Способ поточного кодирования дискретной информации

Изобретение относится к области электросвязи и вычислительной техники. Технический результат - повышение помехоустойчивости передаваемой информации. Сущность изобретения заключается в формировании ключа защиты в виде двоичного вектора длиною n бит, подачи его для начального заполнения регистра сдвига с обратной связью, имеющего n разрядов, формировании псевдослучайной последовательности символов конечного поля Fp с характеристикой р=257 в виде двоичных векторов, формировании в виде двоичных векторов символов перебирающей последовательности за счет возведения в степень порождающего элемента в конечном поле Fp, разбиении потока данных на блоки-символы исходного текста в виде двоичных векторов длиною 8 бит, формировании суммарного символа исходного текста в виде двоичного вектора путем сложения в конечном поле Fp символа исходного текста со всеми предыдущими символами исходного текста и поочередном преобразовании двоичных векторов символов исходного текста путем умножения их на символы перебирающей последовательности и сложении в конечном поле Fp полученного результата с символами псевдослучайной последовательности, замене порождающего элемента перебирающей последовательности при появлении в ее составе символа "1" на суммарный символ исходного текста, кодировании нового порождающего элемента, преобразовании потока данных исходного текста в кодированный текст и передачи кодированного текста и нового порождающего элемента по линии связи. Отличительной особенностью данного способа является то, что формируют суммарный символ кодированного текста в виде двоичного вектора путем сложения в конечном поле Fp очередного символа кодированного текста со всеми предыдущими символами кодированного текста и передачи суммарного символа кодированного текста по линии связи после замены и передачи порождающего элемента перебирающей последовательности. 3 з.п. ф-лы, 2 ил.

 

Изобретение относится к области электросвязи и вычислительной техники, а конкретнее к области способов и устройств криптографического преобразования данных.

Известны способы поточного кодирования дискретной информации (см. например, Российский стандарт шифрования стандарт СССР ГОСТ 28147-89 [1], Британский алгоритм В-Grypt, являющий дополнением к стандарту США DES [2] стр.50, 126, [3] стр.50-51, а также способ, описанный в патенте на изобретение 2002104639/09, МПК 7 H 04 L 9/00 [4]).

В известных способах кодирование дискретной информации осуществляется путем формирования ключа защиты, генерирования псевдослучайной последовательности двоичных символов и преобразовании потока данных в закодированное сообщение с использованием символов псевдослучайной последовательности.

Известные способы - аналоги поточного кодирования дискретной информации обеспечивают ее целостность. Способы, описанные в [1-3], уязвимы к атакам на основе известных или подобранных исходных текстов, способ, описанный в [4], обеспечивает помехоустойчивость передаваемой информации при активных вторжениях.

Наиболее близким по своей технической сущности к заявленному способу является способ, представленный в [4].

Способ прототип включает в себя формирование ключа защиты в виде двоичного вектора длиною n бит, подачи его для начального заполнения регистра сдвига с обратной связью, имеющего n разрядов и вырабатывающего псевдослучайную последовательность максимальной длины, содержащей 2n-1 двоичных символов, формирование псевдослучайной последовательности символов конечного поля Fp с характеристикой р=257 в виде двоичных векторов длиною 8 бит путем снятия информации с восьми различных разрядов регистра сдвига, формирование в виде двоичных векторов символов перебирающей последовательности за счет возведения в степень порождающего элемента в конечном поле Fp, разбиение потока данных на блоки-символы исходного текста в виде двоичных векторов длиною 8 бит, формирование суммарного символа исходного текста в виде двоичного вектора путем сложения в конечном поле Fp символа исходного текста со всеми предыдущими символами исходного текста и поочередное преобразование двоичных векторов - символов исходного текста путем умножения их на символы перебирающей последовательности и сложении в конечном поле Fp полученного результата с символами псевдослучайной последовательности, добавление к преобразованному двоичному вектору исходного текста избыточного бита для проверки закодированного символа на четность, замену порождающего элемента перебирающей последовательности при появлении в ее составе символа "1" на суммарный символ исходного текста, кодирование нового порождающего элемента, преобразование потока данных исходного текста в кодированный текст и передачу кодированного текста и нового порождающего элемента по линии связи.

