способ шлифования n-битового блока данных м

Классы МПК:G09C1/00 Способы и устройства, в которых данная последовательность знаков, например обычный текст, переводится в непонятную последовательность знаков перестановкой знаков или групп знаков или заменой их другими знаками и группами в соответствии с заданной системой
H04L9/00 Устройство для секретной или скрытой связи
Автор(ы):, , ,
Патентообладатель(и):Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования "Санкт-Петербургский государственный электротехнический университет "ЛЭТИ" им. В.И. Ульянова (Ленина)" (RU)
Приоритеты:
подача заявки:
2013-05-06
публикация патента:

Изобретение относится к области электросвязи, а именно к криптографическим устройствам и способам. Технический результат - повышение уровня защищенности информации, шифруемой с его применением. Способ шифрования n-битового блока данных М заключается в формировании секретного ключа путем генерации подключей Q и R и вспомогательных подключей в виде взаимно простых многоразрядных двоичных чисел m1 и m2, формировании вспомогательного n-битового блока данных Т, формировании n-битовой вспомогательной криптограммы См путем выполнения над М операции блочного шифрования Е в зависимости от Q по формуле CM=E Q(M), формировании n-битовой вспомогательной криптограммы CT путем выполнения над Т операции блочного шифрования Е в зависимости от R по формуле CT=ER(T), формировании криптограммы С в виде решения системы двух сравнений Cспособ шлифования n-битового блока данных м, патент № 2518950 CMmodm1 и Сспособ шлифования n-битового блока данных м, патент № 2518950 CTmodm2 с неизвестным С. В частном варианте реализации способа m1 и m2 - простые числа. 1 з.п. ф-лы.

Формула изобретения

1. Способ шифрования n-битового блока данных М, заключающийся в формировании секретного ключа путем генерации подключей Q и R, формировании вспомогательного n-битового блока данных T, формировании n-битовой вспомогательной криптограммы CM путем выполнения над М операции блочного шифрования Е в зависимости от Q по формуле CM=EQ(М), формировании n-битовой вспомогательной криптограммы CТ путем выполнения над Т операции блочного шифрования Е в зависимости от R по формуле CT=E R(t), формировании криптограммы С в зависимости от секретного ключа и вспомогательных криптограмм CM и CT , отличающийся тем, что при формировании секретного ключа дополнительно генерируют вспомогательные подключи в виде взаимно простых многоразрядных двоичных чисел m1 и m2, а криптограмму С формируют в виде решения системы двух сравнений Сспособ шлифования n-битового блока данных м, патент № 2518950 CMmodm1 и Сспособ шлифования n-битового блока данных м, патент № 2518950 CTmodm2 с неизвестным С.

2. Способ по п.1, отличающийся тем, что, по крайней мере, одно из многоразрядных двоичных чисел m1 и m2 является простым.

Описание изобретения к патенту

Изобретение относится к области электросвязи и вычислительной техники, а конкретнее к области криптографических способов и устройств для защиты информации, передаваемой по телекоммуникационным сетям путем шифрования сообщений (информации) (Толкование используемых в описании терминов приведено в Приложении 1).

Известны способы шифрования электронных сообщений, представленных в цифровом виде, а именно, в виде двоичных данных, выполняемые по секретному ключу, например способ, реализованный в виде алгоритма блочного шифрования RC5 [B.Schneier, "Applied Cryptography", Second Eddition, John Wiley & Sons, Inc., New York, 1996, 758 p.; см. C.344-346]. Способ включает в себя формирование секретного ключа в виде совокупности подключей, разбиение n-битового двоичного блока информации на n/2-битовые информационные подблоки А и В и поочередное преобразование этих подблоков. Подблоки преобразуются путем последовательного выполнения над ними линейных и нелинейных операций, в качестве которых используются операции суммирования по модулю 2m, где m=n/2=8, 16, 32, 64, поразрядного суммирования по модулю 2 и циклического сдвига влево, причем число бит, на которое сдвигается преобразуемый подблок, зависит от значения другого подблока. Последнее свойство является характерным для способа RC5 и определяет зависимость операции циклического сдвига на текущем шаге преобразования подблока от исходного значения входного блока данных. Подблок информации, например подблок В, преобразуют путем наложения подблока А на подблок В с помощью операции поразрядного суммирования по модулю 2 В:=Вспособ шлифования n-битового блока данных м, патент № 2518950 А. После этого над подблоком В выполняют операцию циклического сдвига влево на число бит, равное значению подблока А: В:=Вспособ шлифования n-битового блока данных м, патент № 2518950 А. Затем над подблоком В и одним из подключей К выполняют операцию суммирования по модулю 2m, где m - длина подблока в битах: В:=(В+К)mod2m. После этого аналогичным образом преобразуется подблок А. В зависимости от размеров ключа выполняется несколько таких итераций преобразования обоих подблоков. Данный способ обеспечивает достаточно высокую скорость шифрования при программной реализации. Недостатком способа шифрования RC5 является невысокая стойкость к дифференциальному и линейному видам криптоанализа [Kaliski B.S., Yin Y.L. On Differential and Linear Cryptanalysis of the RC5 Encryption Algorithm // Advances in Cryptology - CRYPTO 95. Proceedings. Springer-Verlag, 1995. P.171-184].

