Устройство поточного шифрования данных
Устройство поточного шифрования данных относится к области электрорадиотехники, а конкретно к области устройств криптографического преобразования данных. Достигаемы техническим результатом является повышение скорости дешифрования данных и расширения диапазона изменения стойкости шифра к атакам на основе известных и подобранных исходных текстов. Это происходит за счет того, что в устройство состоящее из блока формирования ключа шифрования соединенного с блоком передающего устройства через блок шифрующего устройства, дополнительно включено устройство линейного регистра сдвига с обратной связью, при этом устройство регистра сдвига содержит шесть блоков соединенных последовательно с 1-6 регистрами сдвига, а также сумматор по модулю два, причем преобразование потока данных в зашифрованное сообщение осуществляется путем разбиения потока исходных данных на блоки - символы в виде двоичных векторов длиною k бит, вычислении в кольце класса вычетов по модулю p значений символов зашифрованного текста в соответствии с выбранной функцией шифрования, например, ·x+y=(mod р), преобразовании полученного числа в двоичный вектор и передачу его по линии связи.. Ил.2.
Полезная модель относится к области электрорадиотехники, а конкретнее к области устройств криптографического преобразования данных.
Известно устройство поточного шифрования данных, патент РФ 2239290, кл. Н04L 9/00, 2001 г. Устройство состоит их блока формирования ключа шифрования соединенного с блоком передающего устройства через блок шифрующего устройства. Устройство осуществляет формирование ключа шифрования в виде двоичного вектора длиною n - бит, подачи его для начального заполнения регистра сдвига с обратной связью, имеющего n разрядов и вырабатывающего псевдослучайную последовательность максимальной длины, содержащую 2n -1 двоичных символов, формировании двух или более псевдослучайных последовательностей символов в виде двоичных векторов длиною k бит, разбиении потока данных на блоки-символы в виде двоичных векторов длиною k бит, поочередным преобразованием блоков-символов путем использования псевдослучайных последовательностей символов и нелинейных криптографических преобразований в конечном поле и передачу зашифрованного сообщения по линии связи другому пользователю сети.
Устройство-прототип имеет низкую скорость дешифрования данных и слабо регулируемый диапазон изменения стойкости шифра к атакам на основе известных или подобранных исходных текстов. Низкая скорость дешифрования данных обусловлена тем, что для обеспечения высокой стойкости шифра к атакам на основе известных или подобранных исходных текстов используется операция умножения символов в конечном поле Fp, р=2k+1, k2,4,8,16. В этом случае для дешифрования данных необходимо определить обратные элементы символов х псевдослучайной последовательности. Вычисление обратных элементов осуществляется путем возведения символов х псевдослучайной последовательности в степень р-2 в конечном поле Fp, х-1=хp-2 (mod)p, что представляется собой трудоемкую операцию, так как число умножений в конечном поле будет большим. Поскольку число k ограничено значениями k2,4,8,16, для которых модуль сравнения р должен быть простым числом р=2k+1, то это уменьшает регулировку диапазона изменения стойкости кода к атакам на основе известных и подобранных исходных текстов.
Целью полезной модели является повышение скорости дешифрования данных и расширения диапазона изменения стойкости шифра к атакам на основе известных и подобранных исходных текстов.
Поставленная цель достигается за счет того, что в устройство состоящее из блока формирования ключа шифрования соединенного с блоком передающего устройства через блок шифрующего устройства, дополнительно включено устройство линейного регистра сдвига с обратной связью, при этом устройство регистра сдвига содержит шесть блоков соединенных последовательно с 1-6 регистрами сдвига, а также сумматор по модулю два, причем преобразование потока данных в зашифрованное сообщение осуществляется путем разбиения потока исходных данных на блоки-символы в виде двоичных векторов длиною k бит, вычислении в кольце класса вычетов по модулю p значений символов зашифрованного текста в соответствии с выбранной функцией шифрования, например, ·x+y=(mod p), преобразовании полученного числа в двоичный вектор и передачу его по линии связи.
На Фиг.1. представлена структурная схема предлагаемого устройства, она содержит:
1 - блок формирования ключа шифрования;
2 - блок регистра сдвига;
3 - блок шифрующего устройства;
4 - блок передающею устройства.
Блок формирование ключа шифрование 1, служит для формирование шифроключа путем ввода пароля с клавиатуры или с магнитного носителя информации в генератор псевдослучайных чисел, получая на выходе шифрключ необходимого размера.
