальний ресурс і, відповідно, час на несанкціонований доступ до інформації буде витрачатися на формування вікових рівнянь, що відповідають усім можливим матрицям, які отримуються перестановкою чисел (елементів матриць), що є у розпорядженні всіх учасників сеансу зв'язку, включаючи несанкціонованого користувача ("зломника" - криптоаналітика).
В найпростішому випадку другий симетричний ключ - коефіцієнт допустимої похибки може не обчислюватись, а використовуватись учасниками сеансу зв'язку, як апріорі заданий.
Перевагою пропонованого рішення є те, що обчислення другого симетричного ключа пов'язане, при несанкціонованому доступі, з багаторазово більшим об'ємом обчислень за той, який необхідно виконати приймальній стороні. Тим самим, аперіодичні зміни (за раніше узгодженим алгоритмом) коефіцієнта допустимої похибки будуть забезпечувати суттєве збільшення часу, бо необхідне на несанкціоноване декодування інформації, що передається.
Збільшення об'єму обчислень від кореляційного використання обох ключів принципово можна оцінити за збільшенням об'єму обчислень, необхідних для "зламування" кожного з ключів, розглянутих незалежно при зростанні розмірності використовуваних матриць: несанкціоноване дешифрування інформації зашифрованої (кодованої) на першому етапі, тобто при використанні лише формуючої матриці і, відповідно, заданого ключа, без внесення похибки, можливе шляхом перебирання всіх можливих перестановок елементів матриць.
Для декодування інформації, зашифрованої на другому етапі, тобто для визначення коефіцієнта допустимої похибки, як окремо взятої задачі, "зломник" повинен багаторазово розв'язувати вікове рівняння задано великої розмірності.
При поєднанні таких двох етапів в одній схемі кодування інформації задача несанкціонованого декодування стає практично нерозв'язною за прийнятний (розумний) час у зв'язку з тим, що при криптоаналізі в цьому випадку необхідна кореляція на кожному кроці результатів розв'язування обох задач, що призводить до повторного (після росту об'єму обчислень, пов'язаного зі збільшенням розмірності матриць) експоненціального зростання об'єму обчислень.
Принциповою перевагою пропонованого рішення є можливість використання наступного фактора "випадкової (непередбачуваної) похибки". Внесення похибки, оскільки воно носить випадковий характер, забезпечує використання принципу "зіркового неба", коли у несанкціонованого користувача буде відсутня логічна основа для визначення істинних значень елементів використовуваних матриць. Дану технологію кодованої передачі можна умовно назвати реалізацією технології криптозахисту і передачі за принципом, який можна умовно назвати принципом "зіркового неба". А саме, є передавач, якому необхідно передати інформацію в простір, в якому є декілька різних точок (центрів), що мають свої зони тяжіння, при надходження до яких інформація ідентифікується з відповідною точкою (центром) тяжіння.
Передавач передає задане вихідне значення, намагаючись потрапити у певну область, яка є областю тяжіння певної точки - центра тяжіння. При цьому точні значення координат, в які потрапить передаване значення, невідомі (і не суттєві) ні передавачу, ні приймачу. Для правильності процесу передачі важливо лише, щоб передане значення потрапило у ту область тяжіння тої чи іншої точки - центра тяжіння, якому за рішенням передавальної сторони повинна
Зо відповідати вихідна інформація, яку передають. Потрапляння у область тяжіння дозволяє чітко ідентифікувати інформацію, яка передається. Оскільки при цьому як носій інформації використовують спеціальний клас матриць, окремі групи власних чисел яких дуже чутливі до варіацій елементів матриці, а інші групи власних чисел практично нечутливі (некорелюються) до варіацій елементів матриці, то "зашивання" інформації в такі матриці для передачі призводить до того, що несанкціоноване розшифрування пов'язане з подоланням ряду факторів невизначеності, пов'язаних з визначенням (розшифруванням) схеми "зашивання" інформації передавачем і потребує великих витрат часу.
