Номер патенту: 67860

Опубліковано: 15.07.2004

Автори: Хілл Майкл Джон, Сасселі Марко, Ніколя Крістоф

Завантажити PDF файл.

Формула / Реферат

1. Спосіб шифрування і дешифрування даних, в якому використовують кілька модулів шифрування/дешифрування, з'єднаних послідовно, який відрізняється тим, що в ньому використовують нижчий по потоку інформації модуль шифрування/дешифрування, який починає свою операцію, як тільки надійде частина результату від модуля шифрування/дешифрування, розташованого вище по потоку інформації.

2. Спосіб за п. 1, який відрізняється тим, що в ньому використовують нижчий по потоку інформації модуль дешифрування, який починає свою операцію дешифрування, як тільки надійде частина результату від модуля дешифрування, розташованого вище по потоку інформації.

3. Спосіб за п. 1, який відрізняється тим, що в ньому використовують нижчий по потоку інформації модуль шифрування, який починає свою операцію шифрування, як тільки надійде частина результату від модуля, розташованого вище по потоку інформації.

4. Спосіб за будь-яким з пп. 1-3, який відрізняється тим, що в ньому використовують три модулі (А1, S, A2), причому як центральний модуль (S) використовують модуль із секретним симетричним ключем (k).

5. Спосіб за будь-яким з пп. 1-3, який відрізняється тим, що використовують три модулі шифрування/дешифрування (А1, S, A2) з асиметричними ключами.

6. Спосіб за п. 4, який відрізняється тим, що в ньому використовують перший модуль (А1) і останній модуль (A2) при шифруванні та перший модуль (A2) і останній модуль (А1) при дешифруванні, які є модулями, що використовують алгоритм виду RSA (Рівеста-Шаміра-Адлемана) з асиметричними ключами, тобто з особистим ключем і відкритим ключем.

7. Спосіб за п. 6, який відрізняється тим, що в обох модулях (А1, А2) використовують так званий особистий ключ (d, n; d1, n1; d2, n2) для шифрування і так званий відкритий ключ (е, n; е1, n1; е2, n2) для дешифрування.

8. Спосіб за п. 6, який відрізняється тим, що при шифруванні в останньому модулі (А2) використовують так званий відкритий ключ (е2, n2), а при дешифруванні в першому модулі (А2) використовують так званий особистий ключ (d2, n2).

9. Спосіб за п. 7, який відрізняється тим, що в обох модулях (А1, А2) використовують ту ж саму множину особистих ключів (d, n) і відкритих ключів (е, n).

10. Спосіб за п. 7, який відрізняється тим, що в обох модулях (А1, А2) використовують різні множини особистих (d1, n1; d2, n2) і відкритих (е1, n1; е2, n2) ключів.

