Спосіб зашифрування-розшифрування цифрової інформації з використанням керованого, випадкового, нелінійного і адаптивного елемента
Номер патенту: 88455
Опубліковано: 26.10.2009
Автори: Жердєв Микола Костянтинович, Пампуха Ігор Володимирович
Формула / Реферат
Спосіб зашифрування-розшифрування цифрової інформації з використанням керованого, випадкового, нелінійного і адаптивного елемента, який включає формування особистих випадкових адаптивних ключів для зашифрування-розшифрування цифрової інформації і автоматичне формування хеш-функції, який відрізняється тим, що формують ключі, які є особистими, адаптивними інформації і ключу абонента, по випадковому закону, при цьому встановлюють у вихідний стан керований, випадковий, нелінійний і адаптивний елемент при першому вмиканні, встановлюють випадковий робочий ключ для алгоритму зашифрування цифрової інформації, встановлюють випадковий робочий ключ для розшифрування зашифрованої інформації, що дозволяє провести обмін інформацією між абонентами, при цьому забезпечують синхронне і синфазне керування генераторами випадкових ключів на передавальній і приймальній сторонах в електронних засобах зашифрування за рахунок використання хеш-функції, яку використовують також для автоконтролю і перевірки правильності передачі інформації процесу зашифрування-розшифрування.
Текст
Спосіб зашифрування-розшифрування цифрової інформації з використанням керованого, випадкового, нелінійного і адаптивного елемента, C2 2 (19) 1 3 товувати закільцьовану стрічку, тобто циклічне повторення ключового слова, тому насправді припускало роботу хоч і з дуже довгим, але все-таки повторюваним ключем. Незважаючи на те, що така схема в силу дуже великої довжини ключа значно ускладнює завдання криптоаналізу, схему можна зламати, маючи в розпорядженні досить довгий фрагмент зашифрованого тексту, відомі або ймовірно відомі фрагменти відкритого тексту або й те, і інше відразу. При цьому способі зашифрована інформація злому не піддається, якщо в якості ключа використовувати випадкову інформацію, тобто в цьому випадку статистичні характеристики відкритого тексту й випадкового ключа не корельовано. Офіцером армійського корпуса зв'язку Джозефом Моборном були запропоновано такі поліпшення схеми Вернама, які зробили цю схему винятково надійною. Він запропонував відмовитися від повторень, а випадковим чином генерувати ключ, довжина якого дорівнює довжині повідомлення. Така схема одержала назву стрічки однократного використання (або схеми з одноразовим блокнотом) і злому не піддається. У результаті її застосування на виході формується випадкова послідовність, яка не має статистичного взаємозв'язку з відкритим текстом. Оскільки в цьому випадку зашифрований текст не дає ніякої інформації про відкритий текст, немає способу й зламати ключ. Ця ідея була практично реалізована на механічних пристроях. Основним недоліком схеми Джозефа Моборна є низька швидкість передачі інформації, тому з розвитком електронних засобів зашифрування ця схема втратила актуальність. Складність практичного застосування цього методу полягає в тім, що й відправник, й одержувач повинні мати один і той же випадковий ключ і можливість захищати його від сторонніх. Тому, незважаючи на переваги способу Вернама перед іншими способами виконаними на електронних пристроях, на практиці його реалізувати складно й дуже дорого. Основними труднощами є те, що генератори випадкових чисел на передавальній і прийомній стороні повинні працювати синхронно й синфазно. Авторам запропонованого способу зашифрування-розшифрування цифрової інформації з використанням керованого, випадкового, нелінійного і адаптивного елемента вдалося забезпечити синхронну й синфазну роботу