Способ проверки целостности шифровального ключа, полученного при помощи комбинации частей ключа

Авторы патента:

 


Владельцы патента RU 2411669:

САЖЕМ СЕКЮРИТЕ (FR)

Изобретение относится к секретной связи, а именно к способу проверки целостности шифровального ключа. Техническим результатом является повышение защищенности ключа от несанкционированного использования при передаче из запоминающего устройства в регистр. Технический результат достигается тем, что в регистре, образующем защищенную от считывания зону, получают шифровальный ключ (К) при помощи комбинации, по меньшей мере, двух частей ключа (КМ, М) с использованием коммутативного оператора, затем в запоминающем устройстве последовательно осуществляют комбинацию между первой частью ключа, проверочным шифровальным ключом (Kv) и второй частью ключа для получения последней комбинации (Mv), в регистре осуществляют комбинацию между К и Mv для получения конечного проверочного ключа (Kf), осуществляют шифрование проверочной данной (Dv) при помощи симметричного алгоритма шифрования (DES), используя Kf, и сравнивают полученный результат с проверочным шифрованием (Cv), полученным путем прямого шифрования Dv при помощи Kv. 1 з.п. ф-лы, 1 ил.

 

Область техники, к которой относится изобретение

Настоящее изобретение относится к способу проверки целостности шифровального ключа, полученного при помощи комбинации частей ключа и используемого в связи с симметричным алгоритмом шифрования.

Уровень техники

Известно, что алгоритм шифрования работает при помощи ключа, который является основным элементом обеспечения безопасности шифрования.

Известны различные средства, используемые с целью несанкционированного получения ключа, связанного с алгоритмом шифрования. Одно из этих средств состоит в анализе электрических или электромагнитных явлений, происходящих во время перехода ключа из постоянного запоминающего устройства, где он хранится, в оперативное запоминающее устройство или из оперативного запоминающего устройства в регистр. Чтобы противостоять этому варианту несанкционированного использования, как известно, ключ делят на несколько частей, как правило, на две части, которые комбинируют при помощи оператора, например, коммутативного оператора «исключающее ИЛИ» в защищенной от считывания зоне, в которой применяют алгоритм.

Другим способом воспроизведения ключа является создание возмущений на ключе и анализ последствий на шифрование от воздействия данной, которую многократно используют, создавая последовательные возмущения шифровального ключа. Чтобы помешать взломщику создавать последовательные возмущения ключа, желательно проверять целостность ключа во время применения алгоритма шифрования. Однако комбинирование частей ключа в защищенной зоне, не доступной для считывания, не позволяет повторно считать ключ, чтобы проверить его целостность.

Объект изобретения

Настоящее изобретение призвано предложить способ, позволяющий проверять целостность шифровального ключа, полученного при помощи комбинации нескольких частей ключа в защищенной зоне с использованием коммутативного оператора, связанного с симметричным алгоритмом шифрования.

Сущность изобретения

Для решения этой задачи изобретением предлагается способ, содержащий этапы, на которых при помощи коммутативного оператора осуществляют первую комбинацию между частью ключа и проверочным шифровальным ключом, при помощи коммутативного оператора последовательно осуществляют комбинацию между еще не комбинированной частью ключа и результатом предыдущей комбинации до последней комбинации, содержащей все части ключа, в защищенной зоне осуществляют комбинацию между проверяемым шифровальным ключом и последней комбинацией проверочного шифровального ключа с частями ключа для получения конечного проверочного ключа, осуществляют шифрование проверочной данной при помощи симметричного алгоритма шифрования, используя конечный проверочный ключ, и сравнивают с проверочным шифрованием, полученным путем прямого шифрования проверочной данной при помощи проверочного шифровального ключа.

Таким образом, если проверяемый ключ не претерпел возмущений, конечный проверочный ключ является эквивалентным проверочному шифровальному ключу и шифрование проверочной данной в этом случае идентично проверочному шифрованию. В противном случае, если проверочный ключ претерпел возмущения, конечный проверочный ключ не будет эквивалентным проверочному шифровальному ключу, и между шифрованием проверочной данной и проверочным шифрованием обнаруживается разница. В этом случае можно предпринять соответствующие меры, например заблокировать алгоритм шифрования, чтобы помешать взломщику продолжать серию тестов, позволяющих ему воспроизвести шифровальный ключ.

Предпочтительно, по меньшей мере, одну из комбинаций, предшествующих последней комбинации между частями ключа и проверочным шифровальным ключом, осуществляют за пределами защищенной зоны. Таким образом, сводят к минимуму средства, которые необходимо применять в защищенной зоне.

