Способ защиты информации

Изобретение относится к технике электрической связи, а именно к защите информации от несанкционированного доступа в системах связи. Техническим результатом является повышение надежности обеспечения защиты информации. Технический результат достигается тем, что применяют симметричное шифрование информации и организуют автоматическое распределение ключей шифрования/дешифрования между участниками информационного обмена, причем в качестве генератора случайных числовых последовательностей, динамически формирующих непредсказуемо изменяющиеся ключи шифрования/дешифрования, используют числовые эквиваленты результатов измерений случайного природного процесса. Упомянутый случайный процесс воспроизводится одинаковым образом только в точках расположения устройств связи упомянутых участников информационного обмена, и поэтому физически недоступен для несанкционированного доступа, что исключает возможность доступа посторонних лиц к секретным ключам шифрования/дешифрования.

 

Изобретение относится к области техники электрической связи и может быть использовано для защиты информации от несанкционированного доступа в системах связи.

Защита информации является актуальной проблемой. Основным способом защиты информации при ее передаче по каналам связи является использование математических методов и алгоритмов криптографии. Известно, что передаваемая информация уязвима для перехвата, а защита информации обеспечивается глубоким шифрованием, в основе которого лежит использование известных корреспондентам ключей (закрытых и/или открытых) шифрования.

Известно [1], что симметричные криптографические методы защиты информации используют различные способы генерации псевдослучайных последовательностей, которые формируют как в пункте шифрования, так и в пункте дешифрования информации под контролем одного и того же секретного ключа.

По теоретическим представлениям возможен взлом любого шифра вычислительными средствами. При этом затраты машинного времени существенно возрастают с увеличением глубины шифрования. Глубина шифрования информации определяется соотношением между размером шифрующей последовательности (ключа) и объемом переданной с этим ключом информации.

Недостаток применяемых способов защиты информации состоит в том, что с развитием технических и методологических средств криптоанализа математические методы не гарантируют сохранения конфиденциальности информации.

Известен [2] способ защиты информации, передаваемой по оптическому каналу связи. Способ основан на применении квантовой криптографии. Для засекречивания информации используют квантовые свойства света. Корреспонденты передают ключ путем измерений случайной поляризации передаваемого фотона на обоих концах линии связи. Недостатками способа [2] являются: ограниченность области применения, а именно - только в линиях связи типа оптоволоконного кабеля и вакуумированных труб, а также то, что используемые для реализации способа [2] квантовые эффекты проявляются при очень малых интенсивностях сигналов (при малом количестве испускаемых фотонов), настолько малых, что весьма сложно однозначно установить и устранить причину ошибок передачи, так как причина ошибок остается неопределяемой - являются ли ошибки следствием влияния помех или отбора энергии при подслушивании канала.

Известен [3] способ релятивистской квантовой криптографии, являющийся усовершенствованной модификацией [2]. Согласно способу [3] ключ предварительно кодируют длинами волн λ0 и λ1 фотонов излучения, передаваемых от одного абонента другому через открытое пространство. При этом одна длина волны сопоставляется логическому 0, а вторая - логической 1 (единице). Недостатками способа [3] являются:

- необходимая для практического применения точность синхронизации шкал времени между приемной и передающей станциями сдвигает диапазон используемых частот в оптическую часть спектра, что требует применения сложных для эксплуатации технических устройств и технологий сопряжения с существующей коммуникационной инфраструктурой, преимущественно работающей в области радиочастот;

- необходимость особо высокоточного измерения (до нанометров) расстояния между передающей и приемной станциями; это вызывает существенные технические затруднения при построении сети абонентов, например делает практически неосуществимым распределение ключей шифрования/дешифрования между мобильными абонентами.

Общим недостатком известных способов защиты информации [2, 3] является уязвимость канала передачи ввиду того, что после обнаружения несанкционированного подключения требуется некоторое время для его устранения. До устранения несанкционированного подключения передача конфиденциальной информации невозможна.

Наиболее близким по сути предполагаемого изобретения - прототипом - является способ защиты информации, основанный на использовании свойств случайного природного процесса - метеорного распространения радиоволн [4], где в качестве элементов ключа симметричного шифрования применяют двоичные эквиваленты измерений случайного времени метеорного распространения радиоволн от передатчика к приемнику.

