Спосіб забезпечення конфіденційності інформації на базі коду умовних лишків

Завантажити PDF файл.

Формула / Реферат

Спосіб забезпечення конфіденційності інформації на базі коду умовних лишків, що полягає у використанні механізму формування блоків зашифрованого повідомлення, який відрізняється тим, що при шифруванні елементи блока початкового інформаційного об'єкту розглядають як узагальнені символи - лишки в умовній системі числення в лишкових класах, що надає змогу при прямому криптографічному перетворенні застосувати до них алгоритми перетворення з цієї системи в умовну позиційну систему числення та при зворотному криптографічному перетворенні застосувати до зашифрованого блока алгоритми перетворення системи з позиційної системи числення в код умовних лишків, із використанням у цих прямих та зворотних перетвореннях набору умовних лишків як елементів ключів криптографічного перетворення.

Текст

Реферат: UA 78182 U UA 78182 U 5 10 15 20 25 30 35 Запропонована корисна модель може бути використана в сучасних інформаційнокомунікаційних системах та мережах з метою забезпечення конфіденційності інформаційних об'єктів. Відомий спосіб забезпечення конфіденційності інформації за стандартом шифрування даних США DES [1-2]. Цей симетричний алгоритм шифрування використовує блоки по 64 біти і 16 циклову структуру мережі Фейстеля, для шифрування використовує ключ з довжиною 56 біт. Алгоритм використовує комбінацію нелінійних (у вузлах заміни чи S-блоках) і лінійних перетворень. Недоліком стандарту є недостатня стійкість щодо розкриття, що пов'язано із відносно коротким ключем, завдяки чому існує можливість їх повного перебору на швидкодіючої обчислювальної техніки за реальний час; існування "слабких" ключів і таблиць замін. Модифікації цього стандарту double DES (2DES), triple DES (3DES), DESX, G-DES потребують значного збільшення витрат часу. Відомий також спосіб забезпечення конфіденційності інформації за стандартом СНД ГОСТ 28147-89 [3]. В цьому симетричному алгоритмі шифрування використовується блочний шифр з 256-бітовим ключем і 32 циклами перетворення, що оперує 64-бітними блоками. Недоліками такого способу є неповнота стандарту в частині генерації ключів і таблиць замін (вузлів заміни чи S-блоків); існування "слабких" ключів і таблиць замін; неможливість визначити криптостійкість алгоритму, не знаючи заздалегідь таблиці замін та ін. Задачею корисної моделі є використання нового механізму криптографічних перетворень для усунення означених недоліків. Поставлена задача досягається шляхом розробки способу, в якому конфіденційність інформації забезпечується на базі коду умовних лишків із застосуванням процедур перетворення із системи лишкових класів в позиційну систему числення та зворотного перетворення із позиційної системи числення в умовну систему лишкових класів. Поставлена задача вирішується тим, що згідно з корисною моделлю, при шифруванні елементи блока початкового інформаційного об'єкту розглядають як узагальнені символи лишки в умовній системі числення в лишкових класах, що надає змогу при прямому криптографічному перетворенні застосувати до них алгоритми перетворення з цієї системи в умовну позиційну систему числення та при зворотному криптографічному перетворенні застосувати до зашифрованого блока алгоритми перетворення системи з позиційної системи числення в код умовних лишків, із використанням у цих прямих та зворотних перетвореннях набору умовних лишків як елементів ключів криптографічного перетворення. Код умовних лишків належить до класу узагальнених (групових) кодів [4-6]. Під узагальненими розуміють коди, призначені для виявлення (виявлення і виправлення) пакетних спотворень кратності b, в яких використовують алгоритми кодування і декодування відносно узагальнених b-розрядних символів. В цих кодах початкова двійкова кодова послідовність - блок відкритого тексту - I1 I2 ...Ik розбивають на n  k / b груп двійкових розрядів з розрядністю b, в яких передбачається виявлення та виправлення спотворень: I1.........Ib Ib 1.........I2b Ik  b 1.........Ik .             