Система защиты информации

Изобретение относится к области защиты информации и может быть использовано как на программном, так и на аппаратном уровне реализации в вычислительных и информационных системах для криптографической защиты информации в цифровой форме. Техническим результатом является повышение надежности защиты информации. В качестве ключей использованы последовательности простых чисел (ПЧ) подряд, порядковые номера (индексы) которых являются векторами инициализации пользователей. Для идентификации используется индивидуальный номер пользователей. Пользователь с одним персональным номером может входить в разные системы, где ему соответствует текущее значение ПЧ из лицензированного для этой системы диапазона простых чисел. Размер указанной последовательности замыкается в кольцо, то есть после последнего ПЧ следует первое ПЧ. Смена ключей производится сдвигом регистра по сигналам точного времени. 1 з.п. ф-лы, 1 ил.

 

Изобретение относится к области защиты информации в электронном обращении и может быть использован как на программном, так и на аппаратном уровне реализации в криптологически защищенных системах обращения информации в цифровой форме.

Известны две системы защиты информации: симметричная и с открытым ключом (асимметричная). На практике используют обе системы, так называемые смешанные (гибридные) криптосистемы, которые призваны сбалансировать преимущества и недостатки обоих систем (1. Б.Шнейер. Прикладная криптография. Издательство ТРИУМФ. Москва. 2002 г., стр.18-19, 46-48, 221-261). Недостатки существующих систем защиты хранения и передачи информации обусловлены незнанием законов простых чисел.

Недостатками современных систем защиты и передачи информации являются далекая от теоретически максимальной надежность, недостаточное быстродействие и проблемы, связанные с большой трудоемкостью вычисления больших истинно простых чисел, применяемых в качестве ключей, а также необходимость передачи ключей легитимным пользователям, которые вынуждены проводить математические операции, и необходимость уничтожения ключей.

Наиболее близким прототипом заявленного изобретения является система Schnorr Signature [патент US 4995082]. В этой системе безопасность базируется на трудоемкости вычисления дискретных логарифмов. Для генерации пары ключей вначале вычисляют два простых числа р и q так, чтобы q было множителем р-1. Далее выбирается значение а, не равное 1, такое, что aq=1(mod p). Все эти числа могут быть свободно опубликованы и использованы группой пользователей, а также объектом для прямой атаки злоумышленников. Для генерации отдельной пары ключей выбирается случайное число, меньшее q. Его значение служит закрытым ключом s. Затем вычисляется открытый ключ v=as mod p. Вынужденная публикация ключей доступа, хотя и в скрытой форме, предоставляет злоумышленникам возможность вычислять их и наносить ущерб.

Целью предлагаемого изобретения является устранение вышеперечисленных недостатков и создание систем защиты хранения и передачи информации без проблем изготовления, хранения, распределения и уничтожения ключей, с теоретически максимальной надежностью и быстродействием, а также упрощение пользования криптографически защищенными системами оборота информации.

Благодаря открытию закона простых чисел, который формализуется однонаправленной функцией с 4 переменными, и разработанному на этой основе линейному алгоритму генерации только простых чисел подряд, появилась объективная возможность устранить указанные недостатки путем создания индексной системы защиты информации, в которой используется последовательность только простых чисел подряд (ППЧП) с порядковым номером в этой последовательности (индексом). Например, если взять последовательность всех простых чисел подряд, начиная с числа 2, то миллионное простое число (с индексом 1000000) P1000000=15.485.863 может служить персональным кодом пользователя с персональным номером 10000000, персональным кодом стомиллионного пользователя в этом случае будет число (с индексом 100000000) Р100000000=2.038.074.743. Эти числа могут в автоматическом режиме быть использованы в различных криптографических протоколах. Если регистр всех индивидуальных номеров пользователей, например их телефонных номеров, ограничить числом 100000000, а регистр ППЧП продолжить до сто миллиардного простого числа Р100000000000=2760727302517 и с заданной частотой, например каждый час, по сигналам точного времени смещать регистр ППЧП относительно регистра персональных номеров пользователей, то каждый пользователь сможет участвовать в процессе защищенного криптографией обмена информации, не зная и не оперируя кодом, который становится практически одноразовым и поэтому обеспечивает теоретически максимальную надежность защиты. Сто миллиардное простое число 2760727302517 после проведения 1000 сдвигов регистра становится персональным кодом для криптографических протоколов стомиллионного пользователя и с каждым новым сдвигом регистра становится персональным кодом пользователей со все меньшими персональными номерами. В качестве примера приведены мало разрядные простые числа, а для практически работающей системы могут быть вычислены и использованы простые числа любой разумной разрядности с учетом важности обращаемой информации.

