Способ защиты информации от несанкционированного доступа



Способ защиты информации от несанкционированного доступа
Способ защиты информации от несанкционированного доступа

 


Владельцы патента RU 2434266:

Федеральное государственное учреждение "Государственный научно-исследовательский испытательный институт проблем технической защиты информации Федеральной службы по техническому и экспортному контролю" (RU)

Изобретение относится к некриптографическим способам защиты информации от несанкционированного доступа. Технический результат заключается в повышении защищенности передачи информации. Искажают на передающей стороне исходное сообщение с помощью пин-кода Р. Осуществляют отображение i-го слова, где а I - количество слов в исходном сообщении, в соответствующий код Di по таблице возможных значений, заменяют код Di на код путем сдвига кода Di по кольцу на заданное в пин-коде Р количество строк в прямом направлении, передают искаженное сообщение в канал связи, а на принимающей стороне восстанавливают код Di путем сдвига кода по кольцу на заданное в пин-коде Р количество строк в обратном направлении, осуществляют отображение кода Di в соответствующее слово по таблице возможных значений. 1 ил., 2 табл.

 

Изобретение относится к некриптографическим способам защиты информации от несанкционированного доступа и может быть использовано в системах передачи текстовых данных в защищенном исполнении.

Наиболее близким к предлагаемому по совокупности признаков является способ защиты информации от несанкционированного доступа (патент РФ №2130641, кл. G06F 13/00, G09C 1/00, H04L 9/00, 1999). Способ заключается в том, что на передающей стороне исходное сообщение искажается с помощью пин-кода путем разбиения исходного сообщения на блоки переменной длины, осуществления в каждом блоке варьируемого по кольцу сдвига ASCII-кода каждого символа на заданное в пин-коде количество разрядов в заданном на передающей стороне направлении, а на принимающей стороне искаженное сообщение восстанавливается с помощью того же пин-кода, при этом осуществляются обратные сдвиги каждого символа в каждом блоке, результат преобразования представляется пользователю. Известный способ обладает минимальной информационной избыточностью и инерционностью, способностью выполнять как искажение, так и восстановление информации с максимальным быстродействием, отсутствием потерь информации при минимальных аппаратурных и энергетических затратах и максимальной надежностью в работе.

Общими с заявляемым способом являются признаки: искажение исходного сообщения путем смещения по кольцу возможных значений на передающей стороне, передача его в канал связи, восстановление искаженного сообщения путем обратного смещения в обратную сторону по кольцу возможных значений на принимающей стороне и представление исходного сообщения пользователю.

Существенными недостатками данного способа является то, что он не защищен от атаки по орфографическому словарю, заключающейся в подборе пин-кода и проверке корректности восстановленного с помощью подобранного пин-кода сообщения на присутствие ошибок, при этом если в восстановленном сообщении находится множество орфографических ошибок, то делается вывод о некорректности подобранного пин-кода. Проверка наличия ошибок может осуществляться любым автоматизированным средством проверки правописания. В современных условиях развития вычислительной техники автоматизация анализа корректности восстановленных сообщений позволит значительно сократить время восстановления сообщения.

Задача, на решение которой направлено данное изобретение, заключается в повышении защищенности передачи информации, путем обеспечения невозможности или существенного затруднения восстановления искаженного сообщения без знания пин-кода осуществлением атаки по орфографическому словарю.

Решение указанной задачи достигается тем, что в известном способе защиты информации от несанкционированного доступа, заключающемся в искажении на передающей стороне исходного сообщения с помощью пин-кода Р, согласно изобретению осуществляют отображение i-го слова, где а I - количество слов в исходном сообщении, в соответствующий код Di по таблице возможных значений, заменяют код Di на код путем сдвига кода Di по кольцу на заданное в пин-коде Р количество строк в прямом направлении, передают искаженное сообщение в канал связи, а на принимающей стороне восстанавливают код Di путем сдвига кода по кольцу на заданное в пин-коде Р количество строк в обратном направлении, осуществляют отображение кода Di в соответствующее слово по таблице возможных значений.