Известен способ шифрования n-битовых блоков данных [B.Schneier, "Applied Cryptography", Second Eddition, John Wiley & Sons, Inc., New York,1996, 758 p; см. С.193-194] путем генерации секретного ключа К, разбиения сообщения М на n-битовые блоки данных М1, М2 , способ шлифования n-битового блока данных м, патент № 2518950 , Mk, где k - число блоков в сообщении; nспособ шлифования n-битового блока данных м, патент № 2518950 64 бит, и последующего шифрования блоков данных M1 , M2, способ шлифования n-битового блока данных м, патент № 2518950 , Mk, причем процесс шифрования выполняют следующим путем. Шифруют блок М1 по секретному ключу, получая блок криптограммы С1, затем, начиная со значения i=2 и до значения i=k, суммируют с помощью операции поразрядного суммирования блок криптограммы Ci-1 и блок Mi , полученный в результате суммирования, блок данных шифруют по секретному ключу, получая в результате текущий блок криптограммы Ci. Совокупность блоков криптограммы С1 , С2, способ шлифования n-битового блока данных м, патент № 2518950 , Ck представляет собой криптограмму, содержащую сообщение М в скрытом виде. Извлечение сообщения М из криптограммы практически возможно только с использованием секретного ключа, использованного при шифровании, за счет чего достигается защита информации, содержащейся в сообщении М, при его передаче по открытым каналам связи. Данный способ обеспечивает улучшение статистических свойств криптограммы, однако он имеет недостаток, состоящий в том, что теряется возможность независимого расшифрования отдельных блоков криптограммы.

Близким аналогом к заявляемому способу шифрования n-битового блока двоичных данных М является способ, описанный в патенте № 2459275 [Молдовян А.А., Молдовян Н.А. Способ блочного шифрования сообщения М, представленного в двоичном виде. Патент № 2459275. Опубл. 20.08.2012].

Наиболее близким по своей технической сущности к заявляемому способу шифрования n-битового блока двоичных данных М является частный вариант реализации способа по патенту № 2459275, приведенный в примере 1 описания этого патента. В указанном частном способе шифрование 64-битового блока данных Mi осуществляют, выполняя следующую последовательность действий:

1. Формируют секретный ключ путем генерации подключей K, Q (Qспособ шлифования n-битового блока данных м, патент № 2518950 К) и R (Rспособ шлифования n-битового блока данных м, патент № 2518950 К; Rспособ шлифования n-битового блока данных м, патент № 2518950 Q), где Q и R - 64-битовые подключи; К - 128-битовый подключ.

2. Формируют вспомогательный 64-битовый блок данных Ti.

3. Шифруют 64-битовый блок данных Mi с помощью процедуры блочного шифрования Е по подключу Q, в результате чего получают блок данных EQ(M i), который представляет собой вспомогательную криптограмму CM, т.е. на этом шаге осуществляется формирование 64-битовой вспомогательной криптограммы CM=eq (M i).

4. Шифруют вспомогательный 64-битовый блок данных Ti с помощью процедуры блочного шифрования Е по подключу R, в результате чего получают блок данных E R(Ti), который представляет собой вспомогательную криптограмму CT, т.е. на этом шаге осуществляется формирование 64-битовой вспомогательной криптограммы CT =Er(Ti).

5. Формируют 128-битовый блок данных Bi путем объединения вспомогательных криптограмм CM и CT (т.е. путем объединения преобразованных 64-битовых блоков Mi и Ti) в единый 128-битовый блок данных Bi=CM||CT=E Q(Mi)||ER(Ti).

6. Шифруют 128-битовый блок данных Bi с помощью процедуры блочного шифрования F по подключу К:

Ci =FK(Bi)=FK(EQ(M i)||ER(Ti)).

