Патент на изобретение №2266621

Published by on




РОССИЙСКАЯ ФЕДЕРАЦИЯ



ФЕДЕРАЛЬНАЯ СЛУЖБА
ПО ИНТЕЛЛЕКТУАЛЬНОЙ СОБСТВЕННОСТИ,
ПАТЕНТАМ И ТОВАРНЫМ ЗНАКАМ
(19) RU (11) 2266621 (13) C1
(51) МПК 7
H04L9/00, H04K1/06
(12) ОПИСАНИЕ ИЗОБРЕТЕНИЯ К ПАТЕНТУ

Статус: по данным на 18.01.2011 – действует

(21), (22) Заявка: 2004108917/09, 29.03.2004

(24) Дата начала отсчета срока действия патента:

29.03.2004

(45) Опубликовано: 20.12.2005

(56) Список документов, цитированных в отчете о
поиске:
Стандарт СССР ГОСТ 28147-89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования, Москва, ГК СССР по стандартам 1989 г. RU 2212108 С2, 10.09.2003. RU 2199826 С2, 27.02.2003. RU 2186466 С2, 27.07.2002. US 5594797 A1, 14.01.1997. US 6259791 A1, 10.07.2001.

Адрес для переписки:

119607, Москва, ул. Раменки, 14, корп.1, кв.33, С.А.Осмоловского

(72) Автор(ы):

Осмоловский С.А. (RU)

(73) Патентообладатель(и):

Осмоловский Станислав Антонович (RU)

(54) СПОСОБ ЗАЩИТЫ ИНФОРМАЦИИ В РАДИО И ЛОКАЛЬНОЙ ВЫЧИСЛИТЕЛЬНОЙ СЕТИ

(57) Реферат:

Изобретение относится к системам криптографической защиты информации в радио и локальной вычислительной сети. Техническим результатом является обеспечение шифрования информации на индивидуальных для каждой пары абонентов ключах при быстрой реализации криптографического преобразования. Технический результат достигается тем, что способ защиты информации в радио и локальной вычислительной сети с разграничением доступа к абонентам сети характеризуется шифрованием текстовой части пакета с индивидуальными для каждой пары абонентов ключами с помощью двухпараметрического шифрующего преобразования vi=F(ui,i) и дешифрующего преобразования ui=F-1(vi,i) на основе случайной таблицы замены Тк длиной 2l знаков, где l – длина элемента алфавита, ui – преобразуемая при шифровании комбинация, vi – результат шифрования, i – параметр преобразования, для шифрования очередной информационной комбинации ui, передаваемой от абонента с номером t к абоненту с номером g, находят в таблице Тк исходное значение ui, вычисляют разность значений адресов абонентов =g-t по модулю 2l, маскируют значение с помощью случайно заполненной таблицы маскирования Тм, для чего считывают из таблицы Тм по адресу результат маскирования м, используют значение м как параметр преобразования i шифруемого знака ui, при этом шифрующее преобразование знака выполняют с помощью таблицы Тк и дополнительной таблицы адресов Та, в которой в строке с адресом ui хранится адрес комбинации ui в таблице Тк, определяют адрес комбинации ui, вычисляют адрес результата преобразования как сумму по модулю 2l адреса комбинации ui и величины м и считывают результат преобразования vi по вычисленному адресу из таблицы Тк, дешифрующее преобразование знака выполняют с помощью таблицы Тк и дополнительной таблицы адресов Та, в которой в строке с адресом vi хранится адрес комбинации vi в таблице Тк, определяют адрес комбинации vi, вычисляют адрес результата преобразования ui, как разность по модулю 2l адреса комбинации vi и величины м и считывают результат преобразования ui по вычисленному адресу из таблицы Тк. 4 з.п. ф-лы.

Изобретение относится к техническим средствам защиты информации в радио и локальной вычислительной сети и может применяться при построении программных, аппаратных и программно-аппаратных средств криптографической защиты информации и разграничения доступа к информации в высокоскоростных сетях. В таких сетях сочетаются жесткие требования к реализации защиты по следующим причинам:

– необходимо обеспечить очень высокие скорости обмена, которые постоянно увеличиваются и способ защиты не должен сдерживать необходимое повышение физической скорости передачи;

– необходимо осуществлять защиту информации между данным и любыми другими абонентами сети на индивидуальных ключах;

– необходимо обеспечить сочетание большого объема ключа с простой реализацией использования ключа в процессе обмена.

