Система формирования ключевой информации

 

Настоящее техническое решение относится к области криптографии, а именно к способам формирования ключевой информации, а также к области информационной безопасности, а именно к способам формирования надежных паролей. Техническим результатом, обеспечиваемым приведенной совокупностью признаков, является возможность формирования надежных паролей для защиты информации от несанкционированного доступа, возможность формирования ключевой информации для целей криптографии на основе графических файлов, хранящихся в уникальной базе данных, самостоятельно сформированной каждым пользователем, а также невозможность повторного формирования одной и той же ключевой информации в условиях отсутствия априорных сведений о методике формирования ключевой информации, а также базы данных изображений. Технический результат достигается за счет того, что заявленная Система формирования ключевой информации включает источник изображения 1, формирующий графический файл; хранилище изображений 2, представляющее собой базу данных графических файлов, сформированных источником изображений 1; подсистему оценки качества числовой последовательности 3, анализирующую графический файл из хранилища изображений 2 и выносящую суждение о степени случайности числовых последовательностей, сформированных из младших бит пикселей каждого из цветовых каналов (красный, синий, зеленый) анализируемого изображения, с точки зрения основных свойств случайности (равномерности, независимости и стохастичности); хранилище «годных» изображений 4, представляющее собой базу данных графических файлов из хранилища изображений 2, отобранных и признанных «годными» подсистемой 3; подсистему генерации ключевой информации 5, формирующей ключевую информацию на основе пользовательского изображения, выбранного пользователем из хранилища «годных» изображений 4; а также подсистему генерации мастер-ключа 6, формирующую мастер-ключ для функционирования подсистемы 5 на основе информации о необходимой длине генерируемой ключевой информации, а также сведений о степени случайности последовательностей младших бит пикселей пользовательского изображения, полученных в результате работы подсистемы 3; причем в качестве источника изображений 1 могут быть использованы различные аппаратно-технические средства, такие как фотоаппарат, веб-камера, сканер и т.п.

Настоящее техническое решение относится к области криптографии, а именно к способам формирования ключевой информации, а также к области информационной безопасности, а именно к способам формирования надежных паролей.

