Способ кодирования-декодирования

Изобретение относится к области электросвязи. Его использование для защиты информации при передаче ее по линии связи обеспечивает технический результат в виде повышения качества защиты передаваемой информации от перехвата ее неадресатами. Способ выполняется с помощью микроконтроллеров с двумя видами памяти: данных и программной. Технический результат достигается благодаря тому, что для передачи каждого символа используют индивидуальные основной и резервный код, исходя из числа повторений символа в передаваемом сообщении. При этом первая передача символа выполняется основным кодом, вторая передача этого же символа - резервным кодом, а затем задействуют синхронный сдвиг кодов на шаг по кругу по отношению к символам до завершения круга. После передачи смещенного резервного кода, замыкающего круг, выполняют синхронную смену вариантов кодов, а затем повторяют порядок смены кодов при повторении любого символа в передаваемом сообщении. Число требуемых вариантов кодов задано планируемым объемом информации, передаваемой по линии связи. 1 ил.

 

Изобретение относится к области электросвязи и может быть использовано в качестве способа кодирования-декодирования для защиты информации при передаче ее по линии связи.

Известные способы кодирования-декодирования используют один и тот же код для передачи информационного символа независимо от числа его повторений в передаваемом сообщении. Это ухудшает защищенность канала связи и дает возможность расшифровки передаваемого сообщения неадресатами.

В настоящее время защиту информации в сетях связи в основном обеспечивают применяемые методы эффективного кодирования, см., например, М.Г.Архипов, К.А.Кузьмишко, С.М.Архипов. “Теоретические основы безопасной защиты стационарных охраняемых объектов”, изд. “Дом Грааль”, Москва, 2002, стр. 100...115. Использование эффективных кодов обеспечивает практическую надежность защиты информации при максимальной скорости передачи. Однако при этом не решен вопрос с передачей повторяющихся в сообщении символов. Они будут передаваться одними и тем же кодами. Это ухудшает защищенность передаваемой информации в сети связи от несанкционированного доступа.

Из известных способов кодирования-декодирования ближайшим аналогом может быть признан способ, по которому построено “Электронное замковое устройство”, см. Патент №2180386 по заявке №2001100885, приоритет от 09.01.2001, которое выбрано в качестве прототипа.

Прототип содержит приемопередатчики и микроконтроллеры, имеющие два вида памяти: данных и программную. Память данных содержит одинаковую для замка и ключа запись кодов, индивидуальных на каждое отпирание. Программная память содержит запись команд, выполняемых при отпирании или запирании. Память данных содержит n ячеек. В каждой из ячеек записан различный код на каждое отпирание замка. В одной из ячеек памяти данных находится код текущего отпирания, который при последующем запирании случайным образом переходит в другую ячейку. В программной памяти записана последовательность команд, которые используются при отпирании и запирании замка. Эти команды для ключа и замка различны и запускаются автоматически после нажатия кнопок ключа “ОТКРЫТЬ” или “ЗАКРЫТЬ”.

Прототип работает следующим образом. При работе между ключом и замком происходит двусторонняя связь. При этом для отпирания замка ключ запрашивает номер ячейки, в которой записан код отпирания. На запрос ключа замок передает на ключ этот номер. В соответствии с принятым номером ключ получает код отпирания из своей памяти данных и передает его на замок. Получив код отпирания, замок отпирается.

При запирании замка код отпирания автоматически меняется случайным образом на новый, который записан в другой ячейке памяти замка.

В исходном виде прототип нельзя использовать в качестве кодирующего-декодирующего устройства, однако на основе прототипа такое устройство может быть создано.

Целью изобретения является создание кодирующего-декодирующего устройства, которое повышает качество защиты передаваемой по линии связи информации от перехвата ее неадресатами за счет преобразования передаваемого сообщения в код, не имеющий повторений.

