устройство ввода и хранения ключевой информации

Классы МПК:G06F3/06 ввод или вывод цифровых данных с использованием носителей информации 
H04L9/00 Устройство для секретной или скрытой связи
G06F12/14 защита от обращений к памяти посторонних пользователей
Автор(ы):, , , ,
Патентообладатель(и):Федеральное государственное унитарное предприятие "Пензенский научно-исследовательский электротехнический институт"
Приоритеты:
подача заявки:
2000-05-31
публикация патента:

Изобретение относится к технике связи и может использоваться для ввода и хранения конфиденциальной информации, в том числе шифроключей. Технический результат - уменьшение вероятности компрометации шифроключей за счет маскирования их случайной последовательностью, формируемой устройством. Для этого устройство содержит генератор тактовых импульсов, блок оперативной памяти, контактное устройство с внешним носителем, буферный регистр, регистр номера зоны, коммутатор номера зоны, выходной блок, датчик адресов, узел пуска-сброса, блок управления вводом-выводом, узел идентификации, генератор случайных импульсов, узел сравнения контрольных групп и датчик команд. 6 ил.
Рисунок 1, Рисунок 2, Рисунок 3, Рисунок 4, Рисунок 5, Рисунок 6

Формула изобретения

Устройство ввода и хранения ключевой информации, содержащее генератор тактовых импульсов, первым выходом подключенный к первому входу блока оперативной памяти, отличающееся тем, что в него введены контактное устройство с внешним носителем информации, буферный регистр, регистр номера зоны, коммутатор номера зоны, выходной блок, датчик адресов, узел пуска-сброса, блок управления вводом-выводом, узел идентификации, генератор случайных импульсов, узел сравнения контрольных групп и датчик команд, при этом генератор тактовых импульсов вторым выходом подключен к первому входу генератора случайных импульсов, третьим выходом - к второму входу генератора случайных импульсов и к первым входам блока управления вводом-выводом, узла сравнения контрольных групп и буферного регистра, четвертым выходом - к первому входу датчика команд, пятым выходом - к вторым входам датчика команд и буферного регистра, шестым выходом - к третьему входу буферного регистра, к первому входу узла пуска-сброса и к вторым входам узла сравнения контрольных групп и блока управления вводом-выводом, седьмым выходом - к второму входу узла пуска-сброса и к первому входу датчика адресов, первый и второй выходы которого подключены соответственно к третьему и четвертому входам узла пуска-сброса, а группа выходов через контактное устройство с внешним носителем - к группе входов буферного регистра соединенного первым выходом с третьим входом блока управления вводом-выводом, вторым выходом - с третьим входом узла сравнения контрольных групп и с четвертым входом блока управления вводом-выводом, первой группой выходов через регистр номера зоны - с первой группой входов коммутатора номера зоны, второй группой выходов - с группой входов узла сравнения контрольных групп, третьей группой выходов - с первой группой входов узла идентификации, вторая группа входов которого подключена к первому входу устройства, первый выход - к четвертому входу узла сравнения контрольных групп, третьему входу датчика команд и к пятому входу блока управления вводом-выводом, а первый вход объединен с шестым входом блока управления вводом-выводом и первым входом регистра номера зоны и подключен к первому выходу узла пуска-сброса, второй выход которого соединен с вторым входом узла идентификации, третий - с первым входом коммутатора номера зоны и вторым входом датчика адресов, пятый вход узла пуска-сброса, объединенный с первым входом генератора тактовых импульсов, соединен с вторым входом устройства, а шестой - с первым выходом узла сравнения контрольных групп, второй выход которого подключен к седьмому входу блока управления вводом-выводом, а пятый и шестой входы - соответственно к первому и второму выходам датчика команд, третий выход которого соединен с вторым входом регистра номера зоны, четвертый выход - с восьмым входом блока управления вводом-выводом, девятый вход которого объединен с вторым входом блока оперативной памяти и подключен к выходу генератора случайных импульсов, десятый вход - к третьему входу устройства, первый выход и первая группа выходов - соответственно к третьему входу и первой группе входов блока оперативной памяти, вторая группа выходов - к второй группе входов коммутатора номера зоны, третья группа входов которого соединена с четвертым входом устройства, а группа выходов - с второй группой входов блока оперативной памяти, первый и второй выходы которого подключены соответственно к первому и второму входам выходного блока, соединенного первым и вторым выходами соответственно с одиннадцатым и двенадцатым входами блока управления вводом-выводом, третьим и четвертым - соответственно с первым и вторым выходами устройства, третьим входом - с первым выходом генератора тактовых импульсов, а четвертым входом, объединенным с вторым входом коммутатора номера зоны и тринадцатым входом блока управления вводом-выводом - с пятым входом устройства.

Описание изобретения к патенту

Изобретение относится к технике связи и может использоваться для ввода и хранения конфиденциальной информации, в том числе шифроключей.

