Способ кодирования информации в компьютерных сетях с использованием переменного pin-кода, наборов случайных чисел и функциональных преобразований, проводимых синхронно для передающей и принимающей сторон

Изобретение относится к вычислительной технике. Технический результат заключается в повышении надежности обеспечения защиты информации. Способ кодирования информации в компьютерных сетях с использованием переменного PIN-кода, наборов случайных чисел и функциональных преобразований, проводимых синхронно для передающей и принимающей сторон, требующий регистрации пользователей в компьютерной сети, отличающийся тем, что при регистрации каждый пользователь получает способ формирования переменного PIN-кода по присылаемым пользователю числовым таблицам, а также тем, что для каждого передаваемого или принимаемого в компьютерных сетях информационного бита формируется однобитный пароль при помощи переменного PIN-кода, задаваемого один раз для всего цикла обмена информацией, и наборов случайных чисел, присылаемых пользователю для совместного вычисления однобитного пароля на устройстве функциональных преобразований, персональных для каждого пользователя для каждого информационного бита, причем на передающей стороне к информационному биту прибавляется однобитный пароль с последующей передачей результирующего закодированного бита по компьютерным сетям. 1 ил.

 

Изобретение относится к области электросвязи, а именно к области устройств и способов криптографической защиты информации, хранящейся на носителях информации, либо передаваемой по открытым каналам связи. 

Известен способ шифрования, заключающийся в генерации конечной группы Г, формирования сообщения в виде элемента М конечной группы Г, генерации секретного ключа шифрования, генерации криптограммы в виде элемента С конечной группы Г путем преобразования сообщения М в зависимости от секретного ключа шифрования, который выполняет следующее: генерируют некоммутативную конечную группу Г; формируют сообщение в виде элемента М конечной группы Г и генерируют секретный ключ шифрования в виде многоразрядного двоичного числа е и двух взаимообратных элементов X и W группы Г, для которых выполняются условия и ; генерируют криптограмму С путем формирования элемента К конечной группы Г, равного е-й степени сообщения М, т.е. , формирования элемента V конечной группы Г путем выполнения групповой операции между элементами X и R конечной группы Г и последующего выполнения групповой операции между элементами V и W конечной группы Г.

Недостатком данного способа является неформализованное правило умножения базисных векторов и, следовательно, неформализованный способ получения элементов конечной группы Г. Также используется поиск одного сопряженного элемента некоммутативной группы. Данная задача относится к классу сложных, однако, однократное применение этой процедуры значительно уступает по сложности ее многократному применению.

Цель изобретения — повышение надежности защиты информации в процессе обмена информацией.

Техническим результатом является повышение надежности обеспечения защиты информации.

Технический результат достигается применением способа кодирования информации в компьютерных сетях с использованием переменного PIN-кода, наборов случайных чисел и функциональных преобразований, проводимых синхронно для передающей и принимающей сторон, требующий регистрации пользователей в компьютерной сети. При регистрации каждый пользователь получает способ формирования переменного PIN-кода по присылаемым пользователю числовым таблицам. Кроме того, для каждого передаваемого или принимаемого в компьютерных сетях информационного бита формируется однобитный пароль при помощи переменного PIN-кода, задаваемого один раз для всего цикла обмена информацией, и наборов случайных чисел, присылаемых пользователю для совместного вычисления однобитного пароля на устройстве функциональных преобразований, персональных для каждого пользователя для каждого информационного бита. На передающей стороне к информационному биту прибавляется однобитный пароль с последующей передачей результирующего закодированного бита по компьютерным сетям, а на приемной стороне для восстановления информационного бита из закодированного бита вычитается однобитный пароль, который синхронно формируется на идентичном устройстве функциональных преобразований, персональных для каждого пользователя совместно с переменным PIN-кодом для этого пользователя.

