Устройство поточного шифрования данных

 

Устройство поточного шифрования данных относится к области электрорадиотехники, а конкретно к области устройств криптографического преобразования данных. Достигаемы техническим результатом является повышение скорости дешифрования данных и расширения диапазона изменения стойкости шифра к атакам на основе известных и подобранных исходных текстов. Это происходит за счет того, что в устройство состоящее из блока формирования ключа шифрования соединенного с блоком передающего устройства через блок шифрующего устройства, дополнительно включено устройство линейного регистра сдвига с обратной связью, при этом устройство регистра сдвига содержит шесть блоков соединенных последовательно с 1-6 регистрами сдвига, а также сумматор по модулю два, причем преобразование потока данных в зашифрованное сообщение осуществляется путем разбиения потока исходных данных на блоки - символы в виде двоичных векторов длиною k бит, вычислении в кольце класса вычетов по модулю p значений символов зашифрованного текста в соответствии с выбранной функцией шифрования, например, ·x+y=(mod р), преобразовании полученного числа в двоичный вектор и передачу его по линии связи.. Ил.2.

Полезная модель относится к области электрорадиотехники, а конкретнее к области устройств криптографического преобразования данных.

Известно устройство поточного шифрования данных, патент РФ 2239290, кл. Н04L 9/00, 2001 г. Устройство состоит их блока формирования ключа шифрования соединенного с блоком передающего устройства через блок шифрующего устройства. Устройство осуществляет формирование ключа шифрования в виде двоичного вектора длиною n - бит, подачи его для начального заполнения регистра сдвига с обратной связью, имеющего n разрядов и вырабатывающего псевдослучайную последовательность максимальной длины, содержащую 2n -1 двоичных символов, формировании двух или более псевдослучайных последовательностей символов в виде двоичных векторов длиною k бит, разбиении потока данных на блоки-символы в виде двоичных векторов длиною k бит, поочередным преобразованием блоков-символов путем использования псевдослучайных последовательностей символов и нелинейных криптографических преобразований в конечном поле и передачу зашифрованного сообщения по линии связи другому пользователю сети.

Устройство-прототип имеет низкую скорость дешифрования данных и слабо регулируемый диапазон изменения стойкости шифра к атакам на основе известных или подобранных исходных текстов. Низкая скорость дешифрования данных обусловлена тем, что для обеспечения высокой стойкости шифра к атакам на основе известных или подобранных исходных текстов используется операция умножения символов в конечном поле Fp, р=2k+1, k2,4,8,16. В этом случае для дешифрования данных необходимо определить обратные элементы символов х псевдослучайной последовательности. Вычисление обратных элементов осуществляется путем возведения символов х псевдослучайной последовательности в степень р-2 в конечном поле Fp, х-1p-2 (mod)p, что представляется собой трудоемкую операцию, так как число умножений в конечном поле будет большим. Поскольку число k ограничено значениями k2,4,8,16, для которых модуль сравнения р должен быть простым числом р=2k+1, то это уменьшает регулировку диапазона изменения стойкости кода к атакам на основе известных и подобранных исходных текстов.

Целью полезной модели является повышение скорости дешифрования данных и расширения диапазона изменения стойкости шифра к атакам на основе известных и подобранных исходных текстов.

Поставленная цель достигается за счет того, что в устройство состоящее из блока формирования ключа шифрования соединенного с блоком передающего устройства через блок шифрующего устройства, дополнительно включено устройство линейного регистра сдвига с обратной связью, при этом устройство регистра сдвига содержит шесть блоков соединенных последовательно с 1-6 регистрами сдвига, а также сумматор по модулю два, причем преобразование потока данных в зашифрованное сообщение осуществляется путем разбиения потока исходных данных на блоки-символы в виде двоичных векторов длиною k бит, вычислении в кольце класса вычетов по модулю p значений символов зашифрованного текста в соответствии с выбранной функцией шифрования, например, ·x+y=(mod p), преобразовании полученного числа в двоичный вектор и передачу его по линии связи.

На Фиг.1. представлена структурная схема предлагаемого устройства, она содержит:

1 - блок формирования ключа шифрования;

2 - блок регистра сдвига;

3 - блок шифрующего устройства;

4 - блок передающею устройства.

Блок формирование ключа шифрование 1, служит для формирование шифроключа путем ввода пароля с клавиатуры или с магнитного носителя информации в генератор псевдослучайных чисел, получая на выходе шифрключ необходимого размера.

