Спосіб криптографічного захисту інформації і криптографічна система для його здійснення
Номер патенту: 61612
Опубліковано: 17.11.2003
Автори: Горицький Віктор Михайлович, Зубченко Артем Петрович, Полозюк Олександр Миколайович
Формула / Реферат
1. Спосіб криптографічного захисту інформації, згідно з яким на станції відправника генерують початкову інформаційну послідовність і перетворюють її шляхом кодування в інформаційну послідовність
, яку передають через вільний від помилок канал зв'язку до станції одержувача, де її шляхом декодування перетворюють у початкову інформаційну послідовність
, який відрізняється тим, що згенеровану на станції відправника початкову інформаційну послідовність
перетворюють в інформаційну послідовність
за допомогою комбінованого кодування, у той же час на станції одержувача генерують рівноімовірну випадкову послідовність
, яку затримують для подальшого використання, а її дубль передають через канал з перешкодами до станції відправника, де здійснюють складання за модулем 2 послідовності
та послідовності
, що пройшла через канал з перешкодами, у результаті чого отримують інформаційну послідовність
, яку передають через вільний від помилок канал до станції одержувача, де здійснюють складання за модулем 2 послідовності
та згаданої рівноімовірної випадкової послідовності
, затриманої на час, необхідний для її проходження через канал з перешкодами від станції одержувача до станції відправника, складання за модулем 2 з послідовністю
і повернення через вільний від помилок канал до станції одержувача, в результаті чого отримують інформаційну послідовність
, яку шляхом комбінованого декодування перетворюють у початкову інформаційну послідовність
.
2. Спосіб за п. 1, який відрізняється тим, що комбіноване кодування початкової інформаційної послідовності полягає у тому, що спочатку здійснюють її випадкове кодування в суміжних класах коду V, після чого - кодування перешкодостійким кодом G, а комбіноване декодування інформаційної послідовності
полягає у тому, що спочатку здійснюють її декодування перешкодостійким кодом G, після чого - невипадкове декодування в суміжних класах коду V.
3. Спосіб за п. 1, який відрізняється тим, що комбіноване кодування початкової інформаційної послідовності полягає у тому, що спочатку здійснюють її кодування перешкодостійким кодом G, після чого - випадкове кодування в суміжних класах коду V, а комбіноване декодування інформаційної послідовності
полягає у тому, що спочатку здійснюють її невипадкове декодування в суміжних класах коду V, після чого - декодування перешкодостійким кодом G.
4. Криптографічна система для захисту інформації, яка має станцію відправника і станцію одержувача, з'єднані між собою вільним від помилок каналом для передачі закодованої інформаційної послідовності від станції відправника до станції одержувача і каналом для передачі допоміжних даних від станції одержувача до станції відправника, причому станція відправника містить генератор початкової інформаційної послідовності, вихід якого з'єднаний з входом кодера, а станція одержувача містить декодер і блок зберігання, яка відрізняється тим, що канал для передачі допоміжних даних від станції одержувача до станції відправника є каналом з перешкодами, станція відправника містить перший суматор за модулем 2, перший вхід якого з'єднаний з виходом згаданого кодера, який є кодером комбінованого кодування, другий - з виходом каналу для передачі допоміжних даних від станції одержувача до станції відправника, а вихід - з входом каналу для передачі закодованої інформаційної послідовності від станції відправника до станції одержувача, яка містить генератор випадкової послідовності, лінію затримки і другий суматор за модулем 2, причому вихід генератора випадкової послідовності підключений до входу каналу для передачі допоміжних даних від станції одержувача до станції відправника і до входу лінії затримки, вихід якої з'єднаний з першим входом другого суматора за модулем 2, другий вхід якого з'єднаний з виходом каналу для передачі закодованої інформаційної послідовності від станції відправника до станції одержувача, а вихід - з входом декодера, який є декодером комбінованого декодування, вихід якого підключений до входу блока зберігання.
5. Криптографічна система за п. 4, яка відрізняється тим, що кодер комбінованого кодування містить послідовно з'єднані кодер випадкового кодування і кодер перешкодостійкого кодування, причому вхід кодера випадкового кодування є входом кодера комбінованого кодування, а вихід кодера перешкодостійкого кодування - виходом кодера комбінованого кодування, декодер комбінованого декодування містить послідовно з'єднані декодер перешкодостійкого декодування і декодер невипадкового декодування, причому вхід декодера перешкодостійкого декодування є входом декодера комбінованого декодування, а вихід декодера невипадкового декодування - виходом декодера комбінованого декодування.
