Способ поточного кодирования дискретного сообщения

Способ поточного кодирования дискретного сообщения относится к области электросвязи и вычислительной техники. Технический результат заключается в изменении избыточности в передаваемом сообщении в зависимости от помеховой обстановки и увеличении скорости передачи сообщения. Это достигается формированием ключа защиты в виде двоичного вектора длиною n бит, формированием перебирающей последовательности символов, преобразованием потока данных в закодированное сообщение и передачей его по линии связи. Преобразование символов осуществляют в кольце класса вычетов по модулю р=2k, формируют суммарный символ кодированного текста и передают его значение после того, когда символ перебирающей последовательности принимает значение, равное единице, а значение k выбирают в зависимости от помеховой обстановки. 1 ил.

 

Изобретение относится к области электросвязи и вычислительной техники, а конкретнее к области способов и устройств криптографического преобразования данных.

Известны способы поточного кодирования дискретного сообщения (см., например, Российский стандарт шифрования стандарт СССР ГОСТ 28147-89 [1], Британский алгоритм B-Grypt, являющийся дополнением к стандарту США DES [2] стр.50, 126, [3] стр.50-51, а также способ, описанный в патенте на изобретение №2205516 по заявке №2002104639/09 МПК 7 Н 04 L 9/00 [4]).

В известных способах кодирование дискретного сообщения осуществляется путем формирования ключа защиты, генерирования псевдослучайной последовательности символов и преобразования потока данных в закодированное сообщение с использованием символов псевдослучайной последовательности.

Известные способы-аналоги поточного кодирования дискретного сообщения обеспечивают ее целостность. Способы, описанные в [1-3], обеспечивают конфиденциальность передаваемой информации, а способ, описанный в [4], обеспечивает помехоустойчивость передаваемой информации при активных вторжениях.

Наиболее близким по своей технической сущности к заявленному способу является способ, представленный в [4].

Способ-прототип включает в себя формирование ключа защиты в виде двоичного вектора длиною n бит, формирование порождающего элемента перебирающей последовательности символов в виде двоичного вектора длиною k=8 бит путем преобразования ключа защиты, формирование символов перебирающей последовательности за счет возведения в степень порождающего элемента в конечном поле Fp с характеристикой p=2k+1 в виде двоичных векторов длиною k бит, разбиение дискретного сообщения на блоки-символы исходного текста в виде двоичных векторов длиною k бит, формирование суммарного символа исходного текста в виде двоичного вектора путем сложения в конечном поле Fр символа исходного текста со всеми предыдущими символами исходного текста и поочередное кодирование символов исходного текста путем умножения их на символы перебирающей последовательности, добавление к преобразованному двоичному вектору исходного текста избыточного бита для проверки закодированного символа на четность, замену порождающего элемента перебирающей последовательности при появлении в ее составе символа "1" на суммарный символ исходного текста и передачу кодированных символов исходного текста и нового порождающего элемента по линии связи.

Однако способ-прототип имеет недостаток. Он не позволяет изменять вводимую избыточность в зависимости от изменения помеховой обстановки. Это приводит к снижению скорости передачи дискретного сообщения, так как при низком уровне помех вводимая избыточность может оказаться выше требуемой, а при высоком уровне помех вводимая избыточность может оказаться недостаточной для корректировки искаженных символов на интервале, соответствующем смене порождающих элементов перебирающей последовательности. В этом случае требуется повторение передачи искаженной части сообщения.

Изобретение направлено на повышение скорости передачи дискретного сообщения в условиях меняющейся помеховой обстановки.

Это достигается тем, что в известном способе поточного кодирования дискретного сообщения, заключающемся в том, что формируют ключ защиты в виде двоичного вектора длиною n бит, формируют порождающий элемент перебирающей последовательности символов в виде двоичного вектора длиною k бит путем преобразования ключа защиты, формируют символы перебирающей последовательности в виде двоичных векторов длиною k бит, разбивают дискретное сообщение на блоки-символы исходного текста в виде двоичных векторов длиною k бит, формируют суммарный символ исходного текста в виде двоичного вектора путем сложения символа исходного текста со всеми предыдущими символами исходного текста и поочередно кодируют двоичные векторы символов исходного текста путем умножения их на символы перебирающей последовательности, добавляют к преобразованному двоичному вектору исходного текста избыточный бит для проверки закодированного символа на четность, заменяют порождающий элемент перебирающей последовательности при появлении в ее составе символа "1" на суммарный символ исходного текста и передают кодированные символы исходного текста и новый порождающий элемент по линии связи, согласно изобретению все преобразования символов осуществляют в кольце класса вычетов по модулю р=2k, перебирающую последовательность символов формируют путем возведения в степень нечетных элементов в кольце класса вычетов по модулю р=2k, а число k выбирают в зависимости от помеховой обстановки из расчета ошибочного приема не более одного символа на интервале, соответствующем смене порождающих элементов перебирающей последовательности, а при формировании порождающих элементов перебирающей последовательности заменяют четные символы на нечетные путем прибавления символа "1".

