×
27.09.2013
216.012.70e6

Результат интеллектуальной деятельности: СПОСОБ ЗАЩИТЫ ИНФОРМАЦИИ

Вид РИД

Изобретение

№ охранного документа
0002494553
Дата охранного документа
27.09.2013
Аннотация: Изобретение относится к защите информации, а именно к способам шифрования с открытым (публичным) ключом. Техническим результатом является повышение безопасности. Технический результат достигается тем, что заявлен способ защиты информации на основе идентификационных данных, предусматривающий шифрование исходного сообщения и последующее дешифрование с использованием генератора секретных ключей и с помощью применения вычислительной техники, отличающийся тем, что осуществляют следующие действия: на этапе начальной инициализации вычисляют секретный ключ мастер-ключ и публичный ключ системы, на втором этапе секретный мастер-ключ отправляют на вход алгоритма, реализующего этап вычисления секретного ключа и генерирующего, по запросу алгоритма дешифрования, секретный ключ для нового пользователя системы, на этапе шифрования шифруют исходное сообщение с использованием идентификатора нового пользователя и публичного ключа системы, полученного на этапе начальной инициализации, на этапе дешифрования на вход алгоритма дешифрования подают секретный ключ для нового пользователя и дешифруют сообщение, полученное на этапе шифрования. 4 з.п. ф-лы, 5 ил.

Изобретение относится к способам защиты информации, а более конкретно - к алгоритмам шифрования с публичным ключом, которые применяются для повышения уровня безопасности алгоритмов генерации секретных ключей и шифрования в системах защиты информации на основе идентификационных данных.

Из уровня техники известны способы защиты информации на основе идентификационных данных (СЗИОИД), отличительной чертой которых является возможность использования в качестве публичного ключа уникального идентификатора пользователя (строки произвольной длинны, например, электронного адреса типа someone@somehost.com) [1]. Главным достоинством такой системы является то, что отправителю перед шифрованием не требуется получать публичный ключ получателя и проверять его подлинность. Однако, в системе, реализующей этот способ, необходимо наличие сервера, известного как Генератор Секретных Ключей (ГСК), который генерирует секретные ключи и после аутентификации выдает их пользователям в соответствии с их идентификаторами.

СЗИОИД включает в себя следующий набор этапов:

Этап 1. Начальная инициализация (σ). Алгоритм, который берет на вход параметр безопасности системы σ. На выходе алгоритм выдает (PK, SMK), где РК - публичный ключ системы, SMK - секретный мастер-ключ системы.

Этап 2. Генерация секретного ключа (РК, SMK, ID). Алгоритм, который берет на вход РК, SMK и идентификатор пользователя ID. На выходе алгоритм выдает секретный ключ пользователя SKID.

Этап 3. Шифрование (РК, ID, M). Алгоритм, который берет на вход РК, ID и сообщение M. На выходе алгоритм выдает шифротекст С.

Этап 4. Дешифрование (РК, ID, SKID, С). Алгоритм, который берет на вход РК, ID, SKID и С. На выходе алгоритм выдает М.

Известны несколько реализации СЗИОИД, которые используют разный математический аппарат (см. публикации [2, 3, 4, 5], в которых используют эллиптические кривые; и публикации [6, 7], в которых используют вычеты). Безопасность таких способов и систем базируется на допущении о сложности задачи дискретного логарифмирования или задачи определения квадратичного вычета. Системы защиты информации, основанные на кодах, контролирующих ошибки, базируются на доказано сложной задаче синдромного декодирования случайного линейного кода. Следовательно, применение кодового подхода приводит к обеспечению большей безопасности полученной в результате схемы. Кроме того, кодовые криптосистемы имеют меньшую сложность процедур шифрования и дешифрования по сравнению с криптосистемами на эллиптических кривых, так как требуют только сложения набора двоичных векторов. Однако, криптосистемы, реализованные при помощи эллиптических кривых, имеют высокую вычислительную сложность процедур шифрования и дешифрования, а схемы, базирующиеся на квадратичных вычетах, имеют в основе безопасности допущение о сложности задачи факторизации, что делает их ненадежными в рамках постквантум криптографии.