6. Криптографічна система за п. 4, яка відрізняється тим, що кодер комбінованого кодування містить послідовно з'єднані кодер перешкодостійкого кодування і кодер випадкового кодування, причому вхід кодера перешкодостійкого кодування є входом кодера комбінованого кодування, а вихід кодера випадкового кодування - виходом кодера комбінованого кодування, декодер комбінованого декодування містить послідовно з'єднані декодер невипадкового декодування і декодер перешкодостійкого декодування, причому вхід декодера невипадкового декодування є входом декодера комбінованого декодування, а вихід декодера перешкодостійкого декодування - виходом декодера комбінованого декодування.
7. Криптографічна система за будь-яким із пп. 4-6, яка відрізняється тим, що вільний від помилок канал для передачі закодованої інформаційної послідовності від станції відправника до станції одержувача має на своєму вході канальний кодер перешкодостійкого кодування, а на виході - канальний декодер перешкодостійкого декодування.
Текст
1 Спосіб криптографічного захисту інформації, згідно з яким на станції відправника генерують початкову інформаційну ПОСЛІДОВНІСТЬ S І перетворюють и шляхом кодування в інформаційну ПОСЛІДОВНІСТЬ X, яку передають через вільний від помилок канал зв'язку до станції одержувача, де и шляхом декодування перетворюють у початкову інформаційну ПОСЛІДОВНІСТЬ S , який відрізняється тим, що згенеровану на станції відправника початкову інформаційну ПОСЛІДОВНІСТЬ S перетворюють в інформаційну ПОСЛІДОВНІСТЬ X за допомогою комбінованого кодування, у той же час на станції одержувача генерують рівноімовірну випадкову ПОСЛІДОВНІСТЬ R, яку затримують для подальшого використання, а її дубль передають через канал з перешкодами до станції відправника, де здійснюють складання за модулем 2 ПОСЛІДОВНОСТІ X та ПОСЛІДОВНОСТІ R , що пройшла через канал з перешкодами, у результаті чого отримують інформаційну ПОСЛІДОВНІСТЬ Y , яку передають через вільний від помилок канал до станції одержувача, де здійснюють складання за модулем 2 ПОСЛІДОВНОСТІ Y та згаданої рівноімовірної випадкової ПОСЛІДОВНОСТІ R, затриманої на час, необхідний для її проходження через канал з перешкодами від станції одержувача до станції відправника, складання за модулем 2 з ПОСЛІДОВНІСТЮ X і повернення через вільний від помилок канал до станції одержувача, в результаті чого отримують інформаційну ПОСЛІДОВНІСТЬ X', яку шляхом комбінованого декодування перетворюють у початкову інформаційну ПОСЛІДОВНІСТЬ S 2 Спосіб за п 1, який відрізняється тим, що комбіноване кодування початкової інформаційної ПОСЛІДОВНОСТІ S полягає у тому, що спочатку здійснюють її випадкове кодування в суміжних класах коду V, після чого - кодування перешкодостійким кодом G, а комбіноване декодування інформаційної ПОСЛІДОВНОСТІ X' полягає у тому, що спочатку здійснюють її декодування перешкодостійким кодом G, після чого - невипадкове декодування в суміжних класах коду V 3 Спосіб за п 1, який відрізняється тим, що комбіноване кодування початкової інформаційної ПОСЛІДОВНОСТІ S полягає у тому, що спочатку здійснюють її кодування перешкодостійким кодом G, після чого - випадкове кодування в суміжних класах коду V, а комбіноване декодування інформаційної ПОСЛІДОВНОСТІ X' полягає утому, що спочатку здійснюють її невипадкове декодування в суміжних класах коду V, після чого - декодування перешкодостійким кодом G 4 Криптографічна система для захисту інформації, яка має станцію відправника і станцію одержувача, з'єднані між собою вільним від помилок каналом для передачі закодованої інформаційної ПОСЛІДОВНОСТІ від станції відправника до станції одержувача і каналом для передачі допоміжних даних від станції одержувача до станції відправника, причому станція відправника містить генератор початкової інформаційної ПОСЛІДОВНОСТІ, ВИХІД ЯКО ГО з'єднаний з входом кодера, а станція одержувача містить декодер і блок зберігання, яка відрізняється тим, що канал для передачі допоміжних даних від станції одержувача до станції відправника є каналом з перешкодами, станція відправника містить перший суматор за модулем 2, перший вхід якого з'єднаний з виходом згаданого кодера, який є кодером комбінованого кодування, другий з виходом каналу для передачі допоміжних даних від станції одержувача до станції відправника, а