Из существующего уровня техники известны: «Способ формирования ключа шифрования/дешифрования» (RU 2002133088 А, опубл. 10.07.2004 г.), который включает формирование исходной последовательности на передающей стороне направления связи, отличающийся тем, что формирование исходной последовательности производится путем многократной композиции нетранзитивной функции над хеш-кодом пароля; «Способ формирования ключа шифрования/дешифрования» (RU 2004110662 А, опубл. 27.09.2005 г.), который основан на генерировании двух двоичных векторов чисел a и p, причем p является простым числом и p2n-1, где n - длина ключа в битах, передачи по незащищенному каналу связи двоичных векторов чисел а и p каждому пользователю сети, генерировании пользователями сети независимо друг от друга секретных ключей xА, , xВ, и формировании пользователями сети открытых ключей yА, , yВ путем преобразования двоичных векторов секретного ключа и чисел а и p , передачи по незащищенному каналу связи открытых ключей всем другим пользователям сети и формировании пользователями сети для связи с другим пользователем сети общего секретного подключа К=КАВ=КВА путем преобразования двоичных векторов своего секретного ключа и открытого ключа другого пользователя сети , , отличающийся тем, что пользователи сети формируют для связи с другими пользователями сети двоичный вектор обратного элемента общего секретного подключа между пользователями сети К0 путем преобразования двоичного вектора общего секретного под-ключа между пользователями сети , и для передачи сообщения формируют двоичный вектор контрольной суммы передаваемого сообщения , формируют шифрключ путем сложения по модулю два битов двоичного вектора контрольной суммы передаваемого сообщения с битами двоичного вектора общего секретного подключа К, закладывают его в шифрующее устройство, формирующее псевдослучайную последовательность символов максимальной длины 2n-1 для шифрования сообщения, формирует двоичный вектор путем сложения по модулю два битов двоичного вектора контрольной суммы передаваемого сообщения с битами двоичного вектора обратного элемента общего секретного подключа между пользователями К0 сети и передают его по каналу связи вместе с зашифрованным сообщением, а при приеме сообщения пользователи сети формируют двоичный вектор контрольной суммы передаваемого сообщения путем сложения по модулю два битов принимаемого двоичного вектора c битами двоичного вектора обратного элемента общего секретного подключа между пользователями сети К0, а затем формируют шифрключ путем сложения по модулю два битов двоичного вектора контрольной суммы передаваемого сообщения с битами двоичного вектора общего секретного подключа К и закладывает его в шифрующее устройство для дешифрования сообщения; «Способ генерации случайных чисел» (RU 2009136849 А, опубл. 10.04.2011), который заключается в начальном заполнении таблицы случайной замены, выполняемом от физического датчика случайных чисел неповторяющимися значениями случайных чисел, для чего сравнивают очередное значение случайного числа с ранее записанными значениями случайных чисел, отбрасывают новое значение при совпадении нового значения числа с любым из ранее записанных, записывают в очередную ячейку таблицы замены - при несовпадении, отличающийся тем, что значения случайных чисел skn , записанные в k-ой строке n-ого столбца таблицы случайной замены, используют как n-ый параметр pn k-ой броуновской частицы qk, где k=1, , К, причем К - количество броуновских частиц, а n=3, , N, причем N - количество параметров броуновских частиц, при этом параметры p1 и р2 используют как координаты в двумерном пространстве xk, yk , a параметр p3 - как угол вектора движения k броуновской частицы qk, причем координаты xk, yk частицы qk такие, что qk располагается внутри области моделирования броуновского движения А, а угол вектора движения k[0; 2] рад; имитируют движение броуновских частиц qk внутри области А, путем периодического пересчета через промежуток времени t параметров pn броуновских частиц qk в соответствии с законами движения броуновских частиц в замкнутом пространстве с абсолютно упругими соударениями частиц между собой и со стенками области моделирования броуновского движения, с последующим сохранением пересчитанных параметров pn броуновских частиц qk в виде числа skn таблицы случайной замены; выделяют внутри области моделирования броуновского движения А область А', представляющей собой совокупность всех точек области А, в которых может находиться центр любой броуновской частицы; разбивают выделенную область А' на М равных по площади кусочков, причем М2, из которых выбирают ключевые кусочки аi, при этом i=1, , I, где I - количество разрядов генерируемого случайного числа, причем 2IМ; формируют значение i-го двоичного разряда очередного I-разрядного случайного двоичного числа Z путем анализа наличия центров броуновских частиц в ключевом кусочке аi выделенной области А', присваивают i-му двоичному разряду числа Z значение 1, если в ключевом кусочке аi находится центр хотя бы одной броуновской частицы, присваивают i-му двоичному разряду числа Z значение 0 в противном случае, возвращают сформированное I-разрядное случайное двоичное число Z.

Недостатком данных технических решений является сложная математическая реализация.

Задачей, на решение которой направлено заявляемое техническое решение, является повышение эффективности методов защиты информации за счет формирования уникальной ключевой информации для каждого пользователя.