В совокупности признаков заявляемого способа под двоичным вектором понимается сигнал в виде последовательности нулевых и единичных битов, соответствующей представлению числа в двоичной системе исчисления.

Перечисленная совокупность существенных признаков повышает скорости передачи дискретного сообщения, так как вводимая избыточность регулируется выбором числа k. При малом значении k смена порождающих элементов перебирающей последовательности будет осуществляться часто, а при большом значении k смена порождающих элементов перебирающей последовательности будет осуществляться редко. При этом количество дополнительно передаваемых суммарных символов исходного текста изменяется. Это позволяет оптимизировать вводимую избыточность при передаче сообщения в зависимости от помеховой обстановки.

Если ошибка произойдет на интервале, соответствующем смене порождающих элементов перебирающей последовательности, то эта ошибка будет исправлена. Для этого:

- вычисляют расхождение Δα в суммарных символах переданного исходного текста Сα и вычисленного на приемной стороне

- корректируют искаженный на приемной стороне символ исходного текста αi по формуле

Возможность технической реализации заявленного способа поясняется следующим образом. Формирование ключа защиты можно осуществить путем ввода пароля с клавиатуры или с магнитного носителя информации в генератор псевдослучайных чисел, получая на выходе ключ защиты необходимого размера.

Так как в качестве модуля сравнения используют числа вида р=2k, то функция Эйлера ϕ(р)=2(k-1), где k - целое число большее двух. В этом случае по отношению к числу х в кольце класса вычетов по модулю р существуют обратные элементы х-1 только для нечетных чисел. Эти числа являются элементами мультипликативной группы кольца класса вычетов по модулю р. При этом могут быть вычислены обратные элементы для декодирования сообщения:

х-1≡xq(mod p), где q=2(k-1)-1.

Поэтому формирование символов х перебирающей последовательности осуществляют для символов мультипликативной группы кольца класса вычетов по модулю р путем умножения в кольце класса вычетов по модулю р предыдущего символа этой последовательности на порождающий элемент xn.

х≡х·xn{mod p)

Если в процессе вычислений на каком-то i такте работы устройства окажется, что х=1, то в этом случае меняют порождающий элемент xn. При этом в качестве нового порождающего элемента xn принимают элемент, сформированный на данном такте работы устройства, суммарный символ исходного текста Сα, xnα, если Сα - четное число, то xnα+1. Сформированные последовательности символов используют в криптографических преобразованиях исходного текста в закодированное сообщение:

α·х≡β(mod p)

Поскольку в перебирающей последовательности символы формируются за счет возведения в степень порождающего элемента xn, имеющего порядок k, то все элементы xn, , ,..., будут различны на интервале k тактов работы устройства. Поскольку порождающие элементы xn могут быть разного порядка в кольце класса вычетов по модулю р, то смена порождающих элементов будет осуществляться по псевдослучайному закону. При этом обеспечивается статистическая равномерность символов закодированного сообщения.

Преобразование исходного текста в закодированное сообщение осуществляют путем разбиения дискретного сообщения на блоки в виде символов α - двоичных векторов длиною k бит, вычисляют значения символов β закодированного сообщения в соответствии с выбранной функцией кодирования α·х≡β(mod p), преобразуют полученные числа β в двоичные вектора, добавляют к ним по избыточному биту и передают их по линии связи.

Предлагаемый способ может быть реализован с помощью ЭВМ или устройства. На чертеже представлена структурная схема устройства, где

блок 1 - устройство формирования ключа защиты и исходного сигнала;

блок 2 - формирователь перебирающей последовательности;

блок 3 - кодирующее устройство;

блок 4 - передающее устройство.