вихід - з входом каналу для передачі закодованої інформаційної ПОСЛІДОВНОСТІ від станції відправника до станції одержувача, яка містить генератор випадкової ПОСЛІДОВНОСТІ, ЛІНІЮ затримки і другий суматор за модулем 2, причому вихід генератора випадкової ПОСЛІДОВНОСТІ підключений до входу (О (О 61612 каналу для передачі допоміжних даних від станції одержувача до станції відправника і до входу лінії затримки, вихід якої з'єднаний з першим входом другого суматора за модулем 2, другий вхід якого з'єднаний з виходом каналу для передачі закодованої інформаційної ПОСЛІДОВНОСТІ від станції відправника до станції одержувача, а вихід - з входом декодера, який є декодером комбінованого декодування, вихід якого підключений до входу блока зберігання 5 Криптографічна система за п 4, яка відрізняється тим, що кодер комбінованого кодування містить послідовно з'єднані кодер випадкового кодування і кодер перешкодостійкого кодування, причому вхід кодера випадкового кодування є входом кодера комбінованого кодування, а вихід кодера перешкодостійкого кодування - виходом кодера комбінованого кодування, декодер комбінованого декодування містить послідовно з'єднані декодер перешкодостійкого декодування і декодер невипадкового декодування, причому вхід декодера перешкодостійкого декодування є входом декодера комбінованого декодування, а вихід декодера невипадкового декодування - виходом декодера комбінованого декодування 6 Криптографічна система за п 4, яка відрізняється тим, що кодер комбінованого кодування містить послідовно з'єднані кодер перешкодостійкого кодування і кодер випадкового кодування, причому вхід кодера перешкодостійкого кодування є входом кодера комбінованого кодування, а вихід кодера випадкового кодування - виходом кодера комбінованого кодування, декодер комбінованого декодування містить послідовно з'єднані декодер невипадкового декодування і декодер перешкодостійкого декодування, причому вхід декодера невипадкового декодування є входом декодера комбінованого декодування, а вихід декодера перешкодостійкого декодування - виходом декодера комбінованого декодування 7 Криптографічна система за будь-яким із пп 4-6, яка відрізняється тим, що вільний від помилок канал для передачі закодованої інформаційної ПОСЛІДОВНОСТІ від станції відправника до станції одержувача має на своєму вході канальний кодер перешкодостійкого кодування, а на виході - канальний декодер перешкодостійкого декодування Винахід належить до галузі електрозв'язку, а саме до криптографічних засобів захисту інформації, яка передається принаймні між двома станціями, і його може бути використано для безпечного обміну секретною інформацією через відкриті канали зв'язку у тому числі і для безпечного розповсюдження через такі канали криптографічних ключів з метою їх подальшого використання у відомих системах шифрування У зв'язку з постійним зростанням ЦІННОСТІ інформації усе більш актуальною стає задача її захисту від загроз, у тому числі від несанкціонованого доступу, зокрема, під час обміну даними через відкриті телекомунікаційні канали Для вирішення цієї задачі, наряду з іншими засобами, використовують криптографічні способи і системи Широко ВІДОМІ криптографічні способи захисту інформації, які полягають у тому, що генеровану на станції відправника початкову інформаційну ПОСЛІДОВНІСТЬ за допомогою секретного ключа і певної функції шифрування перетворюють у криптограму, яку передають через відкритий канал зв'язку до станції одержувача, де за допомогою цього ж секретного ключа, переданого через захищений канал, і відповідної функції дешифрування здійснюють зворотне перетворення отриманої криптограми у початкову інформаційну ПОСЛІДОВ інформації від несанкціонованого доступу, які полягають у тому, що формують секретний ключ, і початкову інформаційну ПОСЛІДОВНІСТЬ розбивають на блоки певного розміру, кожен із яких у свою чергу розбивають на два підблоки Ці підблоки перетворюють ВІДПОВІДНО до секретного ключа з використанням операцій перестановки, підстановки і складання за модулем 2, після чого підблоки міняють місцями [2], У криптографічних системах для здійснення таких способів використовують секретні ключі відносно невеликого розміру (56 бітів), які можна підібрати, зважаючи на потужність сучасних комп'ютерних засобів аналізу Більш