21.11.2019
219.017.e417

Способ кодирования информации в компьютерных сетях с использованием переменного PIN-кода, наборов случайных чисел и функциональных преобразований, проводимых синхронно для передающей и принимающей сторон

Вид РИД

Изобретение

Юридическая информация Свернуть Развернуть
№ охранного документа
0002706463
Дата охранного документа
19.11.2019
Краткое описание РИД Свернуть Развернуть
Аннотация: Изобретение относится к вычислительной технике. Технический результат заключается в повышении надежности обеспечения защиты информации. Способ кодирования информации в компьютерных сетях с использованием переменного PIN-кода, наборов случайных чисел и функциональных преобразований, проводимых синхронно для передающей и принимающей сторон, требующий регистрации пользователей в компьютерной сети, отличающийся тем, что при регистрации каждый пользователь получает способ формирования переменного PIN-кода по присылаемым пользователю числовым таблицам, а также тем, что для каждого передаваемого или принимаемого в компьютерных сетях информационного бита формируется однобитный пароль при помощи переменного PIN-кода, задаваемого один раз для всего цикла обмена информацией, и наборов случайных чисел, присылаемых пользователю для совместного вычисления однобитного пароля на устройстве функциональных преобразований, персональных для каждого пользователя для каждого информационного бита, причем на передающей стороне к информационному биту прибавляется однобитный пароль с последующей передачей результирующего закодированного бита по компьютерным сетям. 1 ил.
Реферат Свернуть Развернуть

Изобретение относится к области электросвязи, а именно к области устройств и способов криптографической защиты информации, хранящейся на носителях информации, либо передаваемой по открытым каналам связи. 

Известен способ шифрования, заключающийся в генерации конечной группы Г, формирования сообщения в виде элемента М конечной группы Г, генерации секретного ключа шифрования, генерации криптограммы в виде элемента С конечной группы Г путем преобразования сообщения М в зависимости от секретного ключа шифрования, который выполняет следующее: генерируют некоммутативную конечную группу Г; формируют сообщение в виде элемента М конечной группы Г и генерируют секретный ключ шифрования в виде многоразрядного двоичного числа е и двух взаимообратных элементов X и W группы Г, для которых выполняются условия и ; генерируют криптограмму С путем формирования элемента К конечной группы Г, равного е-й степени сообщения М, т.е. , формирования элемента V конечной группы Г путем выполнения групповой операции между элементами X и R конечной группы Г и последующего выполнения групповой операции между элементами V и W конечной группы Г.

Недостатком данного способа является неформализованное правило умножения базисных векторов и, следовательно, неформализованный способ получения элементов конечной группы Г. Также используется поиск одного сопряженного элемента некоммутативной группы. Данная задача относится к классу сложных, однако, однократное применение этой процедуры значительно уступает по сложности ее многократному применению.

Цель изобретения — повышение надежности защиты информации в процессе обмена информацией.

Техническим результатом является повышение надежности обеспечения защиты информации.

Технический результат достигается применением способа кодирования информации в компьютерных сетях с использованием переменного PIN-кода, наборов случайных чисел и функциональных преобразований, проводимых синхронно для передающей и принимающей сторон, требующий регистрации пользователей в компьютерной сети. При регистрации каждый пользователь получает способ формирования переменного PIN-кода по присылаемым пользователю числовым таблицам. Кроме того, для каждого передаваемого или принимаемого в компьютерных сетях информационного бита формируется однобитный пароль при помощи переменного PIN-кода, задаваемого один раз для всего цикла обмена информацией, и наборов случайных чисел, присылаемых пользователю для совместного вычисления однобитного пароля на устройстве функциональных преобразований, персональных для каждого пользователя для каждого информационного бита. На передающей стороне к информационному биту прибавляется однобитный пароль с последующей передачей результирующего закодированного бита по компьютерным сетям, а на приемной стороне для восстановления информационного бита из закодированного бита вычитается однобитный пароль, который синхронно формируется на идентичном устройстве функциональных преобразований, персональных для каждого пользователя совместно с переменным PIN-кодом для этого пользователя.