випадкових генераторів на передавальній і прийомній стороні, при цьому відправник й одержувач мають один і той же випадковий ключ. Таким чином, у запропонованому способі зашифрування-розшифрування цифрової інформації з використанням керованого, випадкового, нелінійного і адаптивного елемента реалізована схема Вернама на електронних пристроях. В способі використовуються випадкові (з рівноймовірним розподілом ключі на множині 2n, де n - розрядність випадкового генератора), особисті і адаптивні ключі, для яких математично доведено, що їх розкрити практично не можливо, як і в способі Гілберта Вернама. При цьому ключі спеціально не генеруються, нікому не назначаються і не розподі 88455 4 ляються, а автоматично формуються випадковими генераторами, що працюють синхронно й синфазно на передавальній й прийомній стороні в процесі зашифрування інформації. Ця обставина дозволяє скоротити до мінімуму вплив людського фактору на надійний захист інформації і скоротити сили і засоби, які виділяються в інших способах зашифрування для забезпечення конфіденційності. В основу винаходу поставлена задача розробити спосіб зашифрування цифрової інформації з відкритим ключем, який не мав би недоліків відомого способу. Поставлена задача вирішується наступним чином, в способі зашифрування-розшифрування цифрової інформації з використанням керованого, випадкового, нелінійного і адаптивного елемента, який включає формування особистих, випадкових, адаптивних ключів для зашифрування цифрової інформації і автоматичного формування хешфункції, згідно винаходу, формування ключів, які являються випадковими, особистими і адаптивними відносно інформації і ключа абонента, здійснюється по випадковому закону, при цьому забезпечують синхронне і синфазне керування генераторами випадкових ключів на передавальній і приймальній стороні за рахунок хеш-функції, яка формується автоматично і використовується для автоконтроля і перевірки правильності передачі інформації після процесу зашифруваннярозшифрування цифрової інформації, при цьому способі зашифрування-розшифруванняцифрової інформації з використанням керованого, випадкового, нелінійного і адаптивного елемента виконується в наступному порядку: - встановлення в вихідний стан керованого, випадкового, нелінійного і адаптивного елемента при першому вмиканні; - встановлення випадкового робочого ключа для алгоритму зашифрування цифрової інформації; - встановлення випадкового робочого ключа для розшифрування зашифрованої інформації; - обмін інформацією між абонентами. Здійснюється спосіб, який заявляється, наступним чином. Принцип роботи способу розглянемо на простому прикладі захисту мережі і терміналів від несанкціонованого доступу для двох абонентів. Структурна схема реалізації способу зашифрування-розшифрування цифрової інформації з використанням керованого, випадкового, нелінійного і адаптивного елемента для захисту мереж і терміналів (електронно-обчислювальних машин (ЕОМ)) від несанкціонованого доступу приведена на Фіг.1 для двох абонентів. Цифрова інформація з виходу ЕОМ надходить на пристрій захисту мереж і терміналів (ПЗМТ-1), в якому реалізований спосіб зашифрування-розшифрування цифрової інформації з використанням керованого, випадкового, нелінійного і адаптивного елемента. Після ПЗМТ-1 зашифрована цифрова інформація подається на модем, у якому перетворюється і подається в лінію зв'язку. По лінії зв'язку (через автоматизовану телефонну станцію (АТС) і інші елементи) надходить на модем приймальної час 5 тини. З виходу модему цифрова інформація подається на ПЗМТ-1, в якому вона розшифровується і передається на ЕОМ. З Фіг.1 видно, що ПЗМТ-1 включено в мережу послідовно з ЕОМ, тому виконує роль фільтра для