Однако способ-прототип имеет недостаток. Если при приеме сообщения исказятся два закодированных символа на интервале, соответствующем смене порождающего элемента перебирающей последовательности, то ни один из этих искаженных символов не может быть скорректирован. При этом снижаются корректирующие возможности способа в условиях сильных помех.

Изобретение направлено на повышение корректирующих возможностей поточного кодирования дискретной информации в условиях сильных помех.

Это достигается тем, что в известном способе кодирования дискретной информации, заключающемся в том, что формируют ключ защиты в виде двоичного вектора длиною n бит, подают его для начального заполнения регистра сдвига с обратной связью, имеющего n разрядов и вырабатывающего псевдослучайную последовательность максимальной длины; содержащей 2n-1 двоичных символов, формируют псевдослучайную последовательность символов конечного поля Fp с характеристикой р=257 в виде двоичных векторов длиною 8 бит путем снятия информации с восьми различных разрядов регистра сдвига, формируют в виде двоичных векторов символы перебирающей последовательности за счет возведения в степень порождающего элемента в конечном поле Fp, разбивают поток данных на блоки-символы исходного текста в виде двоичных векторов длиною 8 бит, формируют суммарный символ исходного текста в виде двоичного вектора путем сложения в конечном поле Fp символа исходного текста со всеми предыдущими символами исходного текста и поочередно преобразуют двоичные векторы символов исходного текста путем умножения их на символы перебирающей последовательности и сложении в конечном поле Fp полученного результата с символами псевдослучайной последовательности; добавляют к преобразованному двоичному вектору исходного текста избыточный бит для проверки закодированного символа на четность, заменяют порождающий элемент перебирающей последовательности при появлении в ее составе символа "1" на суммарный символ исходного текста, кодируют новый порождающий элемент, преобразуют поток данных исходного текста в кодированный текст и передают кодированный текст и новый порождающий элемент по линии связи, согласно изобретению формируют суммарный символ кодированного текста в виде двоичного вектора путем сложения в конечном поле Fp очередного символа кодированного текста со всеми предыдущими символами кодированного текста и передают суммарный символ кодированного текста по линии связи после замены и передачи порождающего элемента перебирающей последовательности.

В совокупности признаков заявляемого способа под двоичным вектором понимается сигнал в виде последовательности нулевых и единичных битов, соответствующей представлению числа в двоичной системе исчисления.

Перечисленная совокупность существенных признаков повышает корректирующие возможности способа поточного кадирования дискретной информации за счет возможности корректировки двух искаженных при приеме символов на интервале, соответствующем смене порождающих элементов перебирающей последовательности. При этом для исправления двух искаженных символов передают по линии связи суммарный символ кодированного текста в момент изменения порождающего элемента перебирающей последовательности, когда ее символ принимает значение, равное "1". Поскольку смена порождающих элементов перебирающей последовательности конечного поля F257 в среднем осуществляется через 256 символов, то один суммарный символ кодированного текста будет передаваться двоичным вектором длиною 8 бит в среднем через 256 символов.

Если две ошибки произойдут на интервале, соответствующем смене порождающих элементов перебирающей последовательности, то эти ошибки будут исправлены. Для этого:

- вычисляют расхождение Δα в суммарных символах переданного исходного текста Cα и вычисленного Cα* на приемной стороне

- вычисляют расхождение Δβ в суммарных символах переданного кодированного текста С Сβ и вычисленного Сβ* на приемной стороне

- вычисляют корректирующую поправку Δαi для искаженного символа исходного текста на приемной стороне

где xi, xj-i-й и j-й символы перебирающей последовательности, соответствующие i-му и j-му ошибочно принятым закодированным символам. (xi-xj-1≡(xi-xj)p-2(modp) - обратный элемент в поле Fp;