складні перетворення і ВІДПОВІДНО більшу СТІЙКІСТЬ забезпечує відомий криптографічний спосіб захисту інформації, згідно з яким формують секретний ключ у вигляді сукупності під ключів, розбивають кожний з блоків початкової інформаційної ПОСЛІДОВНОСТІ на підблоки, які почергово перетворюють, здійснюючи над ними операцію складання за модулем 2, що виконується над підблоком і підключем, а також над обома підблоками, і операцію циклічного зсуву вліво При цьому число бітів, на яке зсувається перетворюваний підблок, залежить від значення іншого підблоку [3] СТІЙКІСТЬ криптографічних систем для здійснення цього способу залежить від можливого числа варіантів циклічного зсуву і обмежена КІЛЬКІСТЮ бінарних розрядів підблоку Такі криптосистеми можуть бути розкриті з використанням диференціального і ЛІНІЙНОГО аналізу за допомогою сучасних комп'ютерних засобів НІСТЬ [1] Для забезпечення достатньої СТІЙКОСТІ криптографічної системи, тобто здатності протистояти всіляким загрозам, в тому числі розкриттю інформації, застосовують складні алгоритми перетворення інформації, в тому числі і такі, що задаються секретним ключем Причому СТІЙКІСТЬ криптосистеми знаходиться у прямій залежності від розміру и секретного ключа Так, ВІДОМІ способи криптографічного захисту Підвищити СТІЙКІСТЬ криптосистеми щодо диференціального і ЛІНІЙНОГО аналізу шляхом збільшення числа варіантів операцій, пов'язаних з перетворенням, і забезпечення недетермінованості модифікації цих варіантів дозволяє спосіб, згідно з 61612 яким кожний блок початкової інформаційної ПОСЛІстанції одержувача і вільним від помилок каналом ДОВНОСТІ розбивають принаймні на два підблоки, для передачі допоміжних даних від станції одерякі почергово перетворюють шляхом виконання жувача до станції відправника, причому станція над кожним із них операції перестановки бітів, яка відправника містить генератор (засіб зберігання) залежить від секретного ключа, від значення іншопочаткової інформаційної ПОСЛІДОВНОСТІ, ВИХІД ЯКОго підблока і від результатів попереднього кроку ГО з'єднаний з входом кодера, а станція одержуваперетворення іншого підблока [4] ча містить декодер і блок зберігання Однак цей спосіб, як і усі раніше згадані, не Цей спосіб і система для його здійснення, які може забезпечити такої СТІЙКОСТІ криптографічної призначені для формування спільного секретного системи, при якій криптоаналітик (підслуховувач), ключа двома користувачами відкритого каналу, підключившись ВІДВІДНИМ каналом до відкритого хоча і забезпечують абсолютну секретність (теоканалу зв'язку, через який передається криптограретичну СТІЙКІСТЬ) такого ключа, однак лише за ма, не міг би за певних здійсненних умов розшифумови, що канал криптоаналітика більш зашумлерувати її, володіючи достатньо ефективними ананий, ніж канал законних користувачів Але на праклітичними ресурсами тиці цю умову не завжди може бути дотримано Крім того, подальше використання у криптографічДля забезпечення теоретичної СТІЙКОСТІ крипних системах отриманого таким чином секретного тограми (неможливості и розкриття без володіння ключа супроводжується усіма притаманними тасекретним ключем) невизначеність секретного ким системам недоліками, які зазначені вище при ключа повинна бути не менше невизначеності похарактеристиці аналогів чаткової інформаційної ПОСЛІДОВНОСТІ, що піддягає шифруванню Це означає, що ключ повинен бути Задачею винаходу є створення такого криптоне коротшим за цю ПОСЛІДОВНІСТЬ, тобто неприпусграфічного способу і такої системи для захисту тимо великим для більшості використань, що роінформації, які б забезпечували и теоретичну СТІЙбить абсолютно стійкий шифр дуже дорогим і неКІСТЬ без використання секретного ключа навіть у практичним При цьому, усіх законних користувачів разі, коли канал криптоаналітика менш зашумлекриптографічної системи необхідно завчасно заний, ніж канал законних користувачів Ця задача безпечити запасом секретних ключів із виключенвирішується шляхом використання системи комбіням можливості їхнього повторного використання нованого кодування-декодування і створення при Спосіб доставки секретних ключів повинен бути цьому таких умов, щоб імовірність помилки в розабсолютно безпечним, що навіть для сучасних рахунку на один біт у каналі криптоаналітика перетелекомунікаційних систем є дуже