інформації, що надходить з мережі в ЕОМ. Якщо ця інформація не відповідає ключу розшифрування, то вона руйнується на виході ПЗМТ-1, тобто не поступає на ЕОМ. Таким чином, пристрій захищає не тільки інформацію в мережі, але і ЕОМ від атак вірусів і несанкціонованого доступу до неї через мережу. Структурна схема організації обміну між абонентами приведена на Фіг.2. Абонентам присвоюються попарно особисті і випадкові ключі на етапі виробництва при програмуванні пристрою, пам'ять якого надійно захищена програмно-апаратно. Наприклад, для абонентів А1 і А2 присвоюється ключ K12=K21. Для мережі (Фіг.2) принцип побудови ключів приведений в табл.1. Для кожного абонента з табл.1 вибирається стовпець, що відповідає номеру цього абонента. В залежності від числа абонентів мережі з цього стовпця табл. 1 вибирається необхідне число ключів. Структурна схема алгоритму криптографічного перетворення (криптосхема) при зашифруванні відкритих даних (див. Фіг.3) складається з трьох частин: а) підалгоритм формування ключів; б) підалгоритм зашифрування цифрової інформації; в) генератор випадкових чисел (ГВЧ) з рівноймовірним розподілом блоків, з якого при настроюванні використовується 16 Байт (один блок). Структурна схема підалгоритму формування ключів містить (див. Фіг.4): Керований, випадковий, нелінійний і адаптивний елемент (КВНАЕ-1) побудований на основі регістра зсуву з керованими параметрами, який має два входи і два виходи. На входи надходять: 1 - ключ керування режимами (паралельний код) Kу, в якості якого можуть бути ключі KПÅKС (початковий ключ, сеансовий ключ) або Kбл. (ключ блока) або Kпак. (ключ пакета) з рівноймовірним розподілом; 2 - Kу, const, випадкова інформація (ВІ) і відкриті дані (ВД) в послідовному коді. 3 виходів знімаються: 3 - хеш-функція, що розраховується автоматично і дозволяє автоматично в сукупності з індивідуальними ключами здійснювати цифровий підпис, аутентифікацію і т.і.; 88455 6 4 - випадкові початковий KПÅKС або вихідний Kв або робочий Kу або сеансовий Kс або пакетний Kпак. ключі з рівноймовірним розподілом. Незалежно від розподілу ВД на вході 2 ключі на виході 4 завжди будуть рівноймовірно розподілені. Ці ключі є вихідними для формування ключів K1 (K1в, K1р, K1пак., K1с) i K2 (K2в, K2р, K2пак., K2с) ключ K1 подається на підалгоритм зашифрування цифрової інформації без змін і є вихідним для формування ключа K2. Елемент Г1, може бути виконаний програмне або програмно-апаратно. Для відповідного абонента вибирається необхідний стовпчик з табл. 1. Властивості КВАНЕ-1: 1) Керованість елемента підтверджується залежністю вихідної інформації (вих. 4) від синхронності і синфазності інформації на входах 1, 2 табл. 2. 2) Випадковість елемента КВАНЕ-1 визначається його внутрішнім станом, видом інформації на входах 1, 2, послідовністю надходження цієї інформації на елемент і розподілом інформації між входами 1, 2 - табл. 2. Інформація на виході 4 являється випадковою (з рівноймовірним розподілом ключів), тобто на просторі ключів 2n ключ зустрічається в випадковому місті цього простору тільки один раз з ймовірністю 1 P = 1» 1. 2n 3) Нелінійність елемента підтверджується нелінійною залежністю вихідної (вих. 4) інформації від вхідної (вх.1, 2). 4) Незворотність визначення ключа і хешфункції обумовлено структурою функціонала, який їх розраховує. 5) Автоматичний розрахунок хеш-функції (ХФ). Постійний запам'ятовуючий пристрій, зокрема постійний запам'ятовуючий пристрій (ПЗП) мікроконтролера, в який для кожного абонента записується два стовпчики з табл. 1. Наприклад для абонента A2 стовпчики A i i A2 - табл. 2. Aj Таблиця 2 Ai Aj A1 A2 A3 … Ai A2 K12 K32 … Ki2 Оперативний запам'ятовуючий пристрій (ОЗП) мікроконтролера. Перепрограмуємий запам'ятовуючий пристрій (ППЗП). В підалгоритмі формування ключів за допомогою ППЗП за рахунок зміни Kc змінюється структура підалгоритму формування ключів. Елемент сума по модулю два перший, в якому здійснюється операція сума по модулю два Kв (Kр, Kпак.)