Таким образом, прелагаемая система обеспечивает повышение надежности до теоретически максимальной быстродействия работы, снижение стоимости создания и эксплуатации и повышение удобства пользования.

На чертеже представлена блок-схема предлагаемого изобретения.

Устройство состоит из Единого банка электронных подписей ЕБЭП 1, подсистем 2, каждая из которых включает "Банк ключей" 3, произвольное число общих субъектов системы: банки, магазины, больницы и т.п. и неограниченное число коммуникаторов 7, например смарт-фонов пользователей.

Процесс работы системы выглядит следующим образом.

Для того, чтобы пользоваться услугами криптографически защищенной системы оборота информации потенциальный пользователь должен сдать в ЕБЭП 1 известный только ему пароль состоящий из простого набора букв и цифр. Это может быть постоянный пароль, который действителен для каждого обращения пользователя в любой день. Для повышения надежности пароль может иметь две составляющие - постоянную и переменную. Постоянной составляющей может быть какое либо имя, а переменной - остаток от деления числа обращения по модулю произвольно выбранного числа в пределах 10. В пароль может быть заложен сигнал службе безопасности о вынужденном обращении пользователя к системе под воздействием криминальных сил. Например, пользователь заложил в ЕБЭП пароль "АВОВ - постоянная часть и число обращения / mod 6". Положим пользователь был похищен и вынужден отправить 17-го числа распоряжение в свой банк о переводе крупной суммы на счет, указанный злоумышленниками. В этом случае он набирает телефонный номер своего банка XXXXXXX и пароль ВОВА*5(5=17mod6). Обратный набор постоянной части, не вызывая подозрения у злоумышленников, так как пользователя зовут Владимир, служит сигналом для службы безопасности системы о неправомерных воздействиях на пользователя и необходимости принятия адекватных для такой ситуации мер. Например, транзакция проводится с пометкой "криминал" и в банке злоумышленников устанавливается наблюдение за получателем проведенной трансакцией, который получает фальшивые банкноты, с целью нахождения и освобождения похищенного пользователя. Здесь был приведен один из возможных алгоритмов реакции системы, которых может быть множество, и не они являются предметом изобретения, так как носят организационный характер.

Предметом изобретения является наличие в подсистемах 2 банков ключей 3, которые представляют собой последовательность простых чисел подряд ППЧП, имеющих индекс, то есть порядковые номера в регистре этой последовательности, соответствующие (равные) персональным номерам пользователей системы. ППЧП должна многократно превышать число пользователей с вектором инициализации, например в виде телефонных номеров, при этом каждому персональному номеру пользователя соответствует тот же индекс простого числа ПЧ в задаваемом по сигналам точного времени интервале времени, причем по сигналам точного времени регулярно производится сдвиг ППЧП относительно регистра последовательности всех телефонных номеров, благодаря чему, в разные временные интервалы, при каждом сдвиге регистра ППЧП, каждому индивидуальному номеру пользователя соответствует новое простое число, являющееся персональным ключом (ПК) пользователя для использования в различных криптографических протоколах. ППЧП может быть замкнута в кольцо, образуя бесконечную последовательность ключей. Если сдвиг регистра осуществлять каждый час, то пользователи каждый раз, не проводя вычислений и даже не зная текущего значения своих ПК, будут автоматически пользоваться одноразовыми ключами. Таким образом обеспечивается теоретически максимальная надежность системы защиты информации. На основе открытых законов простых чисел разработан линейный алгоритм вычисления простых ч чисел подряд, у которого временная сложность генерации истинно простых чисел составляет Т=O(n), что обеспечивает генерацию ключей любой разумной длины в любом разумном диапазоне за приемлемое время даже на обычном персональном компьютере. Программа "Линейный генератор простых чисел подряд ЛГПЧП" (заявка на регистрацию № 2005612412 от 22 10.2005 г.), позволяет сненерировать сколь угодно большую ППЧП. В случае судебного разбирательства правомерности электронной сделки, легко восстановить текущие значения ПК участников судебного разбирательства. Все ПК всех пользователей системы находятся в одном хорошо охраняемом месте и в автоматическом режиме оперируют в различных протоколах без проблем распространения и уничтожения ключей.