В совокупности признаков заявленного способа используются следующая терминология и обозначения:

- таблица возможных значений - таблица соответствия слов русского языка, находящихся в простой форме (и, возможно, какого-либо (каких-либо) иностранного(-ых) языка(-ов)), расположенных в алфавитном порядке, которым поставлен в соответствие код W, равный логарифму по основанию 2 порядкового номера слова, причем вычисление логарифма производят в полях Галуа, с количеством элементов, не меньшим числа строк N в таблице, и для которых указана часть речи, которой они являются;

- простая форма слова - для существительных - именительный падеж единственного числа, для числительных - именительный падеж, для прилагательных - именительный падеж единственного числа мужского рода положительной степени сравнения; для глаголов - инфинитив; для наречий - положительная степень сравнения; для морфологически неизменяемых слов (предлогов, союзов, частиц, местоимений-существительных, междометий) - обычная (словарная) форма;

- отображение слова в код Di по таблице возможных значений - последовательная замена слова исходного текста на соответствующую ему простую форму с запоминанием морфологических несоответствий (падеж, число, склонение и т.п.) между словом исходного текста и его простой формой, замена простой формы слова на соответствующий ему код W по таблице возможных значений и заменой запомненных морфологических несоответствий между словом исходного текста и его простой формой на морфологический код М, равный для имени существительного

М=Sp+Sc·6+k·12, k∈ Z+, k<18,

для имени прилагательного

M=Sp+Sc·6+Sr·12+Ss·36+k·72, k∈Z+, k<3;

для имени числительного

М=Sp+k·6, k∈ Z+, k<36;

для наречия

M=Ss+k·2, k∈Z+, k<108;

для глагола

М=Sc+Sr·2+Sf·6+St·18+Sn·54+k·108, k∈Z+, k<2;

для остальных частей речи

M=k, k∈Z+, k<216,

при этом морфологические параметры S слова выбираются в соответствии с таблицей 1, а параметр k выбирается произвольным образом из заданного диапазона, получение кода отображения D по формуле

Di=M·N+W;

- отображение кода Di; в слово по таблице возможных значений - последовательное разложение кода Di на морфологический код М путем деления нацело кода Di на число строк N в таблице возможных значений и код W простой формы слова путем получения взятия остатка от деления кода Di на число строк N, замена по таблице возможных значений кода W на соответствующую ему простую форму слова, декодирования морфологических параметров S из морфологического кода М для части речи, указанной в строке с полученной простой формой слова таблицы возможных значений, по формулам

для имени существительного

Sp=M mod 6;

Sc=(M mod l2)div 6;

для имени прилагательного

Sp=M mod 6;

Sc=(M mod 12)div 6;

Sr=(M mod 36)div l2;

Ss=(M mod 72)div 36;

для имени числительного

Sp=M mod 6;

для наречия

Ss=M mod 2;

для глагола

Sс=М mod 2;

Sr=(M mod 6) div 2;

Sf=(M mod l8) div 6;

St=(M mod 54) div 18;

Sn=(M mod l08) div 54,

и морфологического изменения полученной простой формы слова в соответствии с декодированными морфологическими параметрами S;

- сдвиг кода Di слова по кольцу на m строк в прямом направлении - замена значения кода простой формы слова W, стоящего в K-ой строке в таблице возможных значений, на число W*, равное логарифму по основанию 2 числа В, равного

что равносильно замене значения кода простой формы слова W, стоящего в К-ой строке в таблице возможных значений, на значение кода простой формы слова W*, стоящего в (m+К)-ой строке, если m<K+N, или - на значение кода простой формы слова W*, стоящего в (m+K-N)-oй строке, если m≥K+N;

- сдвиг кода Di слова по кольцу на m строк в обратном направлении - замена значения кода простой формы слова W, стоящего в К-ой строке в таблице возможных значений, на число W*, равное логарифму по основанию 2 числа В, равного

что равносильно замене значения кода простой формы слова W, стоящего в K-ой строке в таблице возможных значений, на значение кода простой формы слова W*, стоящего в (m-К)-ой строке, если m≥К, или - на значение кода простой формы слова W*, стоящего в (m-K+N)-ой строке, если m<К;

- Z+ - множество целых неотрицательных чисел.