Наиболее близким к заявляемому способу является техническое решение, предложенное в публикации [8] и описывающее алгоритм цифровой подписи на основе кодов. Ниже приводится краткое описание алгоритма цифровой подписи согласно [8], известного также как «способ Сандрие»:

При начальной инициализации выбирают код Гоппы (n, k), исправляющий t ошибок, и генерируют его проверочную матрицу H размера ((n-k)×n). Секретным мастер-ключом системы является порождающий многочлен Гоппы. Случайным образом выбирают невырожденную матрицу В размера (n-k)×(n-k) и матрицу перестановки Р размера n×n. Вычисляют публичный ключ системы HPK=BHP. Для генерации подписи некоторого сообщения M∈{0,1}* выполняется следующий итерационный алгоритм:

1. Инициализация счетчика рехеширования: counter=0

2. Хеширование исходного сообщения: s=hash(M|counter), через hash() обозначим хэш-функцию, отображающую строку произвольной длины в строку длины (n-k).

3. При помощи известного подписывающему узлу секретного ключа (многочлена Гоппы) выполняют алгоритма декодирования кода Гоппы. В случае успеха возвращают подпись сообщения в виде , в случае отказа от декодирования counter=counter+1 возвращаются к шагу 2. Основным недостатком такого алгоритма является то, что он предназначен для проверки аутентичности сообщения и изначально не пригоден для использования его в СЗИОИД.

Задача, на решение которой направлено заявляемое изобретение, состоит в создании способа защиты информации на основе идентификационных данных (СЗИОИД) с использованием кодов, контролирующих ошибки, и безопасность которого базируется на доказано сложной задаче. При этом такой способ должен иметь меньшую сложность процедур шифрования и дешифрования, чем существующие аналоги, базирующиеся на эллиптических кривых.

Поставленная задача решается за счет модификации алгоритма цифровой подписи, описанного в прототипе [8] и основанного на кодах.

Основным отличительным признаком заявляемого способа от способа-прототипа является то, что в описанную выше схему цифровой подписи внесены следующие изменения:

- при начальной инициализации

- в зависимости от параметра безопасности σ выбирают двоичный код, имеющий полиномиальный алгоритм декодирования с параметрами (l, k') и корректирующей способностью t' и порождающей матрицей G, а также вероятность р;

- при вычислении секретного ключа пользователя

- применяют процедуру постановки подписи по способу Сандрие;

- при шифровании

- осуществляют предварительное кодирование исходного сообщения в коде, заданном на этапе начальной инициализации (Этап 1), для дальнейшего снятия ошибок на этапе дешифрования (Этап 4);

- закодированное слово шифруют в виде Ci=siAi+Xi, где матрица Ai находится по формуле , а матрица Xi является случайной двоичной матрицей, с вероятностью появления единицы р;

- при дешифровании

- дешифрование осуществляют при помощи секретного ключа по формуле ;

- в расшифрованном сообщении производят снятие вектора ошибки SKIDX при помощи декодирования кода, заданного на этапе начальной инициализации (Этап 1) матрицей G, с известной процедурой декодирования.

Далее существо заявляемого изобретения, а именно, СЗИОИД на базе кодов, исправляющих ошибки, поясняется в деталях с привлечением графических материалов, где

Фиг.1. Схема пошагового выполнения этапа начальной инициализации системы.

Фиг.2. Схема пошагового выполнения этапа генерации секретного ключа.

Фиг.3. Схема пошагового выполнения этапа шифрования.

Фиг.4. Схема пошагового выполнения этапа дешифрования.

Фиг.5. Схема взаимодействия алгоритмов, реализующих все этапы схемы.

Рассмотрим основные этапы работы СЗИОИД.

Этап 1. Начальная инициализация. Схема данного этапа показана на

Фиг.1. ГСК генерирует публичные параметры системы и секретный мастер-ключ.

