Способ криптозащиты системы телекоммуникационных технологий
Способ относится к электросвязи, а именно к технике криптозащиты систем телекоммуникационных технологий и, в частности, может быть использован в системах и устройствах передачи различных видов информации по каналам электросвязи. Способ криптозащиты системы телекоммуникационных технологий предусматривает предварительную запись совокупности разрешенных паролей, введение пароля, его идентификацию, ввода ключа, генерирование псевдослучайной последовательности, формирование шифроключа, шифрование информационного сигнала, передачу в канал системы связи общего пользования шифрованного сигнала и дешифрования этого сигнала, Устройство криптозащиты систем телекоммуникационных технологий, включает вычислитель 1, блок 2 ввода-вывода, блок 3 алгоритмов, блок 4 хранения ключевых данных, блок 5 сопряжения, блок 6 криптомодуля, шифратор 7, блок 8 управления. Технический результат - высокий уровень защиты данных при их хранении и передаче от дешифрования и возможной модификации за счет криптостойких преобразований, возможность передачи информации как непосредственно с ЭВМ пользователя, так и/или от другого источника информации. 8 з.п.ф., 4 ил.
Изобретение относится к электросвязи, а именно к технике криптозащиты систем телекоммуникационных технологий и, в частности, может быть использовано в системах и устройствах передачи различных видов информации по каналам электросвязи.
Известен способ работы аппаратуры передачи данных с защитой от несанкционированного доступа (НДС), заключающийся в том, что на перфокарту установленным способом заносится признак идентификации конкретного пользователя, который считывается специальным устройством и определяется право доступа этого пользователя [1] Недостатком этого способа является то, что он предназначен, в первую очередь, для защиты от НСД. Кроме того, он не обеспечивает выполнения современных требований к обеспечению гарантированной защиты от НСД, так как предполагает наличие перфокарт, которые могут быть утрачены. Известен способ передачи секретной информации по системе связи общего пользования, который может быть использован для криптозащиты систем телекоммуникационных технологий. Сущность способа заключается в том, что на приемной станции выбирают простые случайные числа, из которых формируют секретный ключ для приемника в системе связи общего пользования. Из случайных чисел на основе полиноминальных преобразований формируют секретный ключ для дешифрования в приемнике, который непосредственно связан с ключом в системе связи общего пользования для приемника, но не может быть по нему вычислен. Ключ приемника передается на передатчик, который преобразует передаваемую информацию и ключ приемника и формирует зашифрованный сигнал информации. Зашифрованный сигнал передают на корреспондирующий приемник по каналам систем связи общего пользования. Эту информацию легко принять, но невозможно преобразовать без знания секретного ключа дешифрования в приемнике. В приемнике преобразуют зашифрованный сигнал информации и секретный ключ дешифрования в открытое сообщение [2] Однако существенным недостатком этого способа является низкая производительность, обусловленная необходимостью выполнения полиномиальных преобразований. Кроме того, данный способ не предусматривает защиту информации в процессе ее обработки и хранения. Наиболее близким к заявленному является способ генерации шифрключа, который может быть использован для криптозащиты систем телекоммуникационных технологий [3] Известный способ реализован следующим образом: вводят пароль (ID), генерируют шесть значений чисел на основе пароля, например Pi pi(ID) mod A Qi qi (ID) mod B где i=j=1,2,3, а А и В простые числа, формируют матрицу численных значений функций Y и Z размером (А

YA qXAmod N,
YB qXBmod N,
где q и N параметры открытого ключа, обмене между корреспондентами сформированными последовательностями и вычислении общей последовательности вида
Y* qXAXBmodN. Формирование шифрключа из псевдослучайной последовательности в виде подключей заданного размера включает последовательное вычисление значений указателей номера подлежащего обработке блока из псевдослучайной последовательности Yi и Ui (i 1,2,) по формулам
Yi [Yi-1 + f (Ui-1)] mod (Ly/k),
Ui [Ui-1 + f (Ui-1)] mod (Lu)
где L и L длины подключей в байтах,определяемых выбранным режимом обработки. Ввод сигналов Единого времени включает их прием по каналам системы Единого времени, выбор из них временных меток по заданному режиму и записи этих меток в адресные области блоков шифрсигналов. Шифрование информационного сигнала по заданному режиму включает дискретизацию информационного сигнала на к-байтовые блоки (К