- вычисляют корректирующую поправку Δxj для искаженного символа исходного текста на приемной стороне

- корректируют искаженный на приемной стороне символ исходного текста αi по формуле

- корректируют искаженный на приемной стороне символ исходного текста αj по формуле

Выражение для корректирующих поправок Δαi,Δαj получено в результате решения системы уравнений:

Возможность технической реализации заявленного способа поясняется следующим образом. Формирование ключа защиты можно осуществить путем ввода пароля с клавиатуры или с магнитного носителя информации в генератор псевдослучайных чисел, получая на выходе ключ защиты необходимого размера.

Формирование псевдослучайной последовательности максимальной длины, содержащей 2n-1 символов, можно осуществлять путем использования линейного регистра сдвига, имеющего n разрядов, обратную связь которого определяют по виду выбранного примитивного полинома степени n. Нахождение примитивных полиномов степени n изложено в [5] на стр.106-110.

Формирование псевдослучайной последовательности символов конечного поля F257 в виде двоичных векторов длиною 8 бит можно осуществить путем снятия информации с восьми различных разрядов регистра сдвига, номера которых могут определены по значению вводимого ключа защиты К. Например, путем определения порождающего элемента

и вычисления номера разряда регистра сдвига по формуле

Значение q выбирают из простых чисел и для регистра сдвига, имеющего 256 разрядов, q=257, для регистра сдвига, имеющего 128 разрядов, q=127. В этом случае за счет возведения в степень порождающего числа l0 мы будем переходить от одного элемента поля Fq к другому. При этом, как показано в [5] стр.9, если l0 - элемент порядка k то все элементы l0, l02, l03, ..., l0k-1 будут различны.

Могут быть использованы еще два варианта формирования псевдослучайных последовательностей символов конечного поля в виде двоичных векторов.

1. Изменяют номера разрядов регистра сдвига, с которых снимается информация для формирования двоичных векторов псевдослучайной последовательности после замены и передачи порождающего элемента перебирающей последовательности.

2. Изменяют порядок считывания информации с выделенных разрядов регистра сдвига для формирования двоичных векторов псевдослучайной последовательности после замены и передачи порождающего элемента перебирающей последовательности.

Формирование псевдослучайной последовательности символов конечного поля по п.1, 2 повышает стойкость кода к атакам на основе известных и подобранных исходных текстов при формировании ключа защиты или двоичного вектора псевдослучайной последовательности малой длины.

Формирование символов х перебирающей последовательности в виде двоичных векторов на каждом такте работы регистра сдвига можно определить как порожденные элементы поля Fp путем умножения предыдущего символа этой последовательности на порождающий элемент xn:

Если в процессе вычислений на каком-то i такте работы регистра сдвига окажется, что х=1, то в этом случае меняется порождающий элемент xn поля Fp. При этом в качестве нового порождающего элемента xn принимается элемент, сформированный на данном такте работы регистра сдвига суммарный символ исходного текста Cα конечного поля Fp, xnα, если Сα<2, то xn=2. Сформированные последовательности конечного поля Fp используют в криптографических преобразованиях при преобразовании потока данных в кодирований текст:

Поскольку в перебирающей последовательности конечного поля элементы формируются за счет возведения в степень порождающего элемента xn, имеющего порядок k, то все элементы xn, xn2, xn3, ..., xnk будут различны на интервале k тактов работы регистра сдвига. Поскольку порождающие элементы xn могут быть разного порядка в конечном поле Fp, то смена порождающих элементов будет осуществляться по псевдослучайному закону. При этом обеспечивается статистическая равномерность символов закодированного текста на интервале, равном р-1 тактам работы регистра сдвига, что исключает применение статистических методов криптоанализа для определения состояния регистра сдвига.