Å(KпÅKс). Елемент сума по модулю два другий, в якому здійснюється побайтова операція сума по модулю 7 два 16 байт з виходу першого елемента. При цьому вибирається сім молодших розрядів отриманого байта для керування зсувом, що є ключем K2. Елемент сума по модулю два третій здійснює операцію сума по модулю два KпÅKс. Структурна схема підалгоритму зашифрування цифрової інформації (див. Фіг.3). Вхідний буфер на 128 біт. Елемент «Зсув вправо», в якому здійснюється зсув на i-розрядів вправо в залежності від робочого ключа K2р (K2в), представляє собою регістр зсуву на 128 біт. Суматор по модулю два на 128 біт, в якому здійснюється операція додавання по модулю два значення K1р (K1в) з інформацією з виходу елемента «Зсув вправо». Вихідний буфер на 128 біт. Структурна схема алгоритму криптографічного перетворення (криптосхема) при розшифруванні зашифрованих даних (див. Фіг.5). Структурна схема алгоритму складається з двох частин: а) підалгоритм розшифрування цифрової інформації; б) підалгоритм формування ключів. Структурна схема підалгоритму формування ключів містить (див. Фіг.5) ті ж елементи, що і структурна схема при зашифруванні. Структурна схема підалгоритму розшифрування цифрової інформації (див. Фіг.5) містить всі ті ж елементи, що і структурна схема зашифрування, при цьому елементи «Сума по модулю два» і «Зсув вліво» включені в дзеркальному відображенні відносно підалгоритму зашифрування цифрової інформації, а також додатково введено елементи порівняння і регістратор. Спосіб зашифрування-розшифрування цифрової інформації з використанням керованого, випадкового, нелінійного і адаптивного елемента має три режими роботи: режим максимальної швидкодії; режим середньої швидкодії; режим мінімальної швидкодії. Режим максимальної швидкодії. Зашифрування (розшифрування) ВД в режимі максимальної швидкодії проводиться, коли K=KпÅKс. Принцип роботи способу розглянемо на прикладі передачі цифрової інформації від абонента А1 до абонента А2, тобто абонент А1 проводить зашифрування цифрової інформації (Фіг.3), а А2 розшифрування (Фіг.5). Встановлення в вихідний стан при першому вмиканні. На відкритому коді встановлюється зв'язок А1 « А2. Якщо зв'язок установлений, то А2 видає квитанцію А1 про готовність до роботи. Абонент А1 із табл. 3 відповідно до набраного номера телефону запам'ятовує відкритий номер абонента (наприклад 1582051-0002) і по цьому номеру з табл. 4 записують у програму закритий ключ Kп1,2=Kп2,1 (наприклад 111...10). Крім цього видає свій відкритий номер (0001) абонентові А2. Абонент А2 із табл. 5 відповідно до цього відкритого номера за 88455 8 писує в програму закритий ключ Kп2,1 =Kп1,2 (наприклад 111...10). Таблиця 3 № телефону 4339077 1582051 ……….. 4832051 4852051 Відкритий номер абонента 0001 0002 ……. 4095 4096 Таблиця 4 Відкритий номер абонента 0001 0002 ……….. 4095 4096 Закритий ключ (16 байт) 111…10 ……….. 011…00 101…11 Таким чином, на А1 і A2 з ПЗП мікроконтролера на елемент Г1 видається Kп1,2ÅKп2,1=Kп2,1ÅKп1,2, так як при першому включенні Kп1,2=Kп2,1=0 то на вхід 1 паралельним кодом, а на вхід 2 послідовним кодом поступає Kп1,2=Kп2,1. З ПЗП на вхід 2 елемента Г1 подається const для встановлення його в вихідний стан. З виходу 4 елемента Г1 знімається ключ Kв=K1в. Таблиця 5 Відкритий номер абонента 0001 0002 ……….. 4095 4096 Закритий ключ (16 байт) 111…10 ………..