Блок регистра сдвига 2, формирует псевдослучайную последовательность максимальной длины, содержащей 2n-1 символов. Регистр сдвига имеет n разрядов, обратную связь которого определяют по виду выбранного примитивного полинома степени n. Формирование псевдослучайных последовательностей символов мультипликативной группы кольца класса вычетов по модулю р=2k в виде двоичных векторов длиною k бит можно осуществить путем снятия информации с k-1 различных разрядов регистра сдвига и использовании символа «1» в нулевом разряде двоичного вектора, а формирование псевдослучайных последовательностей символов аддитивной группы кольца класса вычетов по модулю р в виде двоичных векторов длиною k бит можно осуществить путем снятия информации с k различных разрядов регистра сдвига.

Блок шифрующего устройства 3, служит для преобразование потока данных в зашифрованное сообщение путем разбиения потока исходных данных на блоки-символы в виде двоичных векторов длиною k бит, вычислении в кольце класса вычетов по модулю р значений символов зашифрованного текст в соответствии с выбранной функцией шифрования, например, ·x+y=(mod p), преобразовании полученного числа в двоичный вектор.

Блок 4 служит для передачи вектора двоичных символов по линии связи.

Блок формирования ключа шифратора 1, соединен с блоком регистра сдвига 2 который через блок шифрующего устройства 3 соединен с блоком передающего устройства 4.

Для простоты описания работы устройства будем пользоваться малыми числами. Будем считать, что регистр сдвига имеет 6 разрядов (длина ключа 6 бит), а весь алфавит исходного текста содержит 16 символов, тогда для передачи одного символа может быть использован двоичный вектор длиною 4 бита, а в качестве модуля сравнения может быть выбрано число р=16.

Для определения структуры регистра сдвига выбирают примитивный многочлен шестой степени например 6+5+1.

Для выбранного примитивного многочлена, структурная схема регистра сдвига с обратной связью будет иметь вид, представленный на Фиг.2, где блоки 5-10 - разряды 1-6 регистра сдвига, а блок 11 - сумматор по модулю два, сформированный в блоке 1 фиг.1. с помощью генератора случайных чисел ключ шифрования длиною 6 бит <6, 5, 4, 3, 2, 1>, где 1 = 0, 2 = 0, 3 = 0, 4 = 1, 5 = 1, 6 = 1; поступает в регистр сдвига и используется для начального заполнения разрядов регистра сдвига. Двоичные символы с 5 и 6 разряда регистра сдвига поступают в каждом такте работы на вход сумматора 11 по модулю два, а с выхода сумматора по модулю два символы поступают на вход первого разряда регистра сдвига (блок 5, фиг.2). При этом состояния разрядов для каждого такта в процессе работы регистра сдвига определяются выражением 1 = i-1 для i=6,2, 1 = .

Если символы будут сниматься с шестого разряда 6 регистра (блок 10, фиг.2) и на каждом такте работы регистра сдвига и с набором <1, 2, 14>, будем сопоставлять двоичный вектор (число) x = 1+22+223+234,1 = 1, то последовательность двоичных чисел в процессе работы регистра можно рассматривать как последовательность х чисел (символов) {1,3,,15 } мультипликативной группы кольца класса вычетов по модулю р=2k в виде x = {9, 1, 1, 1, 3, 5, 9, 1, 1, 3, 7, 13, 9, 1, 3, 5, 11, 5, 9, 3, 7, 15, 15, 13, 11, 5, 9, 1, 3, 7, 15, 13, 9, 3, 5, 9, 3, 5, 11, 7, 13, 11, 7, 15, 13, 11, 7, 13, 9, 3, 7, 13, 11, 5, 11, 5, 11, 7, 15, 15, 15, 15, 13,..).

Если двоичные числа будем снимать одновременно с 1, 2, 5, 6 разряда регистра сдвига (блоки 5, 6, 9, 10, фиг.2) и на каждом такте работы регистра сдвига с набором <6, 5, 2, 1>, будем сопоставлять число в виде y = 6+25+222+231, последовательность двоичных чисел в процессе работы регистра сдвига можно рассматривать как последовательность символов y {0, 1, 2,,15} аддитивной группы кольца класса вычетов по модулю р=2k в виде у = {3, 3, 1, 8, 4, 0, 0, 2, 9, 12, 4, 0, 2, 11, 5, 8, 4, 2, 9, 14, 13, 12, 6, 11, 7, 3, 1, 10, 13, 12, 4, 2, 11, 7, 1, 8, 6, 9, 12, 6, 9, 14, 15, 5, 10, 15, 7, 1, 10, 15, %, 8, 6, 11, 5, 10, 13, 14, 13, 14, 15, 7, 3,}.