Преобразование потока данных в кодированный текст осуществляют путем разбиения исходных данных на блоки в виде символов α-двоичных векторов длиною 8 бит, вычисляют в конечном поле Fp, (р=257) значения символов (закодированного текста в соответствии с выбранной функцией кодирования α·x+y≡β(modp), преобразуют полученные числа (в двоичные вектора, добавляют к ним по избыточному биту и передают их по линии связи.

Предлагаемый способ может быть реализован с помощью ЭВМ или устройства. На фиг.1 представлена структурная схема устройства; где

блок 1 - устройство формирования ключа защиты и исходного сигнала;

блок 2 - регистр сдвига;

блок 3 - формирователь перебирающей последовательности;

блок 4 - кодирующее устройство;

блок 5 - передающее устройство.

Для регистра сдвига на фиг.2 блоки 6-11 - разряды 1-6 регистра сдвига; а блок 12 - сумматор по модулю два.

Для простоты описания работы устройства будем пользоваться малыми числами. Будем считать, что регистр сдвига имеет 6 разрядов (длина ключа 6 бит), а весь алфавит исходного текста содержит 16 символов, тогда для передачи одного символа может быть использован двоичный вектор длиною 4 бита, а в качестве характеристики конечного поля Fp может быть выбрано число р=17.

Для определения структуры регистра сдвига выбирают примитивный многочлен шестой степени, например

Для выбранного примитивного многочлена, структурная схема регистра сдвига с обратной связью представлена на фиг.2.

Сформированный в блоке 1 фиг.1 с помощью генератора случайных чисел ключ защиты длиною 6 бит

где λ1=0, λ2=0, λ3=0, λ4=1, λ5=1, λ6=1;

поступает в регистр сдвига и используется для начального заполнения разрядов регистра сдвига. Двоичные символы с 5 и 6 разряда регистра сдвига поступают в каждом такте работы на вход сумматора 12 по модулю два; а с выхода сумматора по модулю два символы (поступают на вход первого разряда регистра сдвига (блок 6, фиг.2). При этом состояния разрядов для каждого такта в процессе работы регистра сдвига определяются выражением

Если символы будут сниматься с шестого разряда λ6 регистра сдвига (блок 11, фиг.2), то двоичная псевдослучайная последовательность максимального периода будет иметь вид

Заметим, что на периоде этой последовательности любой ненулевой набор из шести знаков 0 и 1 встречается и только один раз.

Если двоичные числа будем снимать с 1, 2, 3 и 4 разряда регистра сдвига (блоки 6, 7, 8, 9, фиг.2) и на каждом такте работы регистра сдвига с набором <λ1, λ2, λ3, λ4> будем сопоставлять двоичный вектор (число) y=λ1+2λ2+22λ3+23λ4, то последовательность двоичных чисел в процессе работы регистра можно рассматривать как последовательность y чисел (символов) {0, 1, 2, ..., 15} в виде

Анализ сформированной последовательности y показывает, что на интервале, соответствующем периоду, равному 63 тактам работы регистра сдвига, каждый из символов {1, 2, ..., 15} встречается ровно четыре раза. Символ, соответствующий нулю, встречается ровно три раза, при этом в последовательности y отсутствуют скрытые периодичности и обеспечивается статистическая равномерность используемых символов.

Сформированный в блоке 1 фиг.1 ключ защиты 111000 вместе с сигналом исходного текста поступает в блок 3 фиг.1. В этом блоке формируют порождающий элемент xn путем приведения числа, соответствующего ключу защиты, в конечное множество поля F17

и вычисляют для каждого такта работы регистра сдвига элементы конечного поля F17

которые являются символами перебирающей последовательности:

а также вычисляют суммарные символы исходного текста

Если символ перебирающей последовательности принимает значение "1", то изменяют пораждающий элемент xn в соответствии со значением суммарного символа исходного текста. Для приведенного примера новый пораждающий элемент равен "10". Этот элемент кодируют в устройстве 4 фиг.1 и передают с использованием устройства 5 фиг.1 на приемный конец радиолинии закодированным символом 12.