` 011…00 101…11 Крім цього ключ Kв використовується для формування другого вихідного ключа K2в. Ключ K2в формується за допомогою двох елементів: - елемент сума по модулю два перший, в якому здійснюється операція сума по модулю два Kв (Kр)ÅKп; - елемент сума по модулю два другий, в якому здійснюється побайтова операція сума по модулю два 16 байт з виходу першого елемента. При цьому вибирається сім молодших розрядів отриманого байта для керування зсувом, що є ключем K2в. Ключ K2в подається на елемент «Зсув вправо» підалгоритму зашифрування цифрової інформації (див. Фіг.3). Аналогічно утворюються ключі підалгоритмом формування ключів алгоритму розшифрування. Таким чином у абонентів А1 і А2 встановлюються вихідні ключі з рівноймовірним розподілом ключів, які в виді гами шифру подаються на схему зашифрування (розшифрування). Встановлення випадкового робочого ключа для алгоритму зашифрування цифрової інформації. 9 На А1 (див. Фіг.3) з генератора випадкових чисел надходить випадкова послідовність довжиною 128 біт послідовним кодом на: 1) вхідний буфер; 2) елемент Г1 (вхід 2) підалгоритму формування ключів. З виходу вхідного буфера випадкова інформація подається паралельним кодом на елемент «Зсув вправо» на другий вхід якого, подається ключ K2в12. З виходу цього елемента інформація подається на елемент сума по модулю два (вхід 1), а на вхід 2 паралельним кодом ключ K1в1,2. В цьому елементі здійснюється операція сума по модулю два. З виходу 3 цього елемента зашифрована випадкова інформація через вихідний буфер подається на модем і після нього в лінію. Крім цього випадкова інформація з ГВЧ надходить послідовним кодом на вхід 2 елемента Г1, а на вхід 1 продовжує надходити ключ Kп12. З виходу 4 елемента Г1 знімається ключ Кр, який є вихідним для формування робочих ключів K1р i K2р. Ключ K1р=Kр подається на елемент сума по модулю два підалгоритму зашифрування цифрової інформації. Крім цього ключ Kр використовується для формування другого робочого ключа K2р. Ключ K2р формується за допомогою двох елементів таким же чином як ключ K2в. З виходу 3 знімається паралельним кодом хеш-функція випадкової інформації, яка подається послідовним кодом на вхід 2 елемента Г1 і проходить всі операції, як і випадкова інформація. З виходу 4 хеш-функція ХФвип.і.А1 надходить на вхід вихідного буфера. Ключ K2р подається на елемент «Зсув вправо» підалгоритму за шифрування цифрової інформації (див. Фіг.3). Аналогічно отримуються робочі ключі підалгоритмом формування ключів алгоритму розшифрування (див. Фіг.5). Таким чином, підалгоритм формування ключів сформував випадкові, індивідуальні, адаптивні робочі ключі K1р1,2 і K2р2,1 з рівноймовірним розподілом ключів, які будуть використані для зашифрування першого блока відкритих даних, після їх порівняння за допомогою хеш-функції. Встановлення випадкового робочого ключа для розшифрування зашифрованої інформації (див. Фіг.5). Зашифрована випадкова цифрова інформація з модему через вхідний буфер надходить на вхід 1 елемента сума по модулю два, а на вхід 2 цього ж елемента подається паралельним кодом K1в21. З елемента сума по модулю два інформація паралельним кодом надходить на вхід елемента «Зсув вліво», а на вхід 2 цього ж елемента K2в21. Розшифровані дані паралельним кодом знімаються з виходу 3 елемента «Зсув вліво» і подаються на вихідний буфер, з виходу якого надходять послідовним кодом на вхід 2 елемента Г1 підалгоритму формування ключів і регістратор. Принцип формування робочих ключів такий же, як у А1 - формуються випадкові робочі ключі K1р21=K1р12 і K2р21=K2р12 з рівно ймовірним роз 88455 10 поділом ключів, що будуть використані для розшифрування першого блока зашифрованих даних. З виходу 3 елемента Г1 знімається хешфункція випадкової інформації і обробка її здійснюється як в алгоритмі зашифрування цифрової інформації для формування хеш-функції випадкової інформації та подається на вхід 2 елемента порівняння = . З модему крім випадкової інформації на вхідний буфер А2 надходить ХФвип.