Блок регистра сдвига 2, формирует псевдослучайную последовательность максимальной длины, содержащей 2n-1 символов. Регистр сдвига имеет n разрядов, обратную связь которого определяют по виду выбранного примитивного полинома степени n. Формирование псевдослучайных последовательностей символов мультипликативной группы кольца класса вычетов по модулю р=2k в виде двоичных векторов длиною k бит можно осуществить путем снятия информации с k-1 различных разрядов регистра сдвига и использовании символа «1» в нулевом разряде двоичного вектора, а формирование псевдослучайных последовательностей символов аддитивной группы кольца класса вычетов по модулю р в виде двоичных векторов длиною k бит можно осуществить путем снятия информации с k различных разрядов регистра сдвига.
Блок шифрующего устройства 3, служит для преобразование потока данных в зашифрованное сообщение путем разбиения потока исходных данных на блоки-символы в виде двоичных векторов длиною k бит, вычислении в кольце класса вычетов по модулю р значений символов зашифрованного текст в соответствии с выбранной функцией шифрования, например, ·x+y=(mod p), преобразовании полученного числа в двоичный вектор.
Блок 4 служит для передачи вектора двоичных символов по линии связи.
Блок формирования ключа шифратора 1, соединен с блоком регистра сдвига 2 который через блок шифрующего устройства 3 соединен с блоком передающего устройства 4.
Для простоты описания работы устройства будем пользоваться малыми числами. Будем считать, что регистр сдвига имеет 6 разрядов (длина ключа 6 бит), а весь алфавит исходного текста содержит 16 символов, тогда для передачи одного символа может быть использован двоичный вектор длиною 4 бита, а в качестве модуля сравнения может быть выбрано число р=16.
Для определения структуры регистра сдвига выбирают примитивный многочлен шестой степени например 6+5+1.
Для выбранного примитивного многочлена, структурная схема регистра сдвига с обратной связью будет иметь вид, представленный на Фиг.2, где блоки 5-10 - разряды 1-6 регистра сдвига, а блок 11 - сумматор по модулю два, сформированный в блоке 1 фиг.1. с помощью генератора случайных чисел ключ шифрования длиною 6 бит <6, 5, 4, 3, 2, 1>, где 1 = 0, 2 = 0, 3 = 0, 4 = 1, 5 = 1, 6 = 1; поступает в регистр сдвига и используется для начального заполнения разрядов регистра сдвига. Двоичные символы с 5 и 6 разряда регистра сдвига поступают в каждом такте работы на вход сумматора 11 по модулю два, а с выхода сумматора по модулю два символы поступают на вход первого разряда регистра сдвига (блок 5, фиг.2). При этом состояния разрядов для каждого такта в процессе работы регистра сдвига определяются выражением 1 = i-1 для i=6,2, 1 = .
Если символы будут сниматься с шестого разряда 6 регистра (блок 10, фиг.2) и на каждом такте работы регистра сдвига и с набором <1, 2, 14>, будем сопоставлять двоичный вектор (число) x = 1+22+223+234,1 = 1, то последовательность двоичных чисел в процессе работы регистра можно рассматривать как последовательность х чисел (символов) {1,3,,15 } мультипликативной группы кольца класса вычетов по модулю р=2k в виде x = {9, 1, 1, 1, 3, 5, 9, 1, 1, 3, 7, 13, 9, 1, 3, 5, 11, 5, 9, 3, 7, 15, 15, 13, 11, 5, 9, 1, 3, 7, 15, 13, 9, 3, 5, 9, 3, 5, 11, 7, 13, 11, 7, 15, 13, 11, 7, 13, 9, 3, 7, 13, 11, 5, 11, 5, 11, 7, 15, 15, 15, 15, 13,..).
Если двоичные числа будем снимать одновременно с 1, 2, 5, 6 разряда регистра сдвига (блоки 5, 6, 9, 10, фиг.2) и на каждом такте работы регистра сдвига с набором <6, 5, 2, 1>, будем сопоставлять число в виде y = 6+25+222+231, последовательность двоичных чисел в процессе работы регистра сдвига можно рассматривать как последовательность символов y {0, 1, 2,,15} аддитивной группы кольца класса вычетов по модулю р=2k в виде у = {3, 3, 1, 8, 4, 0, 0, 2, 9, 12, 4, 0, 2, 11, 5, 8, 4, 2, 9, 14, 13, 12, 6, 11, 7, 3, 1, 10, 13, 12, 4, 2, 11, 7, 1, 8, 6, 9, 12, 6, 9, 14, 15, 5, 10, 15, 7, 1, 10, 15, %, 8, 6, 11, 5, 10, 13, 14, 13, 14, 15, 7, 3,}.