Сформированные псевдослучайные последовательности символов конечного поля x и y в виде двоичных векторов подаются в шифрующее устройство 3 фиг.1, где преобразуют поступающий поток данных в зашифрованное сообщение путем использования псевдослучайных последовательностей символов x и y в соответствии с выбранным криптографическим преобразованием x+y=(mod p)

В кольце класса вычетов по модулю р=2k, k=4, например

= 7, 7, 7, 7, 7, 7, 7, 7, 7, 7, 7, 7, 7, 7, 7,

x = 9, 1, 1, 1, 3, 5, 9, 1, 1, 3, 7, 13, 9, 1, 3,

y = 3, 3, 1, 8, 4, 0, 0, 2, 9, 12, 4, 0, 2, 11, 5,

= 2, 10, 8, 15, 9, 3, 15, 9, 0, 1, 5, 11, 1, 2, 10.

На приемном конце радиолинии осуществляют дешифрование принятой последовательности символов в соответствии с установленным криптографическим преобразованием = (+y*)·x-1(mod 16), при этом используют обратные элементы для псевдослучайной последовательности мультипликативной группы кольца класса вычетов по модулю р=2k, x -1x7 (mod 16) и сопряженные элементы для псевдослучайной последовательности аддитивной группы кольца класса вычетов по модулю р=2k, y*=р-y, например:

= 2, 10, 8, 15, 9, 3, 15, 9, 0, 1, 5, 11, 1, 2, 10,

Y* = 13, 13, 15, 8, 12, 0, 0, 14, 7, 4, 12, 0, 14, 5, 11,

x-1 = 9, 1, 1, 1, 11, 13, 9, 1, 1, 11, 7, 5, 9, 1, 11,

= 7, 7, 7, 7, 7, 7, 7, 7, 7, 7, 7, 7, 7, 7, 7.

Для повышения стойкости шифра к атакам на основе известных или подобранных исходных текстов и повышения скорости дешифрования информации используют дополнительную псевдослучайную последовательность в виде двоичных векторов, биты которых складывают по модулю два с битами двоичного вектора исходного текста. В этом случае операция сложения битов по модулю два является нелинейной по отношению к операциям. Используемым в кольце класса вычетов по модулю р=2 k и реализуется с максимальным быстродействием.

Таким образом, одну из псевдослучайных последовательностей символов формируют в виде двоичных векторов длиною k бит путем снятия информации с k различных разрядов регистра сдвига, а другую псевдослучайную последовательность символов формируют в виде двоичных векторов длиною k бит путем использования символа «1» в нулевом разряде двоичного вектора, а для остальных разрядов двоичного вектора используют символы, снимаемые с k-1 различных разрядов регистра сдвига, и поочередно преобразуют блоки-символы путем сложения их с символами первой псевдослучайной последовательности в кольца класса вычетов по модулю р=2k и умножения полученного результата на символы второго псевдослучайной последовательности в кольце класса вычетов по модулю р=2k.

Использование предлагаемого устройства позволяет повысить скорость дешифрования данных и расширения диапазона изменения стойкости шифра к атакам на основе известных и подобранных исходных текстов.

Устройство поточного шифрования данных, состоящее из блока формирования ключа шифрования, соединенного с блоком передающего устройства через блок шифрующего устройства, отличающееся тем, что дополнительно включено устройство линейного регистра сдвига с обратной связью, при этом устройство регистра сдвига содержит шесть блоков, соединенных последовательно с 1 по 6 регистрами сдвига, а также сумматор по модулю два, причем преобразование потока данных в зашифрованное сообщение осуществляется путем разбиения потока исходных данных на блоки-символы в виде двоичных векторов длиною k бит, вычисления в кольце класса вычетов по модулю р значений символов зашифрованного текста в соответствии с выбранной функцией шифрования, например ·x+y=(mod p), преобразования полученного числа в двоичный вектор и передачу его по линии связи.



 

Наверх