Сформированные последовательности символов конечного поля х и y в виде двоичных векторов поступают в кодирующее устройство 4 фиг.1, где преобразуют поступающий поток данных а в кодированный текст β в соответствии с выбранным криптографическим преобразованием в конечном поле F17, например

Для полученных значений β формируют суммарный символ кодированного текста Сβ≡Cβ-1+β(mod17)

Если символ перебирающей последовательности принимает значение "1",то суммарный символ кодированного текста (в нашем случае символ 10) в виде двоичного вектора передают по линии связи после передачи порождающего элемента.

Для полученных значений (формируют двоичный вектор, добавляют к нему избыточный бит для проверки на четность и передают с помощью устройства 5 фиг.1 на приемный конец радиолинии.

На приемном конце радиолинии осуществляют декодирование принятой последовательности символов β в соответствии с установленным криптографическим преобразованием α≡(β+y*)·x-1(mod17) в конечном поле F17, например:

проверяют на четность двоичные вектора символов кодированного текста и при обнаружении ошибок корректируют искаженные символы.

Если при приеме сообщения произошла ошибка, например, при приеме десятого символа вместо символа 15 принят символ 10, то при декодировании сообщения этому символу будет соответствовать символ 14 (вместо символа 7), а при приеме тринадцатого символа вместо символа 12 принят символ 11, то при декодировании сообщения этому символу будет соответствовать символ 1 (вместо символа 7). Эти ошибки исправляются следующим образом:

- вычисляют суммарный символ исходного текста

- вычисляют расхождение Δα в суммарных символах переданного исходного текста Сα и вычисленного Cα* на приемной стороне

- вычисляют суммарный символ кодированного текста

- вычисляют расхождение Δβ в суммарных символах переданного кодированного текста Сβ и вычисленного Cβ* на приемной стороне

- вычисляют корректирующую поправку Δα10 для искаженного символа исходного текста на приемной стороне

где x10=9, x13=3 - символы перебирающей последовательности, соответствующие 10-му и 13-му ошибочно принятым закодированным символам.

- вычисляют корректирующую поправку Δα13 для искаженного символа исходного текста на приемной стороне

- корректируют искаженный на приемной стороне символ исходного текста α10 по формуле

- корректируют искаженный на приемной стороне символ исходного текста αj по формуле

Криптостойкость предлагаемого способа может быть усилена путем кодирования передаваемого суммарного символа кодированного текста.

Реализация предлагаемого способа не вызывает затруднений, так как все блоки и узлы, входящие в устройство, реализующее способ, общеизвестны и широко описаны в технической литературе.

Источники информации

1. Российский стандарт шифрования - стандарт СССР ГОСТ 28147-89. Системы обработки информции. Защита криптографическая. Алгоритм криптографического преобразования.

2. С.Мафтик. Механизмы защиты в сетях ЭВМ, М., 1993 г.

3. В.И.Нечаев. Элементы криптографии. Основы теории защиты информации, М.: Высшая школа, 1999 г.

4. Способ поточного кодирования дискретной информации. Патент на изобретение №2002104639/09, МПК 7 H 04 L 9/00.

5. В.И.Тупота. Адаптивные средства защиты информации в вычислительных сетях, М.: Радио и связь, 2002 г.