Таким образом, способ-прототип включает в себя формирование секретного ключа, включающего подключи Q и R, формирование вспомогательного n-битового блока двоичных данных Т, формирование n-битовой вспомогательной криптограммы CM путем выполнения над М операции блочного шифрования Е в зависимости от Q по формуле CM=E Q(M), формирование n-битовой вспомогательной криптограммы CT путем выполнения над Т операции блочного шифрования Е в зависимости от R по формуле CT=ER(T), формирование криптограммы С в зависимости от секретного ключа и вспомогательных криптограмм CM и CT .

Способ-прототип позволяет реализовать защиту информации с использованием механизма обманных ловушек, который состоит в том, что потенциальному злоумышленнику подставляется часть секретного ключа, включающая подключ R, в качестве ключа расшифрования, а в качестве вспомогательного n-битового блока двоичных данных Т используется n-битовый блок фиктивного сообщения. Блок криптограммы С расшифровывается путем его преобразования по дополнительному ключу, приводящего к получению промежуточной 2n-битовой криптограммы С*, представляющей собой конкатенациию двух n-битовых вспомогательных криптограмм CM и C T: С*=CM||CT. Вспомогательные криптограммы CM и CT составляют правую и левую половины промежуточной 2n-битовой криптограммы С*. По подключу R выполняется расшифрование правой n-битовой вспомогательной криптограммы C T путем выполнения операции блочного преобразования D, обратной к операции блочного шифрования Е, т.е. по формуле Т=D R(CT). Аналогичная процедура расшифрования выполняется с использованием подключа К и левой n-битовой строки CM промежуточной 2n-битовой криптограммы С*=CM||C T. Недостатком способа прототипа является то, что различные части промежуточной 2n-битовой криптограммы С* используются при восстановлении блока данных М и блока фиктивного сообщения Т. Это демаскирует факт наличия в блоке криптограммы С блока данных М, что снижает уровень защищенности информации, шифруемой с использованием способа-прототипа.

Задачей заявленного нового технического решения является разработка способа шифрования блока данных М, представленного в виде n-битовой строки, обеспечивающего повышение уровня защищенности информации за счет повышения эффективности маскировки факта наличия n-битового блока данных М в блоке криптограммы С. Повышение эффективности маскировки достигается за счет того, что при выполнении процедуры расшифрования осуществляется преобразование 2n-битовой криптограммы С непосредственно в n-битовую вспомогательную криптограмму, зависящую от ключа, использованного при преобразовании 2n-битовой криптограммы С, и использование всех битов вспомогательной криптограммы при выполнении процедур восстановления как n-битового блока данных М, так и вспомогательной n-битовой строки Т.

Техническим результатом нового способа шифрования n-битового блока данных М является повышение уровня защищенности информации, шифруемой с его применением.

Указанный технический результат достигается тем, что в способе шифрования n-битового блока данных М, заключающемся в формировании секретного ключа путем генерации подключей Q и R, формировании вспомогательного n-битового блока данных Т, формировании n-битовой вспомогательной криптограммы CM путем выполнения над М операции блочного шифрования Е в зависимости от Q по формуле CM=E Q(М), формировании n-битовой вспомогательной криптограммы CT путем выполнения над Т операции блочного шифрования Е в зависимости от R по формуле CT=ER(T), формировании криптограммы С в зависимости от секретного ключа и вспомогательных криптограмм CM и CT, кроме того, при формировании секретного ключа дополнительно генерируют вспомогательные подключи в виде взаимно простых многоразрядных двоичных чисел m1 и m2, а криптограмму С формируют в виде решения системы двух сравнений Сспособ шлифования n-битового блока данных м, патент № 2518950 CM mod m1 и Сспособ шлифования n-битового блока данных м, патент № 2518950 CT mod m2 с неизвестным С.

Новым также является то, что, по крайней мере, одно из многоразрядных двоичных чисел m1 и m2 является простым.

Использование простых чисел в качестве модулей системы сравнений упрощает процедуру формирования секретного ключа, поскольку устраняется необходимость выполнения алгоритма Евклида для проверки условия взаимной простоты МДЧ m1 и m2.

Благодаря указанной новой совокупности существенных признаков за счет формирования n-битовых вспомогательных криптограмм CM и CT обеспечивается использование всех битов вспомогательной криптограммы при выполнении процедуры расшифрования как блока данных М, так и вспомогательного n-битового блока данных Т, в качестве которой может быть применен n-битовой блок некоторого фиктивного сообщения. Это обеспечивает эффективную маскировку факта наличия n-битового блока данных М в блоке криптограммы С при ее расшифровании криптограммы С потенциальным нарушителем по подключам Q и m2, поскольку процедура расшифрования выполняется по одной и той же формуле как при расшифровании блока данных М, так и при расшифровании блока фиктивного сообщения Т.

