способ защиты информации

Классы МПК:H04L9/18 шифрование путем последовательной или непрерывной модификации элементов потока данных, например системы с поточным шифром
Автор(ы):, ,
Патентообладатель(и):Государственное образовательное учреждение высшего профессионального образования "Казанский государственный университет им. В.И. Ульянова-Ленина" (ГОУ ВПО КГТУ) (RU),
Сидоров Владимир Васильевич (RU),
Шерстюков Олег Николаевич (RU),
Сулимов Амир Ильдарович (RU)
Приоритеты:
подача заявки:
2008-12-29
публикация патента:

Изобретение относится к технике электрической связи, а именно к защите информации от несанкционированного доступа в системах связи. Техническим результатом является повышение надежности обеспечения защиты информации. Технический результат достигается тем, что применяют симметричное шифрование информации и организуют автоматическое распределение ключей шифрования/дешифрования между участниками информационного обмена, причем в качестве генератора случайных числовых последовательностей, динамически формирующих непредсказуемо изменяющиеся ключи шифрования/дешифрования, используют числовые эквиваленты результатов измерений случайного природного процесса. Упомянутый случайный процесс воспроизводится одинаковым образом только в точках расположения устройств связи упомянутых участников информационного обмена, и поэтому физически недоступен для несанкционированного доступа, что исключает возможность доступа посторонних лиц к секретным ключам шифрования/дешифрования.

Формула изобретения

Способ защиты информации, основанный на двусторонней передаче и последующем обнаружении зондирующих радиосигналов, несущих отметки времени своего излучения, привязанные к предварительно сведенным шкалам времени, и исходящих от расположенных на обоих концах радиолинии устройств связи, проведении необратимых математических преобразований над числовыми последовательностями, шифровании и дешифровании сообщений с использованием ключа, отличающийся тем, что выполняют операцию взаимного опознавания участников информационного обмена и синхронизуют шкалы времени устройств связи участников, задают интервал времени работы средств защиты информации, в течение которого на обоих концах радиолинии накапливают два совпадающих друг с другом набора двоичных эквивалентов оцифрованных результатов измерений случайного природного процесса изменений фазы принимаемых зондирующих сигналов, являющихся суперпозицией распространяющихся в многолучевой среде парциальных лучей с непредсказуемыми набегами фазы, над накопленными наборами двоичных эквивалентов каждым из устройств связи выполняют совпадающие на обоих концах радиолинии необратимые математические преобразования, формируют на приемном и передающем концах пару одинаковых копий ключа симметричного шифрования, накопленные наборы двоичных эквивалентов пополняют двоичными эквивалентами оцифрованных результатов очередных измерений фазы зондирующих радиосигналов, при этом в качестве механизма распределения ключей симметричного шифрования используют свойства взаимности условий многолучевого распространения радиоволн.

Описание изобретения к патенту

Изобретение относится к области техники электрической связи и может быть использовано для защиты информации от несанкционированного доступа в системах связи.

Защита информации является актуальной проблемой. Основным способом защиты информации при ее передаче по каналам связи является использование математических методов и алгоритмов криптографии. Известно, что передаваемая информация уязвима для перехвата, а защита информации обеспечивается глубоким шифрованием, в основе которого лежит использование известных корреспондентам ключей (закрытых и/или открытых) шифрования.

Известно [1], что симметричные криптографические методы защиты информации используют различные способы генерации псевдослучайных последовательностей, которые формируют как в пункте шифрования, так и в пункте дешифрования информации под контролем одного и того же секретного ключа.

По теоретическим представлениям возможен взлом любого шифра вычислительными средствами. При этом затраты машинного времени существенно возрастают с увеличением глубины шифрования. Глубина шифрования информации определяется соотношением между размером шифрующей последовательности (ключа) и объемом переданной с этим ключом информации.

Недостаток применяемых способов защиты информации состоит в том, что с развитием технических и методологических средств криптоанализа математические методы не гарантируют сохранения конфиденциальности информации.

Известен [2] способ защиты информации, передаваемой по оптическому каналу связи. Способ основан на применении квантовой криптографии. Для засекречивания информации используют квантовые свойства света. Корреспонденты передают ключ путем измерений случайной поляризации передаваемого фотона на обоих концах линии связи. Недостатками способа [2] являются: ограниченность области применения, а именно - только в линиях связи типа оптоволоконного кабеля и вакуумированных труб, а также то, что используемые для реализации способа [2] квантовые эффекты проявляются при очень малых интенсивностях сигналов (при малом количестве испускаемых фотонов), настолько малых, что весьма сложно однозначно установить и устранить причину ошибок передачи, так как причина ошибок остается неопределяемой - являются ли ошибки следствием влияния помех или отбора энергии при подслушивании канала.