Недостатком прототипа является громоздкость, большое энергопотребление и высокая себестоимость применяемой аппаратуры и ее эксплуатации. Эти недостатки существенно ограничивают использование прототипа в системах связи для повышения надежности защиты информации, например делают невозможным использование прототипа в системах мобильной радиосвязи. Другим существенным недостатком прототипа является низкая (~102 бит/с) пропускная способность используемого метеорного радиоканала, что «затормаживает» и замедляет процесс обмена конфиденциальной информацией.

Целью предполагаемого изобретения является повышение надежности защиты информации в процессе обмена информацией.

Цели достигают тем, что в процессе обмена информацией производят двустороннюю передачу и последующее обнаружение зондирующих радиосигналов, исходящих от расположенных на обоих концах радиолинии устройств связи. Зондирующие радиосигналы несут отметки момента времени своего излучения, привязанные к предварительно сведенным шкалам времени. Задают, исходя из требуемой степени надежности защиты информации, интервал времени работы устройств связи на обоих концах радиолинии. В течение заданного времени на обоих концах радиолинии накапливают два совпадающих друг с другом набора двоичных эквивалентов оцифрованных результатов измерений случайного природного процесса. В качестве упомянутого природного процесса используют случайные изменения фазы принимаемых зондирующих сигналов, являющихся суперпозицией различных парциальных лучей, действующих на входе приемного устройства. Эти парциальные лучи обладают непредсказуемыми набегами фазы, приобретенными в процессе их распространения в многолучевой среде от передатчика к приемнику. В каждом из упомянутых устройств связи накопленные наборы измерений подвергают одинаковым необратимым математическим преобразованиям и образуют в упомянутых устройствах связи шифрующую на передающем конце и дешифрующую на приемном конце последовательности. Шифрующая и дешифрующая последовательности представляют собой две идентичные копии ключа симметричного шифрования, единого для приемного и передающего устройств связи. Далее применяют шифрование и дешифрование сообщений с использованием ключа. При этом пополняют упомянутые накопленные наборы двоичных эквивалентов результатов измерений двоичными эквивалентами результатов очередных измерений результирующей фазы принимаемых зондирующих радиосигналов. В качестве механизма распределения сгенерированных ключей симметричного шифрования между участниками информационного обмена (устройствами связи, расположенными на противоположных концах радиолинии) используют свойства взаимности условий многолучевого распространения радиоволн как в прямом, так и в обратном направлениях.

Предлагаемый способ осуществляют, например, следующим путем. Предположим, что необходимо выполнить двусторонний обмен конфиденциальной (полезной) информацией между стационарным пунктом радиосвязи и мобильным терминалом.

На стационарном пункте и в мобильном терминале устанавливают приемопередатчики, работающие на одинаковых частотах в режиме запрос-ответ. Стационарный пункт связи и мобильный терминал имеют собственные хранители шкалы времени. До начала обмена конфиденциальной информацией стационарный пункт связи для опознания мобильного терминала опрашивает мобильный терминал, опознает его идентификационный номер и по встречному запросу выдает поправку к его (терминала) временной шкале. Такими действиями производят процесс опознавания терминала и синхронизации аппаратуры стационарного пункта связи и мобильного терминала. По окончании этой процедуры аппаратура обоих участников готова к двусторонней передаче зондирующих радиосигналов (служебной информации, не представляющей ценности для абонентов). Эти зондирующие радиосигналы используют для целей генерации ключей шифрования/дешифрования и последующего распределения указанных ключей между участниками информационного обмена. Используя указанные ключи шифрования/дешифрования, далее производят защищенный от несанкционированного вмешательства обмен полезной (ценной для абонентов) информацией, подлежащей криптографической защите. Организованный таким путем канал связи является уникальным для стационарного пункта связи и конкретного мобильного терминала. Такими действиями завершают организацию персональной (для каждого конкретного терминала) радиолинии. По этой радиолинии участники информационного обмена (стационарный пункт связи и мобильный терминал) выполняют двустороннюю передачу и последующее обнаружение зондирующих радиосигналов. Упомянутые зондирующие радиосигналы исходят от расположенных на обоих концах организованной радиолинии приемопередатчиков и несут отметки момента времени своего излучения, привязанные к предварительно сведенным шкалам времени. Используя эти отметки времени, на обоих концах радиолинии измеряют фазу принимаемых зондирующих радиосигналов.