Шаг 1 (101). Вычисление секретного мастер-ключа SMK. ГСК выбирает код Гоппы с параметрами (n, k), исправляющий t ошибок и генерирует его проверочную матрицу H размера ((n-k)×n). Секретным мастер-ключом системы является порождающий многочлен Гоппы.

Шаг 2 (102). Вычисление публичного ключа. Случайным образом выбирают невырожденную матрицу B размера (n-k)×(n-k) и матрицу перестановки P размера n×n. Вычисляют HPK=BHP.

В зависимости от параметра безопасности σ выбирают код, имеющий полиномиальный алгоритм декодирования с параметрами (l, k') и корректирующей способностью t' и порождающей матрицей G, а также вероятность р. Итак публичный ключ системы состоит из двух матриц и двух значений: PK=(HRK, G, t, p). Этот ключ публикуют для общего доступа.

Этап 2. Генерация секретного ключа. Схема данного этапа показана на Фиг.2. Эта операция выполняется ГСК в ответ на запрос пользователя о выдаче ключа. Через hash() обозначим хэш-функцию, отображающую строку произвольной длины в строку длины (n-k).

Запрос содержит идентификатор ID пользователя.

Шаг 1 (201). Инициализация счетчика рехеширования: counter=0.

Шаг 2 (202). Хеширование идентификатора: s=hash(ID|counter).

Шаг 3 (202). Попытка декодирования. При помощи известного ГСК мастер-ключа SMK выполняют алгоритма декодирования кода Гоппы. В случае успеха возвращают , в случае отказа от декодирования counter=counter+1 возвращаются к Шагу 2 (202).

Этап 3. Шифрование. Схема данного этапа показана на Фиг.3.

Шаг 1 (301). Кодирование исходного сообщения, k' бит исходного сообщения кодируют при помощи публичной матрицы G

Mc=MG.

Шаг 2 (302). Генерация набора публичных ключей. При помощи процедуры рехеширования генерируется набор si, i=0, …, f

si=hash(ID/i)

Шаг 3 (303). Генерация набора шифротекстов. Для каждого si, i=0, …, f генерируют матрицу

.

Случайным образом порождают двоичную матрицу . Вычисляют набор шифротекстов по формуле Ci=siAi+Xi.

Этап 4. Дешифрование. Схема данного этапа показана на Фиг.4.

Шаг 1 (401). Дешифрование шифротекст. Получатель сообщения выбирает шифротекст, соответствующий своему секретному ключу Ci:i=counter и вычисляет .

Шаг 2 (402). Декодирование. При помощи известного полиномиального алгоритма декодирования для кода с публичной матрицей G получатель сообщения вычисляет M по .

Взаимодействия алгоритмов, реализующих этапы 1, 2, 3 и 4 описано на Фиг.5. На этапе 1 на шаге 1 (101) генерируют секретный мастер-ключ, который высылают алгоритму этапа 2. На шаге 2 (102) генерируют публичный ключ. который публикуют в общедоступном месте. На этапе 2, получив от алгоритма этапа 4 запрос на выдачу секретного ключа, на шаге 1 (201) инициализирую г счетчик рехеширования. На шаге 2 (202) хешируют пару значений идентификатора и счетчика. На шаге 3 (203) декодируют полученное на шаге 2 (202) значение как синдром и, в случае успеха, отправляют полученный вектор ошибки и значение счетчика алгоритму этапа 4, в случае отказа от декодирования увеличивают счетчик на единицу и возвращаются к шагу 2 (202). На этапе 3, на шаге 1 (301) сначала кодируют информационное сообщение. Затем на шаге 2 (302) генерируют набор публичных ключей. На шаге 3 (303) для каждого публичного ключа генерируют соответствующую шифрограмму и посылают набор шифрограмм алгоритму этапа 4. На этапе 4 на шаге 1 (401) запрашивают секретный ключ у алгоритма этапа 2, потом на шаге 2 (402) дешифруют одну из полученных от алгоритма этапа 3 шифрограмм при помощи секретного ключа, полученного от алгоритма этапа 2. На шаге 3 (403) декодируют полученное на предыдущем шаге сообщение.