Краткое описание чертежа

Другие отличительные признаки и преимущества настоящего изобретения будут более очевидны из нижеследующего описания не ограничительного предпочтительного варианта выполнения со ссылками на прилагаемый чертеж, на котором схематично представлен способ в соответствии с настоящим изобретением.

Подробное описание изобретения

Представленный на чертеже способ в соответствии с настоящим изобретением применяют, используя известные средства, содержащие статическое запоминающее устройство 1, такое как ЭППЗУ, оперативное запоминающее устройство 2 и регистр 3, образующий защищенную от считывания зону и конфигурированный для применения симметричного алгоритма шифрования (DES, TDES, AES…) с использованием шифровального ключа К. Как известно, шифровальный ключ К получают при помощи комбинации двух частей ключа КМ и М, используя коммутативный оператор, такой как «исключающее ИЛИ», который в приведенных ниже уравнениях будет обозначаться (+).

Для этого значения ключа КМ и М копируют из статического запоминающего устройства в оперативное запоминающее устройство, затем переносят в защищенную зону 3, в которой их комбинируют согласно уравнению К=КМ(+)М. Следует напомнить, что ключ К не может быть считан в защищенной зоне 3.

Согласно изобретению статическое запоминающее устройство 1 содержит также проверочный шифровальный ключ Kv, проверочную данную Dv и проверочное шифрование Cv, при этом проверочное шифрование Cv получают путем прямого шифрования проверочной данной алгоритмом шифрования с использованием проверочного шифровального ключа. Таким образом, используя алгоритм DES, получают Cv=DES(Kv, Dv).

Для создания возмущения ключа К взломщик может воздействовать на части ключа КМ и/или М, когда они находятся в статическом запоминающем устройстве или в оперативном запоминающем устройстве.

Чтобы проверить целостность шифровального ключа К, содержащегося в регистре 3, способ в соответствии с настоящим изобретением предусматривает следующие этапы:

- в оперативном запоминающем устройстве 3 осуществляют комбинацию между проверочным шифровальным ключом Kv и первой частью ключа КМ. Таким образом, получают:

Т=КМ(+)Kv

- осуществляют вторую комбинацию между ранее полученным результатом комбинации и второй частью ключа М. В описанном варианте осуществления, таким образом, получают последнюю комбинацию Mv, выраженную уравнением:

Mv=Т(+)М

- проверочную комбинацию комбинируют в защищенной зоне 3 с шифровальным ключом К для получения конечного проверочного ключа Kf, выраженного уравнением:

Kf=K(+)Mv

- осуществляют шифрование проверочной данной Dv при помощи симметричного алгоритма шифрования DES, используя конечный проверочный ключ Kf, для получения проверочного шифрования данной CDv, такого как CDv=DES (Kf, Dv),

- полученное проверочное шифрование данных CDv сравнивают с проверочным шифрованием Cv, извлеченным из статического запоминающего устройства 1.

Следует отметить, что если развернуть формулу конечного проверочного ключа, то получают:

Kf=K(+)KM(+)Kv(+)M

то есть, учитывая коммутативность оператора «исключающее ИЛИ»:

Kf=К(+)КМ(+)М(+)Kv

Если исходные данные не подверглись взлому, имеем:

КМ(+)М=К

и выражение Kf становится:

Kf=K(+)K(+)Kv=Kv

Если, наоборот, одна из данных претерпела возмущение, идентичность между К и КМ(+) нарушается, и в этом случае конечный проверочный ключ Kf отличается от проверочного шифровального ключа Kv. Шифрование проверочной данной Dv конечным проверочным ключом Kf дает в этом случае результат CDv, отличающийся от проверочного шифрования Cv.

Таким образом, сравнение CDv и Cv позволяет обнаружить взлом и предпринять защитное действие, например блокировку алгоритма.

Следует отметить, что способ в соответствии с настоящим изобретением позволяет не только проверить целостность шифровального ключа К, но также проверить, осуществлялся ли взлом проверочного шифровального ключа Kv, проверочной данной Dv или проверочного шифрования Cv.

Хотя обнаружение взлома данных и не является первостепенной целью настоящего изобретения, оно все же позволяет предпринять соответствующие меры, чтобы избежать последующего взлома данных, связанных с частями ключа КМ или М.

Разумеется, изобретение не ограничивается описанным вариантом осуществления, и можно предусматривать версии его выполнения, не выходя при этом за рамки изобретения, определенные формулой изобретения.