Для простоты описания работы устройства будем считать, что длина ключа составляет 6 бит, а передаваемое сообщение в виде последовательности нулевых и единичных бит представлено в виде:

011101110111011101110111011101110111011101110111011101110111

Передаваемое дискретное сообщение разбивают на блоки и представляют его в виде 15 символов, которым соответствует двоичный вектор длиною 4 бита, а в качестве модуля сравнения используют число р=16.

0111 0111 0111 0111 0111 0111 0111 0111 0111 0111 0111 0111 0111 0111 0111

Сформированный в блоке 1 ключ защиты 100101 вместе с сигналом исходного текста подают в блок 2 (см. чертеж). В этом блоке формируют порождающий элемент xn путем приведения числа, соответствующего ключу защиты, по модулю р=16

xn≡20+22+25(mod16)≡5,

и вычисляют для каждого такта работы устройства суммарные символы исходного текста

Сα≡Cα-1+α(mod16)

α=7, 7, 7, 7, 7, 7, 7, 7, 7, 7, 7, 7, 7, 7, 7, 7, 7, 7, 7, 7, 7,

Сα=7, 14, 5, 12, 3, 10, 1, 8, 15, 6, 13, 4, 11, 2, 9,

а также вычисляют элементы х=х xn (mod16), которые являются символами перебирающей последовательности:

х=5, 9, 13, 1, 13, 9, 5, 1, 9, 1, 7, 1, 5, 9, 13.

Если символ перебирающей последовательности принимает значение "1", то изменяют порождающий элемент хn в соответствии со значением суммарного символа исходного текста. Для приведенного примера новые порождающие элементы равны "12, 8, 6, 4". Эти элементы кодируют в устройстве 3 и передают с использованием устройства 4 на приемный конец радиолинии (см. чертеж).

Сформированные символы перебирающей последовательности х в виде двоичных векторов подают в кодирующее устройство 3, где преобразуют исходный текст α в закодированное сообщение β в соответствии с выбранным криптографическим преобразованием, например

α=7, 7, 7, 7, 7, 7, 7, 7, 7, 7, 7, 7, 7, 7, 7,

х=5, 9, 13, 1, 13, 9, 5, 1, 9, 1, 7, 1, 5, 9, 13,

β=3, 15, 11, 7, 11, 15, 3, 7, 15, 7, 1, 7, 3, 13, 11.

С учетом передачи новых порождающих элементов перебирающей последовательности закодированное сообщение будет иметь следующий вид:

β*=3, 15, 11, 7, 12, 11, 15, 3, 7, 8, 15, 7, 6, 1, 7, 4, 3, 13, 11.

Для полученных значений β* формируют двоичный вектор, добавляют к нему избыточный бит для проверки на четность и передают с помощью устройства 4 (см.чертеж) на приемный конец радиолинии.

На приемном конце радиолинии осуществляют декодирование принятой последовательности символов β в соответствии с установленным криптографическим преобразованием α≡(β)·x-1(mod 16), при этом используют обратные элементы перебирающей последовательности

х-1≡x7(mod 16)=13, 9, 5, 1, 5, 9, 13, 1, 9, 1, 7, 1, 5, 9, 5,

например:

β=3, 15, 11, 7, 11, 15, 3, 7, 15, 7, 1, 7, 3, 13, 11,

x-1=13, 9, 5, 1, 5, 9, 13, 1, 9, 1, 7, 1, 5, 9, 5,

α=7, 7, 7, 7, 7, 7, 7, 7, 7, 7, 7, 7, 7, 7, 7,

проверяют на четность двоичные векторы символов закодированного сообщения и при обнаружении ошибки корректируют искаженный символ (например, если исказился третий символ последовательности и вместо символа "7" принят символ "5", тогда вычисленный суммарный символ исходного текста на 4 такте работы устройства будет равен 10 и отличаться от переданного суммарного символа исходного текста на 2).

Для уменьшения вводимой избыточности передаваемое дискретное сообщение

011101110111011101110111011101110111011101110111011101110111

разбивают на блоки и представляют его в виде 12 символов, которым соответствует двоичный вектор длиною 5 бит, а в качестве модуля сравнения используют число р=32.