Claims (1)
- ФОРМУЛА КОРИСНОЇ МОДЕЛІСистема передачі кодованої інформації, що містить на передавальній стороні блоки формування/відтворення вихідної/прийнятої інформації передавальної сторони, криптографічних обчислень передавальної сторони, службової інформації передавальної сторони, а на приймальній стороні - блоки формування/відтворення вихідної/прийнятої інформації приймальної сторони, криптографічних обчислень приймальної сторони, службової інформації приймальної сторони, яка відрізняється тим, що система доповнена - на передавальній стороні блоками формування обчислюваного ключа передавальної сторони, формування заданого ключа приймальної сторони і формування обчислюваного ключа приймальної сторони, каналу зв'язку передавальної сторони,- на приймальній стороні - блоками формування обчислюваного ключа передавальної сторони, формування заданого ключа приймальної сторони і формування обчислюваного ключа приймальної сторони, каналу зв'язку приймальної сторони,при цьому- на передавальній стороні вхід і вихід блока формування/відтворення вихідної/прийнятої інформації передавальної сторони з'єднаний з першим входом і першим виходом блока криптографічних обчислень передавальної сторони, перший вихід блока службової інформації з'єднаний з входом блока формування заданого ключа передавальної сторони, вихід якого підключений до другого входу блока криптографічних обчислень передавальної сторони, другий60 вихід блока службової інформації з'єднаний з входом блока формування обчислюваного ключа передавальної/приймальної сторони, вихід якого з'єднаний 3 третім входом блока криптографічних обчислень передавальної сторони, другий вихід якого з'єднаний з другим входом блока формування обчислюваного ключа передавальної/приймальної сторони, третій вихід і четвертий вхід блока криптографічних обчислень передавальної сторони з'єднані з першим входом-виходом блока каналу зв'язку передавальної сторони, другий вхід-вихід якого призначений для з'єднання через канал зв'язку з приймальною стороною, - на приймальній стороні - вхід-вихід блока формування/відтворення вихідної/прийнятої інформації приймальної сторони з'єднаний з першим входом і першим виходом блока криптографічних обчислень приймальної сторони, перший вихід блока службової інформації приймальної сторони з'єднаний з входом блока формування заданого ключа приймальної сторони, вихід якого підключено до другого входу блока криптографічних обчислень приймальної сторони, другий вихід блока службової інформації з'єднаний з входом блока формування обчислюваного ключа приймальної/передавальної сторони, вихід якого з'єднаний з третім входом блока криптографічних обчислень приймальної сторони, другий вихід якого з'єднаний З другим входом блока формування обчислюваного ключа приймальної/передавальної сторони, третій вихід і четвертий вхід блока криптографічних обчислень приймальної сторони з'єднані з першим входом-виходом блока каналу зв'язку приймальної сторони, другий вхід-вихід якого призначений для з'єднання через канал зв'язку з передавальною стороною.У! Кінаш ун яку 7 і ке |. юка скюювсксакиикююгоеооосоровосеюзтост КК ! кі : | и Е КЕ Б З Би в ЕЕ - БВ 5-7 кв КВ пої | лити шини Бк ! РЕК : ! ! ! шо: ! 2007165- | рот ва НИ Б ! Ії «ет І 4 і ісзнааня ДЕРЕ --щеваА ЛЕ вка
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
UAU201601650U UA109791U (uk) | 2016-02-22 | 2016-02-22 | Система передачі кодованої інформації |
PCT/UA2016/000064 WO2017146669A1 (ru) | 2016-02-22 | 2016-05-25 | Система передачи кодированной информации |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
UAU201601650U UA109791U (uk) | 2016-02-22 | 2016-02-22 | Система передачі кодованої інформації |
Publications (1)
Publication Number | Publication Date |
---|---|
UA109791U true UA109791U (uk) | 2016-09-12 |
Family
ID=56921195
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
UAU201601650U UA109791U (uk) | 2016-02-22 | 2016-02-22 | Система передачі кодованої інформації |
Country Status (2)
Country | Link |
---|---|
UA (1) | UA109791U (uk) |
WO (1) | WO2017146669A1 (uk) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11552789B2 (en) | 2020-05-27 | 2023-01-10 | Volodymyr Vasiliovich Khylenko | System for an encoded information transmission |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU19618U1 (ru) * | 2001-03-06 | 2001-09-10 | Государственное образовательное учреждение высшего профессионального образования "Московский энергетический институт (технический университет)" | Система передачи кодированной информации |
RU128807U1 (ru) * | 2012-12-25 | 2013-05-27 | Межрегиональное общественное учреждение "Институт инженерной физики" | Корреляционная система передачи и приема конфиденциальной информации |
UA99383U (uk) * | 2015-03-13 | 2015-05-25 | Система передачі кодованої інформації |
-
2016
- 2016-02-22 UA UAU201601650U patent/UA109791U/uk unknown
- 2016-05-25 WO PCT/UA2016/000064 patent/WO2017146669A1/ru active Application Filing
Also Published As
Publication number | Publication date |
---|---|
WO2017146669A1 (ru) | 2017-08-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3782351B2 (ja) | 可変長鍵暗号システム | |
US7254232B2 (en) | Method and system for selecting encryption keys from a plurality of encryption keys | |
Tyagi et al. | Universal hashing for information-theoretic security | |
KR102154164B1 (ko) | 의사 랜덤 시퀀스 생성 방법 및 데이터 스트림의 코딩 또는 디코딩 방법 | |
WO2001084766A2 (en) | System and method for encryption using transparent keys | |
CN115001651A (zh) | 适用于半诚实模型下基于全同态加密的多方计算方法 | |
CN109302282B (zh) | 一种基于数据加密技术的商业机密发送方法 | |
CN114564730A (zh) | 基于对称加密的联邦分组统计量计算方法、设备及介质 | |
US6301361B1 (en) | Encoding and decoding information using randomization with an alphabet of high dimensionality | |
Patel et al. | Image encryption decryption using chaotic logistic mapping and dna encoding | |
CN109344627A (zh) | 一种新型香农完美保密方法 | |
Jamil et al. | Image Encryption Based on Multi-Level Keys on RC5 Algorithm. | |
UA109791U (uk) | Система передачі кодованої інформації | |
Nissar et al. | Implementation of security enhancement in AES by inducting dynamicity in AES s-box | |
US20230049768A1 (en) | A method for symmetric asynchronous generative encryption | |
Parakh | Oblivious transfer using elliptic curves | |
CN1150713C (zh) | 保密通信系统中的数字信号处理方法 | |
Ryabko et al. | Cryptography in the information society | |
US20040174994A1 (en) | Time based encryption algorithm | |
Tejas et al. | A Novel method to safeguard patients details in IoT Healthcare sector using Image Steganography | |
US11552789B2 (en) | System for an encoded information transmission | |
Shenets et al. | X-PACE: modified password authenticated connection establishment protocol | |
WO2018160155A1 (ru) | Система передачи кодированной информации | |
Vyasa et al. | An Efficient Bank Data safeguard technique using ECC based DNA Computing Algorithm | |
CN1295395A (zh) | 一种密码系统及其安全资料传输方法 |