где (С1.Ск), (t1.tк) зашифрованные и исходные информационные сигналы,
р константа, задаваемая выбранным режимом. Шифрование информационного сигнала по заданному режиму включает дискретизацию информационного сигнала на к-байтовые блоки (К

(С1.Сk) [t1.tk)i + F(Yi)] XOR [256f(Ui-1 + 1)]
где (С1.Сk), (t1.tk) зашифрованные и исходные информационные сигналы. Дешифрование зашифрованного сигнала включает дискретизацию принимаемого зашифрованного информационного сигнала на к-битовые блоки (К

(t1.tk)i [(C1.Ck)iXORF (Yi) + f(Ui)]XOR (p+1),
где (С1.Сk), (t1.tk) зашифрованные и дешифрованные информационные сигналы,
р константа, задаваемая выбранным режимом. Дешифрование зашифрованного сигнала включает дискретизацию принимаемого зашифрованного информационного сигнала на к-битовые блоки (к

(t1.tk)i (C1.Ck)i XOR[256f(Ui-1)+f(Ui-1+1)] F(Yi),
где (С1.Сk), (t1.tk) зашифрованные и дешифрованные информационные сигналы. На фиг. 1 представлен способ криптозащиты систем телекоммуникационных технологий; на фиг. 2а, 2b способы возможного разбиения ПСП на подключи, формирования из них уникального ключа пользователя и шифрования информации двухбайтовыми блоками; на фиг. 3 способ шифрования четырехбайтовыми блоками; на фиг. 4 устройство, реализующее способ криптозащиты систем телекоммутационных технологий. Возможность реализации заявляемого способа криптозащиты систем телекоммуникационных технологий объясняется следующим образом. Первый этап настройки криптомодуля представлен последовательностью процедур на фиг.1 блоками 0,1, 02, 03, 04. С помощью блоков О,1, 02 выполняются процедуры ввода и идентификации пароля. Блок идентификации позволяет определить право доступа пользователя к ресурсам устройства и управлять его полномочиями от полного доступа до абсолютной недоступности в случае несанкционированного доступа. Блок 03 позволяет выбрать режим работы, который заключается в выборе способа генерации псевдослучайной последовательности (ПСП), выборе длины ключа и способа его обработки для получения шифрключа. Блок 04 позволяет сгенерировать ПСП, выбрать ключ заданной длины, записать его для дальнейшего использования. Генерация псевдослучайной последовательности в предлагаемом способе осуществляется в двух вариантах: в системе закрытого распределения ключей и в системе открытого распределения ключей. Генерацию псевдослучайной последовательности в системе закрытого распределения ключей осуществляют путем генерации последовательности чисел и наложения на нее пароля. Генерация псевдослучайной последовательности в системе открытого распределения ключей заключается во введении ключей первого ХA и второго ХB корреспондентов, формировании последовательностей по формулам:


где q и N параметры открытого ключа, обмене между корреспондентами, сформированными последовательностями и вычислении общей последовательности вида

1) простое расширение пароля до необходимой длины для получения исходных данных (предлагается использовать, например, три варианта расширения до 128, 256 или 512 байт);
2) рассеивание влияния символов пароля на конечную ключевую последовательность с помощью шифрования одних исходных ключей под управлением других;
3) наложение порожденного в п.1) шифра на некоторую стандартную случайную последовательность, в результате формируется рабочий ключ, записываемый далее в оперативную память резидентно для управления криптографическими преобразованиями второго этапа. Рассмотрим варианты алгоритмов, реализующих формирование ключей. 1. Вариант алгоритма генерации ключа, длиной 128 байт. 1.1. Установить значение j 0
1.2. Установить значение i 0
1.3. Записать значение Хn 16 i + j
1.4. Установить i i+1. Если i