і.А1, з виходу якого подається на вхід 1 елемента порівняння В елементі порівняння = = . здійснюється по рівняння ХФвип.і.А1 i ХФвип.і.А2. Якщо: а) ХФвип.і.А1¹ХФвип.і.А2, то з А2 видається квитанція для повторного встановлення ключів K1р21=K1р12 і K2р21=K2р12; б) ХФвип.і.А1= ХФвип.і.А2, то з А2 видається квитанція про те, що випадкові робочі ключі рівні, тобто K1р21=K1р12 і K2р21=K2р12 і абоненти готові до обміну інформацією. Обмін інформацією між абонентами А1 i А2. Обмін інформацією проводиться пакетами, які складаються з блоків по 128 біт. Зашифрування і розшифрування блока даних здійснюється таким же чином, як і випадкової інформації при встановленні випадкових робочих ключів Kр21=Kр12. При цьому: а). Виробляються нові випадкові робочі ключі K'1р21=K'1р12 і K'2р21=K'2р12, які адаптовані до інформації блока. б). Хеш-функція блока не використовується в алгоритмі. Наступний блок зашифровуєтьсявже на нових випадкових, робочих ключах K'1р21=K'1р12 і K'2р21=K'2р12. Таким же чином послідовно передаються всі блоки пакета. Наприкінці пакета здійснюється перевірка правильності передачі інформації по хешфункції пакета абонентів (ХФпак.А1 і ХФпак.А2), якщо: а) ХФпак.А1¹ХФпак.А2,то з А2 видається квитанція для повторної передачі пакета, при цьому знову встановлюється ключ K'1р21=K'1р12 і K'2р21=K'2р12; б) ХФпак.А1 = ХФпак.А2,то з А2 видається квитанція про те, що пакет прийнято правильно, ключ K у встановлюється по випадковій інформації, як в алгоритмі зашифрування цифрової інформації при встановленні випадкового робочого ключа, і А2 готовий до прийому наступного пакету. По закінченні сеансу перевіряється правильність встановлення ключа сеансу K1р21, по хеш-функції ост.пак.=K1р12, оаст.пак.=Kс12=Kс21 останнього пакета (ХФост.пак.А1=ХФост.пак.А2). Якщо: а). ХФост.пак.А1¹ХФост.пак.А2,то з А2 видається квитанція для повторного встановлення ключів K1р21, ост.пак.=K1р12, оаст.пак.=Kс12=Kс21. б). ХФпак.А1= ХФпак.А2,то з А2 приймається рішення, що ключі Kс12=Kс21. Ці ключі заміняють ключі Кп12= Кп21. Для цього вони записуються в ППЗП. При наступному сеансі ключі Kс12=Kс21, використовуються замість Kп12=Kп21, а ключі Kп12=Kп21 більше не використовуються. 11 Режим середньої швидкодії. Зашифрування (розшифрування) ВД у режимі середньої швидкодії проводиться, коли Kу=Kпак. Процес обробки інформації в режимі два такий же як у режимі максимальної швидкодії. Режим мінімальної швидкодії. Зашифрування (розшифрування) ВД в режимі мінімальної швидкодії проводиться, коли Ky=Kбл. Процес обробки інформації в режимі три такий же як у режимі максимальної швидкодії. При цьому способі ключі нікому не призначаються і не розподіляються. Ця обставина дозволяє додатково забезпечити надійний захист інформації і скоротити сили та засоби, що виділяються в інших системах для забезпечення таємності. Стислий криптоаналіз способу зашифруваннярозшифрування цифрової інформації з використанням керованого, випадкового, нелінійного і адаптивного елемента. Рівняння зашифрування: r r s r b i = (a i ® Иi ) Å K 1i , r bi де - вихідний вектор з 128 біт при і-му ключі; K i - і-й вектор ключа, який змінюється зі зміною кожного блока ВД (128 біт); r Иi - і-й вектор процедури зсуву в залежності від вектора і-го ключа (7 біт); r ai а; - і-й вектор ВД (128 біт). Рівняння розшифрування є оберненим процесом: r s r r a i = (b i Å K 1i ) ¬ Иi . Призначення і характеристики способу: 1. Спосіб призначений для захисту інформації в мережі і від атак вірусів при несанкціонованому доступі (хакери, віруси) в комп'ютери, через цю мережу. 