Перечисленная совокупность существенных признаков в указанном порядке исключает возможность определения секретного пин-кода Р, так как при восстановлении перехваченного сообщения, передававшегося по каналу связи, будет получено множество текстов, слова в которых связаны грамматически и, возможно, по смыслу, при этом автоматизированный анализ полученных текстов невозможен, т.е. анализ может выполняться только экспертным путем, причем эксперт должен иметь квалификацию, близкую с квалификацией автора сообщения, так как специализированные тексты зачастую могут восприниматься как набор слов, лишенный смысла.

Именно новое свойство совокупности признаков, приводящих к существенному затруднению несанкционированного доступа к передаваемой по линии связи информации, путем исключения возможности применения автоматизации при анализе искаженных кодированных сообщений позволяет сделать вывод о соответствии предлагаемого технического решения критерию "изобретательский уровень".

Предлагаемый способ защиты информации от несанкционированного доступа опробован в лабораторных условиях. Способ может быть реализован программно с помощью ЭВМ или вычислительного устройства, структура которого представлена на чертеже, где обозначено:

1 - кодирующее устройство;

2 - искажающее устройство;

3 - передатчик;

4 - линия связи;

5 - приемник;

6 - восстанавливающее устройство;

7 - декодирующее устройство.

Для простоты описания работы устройства будем пользоваться словарем с малым числом строк и случайный параметр k будет равен 1.

Защищаемая информация поступает на кодирующее устройство 1, в котором происходит разбиение исходного текста на слова и их кодирования путем замены каждого слова на его кодовое отображение. Далее закодированная информация поступает в искажающее устройство 2, где происходит. Затем передатчик 3 отправляет искаженное сообщение в линию связи 4. На другом конце линии связи искаженное сообщение через приемник 5 поступает в восстанавливающее устройство 6, где происходит обратный сдвиг каждого кода по кольцу. Далее восстановленная информация поступает в декодирующее устройство 7, где происходит декодирование слов сообщения по их кодам.

Исходное сообщение

ЮСТАС АЛЕКСУ ОПЕРАЦИЯ АЛЬФА ОТМЕНЕНА

подают на кодирующее устройство 1, в котором происходит разбиение текста на слова, где их кодируют с помощью таблицы 2. Закодированное сообщение

100 119 98 96 979

поступает в устройство 2, где проводят процедуру искажения с помощью пин-кода Р=1

103 112 99 97 982.

Искаженное сообщение через передатчик 3, линию связи 4 и приемник 5 поступает в восстанавливающее устройство 6, после чего восстановленное сообщение

100 119 98 96 979

поступает в устройство 7, откуда декодированное сообщение

ЮСТАС АЛЕКСУ ОПЕРАЦИЯ АЛЬФА ОТМЕНЕНА

передается получателю.

Если передаваемое по линии связи сообщение будет перехвачено, то без знания пин-кода Р после восстановления могут быть получены следующие тексты

1) АЛЕКС АЛЬФЕ ОТМЕНИЛ ОНА ПРОЙДЕНА

2) ОНА ЗЕЛЕНОЙ ЮСТАС ОПЕРАЦИЯ АЛЕКСУ

k) ШЕЛ ЮСТАСУ ЗЕЛЕНАЯ АЛЕКС ОПЕРАЦИИ

и т.д.