Текст

Винахід стосується шифр ування та дешифр ування даних, зокрема тих даних, які у сфері дії платних телевізійних систем повинні залишатися недоступними для незареєстрованих осіб або пристроїв. У таких системах дані шифруються в захищеному середовищі, яке має значні обчислювальні потужності і називається підсистемою кодування. Далі ці дані пересилаються, з допомогою відомих засобів, до принаймні однієї децентралізованої підсистеми, де вони дешифруються, зазвичай з допомогою IRD (об'єднаного приймачадекодера) із застосуванням чіп-картки. Ймовірно, що незареєстрована особа може одержати необмежений доступ до цієї чіп-картки і децентралізованої підсистеми, яка працює з нею. Відомою практикою є зв'язування різних засобів шифр ування/дешифрування в ланцюг з утворенням системи шифрування/дешифрування. У подальшому викладі вираз "шифрування/дешифрування" буде вживатися у відношенні окремих засобів шифр ування, які використовуються в більшій системі. Довгий час роботу цих систем намагалися оптимізувати з точки зору трьох параметрів: швидкості, зайнятого простору пам'яті та безпеки. Під швидкістю розуміють час, необхідний для дешифрування прийнятих даних. Відомі системи шифрування/дешифрування із симетричними ключами. Притаманна їм безпека може бути визначена в залежності від кількох критеріїв. Першим критерієм є фізична безпека, котра пов'язана з легкістю, чи складністю способу простежування, який здійснюється шляхом добування певних компонентів, після чого можлива їх заміна іншими компонентами. Замінені компоненти, призначенням яких є інформувати незареєстровану особу про природу та спосіб роботи системи шифрування/дешифр ування, вибираються цією особою так, щоб вони не були виявленими, або ж були настільки недосяжними для виявлення рештою системи, наскільки це можливо. Другим критерієм є системна безпека, в межах якої атаки відбуваються без втручання у фізичному сенсі, а здійснюються шляхом аналізу, типового для математики. Зазвичай, такі атаки проводяться з допомогою високопотужних комп'ютерів, що намагаються зламати алгоритми і коди шифрування. Засобами шифрування/дешифрування із симетричними ключами є, наприклад, системи, відомі, як DES (стандарт шифр ування даних). В даний час ці відносно старі засоби всього лише дають уяву про системну безпеку та фізичну безпеку, які повністю взаємопов'язані. Саме з цієї причини, зокрема, стандарт DES, довжина ключів якого досить невелика для задоволення умов безпеки системи, здебільшого замінюється новими засобами шифрування/дешифрування або засобами з довшими ключами. Як правило, ці засоби із симетричними ключами вимагають алгоритмів, що містять кільця дешифрування. Інші стратегії атак відомі під назвами "простий енергетичний аналіз" та "часовий аналіз". У простому енергетичному аналізі використовується той факт, що мікропроцесор, який задіяний у шифруванні або дешифр уванні даних, приєднано до джерела живлення (як правило, напругою 5 Вольт). Коли мікропроцесор знаходиться в стані чекання, через нього тече фіксований струм величиною і. Коли ж він знаходиться в стані активності, миттєве значення струму і залежить не тільки від даних, що надходять, але також від алгоритму шифр ування. Простий енергетичний аналіз полягає у вимірювання струму і, як функції часу. З результатів цього вимірювання можна зробити висновок щодо виду алгоритму, виконуваного мікропроцесором. Аналогічно, метод часового аналізу полягає у вимірювання тривалості розрахунків, як функції зразка, поданого на модуль дешифрування. Так, взаємозв'язок між поданим зразком і часом обрахування результату дає можливість добути такі секретні параметри модуля дешифрування, як ключ. Подібна система описана, наприклад, в документі "Часові атаки на розробки Діффі-Хеллмана, RSA1, DSS2 та інші системи", опублікованому Паулем Кочером у збірнику Cryptography Research, 870 Market St, Suite 1088, Сан-Франциско, Каліфорнія, США. Для посилення безпеки системи шифрування були запропоновані алгоритми, що мають асиметричні ключі, наприклад, так звані системи RSA (Рівеста, Шаміра та Адлемана). Ці системи передбачають генерування пари узгоджених ключів, один, так званий відкритий ключ, служить для шифрування, а інший, так званий особистий ключ, служить для дешифрування. Ці алгоритми виявляють високий рівень