2. Спосіб адаптивний відносно інформації, що передається і збоїв в будь-якому елементі системи. 3. Ключі, формуються випадковим чином, нікому не назначаються і не розподіляються, являються особистими, випадковими і адаптивними. 4. Потенційна швидкодія розробленого способу складає: а) при реалізації на персональній електроннообчислювальній машині з параметрами: система: Microsoft Windows XP Home Edition версія 2002; 88455 12 процесор: Intel (R) 4, частота 3,2ГГц; об'єм ОЗУ - 512МБайт; частота системної шини 800МГц. - 800МБіт/с; б) при реалізації на програму ємих логічних інтегральних схемах - 2ГБіт/с. 5. Для перевірки працездатності запропонованого способу розроблено пристрій захисту мереж і терміналів від несанкціонованого доступу (ПЗМТ1), який працює в мережі двохпровідної телефонної лінії. Цей пристрій забезпечує: - автономну роботу; - автоматичний контроль обміну інформацією між абонентами; - високий ступінь криптографічного захисту інформації з еквівалентною довжиною ключа K=22Xn´2n´n, де n число розрядів в слові (блоці), що обробляється; - швидкість передачі інформації складає в аналоговій двохпровідній лінії - 33КБіт/с; - число абонентів, які працюють по особистому, випадковому і адаптивному ключі залежить від елементної бази пристрою (4096 абонентів і більше); - час налагодження при обміні відповідає можливостям модему, що використовується; - надійність передачі інформації в мережі визначається можливостями модему, що використовується; Режими роботи: - діалоговий режим передачі інформації; - режим передачі інформації в виді пересилки файлів. Перспективи використання розробленого способу: 1. Телефонні мережі. 2. Факси. 3. Мобільні телефони. 4. Системи радіолокаційного розпізнавання, як військових, так і цивільних об'єктів. 5. Супутникові системи зв'язку. 6. Системи охоронної сигналізації. 7. Системи супутникової охорони і спостереження за об'єктами. 8. Захист банківських рахунків і операцій в банкоматах. 9. Захист інформації на електронних носіях. 10.Захист глобальних мереж Інтернет. 11. Захист корпоративних мереж шляхом захисту вхідного потоку інформації. 13 Комп’ютерна верстка Т. Чепелева 88455 Підписне 14 Тираж 28 прим. Міністерство освіти і науки України Державний департамент інтелектуальної власності, вул. Урицького, 45, м. Київ, МСП, 03680, Україна ДП “Український інститут промислової власності”, вул. Глазунова, 1, м. Київ – 42, 01601
ДивитисяДодаткова інформація
Назва патенту англійськоюMethod for coding-decoding digital information with use of controlled, random, non-linear and adaptive element
Автори англійськоюZherdiev Mykola Kostiantynovych, Pampukha Ihor Volodymyrovych
Назва патенту російськоюСпособ шифровки-расшифровки цифровой информации с использованием управляемого, случайного, нелинейного и адаптивного элемента
Автори російськоюЖердев Николай Константинович, Пампуха Игорь Владимирович
МПК / Мітки
МПК: G06F 9/22, G06F 11/30
Мітки: нелінійного, цифрової, елемента, спосіб, керованого, адаптивного, використанням, випадкового, зашифрування-розшифрування, інформації
Код посилання
<a href="https://ua.patents.su/7-88455-sposib-zashifruvannya-rozshifruvannya-cifrovo-informaci-z-vikoristannyam-kerovanogo-vipadkovogo-nelinijjnogo-i-adaptivnogo-elementa.html" target="_blank" rel="follow" title="База патентів України">Спосіб зашифрування-розшифрування цифрової інформації з використанням керованого, випадкового, нелінійного і адаптивного елемента</a>
Попередній патент: Процес відокремлення твердих фракцій від рідини
Наступний патент: Сірчані сполуки для поліпшення кавового аромату і продукти, які їх містять
Випадковий патент: Приймальний коксовий бункер