Известен способ загрузки и использования ключей шифрования в передающих устройствах [1] , по которому в аппаратуру вводится шифрующий ключ, код шифрования и код использования. Незашифрованные представления шифрующего ключа и кода шифрования записываются в энергозависимую память и в дальнейшем используются для шифрования и дешифрования данных. Шифрующий ключ зашифровывается с помощью кода шифрования, а последний - с помощью кода пользователя и записываются в энергонезависимую память, в которой запоминается также и код пользователя. При выключении питания шифрующий ключ и код шифрования, хранящиеся в энергозависимой памяти, стираются. При включении питания необходимо ввести код пользователя, который сравнивается с кодом пользователя, хранящимся в энергонезависимой памяти, и при положительном результате сравнения дешифровать код шифрования с помощью кода пользователя, после чего дешифровать ключ с помощью кода дешифрования. Дешифрованные представления ключа и кода шифрования записываются в энергозависимую память.

Недостатком способа является низкая оперативность вследствие наличия ручных операций по повторному вводу кода пользователя.

Указанного недостатка лишен способ загрузки ключей шифрования, в котором отсутствует операция ввода кода пользователя [2], однако в дополнение к способу, описанному в [1], код шифрования запоминается во второй энергоэависимой памяти, расположенной в устройстве шифрования. Стирание кода шифрования возможно лишь при подаче специального сигнала. При выключении питания ключ, хранящийся в энергонезависимой памяти, и код шифрования, хранящийся в энергозависимой памяти, не стираются. При включении питания осуществляется дешифрование ключа с помощью кода шифрования и запись их в первую энергозависимую память. Вследствие отсутствия ручной операции повторного ввода кода пользователя и хранения кода шифрования в энергозависимой памяти, являющейся более быстродействующей, чем энергонезависимая, повышается общее быстродействие способа.

Известные способы [1, 2] обеспечивают сравнительно низкую безопасность связи вследствие высокой вероятности компрометации ключа при его вводе одним лицом.

Указанного недостатка лишен способ и аппаратура для проверки правильности ввода ключей шифрования [3], по которому ключ вводят два лица независимо друг от друга, при этом рабочий ключ образуется суммированием по модулю два его составляющих. Кроме того, предварительно в аппаратуру вводится главный ключ, используемый для шифрования рабочих ключей. Зашифрованные ключи запоминаются в энергонезависимой памяти. Управление вводом ключей и записью в память осуществляется с помощью программы, реализуемой центральным устройством обработки (процессором). Недостатком способа является невысокое быстродействие, обусловленное программной реализацией. Кроме того, центральное устройство обработки, реализующее программу ввода и хранения ключей, должно быть выполнено таким образом, чтобы в него было невозможно ввести так называемые "закладки" [4], обеспечивающие, например, уничтожение ключевой информации в нужный момент времени. Указанное обстоятельство существенно усложняет реализацию способа.

Указанных недостатков лишены аппаратные методы реализации ввода и хранения ключевой информации.

Наиболее близким к предлагаемому техническому решению и выбранным вследствие этого за прототип является запоминающее устройство, содержащее блок кодирования, блок оперативной памяти, блок декодирования и блок управления (генератор тактовых импульсов), подключенный к входу записи-считывания блока оперативной памяти [5].

Известное устройство работает следующим образом. Информация и адрес ячейки памяти, куда должна записываться информация, поступают в блок кодирования, который преобразует информацию и адрес ячейки в зашифрованный код, который записывается в блок памяти по сигналу "Запись", поступающему на управляющий вход устройства. Считывание информации осуществляется по сигналу "Чтение", поступающему на управляющий вход устройства в сопровождении адреса ячейки, из которой считывается информация. Информация из блока оперативной памяти поступает в блок декодирования, где дешифруется и поступает на вход устройства.

Описанное устройство обладает высоким быстродействием и отсутствием возможности внедрения "закладок", так как реализовано аппаратным методом. Вместе с тем оно имеет существенные недостатки, заключающиеся в следующем:

1. Наличие механических коммутаторов не обеспечивает оперативности работы вследствие больших затрат времени на изменение набора вручную.

2. Возможная неявная компрометация набора из-за необходимости его формирования и хранения, например, в виде таблиц, приводит к компрометации данных.

3. При угрозе несанкционированного доступа и сбросе набора с целью исключения использования данных, хранящихся в оперативной памяти, возможно восстановление набора по остаточным признакам (царапинам, вмятинам и тому подобное на элементах коммутаторов) с помощью специальных приборов и, как следствие, компрометация данных, хранящихся в блоке оперативной памяти.

Частично указанных недостатков можно избежать путем использования в качестве носителя рабочих ключей внешнего устройства типа "Touch Memory" [6], считывание информации из которого осуществляется при управлении от устройства, реализованного программными средствами со всеми вытекающими из этого недостатками, изложенными выше при описании способов [1, 2, 3].

Таким образом, принципиальным недостатком, присущим как прототипу, так и аналогам с программным методом ввода колючей, является необходимость ввода главного ключа, с помощью которого осуществляется шифрование рабочих ключей, что уменьшает оперативность и безопасность связи вследствие того, что компрометация главного ключа приводит к компрометации зашифрованных с его помощью рабочих ключей.