1. Способ поточного кодирования дискретной информации, заключающийся в том, что формируют ключ защиты в виде двоичного вектора длиною n бит, подают его для начального заполнения регистра сдвига с обратной связью, имеющего n разрядов и вырабатывающего псевдослучайную последовательность максимальной длины, содержащей 2n-1 двоичных символов, формируют псевдослучайную последовательность символов конечного поля Fp с характеристикой р=257 в виде двоичных векторов длиною 8 бит путем снятия информации с восьми различных разрядов регистра сдвига, формируют в виде двоичных векторов символы перебирающей последовательности за счет возведения в степень порождающего элемента в конечном поле Fp, разбивают поток данных на блоки-символы исходного текста в виде двоичных векторов длиною 8 бит, формируют суммарный символ исходного текста в виде двоичного вектора путем сложения в конечном поле Fp символа исходного текста со всеми предыдущими символами исходного текста и поочередно преобразуют двоичные векторы символов исходного текста путем умножения их на символы перебирающей последовательности и сложении в конечном поле Fp полученного результата с символами псевдослучайной последовательности, добавляют к преобразованному двоичному вектору исходного текста избыточный бит для проверки закодированного символа на четность, заменяют порождающий элемент перебирающей последовательности при появлении в ее составе символа "1" на суммарный символ исходного текста, кодируют новый порождающий элемент, преобразуют поток данных исходного текста в кодированный текст и передают кодированный текст и новый порождающий элемент по линии связи, отличающийся тем, что формируют суммарный символ кодированного текста в виде двоичного вектора путем сложения в конечном поле Fp очередного символа кодированного текста со всеми предыдущими символами кодированного текста и передают суммарный символ кодированного текста по линии связи после замены и передачи порождающего элемента перебирающей последовательности.

2. Способ по п.1, отличающийся тем, что кодируют передаваемый по линии связи суммарный символ кодированного текста после замены и передачи порождающего элемента перебирающей последовательности.

3. Способ по любому из пп.1 и 2, отличающийся тем, что изменяют номера разрядов регистра сдвига, с которых снимается информация для формирования двоичных векторов псевдослучайной последовательности после замены и передачи порождающего элемента перебирающей последовательности.

4. Способ по любому из пп.1 и 2, отличающийся тем, что изменяют порядок считывания информации с выделенных разрядов регистра сдвига для формирования двоичных векторов псевдослучайной последовательности после замены и передачи порождающего элемента перебирающей последовательности.



 

Похожие патенты:

Изобретение относится к области радиосвязи, а именно способу и устройству для шифрования сигналов для передачи. .

Изобретение относится к криптографии и средствам защиты информации. .
Изобретение относится к системам криптографической защиты информации в радио и локальной вычислительной сети. .

Изобретение относится к радиотехнике, а именно к криптографической технике. .

Изобретение относится к области защиты данных. .

Изобретение относится к области защиты информации и может быть использовано для тайной передачи коротких сообщений, в том числе паролей, по информационным каналам.

Изобретение относится к устройствам для передачи данных и может быть использовано в синхронных телекоммуникационных системах. .

Изобретение относится к криптографическим преобразованиям и может быть использовано в связных, вычислительных и информационных системах для криптографического закрытия двоичной информации.

Изобретение относится к системам связи, а именно к системам управления контентом для безопасного доступа цифровому контенту. .

Изобретение относится к области криптографических преобразований и может быть использовано в связных, вычислительных и информационных системах для криптографической защиты двоичной информации.

Изобретение относится к устройствам для передачи данных и может быть использовано в синхронных телекоммуникационных системах

Изобретение относится к устройствам для передачи данных и может быть использовано в синхронных телекоммуникационных системах

Изобретение относится к электросвязи и может быть использовано в системах обнаружения атак с целью оперативного выявления и блокирования несанкционированных воздействий в вычислительных сетях, в частности в сети передачи данных (СПД) типа "Internet"

Изобретение относится к электронным схемам общего назначения, в частности к схемам кодирования, декодирования и преобразования данных при их передаче между удаленными друг от друга абонентами

Изобретение относится к технике связи и может использоваться при построении новых или модификации существующих систем связи, работающих в режиме многопользовательского доступа

Изобретение относится к системе управления воспроизведением защищенных от копирования аудиоданных, которая включает устройство управления лицензиями (УУЛ), устройство редактирования (УР) и портативный носитель записи

Изобретение относится к области радиосвязи и, более конкретно, к способам и устройству для обеспечения защищенных передач в системе радиосвязи

Изобретение относится к системам и способу управления передачей ключей расшифровки или доступа к зашифрованной информации

Изобретение относится к средствам доступа к объектам
Наверх