Известен [3] способ релятивистской квантовой криптографии, являющийся усовершенствованной модификацией [2]. Согласно способу [3] ключ предварительно кодируют длинами волн способ защиты информации, патент № 2423800 0 и способ защиты информации, патент № 2423800 1 фотонов излучения, передаваемых от одного абонента другому через открытое пространство. При этом одна длина волны сопоставляется логическому 0, а вторая - логической 1 (единице). Недостатками способа [3] являются:

- необходимая для практического применения точность синхронизации шкал времени между приемной и передающей станциями сдвигает диапазон используемых частот в оптическую часть спектра, что требует применения сложных для эксплуатации технических устройств и технологий сопряжения с существующей коммуникационной инфраструктурой, преимущественно работающей в области радиочастот;

- необходимость особо высокоточного измерения (до нанометров) расстояния между передающей и приемной станциями; это вызывает существенные технические затруднения при построении сети абонентов, например делает практически неосуществимым распределение ключей шифрования/дешифрования между мобильными абонентами.

Общим недостатком известных способов защиты информации [2, 3] является уязвимость канала передачи ввиду того, что после обнаружения несанкционированного подключения требуется некоторое время для его устранения. До устранения несанкционированного подключения передача конфиденциальной информации невозможна.

Наиболее близким по сути предполагаемого изобретения - прототипом - является способ защиты информации, основанный на использовании свойств случайного природного процесса - метеорного распространения радиоволн [4], где в качестве элементов ключа симметричного шифрования применяют двоичные эквиваленты измерений случайного времени метеорного распространения радиоволн от передатчика к приемнику.

Недостатком прототипа является громоздкость, большое энергопотребление и высокая себестоимость применяемой аппаратуры и ее эксплуатации. Эти недостатки существенно ограничивают использование прототипа в системах связи для повышения надежности защиты информации, например делают невозможным использование прототипа в системах мобильной радиосвязи. Другим существенным недостатком прототипа является низкая (~102 бит/с) пропускная способность используемого метеорного радиоканала, что «затормаживает» и замедляет процесс обмена конфиденциальной информацией.

Целью предполагаемого изобретения является повышение надежности защиты информации в процессе обмена информацией.

Цели достигают тем, что в процессе обмена информацией производят двустороннюю передачу и последующее обнаружение зондирующих радиосигналов, исходящих от расположенных на обоих концах радиолинии устройств связи. Зондирующие радиосигналы несут отметки момента времени своего излучения, привязанные к предварительно сведенным шкалам времени. Задают, исходя из требуемой степени надежности защиты информации, интервал времени работы устройств связи на обоих концах радиолинии. В течение заданного времени на обоих концах радиолинии накапливают два совпадающих друг с другом набора двоичных эквивалентов оцифрованных результатов измерений случайного природного процесса. В качестве упомянутого природного процесса используют случайные изменения фазы принимаемых зондирующих сигналов, являющихся суперпозицией различных парциальных лучей, действующих на входе приемного устройства. Эти парциальные лучи обладают непредсказуемыми набегами фазы, приобретенными в процессе их распространения в многолучевой среде от передатчика к приемнику. В каждом из упомянутых устройств связи накопленные наборы измерений подвергают одинаковым необратимым математическим преобразованиям и образуют в упомянутых устройствах связи шифрующую на передающем конце и дешифрующую на приемном конце последовательности. Шифрующая и дешифрующая последовательности представляют собой две идентичные копии ключа симметричного шифрования, единого для приемного и передающего устройств связи. Далее применяют шифрование и дешифрование сообщений с использованием ключа. При этом пополняют упомянутые накопленные наборы двоичных эквивалентов результатов измерений двоичными эквивалентами результатов очередных измерений результирующей фазы принимаемых зондирующих радиосигналов. В качестве механизма распределения сгенерированных ключей симметричного шифрования между участниками информационного обмена (устройствами связи, расположенными на противоположных концах радиолинии) используют свойства взаимности условий многолучевого распространения радиоволн как в прямом, так и в обратном направлениях.

