Способ адаптивного поточного шифрования с управляемой криптостойкостью и устройство для его осуществления

Изобретение относится к шифрованию информации. Технический результат - повышение криптозащиты информации. Способ адаптивного поточного шифрования с управляемой криптостойкостью заключается в том, что в зависимости от требуемой степени криптозащиты открытую информацию зашифровывают на передающей стороне путем поразрядного суммирования по модулю 2 с гаммой шифра и расшифровывают данные на приемной стороне, при этом на передающей и приемной сторонах соответственно вырабатывают и вводят в соответствии с ключом сменные неприводимые полиномы степени n, которые выбираются из примитивных полиномов и соответствующих им расширений поля Галуа GF(2q)n и на основе которых осуществляют перепрограммирование линейного рекуррентного регистра сдвига (ЛРРС), вырабатывающего гамму шифра. 2 н.п. ф-лы, 1 ил.

 

Изобретение относится к шифрованию информации и может быть применено в системах передачи информации для обеспечения адаптивной шифрованной связи с применением ключа, передаваемого по закрытому каналу связи.

Известен способ шифрования (Иванов М.А., Криптографические методы защиты информации в компьютерных системах и сетях. - М.: КУДИЦ-ОБРАЗ, 2001, с.34), где шифрование данных на передающей стороне осуществляется путем их поразрядного суммирования по модулю 2 в сумматоре с гаммой шифра, снимаемой с выходов генератора ключа, и в расшифровании данных на приемной стороне путем суммирования зашифрованных данных поразрядно по модулю 2 с гаммой шифра.

Однако известный способ шифрования не адаптирован к степени секретности передаваемой информации, а также обладает относительно низкой криптостойкостью.

Известно устройство шифрования (Алферов А.П., Зубов А.Ю., Кузьмин А.С. Основы криптографии. Учебное пособие. 2-е изд., испр. и доп. - М.: Гелиос АРВ, 2002, с.129, 130), где непосредственное шифрование осуществляется в блоке наложения шифра, на один вход которого подается открытая информация, на другой вход - гамма шифра.

Недостатком устройства является низкая адаптация к степени секретности передаваемой информации, а также относительно низкая криптостойкость.

Наиболее близким по своей технической сущности является способ адаптивного поточного шифрования, реализованный в устройстве шифрования (Пат. 2329544, Российская Федерация, МПК7 H04L 9/00. Способ адаптивного поточного шифрования и устройство для его осуществления [Текст]. / Бардаев Э.А.; заявитель и патентообладатель Бардаев Э.А. - №2006117121/12; заявл. 19.05.2006; опубл. 20.07.2008). Способ-прототип заключается в том, что на передающей и приемной сторонах соответственно вырабатывают и вводят в соответствии с ключом сменные примитивные полиномы степени n и сменное значение расширения поля Галуа GF(2q)n, в соответствии с которыми осуществляют перенастройку генератора ключа.

В известном способе поставленная цель достигается тем, что зашифровывают на передающей стороне данные путем поразрядного суммирования по модулю 2 с гаммой шифра и расшифровывают данные на приемной стороне, согласно изобретению на передающей и принимающей сторонах соответственно вырабатывают и вводят в соответствии с ключом сменные примитивные полиномы степени n и соответствующее им расширение поля Галуа GF(2q)n, в соответствии с которыми осуществляют перенастройку блока синтеза линейного рекуррентного регистра сдвига (ЛРРС), вырабатывающего гамму шифра.

Недостатком способа является относительно низкая криптостойкость, так как применены примитивные полиномы, которые хотя и являются неприводимыми, но представляют собой минимальный полином в поле GF(2q) и количество таких полиномов ограничено [7]. Таким образом, выработка заданного количества примитивных полиномов не представляется возможным. Для решения этой проблемы в устройстве [3] вводится расширение примитивного полинома в поле GF(2q), но при этом получается смешанное множество, содержащее как неприводимые, так и приводимые полиномы. В этих условиях устройство может синтезировать ЛРРС на приводимом полиноме. Это, в свою очередь, приводит к тому, что криптостойкость гаммы шифра резко (в разы) снижается.