1 а гру па 40 45 2  а гру па n  а гру па Двійкові символи, що входять в одну b -розрядну групу, розглядають як b - значний узагальнений символ, який може приймати будь-яке із s значень від 0 до (s-1), де s  2b . Ці n узагальнених символів розглядають як лишки i (i  1 2,..., n) від розподілу умовного числа A на , основи pi (i  1 2,..., n) деякої також умовної системи числення в лишкових класах. Внаслідок , цього увесь початковий інформаційний об'єкт - сукупність з n узагальнених символів розглядають як n - символьне число в умовній системі числення в лишкових класах. Властивості цієї умовної системи лишкових класів (СЛК) використані для реалізації способів кодування/декодування. Це і визначило назву коду як код умовних лишків. Умовна система числення в лишкових класах вводиться як сукупність із основ системи числення pi (i  1 2,..., n) , які утворюють діапазон представлення чисел в цій системі , n 50 [0, P),P   p i . Для забезпечення відповідності символів вихідного числа вимогам системи i 1 числення в лишкових класах величини основ pi цієї умовної СЛК повинні задовольняти умові pi  s . При цьому підході, спосіб (алгоритм) перетворення вихідного n-символьного цифрового коду (блока відкритого тексту з n символів), який вважається деяким числом A у системі числення в 1 UA 78182 U 5 лишкових класах в блок зашифрованого тексту - число A ш (на боці передавача інформації) у позиційній системі числення (ПСЧ) і зворотного перетворення (на боці одержувача інформації) блока зашифрованого тексту - числа A ш в блок відкритого тексту А. Криптографічне перетворення із СЛК в ПСЧ відношення одного блока здійснюють шляхом реалізації відомого виразу: Aш  n  n  i 1   i 1     iB i  (1/ P)  iB i   P , чи: n A ш  {   iBi } mod P . i 1 10 Операції при реалізації цих обчислень є еквівалентними матричним операціям множення nсимвольних матриць - рядків відкритого тексту A - числа в коді умовних лишків на шифрувальну матрицю G: A ш  (а1, а 2 ,..., а1,..., аm )  G . При цьому кодувальна матриця має вигляд: B1 B2 G 15 ... . Bi ... Bn В наслідок цього одержують зашифрований m-символьний блок - число в умовно позиційній системі числення. Зашифроване число в такій позиційній системі подається у вигляді: A ш  с1  а1  с 2  а 2  ...  с i  а  ...  c m  аm , i 20 де c i (i  1 2,..., m) - відповідні вагові коефіцієнти. , Зворотне криптографічне перетворення із ПСЧ в СЛК по відношенню до одного блоку є еквівалентними матричним операціям множення m-символьних матриць - рядків шифрованого тексту A ш - числа в умовно позиційній системі числення на дешифрувальну матрицю G 1 : A  (а1, а 2 ,..., а і ,..., а m )  G 1 . При цьому кодувальна матриця має вигляд: g11 g12 g 21 g 22 ... ... G gi1 gi2 ... ... gm1 gm2 25 30 ... g1m ... g 2m ... ... . ... gim ... ... ... gmm Як елементи g ij цієї матриці використовують величини gij  {c i } pj , де знак {c i } pj означає обчислення лишку від розподілу вагових коефіцієнтів c i на основи умовної системи лишкових класів p j . Тоді спосіб перетворення зводиться до наступних операцій (функцій): 1. Представляють сукупність символів вихідного тексту А у вигляді сукупності блоків A k (k  1 2,...) , які підлягають криптографічному перетворенню. При цьому кожен із таких блоків, , наприклад блок A k , розглядається як число в умовній системі в лишкових класах у вигляді матриці - рядка розмірності (1 х n) виду A k  (а1, а 2 ,..., аі ,..., аn ) ; 2. Вибирають сукупність основ системи числення в лишкових класах з n взаємно простих чисел p j ( j  12 ..., n) . Оскільки кожна основа p j розглядається як елемент криптографічного , 35 ключа, за допомогою якого забезпечується потрібна криптографічна стійкість, то ця сукупність повинна бути прихованою. Окрім основ визначають константи СЛК: B i - ортогональні базиси, такі, що: 2 UA 78182 U 5 10 15 20 Bi  mi  P / pi ; m i - "вага" і-го ортогонального базису, така, що: {Bi  mi } mod pi  1. 3. Узгоджують розміри декодувальної матриці та зашифрованого слова A ш . З цією метою визначають кількість символів зашифрованого слова m. Цю кількість слід обирати такою, щоб забезпечити умову 28(m 1)  256 m 1  P , для двійкового чи байтового представлення дешифрованого слова А. 4. Формують за правилами цього криптографічного перетворення матрицю-ключ кодувальну матрицю G, з цією метою: - визначають розмірність кодувальної матриці як (1n); - визначають елементи ключа криптографічного перетворення - сукупність основ системи умовних лишків pi (i  1 2,..., n) ; , - визначають величини B i - як елементи кодувальної матриці G. 5. Формують за правилами цього криптографічного перетворення матрицю-ключ декодувальну матрицю G 1 , з цією метою: - визначають розмірність декодувальної матриці як (1m); - із використанням елементів ключа криптографічного перетворення - сукупності основ системи умовних лишків pi (i  1 2,..., n) визначають величини gij  {c i } pj - як елементи , кодувальної матриці G 1 . 