В частности, несмотря на то что изобретение было описано для ключа, состоящего только из двух частей, способ в соответствии с настоящим изобретением можно применять для ключа, комбинированного из любого числа частей ключа с использованием коммутативного оператора и симметричного алгоритма шифрования.

Этапы комбинирования частей шифровального ключа КМ и М с проверочным ключом Kv были предусмотрены для осуществления в оперативном запоминающем устройстве 2, однако их можно также осуществлять в защищенной зоне 3, но в этом случае будут бесполезно заняты вычислительные ресурсы защищенной зоны 3.

1. Способ проверки целостности шифровального ключа (К), при этом способ осуществляется с использованием статического запоминающего устройства (1), содержащего по меньшей мере две части ключа (КМ, М), оперативного запоминающего устройства (2), выполненного с возможностью чтения по меньшей мере двух частей ключа и передачи их в регистр (3), образующий защищенную от считывания зону, которая содержит шифровальный ключ (К), полученный с помощью комбинирования по меньшей мере двух частей ключа (КМ, М), отличающийся тем, что содержит этапы, на которых при помощи коммутативного оператора в оперативном запоминающем устройстве (2) осуществляют первую комбинацию между частью ключа (КМ) и проверочным шифровальным ключом (Kv), при помощи коммутативного оператора последовательно осуществляют комбинацию между еще некомбинированной частью ключа и результатом предыдущей комбинации до последней комбинации (Mv), содержащей все части ключа, в регистре (3) осуществляют комбинацию между проверяемым шифровальным ключом (К) и последней комбинацией (Mv) проверочного шифровального ключа (Kv) с частями ключа (КМ, М) для получения конечного проверочного ключа (Kf), осуществляют шифрование проверочной данной (Dv) при помощи симметричного алгоритма шифрования (DES), используя конечный проверочный ключ (Kf), и сравнивают с проверочным шифрованием (Cv), полученным путем прямого шифрования проверочной данной (Dv) при помощи проверочного шифровального ключа (Kv).

2. Способ по п.1, отличающийся тем, что по меньшей мере одну из комбинаций, предшествующих последней комбинации (Mv) между частями ключа (КМ, М) и проверочным шифровальным ключом (Kv), осуществляют за пределами регистра (3).



 

Похожие патенты:

Изобретение относится к секретной связи, а именно, к устройству и способу криптографической обработки. .

Изобретение относится к области криптографии. .

Изобретение относится к области радиосвязи, а именно способу и устройству для шифрования сигналов для передачи. .

Изобретение относится к криптографии и средствам защиты информации. .

Изобретение относится к технологии шифрования, обеспечивающей шифрование исходного (открытого, незашифрованного) текста для получения зашифрованного текста и дешифрирование зашифрованного текста для получения первоначального открытого текста.

Изобретение относится к радиосвязи, в частности к передаче данных в системе ММТ 2000. .

Изобретение относится к устройству и способу канального кодирования и мультиплексирования в системе мобильной связи, в котором множество транспортных канальных кадров преобразуется в множество физических канальных кадров.

Изобретение относится к области электросвязи и вычислительной техники, а конкретнее к области криптографических способов и устройств для шифрования данных. .

Изобретение относится к передаче данных, а именно, к способу скремблирования потока данных

Изобретение относится к шифровальным устройствам на основе стандарта шифрования данных, более конкретно к шифрованию данных по стандарту ГОСТ 28147-89 и AES. Техническим результатом предлагаемого изобретения является сокращение объема памяти, необходимой для шифрования данных по стандартам ГОСТ 28147-89 и AES, т.е. сокращение аппаратных затрат. Объединенное устройство шифрования данных по стандартам ГОСТ 28147-89 и AES содержит: схему преобразования по ГОСТ 28147-89, схему преобразования по AES, блок преобразования ключа по AES, первый мультиплексор МХ1, второй мультиплексор МХ2, накопитель данных размером IDS и накопитель ключа размером IKS. 2 табл., 3 ил.

Изобретение относится к шифровальным устройствам на основе стандарта шифрования данных. Техническим результатом является повышение тактовой частоты устройства шифрования данных. Устройство раунда, реализующее последовательность действий для каждого раунда шифрования данных, содержит блок суммирования CM1, блок подстановки K, блок сдвига R, дополнительный регистр PREG. С учетом использования дополнительного регистра максимальная тактовая частота в схеме прохождения данных определяется максимальной задержкой в блоке CM1 и в блоках S и R. 3 ил.