Предлагаемый способ осуществляют, например, следующим путем. Предположим, что необходимо выполнить двусторонний обмен конфиденциальной (полезной) информацией между стационарным пунктом радиосвязи и мобильным терминалом.

На стационарном пункте и в мобильном терминале устанавливают приемопередатчики, работающие на одинаковых частотах в режиме запрос-ответ. Стационарный пункт связи и мобильный терминал имеют собственные хранители шкалы времени. До начала обмена конфиденциальной информацией стационарный пункт связи для опознания мобильного терминала опрашивает мобильный терминал, опознает его идентификационный номер и по встречному запросу выдает поправку к его (терминала) временной шкале. Такими действиями производят процесс опознавания терминала и синхронизации аппаратуры стационарного пункта связи и мобильного терминала. По окончании этой процедуры аппаратура обоих участников готова к двусторонней передаче зондирующих радиосигналов (служебной информации, не представляющей ценности для абонентов). Эти зондирующие радиосигналы используют для целей генерации ключей шифрования/дешифрования и последующего распределения указанных ключей между участниками информационного обмена. Используя указанные ключи шифрования/дешифрования, далее производят защищенный от несанкционированного вмешательства обмен полезной (ценной для абонентов) информацией, подлежащей криптографической защите. Организованный таким путем канал связи является уникальным для стационарного пункта связи и конкретного мобильного терминала. Такими действиями завершают организацию персональной (для каждого конкретного терминала) радиолинии. По этой радиолинии участники информационного обмена (стационарный пункт связи и мобильный терминал) выполняют двустороннюю передачу и последующее обнаружение зондирующих радиосигналов. Упомянутые зондирующие радиосигналы исходят от расположенных на обоих концах организованной радиолинии приемопередатчиков и несут отметки момента времени своего излучения, привязанные к предварительно сведенным шкалам времени. Используя эти отметки времени, на обоих концах радиолинии измеряют фазу принимаемых зондирующих радиосигналов.

В многолучевой среде распространения радиоволн со случайным и непредсказуемым расположением центров рассеяния, например в условиях городской застройки, каждый парциальный луч описывает индивидуальную случайную траекторию распространения от передатчика к приемнику. При этом каждый парциальный луч приобретает случайный (неподвластный субъекту, пытающемуся осуществить несанкционированный доступ) набег фазы. Принимаемый зондирующий радиосигнал является результатом суперпозиции различных парциальных лучей, обладающих случайными фазами и действующих на входе приемника. Результирующая фаза (далее по тексту - фаза) принимаемого зондирующего радиосигнала также является случайной величиной. Под результирующей фазой понимают фазу сигнала, являющегося результатом суперпозиции различных парциальных лучей на входе приемного устройства. Формальное математическое определение величины результирующей фазы производят в зависимости от конкретных целей и соображений удобства реализации предлагаемого способа. Например, когда передаваемый зондирующий сигнал имеет гармоническую форму E0·eiспособ защиты информации, патент № 2423800 t, результирующая фаза способ защиты информации, патент № 2423800 определяется следующим образом:

способ защиты информации, патент № 2423800

где n - количество парциальных лучей, достигнувших приемного устройства связи, Ei - амплитуда сигнала i-го парциального луча, способ защиты информации, патент № 2423800 i - фаза сигнала в i-м парциальном луче.

Результаты измерений фазы принимаемых зондирующих сигналов оцифровывают и получают двоичные эквиваленты указанных измерений. Последовательность таких двоичных эквивалентов накапливают в течение некоторого заданного интервала времени T работы технических средств защиты информации (роль заданного интервала времени T поясняется ниже). Значение задаваемой величины интервала времени T имеет ограничение снизу - время t1(Tспособ защиты информации, патент № 2423800 t1). t1 - это минимальное необходимое техническим средствам защиты информации время для выполнения одного измерения фазы принимаемого зондирующего сигнала, испущенного с противоположного конца радиолинии. Сверху величина T теоретически не имеет ограничения.

Накопленные в течение времени T наборы двоичных эквивалентов результатов измерений случайной фазы принимаемых зондирующих сигналов на обоих концах радиолинии в виде случайных двоичных последовательностей подвергают необратимому (одностороннему) математическому преобразованию, например хэшированию. Результатом указанного необратимого математического преобразования является ключевая последовательность в виде случайной двоичной последовательности.