Целью заявленного способа адаптивного поточного шифрования с управляемой криптостойкостью и устройства для его осуществления является повышение криптостойкости за счет использования сменных неприводимых примитивных полиномов и сменного значения расширения поля Галуа GF(2q)n, в соответствии с которыми осуществляется перенастройка генератора ключа.

Заявленный способ заключается в следующем. В зависимости от требуемой степени криптозащиты открытую информацию зашифровывают на передающей стороне путем поразрядного суммирования по модулю 2 с гаммой шифра и расшифровывают данные на приемной стороне. На передающей и приемной сторонах соответственно вырабатывают и вводят в соответствии с ключом сменные неприводимые полиномы степени n, которые выбираются из примитивных полиномов и соответствующих им расширений поля Галуа GF(2q)n и на основе которых осуществляют перепрограммирование ЛРРС, вырабатывающего гамму шифра.

В заявленном способе криптостойкость повышается в среднем исходя из формулы (N-M)n-GF(2q)n бит, где N - количество примитивных полиномов в кольце степени n, из которого осуществляется выборка сменного примитивного гаммообразующего полинома, M - количество приводимых примитивных полиномов в кольце степени n, а GF(2q)n -выбранное значение расширения поля Галуа, над которым рассматривается выбранный примитивный полином степени n. Так, например, если выбран сменный примитивный полином степени n=207, то при построении линейного рекуррентного регистра сдвига по полиному этой степени мощность ключевой системы такого устройства без учета нелинейных узлов усложнения будет равна количеству вариантов начального заполнения ЛРРС - 2207-1. В предлагаемом способе за счет выбора значения расширения поля Галуа, например, 25 количество вариантов начального заполнения ЛРРС возрастет до (25)207-1=21035-1, а с учетом осуществления выборки гаммообразующего неприводимого примитивного полинома из кольца полиномов степени n=207 мощность ключевой системы, а следовательно, и криптостойкость дополнительно возрастет в 2(N-M) раз.

Технический результат достигается тем, что в известное устройство шифрования, содержащее на передающей и приемной сторонах генератор ключа и шифрующий и дешифрующий блоки, дополнительно введен на передающей и приемной сторонах соответственно последовательно соединенный блок проверки на неприводимость, вход которого соединен с выходом блока расширения поля Галуа, осуществляющим проверку выбранного конкретного полинома заданной степени, другой вход которого соединен со вторым выходом блока управления, а выход соединен со входом блока синтеза ЛРРС, осуществляющим синтез рекуррентных регистров сдвига, второй вход которого соединен с третьим выходом блока управления, при этом на передающей стороне выход блока синтеза ЛРРС соединен с шифрующим блоком, другой вход которого является информационным входом устройства, а на приемной стороне выход блока синтеза ЛРРС соединен со входом дешифрующего блока, второй вход которого соединен с выходом канала связи, а выход является информационным выходом устройства.

На фиг.1 представлена структурная схема устройства для осуществления способа адаптивного поточного шифрования с управляемой криптостойкостью.

Устройство для осуществления способа адаптивного поточного шифрования с управляемой криптостойкостью содержит на передающей стороне последовательно соединенные блок управления 1, вход которого соединен с выходом источника ключевой информации, блок выбора примитивных полиномов 2, блок расширения поля Галуа 3, другой вход которого соединен со вторым выходом блока управления 1, блок проверки на неприводимость 4, второй вход которого соединен с третьим выходом блока управления, блок синтеза ЛРРС 5, второй вход которого является информационным входом устройства, шифрующий блок 6 и канал связи 7, а на приемной стороне устройство содержит последовательно соединенные блок управления 13, вход которого соединен с выходом источника ключевой информации, блок выбора примитивных полиномов 12, блок расширения поля Галуа 11, другой вход которого соединен со вторым выходом блока управления, блок проверки на неприводимость 10, второй вход которого соединен с третьим выходом блока управления, блок синтеза ЛРРС, второй вход которого соединен с четвертым выходом блока управления 13, дешифрующий блок 8, второй вход которого соединен с выходом канала связи 7, а выход является информационным выходом устройства. Блоки 1, 2, 3, 7, 8, 9 могут быть выполнены в виде ПЗУ (постоянное запоминающее устройство), информация для программирования которых приведена в [5] и при описании примера реализации способа, блоки 5 и 9 в виде стандартных генераторов [4, 6], в которых рекуррентные регистры сдвига реализованы на программируемых логических интегральных схемах (ПЛИС), информация для программирования которых приведена при описании примера реализации способа.