6. Здійснюють на боці передавача інформації криптографічне перетворення кожного із блоків відкритого тексту, наприклад, блока A i і отримують при цьому зашифрований текст: A ші  А i  G , (i  1 2 ...) , який поблочно чи певним фрагментом (повідомленням, пакетом) , передають одержувачу; 25 30 35 40 45 50 4. Здійснюють на боці одержувача інформації зворотне перетворення A i  A шi  G 1 , (i  1 2 ...) . , Потрібна криптостійкість таких перетворень забезпечується вибором потрібної для цього довжини блоків початкового тексту та відповідної кількості елементів ключа - основ коду умовних лишків. Такий підхід розв'язує проблему щодо усунення таких недоліків прототипів: забезпечується повна визначеність в частині генерації ключів - як кількості ключових елементів, так і їх величин; відсутність будь-яких таблиць замін (вузлів заміни чи S-блоків), в тому числі слабких; відсутність "слабких" ключів у зв'язку із тим, що усі елементи ключів - основи системи умовних лишків з погляду процедур шифрування - дешифрування є рівнозначними; можливість визначити криптостійкість алгоритму, знаючи заздалегідь кількість та величини основ системи умовних лишків. Тим самим знімаються обмеження з вибору основ СЛК і, таким чином, обмеження щодо криптографічної стійкості коду. Джерела інформації: 1. Алферов А.П. Основы криптографии. / А.П. Алферов, А.Ю. Зубов, А.С. Кузьмин, А.В. Черемушкин // М: Гелиос АРВ ISBN 5-85438-137-0, 2005.-480 с. 2. DES. На сайті W DES Википедия. http://http://ru.wikipedia.org/wiki/DES. 3. Шнайер Б. 14.1 Алгоритм ГОСТ 28147-89 // Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си # Applied Cryptography. Protocols, Algorithms and Source Code in C. - M: Триумф, 2002.-816 c. 4. Василенко B.C. Узагальнені завадостійкі коди в задачах забезпечення цілісності інформаційних об'єктів. Код умовних лишків / B.C. Василенко, О.А.Матов // Реєстрація, зберігання і обробка даних - 2006. - Т. 8, № 3. - С. 48-66. 5. Акушский И.Я. Машинная арифметика в остаточных классах / И.Я. Акушский, Д.И. Юдицкий // М.: Сов. радио, 1966.-421 с 6. Василенко B.C. Криптозахист інформаційних об'єктів шляхом блокових перетворень із позиційної система числення в систему лишкових класів / B.C. Василенко, О.А. Матов, Василенко М.Ю. // Реєстрація, зберігання і обробка даних - 2012. - Т. 14. № 1. - С. 56-74. 3 UA 78182 U ФОРМУЛА КОРИСНОЇ МОДЕЛІ 5 10 Спосіб забезпечення конфіденційності інформації на базі коду умовних лишків, що полягає у використанні механізму формування блоків зашифрованого повідомлення, який відрізняється тим, що при шифруванні елементи блока початкового інформаційного об'єкту розглядають як узагальнені символи - лишки в умовній системі числення в лишкових класах, що надає змогу при прямому криптографічному перетворенні застосувати до них алгоритми перетворення з цієї системи в умовну позиційну систему числення та при зворотному криптографічному перетворенні застосувати до зашифрованого блока алгоритми перетворення системи з позиційної системи числення в код умовних лишків, із використанням у цих прямих та зворотних перетвореннях набору умовних лишків як елементів ключів криптографічного перетворення. Комп’ютерна верстка М. Ломалова Державна служба інтелектуальної власності України, вул. Урицького, 45, м. Київ, МСП, 03680, Україна ДП “Український інститут промислової власності”, вул. Глазунова, 1, м. Київ – 42, 01601 4

Дивитися

Додаткова інформація

Назва патенту англійською

Method for providing information confidentiality based on conditional residue code

Автори англійською

Vasylenko Viacheslav Serhiiovych, Chunariova Anna Vadymivna, Vasylenko Mykola Yuriiovych, Chunariov Andrii Vadymovych

Назва патенту російською

Способ обеспечения конфиденциальности информации на базе кода условных остатков

Автори російською

Василенко Вячеслав Сергеевич, Чунарёва Анна Вадимовна, Василенко Николай Юрьевич, Чунарев Андрей Вадимович

МПК / Мітки

МПК: H03M 13/03

Мітки: коду, базі, конфіденційності, лишків, забезпечення, умовних, спосіб, інформації

Код посилання

<a href="https://ua.patents.su/6-78182-sposib-zabezpechennya-konfidencijjnosti-informaci-na-bazi-kodu-umovnikh-lishkiv.html" target="_blank" rel="follow" title="База патентів України">Спосіб забезпечення конфіденційності інформації на базі коду умовних лишків</a>

Подібні патенти