Изобретение относится к стеганографии. Техническим результатом является обеспечение возможности скрытой передачи конфиденциальных данных, используя контейнер, представленный в виде фрактально сжатого изображения. Способ включает этапы формирования вектора параметров сжатия изображения, ввода скрываемой информации, выделения доменов и ранговых областей, соотнесения ранговых областей и доменов, формирования конечного архива. В способе на этапе выделения доменов и ранговых областей мощность пикселей домена корректируется с учетом значения скрываемых бит информации. 2 ил.

Изобретение относится к криптографии и средствам защиты информации. Технический результат - увеличение скорости обработки информации и снижение количества операций при реализации итерационного криптографического преобразования. Способ криптографического преобразования сообщения с, представленного в двоичном виде, в котором вычисляют на основе имеющегося набора итерационных ключей K0, …, Kn новый набор итерационных ключей KZ0, …, KZn, причем нулевой ключ в новом наборе определяют по формуле KZ0=K0, а остальные по формуле KZj=L-1(Kj); вычисляют двоичные векторы u[i][j] длины w по формуле u[i][j]=π-1(τ(j))·Gi; вычисляют двоичный вектор m длины w, используя новые итерационные ключи KZ0, …, KZn, выполняя следующие действия: вычисляют mn=S(с), причем S:Vw→Vw, a=a t-1||…||a 0, где a i∈Vb; S(a)=S(a t-1||…||a 0)=π(a t-1)||…||π(a 0); вычисляют mj-1=X[KZj](qj), где mj=mj[t-1]||mj[t-2]||…||mj[0]; j=n, …, 1; X[KZ] - линейное преобразование, зависящее от итерационного ключа KZ, причем X[KZ]:Vw→Vw, X[KZ](a)=KZ⊕a, где KZ, а∈Vw; вычисляют m=X[KZ0](S-1(m0)).

Изобретение относится к области вычислительной техники и криптографии и, в частности, к способам формирования S-блоков с минимальным количеством логических элементов для последующей реализации в устройствах защиты данных криптографическими методами. Техническим результатом является уменьшение схемотехнических затрат при реализации S-блока за счет минимизации результирующей логической схемы. Способ состоит в следующем: по заданному S-блоку строят систему булевых функций в виде таблиц истинности, умножают двоичную матрицу размером 2n×2n на значение булевой функции, получают систему полиномов Жегалкина, на этапе анализа определяют данные для минимизации, а на этапе синтеза получают результирующую логическую схему для реализации S-блока, после чего реализуют схему аппаратно на основе различных интегральных микросхем, в том числе на ПЛИС. 8 ил., 5 табл.

Изобретение относится к принятию контрмер против атак по сторонним каналам. Технический результат - эффективное обеспечение защиты против атак по сторонним каналам за счет использования функции сопоставления по месту. Способ принятия контрмер против атак по сторонним каналам, при этом способ содержит исполнение алгоритма блочного шифра, чтобы маскировать промежуточные переменные, при этом алгоритм блочного шифра содержит одну или более нелинейных функций по меньшей мере одна из нелинейных функций реализуется с использованием функции сопоставления по месту. 2 н. и 7 з.п. ф-лы, 4 ил.

Изобретение относится к защите компьютерной информации. Технический результат - повышение криптостойкости и быстродействия нелинейного преобразования. Способ нелинейного трехмерного многораундового преобразования данных, в котором второй и третий раунды преобразования выполняются аналогично первому: при выполнении преобразований второго и третьего раунда осуществляется деление блока 1 данных S на четыре слоя 4х0, 4x1, 4х2, 4х3 (соответственно Lx0, Lx1, Lx2, Lx3) вдоль оси x; каждый слой Lxk, k=0, 1, 2, 3, представляется в виде квадратного массива байтов 4×4, после чего происходит двумерное стохастическое преобразование 5xk T_Layer каждого слоя Lxk и объединение слоев Lxk в преобразованный блок S; между первым и вторым раундами, а также между вторым и третьим раундами выполняется преобразование 6 перестановки байтов PermBytes; при выполнении преобразования 5xk T_Layer Lxk последовательно выполняются операции замены 9 байтов SubBytes, перемешивания 10 байтов состояния MixState и сложения 11 с раундовым подключом AddRoundSubKey; операция перемешивания 10 байтов состояния MixState выполняется следующим образом: - слой L разбивается на 16 байтов; - суть операции перемешивания байтов состояния - умножение строки байтов состояния на квадратную матрицу 16×16, при этом все операции умножения и сложения элементов строки и матрицы осуществляются в поле GF(28); перемешанные байты объединяются в преобразованный слой L. 5 ил.
Наверх