Корректность заявленного способа шифрования n-битового блока двоичных данных М состоит в том, что по криптограмме С может быть восстановлен n-битовый блок двоичных данных М по подключам Q и m1 по формуле M=DQ(C mod m1), где D - операция блочного расшифрования, обратная операции блочного шифрования Е, и вспомогательный n-битовый блок данных Т по подключам R и m2 по формуле Т=DR (Cmodm2).

Действительно, при выполнении процедуры расшифрования по подключам Q и m1 имеем

способ шлифования n-битового блока данных м, патент № 2518950 ,

а при выполнении процедуры расшифрования по подключам R и m2 имеем

способ шлифования n-битового блока данных м, патент № 2518950

Далее реализуемость и корректность заявленного способа шифрования n-битового блока двоичных данных М иллюстрируется частными примерами его реализации.

Пример 1. Шифрование 64-битового блока двоичных данных М (n=64). Формируют секретный ключ в виде подключей Q, R, m1 и m2, причем подключ Q формируют в виде 128-битовой строки, представляющей собой конкатенацию двух нечетных 64-разрядных двоичных чисел q1 и q2, т.е. Q=q1 ||q2, где знак || обозначает операцию конкатенации, подключ R формируют в виде 128-битовой строки, представляющей собой конкатенацию двух нечетных 64-битовых двоичных чисел r 1 и r2, т.е. R=r1||r, подключи m 1 и m2 формируют в виде двух случайных 65-битовых двоичных чисел, удовлетворяющих условию взаимной простоты, т.е. их наибольший общий делитель равен единице. Затем формируют вспомогательный 64-битовый блок данных Т и 64-битовую вспомогательную криптограмму CM путем выполнения над блоком данных М операции блочного шифрования Е в зависимости от подключа Q=q1||q 2 по формуле CM=EQ(M), где операция блочного шифрования описывается следующим алгоритмом:

1. Установить значение счетчика iспособ шлифования n-битового блока данных м, патент № 2518950 0 и переменной CMспособ шлифования n-битового блока данных м, патент № 2518950 М, где знак способ шлифования n-битового блока данных м, патент № 2518950 обозначает операцию присваивания.

2. Сформировать 64-битовую строку CM в виде МДЧ, вычисленного по формуле CMспособ шлифования n-битового блока данных м, патент № 2518950 (q1(CMспособ шлифования n-битового блока данных м, патент № 2518950 q2)mod264)<29<, где (способ шлифования n-битового блока данных м, патент № 2518950 )<29< обозначает операцию циклического сдвига битовой строки (...) на 29 бит влево; знак способ шлифования n-битового блока данных м, патент № 2518950 обозначает операцию поразрядного суммирования по модулю 2.

3. Преобразовать 64-битовую строку CM по формуле CMспособ шлифования n-битового блока данных м, патент № 2518950 (q2(CMспособ шлифования n-битового блока данных м, патент № 2518950 q1)mod264)<17<, где (способ шлифования n-битового блока данных м, патент № 2518950 )<17< обозначает операцию циклического сдвига битовой строки (способ шлифования n-битового блока данных м, патент № 2518950 ) на 17 бит влево.

4. Прирастить значение счетчика i: iспособ шлифования n-битового блока данных м, патент № 2518950 i+1. Если i<16, то перейти к шагу 2, в противном случае текущее значение CM взять в качестве выходного значения операции блочного шифрования EQ, выполненной над 64-битовым блоком двоичных данных М.

Затем формируют 64-битовую вспомогательную криптограмму CT путем выполнения над вспомогательным 64-битовым блоком двоичных данных Т операции блочного шифрования Е в зависимости от подключа R=r1 ||r2 no формуле CT=ER(T) в соответствии со следующим алгоритмом:

1. Установить значение счетчика iспособ шлифования n-битового блока данных м, патент № 2518950 0 и переменной CTспособ шлифования n-битового блока данных м, патент № 2518950 Т.

2. Сформировать 64-битовую строку C T в виде МДЧ, вычисленного по формуле CTспособ шлифования n-битового блока данных м, патент № 2518950 (r1(CTспособ шлифования n-битового блока данных м, патент № 2518950 r2)mod264)<29<.

3. Преобразовать 64-битовую строку CT по формуле CTспособ шлифования n-битового блока данных м, патент № 2518950 (r2(CTспособ шлифования n-битового блока данных м, патент № 2518950 r1)mod264)<17<.