Задачей предлагаемого изобретения является повышение безопасности ввода и хранения ключевой информации.

Технический результат, достигаемый предлагаемым устройством, заключается в уменьшении вероятности компрометации главного ключа, роль которого играет случайная последовательность, формируемая самим устройством, что позволило отказаться от ввода главного ключа из внешнего носителя.

Дополнительным техническим результатом является обеспечение надежного стирания ключей при подаче сигнала "Сброс" или выключении питания за счет хранения их в оперативной памяти, работающей в динамическом режиме чтения-записи.

Кроме того, предлагаемым устройством обеспечивается уменьшение вероятности компрометации ключей при анализе побочных электромагнитных излучений (ПЭМИ) вследствие того, что главный ключ, маскирующий рабочие ключи, представляет собой бесконечную случайную последовательность.

Признаками предлагаемого технического решения, общими с прототипом, являются генератор тактовых импульсов (в прототипе - блок управления), первым выходом подключенный к входу чтения-записи блока оперативной памяти.

Признаками, отличающими предлагаемое техническое решение от прототипа, являются контактное устройство с внешним носителем, буферный регистр, регистр номера зоны, коммутатор номера зоны, выходной блок, датчик адресов, узел пуска-сброса, блок управления вводом-выводом, узел идентификации, генератор случайных импульсов, узел сравнения контрольных групп и датчик команд, соединенные соответствующими связями для достижения указанных технических результатов.

Сущность предлагаемого технического решения заключается в суммировании по модулю два вводимых из внешнего носителя рабочих ключей с главным ключом, представляющим собой случайную последовательность, вырабатываемую генератором случайных импульсов (ГСИ) на основе физического источника шума, например шумового диода. Рабочие ключи в зашифрованном виде и случайная последовательность записываются в блок оперативной памяти, работающей в режиме чтения-записи и за счет наличия обратных связей циркулируют в нем в течение всего времени хранения с непрерывной сменой шифрующей случайной последовательности. При необходимости вывода рабочих ключей происходит одновременное считывание из блока оперативной памяти зашифрованного рабочего ключа и случайной последовательности, суммирование их по модулю два с целью дешифрования рабочего ключа и вывода его на выход устройства.

Отсутствие операции ввода главного ключа извне и формирование его самим устройством исключают возможность неявной компрометации главного ключа, повышая тем самым безопасность хранения рабочих ключей.

Для уменьшения вероятности компрометации рабочих ключей их ввод осуществляется двумя лицами, при этом устройство управления вводом-выводом обеспечивает формирование рабочего ключа из двух частей, а узел сравнения контрольных групп осуществляет контроль правильности ввода каждой из частей, повышая тем самым надежность ввода.

Благодаря работе блока оперативной памяти в динамическом режиме чтения-записи с обратными связями и непрерывном поступлении от ГСИ случайной шифрующей последовательности, в ячейках памяти не происходит накопления зарядов, что делает практически невозможным восстановление после стирания или отключения питания циркулирующей в них информации с помощью специальных измерений остаточной намагниченности элементов памяти.

На фиг. 1 представлена схема электрическая структурная предлагаемого устройства.

На фиг. 2 приведена структура кадра ключевой информации.

На фиг. 3 приведены временные диаграммы сигналов тактовых частот, формируемых генератором тактовых импульсов.

На фиг. 4 изображена схема электрическая функциональная:

- датчика адресов,

- контрольного устройства с внешним носителем,

- буферного регистра,

- регистра номера зоны,

- узла идентификации,

- узла пуска-сброса.

На фиг. 5 приведена схема электрическая функциональная:

- узла сравнения контрольных групп,

- датчика команд.

На фиг. 6 представлена схема электрическая функциональная:

- выходного блока,

- блока управления вводом-выводом,

- коммутатора номера зоны,

- блока оперативной памяти.

Предлагаемое устройство (фиг. 1) содержит:

1 - контактное устройство с внешним носителем,

2 - датчик адресов,

3 - буферный регистр,

4 - регистр номера зоны,

5 - коммутатор номера зоны,

6 - выходной блок,

7 - блок оперативной памяти,

8 - узел пуска-сброса,

9 - блок управления вводом-выводом,

10 - узел идентификации,

11 - генератор случайных импульсов (ГСИ),

12 - узел сравнения контрольных групп,

13 - датчик команд,

14 - генератор тактовых импульсов (ГТР1),

15, 16, 17, 18, 19 - соответственно первый, второй, третий, четвертый и пятый входы устройства,

20, 21 - соответственно первый и второй выходы устройства.

Устройство имеет следующие связи.