безпеки, як системної, так і фізичної. Проте з іншого боку, вони повільніші за традиційні системи, особливо на етапі шифр ування. Найбільш останні технології проведення атак використовують так звану концепцію DPA, що означає "диференційний енергетичний аналіз". Ці методи базуються на припущеннях, які можуть бути доведеними після великого числа проб, про наявність 0 або 1 в заданій позиції ключа шифрування. Вони майже неруйнівні, що робить їх недосяжними для виявлення, і використовують як компонент фізичного втручання, так і компонент математичного аналізу. Спосіб їх роботи нагадує методику дослідження нафтоносних районів, де на поверхні здійснюється вибух відомої потужності і де з допомогою телефонних навушників і зондів, розміщених на також відомих відстанях від місця вибуху, робляться висновки щодо стратиграфічного складу нижніх горизонтів без необхідності проведення значних земляних робіт, а завдяки відбиттю ударних хвиль від границь осадових шарів у цих нижніх горизонтах. Атаки за концепцією DPA описані, зокрема, в §2.1 документа "Застереження стосовно визначення кандидатів AES за смарт-картками", опублікованого 1 лютого 1999 авторами Суреш Чарі, Чаранджіт Джатла, Джосюла Р. Рао та Панкай Рохатгі, співробітниками фірми IBM T.J.Watson Research Center, Yorktown Heights, NY. Необхідність мати протидію атакам типу DPA примушує використовувати так звані системи поставлення умисних "вибілюючих" перешкод, або у вхідній інформації, або на виході алгоритму шифр ування/дешифр ування. Методика вибілювання описана в § 3.5 згаданого вище документа. Крім того, факт обмеженості обчислювальних потужностей в децентралізованій підсистемі платної телевізійної системи створює проблему, яка ще ніколи не була задовільно розв'язана і яка стосується формування описаного вище ланцюга достатньої довжини. Задача даного винаходу полягає в тому, аби запропонувати спосіб шифрування/дешифр ування, який був би стійким проти сучасних методів простежування, подібних до описаних вище. Розв'язання задачі, яка є метою даного винаходу, досягається з допомогою способу, описаного в розпізнавальній частині пункту 1 формули. Характерна особливість способу полягає в тому, що проміжний модуль починає працювати не тоді, коли отримано результат від попереднього (розташованого вище по потоку даних) модуля, а підключається, як тільки вже надійшла частина інформації. Тому сторонній спостерігач не має можливості встановити вхідні або вихідні умови для цього модуля. Оскільки дешифрування проводиться в децентралізованій підсистемі, що працює з чіп-карткою, а ця чіпкартка адаптована лише до відносно обмежених обчислювальних потужностей, якщо порівнювати з підсистемою кодування, то вигідно користуватись, наприклад, відкритим асиметричним ключем, який протягом останніх кроків дешифрування працює відносно швидко. Це дає можливість, з одного боку, зберегти невраженими характеристики системи при завершенні виконання цієї процедури, а з іншого боку, сконцентрувати обчислювальні потужності, які в основному пов'язані з шифруванням за допомогою особистого ключа, у підсистемі кодування. Виявилося, що за рахунок можливості зчеплення, або часткового інтерлівінгу, двох засобів шифр ування/дешифр ування, які розташовані послідовно один за одним, можна додатково підвищити безпеку. Це зчеплення або частковий інтерлівінг слід розуміти, як процес, котрий полягає в тому, що початок обробки даних другим засобом шифрування/ дешифрування припадає на момент, коли перший засіб шифр ування/дешифр ування ще не закінчив своєї роботи над цими ж самими даними. Це дає можливість маскувати ті дані, які могли б бути результатом роботи першого модуля, перед тим, як вони будуть піддані обробці другим модулем. Формування ланцюга може початися, як тільки вирахувані першим модулем дані стають частково доступними на його виході для обробки другим модулем. Винахід дає можливість захиститися від згаданих вище атак шляхом поєднання різних засобів шифр ування/дешифр ування в системі шифрування/дешифрування і можливо шляхом асоціювання зчеплення або часткового інтерлівінгу з послідовністю, в якій ці засоби ідуть один за одним. В одному з варіантів здійснення винаходу система шифр ування/дешифр ування містить підсистему кодування, де послідовно застосовуються три алгоритми: а) асиметричний алгоритм А1 з особистим ключем d1. Алгоритм А1 застосовує сигнатур у до незашифрованих даних, що прийшли у повідомленні т, даючи цією операцією першу криптограму с1. Це здійснюється з допомогою математичних операцій, які в математиці зазвичай виражаються формулою: с1=m exponent d1, modulo n1. В даній формулі n1 утворює частину відкритого ключа асиметричного алгоритму А1, modulo є добре відомим математичним оператором порівняння по модулю в межах множини взаємно простих чисел, a d1 - це особистий ключ алгоритму А1. б) симетричний алгоритм S, в якому використовується секретний ключ K. Цей алгоритм перетворює криптограму с1 у криптограму с2. в) асиметричний алгоритм А2 з особистим ключем d2. Цей алгоритм А2 перетворює криптограму с2 в криптограму с3, з допомогою математичної операції, яка, як і раніше, має вираз: с3=с2 exponent d2 mod n2. У цій формулі n2 утворює частину відкритого ключа асиметричного алгоритму А2, a d2 є особистим ключем алгоритму А2. Криптограма с3 покидає підсистему кодування і з допомогою відомих засобів надходить до децентралізованої підсистеми. У випадку систем платного телебачення вона може містити також відеоінформацію або повідомлення. Децентралізована підсистема використовує, у порядку, зворотному до зазначеного вище, три алгоритми А1', S' і А2'. Ці три алгоритми утворюють частину трьох засобів ши фр ування/дешифрування А1-А1', S-S' та А2А2', які розподілені між підсистемою кодування та децентралізованою підсистемою і які складають систему шифр ування/дешифр ування. г) алгоритм А2' виконує математичну операцію над с3, яка відновлює с2 і має вираз: с2=с3 exponent e2 mod n2. У цій формулі множина, що складається з е2 і n2, є відкритим ключем асиметричного алгоритму А2А2'. д) симетричний алгоритм S', в якому використовується секретний ключ K, відновлює криптограму c1. є) асиметричний алгоритм А1' із відкритим ключем е1, n1 відновлює m шляхом виконання математичної операції, що має вираз: m=d exponent e1 mod n1. В децентралізованій підсистемі зчеплення полягає в тому, що етап декодування д) починається в той час, коли попереднім етапом г) ще повністю не відновлено с2, а етап декодування e) починається в той час, коли етапом д) ще повністю не відновлено с1. Перевагою способу є те, що створюються перешкоди для здійснення атаки, спрямованої, наприклад, спочатку для добування, в децентралізованій підсистемі, криптограми с1 в кінці етапу д) для того, щоб порівняти її з незашифрованими даними m, а потім з допомогою с1 і m атакувати алгоритм А1', і далі поступово вздовж ланцюга кодування здійснювати пошук із зворотом. Зчеплення не є необхідним у підсистемі кодування, яка встановлена в захищеному фізичному середовищі. З іншого боку в децентралізованій підсистемі воно корисне. У випадку платного телебачення IRD (об'єднаний приймач-декодер) фактично встановлюється у приміщенні абонента і може стати предметом атаки описаного вище виду. Слід врахува ти, що атака комбінації трьох зчеплених алгоритмів дешифрування А1', S' і А2' має набагато менше шансів на успіх, ніж у випадку, якби криптограми с1 і с2 повністю відновлювалися між кожним етапом г), д) і є). Крім того, той факт, що алгоритми А1' і А2' використовуються із відкритими ключами e1, n1 та е2, n2, означає, що обчислювальні засоби, які потрібні для децентралізованої підсистеми, набагато менші порівняно із засобами підсистеми кодування. Для прикладу, а також для констатації факту відмітимо, що етапи а) і в), тобто етапи шифрування з допомогою особистих ключів, у 20 разів довші, ніж етапи г) і e) дешифр ування з допомогою відкритих ключів. В одному з варіантів здійснення винаходу, який витікає з попереднього, алгоритми А1 і А2 подібні до своїх аналогів А1' і А2'. В іншому варіанті здійснення винаходу, який також витікає з попереднього, на етапі в) використовується відкритий ключ е2, n2 асиметричного алгоритму А2 тоді, як на етапі г) криптограма с3 дешифрується з допомогою особистого ключа d2 цього алгоритму. Цей варіант здійснення винаходу являє собою можливу альтернативу, коли ресурси децентралізованої підсистеми щодо обчислювальних потужностей аж ніяк не досягнуті. Хоча чіп-картки використовуються, головним чином, для дешифрування даних, існують також чіп-картки, що мають потужності, які потрібні для проведення