Заявляемое изобретение может найти практическое применение в тех случаях, когда требуется обеспечить повышение уровня безопасности алгоритмов генерации секретных ключей и шифрования в системах защиты информации на основе идентификационных данных, например, для поддержки безопасных соединений.

Ссылки:

[1] A. Shamir, Identity-based cryptosystems and signature schemes, Proc. Of Crypto 84, LNCS 196, pp.47-53, 1984

[2] D. Boneh, M. Franklin, Identity Based Encryption from the Weil Pairing, Proc. Crypto 01, LNCS 2139, pp.213-229, 2001

[3] D. Boneh, X. Boyen, Efficient Selective-ID Secure Identity Based Encryption Without Random Oracles, Proc. Eurocrypt 04, LNCS 3027, pp.223-238, 2004

[4] «Systems and methods for identity-based encryption and related cryptographic techniques", US patent application 20030081785, Boneh, Dan (Palo Alto, CA, US), Franklin, Matthew (Davis, CA, US), 2003, May

[5] "Identity-based-encryption system", US patent 7590236, Boneh, Dan (Palo Alto, CA, US). Boyen, Xavier (Palo Alto, CA, US), 2009, September,

[6] С. Cocks, An Identity Based Encryption Scheme based on Quadratic Residues, LNCS 2260, pp.360-363, 2001

[7] D. Boneh, С.Gentry, M. Hamburg, Space-Efficient Identity Based Encryption Without Pairings, Proc. FOCS 07, pp.647-657, 2007

[8] N. Courtois, M. Finiasz, N. Sendrier, How to achieve a MacEliece-based digital signature scheme. Springer-Verlag, 2001


СПОСОБ ЗАЩИТЫ ИНФОРМАЦИИ
СПОСОБ ЗАЩИТЫ ИНФОРМАЦИИ
СПОСОБ ЗАЩИТЫ ИНФОРМАЦИИ
СПОСОБ ЗАЩИТЫ ИНФОРМАЦИИ
СПОСОБ ЗАЩИТЫ ИНФОРМАЦИИ
СПОСОБ ЗАЩИТЫ ИНФОРМАЦИИ
СПОСОБ ЗАЩИТЫ ИНФОРМАЦИИ
СПОСОБ ЗАЩИТЫ ИНФОРМАЦИИ
СПОСОБ ЗАЩИТЫ ИНФОРМАЦИИ
Источник поступления информации: Роспатент

Showing 61-70 of 125 items.
10.04.2015
№216.013.3b08

Способ и система для обнаружения небольших или тонких объектов на изображении (варианты)

Изобретение относится к технологиям обработки цифровых фото- и видеоизображений с классификацией текстур. Технический результат заключается в повышении точности обработки изображений. В способе выполняют построение полной направленной маски, построение внутренней направленной маски, построение...
Тип: Изобретение
Номер охранного документа: 0002546600
Дата охранного документа: 10.04.2015
20.04.2015
№216.013.4125

Способ и система для подавления помех в мобильном устройстве

Изобретение относится к телекоммуникационным технологиям и может быть использовано для подавления нежелательных сигналов, т.е. электромагнитных помех. Способ подавления помех, наводимых на основную антенну в мобильном устройстве, путем компенсации сигнала помехи, заключается в том, что выбирают...
Тип: Изобретение
Номер охранного документа: 0002548175
Дата охранного документа: 20.04.2015
10.06.2015
№216.013.50b0

Способ оценки влияния работы приложений и их функций на энергопотребление во встраиваемых системах

Изобретение относится к области электротехники, а более конкретно к способам проведения анализа электропотребления в сложных вычислительных и коммуникационных системах. Техническим результатом является повышение точности оценки энергопотребления. Способ содержит этапы, на которых: а) выполняют...
Тип: Изобретение
Номер охранного документа: 0002552177
Дата охранного документа: 10.06.2015
10.06.2015
№216.013.50cf