ГТИ 14 первым выходом подключен к первому входу блока оперативной памяти 7 и к третьему входу выходного блока 6, вторым выходом - к первому входу ГСИ 11, третьим - ко второму входу ГСИ 11 и к первым входам блока управления вводом-выводом 9 буферного регистра 3 и узла сравнения контрольных групп 12, четвертым - к первому входу датчика команд 13, пятым - ко вторым входам датчика команд 13 и буферного регистра 3, шестым - к третьему входу буферного регистра 3, к первому входу узла пуска-сброса 8 и ко вторым входам узла сравнения контрольных групп 12 и блока управления вводом-выводом 9, седьмым - ко второму входу узла пуска-сброса 8 и к первому входу датчика адресов 2. Первый и второй выходы датчика адресов 2 подключены соответственно к третьему и четвертому входам узла пуска-сброса 8, а группа выходов соединена с группой входов контрольного устройства с внешним носителем 1.

Группа выходов контрольного устройства с внешним носителем 1 соединена с первой группой входов буферного регистра 3. Последний первым выходом соединен с третьим входом блока управления вводом-выводом 9, вторым выходом - с третьим входом узла сравнения контрольных групп 12 и четвертым входом блока управления вводом-выводом 9, первой группой выходов через регистр номера зоны 4 - с первой группой входов коммутатора 5 номера зоны, второй группой - с первой группой входов узла сравнения контрольных групп 12, третьей группой - с первой группой входов узла идентификации 10. Вторая группа входов узла идентификации 10 подключена к первому 15 входу устройства, первый выход - к четвертому входу узла сравнения контрольных групп 12, третьему входу датчика команд 13 и пятому входу блока управления вводом-выводом 9, а первый вход объединен с шестым входом блока управления вводом-выводом 9 и первым входом регистра номера зоны 4 и подключен к первому выходу узла пуска-сброса 8. Второй выход узла пуска-сброса 8 соединен со вторым входом узла идентификации 10, третий - первым входом коммутатора 5 номера зоны и вторым входом датчика адресов 2. Пятый вход узла пуска-сброса 8, объединенный с первым входом ГТИ 14, соединен со вторым 16 входом устройства, а шестой - с первым выходом узла сравнения контрольных групп 12, второй выход которого подключен к седьмому входу блока управления вводом-выводом 9, а пятый и шестой входы - соответственно к первому и второму выходам датчика команд 13. Третий выход датчика команд 13 соединен с вторым входом регистра номера зоны 4, четвертый выход - с восьмым входом блока управления вводом-выводом 9.

Девятый вход последнего соединен со вторым входом блока оперативной памяти 7 и подключен к выходу ГСИ 11, десятый вход подключен к третьему 17 входу устройства, первый выход и первая группа выходов - соответственно к третьему входу и первой группе входов блока оперативной памяти 7, вторая группа выходов - ко второй группе входов коммутатора 5 номера зоны. Третья группа входов коммутатора 5 номера зоны соединена с четвертым 18 входом устройства, а первая группа выходов - со второй группой входов блока оперативной памяти 7, первый и второй выходы которого подключены соответственно к первому и второму входам выходного блока 6. Последний первым и вторым выходами соединен соответственно с одиннадцатым и двенадцатым выходами блока управления вводом-выводом 9, третьим и четвертым - соответственно с первым 20 и вторым 21 выходами устройства, а четвертым входом, соединенным с вторым входом коммутатора 5 номера зоны и тринадцатым входом блока управления вводом-выводом 9, - подключен к пятому 19 входу устройства.

На фиг. 4-6 приведены схемы электрические функциональные примеров реализации узлов предлагаемого устройства.

Контактное устройство с внешним носителем информации 1 предназначено для ввода в устройство ключевой информации по сигналам, поступающим на адресные входы А0n В качестве внешнего носителя может использоваться устройство типа DATE KEY, или его отечественный аналог [7, 8]. Не исключена возможность использования устройства типа Touch Memory, как это выполнено в [6], с последовательным вводом информации в устройство, при этом структура управляющих сигналов, вырабатываемых ГТИ 14, должна быть соответственно изменена.

Датчик адресов 2 (фиг. 4) предназначен для выработки с частотой F1 адресов, по которым информация считывается из внешнего носителя, и реализован в виде суммирующего счетчика импульсов.

Буферный регистр 3 (фиг. 4) предназначен для преобразования информации, поступающей в параллельном коде от внешнего носителя, в последовательный код, а также для промежуточного хранения информации и содержит два регистра сдвига 3.1 и 3.2. Регистр 3.1 параллельно-последовательного действия обеспечивает параллельную запись информации, поступающей от внешнего носителя, с последующей переписью ее в последовательном коде в регистр 3.2 последовательного действия. Регистры 3.1 и 3.2 имеют отводы со всех разрядов, поэтому съем информации с них возможен как группами, так и путем последовательного сдвига информации.

Регистр номера зоны 4 (фиг. 4) предназначен для хранения номера зоны блока оперативной памяти 7 (фиг. 6), в которой размещается ключевая информация данного кадра, и реализован на триггерах 4.1, входы которых подключены к выходам разрядов регистра 3.1 буферного регистра 3, а выходы соединены с группой входов коммутатора 5 номера зоны (фиг. 6).