операцій шифрування. У цьому випадку описані вище атаки будуть стосуватися також і тих карток для шифрування, які працюють за межами захищених місць, таких, як центр управління. Саме з цієї причини спосіб згідно з винаходом застосовується також до послідовних операцій шифр ування, тобто модуль, що знаходиться нижче по потоку інформації, починає свою операцію шифр ування, як тільки з'явиться частина інформації, що надходить від модуля вище по потоку. Перевага такого процесу полягає в інтерлівінгу різних модулів шифрування, внаслідок чого в заданий момент часу не є повністю доступним результат, який надходить від модуля, вищого по потоку інформації. Крім того, нижчий по потоку інформації модуль починає проводити свої операції не з повним результатом, а з його частинами, що робить непіддатливим для розкриття спосіб роботи модуля щодо відомого стану на вході або ви ході. Даний винахід стане зрозумілим детальніше завдяки наступним ілюстраціям, які подані у вигляді прикладу, що не вносить обмежень, і в яких: на Фіг.1 показані операції шифрування, на Фіг.2 показані операції дешифрування, на Фіг.3 показано альтернативний спосіб шифрування. На Фіг.1 показано, що в ланцюг шифрування вводиться множина m даних. Перший елемент А1 проводить операцію шифрування, використовуючи так званий особистий ключ, який складається з показника степеня d1 та модуля n1. Результат цієї операції представляється, як С1. Згідно із способом роботи, запропонованим у винаході, як тільки з'являється частина результату С1, починає працювати наступний модуль. Цей наступний модуль S виконує свою операцію шифрування з допомогою секретного ключа. Як тільки результат С2 з'являється частково, він передається до модуля А2 для проведення третьої операції шифр ування з використанням так званого особистого ключа, який складається з показника степеня d2 та модуля n2. Кінцевий результат, позначений тут через С3, готовий для передавання відомими шляхами, як, наприклад, теле- і радіомовленням або по кабелю. На Фіг.2 показана система дешифрування, що складається з трьох модулів дешифрування А1', S', A2', які подібні до модулів, що служать для шифрування, але розміщені у зворотному порядку. Так, спершу маємо справу з модулем А2', який проводить свою операцію дешифрування на основі так званого відкритого ключа, що складається з показника степеня е2 та модуля n2. Так само, як і у випадку ши фрування, як тільки на виході модуля А2' з'являється частина результату С2, вона передається до модуля S' для другої операції дешифр ування. Для завершення дешифрування модуль А1'виконує свою операцію на основі так званого відкритого ключа, який складається з показника степеня е1 та модуля n1. В одному з варіантів здійснення винаходу ключі двох модулів А1 і А2 ідентичні, тобто з боку шифр ування d1=d2 і n1=n2. Аналогічно, при дешифруванні е1=е2 і n1=n2. У цьому випадку говорять про особистий ключ d, n та про відкритий ключ e, n. В іншому варіанті здійснення винаходу, як показано на Фігурах 3 і 4, в модулі А2 використовується так званий відкритий ключ замість так званого особистого ключа. При шифруванні в модулі А2 використовується відкритий ключ е2, n2 (див. Фіг.3), а при дешифруванні (див. Фіг.4) для роботи модуля А2' використовується відкритий ключ d2, n2. Хоча ця конфігурація передбачає великий обсяг роботи для системи дешифрування, використання особистого ключа посилює безпеку, гарантовану модулем А2. Приклад, показаний на Фігурах 3 і 4, не вносить обмежень щодо інших комбінацій. Наприклад, конфігурацію модуля А1 можна встановити такою, щоб він виконував операцію шифрування з допомогою відкритого ключа, а дешифр ування з допомогою особистого ключа. Можна також замінити модуль шифрування/дешифрування, який має секретний ключ S, модулем з асиметричними ключами, такого ж виду, як модулі A1 і А2.

Дивитися

Додаткова інформація

Назва патенту англійською

Method for coding and decoding data

Назва патенту російською

Способ кодирования и декодирования данных

МПК / Мітки

МПК: H04L 9/00

Мітки: спосіб, шифрування, дешифрування, даних

Код посилання

<a href="https://ua.patents.su/4-67860-sposib-shifruvannya-i-deshifruvannya-danikh.html" target="_blank" rel="follow" title="База патентів України">Спосіб шифрування і дешифрування даних</a>

Подібні патенти