4. Прирастить значение счетчика i: iспособ шлифования n-битового блока данных м, патент № 2518950 i+1. Если i<16, то перейти к шагу 2, в противном случае текущее значение CT взять в качестве выходного значения операции блочного шифрования ER, выполненной над вспомогательным 64-битовым блоком данных Т.

После формирования вспомогательных криптограмм CM и CT, рассматривая их как 64-битовые МДЧ, формируют криптограмму С в виде решения следующей системы из двух линейных сравнений с неизвестным значением С:

способ шлифования n-битового блока данных м, патент № 2518950 .

Поскольку m1 и m2 представляют собой 65-битовые взаимно простые числа, то m 1>CM; m2>CT и в соответствии с китайской теоремой об остатках указанная система имеет единственное решение С<m1m2. Данное решение берется в качестве криптограммы С и вычисляется по следующей формуле [Молдовян Н.А. Теоретический минимум и алгоритмы цифровой подписи. СПб., БХВ-Петербург, 2010. - 304 с.; см. С.15-16]:

способ шлифования n-битового блока данных м, патент № 2518950 .

Доказательство корректности данного частного варианта реализации заявленного способа шифрования n-битового блока двоичных данных М доказывается аналогично описанному ранее общему доказательству корректности заявленного способа с учетом того, что для нечетных МДЧ q1, q2, r 1, r2 по модулю 2 существуют и легко вычисляются по расширенному алгоритму Евклида соответствующие обратные значения способ шлифования n-битового блока данных м, патент № 2518950 , способ шлифования n-битового блока данных м, патент № 2518950 , способ шлифования n-битового блока данных м, патент № 2518950 , способ шлифования n-битового блока данных м, патент № 2518950 , а операция блочного расшифрования DQ(C M), обратная операции блочного шифрования EQ (M), реализуется следующей процедурой преобразования:

1. Установить значение счетчика iспособ шлифования n-битового блока данных м, патент № 2518950 0 и переменной Мспособ шлифования n-битового блока данных м, патент № 2518950 CM.

2. Преобразовать 64-битовую строку М, выполняя последовательно вычисления по формулам Мспособ шлифования n-битового блока данных м, патент № 2518950 M>17>, способ шлифования n-битового блока данных м, патент № 2518950 и Mспособ шлифования n-битового блока данных м, патент № 2518950 Mспособ шлифования n-битового блока данных м, патент № 2518950 q1способ шлифования n-битового блока данных м, патент № 2518950 , где (способ шлифования n-битового блока данных м, патент № 2518950 )>17> обозначает операцию циклического сдвига битовой строки (способ шлифования n-битового блока данных м, патент № 2518950 ) на 17 бит вправо.

3. Преобразовать 64-битовую строку М, выполняя последовательно вычисления по формулам М<-M >29>, M<-Mqmod 2 и M<-M+***q2, где (...)>29>обозначает операцию циклического сдвига битовой строки (...) на 29 бит вправо.

4. Прирастить значение счетчика i: iспособ шлифования n-битового блока данных м, патент № 2518950 i+1. Если i<16, то перейти к шагу 2, в противном случае текущее значение М взять в качестве выходного значения операции DQ, выполненной над 64-битовой вспомогательной криптограммой CM.

Аналогично записывается процедура для реализации операции блочного расшифрования DR(C T), обратная операции блочного шифрования ER (Т).

Рассмотренная частная реализация заявленного способа может быть применена для совместного шифрования двух сообщений Message и Text, каждое из которых, например, имеет размер 64 кбит. Сообщение Message разбивается на 64-битовые блоки данных M1, M2, способ шлифования n-битового блока данных м, патент № 2518950 , Mw, где w=1000. Сообщение Text разбивается на 64-битовые блоки данных Т1, Т2, способ шлифования n-битового блока данных м, патент № 2518950 , Tw. Поочередно для значений i=1, 2, способ шлифования n-битового блока данных м, патент № 2518950 , 1000 пары блоков данных (Ml, Ti ) совместно шифруются в соответствии с описанным примером реализации заявленного способа, в результате чего формируется шифртекст в виде последовательности 128-битовых криптограмм (C1 ||C2)i, i=1, 2, способ шлифования n-битового блока данных м, патент № 2518950 , 1000.