непростою завищувала ймовірність помилки в розрахунку на дачею Дотепер єдино надійним каналом доставки один біт у каналі законних користувачів секретного ключа є довірений кур'єр Однак цей Для вирішення цієї задачі у способі криптоканал є порівняно дорогим, повільним, а ІНОДІ, награфічного захисту інформації, згідно з яким на приклад під час конфліктних ситуацій, нездійсненстанції відправника генерують початкову інформаним ційну ПОСЛІДОВНІСТЬ S і перетворюють її шляхом На принципово новому ПІДХОДІ ДО ШЛЯХІВ захикодування в інформаційну ПОСЛІДОВНІСТЬ Х , яку сту інформації, а саме на врахуванні різниці між передають через вільний від помилок канал зв'язшумовими характеристиками каналу законних коку до станції одержувача, де и шляхом декодуванристувачів і каналу криптоанолітика (ВІДВІДНОГО ня перетворюють у початкову інформаційну ПОСЛІканалу), базуються описані у патенті США [5] спосіб і криптографічна система для його здійснення, ДОВНІСТЬ S , ВІДПОВІДНО до винаходу, генеровану які за своєю суттю найбільш близькі до запропона станції відправника початкову інформаційну нованого винаходу ПОСЛІДОВНІСТЬ S перетворюють в інформаційну Згідно З ЦИМ ВІДОМИМ способом, на станції відПОСЛІДОВНІСТЬ х за допомогою комбінованого коправника генерують початкову інформаційну ПОдування У той же час на станції одержувача генеСЛІДОВНІСТЬ І перетворюють її шляхом кодування в рують рівноімовірну випадкову ПОСЛІДОВНІСТЬ R, іншу інформаційну ПОСЛІДОВНІСТЬ, яку передають яку затримують для подальшого використання, а її через вільний від помилок канал зв'язку до станції одержувача Кодування здійснюють шляхом кондубль передають через канал із перешкодами до катенації згаданої початкової інформаційної ПОСЛІстанції відправника, де здійснюють складання за ДОВНОСТІ з випадковою ПОСЛІДОВНІСТЮ, згенерова ною на станції відправника На станції одержувача прийняту закодовану інформаційну ПОСЛІДОВНІСТЬ декодують і обробляють певним чином із метою визначення, чи є вона достатньо надійною За результатами обробки генерують ВІДПОВІДНІ ДОПОМІЖНІ дані, які через інший вільний від помилок канал зв'язку передають до станції відправника, де вони враховуються при подальшому генеруванні інформаційної ПОСЛІДОВНОСТІ Криптографічна система для здійснення цього способу містить станцію відправника і станцію одержувача, з'єднані між собою вільним від помилок каналом для передачі закодованої інформаційної ПОСЛІДОВНОСТІ від станції відправника до модулем 2 ПОСЛІДОВНОСТІ х та ПОСЛІДОВНОСТІ R, що пройшла через канал із перешкодами У результаті отримують інформаційну ПОСЛІДОВНІСТЬ Y, яку передають через вільний від помилок канал до станції одержувача, де здійснюють складання за модулем 2 ПОСЛІДОВНОСТІ Y та згаданої рівноімовірної випадкової ПОСЛІДОВНОСТІ R, затриманої на час, необхідний для її проходження через канал з перешкодами від станції одержувача до станції відправника, складання по модулю 2 з ПОСЛІДОВНІСТЮ х і повернення через вільний від помилок канал до станції одержувача В результаті отримують інформаційну ПОСЛІДОВНІСТЬ X І , яку 61612 шляхом комбінованого декодування перетворюють у початкову інформаційну ПОСЛІДОВНІСТЬ S Комбіноване кодування початкової інформаційної ПОСЛІДОВНОСТІ S полягає у тому, що спочатку здійснюють її випадкове кодування в суміжних класах обраного коду V, після чого - кодування перешкодостійким кодом G, а комбіноване декодування інформаційної ПОСЛІДОВНОСТІ X' полягає у тому, що спочатку здійснюють її декодування перешкодостійким кодом G, після чого - невипадкове декодування в суміжних класах коду V Згідно З ІНШИМ варіантом способу, комбіноване кодування початкової інформаційної ПОСЛІДОВНОСТІ S полягає у тому, що спочатку здійснюють її кодування перешкодостійким кодом G, після чого випадкове кодування в суміжних класах обраного коду V, а комбіноване декодування інформаційної ПОСЛІДОВНОСТІ X' полягає у тому, що спочатку здійснюють її невипадкове декодування в суміжних класах коду V, після чого - декодування перешкодостійким кодом G У криптографічній системі для захисту інформації від несанкціонованого доступу, яка має станцію відправника і станцію одержувача, з'єднані між собою вільним від помилок каналом для передачі закодованої інформаційної ПОСЛІДОВНОСТІ ВІД станції відправника до станції одержувача і каналом