01110 11101 11011 01110 11101 11011 01110 11101 11011 01110 11101 11011

Сформированный в блоке 1 ключ защиты 100101 вместе с сигналом исходного текста подают в блок 2 (см. чертеж). В этом блоке формируют порождающий элемент xn путем приведения числа, соответствующего ключу защиты, по модулю р=32

xn≡20+22+25(mod32)≡5,

и вычисляют для каждого такта работы устройства суммарные символы исходного текста

Сα≡Сα-1+α(mod32)

α=14, 29, 27, 14, 29, 27, 14, 29, 27, 14, 29, 27,

Cα=14, 11, 6, 20, 17, 12, 26, 23, 18, 0, 29, 24,

а также вычисляют элементы х=х xn (mod32), которые являются символами перебирающей последовательности:

х=5, 25, 29, 17, 21, 9, 13, 1, 23, 17, 7, 1.

Если символ перебирающей последовательности принимает значение "1", то изменяют порождающий элемент xn в соответствии со значением суммарного символа исходного текста. Для приведенного примера новые порождающие элементы равны "23, 24". Эти элементы передают с использованием устройства 4 (см. чертеж) на приемный конец радиолинии.

Сформированные символы перебирающей последовательности х в виде двоичных векторов поступают в кодирующее устройство 3 (см. чертеж), где преобразуют исходный текст α в закодированное сообщение β в соответствии с выбранным криптографическим преобразованием, например

α=14, 29, 27, 14, 29, 27, 14, 29, 27, 14, 29, 27,

x=5, 25, 29, 17, 21, 9, 13, 1, 23, 17, 7, 1,

β=6, 21, 15, 14, 1, 19, 22, 29, 13, 14, 11, 27.

С учетом передачи новых порождающих элементов перебирающей последовательности закодированное сообщение будет иметь следующий вид:

β*=6, 21, 15, 14, 1, 19, 22, 29, 23, 13, 14, 11, 27, 24.

Для полученных значений β* формируют двоичный вектор, добавляют к нему избыточный бит для проверки на четность и передают с помощью устройства 4 (см. чертеж) на приемный конец радиолинии.

На приемном конце радиолинии осуществляют декодирование принятой последовательности символов (в соответствии с установленным криптографическим преобразованием α≡(β)·x-1 (mod 32), при этом используют обратные элементы перебирающей последовательности

х-1≡x7(mod 32)=13, 9, 21, 17, 29, 25, 5, 1, 7, 17, 23, 1, 9, 17, 25,

например:

β=6, 21, 15, 14, 1, 19, 22, 29, 13, 14, 11, 27,

x-1=13, 9, 21, 17, 29, 25, 5, 1, 7, 17, 23, 1,

α=14, 29, 27, 14, 29, 27, 14, 29, 27, 14, 29, 27,

проверяют на четность двоичные вектора символов закодированного сообщения и при обнаружении ошибки корректируют искаженный символ (например, если исказился третий символ последовательности и вместо символа "27" принят символ "21", тогда вычисленный суммарный символ исходного текста на 8 такте работы устройства будет равен 17 и отличаться от переданного суммарного символа исходного текста 23 на 6).

Таким образом, с увеличением n с 4 до 5 вводимая избыточность уменьшается, что приводит к увеличению скорости передачи информации в условиях снижения уровня помех в линии связи, искажающих не более двух символов в сообщении.

Реализация предлагаемого способа не вызывает затруднений, так как все блоки и узлы, входящие в устройство, реализующее способ, общеизвестны и широко описаны в технической литературе.

Источники информации

1. Российский стандарт шифрования стандарт СССР ГОСТ 28147-89 Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования.

2. Мафтик С. Механизмы защиты в сетях ЭВМ, М., 1993.

3. Нечаев В.И. Элементы криптографии. Основы теории защиты информации. - М.: Высшая школа, 1999.

4. Способ поточного кодирования дискретной информации. Патент на изобретение №2205516 по заявке №2002104639 от 20.02.2002.

5. Тупота В.И. Адаптивные средства защиты информации в вычислительных сетях. - М.: Радио и связь, 2002.