Узел идентификации 10 (фиг. 4) предназначен для сравнения кода идентификации устройства, подаваемого на его первый 15 вход, с кодом идентификации, поступающим от буферного регистра 3. Сравнение осуществляется путем суммирования по модулю два соответствующих разрядов кодов идентификации с объединением по ИЛИ результата суммирования. В состав узла идентификации помимо сумматоров по модулю два входят:

- схема ИЛИ 10.1;

- схема И 10.2;

- RS-триггер 10.3;

- схема ИЛИ 10.4.

Узел пуска-сброса 8 (фиг. 4) предназначен для выработки сигнала начала ввода ключевой информации с внешнего носителя и сигнала установки устройства в исходное состояние по окончании ввода. В состав узла пуска-сброса 8 входят:

- схема выделения фронтов сигналов, поступающих на второй 16 вход устройства, выполненная на D-триггерах 8.1, 8.2 и схеме И 8.6;

- схема выделения фронтов сигналов, поступающих от датчика адресов 2, выполненная на D-триггерах 8.4, 8.5 и схеме И 8.7;

- RS-триггер 8.3;

- инвертор 8.8;

- схемы ИЛИ 8.9 и 8.10.

Узел сравнения контрольных групп 12 (фиг. 5) предназначен для контроля правильности ввода ключевой информации путем сравнения контрольной группы, одна из которых формируется им с использованием ключевой информации в процессе ввода, а другая поступает в буферный регистр 3 по окончании ввода ключевой информации данного кадра.

Узел сравнения контрольных групп 12 содержит;

- схему формирования контрольных групп (12.1, 12.2), выполненную в виде рекуррентного регистра, реализующего многочлен максимального периода [13];

- схему сравнения 12.3, выполненную на сумматорах по модулю два, объединенных по выходам схемой ИЛИ;

- схему выделения фронтов выходных сигналов схемы сравнения 12.3, реализованную на D- триггерах 12.4, 12.5 и схеме ИЛИ-НЕ 12.8;

- D-триггеры 12.6 и 12.7;

- схему ИЛИ 12.9;

- датчик команд 13 (фиг. 5) предназначен для формирования стробирующих и управляющих сигналов, необходимых для работы устройства и содержит:

- двоичный счетчик 13.1, суммирующий импульсы частоты F3;

- RS-триггеры 13.2, 13.3 и 13.4;

- D-триггеры 13.5, 13.6.

Выходной блок 6 (фиг. 6) предназначен для контроля исправности устройства, а также вывода информации из блока оперативной памяти 7 и содержит:

- схему контроля, выполненную в виде двух D-триггеров 6.3, 6.4 с инвертирующей непосредственной обратной связью;

- схему вывода информации из блока оперативной памяти 7, реализующую функцию суммирования по модулю два сигналов на выходах последней, включающую в себя D-триггеры 6.1, 6.2 и клапанируемый сумматор по модулю два 6.5.

Коммутатор 5 номера зоны (фиг. 5) предназначен для подключения к адресным входам блока оперативной памяти 7 (фиг. 6) кодов зон при вводе-выводе информации, а также в промежутках между этими операциями. Коммутатор 5 номера зоны содержит группу переключателей 5.1, с помощью которых коммутируются коды зон от регистра номера зоны 4 (при вводе ключей) или от блока управления вводом-выводом 9 (в промежутках между вводом и выводом ключей) и группу переключателей 5.2, с помощью которых код зоны при выводе ключей из блока оперативной памяти 7 поступает от четвертого 18 входа устройства.

Блок управления вводом-выводом 9 (фиг. 6) предназначен для управления вводом ключевой информации в блок оперативной памяти 7, обеспечения динамического режима хранения ключей, стирания их, а также вывода для дальнейшего использования. Блок управления вводом-выводом 9 содержит:

- схему управления размыканием и замыканием обратных связей блока оперативной памяти 7 (D-тритгеры 9.1, 9.3; RS-триггер 9.2, схема ИЛИ 9.11),

- клапаны 9.6 - 9.9,

- сумматоры по модулю два 9.13 - 9.15,

- двоичный счетчик 9.16 со схемой управления (D-триггеры 9.4, 9.5; схема И 9.10; схема ИЛИ 9.12), обеспечивающий формирование адресов при опросе блока оперативной памяти 7 во всех режимах работы устройства.

ГТИ 14 предназначен для формирования сетки тактовых частот (фиг. 3) и может быть реализован путем деления частоты опорного генератора до требуемого номинального значения. Примеры реализации приведены в [10, 11]. Частоты 9F1, 8F1,F1, F2, F чт-зап (фиг. 3а, 3б, 3д, 3е, 3л) формируются сразу после включения питания устройства, а сигналы 3в, 3г, 3ж - 3к (фиг. 3) формируются только после поступления сигнала "Ввод" (фиг. 3в) на второй 16 вход устройства.

ГСИ 11 предназначен для формирования случайной последовательности и может быть выполнен по одной из схем, приведенных в [12], с использованием шумового диода в качестве источника белого шума. На первый вход ГСИ подается частота F гси, на второй - частота 8F1, по которой формируется случайная последовательность, поступающая в блок оперативной памяти 7.