Указанная цель достигается тем, что в кодирующем-декодирующем устройстве микроконтроллеры имеют два вида памяти: данных и программную. В памяти данных записаны символы, например буквы, цифры, знаки, и соответствующие им индивидуальные коды для передачи символов по линии связи. В программной памяти занесены команды, по которым происходит замена символов на коды в кодирующем и кодов на символы в декодирующем устройстве. Каждый символ в памяти данных выполнен с постоянным адресом. Коды, используемые для передачи любого символа, выполнены с переменным адресом. За счет этого любая повторная передачи символа в передаваемом сообщении имеет новый код. Задействовано несколько вариантов кодов. В каждом варианте каждому символу соответствуют индивидуальные основной и резервный код.

Код передаваемого символа определен командой программной памяти исходя из числа его повторений в передаваемом сообщении. Первая передача символа выполнена основным кодом. Вторая передача этого же символа выполнена резервным кодом. Затем в кодирующем-декодирующем устройстве задействован синхронный сдвиг кодов на шаг по кругу по отношению к символам. Повторная третья передача символа выполнена сдвинутым основным кодом. Четвертая повторная передача символа выполнена сдвинутым резервным кодом. Затем задействован синхронный сдвиг кодов на следующий шаг. Так повторяется до завершения круга. После передачи смещенного резервного кода, замыкающего круг, в кодирующем-декодирующем устройстве выполнена синхронная смена вариантов кодов. Затем порядок смены кодов при повторении любого символа в передаваемом сообщении повторяется. Число требуемых вариантов кодов задано планируемым объемом информации, передаваемой по линии связи, укомплектованной данным образцом кодирующего-декодирующего устройства.

На чертеже изображена структурная схема заявляемого устройства. В этой схеме передаваемый сигнал подключен к кодирующему устройству 1. Этот сигнал поступает на вход узла программной памяти 2. Узел 2 имеет двустороннюю связь с узлом памяти данных 3. Выходным сигналом кодирующего устройства 1 служат коды, которые снимаются с выхода узла 2.

Принимаемый кодовый сигнал подключен к декодирующему устройству 4. Этот сигнал поступает на вход узла программной памяти 5. Узел 5 имеет двустороннюю связь с узлом памяти данных 6. Выходным сигналом декодирующего устройства 4 служат символы, которые снимаются с выхода узла 5.

Заявленное устройство работает следующим образом. В зависимости от числа повторений одинаковых символов в передаваемом сообщении заявляемое устройство работает либо с основным кодом, либо с резервным кодом, либо с заменой варианта кодов.

Рассмотрим эти режимы работы устройства.

1. Работа устройства с основным кодом.

Кодирующее устройство 1 работает по следующим командам программной памяти 2:

1. Прием символа.

2. Передача символа в адрес памяти данных.

3. Запрос основного кода символа из памяти данных.

4. Получение основного кода символа из памяти данных.

5. Передача основного кода символа на выход кодирующего устройства 1.

Декодирующее устройство 4 работает по следующим командам программной памяти 5:

1. Прием основного кода.

2. Передача основного кода в адрес памяти данных.

3. Запрос символа из памяти данных.

4. Получение символа из памяти данных.

5. Передача символа на выход декодирующего устройства 4.

2. Работа устройства с резервным кодом.

Кодирующее устройство 1 работает по следующим командам программной памяти 2:

1. Повторный прием одного и того же символа.

2. Передача символа в адрес памяти данных.

3. Запрос резервного кода символа из памяти данных.

4. Получение резервного кода символа из памяти данных.

5. Передача резервного кода символа на выход кодирующего устройства 1.

6. В памяти данных, относительно символов, смещение индивидуальных кодов на шаг по кругу.

Декодирующее устройство 4 работает по следующим командам программной памяти 5:

1. Прием резервного кода.

2. Передача резервного кода в адрес памяти данных.

3. Запрос символа из памяти данных.

4. Получение символа из памяти данных.

5. Передача символа на выход декодирующего устройства 4.

6. В памяти данных, относительно символов, смещение индивидуальных кодов на шаг по кругу.