На компьютер пользователя, его смартфон или другое средство связи записывается программа по вычислению однобитного пароля индивидуального для каждого передаваемого или принимаемого информационного бита. Такая программа может быть также выполнена в виде аппаратно-реализуемого электронного устройства предназначенного для вычисления однобитного пароля. Кроме того, каждый пользователь один раз перед началом работы должен ввести переменный PIN-код. Для этого на экран пользователя присылается числовая таблица. Каждому пользователю при регистрации предлагается определенная процедура выбора чисел для переменного PIN-кода. В самом простом случае это число в определенных строке и столбце. После выбора первого числа переменного PIN-кода присылается на экран пользователя другая числовая таблица для выбора второго числа переменного PIN-кода и т.д. Для более сложного переменного PIN-кода возможен выбор числа (или нескольких чисел) в разных местах числовой таблицы, а также выполнение с ними в уме элементарных математических операций: сложение, вычитание, умножение, деление, возведение в степень, увеличение (уменьшение) на единицу или другое число. При таком формировании переменного PIN-кода, даже если злоумышленник находится рядом с пользователем и видит числовую таблицу, а также выбранное пользователем число переменного PIN-кода, он не в состоянии определить, какие действия с этими числами выполняет в уме пользователь. При несанкционированном подключении к линии связи пользователя с компьютерной сетью, злоумышленник также столкнется с подобной проблемой. Количество чисел в числовой таблице и количество возможных операций с этими числами, производимых пользователем в уме, не позволит злоумышленнику, даже при помощи самых быстродействующих компьютеров, за реальное время перебрать все возможные комбинации переменного PIN-кода, тем более простой перебор бесполезен, так как пользователь каждый раз будет задавать новый переменный PIN-код по новым числовым таблицам. Постоянным будет только способ выбора чисел из числовой таблицы и преобразование этих чисел, которые пользователь выполняет в уме, и злоумышленник не сможет получить доступ к этой информации.

После однократного введения чисел переменного PIN-кода эта информация будет сохранена на весь цикл приема и передачи информации и использована для формирования однобитных паролей индивидуальных для каждых передаваемых или принимаемых информационных битов.

На следующем этапе к пользователю поступает набор случайных чисел для формирования однобитного пароля индивидуального для каждого передаваемого или принимаемого информационного бита. Этот набор случайных чисел используется совместно с числами переменного PIN-кода для функциональных преобразований (индивидуальных для каждого пользователя), проводимых синхронно для передающей и принимающей сторон. После формирования однобитного пароля в виде «0» или «1», необходимо сложить информационный бит (также в виде «0» или «1») с этим однобитным паролем и передать результат по компьютерной сети. На противоположной стороне будет произведена обратная операция и восстановлен информационный бит после вычитания однобитного пароля синхронно созданного для обеих приемо-передающих сторон. Для передачи или приема следующего информационного бита присылается следующий набор случайных чисел для формирования нового однобитного пароля, персонального именно для этого информационного бита.

При попытке несанкционированного доступа злоумышленник получит наборы случайных чисел, не содержащих никакой осмысленной информации и переданные по компьютерной сети «0» или «1», которые являются результатом сложения информационного бита и индивидуального, именно для этого информационного бита пароля. Переменный PIN-код остается в компьютере пользователя и в линию связи ни в каком виде не передается. Расшифровать такую информацию, даже теоретически, невозможно. Ни один из существующих методов для этого не подходит. Даже если злоумышленник сумеет получить в свое распоряжение оригинал передаваемого текста, он сумеет только получить набор однобитных паролей в виде «0» или «1» и соответствующий им набор случайных чисел. Однако, из этих случайных чисел получить «0» или «1» можно, практически, неограниченным количеством комбинаций функциональных преобразований. Кроме того, необходимо подобрать такой набор функциональных преобразований, который должен однозначно соответствовать всем наборам случайных чисел и соответствующих им однобитных паролей.

Количество возможных вариантов и количество возможных операций с набором случайных чисел, не позволят злоумышленнику, даже при помощи самых быстродействующих компьютеров, за реальное время перебрать все возможные комбинации функциональных преобразований.

На фиг. 1 приведен частный случай реализации способа кодирования информации в компьютерных сетях с использованием переменного PIN-кода, наборов случайных чисел и функциональных преобразований, проводимых синхронно для передающей и принимающей сторон в виде радиоэлектронного устройства.

Устройство предназначено для вычисления из четырех байтов переменного PIN-кода k1 - k4 и десяти случайных чисел х1 - х10, однобитного пароля S по функциональному преобразованию индивидуальному для каждого пользователя, например,

S= x 1 ( ( x 2 + x 3 ) k 1 x 4 +sinx + 5 k 2 log x 6 x 7 x 8 k 3 +cos x 9 x 10 k 4 ) .

Каждый байт случайных чисел х1 - х10 поступает на матричные вычислители и совместно с числами переменного PIN-кода k1 - k4 формирует однобитный пароль S в виде «0» или «1», после чего прибавляется информационный бит и результат сложения передается на противоположную сторону по компьютерной сети для обратного преобразования.