Пример 2. Шифрование 128-битового блока двоичных данных М (n=128). Формируют секретный ключ в виде подключей Q, R, m1 и m2, причем подключ Q формируют в виде 256-битовой строки, представляющей собой конкатенацию двух нечетных 128-разрядных двоичных чисел q1 и q 2, т.е. Q=q1||q2, где знак || обозначает операцию конкатенации, подключ R формируют в виде 256-битовой строки, представляющей собой конкатенацию двух нечетных 64-битовых двоичных чисел r1 и r2, т.е. R=r1 ||r, подключи m1 и m2 формируют в виде двух случайных простых 129-битовых двоичных чисел, удовлетворяющих условию m1способ шлифования n-битового блока данных м, патент № 2518950 m2 (в силу последнего условия m1 и m2 являются взаимно простыми МДЧ). Затем формируют вспомогательный 128-битовый блок данных Т и 128-битовую вспомогательную криптограмму CM путем выполнения над блоком данных М операции блочного шифрования Е в зависимости от подключа Q=q 1||q2 по формуле CM=EQ (M), где операция блочного шифрования описывается следующим алгоритмом:

1. Установить значение счетчика iспособ шлифования n-битового блока данных м, патент № 2518950 0 и переменной CMспособ шлифования n-битового блока данных м, патент № 2518950 М, где знак <- обозначает операцию присваивания.

2. Сформировать 128-битовую строку CM в виде МДЧ, вычисленного по формуле CMспособ шлифования n-битового блока данных м, патент № 2518950 (q1(CMспособ шлифования n-битового блока данных м, патент № 2518950 q2)mod2128)<80<, где (способ шлифования n-битового блока данных м, патент № 2518950 )<80< обозначает операцию циклического сдвига битовой строки (способ шлифования n-битового блока данных м, патент № 2518950 ) на 80 бит влево.

3. Преобразовать 128-битовую строку CM по формуле CMспособ шлифования n-битового блока данных м, патент № 2518950 (q2(CMспособ шлифования n-битового блока данных м, патент № 2518950 q1)mod2128)<40<, где (способ шлифования n-битового блока данных м, патент № 2518950 )<40< обозначает операцию циклического сдвига битовой строки (способ шлифования n-битового блока данных м, патент № 2518950 ) на 40 бит влево.

4. Прирастить значение счетчика i: iспособ шлифования n-битового блока данных м, патент № 2518950 i+1. Если i<20, то перейти к шагу 2, в противном случае текущее значение CM взять в качестве выходного значения операции блочного шифрования EQ, выполненной над 128-битовым блоком двоичных данных М.

Затем формируют 128-битовую вспомогательную криптограмму CT путем выполнения над вспомогательным 128-битовым блоком двоичных данных Т операции блочного шифрования Е в зависимости от подключа R=r1 ||r2 по формуле CT=ER(T) в соответствии со следующим алгоритмом:

1. Установить значение счетчика iспособ шлифования n-битового блока данных м, патент № 2518950 0 и переменной CTспособ шлифования n-битового блока данных м, патент № 2518950 Т.

2. Сформировать 128-битовую строку C T в виде МДЧ, вычисленного по формуле CTспособ шлифования n-битового блока данных м, патент № 2518950 (r1(CTспособ шлифования n-битового блока данных м, патент № 2518950 r2)mod2128)<80<.

3. Преобразовать 128-битовую строку CT по формуле CTспособ шлифования n-битового блока данных м, патент № 2518950 (r2(CTспособ шлифования n-битового блока данных м, патент № 2518950 r1)mod2128)<40<.

4. Прирастить значение счетчика i: iспособ шлифования n-битового блока данных м, патент № 2518950 i+1. Если i<20, то перейти к шагу 2, в противном случае текущее значение CT взять в качестве выходного значения операции блочного шифрования ER, выполненной над вспомогательным 128-битовым блоком данных Т.

После формирования вспомогательных криптограмм CM и CT, рассматривая их как 64-битовые МДЧ, формируют криптограмму С в виде решения следующей системы из двух линейных сравнений с неизвестным значением С:

способ шлифования n-битового блока данных м, патент № 2518950

Поскольку m1 и m2 (m2способ шлифования n-битового блока данных м, патент № 2518950 m1) представляют собой 129-битовые простые числа, то m1>CM, m2>CT и в соответствии с китайской теоремой об остатках указанная система имеет единственное решение С<m1m2 . Данное решение берется в качестве криптограммы С и вычисляется по следующей формуле

способ шлифования n-битового блока данных м, патент № 2518950

Доказательство корректности данного частного варианта реализации заявленного способа шифрования n-битового блока двоичных данных М доказывается аналогично описанному ранее общему доказательству корректности заявленного способа с учетом того, что для нечетных МДЧ q1, q2, r 1, r2 по модулю 2 существуют и легко вычисляются по расширенному алгоритму Евклида соответствующие обратные значения способ шлифования n-битового блока данных м, патент № 2518950 , способ шлифования n-битового блока данных м, патент № 2518950 , способ шлифования n-битового блока данных м, патент № 2518950 , способ шлифования n-битового блока данных м, патент № 2518950 , а операция блочного расшифрования dq(c m), обратная операции блочного шифрования EQ (M), реализуется следующей процедурой преобразования:

1. Установить значение счетчика iспособ шлифования n-битового блока данных м, патент № 2518950 0 и переменной Мспособ шлифования n-битового блока данных м, патент № 2518950 CM.