На компьютер пользователя, его смартфон или другое средство связи записывается программа по вычислению однобитного пароля индивидуального для каждого передаваемого или принимаемого информационного бита. Такая программа может быть также выполнена в виде аппаратно-реализуемого электронного устройства предназначенного для вычисления однобитного пароля. Кроме того, каждый пользователь один раз перед началом работы должен ввести переменный PIN-код. Для этого на экран пользователя присылается числовая таблица. Каждому пользователю при регистрации предлагается определенная процедура выбора чисел для переменного PIN-кода. В самом простом случае это число в определенных строке и столбце. После выбора первого числа переменного PIN-кода присылается на экран пользователя другая числовая таблица для выбора второго числа переменного PIN-кода и т.д. Для более сложного переменного PIN-кода возможен выбор числа (или нескольких чисел) в разных местах числовой таблицы, а также выполнение с ними в уме элементарных математических операций: сложение, вычитание, умножение, деление, возведение в степень, увеличение (уменьшение) на единицу или другое число. При таком формировании переменного PIN-кода, даже если злоумышленник находится рядом с пользователем и видит числовую таблицу, а также выбранное пользователем число переменного PIN-кода, он не в состоянии определить, какие действия с этими числами выполняет в уме пользователь. При несанкционированном подключении к линии связи пользователя с компьютерной сетью, злоумышленник также столкнется с подобной проблемой. Количество чисел в числовой таблице и количество возможных операций с этими числами, производимых пользователем в уме, не позволит злоумышленнику, даже при помощи самых быстродействующих компьютеров, за реальное время перебрать все возможные комбинации переменного PIN-кода, тем более простой перебор бесполезен, так как пользователь каждый раз будет задавать новый переменный PIN-код по новым числовым таблицам. Постоянным будет только способ выбора чисел из числовой таблицы и преобразование этих чисел, которые пользователь выполняет в уме, и злоумышленник не сможет получить доступ к этой информации.

После однократного введения чисел переменного PIN-кода эта информация будет сохранена на весь цикл приема и передачи информации и использована для формирования однобитных паролей индивидуальных для каждых передаваемых или принимаемых информационных битов.

На следующем этапе к пользователю поступает набор случайных чисел для формирования однобитного пароля индивидуального для каждого передаваемого или принимаемого информационного бита. Этот набор случайных чисел используется совместно с числами переменного PIN-кода для функциональных преобразований (индивидуальных для каждого пользователя), проводимых синхронно для передающей и принимающей сторон. После формирования однобитного пароля в виде «0» или «1», необходимо сложить информационный бит (также в виде «0» или «1») с этим однобитным паролем и передать результат по компьютерной сети. На противоположной стороне будет произведена обратная операция и восстановлен информационный бит после вычитания однобитного пароля синхронно созданного для обеих приемо-передающих сторон. Для передачи или приема следующего информационного бита присылается следующий набор случайных чисел для формирования нового однобитного пароля, персонального именно для этого информационного бита.

При попытке несанкционированного доступа злоумышленник получит наборы случайных чисел, не содержащих никакой осмысленной информации и переданные по компьютерной сети «0» или «1», которые являются результатом сложения информационного бита и индивидуального, именно для этого информационного бита пароля. Переменный PIN-код остается в компьютере пользователя и в линию связи ни в каком виде не передается. Расшифровать такую информацию, даже теоретически, невозможно. Ни один из существующих методов для этого не подходит. Даже если злоумышленник сумеет получить в свое распоряжение оригинал передаваемого текста, он сумеет только получить набор однобитных паролей в виде «0» или «1» и соответствующий им набор случайных чисел. Однако, из этих случайных чисел получить «0» или «1» можно, практически, неограниченным количеством комбинаций функциональных преобразований. Кроме того, необходимо подобрать такой набор функциональных преобразований, который должен однозначно соответствовать всем наборам случайных чисел и соответствующих им однобитных паролей.

Количество возможных вариантов и количество возможных операций с набором случайных чисел, не позволят злоумышленнику, даже при помощи самых быстродействующих компьютеров, за реальное время перебрать все возможные комбинации функциональных преобразований.

На фиг. 1 приведен частный случай реализации способа кодирования информации в компьютерных сетях с использованием переменного PIN-кода, наборов случайных чисел и функциональных преобразований, проводимых синхронно для передающей и принимающей сторон в виде радиоэлектронного устройства.

Устройство предназначено для вычисления из четырех байтов переменного PIN-кода k1 - k4 и десяти случайных чисел х1 - х10, однобитного пароля S по функциональному преобразованию индивидуальному для каждого пользователя, например,

.

Каждый байт случайных чисел х1 - х10 поступает на матричные вычислители и совместно с числами переменного PIN-кода k1 - k4 формирует однобитный пароль S в виде «0» или «1», после чего прибавляется информационный бит и результат сложения передается на противоположную сторону по компьютерной сети для обратного преобразования.