Работа устройства для осуществления способа адаптивного поточного шифрования с управляемой криптостойкостью заключаются в следующем. Блок управления 1 и 11 (см. фиг.1), в зависимости от содержания ключевой информации, задает конкретные значения следующих управляющих входных параметров: для алгоритма работы блока выбора примитивных полиномов 2 и 10 - определяющих выбор полиномов заданной степени и их количество; для алгоритма работы блока расширения поля Галуа 3 и 11 и блока проверки на неприводимость 4 и 10 - определяющих выборку конкретного полинома заданной степени; для алгоритма работы блока синтеза ЛРРС 5 и 9 - определяющих перепрограммирование ПЛИС (реализующих рекуррентные регистры сдвига генератора ключа) в соответствии с выбранным полиномом степени n и значением расширения поля Галуа GF(2q)n, а также начальное заполнение рекуррентных регистров сдвига.

Управляющий сигнал с блока управления 1 поступает на вход блока выбора примитивных полиномов 2, который по алгоритму [5] производит выбор заданного количества примитивных полиномов соответствующей степени, которые затем поступают на вход блока расширения поля Галуа 3, где по управляющему сигналу с блока управления 1 осуществляется выработка множества полиномов, параметры которых, а также значение расширения поля Галуа GF(2q)n, поступают на вход блока проверки на неприводимость 4, в соответствии с этими параметрами по сигналу с блока управления осуществляется в блоке синтеза ЛРРС 5 производится синтез линейных рекуррентных регистров сдвига генератора ключа путем перепрограммирования ПЛИС, а затем их начальное заполнение. В шифраторе 6 поступающая на его вход двоичная информационная последовательность складывается по модулю два с гаммой шифра и поступает на вход канала связи 7. На приемной стороне аналогично при вводе ключевой информации блок управления 13 вырабатывает соответствующие управляющие сигналы, в соответствии с которыми блок выбора примитивных полиномов 12 по алгоритму [5] производит выбор заданного количества примитивных полиномов соответствующей степени, которые затем поступают на вход блока расширения поля Галуа 11, где по управляющему сигналу с блока управления 13 осуществляется выработка множества полиномов, параметры которых, а также значение расширения поля Галуа GF(2q)n, поступают на вход блока проверки на неприводимость 4, в соответствии с этими параметрами по сигналу с блока управления осуществляется в блоке синтеза ЛРРС 5 производится синтез линейных рекуррентных регистров сдвига генератора ключа путем перепрограммирования ПЛИС, а затем их начальное заполнение. В дешифраторе 8 поступающая на его вход с выхода канала связи 7 двоичная зашифрованная последовательность складывается по модулю два с гаммой шифра и с выхода дешифратора двоичная информационная последовательность поступает потребителю.

Таким образом, благодаря введению дополнительных функций существенно расширяются возможности способа, поскольку существенно повышается криптостойкость, а также обеспечивается возможность адаптивного управления криптостойкостью, что позволяет достигнуть требуемого результата.

Источники информации

1. Иванов М.А. Криптографические методы защиты информации в компьютерных системах и сетях. - М.: КУДИЦ-ОБРАЗ, 2001, с.34, прототип.

2. Зубов А.Ю., Кузьмин А.С. Основы криптографии. Учебное пособие. 2-е изд., испр. и доп. - М.: Гелиос АРВ, 2002, с.129, 130, прототип.

3. Патент 2329544, Российская Федерация, МПК7 H04L 9/00. Способ адаптивного поточного шифрования и устройство для его осуществления [Текст]. / Бардаев Э.А.; заявитель и патентообладатель Бардаев Э.А. - №2006117121/12; заявл. 19.05.2006; опубл. 20.07.2008 - прототип.

4. Лидл Р., Нидеррайтер Г. Конечные поля. Т.2. - М.: Мир, 1988.