3. Работа устройства с заменой варианта кодов.

Кодирующее устройство 1 работает по следующим командам программной памяти 2:

1. Повторный прием одного и того же символа, который относится к последнему шагу круга.

2. Передача символа в адрес памяти данных.

3. Запрос резервного кода символа из памяти данных.

4. Получение резервного кода символа из памяти данных.

5. Передача резервного кода символа на выход кодирующего устройства 1.

6. В памяти данных смена вариантов кодов.

Декодирующее устройство 4 работает по следующим командам программной памяти 5:

1. Прием резервного кода последнего шага круга.

2. Передача резервного кода последнего шага круга в адрес памяти данных.

3. Запрос символа из памяти данных.

4. Получение символа из памяти данных.

5. Передача символа на выход декодирующего устройства 4.

6. В памяти данных смена вариантов кодов.

При необходимости расширения сети связи новый абонент, перед тем как включиться в связь, запрашивает у любого из абонентов, работающих в сети связи, код, используемый в данный момент для передачи первого символа. Получив его, новый абонент устанавливает в памяти данных исходные индивидуальные коды всех символов исходя из кода первого символа. Эти коды совпадают с исходными кодами на данный момент времени у работающих в сети абонентов. Затем новый абонент ведет связь в обычном порядке.

Линия связи, в состав которой включено заявляемое устройство, обеспечивает связь кодами, не имеющими повторения.

Это качество достигается тем, что каждая повторная передача любого символа в передаваемом сообщении ведется новым кодом.

За счет этого исключается расшифровка передаваемого сообщения неадресатом при перехвате им сеанса связи.

Способ кодирования-декодирования, обеспечивающий защиту информации при передаче ее по линии связи от перехвата не адресатами, выполняемый с помощью микроконтроллеров, которые имеют два вида памяти: данных и программную, отличающийся тем, что в памяти данных записывают символы, например, буквы, цифры, знаки и соответствующие им индивидуальные коды для передачи символов по линии связи, в программной памяти заносят команды, по которым происходит замена символов на коды в кодирующем и кодов на символы в декодирующем устройстве, при этом каждый символ в памяти данных выполняют с постоянным адресом, а коды, используемые для передачи любого символа, выполняют с переменным адресом, за счет чего любая повторная передача символа в передаваемом сообщении имеет новый код, причем задействовано несколько вариантов кодов, в которых каждому символу соответствуют индивидуальные основной и резервный коды, причем код передаваемого символа определяют командой программной памяти, исходя из числа его повторений в передаваемом сообщении, при этом первую передачу символа выполняют основным кодом, вторую - резервным кодом, затем в кодирующем-декодирующем устройстве задействуют синхронный сдвиг кодов на шаг по кругу по отношению к символам, повторную третью передачу символа осуществляют сдвинутым основным кодом, четвертую повторную передачу символа выполняют сдвинутым резервным кодом, затем задействуют синхронный сдвиг кодов на следующий шаг, и так повторяется до завершения круга, и после передачи сдвинутого резервного кода, замыкающего круг, в кодирующем-декодирующем устройстве выполняют синхронную смену вариантов кодов, а затем порядок смены кодов при повторении любого символа в передаваемом сообщении повторяется, при этом число требуемых вариантов кодов задано планируемым объемом информации, передаваемой по линии связи, укомплектованной данным образцом кодирующего-декодирующего устройства.



 

Похожие патенты:

Изобретение относится к области электросвязи и вычислительной техники, а конкретнее к области криптографического преобразования данных. .

Изобретение относится к области электросвязи, вычислительной техники и криптографии. .

Изобретение относится к области электросвязи и вычислительной техники, а конкретнее к области криптографических устройств для шифрования данных. .

Изобретение относится к области электросвязи и вычислительной техники, а конкретнее к области криптографических способов для шифрования данных. .

Изобретение относится к области электросвязи и вычислительной техники, а конкретнее к области криптографических способов для шифрования данных. .