Способ получения износостойкого антифрикционного сплава

Изобретение относится к области порошковой металлургии сплавов на основе алюминия, используемых в подшипниках скольжения. Cпособ получения антифрикционного износостойкого сплава на основе алюминия включает получение смеси чистых порошков алюминия и олова, содержащей 35-45% вес. олова,...
Тип: Изобретение
Номер охранного документа: 0002552208
Дата охранного документа: 10.06.2015
10.06.2015
№216.013.515e

Фотополимерные композиции для записи отражательных голограмм в широком спектральном диапазоне

Изобретение относится к области светочувствительных регистрирующих сред, а именно к голографическим фотополимерным материалам, пригодным для регистрации объемных пропускающих и отражательных голограмм. Предложена фотополимерная композиция для получения цветных отражающих и пропускающих...
Тип: Изобретение
Номер охранного документа: 0002552351
Дата охранного документа: 10.06.2015
10.06.2015
№216.013.51c2

Способ получения наноразмерных материалов

Изобретение может быть использовано в химической технологии. Для получения наноразмерных и наноструктурированных материалов на основе слоистых трихалькогенидов переходных металлов общей формулы MQ, где M=Ti, Zr, Hf, Nb, Та; Q=S, Se, Те, в качестве исходного материала используют порошкообразные...
Тип: Изобретение
Номер охранного документа: 0002552451
Дата охранного документа: 10.06.2015
10.06.2015
№216.013.5201

Планарное устройство для генерации магнитного поля с произвольным направлением

Изобретения относятся к устройствам для генерации магнитного поля с контролируемым направлением в заранее заданной области пространства и могут быть использованы, в частности, в системах беспроводной передачи энергии. Технический результат - упрощение конструкции в результате отказа от...
Тип: Изобретение
Номер охранного документа: 0002552514
Дата охранного документа: 10.06.2015
10.07.2015
№216.013.60ae

Устройство для формирования голографических изображений

Изобретение относится к оптическому устройству для формирования и наблюдения динамических и статических трехмерных изображений типа голограмм, содержащему, по меньшей мере, один лазерный источник излучения, по меньшей мере, один световод и голографические оптические элементы, расположенные на...
Тип: Изобретение
Номер охранного документа: 0002556291
Дата охранного документа: 10.07.2015
20.08.2015
№216.013.72a4

Способ увеличения добротности плоской спиральной катушки индуктивности

Изобретение относится к электротехнике. Технический результат состоит в повышении эффективности проектирования и изготовления высокодобротной планарной спиральной катушки индуктивности с преобладающими омическими потерями. Способ увеличения добротности плоской спиральной катушки индуктивности с...
Тип: Изобретение
Номер охранного документа: 0002560918
Дата охранного документа: 20.08.2015
27.10.2015
№216.013.8a27

Направленная сканирующая планарная портативная линзовая антенна

Изобретение относится к конструкции малогабаритных сканирующих антенн. Технический результат - разработка конструкции антенны с широким сканированием луча и с возможностью изготовления на основе печатной технологии. Для этого направленная сканирующая планарная портативная линзовая антенна...
Тип: Изобретение
Номер охранного документа: 0002566970
Дата охранного документа: 27.10.2015
Showing 61-70 of 72 items.
10.04.2015
№216.013.3b08

Способ и система для обнаружения небольших или тонких объектов на изображении (варианты)

Изобретение относится к технологиям обработки цифровых фото- и видеоизображений с классификацией текстур. Технический результат заключается в повышении точности обработки изображений. В способе выполняют построение полной направленной маски, построение внутренней направленной маски, построение...
Тип: Изобретение
Номер охранного документа: 0002546600
Дата охранного документа: 10.04.2015
20.04.2015
№216.013.4125