Количество возможных комбинаций для десяти случайных байтов, даже в самом простом случае, составляет 10256, что является практически непреодолимым барьером для злоумышленника. Если сюда добавить варианты с числами переменного PIN-кода, различные функциональные преобразования (для усложнения можно в значения функционального преобразования внести детерминированные погрешности), то перед злоумышленником будет стоять нереальная для решения проблема.

Для другого пользователя будут выбраны другие функциональные преобразования. Количество возможных вариантов сочетания функциональных преобразований, теоретически не ограничено.

В качестве недостатка предложенного способа можно отметить избыточность передаваемой информации, так как вместо передачи одного информационного бита, необходимо еще принять набор случайных чисел и вычислить однобитный пароль. Однако этот недостаток не существенно влияет на эксплуатационные характеристики предлагаемого способа, который позволит предотвратить несанкционированный доступ к информации для военных, спецслужб, экономической информации и т.п.

Способ кодирования информации в компьютерных сетях с использованием переменного PIN-кода, наборов случайных чисел и функциональных преобразований, проводимых синхронно для передающей и принимающей сторон необходимо внедрять не индивидуально для пары пользователей (для исключения террористических угроз), а глобально для всей компьютерной сети. Это позволит предотвратить несанкционированный доступ к электронной почте, телефонным переговорам, банковским картам, а также исключит возможность для проникновения компьютерных вирусов и кражи конфиденциальной информации с компьютеров. Конечно, определенные неудобства для пользователя представляет то, что вся передаваемая и принимаемая им информация будет известна специальным службам, которые при регистрации обеспечивают для каждого пользователя способ функционального преобразования и получения переменного PIN-кода. Однако, для законопослушных граждан, надежная защита информационных потоков в компьютерных сетях имеет огромную ценность, так как для доступа к его информационным массивам потребуется решение суда, что гарантирует неприкосновенность и конфиденциальность информационной собственности.

В случае кражи компьютера, смартфона, спецтехники, военной аппаратуры потребуется определенное время для вскрытия устройства функционального преобразования для формирования однобитного пароля, а за это время этот пароль будет заблокирован и деактивирован, тем более – без знания переменного PIN-кода невозможно воспользоваться функциональным преобразованием для вычисления однобитного пароля. Для военной аппаратуры необходимо предусмотреть устройство ликвидации, позволяющее физически уничтожить устройство функционального преобразования для формирования однобитного пароля.

В случае угрозы жизни или шантажа заложник – пользователь может, например, набрать другой условный переменный PIN-код и будет проведена имитация легальной передачи данных (например, перевод денег с банковской карты), но в полицию поступит сообщение о том, что захвачен заложник и он осуществляет вынужденную передачу данных и необходимо провести соответствующие мероприятия (с освобождением заложника и фальшивым переводом данных).

Кроме того, даже полная информация по одному пользователю бесполезна для расшифровки данных другого пользователя.

Литература

1. Молдовян Н.А. Теоретический минимум и алгоритмы цифровой подписи. СПб.: БХВ-Петербург, 2010. 304 с.; см. с.245-248.

Способ кодирования информации в компьютерных сетях с использованием переменного PIN-кода, наборов случайных чисел и функциональных преобразований, проводимых синхронно для передающей и принимающей сторон, требующий регистрации пользователей в компьютерной сети, отличающийся тем, что при регистрации каждый пользователь получает способ формирования переменного PIN-кода по присылаемым пользователю числовым таблицам, а также тем, что для каждого передаваемого или принимаемого в компьютерных сетях информационного бита формируется однобитный пароль при помощи переменного PIN-кода, задаваемого один раз для всего цикла обмена информацией, и наборов случайных чисел, присылаемых пользователю для совместного вычисления однобитного пароля на устройстве функциональных преобразований, персональных для каждого пользователя для каждого информационного бита, причем на передающей стороне к информационному биту прибавляется однобитный пароль с последующей передачей результирующего закодированного бита по компьютерным сетям.



 

Похожие патенты:
Изобретение относится к области защиты командно-измерительной системы космического аппарата от несанкционированного вмешательства, возможного со стороны нелегитимных пользователей.

Изобретение относится к способу обработки пакетов TCP протокола, проходящих через кластер шлюзов безопасности сетевой вычислительной системы. Техническим результатом является повышение защиты кластера от DoS-атак.