В многолучевой среде распространения радиоволн со случайным и непредсказуемым расположением центров рассеяния, например в условиях городской застройки, каждый парциальный луч описывает индивидуальную случайную траекторию распространения от передатчика к приемнику. При этом каждый парциальный луч приобретает случайный (неподвластный субъекту, пытающемуся осуществить несанкционированный доступ) набег фазы. Принимаемый зондирующий радиосигнал является результатом суперпозиции различных парциальных лучей, обладающих случайными фазами и действующих на входе приемника. Результирующая фаза (далее по тексту - фаза) принимаемого зондирующего радиосигнала также является случайной величиной. Под результирующей фазой понимают фазу сигнала, являющегося результатом суперпозиции различных парциальных лучей на входе приемного устройства. Формальное математическое определение величины результирующей фазы производят в зависимости от конкретных целей и соображений удобства реализации предлагаемого способа. Например, когда передаваемый зондирующий сигнал имеет гармоническую форму E0·eiωt, результирующая фаза φ определяется следующим образом:

где n - количество парциальных лучей, достигнувших приемного устройства связи, Ei - амплитуда сигнала i-го парциального луча, φi - фаза сигнала в i-м парциальном луче.

Результаты измерений фазы принимаемых зондирующих сигналов оцифровывают и получают двоичные эквиваленты указанных измерений. Последовательность таких двоичных эквивалентов накапливают в течение некоторого заданного интервала времени T работы технических средств защиты информации (роль заданного интервала времени T поясняется ниже). Значение задаваемой величины интервала времени T имеет ограничение снизу - время t1(T≥t1). t1 - это минимальное необходимое техническим средствам защиты информации время для выполнения одного измерения фазы принимаемого зондирующего сигнала, испущенного с противоположного конца радиолинии. Сверху величина T теоретически не имеет ограничения.

Накопленные в течение времени T наборы двоичных эквивалентов результатов измерений случайной фазы принимаемых зондирующих сигналов на обоих концах радиолинии в виде случайных двоичных последовательностей подвергают необратимому (одностороннему) математическому преобразованию, например хэшированию. Результатом указанного необратимого математического преобразования является ключевая последовательность в виде случайной двоичной последовательности.

Одностороннее математическое преобразование, выполняемое одинаковым образом на обоих концах радиолинии, является рандомизующим («перемешивающим») механизмом для накапливаемых (в течение времени T) двоичных эквивалентов случайных значений результатов измерений фазы принимаемых зондирующих сигналов. Осуществлением такого математического преобразования увеличивают энтропию ключевой информации, а следовательно, и надежность криптографической защиты конфиденциальной информации. Энтропия - мера невозможности снять неопределенность и получить знание, например знание конфиденциальной информации.

Далее используют свойство взаимности условий многолучевого распространения радиоволн в обоих направлениях. Взаимность условий заключается в симметричности процессов распространения зондирующих сигналов в обоих направлениях передачи. Это свойство с достаточной для применения точностью позволяет считать регистрируемые на обоих концах радиолинии значения измерений фазы принимаемых зондирующих сигналов совпадающими друг с другом. Следовательно, совпадающими друг с другом будут также и получаемые на обоих концах радиолинии ключевые последовательности.

Полученную ключевую последовательность на терминальном конце радиолинии (мобильном терминале) используют в качестве ключа шифрования сообщения, а такую же (в силу взаимности условий распространения радиоволн) последовательность на стационарном пункте используют в качестве ключа дешифрования сообщения (или наоборот). Таким путем завершают процесс криптографической защиты полезной информации. Зашифрованную полезную (конфиденциальную) информацию передают от одного участника информационного обмена другому, например, посредством любого открытого канала связи. При этом повышения надежности защиты информации достигают за счет следующего.

Накопленные за время T наборы двоичных эквивалентов результатов измерений на обоих концах радиолинии пополняют двоичными эквивалентами результатов очередных измерений фазы зондирующих сигналов. Этим обеспечивают непредсказуемость изменения генерируемых при каждом новом сеансе обмена конфиденциальной информацией ключей шифрования/дешифрования, тем самым увеличивая надежность защиты конфиденциальной информации.