Устройство ввода и хранения ключевой информации имеет четыре режима работы;

- режим 1 ввода ключевой информации;

- режим 2 хранения ключей;

- режим 3 стирания ключей,

- режим 4 вывода ключей.

При включении питания устройства начинает работать ГТИ 14 (фиг. 1), формирующий сетку тактовых частот. Датчик адресов 2 (фиг. 4) может оказаться временно в произвольном состоянии, однако под действием частоты F1, поступающей на его счетный вход, его последний разряд неизбежно приходит в состояние логической "1", которая поступает в узел пуска-сброса 8 и через схему ИЛИ 8.9 приводит в состояние логического "0" по выходу RS - триггер 8.3, устанавливающий датчик адресов 2 в исходное состояние. Этот же сигнал поступает на коммутатор 5 номера зоны (фиг. 6), обеспечивая подключение к адресным входам блока оперативной памяти 7 разрядов счетчика 9.16 блока управления вводом-выводом 9 и через инвертор 8.8 узла пуска-сброса 8 (фиг. 4) - на входы установки в "0" D-триггеров 8.4, 8.5 и на вход установки в "1" RS-триггера 10.3 узла идентификации 10.

Режим 1 (ввод ключевой информации) начинается подачей кода идентификации на первый 15 вход устройства и узел идентификации 10 (фиг. 4), а также сигнала "Ввод" на второй 16 вход устройства и узел пуска-сброса 8, результатом чего является разблокировка датчика адресов 2 и подключение через коммутатор 5 номера зоны (фиг. 6) выходов регистра номера зоны 4 (фиг. 4) к соответствующим адресным входам блока оперативной памяти 7 (фиг. 6). Кроме того, сигналом с выхода узла пуска-сброса 8 (фиг. 4) производятся установка в исходное состояние регистра номера зоны 4 и счетчика 9.16 блока управления вводом-выводом 9 (фиг. 6), и при положительном результате сравнения кодов идентификации - разблокировка узла сравнения контрольных групп 12 (фиг. 5), датчика команд 13 и блока управления вводом-выводом 9 (фиг. 6).

Датчик адресов 2 (фиг. 4) с частотой F1 начинает считывать ключевую информацию через контактное устройство с внешнего носителя 1, при этом по частоте F3 производится запись ее в регистр 3.1 (фиг. 4). Структура кадра ключевой информации приведена на фиг. 2. Первый байт кадра содержит код идентификации устройства, которому предназначена ключевая информация данного кадра, второй - код номера зоны блока оперативной памяти 7 (фиг. 6), в которой должна размещаться ключевая информация, третий - код части (составляющей) ключа (например, код первой части 00000001, второй - 10000000). Далее следуют 2n байт первой (или второй) части ключевой информации и вслед за ними (2m - 2n) байт контрольной группы. В приведенном на фиг. 5 примере объем контрольной группы составляет два байта. Следует заметить, что объем контрольной группы может выбираться в зависимости от жесткости требований, предъявляемых к достоверности контроля ключевой информации (чем жестче требования, тем больше объем).

Из регистра 3.1 ключевая информация в последовательном коде переписывается в регистр 3.2 и хранится в нем в течение времени записи очередного байта в регистр 3.1 (фиг. 4). С выходов разрядов регистра 3.1 ключевая информация поступает в параллельном коде на входы регистра номера зоны 4 и на узел сравнения контрольных групп 12 (фиг. 5), а с выходов регистра 3.2 - на входы узла идентификации 10 (фиг. 4) и на узел сравнения контрольных групп 12 (фиг. 5). Кроме того, старший и младший разряды регистра 3.2 подаются на соответствующие входы блока управления вводом-выводом 9 (фиг. 6).

При положительном результате идентификации начинает работать датчик команд 13 (фиг. 5) и при поступлении в буферный регистр 3 (фиг. 4) второго байта кадра в регистре номера зоны 4 фиксируется номер зоны, который через коммутатор 5 номера зоны (фиг. 6) поступает на соответствующие адресные входы блока оперативной памяти 7.

При поступлении третьего байта кадра в буферный регистр 3 (фиг. 4) блоком управления вводом-выводом 9 (фиг. 6) производится размыкание обратных связей узла оперативной памяти 7, если вводится первая часть ключевой информации.

При поступлении четвертого и последующих байт ключевой информации производится их запись в последовательном коде в виде суммы по модулю два с случайной последовательностью, вырабатываемой ГСИ 11 (фиг. 1), в блок оперативной памяти 7 (фиг. 6) по входу D0. Одновременно по входу D1 оперативной памяти записывается эта же случайная последовательность. Если вводится вторая часть ключевой информации, то обратные связи блока оперативной памяти 7 остаются замкнутыми и по входам D0 и Dn последнего записываются:

- по входу D0 - сумма по модулю два первой и второй частей ключевой информации с случайной последовательности;

- по входу D1- эта случайная последовательность.