Таблица 2
№ п/п Слово Часть речи Код
1 АЛЕКС имя существительное 7
2 АЛЬФА имя существительное 0
3 ОНА местоимение 1
4 ЗЕЛЕНЫЙ имя прилагательное 5
5 ОПЕРАЦИЯ имя существительное 2
6 ОТМЕНИТЬ глагол 3
7 ИДТИ глагол 6
8 ЮСТАС имя существительное 4

Поскольку после декодирования искаженных сообщений без знания пин-кода Р исключена возможность применения автоматизации при анализе восстановленных искаженных сообщений, то несанкционированный доступ к передаваемой по линии связи информации существенно затруднен.

Для обеспечения контроля случайных искажений передаваемой информации в канале с помехами возможно применение метода контрольного суммирования. При этом для сохранения уровня защищенности от несанкционированного доступа к информации контрольную сумму перед передачей следует шифровать с помощью криптостойкого алгоритма, например [2]. При этом быстродействие предлагаемого способа существенно не уменьшается.

Реализация предлагаемого способа не вызывает затруднений, так как все блоки легко могут быть выполнены программным путем в виде сетевого шлюза для последующего использования в стандартном оборудовании линии связи.

Источники информации

1. Способ и устройство защиты информации от несанкционированного доступа. Патент на изобретение №2130641 от 20.05.1999.

2. ГОСТ 28147-89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования.

Способ защиты информации от несанкционированного доступа, заключающийся в искажении на передающей стороне исходного сообщения с помощью пин-кода Р, отличающийся тем, что осуществляют отображение i-го слова, где а I - количество слов в исходном сообщении, в соответствующий код Di по таблице возможных значений, заменяют код Di на код DKi путем сдвига кода Di по кольцу на заданное в пин-коде Р количество строк в прямом направлении, передают искаженное сообщение в канал связи, а на принимающей стороне восстанавливают код Di путем сдвига кода DKi по кольцу на заданное в пин-коде Р количество строк в обратном направлении, осуществляют отображение кода Di в соответствующее слово по таблице возможных значений.



 

Похожие патенты:

Изобретение относится к технике защиты информации, более конкретно к технике защиты информации на накопителе на жестких магнитных дисках (НЖМД). .

Изобретение относится к способам подтверждения подлинности сервера обслуживания и способам оплаты в беспроводном Интернете. .

Изобретение относится к способам аутентификации пользователей и может быть использовано при создании терминалов, предназначенных для контроля доступа в защищаемое помещение, к удаленному осуществлению коммерческой, управленческой и другой деятельности через сети общего пользования типа Интернет.

Изобретение относится к системам для предоставления цифровой идентификационной информации. .

Изобретение относится к области криптографии, а именно к асимметричным криптоалгоритмам. .

Изобретение относится к средствам защиты подлинности электронных изображений, сжимаемых алгоритмами сжатия электронных изображений, такими как JPEG, MPEG-2, передаваемых отправителем получателю по общедоступным каналам передачи, в которых нарушитель может осуществлять действия по навязыванию получателю ложных электронных изображений.

Изобретение относится к области вычислительной техники, в частности к кодированию информации, и может быть использовано в системах коммуникации и защиты информации от несанкционированного доступа.

Изобретение относится к вычислительной техники и может быть использовано в устройствах обеспечения безопасности информации в процессе ее преобразования и хранения.

Изобретение относится к области систем хранения данных. .

Изобретение относится к защите электронных ключей (паролей) и, в частности, к способу защиты ключей с этапом подтверждения ключа, который выполняется аппаратным обеспечением компьютера

Изобретение относится к генераторам биективных криптографических математических функций

Изобретение относится к вычислительной технике, а именно к области конструирования единицы данных, которая включает в себя информацию о состоянии буфера

Изобретение относится к средствам защиты обработки данных пользователя в компьютерных сетях

Изобретение относится к способам защиты личных данных пользователей

Изобретение относится к системам ограничения доступа к защищаемой информации, а именно к системам криптографической аутентификации пользователя по его неоднозначным биометрическим данным

Изобретение относится к области защиты информации и оптимизации режимов функционирования программного обеспечения, и может быть использовано в домашних персональных компьютерах, серверах, а также ЭВМ, применяемых на производстве
Наверх