3.2. Установить значение i 0, j 0. 3.3. Установить к=1. 3.4. Выписать столбец матрицы, начинающийся с числа (bk + i) mod 32. 3.5. Установить j j+1. Если j 64, то перейти к п.3.8. 3.6. Установить к=к+1. Если К

Yi [Yi-1 + f (Ui-1)] mod (Ly/K),
Ui [Ui-1 + f (Ui-1)] mod (Lu),
где Ly и Lu длины подключей в байтах, определяемых выбранным режимом обработки. В блоке 06 осуществляется шифрование информационного сигнала по заданному режимом способу, например, путем дискретизации сигнала на блоки длиной 2 и более байт и преобразования этих блоков, например, по следующим вариантам модификации. В первом варианте (фиг.2) используется, например, метод с двумя непересекающимися подключами, причем в верхнем подключе устанавливается шаг нумерации в 2 байта, а в нижнем 1 байт. В этом случае шифрование осуществляется по формуле
(С1.Ck)i [(t1.tk)iXORF(Yi)+f (Ui)] XOR (p+1) (1)
где (С1.Сk)i, (t1.tk)i - зашифрованные и исходные информационные сигналы i-го блока,
р константа, задаваемая, например при выборе режима. В другом варианте (фиг.3) для внесения дополнительной неопределенности для криптоанализа с коэффициентом 256 используется, например, четырехбайтовая константа р, вычисляемая по паролю на первом этапе. Механизм преобразований в этом случае заключается в том, что общий ключ представляется в виде 32-разрядных двоичных чисел, а шифрование осуществляется 4-х байтовыми блоками. В этом случае шифрование осуществляется по формуле, например:
(C1C2C3C4)i [(t1t2t3t4)i XORF(Yi) + f (Ui)] XOR (p+1) (2)
Приведенные алгоритмы реализуют режим блочного шифрования, аналогично организуется и поточное шифрование информации, когда каждый символ исходного информационного сигнала преобразуется отдельно. При этом скорость шифрования существенно не меняется. Для сопоставления отметим, что для системы по стандарту DES при реализации поточного шифрования необходимо использование специальных схем, что приводит к снижению скорости шифрования до 25% от скорости преобразования в блочном режиме. Дешифрование выполняется с использованием выбранного ключа и режима, и этот процесс является инверсией процесса зашифрования. Дешифрование зашифрованного сигнала включает дискретизацию принимаемого зашифрованного информационного сигнала на к-битовые блоки, Например, при к