Рассмотрим работу индексной системы защиты на примере обращения с помощью своего коммуникатора 7 n-ого пользователя за покупкой в магазин 5 1-й подсистемы 2 и за медицинской услугой в больницу 6 n-й подсистемы 2. Пользователь со своего смарт-фона отдает распоряжение об оплате покупки своему банку 4, для чего набирает телефон расчетного узла своего банка и через * или # свой персональный пароль. Сигнал поступает в "Банк ключей" 3 с двумя регистрами: регистром всех телефонов реальных и потенциальных пользователей и регистром ППЧП в текущем на момент обращения состоянии. Прежде всего из "Банка ключей" 3 в ЕБЭП 1 поступает набранный предположительным пользователем пароль, который сверяется с паролем, заложенным владельцем смарт-фона, с которого поступило распоряжение, и, в случае совпадения, распоряжение, зашифрованное ключами n-го пользователя 7 и банка 4, с указанием телефонного номера магазина 5 и суммы оплаты поступает в банк 4 пользователя 7, после чего банк 4 извещает об оплате товара магазин 5, которому остается только доставит товар пользователю 7 и получить его подпись на документе, подтверждающем получение товара. Все операции проводятся автоматически без криптографических операций участниками сделки. Если пользователь имеет счет только в 1-й подсистеме, а пользователь желает оплатить медицинскую услугу больницы 6, обслуживаемую банком n-й системы, то банк 1-й подсистемы, получив заверенное ЕБЭП распоряжение с информацией о больнице 6 и, обслуживающем ее банке 4 n-й подсистемы, отправляет распоряжение через ЕБЭП 1, подписав его своим паролем.

Таким образом достигаются поставленные цели и преимущества перед известными техническими решениями.

1. Способ генерации ключей для защиты информации, отличающийся тем, что в качестве указанных ключей используют последовательность простых чисел подряд, каждому из ключей ставят в соответствие индекс, присвоенный персональному номеру пользователя, при этом по сигналам точного времени осуществляют регулярный сдвиг всех ключей, получая, таким образом, для каждого одноразового ключа новое простое число из указанной последовательности простых чисел, соответствующее заданному персональному номеру пользователя и являющееся персональным ключом пользователя на заданный промежуток времени, полученные одноразовые ключи с заданным персональным номером пользователя предназначают для использования в криптографических протоколах.

2. Способ использования простых чисел в качестве ключей, присваиваемых пользователям, по п.1, отличающийся тем, что последовательность простых чисел подряд выполняют в виде регистра с количеством чисел, существенно превышающим количество персональных номеров пользователей, составляющих регистр персональных номеров пользователей.



 

Похожие патенты:

Изобретение относится к области электросвязи и вычислительной техники, а конкретнее к способам и устройствам криптографического преобразования данных. .

Изобретение относится к области электросвязи. .

Изобретение относится к области электросвязи и вычислительной техники, а конкретнее к области криптографического преобразования данных. .

Изобретение относится к области электросвязи, вычислительной техники и криптографии. .

Изобретение относится к области электросвязи и вычислительной техники, а конкретнее к области криптографических устройств для шифрования данных. .

Изобретение относится к области электросвязи и вычислительной техники, а конкретнее к области криптографических способов для шифрования данных. .

Изобретение относится к области электросвязи и вычислительной техники, а конкретнее к области криптографических способов для шифрования данных. .

Изобретение относится к области электросвязи и вычислительной техники, а именно к области криптографических способов и устройств для шифрования данных. .

Изобретение относится к способам порождения ключевых последовательностей при шифровании передаваемой информации для безопасной передачи информации. .

Изобретение относится к электросвязи и вычислительной технике, а конкретнее к криптографическим способам для шифрования данных. .

Изобретение относится к области защиты вычислительных сетей, в частности к способу обеспечения безопасности распределенной вычислительной сети. .

Изобретение относится к способам и системам обработки визуализируемой цифровой информации. .

Изобретение относится к области вычислительной техники и может быть использовано для доверенной загрузки компьютера и защиты от несанкционированного доступа (НСД) к информации, хранимой в персональных компьютерах и в компьютерных информационно-вычислительных системах.

Изобретение относится к области судебной экспертизы электронных носителей информации и, в частности, к обеспечению доступа к закрытой паролем информации, содержащейся в электронных записных книжках (ЭЗК).

Изобретение относится к протоколам взаимодействия равноправных объектов сетевой структуры и, в частности, касается защитных инфраструктур для протоколов взаимодействия равноправных объектов.

Изобретение относится к области техники защиты и контроля доступа к информации в автоматизированных системах управления. .

Изобретение относится к области электросвязи и вычислительной техники, а конкретней к способу обеспечения защиты информации, и может быть использовано, когда возникает необходимость защиты вычислительных сетей от несанкционированного проникновения и доступа к конфиденциальной информации.

Изобретение относится к устройствам, предназначенным для защиты информационных ресурсов вычислительной сети, соединенной с внешней информационной сетью, от несанкционированного доступа пользователей и пересылки сообщений.

Изобретение относится к системе управления цифровыми правами (УЦП), а в частности к способу и системе для оформления объекта прав (ОП) в системе УЦП. .
Наверх