Известны способы шифрования информации, основанные на использовании криптографического преобразования информации с помощью случайных таблиц замены. Первый из известных способов такого шифрования, называемый полибианский квадрат, предполагает использование таблицы, в которой случайным образом записаны значения букв используемого алфавита. Значение шифруемой буквы используется как адрес, по которому считывается из таблицы записанная там буква, которая является результатом криптографического преобразования. С позиций современной криптографии такое преобразование не изменяет вероятности появления отдельных букв в шифруемом тексте, а лишь меняет соотношение вероятностей отдельных букв в криптограмме. Если буква «а», в соответствии с таблицей замены переходит в букву «т», то вероятность появления в исходном тексте буквы «а» будет равна вероятности появления в криптограмме буквы «т». Известно, что анализ статистики отдельных букв в тексте криптограммы дает возможность для дешифрования теста противником. Подобные таблицы замены, как одно параметрическая операция криптографического преобразования используется в различных криптографических алгоритмах, в том числе в отечественном стандарте шифрования ГОСТ 28147-89, в качестве одной из операции усложнения преобразования.

В соответствии с изобретением в способе шифрующего преобразования предполагается строить шифрование как двухпараметрическую операцию, где результат шифрующего преобразования зависит как от значения исходного шифруемой комбинации ui длиной L бит (в простейшем случае это буква или байт, в более общем – это q-ичный символ или блок, содержащий несколько байт) и квазислучайного параметра преобразования i, длиной не менее L бит – F(ui,i). Для реализации способа строится кодовая таблица Тк объемом 2l, где l – длина шифруемой последовательности (блока), а величина 2l=N – определяет размер алфавита обрабатываемых знаков. В таблицу Тк до начала шифрования записывают без повторения случайным образом все возможные значения обрабатываемых в процессе шифрования знаков длиной l бит. Процесс заполнения может осуществляться одним из двух способов. В соответствии с первым в таблицу заносятся последовательно в порядке возрастания числа с 0 до 2l-1. Затем производится случайная перестановка записанных в таблицу значений без введения новых или исключения имеющихся значений букв. Число таких возможных перестановок равно (2l)!. Например, при l=8 число перестановок (28)! превышает 10300. Такая математическая интерпретация формирования таблицы Тк дает представление о числе вариантов заполнения таблицы, но не дает конкретного варианта реализации заполнения. Практическое заполнение таблицы Тк осуществляют предварительно с помощью следующих операций. С помощью датчика случайных чисел (ДСЧ) вырабатывают первое значение знака, которое записывают в первую строку таблицы Тк с номером 0, полученное от ДСЧ второе значение знака сравнивают с ранее записанным первым знаком, при их несовпадении второе значение записывают во вторую ячейку таблицы с номером 1, в противном случае значение второго знака, полученного от ДСЧ, отбрасывается, вырабатывается третье значение знака, сравниваемое затем с записанным в таблице значением, для заполнения очередной строки таблицы Тк с номером i (i имеет значение от 1 до 2l-1) получают очередное значение знака от ДСЧ, сравнивают полученное значение с каждым из i-1 значением записанных в таблицу знаков, в случае несовпадения ни с одним из знаков этот знак записывается в строку с номером i, при совпадении с одним из ранее записанным в таблицу знаков полученное от ДСЧ значение отбрасывается и процесс заполнения таблицы повторяется до полного ее заполнения.

Предлагаемый способ защиты информации в радио и локальной вычислительной сети с разграничением доступа к абонентам сети основан на шифровании и дешифровании текстовой части пакета с индивидуальными для каждой пары абонентов ключами с помощью двухпараметрического шифрующего преобразования vi=F(ui,i) и дешифрующего преобразования ui=F-1(vi,i) на основе случайной таблицы замены Тк длиной 2l знаков, где l – длина элемента алфавита, ui – преобразуемая при шифровании комбинация, vi – результат шифрования, i – параметр преобразования.

Для шифрования очередной информационной комбинации ui, передаваемой от абонента с номером t к абоненту с номером g, находят в таблице Тк исходное значение ui, вычисляют разность значений адресов абонентов =g-t по модулю 2l, маскируют значение с помощью случайно заполненной таблицы маскирования Тм, для чего считывают из таблицы Тм по адресу результат маскирования м, используют значение м как параметр преобразования i шифруемого знака ui, при этом шифрующее преобразование знака выполняют с помощью таблицы Тк и дополнительной таблицы адресов Та, в которой в строке с адресом ui хранится адрес комбинации ui в таблице Тк, определяют адрес комбинации ui, вычисляют адрес результата преобразования как сумму по модулю 2l адреса комбинации ui и величины м и считывают результат преобразования vi по вычисленному адресу из таблицы Тк, дешифрующее преобразование знака выполняют с помощью таблицы Тк и дополнительной таблицы адресов Та, в которой в строке с адресом vi хранится адрес комбинации vi в таблице Тк, определяют адрес комбинации vi, вычисляют адрес результата преобразования ui как разность по модулю 2l адреса комбинации vi и величины м и считывают результат преобразования ui по вычисленному адресу из таблицы Тк.

При этом результат шифрования vi исходной комбинации ui при значении параметра преобразования м с использованием таблиц Тк и Та вырабатывают как значение комбинации, хранящейся в строке A(vi) таблицы Тк, адрес которой определяют как A(vi)=A(ui)+м по модулю числа N, где N – размер алфавита, совпадающий с числом строк таблиц Тк и Та.