(ti.tk) [(C1.Ck)XORF(Yi) + f(Ui)]XOR (p+i) (3)
где (C1.Ck), (t1.tk) константа, задаваемая выбранным режимом. Формула (3) представляет собой инверсию формулы (1). Аналогично дешифрование зашифрованного сигнала может производиться преобразованием блоков к виду, например,
(t1.tk) (C1.Ck)XOR [256f(Ui-1) +f(Ui-1+1)] F(Yi) (4)
где (С1.Сk), (t1.tk) зашифрованные и дешифрованные информационные сигналы. Формула (4) представляет собой инверсию формулы (2). Устройство, реализующее способ криптозащиты систем телекоммутационных технологий, содержит вычислитель 1, блок 2 ввода-вывода, блок 3, алгоритмов, блок 4 хранения ключевых данных блок 5 сопряжения, блок 6 криптомодуля, шифратор 7, блок 8 управления. Блок 1 вычислителя, который входит в состав рабочего места пользователя и выполняет функции его аутентификации, участвует в программной реализации первого и второго этапа шифрования. Блок вычислителя может быть реализован в виде ЭВМ со всеми периферийными устройствами. Блок 2 ввода/вывода информации позволяет вводить и выводить различные виды информации, подлежащие шифрованию. С выхода блока 2 сигналы сообщения поступают либо на вход блока 1 либо на 1-ый вход блока 7. На вход блока 2 сигналы поступают либо с выхода блока 1 либо со второго выхода блока 7. Блок 3 алгоритмов обеспечивает предварительную настройку криптосистемы и предназначен для формирования процедур первого этапа шифрования и установки режимов работы шифрующего устройства в различных вариантах его использования, реализован программно в оперативной памяти ЭВМ. В блоке 3 на этапе настройки в режиме закрытого распределения ключей формируется псевдослучайная последовательность (ПСП) на основе секретного пароля, известного только пользователю (автору) информации, вводимой в систему телекоммуникационной технологии. Сформированная в блоке 3 ПСП записывается в блок 4 хранения ключевых данных. Блок 3 программно обеспечивает выбор режимов работу устройства, позволяющих осуществить простую смену алгоритмов работы устройства в различных вариантах его использования. Блок 4 хранения ключевых данных реализован программно в оперативной памяти вычислителя и обеспечивает хранение информации о ключах пользователя в виде, гарантированно защищенном от несанкционированного доступа (НДС). Блок 6 криптомодуля реализован программно и существует резидентно в адресуемой памяти вычислителя. Блок 6 предназначен для выполнения операций шифрования и дешифрования второго этапа криптографических преобразований. Блоки 3,4 и 6 представляют из себя область адресуемой памяти запоминающего устройства, входящего в состав вычислителя 1. Блок 5 сопряжения предназначен для реализации протоколов, обеспечивающих сопряжение устройства с каналами связи общего пользования по электрическим параметрам. Шифратор 7 реализован аппаратно и предназначен для выполнения операций второго этапа криптопреобразований по заявляемому способу. Блок 8 управления реализован аппаратно и состоит из приемника сигналов Единого времени и узла формирования меток времени.
Формула изобретения

где g и N параметры открытого ключа,
после чего передают сформированные последовательности YA в направлении B и YB в направлении A, вычисляют общую последовательность вида

4. Способ по пп.1 или 2, 3, отличающийся тем, что для формирования шифрключа из псевдослучайной последовательности Y* в виде подключей заданного размера Ly и Lu последовательно вычисляют значения указателей номера подлежащего обработке блока из псевдослучайной последовательности Yi и Ui (i 1, 2,) по формулам
Yi [Yi-1 + f (Ui-1 )] mod (Ly / k);
Ui [Ui-1 + f (Ui-1)] mod (Lu),
где Ly и Lu длины подключей в байтах, определяемых выбранным режимом обработки;
k


(C1 Ck) [(t1 tk)i XORF(Yi) + f (Ui)] XOR (p + i),
где (C1 Ck), (t1 tk) зашифрованные и исходные информационные сигналы,
p


(C1 Ck)i [(t1 tk)i + F (Yi)] XOR [256f (Ui-1 + 1)]
где (C1 Ck), (t1 tk) зашифрованные и исходные информационные сигналы. 8. Способ по пп. 1 или 2, 3, отличающийся тем, что для дешифрования принятого зашифрованного сигнала дискретизируют его на k байтовые блоки (k

(t1 tk)i [(C1 Ck)i XORF (Yi) + f (Ui)] XOR (p + i),
где (C1 Ck), (t1 tk) зашифрованные и дешифрованные информационные сигналы,
p


(t1 tk)i (C1 Ck)i XOR [256 f(Ui-1) + f (Ui-1 + 1)] F (Yi),
где (C1 Ck), (t1 tk) зашифрованные информационные сигналы, i 1,2,3
РИСУНКИ
Рисунок 1, Рисунок 2, Рисунок 3, Рисунок 4