Запись осуществляется по частоте F чт-зап во время действия перепада напряжения этой частоты, соответствующего режиму записи. В промежутках между импульсами записи производится чтение информации из блока оперативной памяти 7, за счет чего информация по обратным связям, формируемым выходным блоком 6 (фиг. 6), поступает в блок управления вводом-выводом 9, а из него - на входы D0 и D1 блока оперативной памяти 7. Опрос адресов последнего производится счетчиком 9.16 блока управления вводом-выводом 9, работающим по частоте 8F1.

Одновременно с началом ввода ключевой информации в блок оперативной памяти 7 (фиг. 6) она поступает в узел сравнения контрольных групп 12 (фиг. 5) и к моменту окончания ввода в регистре 12.2 формируется контрольная группа. Положительный результат сравнения контрольных групп свидетельствует о том, что ключевая информация введена без ошибок. При отрицательном результате сравнения контрольных групп узел сравнения контрольных групп 12 вырабатывает сигнал, приводящий узлы устройства в исходное состояние и удерживает его в нем до появления нового сигнала "Ввод" на втором 16 входе устройства.

Такое состояние устройства соответствует режиму 2 хранения ключей, в котором к адресным входам блока оперативной памяти 7 (фиг. 6) подключен счетчик 9.16 блока управления вводом-выводом 9, что обеспечивает обращение ко всем ячейкам блока оперативной памяти 7 за один цикл его работы. С помощью выходного блока 6 и блока управления вводом-выводом 9 обеспечивается циркуляция ключевой информации в блоке оперативной памяти 7 в динамическом режиме чтения-записи со сменой состоянии ячеек памяти по случайному закону, определяемому ГСИ 11.

В режим 3 стирания ключей устройство (при наличии питания) переходит по сигналу "Сброс", поступающему на третий 17 вход устройства. Режим характеризуется размыканием обратных связей и записью в блок оперативной памяти 7 по входам D0 и D1 случайной последовательности в течение всего времени действия сигнала "Сброс". К адресным входам блока оперативной памяти в этом режиме подключен счетчик 9.16 блока управления вводом-выводом 9. По истечении одного цикла работы счетчика информация в ячейках блока оперативной памяти 7 замещается случайной последовательностью, что равносильно стиранию ключей. При выключении питания устройства ключи также стираются, при этом стирание как в первом, так и во втором случае обеспечивает невозможность восстановления информации, ранее записанной в блок оперативной памяти 7 (фиг. 6).

В режим 4 (вывода ключей) устройство переходит при поступлении сигнала "Вывод" на пятый 19 вход устройства и кода зоны на четвертый вход 18 устройства. По сигналу "Вывод" коммутатор 5 номера зоны (фиг. 6) подключает к соответствующим адресным входам блока оперативной памяти 7 код зоны, поступающий от четвертого 18 входа устройства. Одновременно с этим сигналом "Вывод" производится разблокирование элемента 6.5 выходного блока 6 и коротким импульсом, сформированным из фронта сигнала "Вывод", приводится в исходное состояние счетчик 9.16 блока управления вводом-выводом 9. Вслед за этим на выход элемента 6.5 выходного блока 6 поступает записанный в данной зоне ключ, восстановленный путем суммирования по модулю два выходных сигналов D-триггеров 6.1, 6.2 выходного блока 6. Восстановленный таким образом ключ поступает на первый 20 выход устройства. На второй 21 выход устройства постоянно поступает случайная последовательность с выхода D-триггера 6.4 выходного блока 6 при наличии знакоперемен (переходов из "1" в "0" и обратно) на выходах D-триггеров 6.1, 6.2 этого блока. Наличие на втором 21 выходе устройства случайной последовательности свидетельствует об исправном функционировании устройства.

Таким образом, предлагаемое техническое решение, использующее в качестве ключа шифрования случайную последовательность, создаваемую внутри самого устройства, практически устраняет возможность компрометации ключа шифрования. Отказ от ввода из внешнего источника ключей шифрования уменьшает также расходы на их изготовление и распределение по объектам связи. Использование физического источника шума (шумового диода) позволяет создать ключ шифрования бесконечного периода, что делает невозможным его перехват методом накопления при анализе побочных излучений.

Хранение ключей (рабочего и шифрующего) в динамическом режиме работы оперативной памяти, когда время нахождения в статическом состоянии ячеек памяти пренебрежимо мало, делает практически невозможным восстановление ключей путем измерения статической намагниченности ячеек памяти специальными приборами после стирания как при наличии, так и при отсутствии питания. Одновременное считывание из блока оперативной памяти символов случайной последовательности и зашифрованного рабочего ключа обеспечивает взаимную маскировку их спектров и делает практически невозможным восстановление ключей путем перехвата побочных электромагнитных излучений. Предлагаемое техническое решение может быть усовершенствовано путем использования в качестве ключей шифрования нескольких случайных последовательностей, что позволяет повысить равномерность спектра побочных излучений и еще более снизить вероятность восстановления ключей.

Достижимость заявленных технических результатов, подтвержденная примерами реализации основных блоков устройства, делает возможным выполнение поставленной задачи - повышения безопасности ввода и хранения ключевой информации.

Список использованных источников

1. Способ загрузки и использования ключей шифрования в передающих устройствах.