Данная задача решается за счет того, что заявленная Система формирования ключевой информации включает источник изображения 1, формирующий графический файл; хранилище изображений 2, представляющее собой базу данных графических файлов, сформированных источником изображений 1; подсистему оценки качества числовой последовательности 3, анализирующую графический файл из хранилища изображений 2 и выносящую суждение о степени случайности числовых последовательностей, сформированных из младших бит пикселей каждого из цветовых каналов (красный, синий, зеленый) анализируемого изображения, с точки зрения основных свойств случайности (равномерности, независимости и стохастичности); хранилище «годных» изображений 4, представляющее собой базу данных графических файлов из хранилища изображений 2, отобранных и признанных «годными» подсистемой 3; подсистему генерации ключевой информации 5, формирующей ключевую информацию на основе пользовательского изображения, выбранного пользователем из хранилища «годных» изображений 4; а также подсистему генерации мастер-ключа 6, формирующую мастер-ключ для функционирования подсистемы 5 на основе информации о необходимой длине генерируемой ключевой информации, а также сведений о степени случайности последовательностей младших бит пикселей пользовательского изображения, полученных в результате работы подсистемы 3; причем в качестве источника изображений 1 могут быть использованы различные аппаратно-технические средства, такие как фотоаппарат, веб-камера, сканер и т.п.

Техническим результатом, обеспечиваемым приведенной совокупностью признаков, является возможность формирования надежных паролей для защиты информации от несанкционированного доступа, возможность формирования ключевой информации для целей криптографии на основе графических файлов, хранящихся в уникальной базе данных, самостоятельно сформированной каждым пользователем, а также невозможность повторного формирования одной и той же ключевой информации в условиях отсутствия априорных сведений о методике формирования ключевой информации, а также базы данных изображений.

Сущность изобретения поясняется чертежами, на которых изображено:

На фиг.1. - общая схема формирования ключевой информации из изображения.

На фиг.2 - блок-схема функционирования Системы формирования ключевой информации, где:

К - ключевая информация,

К' - мастер-ключ для повторной генерации одной и той же ключевой информации.

Работает устройство следующим образом:

Цифровое изображение (графический файл) представляет собой матрицу пикселей. Пиксель - это единичный элемент изображения. Он имеет фиксированную размерность двоичного представления. Например, пиксели полутонового изображения кодируются 8 битами (значение яркости изменяется от 0 до 255). В случае задания пикселя тремя цветами RGB (красный-зеленый-синий) каждый пиксель описывается тремя байтами, т.е. 24 битами.

При этом младший значащий бит пикселя изображения несет в себе меньше всего информации, т.е. фактически значение младшего бита является случайным. А следовательно, и статистические свойства последовательности младших бит пикселей каждого цветового канала (RGB) с высокой долей вероятности носят случайный характер. Причем длина таких последовательностей зависит от размера исходного изображения. Так, например, из младших бит изображения размером 640*480 пикселей можно получить три различные случайные числовые последовательности длиной 307200 символов каждая, которые затем могут применяться в качестве ключевых последовательностей или служить источником для их формирования.

Изображение, содержащее случайную последовательность младших бит пикселей хотя бы для одного цветового канала, можно классифицировать как «годное». При этом анализ степени случайности последовательности бит может быть произведен на основе применения различных статистических тестов.

В данном техническом решении в качестве подсистемы оценки качества числовой последовательности 3 использовался программный продукт «Программа для комплексной оценки качества последовательности случайных чисел» (свидетельство об официальной регистрации программы для ЭВМ 2010614210 от 30.06.2010 г.). В результате работы подсистемы 3, из хранилища изображений 2 формируется хранилище «годных» изображений 4.

Указывая подсистеме 5 графический файл из хранилища «годных» изображений 4, пользователь формирует собственную уникальную ключевую последовательность нужной длины. При этом подсистемой 6 формируется мастер-ключ, который в зависимости от необходимости в дальнейшем повторной генерации полученной ключевой информации выдается или не выдается пользователю.

Мастер-ключ содержит следующую информацию, позволяющую получить сформированную ранее ключевую последовательность из указанного изображения:

- длина ключевой последовательности;

- указатель на цветовой канал, из младших бит пикселей которого формируется ключевая информация;

- указатель на пиксель, младший бит которого является первым в сформированной ключевой последовательности;

- указатель на интервал (количество пикселей, которые необходимо пропустить при извлечении из изображения очередного младшего бита).