2. Преобразовать 128-битовую строку М, выполняя последовательно вычисления по формулам Mспособ шлифования n-битового блока данных м, патент № 2518950 M<40<способ шлифования n-битового блока данных м, патент № 2518950 и Мспособ шлифования n-битового блока данных м, патент № 2518950 Mспособ шлифования n-битового блока данных м, патент № 2518950 *q1способ шлифования n-битового блока данных м, патент № 2518950 , где (способ шлифования n-битового блока данных м, патент № 2518950 )>40> обозначает операцию циклического сдвига битовой строки (способ шлифования n-битового блока данных м, патент № 2518950 ) на 40 бит вправо.

3. Преобразовать 128-битовую строку М, выполняя последовательно вычисления по формулам Мспособ шлифования n-битового блока данных м, патент № 2518950 M>80>способ шлифования n-битового блока данных м, патент № 2518950 и Mспособ шлифования n-битового блока данных м, патент № 2518950 Mспособ шлифования n-битового блока данных м, патент № 2518950 q2, где (способ шлифования n-битового блока данных м, патент № 2518950 )>80> обозначает операцию циклического сдвига битовой строки (способ шлифования n-битового блока данных м, патент № 2518950 ) на 80 бит вправо.

4. Прирастить значение счетчика i: iспособ шлифования n-битового блока данных м, патент № 2518950 i+1. Если i<20, то перейти к шагу 2, в противном случае текущее значение М взять в качестве выходного значения операции DQ, выполненной над 64-битовой вспомогательной криптограммой CM.

Рассмотренная частная реализация заявленного способа может быть применена для совместного шифрования двух сообщений Message и Text, каждое из которых, например, имеет размер 128 кбайт. Сообщение Message разбивается на 128-битовые блоки данных М1, M2, способ шлифования n-битового блока данных м, патент № 2518950 , Mw, где w=8000. Сообщение Text разбивается на 128-битовые блоки данных Т1, Т2, способ шлифования n-битового блока данных м, патент № 2518950 , Tw. Поочередно для значений i=1, 2, способ шлифования n-битового блока данных м, патент № 2518950 , 8000 пары блоков данных (Ml, Tl ) совместно шифруются в соответствии с описанным примером реализации заявленного способа, в результате чего формируется шифртекст в виде последовательности 256-битовых криптограмм (C1 ||C2)l, i=1, 2, способ шлифования n-битового блока данных м, патент № 2518950 , 8000.

Приведенные примеры показывают, что заявляемый способ шифрования блока данных М, представленного в виде n-битовой строки, функционирует корректно, технически реализуем и позволяет решить поставленную задачу.

Заявляемый способ шифрования блока данных М, представленного в виде n-битовой строки, может быть применен для разработки средств комплексной защиты информации от несанкционированного доступа, обеспечивающих дополнительную защищенность информации за счет навязывания потенциальным злоумышленникам ложных сообщений. Данный способ также может быть применен для защищенной широковещательной рассылки сообщений с управлением доступа к сообщениям со стороны получателей при обеспечении идентичности процедуры расшифрования одной и той же криптограммы. Такие средства защищенной широковещательной рассылки сообщений решают задачу неотслеживаемости графика при передаче информации по телекоммуникационным каналам.

Приложение 1

Толкование терминов, используемых в описании заявки

1. Двоичный цифровой электромагнитный сигнал - последовательность битов в виде нулей и единиц.

2. Параметры двоичного цифрового электромагнитного сигнала: разрядность и порядок следования единичных и нулевых битов.

3. Разрядность двоичного цифрового электромагнитного сигнала - общее число его единичных и нулевых битов, например, число 10011 является 5-разрядным.

4. Битовая строка (БС) - двоичный цифровой электромагнитный сигнал, представляемый в виде конечной последовательности цифр «0» и «1».

5. Секретный ключ - двоичный цифровой электромагнитный сигнал, используемый для формирования подписи к заданному электронному документу. Секретный ключ представляется, например, в двоичном виде как последовательность цифр «0» и «1».