Количество возможных комбинаций для десяти случайных байтов, даже в самом простом случае, составляет 10256, что является практически непреодолимым барьером для злоумышленника. Если сюда добавить варианты с числами переменного PIN-кода, различные функциональные преобразования (для усложнения можно в значения функционального преобразования внести детерминированные погрешности), то перед злоумышленником будет стоять нереальная для решения проблема.

Для другого пользователя будут выбраны другие функциональные преобразования. Количество возможных вариантов сочетания функциональных преобразований, теоретически не ограничено.

В качестве недостатка предложенного способа можно отметить избыточность передаваемой информации, так как вместо передачи одного информационного бита, необходимо еще принять набор случайных чисел и вычислить однобитный пароль. Однако этот недостаток не существенно влияет на эксплуатационные характеристики предлагаемого способа, который позволит предотвратить несанкционированный доступ к информации для военных, спецслужб, экономической информации и т.п.

Способ кодирования информации в компьютерных сетях с использованием переменного PIN-кода, наборов случайных чисел и функциональных преобразований, проводимых синхронно для передающей и принимающей сторон необходимо внедрять не индивидуально для пары пользователей (для исключения террористических угроз), а глобально для всей компьютерной сети. Это позволит предотвратить несанкционированный доступ к электронной почте, телефонным переговорам, банковским картам, а также исключит возможность для проникновения компьютерных вирусов и кражи конфиденциальной информации с компьютеров. Конечно, определенные неудобства для пользователя представляет то, что вся передаваемая и принимаемая им информация будет известна специальным службам, которые при регистрации обеспечивают для каждого пользователя способ функционального преобразования и получения переменного PIN-кода. Однако, для законопослушных граждан, надежная защита информационных потоков в компьютерных сетях имеет огромную ценность, так как для доступа к его информационным массивам потребуется решение суда, что гарантирует неприкосновенность и конфиденциальность информационной собственности.

В случае кражи компьютера, смартфона, спецтехники, военной аппаратуры потребуется определенное время для вскрытия устройства функционального преобразования для формирования однобитного пароля, а за это время этот пароль будет заблокирован и деактивирован, тем более – без знания переменного PIN-кода невозможно воспользоваться функциональным преобразованием для вычисления однобитного пароля. Для военной аппаратуры необходимо предусмотреть устройство ликвидации, позволяющее физически уничтожить устройство функционального преобразования для формирования однобитного пароля.

В случае угрозы жизни или шантажа заложник – пользователь может, например, набрать другой условный переменный PIN-код и будет проведена имитация легальной передачи данных (например, перевод денег с банковской карты), но в полицию поступит сообщение о том, что захвачен заложник и он осуществляет вынужденную передачу данных и необходимо провести соответствующие мероприятия (с освобождением заложника и фальшивым переводом данных).

Кроме того, даже полная информация по одному пользователю бесполезна для расшифровки данных другого пользователя.

Литература

1. Молдовян Н.А. Теоретический минимум и алгоритмы цифровой подписи. СПб.: БХВ-Петербург, 2010. 304 с.; см. с.245-248.

Способ кодирования информации в компьютерных сетях с использованием переменного PIN-кода, наборов случайных чисел и функциональных преобразований, проводимых синхронно для передающей и принимающей сторон, требующий регистрации пользователей в компьютерной сети, отличающийся тем, что при регистрации каждый пользователь получает способ формирования переменного PIN-кода по присылаемым пользователю числовым таблицам, а также тем, что для каждого передаваемого или принимаемого в компьютерных сетях информационного бита формируется однобитный пароль при помощи переменного PIN-кода, задаваемого один раз для всего цикла обмена информацией, и наборов случайных чисел, присылаемых пользователю для совместного вычисления однобитного пароля на устройстве функциональных преобразований, персональных для каждого пользователя для каждого информационного бита, причем на передающей стороне к информационному биту прибавляется однобитный пароль с последующей передачей результирующего закодированного бита по компьютерным сетям.
Способ кодирования информации в компьютерных сетях с использованием переменного PIN-кода, наборов случайных чисел и функциональных преобразований, проводимых синхронно для передающей и принимающей сторон
Способ кодирования информации в компьютерных сетях с использованием переменного PIN-кода, наборов случайных чисел и функциональных преобразований, проводимых синхронно для передающей и принимающей сторон
Источник поступления информации: Роспатент

Всего документов: 24
Всего документов: 39

Похожие РИД в системе