Изобретение относится к области электросвязи и вычислительной техники, а именно к области криптографических способов и устройств для шифрования данных. .

Изобретение относится к способам порождения ключевых последовательностей при шифровании передаваемой информации для безопасной передачи информации. .

Изобретение относится к электросвязи и вычислительной технике, а конкретнее к криптографическим способам для шифрования данных. .

Изобретение относится к области электросвязи и вычислительной техники, а конкретнее к области криптографических способов шифрования данных. .

Изобретение относится к области криптографии, а именно к формированию ключа шифрования/дешифрования, и может быть использовано в качестве отдельного элемента при построении симметричных криптографических систем, предназначенных для передачи шифрованных речевых, звуковых, телевизионных и других сообщений.

Изобретение относится к области электросвязи и вычислительной техники, а конкретнее к области информационной безопасности телекоммуникационных систем и, в частности, может быть использовано в криптографических системах с открытым распределением ключей шифрования

Изобретение относится к телекоммуникациям, а именно к способам осуществления связи со сквозным шифрованием. Техническим результатом является повышение безопасности передачи данных. Технический результат достигается тем, что способ осуществления связи со сквозным шифрованием, включает: хранение в пользовательском терминале комплекта ключей, пригодных для сквозного шифрования коммуникаций, при этом один или более ключей ассоциированы с индикатором действительности, определяющим криптографическую группу из двух или более пользовательских терминалов, в которой должен применяться соответствующий ключ, и период, в течение которого указанный ключ применим в указанной криптографической группе; подсоединение, на пользовательском терминале, к коммуникации криптографической группы и выбор подлежащего использованию ключа из хранящегося комплекта ключей на основе указанной криптографической группы и текущего времени в соответствии с ассоциированными индикаторами действительности. 4 н. и 16 з.п. ф-лы, 8 ил.

Изобретение относится к коммуникационным технологиям, а именно к системам и способам для обнаружения и исправления ошибок шифрования. Техническим результатом является решение проблемы обнаружения и исправления ошибок шифрования в сети, не предназначенной для поддержки процедуры исправления ошибки шифрования. Технический результат достигается тем, что заявленный способ включает использование первого набора из одного или более входных параметров шифрования для дешифрования шифрованных данных в принятом протокольном блоке данных, в котором шифрованные данные были зашифрованы с использованием второго набора из одного или более входных параметров шифрования; сравнение значения по меньшей мере части дешифрованных данных с ожидаемым значением; определение, схемой управления дешифрованием, появления ошибки шифрования, когда значение по меньшей мере части дешифрованных данных не совпадает с ожидаемым значением; и инициирование процедуры ресинхронизации шифрования в ответ на определение того, что произошла ошибка шифрования, чтобы ресинхронизировать по меньшей мере один входной параметр шифрования из первого набора по меньшей мере с одним входным параметром шифрования из второго набора. 3 н. и 11 з.п. ф-лы, 6 ил.

В заявке описаны способы и устройство для аутентификации абонентов с использованием инфраструктуры открытых ключей (PKI) в среде IP-телефонии, такой как сеть IMS. Для аутентификации пользователя абонентского устройства при попытке получения доступа к сети IP-телефонии получают один или несколько индивидуальных ключей абонента из защищенной памяти, связанной с абонентским устройством; генерируют ключ целостности и ключ шифрования; шифруют ключ целостности и ключ шифрования с использованием сеансового ключа; шифруют сеансовый ключ открытым ключом сети IP-телефонии; и предоставляют зашифрованный сеансовый ключ, зашифрованный ключ целостности и зашифрованный ключ шифрования сети IP-телефонии для аутентификации. Также описан осуществляемый в сети способ аутентификации абонента в сети IP-телефонии. 3 н. и 4 з.п. ф-лы, 4 ил.