Пополнение указанного набора двоичных эквивалентов осуществляют любым возможным путем, например, периодически с задаваемым периодом пополнения τ. В этом случае величина периода пополнения τ должна удовлетворять условию τ≥t1. Случай τ→∞ соответствует отсутствию дальнейшего пополнения ранее накопленных в течение времени T наборов двоичных эквивалентов. При отсутствии пополнения действуют, например, следующим образом: при каждом новом сеансе обмена конфиденциальной информацией заново накапливают в течение времени T наборы двоичных эквивалентов результатов измерений фазы принимаемых зондирующих сигналов.

Степень статистической коррелированности («повторяемости») генерируемых предлагаемым способом ключей определяется двумя факторами: 1) интенсивностью поступления очередных измерений со случайными значениями фазы принимаемых зондирующих радиосигналов; 2) задаваемым интервалом времени накопления T измерений фазы, используемых для генерации ключей шифрования/дешифрования. Варьируя эти параметры (интенсивность поступления и время накопления T), изменяют степень защищенности информации. Например, накопление обеспечивающего требуемую надежность защиты информации объема набора двоичных эквивалентов измерений достигают увеличением времени накопления T при малой интенсивности поступления результатов измерений или уменьшением T при большой интенсивности поступления результатов измерений.

Таким образом осуществляют защиту информации с заданной необходимой надежностью.

В частном случае величины времени накопления T, лежащей в интервале [t1, 2t1) {то есть T∈[t1, 2t1)}, накапливаемый набор двоичных эквивалентов результатов измерений может состоять из двоичного эквивалента результата только одного измерения. В этом случае проведение необратимого математического преобразования над указанным набором не требуется.

Повышения надежности защиты информации достигают в том числе за счет следующего. По предлагаемому способу двоичные эквиваленты результатов измерений фазы принимаемых зондирующих радиосигналов используют в качестве элементов ключей симметричного шифрования. На передающей и на приемной сторонах указанные ключи шифрования/дешифрования генерируют автоматически и синхронно. При этом ключи распределяют между участниками информационного обмена без применения какого-либо оборудования и человеческого вмешательства, посредством использования особенностей природного процесса многолучевого распространения радиосигналов. Предлагаемый способ позволяет автоматически и непредсказуемым образом изменять ключи при каждом акте обмена конфиденциальной информацией. При этом в целях повышения надежности защиты информации использованные ключи шифрования/дешифрования рекомендуется уничтожать сразу после однократного применения.

По предлагаемому способу шифрование/дешифрование производят с использованием природных, полностью не зависимых от вмешательства людей, свойств процесса многолучевого распространения радиоволн. Таким образом, предлагаемый способ повышает, по сравнению с известными способами, надежность защиты информации вплоть до предельно теоретически возможной, например совершенной по Шеннону [5].

Предлагаемый способ по сравнению с прототипом обеспечивает повышение надежности защиты информации, передаваемой по каналам связи. Способ обеспечивает надежную защиту информации и позволяет осуществлять передачу конфиденциальной информации по открытым каналам связи без ущерба (без раскрытия) конфиденциальности.

Предлагаемый способ полезен для:

- защиты конфиденциальной информации, отправляемой по открытым каналам связи, например, дорожно-патрульной службой;

- корпоративного обмена защищенной информацией;

- в банковском деле;

- любых видов человеческой деятельности, где конфиденциальность информации имеет высокую значимость.

Предполагаемое изобретение удовлетворяет критериям новизны, так как при определении уровня техники не обнаружено средство, которому присущи признаки, идентичные (то есть совпадающие по исполняемой ими функции и форме выполнения этих признаков) всем признакам, перечисленным в формуле изобретения, включая характеристику назначения.

Предлагаемый способ имеет изобретательский уровень, поскольку не выявлены технические решения, имеющие признаки, совпадающие с отличительными признаками данного изобретения, и не установлена известность влияния отличительных признаков на заявленный технический результат.