Одностороннее математическое преобразование, выполняемое одинаковым образом на обоих концах радиолинии, является рандомизующим («перемешивающим») механизмом для накапливаемых (в течение времени T) двоичных эквивалентов случайных значений результатов измерений фазы принимаемых зондирующих сигналов. Осуществлением такого математического преобразования увеличивают энтропию ключевой информации, а следовательно, и надежность криптографической защиты конфиденциальной информации. Энтропия - мера невозможности снять неопределенность и получить знание, например знание конфиденциальной информации.

Далее используют свойство взаимности условий многолучевого распространения радиоволн в обоих направлениях. Взаимность условий заключается в симметричности процессов распространения зондирующих сигналов в обоих направлениях передачи. Это свойство с достаточной для применения точностью позволяет считать регистрируемые на обоих концах радиолинии значения измерений фазы принимаемых зондирующих сигналов совпадающими друг с другом. Следовательно, совпадающими друг с другом будут также и получаемые на обоих концах радиолинии ключевые последовательности.

Полученную ключевую последовательность на терминальном конце радиолинии (мобильном терминале) используют в качестве ключа шифрования сообщения, а такую же (в силу взаимности условий распространения радиоволн) последовательность на стационарном пункте используют в качестве ключа дешифрования сообщения (или наоборот). Таким путем завершают процесс криптографической защиты полезной информации. Зашифрованную полезную (конфиденциальную) информацию передают от одного участника информационного обмена другому, например, посредством любого открытого канала связи. При этом повышения надежности защиты информации достигают за счет следующего.

Накопленные за время T наборы двоичных эквивалентов результатов измерений на обоих концах радиолинии пополняют двоичными эквивалентами результатов очередных измерений фазы зондирующих сигналов. Этим обеспечивают непредсказуемость изменения генерируемых при каждом новом сеансе обмена конфиденциальной информацией ключей шифрования/дешифрования, тем самым увеличивая надежность защиты конфиденциальной информации.

Пополнение указанного набора двоичных эквивалентов осуществляют любым возможным путем, например, периодически с задаваемым периодом пополнения способ защиты информации, патент № 2423800 . В этом случае величина периода пополнения способ защиты информации, патент № 2423800 должна удовлетворять условию способ защиты информации, патент № 2423800 способ защиты информации, патент № 2423800 t1. Случай способ защиты информации, патент № 2423800 способ защиты информации, патент № 2423800 способ защиты информации, патент № 2423800 соответствует отсутствию дальнейшего пополнения ранее накопленных в течение времени T наборов двоичных эквивалентов. При отсутствии пополнения действуют, например, следующим образом: при каждом новом сеансе обмена конфиденциальной информацией заново накапливают в течение времени T наборы двоичных эквивалентов результатов измерений фазы принимаемых зондирующих сигналов.

Степень статистической коррелированности («повторяемости») генерируемых предлагаемым способом ключей определяется двумя факторами: 1) интенсивностью поступления очередных измерений со случайными значениями фазы принимаемых зондирующих радиосигналов; 2) задаваемым интервалом времени накопления T измерений фазы, используемых для генерации ключей шифрования/дешифрования. Варьируя эти параметры (интенсивность поступления и время накопления T), изменяют степень защищенности информации. Например, накопление обеспечивающего требуемую надежность защиты информации объема набора двоичных эквивалентов измерений достигают увеличением времени накопления T при малой интенсивности поступления результатов измерений или уменьшением T при большой интенсивности поступления результатов измерений.

Таким образом осуществляют защиту информации с заданной необходимой надежностью.

В частном случае величины времени накопления T, лежащей в интервале [t1, 2t1) {то есть Tспособ защиты информации, патент № 2423800 [t1, 2t1)}, накапливаемый набор двоичных эквивалентов результатов измерений может состоять из двоичного эквивалента результата только одного измерения. В этом случае проведение необратимого математического преобразования над указанным набором не требуется.

Повышения надежности защиты информации достигают в том числе за счет следующего. По предлагаемому способу двоичные эквиваленты результатов измерений фазы принимаемых зондирующих радиосигналов используют в качестве элементов ключей симметричного шифрования. На передающей и на приемной сторонах указанные ключи шифрования/дешифрования генерируют автоматически и синхронно. При этом ключи распределяют между участниками информационного обмена без применения какого-либо оборудования и человеческого вмешательства, посредством использования особенностей природного процесса многолучевого распространения радиосигналов. Предлагаемый способ позволяет автоматически и непредсказуемым образом изменять ключи при каждом акте обмена конфиденциальной информацией. При этом в целях повышения надежности защиты информации использованные ключи шифрования/дешифрования рекомендуется уничтожать сразу после однократного применения.