6. Многоразрядное двоичное число (МДЧ) - двоичный цифровой электромагнитный сигнал, интерпретируемый как двоичное число и представляемый в виде последовательности цифр «0» и «1», т.е. в виде битовой строки.

7. Сравнимыми по модулю некоторого числа m называются числа, разность которых делится на число m без остатка или, что то же самое, числа, при делении которых на число m получаются равные остатки. Сравнимость двух МДЧ а и b по модулю m обозначается как аспособ шлифования n-битового блока данных м, патент № 2518950 bmodm или аспособ шлифования n-битового блока данных м, патент № 2518950 b(modm), а также как равенство по модулю, т.е. а=bmodm или а=b(modm).

8. Операция умножения двух МДЧ по модулю m выполняется как обычное алгебраическое умножение МДЧ с последующим взятием остатка от деления полученного результата на модуль m.

9. Операция сложения двух МДЧ по модулю m выполняется как обычное алгебраическое сложение МДЧ с последующим взятием остатка от деления полученного результата на модуль m.

10. Каждому МДЧ а, взаимно простому с модулем m, может быть сопоставлен в соответствие единственный элемент а-1, называемый обратным элементом по отношению к данному элементу, такой, что произведение a-1a (а значит и аа-1) сравнимо с единицей по модулю m. Для вычисления обратных значений а-1 по модулю m используется расширенный алгоритм Евклида, детально описанный в книге [Молдовян Н.А. Молдовян А.А. Введение в криптосистемы с открытым ключом. СПб., БХВ - Петербург, 2005. - 288 с.; см. С.78-79].

11. Операция деления МДЧ а на МДЧ b по модулю m выполняется как операция умножения по модулю m МДЧ а на МДЧ b-1, которое является обратным к МДЧ b по модулю m.

12. Операции сложения и умножения по модулю m являются ассоциативными и коммутативными, а также операция умножения по модулю m по отношению к умножению по модулю m является дистрибутивной.

13. Система из двух линейных уравнений по модулю m с двумя неизвестными имеет единственное решение, если выполняется условие взаимной простоты коэффициентов и модуля m и условие взаимной простоты главного определителя системы и модуля m.

Класс G09C1/00 Способы и устройства, в которых данная последовательность знаков, например обычный текст, переводится в непонятную последовательность знаков перестановкой знаков или групп знаков или заменой их другими знаками и группами в соответствии с заданной системой

способы и устройство для аутентификации и идентификации с использованием инфраструктуры открытых ключей в среде ip-телефонии -  патент 2506703 (10.02.2014)
устройство и способ управления цифровыми правами -  патент 2504005 (10.01.2014)
устройство обработки шифрования/дешифрования, способ обработки шифрования/дешифрования, устройство обработки информации и компьютерная программа -  патент 2502201 (20.12.2013)
системы, способы и устройства для обнаружения и исправления ошибки шифрования -  патент 2501173 (10.12.2013)
устройство шифрования данных по стандарту гост 28147-89 -  патент 2498416 (10.11.2013)
способ и устройство для осуществления связи со сквозным шифрованием -  патент 2495532 (10.10.2013)
способ защиты информации -  патент 2494553 (27.09.2013)
устройство шифрования данных по стандартам гост 28147-89 и aes -  патент 2494471 (27.09.2013)
способ шифрования сообщения м, представленного в виде многоразрядного двоичного числа -  патент 2485600 (20.06.2013)
способ стеганографической передачи информации в сети тср/ip -  патент 2463670 (10.10.2012)

Класс H04L9/00 Устройство для секретной или скрытой связи

способ защищенной связи в сети, устройство связи, сеть и компьютерная программа для этого -  патент 2528078 (10.09.2014)
способ защиты информации -  патент 2527734 (10.09.2014)
способ формирования электронного документа -  патент 2527731 (10.09.2014)
способ многоканального приема и передачи информации по безопасности мореплавания -  патент 2527189 (27.08.2014)
система и способ защиты беспроводной передачи -  патент 2524565 (27.07.2014)
способ и устройство для получения ключа безопасности в ретрансляционной системе -  патент 2523954 (27.07.2014)
способ защиты данных безопасности, передаваемых устройством передатчика в устройство приемника -  патент 2523952 (27.07.2014)
криптография на эллиптической кривой -  патент 2520379 (27.06.2014)
способ управления доступом к набору каналов для приемного или декодирующего устройства (варианты) -  патент 2519395 (10.06.2014)
способ трехмерного нелинейного преобразования замены -  патент 2519004 (10.06.2014)
Наверх