Заявленное техническое решение можно реализовать в промышленности посредством использования известных стандартных устройств и способов, например: приемо-передающей аппаратуры диапазона СВЧ, хранителей времени и частоты, синтезаторов частот, способов определения временного положения сигнала в радиоканале, набора микропроцессоров и стандартных элементов цифровой логики (регистров, сигнальных процессоров, микросхем памяти и т.д.), и соответствует критерию «промышленная применимость», предъявляемому к изобретениям.

Источники информации:

1. Месси Д.Л. Введение в современную криптологию. - ТИИЭР, 1988, т.176, №5. - С.24-42.

2. Беннет Ч.Г., Брассар Ж., Экерт А.К. Квантовая криптография. - В мире науки, 1992, №11-12. - С.130-139 (аналог).

3. Молотков С.Н., Кулик С.П. Способ кодирования и передачи криптографических ключей. Патент на изобретение RU №2325039, С2, приоритет от 06.06.2006, опубл. 20.05.2008, бюлл. №14 (аналог).

4. Карпов А.В., Сидоров В.В. Способ защиты информации в метеорном радиоканале путем шифрования случайным природным процессом. Патент на изобретение RU №2265957, приоритет от 25.02.2004, опубл. 10.12.2005, бюлл. №34 (прототип).

5. Шеннон К.Э. Теория связи в секретных системах. - Работы по теории информации и кибернетике, М.: ИЛ, 1963. - С.333-402.

Способ защиты информации, основанный на двусторонней передаче и последующем обнаружении зондирующих радиосигналов, несущих отметки времени своего излучения, привязанные к предварительно сведенным шкалам времени, и исходящих от расположенных на обоих концах радиолинии устройств связи, проведении необратимых математических преобразований над числовыми последовательностями, шифровании и дешифровании сообщений с использованием ключа, отличающийся тем, что выполняют операцию взаимного опознавания участников информационного обмена и синхронизуют шкалы времени устройств связи участников, задают интервал времени работы средств защиты информации, в течение которого на обоих концах радиолинии накапливают два совпадающих друг с другом набора двоичных эквивалентов оцифрованных результатов измерений случайного природного процесса изменений фазы принимаемых зондирующих сигналов, являющихся суперпозицией распространяющихся в многолучевой среде парциальных лучей с непредсказуемыми набегами фазы, над накопленными наборами двоичных эквивалентов каждым из устройств связи выполняют совпадающие на обоих концах радиолинии необратимые математические преобразования, формируют на приемном и передающем концах пару одинаковых копий ключа симметричного шифрования, накопленные наборы двоичных эквивалентов пополняют двоичными эквивалентами оцифрованных результатов очередных измерений фазы зондирующих радиосигналов, при этом в качестве механизма распределения ключей симметричного шифрования используют свойства взаимности условий многолучевого распространения радиоволн.



 

Похожие патенты:

Изобретение относится к области электросвязи, а именно к способу защиты информации, передаваемой по открытым каналам. .

Изобретение относится к скремблеру, к способу обработки скремблирования, к устройству и способу генерирования сигнала основной полосы. .

Изобретение относится к области защиты хранения и передачи информации и может быть использовано как на программном, так и на аппаратном уровне реализации в системах связи, вычислительных и информационных системах для криптографического закрытия текстовой, речевой, аудио- и видеоинформации в цифровой форме, а также для защиты товаров от подделки.

Изобретение относится к области электросвязи, а именно к области криптографических способов и устройств для защиты информации, передаваемой по телекоммуникационным сетям.

Изобретение относится к области обеспечения защиты информации, передаваемой по сетям связи, в частности обеспечения имитозащищенности передаваемой информации в системах цифровой радиосвязи, спутниковой связи, сотовой связи и вычислительных сетях.

Изобретение относится к области радиосвязи и, более конкретно, к способам и устройству для обеспечения защищенных передач в системе радиосвязи. .

Изобретение относится к области электросвязи и вычислительной техники, а конкретнее к области способов криптографического преобразования данных. .

Изобретение относится к области электросвязи и вычислительной техники, а конкретнее к способам криптографического преобразования данных. .