Способ поточного кодирования дискретного сообщения, заключающийся в том, что формируют ключ защиты в виде двоичного вектора длиною n бит, формируют символы перебирающей последовательности в виде двоичных векторов длиною k бит, формируют порождающий элемент перебирающей последовательности символов в виде двоичного вектора длиною k бит путем приведения по модулю р=2k числа, соответствующего ключу защиты, разбивают дискретное сообщение на блоки-символы исходного текста в виде двоичных векторов длиною k бит, формируют суммарный символ исходного текста в виде двоичного вектора путем сложения символа исходного текста со всеми предыдущими символами исходного текста и поочередно кодируют двоичные векторы символов исходного текста путем умножения их на символы перебирающей последовательности, добавляют к преобразованному двоичному вектору исходного текста избыточный бит для проверки закодированного символа на четность, заменяют порождающий элемент перебирающей последовательности при появлении в ее составе символа "1" на суммарный символ исходного текста, кодируют новый порождающий элемент и передают кодированные символы исходного текста и новый порождающий элемент по линии связи, отличающийся тем, что сложение символов исходного текста со всеми предыдущими символами исходного текста, а также умножение символов исходного текста на символы перебирающей последовательности осуществляют в кольце класса вычетов по модулю p=2k, перебирающую последовательность символов формируют путем возведения в степень нечетных элементов в кольце класса вычетов по модулю p=2k, а число k выбирают в зависимости от помеховой обстановки из расчета ошибочного приема не более одного символа на интервале, соответствующем смене порождающих элементов перебирающей последовательности, а при формировании порождающих элементов перебирающей последовательности заменяют четные символы на нечетные путем прибавления символа "1".



 

Похожие патенты:

Изобретение относится к области электросвязи, а именно к области криптографических устройств и способов проверки электронной цифровой подписи (ЭЦП). .

Изобретение относится к криптографическим системам. .

Изобретение относится к области радиотехники, в частности к способу аутентификации для стационарных региональных систем беспроводного широкополосного доступа, и может быть использовано, например, для защиты передаваемых данных в стационарных региональных системах беспроводного широкополосного доступа.

Изобретение относится к области электросвязи и вычислительной техники, а конкретнее к способам и устройствам криптографического преобразования данных. .

Изобретение относится к области электросвязи и вычислительной техники, а конкретнее к способам и устройствам криптографического преобразования данных. .

Изобретение относится к криптографическому способу и чип-карте для шифрования информации и к методам создания электронных подписей. .

Изобретение относится к средствам доступа к объектам. .

Изобретение относится к системам и способу управления передачей ключей расшифровки или доступа к зашифрованной информации. .

Изобретение относится к устройствам и способам для проверки полномочий (аутентификации и/или авторизации) пользователя по отношению к узлу доступа телекоммуникационной сети или по отношению к достижимому посредством этой сети другому поставщику услуг

Изобретение относится к способам предоставления лицензии управления цифровыми правами между сервером и множеством устройств

Изобретение относится к области радиотехники, и может быть использовано для повышения структурной и информационной скрытности передаваемого цифрового сигнала, а также для увеличения помехоустойчивости систем радиосвязи

Изобретение относится к области электросвязи и вычислительной техники, а конкретнее к области информационной безопасности телекоммуникационных систем и, в частности, может быть использовано в криптографических системах с открытым распределением ключей шифрования

Изобретение относится к области обеспечения защиты информации, передаваемой по сетям связи, в частности обеспечения имитозащищенности передаваемой информации в системах цифровой радиосвязи, спутниковой связи, сотовой связи и вычислительных сетях

Изобретение относится к электронной промышленности, а именно к безбумажным технологиям ведения документооборота, и может быть использовано для перевода первичной документации предприятий в электронный вид

Изобретение относится к системе подвижной связи и, в частности, к способу перераспределения обслуживающей подсистемы радиосети (ОПРС)

Изобретение относится к технике тайнописи и предназначено для организации скрытого хранения и передачи конфиденциальной информации по открытым канала связи, также может использоваться для маркировки изображений, содержащих большие объемы дополнительной информации Сущность: способ внедрения дополнительной информации в цифровое изображение состоит в замене отдельных битов в байтах исходного цифрового изображения и использовании части оставшихся битов для коррекции конечного цифрового изображения, причем исходное цифровое изображение раскладывают на битовые слои, для записи дополнительной информации выбирают один из полученных битовых слоев, который представляют в виде битовой последовательности, запись дополнительной информации в полученную битовую последовательность осуществляют с помощью кода, причем при записи дополнительной информации с помощью кода в полученной битовой последовательности биты, расположенные на границах всех переходов одинаковых битовых последовательностей нулей и единиц, заменяют в соответствии с битами записываемой дополнительной информации

Изобретение относится к защищенной от несанкционированного доступа разработке исполняемого программного кода для портативных программируемых носителей информации
Наверх