Изобретение относится к системам передачи оптических сигналов с шифрованным состоянием структуры информационного потока и может быть использовано при разработке оптико-электронных модулей специального назначения, имеющих незащищенные участки канала передачи информации.

Изобретение относится к области криптографии. Технический результат - повышение уровня защищенности криптосистемы за счет уменьшения априорных знаний злоумышленника при использовании вероятностного шифрования.

Изобретение относится к области лицензирования. Технический результат - эффективное управление разрешением и запрещением функций на множестве устройств лицензиата, выполняющих функции согласно информации ключей.

Изобретение относится к области связи и может быть использовано для преобразования информационного потока. Техническим результатом является повышение криптостойкости.

Изобретение относится к области обмена данными между по меньшей мере двумя серверами с использованием шлюза. Техническим результатом является повышение эффективности обмена данными с сохранением конфиденциальности.

Настоящее изобретение относится к способу передачи зашифрованного мультимедийного контента в пакетном режиме, согласно которому замена (ПО; 140) текущего ключа TEKj шифрования другим текущим ключом TEKj+1 для шифрования сегмента Pj мультимедийного контента задерживается до некоторого наступления tdi+TSTKM либо переносится вперед к моменту tdi или к моменту ранее момента tdi, в ответ на обмен (82) синхросигналом между генератором пакетов и синхронизатором, способным заменить текущий ключ в конце каждого криптопериода, причем указанная продолжительность TSTKM не меньше промежутка времени, необходимого приемнику для дешифровки криптограммы текущего ключа, содержащейся в пакете Sj, и строго меньше выбранной продолжительности Т.5 н.

Изобретение относится к телекоммуникациям, а именно к способам осуществления связи со сквозным шифрованием. Техническим результатом является повышение безопасности передачи данных.

Изобретение относится к беспроводной связи, а именно к способу двусторонней аутентификации доступа. .
Изобретение относится к вычислительной технике. Технический результат заключается в обеспечении безопасности перемещения в пространстве.
Группа изобретений относится к средствам визуализации. Технический результат – ускорение навигации по визуализированной древовидной структуре.
Изобретение относится к области защиты информации. Технический результат заключается в расширении арсенала средств.
Изобретение относится к области квантовой криптографии. Технический результат заключается в обеспечении возможности получения секретного ключа заданной длины при установленной длине линии связи и неизменной системе КРК.

Изобретение относится к вычислительной технике. Технический результат заключается в повышении защиты информационных продуктов за счет идентификации устройств мошенников, связанных с фишинговыми веб-ресурсами, для их последующего блокирования при попытках доступа к информационным продуктам с помощью данных пользователей, с помощью автоматического заполнения форм на фишинговых веб-ресурсах трекинговой информацией, имитирующей персональные данные пользователей.

Изобретение относится к вычислительной технике. Технический результат заключается в снижении сложности и трудоемкости процесса формирования перечня потенциальных угроз.

Изобретение относится к области информационных технологий. Техническим результатом является обеспечение возможности осуществления поиска информации в разнородных информационных средах.

Изобретение относится к проведению проверки нажатия, чтобы определить, пересекает ли пользовательское действие, обнаруженное через пользовательский интерфейс, ассоциированный с приложением, заданный объект приложения.

Изобретение относится к области вычислительной техники для обработки потоковых данных. Технический результат заключается в повышении скорости обработки потоковых данных.

Группа изобретений относится к вычислительной технике. Технический результат – обеспечение результатов глубокого поиска контента.

Изобретение относится к области вычислительной техники. Технический результат заключается в упрощении установления сертифицированных соединений с терминалами в локальной сети, причем упрощаются как соединения между терминалами в локальной сети, так и соединения между терминалом, находящимся в локальной сети, и клиентской частью, находящейся вне локальной сети. Технический результат достигается за счет пересылки компонентом службы входящего пакета данных, адресованного на имя хоста или соответствующего IP-адреса, непосредственно на терминал без прохождения через сервер, если соединение, связанное с пакетом данных, было установлено терминалом, соединенным с компонентом службы, и пересылки пакета данных на сервер, если соединение не было установлено терминалом, соединенным с компонентом службы, использования компонентом службы таблицы маршрутизации для определения, было ли соединение, связанное с входящим пакетом данных, установлено одним из терминалов, при этом таблица маршрутизации содержит, по меньшей мере, один исходящий адрес соответствующего терминала и уникальный идентификатор соответствующего соединения. 4 н. и 8 з.п. ф-лы, 3 ил.
Наверх