Указав подсистеме 5 использованное ранее изображение и введя соответствующий мастер-ключ, пользователь повторно извлекает сформированную ранее ключевую информацию.

Таким образом, Система формирования ключевой информации на основе анализа младших бит пикселей графических файлов составляет базу данных «годных» изображений, каждое из которых может быть неоднократно использовано для формирования или повторного извлечения ключевой информации, которая в свою очередь может быть использована в различных криптоалгоритмах, а также для формирования сложных паролей.

Предлагаемых подход по использованию изображений в качестве источника и хранилища ключевой информации обладает рядом преимуществ:

1. Каждый пользователь может самостоятельно создавать свою уникальную базу графических файлов, и в любой момент времени легко извлекать нужный ключ или пароль.

2. В отличие от последовательностей случайных чисел, получаемых с помощью специальных таблиц, которые несложно найти в Internet, для последовательностей случайных бит, полученных предложенным методом, исключается возможность их компрометации в глобальной сети.

3. Исчезает необходимость запоминать длинную случайную ключевую последовательность из нулей и единиц. Пользователю достаточно лишь запомнить то или иное изображение (фотографию), что в большинстве случаев не составляет труда.

4. Злоумышленнику сложно догадаться, где и каким образом хранится ключевая информация. И даже при полном доступе к базе изображений пользователя при известной методике получения ключевой последовательности, задача подбора «правильного» ключа (пароля) методом лобовой атаки практически неразрешима. Так например, для изображения размером 227*170 пикселей можно получить три ПСЧ длиной по 38590 бит, каждая из которых в свою очередь может служить источником для формирования 215-216 подпоследовательностей длиной 256 бит. Таким образом, если база картинок пользователя содержит хотя бы 100 изображений, то для реализации «лобовой атаки» злоумышленнику придется перебрать 300*215 -300*216 или 223-225 вариантов ключей. Соответственно при использовании полноразмерных изображений, данное значение может возрасти на порядки величин.

Источники информации

1. Патент RU 2002133088 А, опубл. 10.07.2004 г.

2. Патент RU 2009136849 А, опубл. 10.04.2011 г.

Система формирования ключевой информации, характеризующаяся тем, что она включает источник изображения 1, формирующий графический файл; хранилище изображений 2, представляющее собой базу данных графических файлов, сформированных источником изображений 1; подсистему оценки качества числовой последовательности 3, анализирующую графический файл из хранилища изображений 2 и выносящую суждение о степени случайности числовых последовательностей, сформированных из младших бит пикселей каждого из цветовых каналов (красный, синий, зеленый) анализируемого изображения, с точки зрения основных свойств случайности (равномерности, независимости и стохастичности); хранилище «годных» изображений 4, представляющее собой базу данных графических файлов из хранилища изображений 2, отобранных и признанных «годными» подсистемой 3; подсистему генерации ключевой информации 5, формирующей ключевую информацию на основе пользовательского изображения, выбранного пользователем из хранилища «годных» изображений 4; а также подсистему генерации мастер-ключа 6, формирующую мастер-ключ для функционирования подсистемы 5 на основе информации о необходимой длине генерируемой ключевой информации, а также сведений о степени случайности последовательностей младших бит пикселей пользовательского изображения, полученных в результате работы подсистемы 3; причем в качестве источника изображений 1 могут быть использованы различные аппаратно-технические средства, такие как фотоаппарат, веб-камера, сканер и т.п.



 

Похожие патенты:

Средства информационной безопасности относятся к радиотехнике и могут быть использованы для обеспечения комплексной (в том числе, технической) защиты территориально-распределенных объектов информатизации от утечки информации по техническим каналам за счет побочных электромагнитных излучений и наводок (ПЭМИН) в диапазоне частот 10 кГц-1,8 ГГц.

Полезная модель относится к области информационно-аналитических систем, предназначенных для сбора, обработки, анализа, структурирования и визуализации информации из разнородных источников
Наверх