Изобретение относится к вычислительной технике и может быть использовано для аутентифицированной передачи данных между управляющей программой и аппаратным средством ЭВМ. Техническим результатом является обеспечение подлинности передачи командных слов от легального источника в устройство при одновременном обеспечении защиты от перехвата и «подмены» передаваемых командных слов. Способ заключается в передаче командных слов, объединенных в пулы, передаваемые в ограниченные промежутки времени. Каждый пул анализируется, и в случае обнаружения командных слов, выданных посторонними источниками, формируется запрос на повторную передачу всего пула. Это, с одной стороны, повышает надежность информационного обмена между источником и приемником, а с другой - повышает вероятность так называемых атак типа «отказ в обслуживании». Для предотвращения возможности осуществления таких атак настоящий способ предусматривает возможность выделения из множества получаемых приемником командных слов тех, которые выданы легальным источником для снижения вероятности запроса на повторную передачу пулов командных слов. 5 ил.

Изобретение относится к области электросвязи и вычислительной техники, а конкретнее к способам и устройствам криптографического преобразования данных

Изобретение относится к области защиты информации и может быть использовано как на программном, так и на аппаратном уровне реализации в вычислительных и информационных системах для криптографической защиты информации в цифровой форме

Изобретение относится к беспроводной связи, а именно к способу двусторонней аутентификации доступа

Изобретение относится к телекоммуникациям, а именно к способам осуществления связи со сквозным шифрованием. Техническим результатом является повышение безопасности передачи данных. Технический результат достигается тем, что способ осуществления связи со сквозным шифрованием, включает: хранение в пользовательском терминале комплекта ключей, пригодных для сквозного шифрования коммуникаций, при этом один или более ключей ассоциированы с индикатором действительности, определяющим криптографическую группу из двух или более пользовательских терминалов, в которой должен применяться соответствующий ключ, и период, в течение которого указанный ключ применим в указанной криптографической группе; подсоединение, на пользовательском терминале, к коммуникации криптографической группы и выбор подлежащего использованию ключа из хранящегося комплекта ключей на основе указанной криптографической группы и текущего времени в соответствии с ассоциированными индикаторами действительности. 4 н. и 16 з.п. ф-лы, 8 ил.

Настоящее изобретение относится к способу передачи зашифрованного мультимедийного контента в пакетном режиме, согласно которому замена (ПО; 140) текущего ключа TEKj шифрования другим текущим ключом TEKj+1 для шифрования сегмента Pj мультимедийного контента задерживается до некоторого наступления tdi+TSTKM либо переносится вперед к моменту tdi или к моменту ранее момента tdi, в ответ на обмен (82) синхросигналом между генератором пакетов и синхронизатором, способным заменить текущий ключ в конце каждого криптопериода, причем указанная продолжительность TSTKM не меньше промежутка времени, необходимого приемнику для дешифровки криптограммы текущего ключа, содержащейся в пакете Sj, и строго меньше выбранной продолжительности Т.5 н. и 4 з.п. ф-лы, 7 ил.

Изобретение относится к области обмена данными между по меньшей мере двумя серверами с использованием шлюза. Техническим результатом является повышение эффективности обмена данными с сохранением конфиденциальности. Каждый сервер имеет уникальный федеративный идентификатор, такой идентификатор идентифицирует одиночного пациента (P). Посредством создания одного псевдонима сеанса для каждой пары предоставляющего сервера (12), хранящего релевантные данные пациента, и запрашивающего сервера (10) и посредством форматирования входящего идентификатора сеанса, имеющего отношение к запрашивающему серверу, и выходящего идентификатора сеанса, имеющего отношение к предоставляющему серверу, для каждого псевдонима сеанса серверы могут обмениваться анонимными данными друг с другом. Данные пациента передаются с по меньшей мере одного предоставляющего сервера на запрашивающий сервер, и все псевдонимы сеансов заменяются на запрашивающем сервере идентификатором запрашивающего сервера для пациента (P). 11 з.п. ф-лы, 4 ил.
Наверх