Изобретение относится к способам передачи информации и может быть использовано в волоконно-оптических системах передачи данных в защищенном исполнении

Изобретение относится к мультимедийному широковещанию, а именно к системам и способам передачи шифрованной управляющей информации на базе техники мобильного мультимедийного широковещания

Изобретение относится к способу обработки скремблирования и способу генерирования сигнала основной полосы

Изобретение относится к средствам обеспечения возможности прямого доступа и совместного использования оценки безопасности. Технический результат заключается в повышении защищенности сети предприятия. Компонент трансляции IPv4 в IPv6 обеспечивает трансляцию IPv4 в IPv6 для трафика данных, который является входящим в сетевую интерфейсную плату. Компонент IPsec выполнен с возможностью завершения соединения IPsec. Компонент совместного использования оценки безопасности предприятия выполнен с возможностью реализации модели опубликования и подписки на оценку безопасности в аппаратных средствах для совместного использования оценок безопасности среди конечных точек сети, оценка безопасности предназначена для придания контекстного значения инциденту безопасности, который происходит в пределах сетевой среды предприятия. 2 н. и 13 з.п. ф-лы, 11 ил.

Изобретение относится к технике цифровой связи и может быть использовано в сетях синхронной цифровой иерархии/синхронных оптических сетях. Скремблирующее устройство для параллельной кадровой синхронизации включает блок управления, используемый, для последовательного считывания псевдослучайной последовательности из устройства хранения данных и получения контента, соответствующего параллельным данным в этой псевдослучайной последовательности, устройство хранения данных, сконфигурированное для хранения псевдослучайной последовательности, которая является заранее заданной, и введения контента, соответствующего параллельным данным в псевдослучайной последовательности, в блок XOR, который выполняет обработку XOR поочередно для параллельных данных, которые вводятся последовательно, с контентом, соответствующим параллельным данным в псевдослучайной последовательности, и затем выводит скремблированные данные. В случае, когда битовая разрядность параллельных данных равна Q, контент, соответствующий параллельным данным в псевдослучайной последовательности, представляет собой Q битов контента, а длина псевдослучайной последовательности равна T×Q, и она состоит из Q М-последовательностей псевдослучайного кода, где Т является периодом цикла повторения М-последовательностей. Технический результат - уменьшение сложности вычислений. 2 н. и 6 з.п. ф-лы, 3 ил.

Изобретение относится к вычислительной технике. Технический результат заключается в повышении безопасности шифрования данных. Способ для обновления кода алгоритма содержит: прием случайно извлеченного начального числа, размер которого исходя из количества бит, по меньшей мере, в четыре раза меньше, чем количество бит, необходимое для кодирования N числовых постоянных криптографического алгоритма; детерминированное расширение начального числа для получения последовательности чисел, размер которой в количестве бит, по меньшей мере, равен количеству бит, необходимых для кодирования N числовых постоянных криптографического алгоритма; генерация N новых числовых постоянных из полученной последовательности чисел, и замена N постоянных кода криптографического алгоритма на новые N постоянных, сгенерированных для получения кода обновленного криптографического алгоритма. 6 н. и 9 з.п. ф-лы, 10 ил.

Изобретение относится к вычислительной технике, в частности к генераторам псевдослучайных функций (ПСФ), и может быть использовано в цифровых вычислительных устройствах, а также в системах защиты информации. Техническим результатом является повышение скорости вычисления псевдослучайной функции. Устройство содержит два входа для секретного ключа и входных данных, три регистра, сумматор по модулю p, блок вычисления обратного элемента по модулю p, умножитель по модулю p, блок возведения в степень по модулю p. 1 ил., 1 табл.

Изобретение относится к шифрованию информации. Технический результат - повышение криптозащиты информации. Способ адаптивного поточного шифрования с управляемой криптостойкостью заключается в том, что в зависимости от требуемой степени криптозащиты открытую информацию зашифровывают на передающей стороне путем поразрядного суммирования по модулю 2 с гаммой шифра и расшифровывают данные на приемной стороне, при этом на передающей и приемной сторонах соответственно вырабатывают и вводят в соответствии с ключом сменные неприводимые полиномы степени n, которые выбираются из примитивных полиномов и соответствующих им расширений поля Галуа GF(2q)n и на основе которых осуществляют перепрограммирование линейного рекуррентного регистра сдвига (ЛРРС), вырабатывающего гамму шифра. 2 н.п. ф-лы, 1 ил.
Наверх