Сформированные псевдослучайные последовательности символов конечного поля x и y в виде двоичных векторов подаются в шифрующее устройство 3 фиг.1, где преобразуют поступающий поток данных в зашифрованное сообщение путем использования псевдослучайных последовательностей символов x и y в соответствии с выбранным криптографическим преобразованием x+y=(mod p)
В кольце класса вычетов по модулю р=2k, k=4, например
= 7, 7, 7, 7, 7, 7, 7, 7, 7, 7, 7, 7, 7, 7, 7,
x = 9, 1, 1, 1, 3, 5, 9, 1, 1, 3, 7, 13, 9, 1, 3,
y = 3, 3, 1, 8, 4, 0, 0, 2, 9, 12, 4, 0, 2, 11, 5,
= 2, 10, 8, 15, 9, 3, 15, 9, 0, 1, 5, 11, 1, 2, 10.
На приемном конце радиолинии осуществляют дешифрование принятой последовательности символов в соответствии с установленным криптографическим преобразованием = (+y*)·x-1(mod 16), при этом используют обратные элементы для псевдослучайной последовательности мультипликативной группы кольца класса вычетов по модулю р=2k, x -1x7 (mod 16) и сопряженные элементы для псевдослучайной последовательности аддитивной группы кольца класса вычетов по модулю р=2k, y*=р-y, например:
= 2, 10, 8, 15, 9, 3, 15, 9, 0, 1, 5, 11, 1, 2, 10,
Y* = 13, 13, 15, 8, 12, 0, 0, 14, 7, 4, 12, 0, 14, 5, 11,
x-1 = 9, 1, 1, 1, 11, 13, 9, 1, 1, 11, 7, 5, 9, 1, 11,
= 7, 7, 7, 7, 7, 7, 7, 7, 7, 7, 7, 7, 7, 7, 7.
Для повышения стойкости шифра к атакам на основе известных или подобранных исходных текстов и повышения скорости дешифрования информации используют дополнительную псевдослучайную последовательность в виде двоичных векторов, биты которых складывают по модулю два с битами двоичного вектора исходного текста. В этом случае операция сложения битов по модулю два является нелинейной по отношению к операциям. Используемым в кольце класса вычетов по модулю р=2 k и реализуется с максимальным быстродействием.
Таким образом, одну из псевдослучайных последовательностей символов формируют в виде двоичных векторов длиною k бит путем снятия информации с k различных разрядов регистра сдвига, а другую псевдослучайную последовательность символов формируют в виде двоичных векторов длиною k бит путем использования символа «1» в нулевом разряде двоичного вектора, а для остальных разрядов двоичного вектора используют символы, снимаемые с k-1 различных разрядов регистра сдвига, и поочередно преобразуют блоки-символы путем сложения их с символами первой псевдослучайной последовательности в кольца класса вычетов по модулю р=2k и умножения полученного результата на символы второго псевдослучайной последовательности в кольце класса вычетов по модулю р=2k.
Использование предлагаемого устройства позволяет повысить скорость дешифрования данных и расширения диапазона изменения стойкости шифра к атакам на основе известных и подобранных исходных текстов.
Устройство поточного шифрования данных, состоящее из блока формирования ключа шифрования, соединенного с блоком передающего устройства через блок шифрующего устройства, отличающееся тем, что дополнительно включено устройство линейного регистра сдвига с обратной связью, при этом устройство регистра сдвига содержит шесть блоков, соединенных последовательно с 1 по 6 регистрами сдвига, а также сумматор по модулю два, причем преобразование потока данных в зашифрованное сообщение осуществляется путем разбиения потока исходных данных на блоки-символы в виде двоичных векторов длиною k бит, вычисления в кольце класса вычетов по модулю р значений символов зашифрованного текста в соответствии с выбранной функцией шифрования, например ·x+y=(mod p), преобразования полученного числа в двоичный вектор и передачу его по линии связи.