для передачі допоміжних даних від станції одержувача до станції відправника, причому станція відправника містить генератор початкової інформаційної ПОСЛІДОВНОСТІ, вихід якого з'єднано з входом кодера, а станція одержувача містить декодер і блок зберігання, ВІДПОВІДНО ДО винаходу, канал для передачі допоміжних даних від станції одержувача до станції відправника є каналом з перешкодами Крім того, станція відправника містить перший суматор за модулем 2, перший вхід якого з'єднано з виходом згаданого кодера, який є кодером комбінованого кодування, другий - з виходом каналу для передачі допоміжних даних від станції одержувача до станції відправника, а вихід - з входом каналу для передачі закодованої інформаційної ПОСЛІДОВНОСТІ від станції відправника до станції одержувача Станція одержувача містить генератор випадкової ПОСЛІДОВНОСТІ, ЛІНІЮ затримки і дру гий суматор за модулем 2 Вихід генератора випадкової ПОСЛІДОВНОСТІ підключено до входу каналу для передачі допоміжних даних від станції одержувача до станції відправника, і до входу лінії затримки Вихід ЛІНІЇ затримки з'єднано з першим входом другого суматора за модулем 2 Другий вхід суматора за модулем 2 з'єднано з виходом каналу для передачі закодованої інформаційної ПОСЛІДОВНОСТІ від станції відправника до станції одержувача, а вихід - з входом декодера, який є декодером комбінованого декодування, вихід якого підключено до входу блока зберігання Кодер комбінованого кодування містить послідовно з'єднані кодер випадкового кодування і кодер перешкодостійкого кодування Вхід кодера випадкового кодування є входом кодера комбінованого кодування, а вихід кодера перешкодостійкого кодування - виходом кодера комбінованого кодування Декодер комбінованого декодування 8 містить послідовно з єднані декодер перешкодостійкого декодування і декодер невипадкового декодування Вхід декодера перешкодостійкого декодування є входом декодера комбінованого декодування, а вихід декодера невипадкового декодування - виходом декодера комбінованого декодування Згідно З ІНШИМ варіантом криптографічної системи, кодер комбінованого кодування містить послідовно з'єднані кодер перешкодостійкого кодування і кодер випадкового кодування Вхід кодера перешкодостійкого кодування є входом кодера комбінованого кодування, а вихід кодера випадкового кодування - виходом кодера комбінованого кодування Декодер комбінованого декодування містить послідовно з'єднані декодер невипадкового декодування і декодер перешкодостійкого декодування Вхід декодера невипадкового декодування є входом декодера комбінованого декодування, а вихід декодера перешкодостійкого декодування виходом декодера комбінованого декодування Для уникнення помилок канал для передачі закодованої інформаційної ПОСЛІДОВНОСТІ ВІД станції відправника до станції одержувача може мати на своєму вході канальний кодер перешкодостійкого кодування, а на виході - канальний декодер перешкодостійкого декодування Суть винаходу пояснюється графічними матеріалами, де зображені у вигляді функціональної схеми Фіг 1 - криптографічна система, Фіг 2 - вільний від помилок канал для передачі закодованої інформаційної ПОСЛІДОВНОСТІ ВІД станції відправника до станції одержувача, Фіг 3 - перший варіант кодера комбінованого кодування, Фіг 4 - перший варіант декодера комбінованого декодування, Фіг 5 - другий варіант кодера комбінованого кодування, Фіг 6 - другий варіант декодера комбінованого декодування Запропонована криптографічна система містить станцію 1 відправника і станцію 2 одержувача Вони з'єднані між собою вільним від помилок каналом 3, призначеним для передачі закодованої інформаційної ПОСЛІДОВНОСТІ від станції 1 відправника до станції 2 одержувача, і каналом 4 з перешкодами, призначеним для передачі допоміжних даних від станції 2 одержувача до станції 1 відправника Причому, канал 4 може, за потреби, мати засоби для штучного створення перешкод Обидва канали 3, 4 є складовими каналу законних користувачів Станція 1 відправника містить генератор 5 початкової інформаційної ПОСЛІДОВНОСТІ (ГПІП), кодер 6, і перший суматор 7 за модулем 2 Як генератор 5 початкової інформаційної ПОСЛІДОВНОСТІ може використовуватися засіб и зберігання або генератор рівноімовірної випадкової ПОСЛІДОВНОСТІ ВИХІД ГПІП з'єднано з входом кодера 6 Перший вхід суматора 7 