Заявка PCT (WO) 94/23512 от 13.10.94, М.кл. H 04 L 9/08.

2. Способ загрузки ключей шифрования в передающие устройства.

Заявка PCT (WO) 94/23513 от 13.10.94, М.кл. H 04 L 9/10.

3. Способ и аппаратура для проверки правильности ввода ключей шифрования. Патент США N 5214698 от 5.05.93, М.кл. H 04 L 9/08.

4. А. Щербаков. Разрушающие программные воздействия. Издательство "Эдель" М., 1993 г.

5. Запоминающее устройство. Патент РФ N 2055391 от 24.09.91, М.кл. G 06 F 12/16 (прототип).

6. Устройство защиты информации, хранящейся в персональной ЭВМ. Патент РФ N 2099779 от 8.06.95, М. кл. G 06 F 12/14.

7. Устройство электронное К 1634DK3 АДБК 431210.432 ТУ, АОЗТ "Ангстрем 40", г. Зеленоград.

8. Устройство контактное УК-ДКЗ-28Э.

ВЛКН. 685159.001 ТУ, АОЗТ "Ангстрем 40", г. Зеленоград.

9. Князев А. Д. и другие. Конструирование радиоэлектронной и электронно-вычислительной аппаратуры с учетом электромагнитной совместимости. М.: Радио и связь, 1989 г.

10. M.Л. Лейнов и другие. Цифровые делители частоты на логических элементах. М.: Энергия, 1975 г.

11. Способ получения заданной частоты

Заявка N 99121993/10 от 20.10.99 г.

12. М. П. Бобнев. Генерирование случайных процессов. М.: Энергия, 1966, с. 35, рис. 13.

13. Шляпоберский В.И. Основы техники передачи дискретных сообщений. М.: Связь, 1973 г., с. 242-245.

Класс G06F3/06 ввод или вывод цифровых данных с использованием носителей информации 

система управления выводом данных с динамической балансировкой "нуля" -  патент 2503990 (10.01.2014)
способ оптимизации твердотельного накопителя и оптимизатор -  патент 2479013 (10.04.2013)
способ осуществления связи с многофункциональной картой памяти -  патент 2445676 (20.03.2012)
система управления выводом данных -  патент 2445675 (20.03.2012)
устройство обработки информации и способ управления им -  патент 2436145 (10.12.2011)
система управления выводом данных в старт-стопном режиме -  патент 2422884 (27.06.2011)
система управления выводом данных -  патент 2420788 (10.06.2011)
запоминающее устройство и ведущее устройство -  патент 2348992 (10.03.2009)
модель и архитектура управляемых фильтров файловой системы -  патент 2335796 (10.10.2008)
носитель записи для хранения цифрового продукта -  патент 2297677 (20.04.2007)

Класс H04L9/00 Устройство для секретной или скрытой связи

способ защищенной связи в сети, устройство связи, сеть и компьютерная программа для этого -  патент 2528078 (10.09.2014)
способ защиты информации -  патент 2527734 (10.09.2014)
способ формирования электронного документа -  патент 2527731 (10.09.2014)
способ многоканального приема и передачи информации по безопасности мореплавания -  патент 2527189 (27.08.2014)
система и способ защиты беспроводной передачи -  патент 2524565 (27.07.2014)
способ и устройство для получения ключа безопасности в ретрансляционной системе -  патент 2523954 (27.07.2014)
способ защиты данных безопасности, передаваемых устройством передатчика в устройство приемника -  патент 2523952 (27.07.2014)
криптография на эллиптической кривой -  патент 2520379 (27.06.2014)
способ управления доступом к набору каналов для приемного или декодирующего устройства (варианты) -  патент 2519395 (10.06.2014)
способ трехмерного нелинейного преобразования замены -  патент 2519004 (10.06.2014)

Класс G06F12/14 защита от обращений к памяти посторонних пользователей

способ скрытного хранения конфиденциальных данных в защищенной энергонезависимой памяти и устройство для его реализации -  патент 2527758 (10.09.2014)
способ разрушения интегральных схем памяти носителей информации -  патент 2527241 (27.08.2014)
система контроля доступа к файлам на основе их автоматической разметки -  патент 2524566 (27.07.2014)
устройство для внедрения водяного знака в информационное представление, детектор для обнаружения водяного знака в информационном представлении, способ и компьютерная программа и информационный сигнал -  патент 2510937 (10.04.2014)
способ обнаружения вредоносного программного обеспечения в ядре операционной системы -  патент 2510075 (20.03.2014)
система и способ проверки исполняемого кода перед его выполнением -  патент 2510074 (20.03.2014)
устройство хранения данных (варианты) -  патент 2506633 (10.02.2014)
система защиты информации от несанкционированного доступа к информации, содержащей сведения, составляющие государственную тайну -  патент 2504835 (20.01.2014)
система и способ для обнаружения вредоносных программ -  патент 2497189 (27.10.2013)
использование защищенного устройства для обеспечения безопасной передачи данных в небезопасных сетях -  патент 2494448 (27.09.2013)
Наверх