Способ и система для подавления помех в мобильном устройстве

Изобретение относится к телекоммуникационным технологиям и может быть использовано для подавления нежелательных сигналов, т.е. электромагнитных помех. Способ подавления помех, наводимых на основную антенну в мобильном устройстве, путем компенсации сигнала помехи, заключается в том, что выбирают...
Тип: Изобретение
Номер охранного документа: 0002548175
Дата охранного документа: 20.04.2015
10.06.2015
№216.013.50b0

Способ оценки влияния работы приложений и их функций на энергопотребление во встраиваемых системах

Изобретение относится к области электротехники, а более конкретно к способам проведения анализа электропотребления в сложных вычислительных и коммуникационных системах. Техническим результатом является повышение точности оценки энергопотребления. Способ содержит этапы, на которых: а) выполняют...
Тип: Изобретение
Номер охранного документа: 0002552177
Дата охранного документа: 10.06.2015
10.06.2015
№216.013.50cf

Способ получения износостойкого антифрикционного сплава

Изобретение относится к области порошковой металлургии сплавов на основе алюминия, используемых в подшипниках скольжения. Cпособ получения антифрикционного износостойкого сплава на основе алюминия включает получение смеси чистых порошков алюминия и олова, содержащей 35-45% вес. олова,...
Тип: Изобретение
Номер охранного документа: 0002552208
Дата охранного документа: 10.06.2015
10.06.2015
№216.013.515e

Фотополимерные композиции для записи отражательных голограмм в широком спектральном диапазоне

Изобретение относится к области светочувствительных регистрирующих сред, а именно к голографическим фотополимерным материалам, пригодным для регистрации объемных пропускающих и отражательных голограмм. Предложена фотополимерная композиция для получения цветных отражающих и пропускающих...
Тип: Изобретение
Номер охранного документа: 0002552351
Дата охранного документа: 10.06.2015
10.06.2015
№216.013.51c2

Способ получения наноразмерных материалов

Изобретение может быть использовано в химической технологии. Для получения наноразмерных и наноструктурированных материалов на основе слоистых трихалькогенидов переходных металлов общей формулы MQ, где M=Ti, Zr, Hf, Nb, Та; Q=S, Se, Те, в качестве исходного материала используют порошкообразные...
Тип: Изобретение
Номер охранного документа: 0002552451
Дата охранного документа: 10.06.2015
10.06.2015
№216.013.5201

Планарное устройство для генерации магнитного поля с произвольным направлением

Изобретения относятся к устройствам для генерации магнитного поля с контролируемым направлением в заранее заданной области пространства и могут быть использованы, в частности, в системах беспроводной передачи энергии. Технический результат - упрощение конструкции в результате отказа от...
Тип: Изобретение
Номер охранного документа: 0002552514
Дата охранного документа: 10.06.2015
10.07.2015
№216.013.60ae

Устройство для формирования голографических изображений

Изобретение относится к оптическому устройству для формирования и наблюдения динамических и статических трехмерных изображений типа голограмм, содержащему, по меньшей мере, один лазерный источник излучения, по меньшей мере, один световод и голографические оптические элементы, расположенные на...
Тип: Изобретение
Номер охранного документа: 0002556291
Дата охранного документа: 10.07.2015
20.08.2015
№216.013.72a4

Способ увеличения добротности плоской спиральной катушки индуктивности

Изобретение относится к электротехнике. Технический результат состоит в повышении эффективности проектирования и изготовления высокодобротной планарной спиральной катушки индуктивности с преобладающими омическими потерями. Способ увеличения добротности плоской спиральной катушки индуктивности с...
Тип: Изобретение
Номер охранного документа: 0002560918
Дата охранного документа: 20.08.2015
27.10.2015
№216.013.8a27

Направленная сканирующая планарная портативная линзовая антенна

Изобретение относится к конструкции малогабаритных сканирующих антенн. Технический результат - разработка конструкции антенны с широким сканированием луча и с возможностью изготовления на основе печатной технологии. Для этого направленная сканирующая планарная портативная линзовая антенна...
Тип: Изобретение
Номер охранного документа: 0002566970
Дата охранного документа: 27.10.2015
+ добавить свой РИД