5. Бардаев Э.А., Ловцов Д.А. Ситуационное управление защищенностью ИПО АСУ СДО. НТИ РАН (Сер. 2. Информационные процессы и системы), 1999. №11. - С.10-21.

6. Иванов М.А., Чугунков И.В. Теория, применение и оценка качества генераторов псевдослучайных последовательностей. - М.: КУДИЦ-ОБРАЗ, 2003. - 240 с.

7. Сердюков П.Н., Бельчиков А.В., Дронов А.Е. и др. Защищенные радиосистемы цифровой передачи информации. - М.: ACT, 2006. - 403 с.

1. Способ адаптивного поточного шифрования с управляемой криптостойкостью, заключающийся в том, что в зависимости от требуемой степени криптозащиты открытую информацию зашифровывают на передающей стороне путем поразрядного суммирования по модулю 2 с гаммой шифра и расшифровывают данные на приемной стороне, отличающийся тем, что на передающей и приемной сторонах соответственно вырабатывают и вводят в соответствии с ключом сменные неприводимые полиномы степени n, которые выбираются из примитивных полиномов и соответствующих им расширений поля Галуа GF(2q)n и на основе которых осуществляют перепрограммирование линейного рекуррентного регистра сдвига (ЛРРС), вырабатывающего гамму шифра.

2. Устройство шифрования, содержащее на передающей и приемной сторонах генератор ключа и шифрующий и дешифрующий блоки, отличающееся тем, что дополнительно введен на передающей и приемной сторонах соответственно блок выбора примитивных полиномов, осуществляющий по сигналу с блока управления выбор примитивного полинома из конечного множества, вход которого соединен с выходом блока управления, а выход соединен с входом блока расширения поля Галуа, который предназначен для расширения множества полиномов, выход которого соединен с входом блока проверки на неприводимость, который предназначен для проверки полиномов на неприводимость, выход которого соединен с входом блока синтеза ЛРРС, осуществляющего синтез линейного рекуррентного регистра сдвига, предназначенного для выработки шифрующей гаммы, выход которого соединен с шифрующим блоком, осуществляющим суммирование открытого текста, поступающего с информационного входа устройства с шифрующей гаммой, второй вход которого соединен с информационным входом устройства, а выход - с каналом связи.



 

Похожие патенты:

Изобретение относится к вычислительной технике, в частности к генераторам псевдослучайных функций (ПСФ), и может быть использовано в цифровых вычислительных устройствах, а также в системах защиты информации.

Изобретение относится к вычислительной технике. Технический результат заключается в повышении безопасности шифрования данных.

Изобретение относится к технике цифровой связи и может быть использовано в сетях синхронной цифровой иерархии/синхронных оптических сетях. Скремблирующее устройство для параллельной кадровой синхронизации включает блок управления, используемый, для последовательного считывания псевдослучайной последовательности из устройства хранения данных и получения контента, соответствующего параллельным данным в этой псевдослучайной последовательности, устройство хранения данных, сконфигурированное для хранения псевдослучайной последовательности, которая является заранее заданной, и введения контента, соответствующего параллельным данным в псевдослучайной последовательности, в блок XOR, который выполняет обработку XOR поочередно для параллельных данных, которые вводятся последовательно, с контентом, соответствующим параллельным данным в псевдослучайной последовательности, и затем выводит скремблированные данные.

Изобретение относится к средствам обеспечения возможности прямого доступа и совместного использования оценки безопасности. Технический результат заключается в повышении защищенности сети предприятия.

Изобретение относится к способу обработки скремблирования и способу генерирования сигнала основной полосы. .

Изобретение относится к мультимедийному широковещанию, а именно к системам и способам передачи шифрованной управляющей информации на базе техники мобильного мультимедийного широковещания.

Изобретение относится к способам передачи информации и может быть использовано в волоконно-оптических системах передачи данных в защищенном исполнении. .

Изобретение относится к технике электрической связи, а именно к защите информации от несанкционированного доступа в системах связи. .

Изобретение относится к области электросвязи, а именно к способу защиты информации, передаваемой по открытым каналам. .

Изобретение относится к скремблеру, к способу обработки скремблирования, к устройству и способу генерирования сигнала основной полосы. .
Наверх