за модулем 2 з'єднано з виходом кодера 6, другий - з виходом каналу 4 з перешкодами, а вихід - з входом вільного від помилок каналу З Станція 2 одержувача містить другий суматор 61612 8 за модулем 2, декодер 9, блок 10 зберігання (БЗ), генератор 11 випадкової ПОСЛІДОВНОСТІ (ГВП) І ЛІНІЮ 12 затримки (ЛЗ) Вихід ГВП 11 підключено до входу каналу 4 з перешкодами і до входу ЛЗ 12, вихід якої з'єднано з першим входом другого суматора 8 за модулем 2 Другий вхід суматора 8 за модулем 2 з'єднано з виходом вільного від помилок каналу 3, а вихід - з входом декодера 9, вихід якого підключено до входу БЗ 10 Під каналом розуміється сукупність засобів, необхідних для перенесення інформації від однієї станції до іншої Звичайно, канал містить провідну або безпровідну ЛІНІЮ 13 зв'язку, на одному КІНЦІ якої знаходиться передавач 14, на іншому - приймач 15 Для безпомилкової передачі закодованої інформаційної ПОСЛІДОВНОСТІ від станції 1 відправника до станції 2 одержувача канал 3 може містити (але не обов'язково) на вході канальний кодер 16 перешкодостійкого кодування (ККПК), а на виході канальний декодер 17 перешкодостійкого декодування (КДПД) Кодер 6 є кодером комбінованого кодування Декодер 9 є декодером комбінованого декодування В одному з варіантів (Фіг 3, 4) кодер 6 комбінованого кодування містить послідовно з'єднані кодер 18 випадкового кодування (КВК) і кодер 19 перешкодостійкого кодування (КПК) Вхід КВК 18 є входом кодера 6 комбінованого кодування, а вихід КПК 19 - виходом кодера 6 комбінованого кодування У цьому ж варіанті декодер 9 комбінованого декодування містить послідовно з'єднані декодер 20 перешкодостійкого декодування (ДПД) і декодер 21 невипадкового декодування (ДНД) Вхід ДПД 20 є входом декодера 9 комбінованого декодування, а вихід Д Н Д 21 - виходом декодера 9 комбінованого декодування В іншому варіанті (Фіг 5, 6) кодер 6 комбінованого кодування містить послідовно з'єднані КПК 19 і КВК 18 Вхід КПК 19 є входом кодера 6 комбінованого кодування, а вихід КВК 18 - виходом кодера 6 комбінованого кодування У цьому ж варіанті декодер 9 комбінованого декодування містить послідовно з'єднані Д Н Д 21 і Д П Д 20 Вхід Д Н Д 21 є входом декодера 9 комбінованого декодування, а вихід Д П Д 20 - виходом декодера 9 комбінованого декодування Елементи запропонованої криптографічної системи можуть бути виконані як апаратно, так і програмно Функціонує вона, як викладено далі На станції 1 відправника початкова інформаційна ПОСЛІДОВНІСТЬ S з виходу ГПІП 5 надходить на вхід кодера 6, де її шляхом комбінації випадкового кодування і перешкодостійкого кодування з урахуванням помилок, властивих каналу 4 з перешкодами, перетворюють у ПОСЛІДОВНІСТЬ X, яка надходить на перший вхід першого суматора 7 за модулем 2 У той же час на станції 2 одержувача ГВП 11 генерує ДОПОМІЖНІ дані у вигляді рівноімовірної випадкової ПОСЛІДОВНОСТІ R, яка надходить на вхід ЛЗ 12, а и дубль передається через канал 4 з перешкодами, після чого надходить на другий вхід суматора 7 На виході суматора 7 за модулем 2 з'являється інформаційна ПОСЛІДОВНІСТЬ 10 Y = X®R', де 1 R - інформаційна ПОСЛІДОВНІСТЬ R, що пройшла через канал з перешкодами Інформаційна ПОСЛІДОВНІСТЬ Y через вільний від помилок канал 3 надходить на вхід другого суматора 8 за модулем 2 На інший вхід суматора 8 з виходу ЛЗ 12 подається випадкова інформаційна ПОСЛІДОВНІСТЬ ' затримана на час, необхідний для проходження даних через канал 4 від станції 2 одержувача до станції 1 відправника, складання їх за модулем 2 у суматорі 7 і повернення через канал 3 від станції 1 відправника до станції 2 одержувача В результаті, з виходу суматора 8 на вхід декодера 9 надходить інформаційна ПОСЛІДОВНІСТЬ XІ, яка настільки відрізняється від ПОСЛІДОВНОСТІ X, наскільки R' відрізняється від R Отже у суматорі 8 за модулем 2 відбувається звільнення інформаційної ПОСЛІДОВНОСТІ Y, отри маної через вільний від помилок канал 3, від ПОСЛІДОВНОСТІ R, але із залишенням у ній помилок, внесених каналом 4 з перешкодами Декодер 9 шляхом комбінації невипадкового декодування і перешкодостійкого декодування, яке враховує помилки, що вносить канал 4 з перешкодами, перетворює інформаційну ПОСЛІДОВНІСТЬ X' у початкову інформаційну ПОСЛІДОВНІСТЬ S Комбіноване кодування-декодування може здійснюватися з використанням