Результат дешифрования ui ранее зашифрованной комбинации vi при значении параметра преобразования м с использованием таблиц Тк и Та вырабатывают как значение комбинации, хранящейся в строке А(ui) таблицы Тк, адрес которой определяют как A(ui)=A(vi)-м по модулю числа N, где N – размер алфавита, совпадающий с числом строк таблиц Тк и Та.

Случайное заполнение таблиц Тк и Тм неповторяющимися значениями чисел является ключом для шифрования и дешифрования.

Для передачи информации в широковещательном режиме всем абонентам сети используют маскированное с помощью таблицы Тм значение параметра =0.

Заявленный способ обеспечивает шифрование информации на индивидуальных для каждой пары абонентов ключах при быстрой реализации криптографического преобразования; при этом сочетается большой объем ключа (две таблицы со случайным заполнением по 256 байт в каждой при байтовом преобразовании) с простой реализацией использования ключа в процессе обмена.

Описанный способ обладает следующими преимуществами:

– высокая скорость обработки информации;

– обеспечение после шифрования квазислучайной последовательности сигналов, независимо от статистики отдельных букв в исходном тексте;

– сложное преобразование, не имеющее никакого другого формального описания, кроме описания заполнения кодовой таблицы Тк;

– возможность рассматривать начальное заполнение таблицы как ключ шифрования.

Источники информации

1. ГОСТ 28147-89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования. – М.: ГК СССР по стандартам, 1989.

2. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. – М.: Радио и связь, 1999.

3. Зима В.М., Молдовян А.А., Молдовян Н.А. Безопасность глобальных сетевых технологий. – СПб.: БХВ-Петербург, 2001.

4. Московский университет и развитие криптографии в России. Материалы конференции в МГУ 17-18 2002 г. – М.: МЦНМО, 2003. – 287 с.

Формула изобретения

1. Способ защиты информации в радио и локальной вычислительной сети с разграничением доступа к абонентам сети, характеризуемый шифрованием текстовой части пакета с индивидуальными для каждой пары абонентов ключами с помощью двухпараметрического шифрующего преобразования vi=F(ui,i) и дешифрующего преобразования ui=F-1(vi,i) на основе случайной таблицы замены Тк длиной 2l знаков, где l – длина элемента алфавита, ui – преобразуемая при шифровании комбинация, vi – результат шифрования, i – параметр преобразования, для шифрования очередной информационной комбинации ui, передаваемой от абонента с номером t к абоненту с номером g, находят в таблице Тк исходное значение ui, вычисляют разность значений адресов абонентов =g-t по модулю 2l, маскируют значение с помощью случайно заполненной таблицы маскирования Тм, для чего считывают из таблицы Тм по адресу результат маскирования м, используют значение м как параметр преобразования i шифруемого знака ui, при этом шифрующее преобразование знака выполняют с помощью таблицы Тк и дополнительной таблицы адресов Та, в которой в строке с адресом ui хранится адрес комбинации ui в таблице Тк, определяют адрес комбинации ui, вычисляют адрес результата преобразования как сумму по модулю 2l адреса комбинации ui и величины м и считывают результат преобразования vi по вычисленному адресу из таблицы Тк, дешифрующее преобразование знака выполняют с помощью таблицы Тк и дополнительной таблицы адресов Тa, в которой в строке с адресом vi хранится адрес комбинации vi в таблице Тк, определяют адрес комбинации vi, вычисляют адрес результата преобразования ui как разность по модулю 2l адреса комбинации vi и величины м и считывают результат преобразования ui по вычисленному адресу из таблицы Тк.

2. Способ по п.1, отличающийся тем, что результат шифрования vi исходной комбинации ui при значении параметра преобразования м с использованием таблиц Тк и Та вырабатывают как значение комбинации, хранящейся в строке A(ui) таблицы Тк, адрес которой определяют как A(vi)=A(ui)+м по модулю числа N, где N – размер алфавита, совпадающий с числом строк таблиц Тк и Та.

3. Способ по п.1, отличающийся тем, что результат дешифрования и ранее зашифрованной комбинации vi при значении параметра преобразования м с использованием таблиц Тк и Та вырабатывают как значение комбинации, хранящейся в строке А(ui) таблицы Тк, адрес которой определяют как А(ui)=А(vi)-м по модулю числа N, где N – размер алфавита, совпадающий с числом строк таблиц Тк и Та.

4. Способ по п.1, отличающийся тем, что случайное заполнение таблиц Тк и Тм неповторяющимся значением чисел является ключом для шифрования и дешифрования.

5. Способ по п.1, 2, отличающийся тем, что для передачи информации в широковещательном режиме всем абонентам сети используют маскированное с помощью таблицы Тм значение параметра =0.

Categories: BD_2266000-2266999