По предлагаемому способу шифрование/дешифрование производят с использованием природных, полностью не зависимых от вмешательства людей, свойств процесса многолучевого распространения радиоволн. Таким образом, предлагаемый способ повышает, по сравнению с известными способами, надежность защиты информации вплоть до предельно теоретически возможной, например совершенной по Шеннону [5].

Предлагаемый способ по сравнению с прототипом обеспечивает повышение надежности защиты информации, передаваемой по каналам связи. Способ обеспечивает надежную защиту информации и позволяет осуществлять передачу конфиденциальной информации по открытым каналам связи без ущерба (без раскрытия) конфиденциальности.

Предлагаемый способ полезен для:

- защиты конфиденциальной информации, отправляемой по открытым каналам связи, например, дорожно-патрульной службой;

- корпоративного обмена защищенной информацией;

- в банковском деле;

- любых видов человеческой деятельности, где конфиденциальность информации имеет высокую значимость.

Предполагаемое изобретение удовлетворяет критериям новизны, так как при определении уровня техники не обнаружено средство, которому присущи признаки, идентичные (то есть совпадающие по исполняемой ими функции и форме выполнения этих признаков) всем признакам, перечисленным в формуле изобретения, включая характеристику назначения.

Предлагаемый способ имеет изобретательский уровень, поскольку не выявлены технические решения, имеющие признаки, совпадающие с отличительными признаками данного изобретения, и не установлена известность влияния отличительных признаков на заявленный технический результат.

Заявленное техническое решение можно реализовать в промышленности посредством использования известных стандартных устройств и способов, например: приемо-передающей аппаратуры диапазона СВЧ, хранителей времени и частоты, синтезаторов частот, способов определения временного положения сигнала в радиоканале, набора микропроцессоров и стандартных элементов цифровой логики (регистров, сигнальных процессоров, микросхем памяти и т.д.), и соответствует критерию «промышленная применимость», предъявляемому к изобретениям.

Источники информации:

1. Месси Д.Л. Введение в современную криптологию. - ТИИЭР, 1988, т.176, № 5. - С.24-42.

2. Беннет Ч.Г., Брассар Ж., Экерт А.К. Квантовая криптография. - В мире науки, 1992, № 11-12. - С.130-139 (аналог).

3. Молотков С.Н., Кулик С.П. Способ кодирования и передачи криптографических ключей. Патент на изобретение RU № 2325039, С2, приоритет от 06.06.2006, опубл. 20.05.2008, бюлл. № 14 (аналог).

4. Карпов А.В., Сидоров В.В. Способ защиты информации в метеорном радиоканале путем шифрования случайным природным процессом. Патент на изобретение RU № 2265957, приоритет от 25.02.2004, опубл. 10.12.2005, бюлл. № 34 (прототип).

5. Шеннон К.Э. Теория связи в секретных системах. - Работы по теории информации и кибернетике, М.: ИЛ, 1963. - С.333-402.

Класс H04L9/18 шифрование путем последовательной или непрерывной модификации элементов потока данных, например системы с поточным шифром

скремблирующее и дескремблирующее устройство для параллельной кадровой синхронизации -  патент 2505932 (27.01.2014)
аппаратный интерфейс для обеспечения возможности прямого доступа и совместного использования оценки безопасности -  патент 2502200 (20.12.2013)
скремблер, способ обработки скремблирования и программа -  патент 2486684 (27.06.2013)
способ и система передачи шифрованной управляющей информации на базе техники мобильного мультимедийного широковещания -  патент 2437244 (20.12.2011)
способ передачи дискретных сообщений с защитой от несанкционированного доступа -  патент 2423801 (10.07.2011)
способ формирования общего секретного ключа двух удаленных абонентов телекоммуникационной системы -  патент 2412548 (20.02.2011)
скремблер, способ обработки скремблирования и носитель данных -  патент 2404518 (20.11.2010)
структура поточного шифра с циклическим перемещением буферов -  патент 2390949 (27.05.2010)
способ защиты информации -  патент 2325766 (27.05.2008)
способ криптографического преобразования цифровых данных -  патент 2309549 (27.10.2007)
Наверх