кодової книги, яка утворюється шляхом декомпозицм ЛІНІЙНОГО двійкового коду G на 2 к суміжних класа по його підкоду V Причому, код G обирається з урахуванням помилок каналу 4 з перешкодами і має параметри (п, п'), де п - довжина кодового слова, п' - число інформаційних символів у кодовому слові коду G, а підкод V має параметри (п, п' - к), де п - довжина кодового слова, (п' - к) - число інформаційних символів у кодовому слові підкоду V, k = (п - п') - число перевірочних символів у кодовому слові коду G При цьому кожному суміжному класу ставиться в однозначну ВІДПОВІДНІСТЬ ДВІЙКОВИЙ k-мірний век тор s = s-і, S2, , Sk, який відповідає слову інформаційної ПОСЛІДОВНОСТІ S на вході кодера Якщо на вхід кодера надходить слово s,, j = 1, 2, , 2 k , то на його виході з'являється випадково та рівноімовірно обране слово х з j-ro суміжного класу підкоду V, тобто х = f(Sj, r), r = 1, 2, , 2 П k , де г - номер згаданого рівноімовірно обраного слова Декодування інформаційної ПОСЛІДОВНОСТІ X' полягає у тому, що спочатку визначається номер j суміжного класа коду G, який відповідає прийнятому слову х' інформаційної ПОСЛІДОВНОСТІ X і , ПОТІМ ОДИН З предста вників лідера цього суміжного класу складається поелементно з прийнятим кодовим словом, в якому враховано помилки каналу 4 з перешкодами, і за результатами складання однозначно визначається передане слово s, інформаційної ПОСЛІДОВНОСТІ S [6] Отже, завдяки накладанню на випадкову інформаційну ПОСЛІДОВНІСТЬ помилок каналу 4 з перешкодами, які враховуються законними користу 11 12 61612 вачами при прямому і зворотному перетворенні даних у системі, але не можуть бути у достатній мірі враховані криптоаналітиком, запропоновані спосіб і криптографічна система для його здійснення створюють такі умови, за яких імовірність помилки в розрахунку на один біт у каналі криптоаналітика перевищує ймовірність помилки в розрахунку на один біт у каналі законних користувачів, що забезпечує теоретичну СТІЙКІСТЬ криптограми без використання секретного ключа навіть у разі, коли канал криптоаналітика менш зашумлений, ніж канал законних користувачів ДЖЕРЕЛА ШФОРМАЦІІ 1 Месси Дж Л Введение в современную криптологию //ТИИЭР - Т 76 - 1988 - № 5 - С 24 42 2 National Bureau of Standards Data Encryption Standard Federal Information Processing Standards Publication 46 January 1977 3 R Rivest, The RC5 Encryption Algorithm, Fast Software Encryption, Second International Workshop Proceedings (Leuven, Belgium, December 14 - 16, 1994), Lecture Notes in Computer Science, v 1008, Spnnger-Verlag, 1995, P 86-96 4 Патент України №49102 5 Патент США №5161244 6 Коржик В И , Яковлев В А Пропускная способность канала связи с внутренним случайным кодированием // Пробл передачи информ 1992 Т28 №4 С 24-34 і— 1 2 I 5 R' 11 I 4 mm ГВП • 12 S 10 ЛЗ БЗ t_ S R Копер 6 X ^ /--N/ r Y 3 у .? Л б Л 9 fc Декодер Фіг. 1 Фіг. 2 Фіг. З Фіг, 5 Фіг. 4 Фіг. б 13 Комп'ютерна верстка М Клюкш 61612 14 Підписне Тираж39 прим Міністерство освіти і науки України Державний департамент інтелектуальної власності, Львівська площа, 8, м Київ, МСП, 04655, Україна ДП "Український інститут промислової власності", вул Сім'ї Хохлових, 15, м Київ, 04119
ДивитисяДодаткова інформація
Назва патенту англійськоюMethod for cryptographic protection of information and the system for the realization of the method
Автори англійськоюHorytskyi Viktor Mykhailovych
Назва патенту російськоюСпособ криптографической защиты информации и система для осуществления способа
Автори російськоюГорицкий Виктор Михайлович
МПК / Мітки
МПК: H04L 9/00
Мітки: система, криптографічна, інформації, спосіб, здійснення, криптографічного, захисту
Код посилання
<a href="https://ua.patents.su/7-61612-sposib-kriptografichnogo-zakhistu-informaci-i-kriptografichna-sistema-dlya-jjogo-zdijjsnennya.html" target="_blank" rel="follow" title="База патентів України">Спосіб криптографічного захисту інформації і криптографічна система для його здійснення</a>
Попередній патент: Система контролю вмісту горючого газу в шахтній атмосфері
Наступний патент: Спосіб корекції метаболічних порушень в післяопераційному періоді у пацієнтів з гнійно-запальними ураженнями органів панкреато-біліарної зони
Випадковий патент: Спосіб діагностики та моніторингу гонартрозу та пристрій для його виконання