×
21.11.2019
219.017.e417

Результат интеллектуальной деятельности: Способ кодирования информации в компьютерных сетях с использованием переменного PIN-кода, наборов случайных чисел и функциональных преобразований, проводимых синхронно для передающей и принимающей сторон

Вид РИД

Изобретение

№ охранного документа
0002706463
Дата охранного документа
19.11.2019
Аннотация: Изобретение относится к вычислительной технике. Технический результат заключается в повышении надежности обеспечения защиты информации. Способ кодирования информации в компьютерных сетях с использованием переменного PIN-кода, наборов случайных чисел и функциональных преобразований, проводимых синхронно для передающей и принимающей сторон, требующий регистрации пользователей в компьютерной сети, отличающийся тем, что при регистрации каждый пользователь получает способ формирования переменного PIN-кода по присылаемым пользователю числовым таблицам, а также тем, что для каждого передаваемого или принимаемого в компьютерных сетях информационного бита формируется однобитный пароль при помощи переменного PIN-кода, задаваемого один раз для всего цикла обмена информацией, и наборов случайных чисел, присылаемых пользователю для совместного вычисления однобитного пароля на устройстве функциональных преобразований, персональных для каждого пользователя для каждого информационного бита, причем на передающей стороне к информационному биту прибавляется однобитный пароль с последующей передачей результирующего закодированного бита по компьютерным сетям. 1 ил.

Изобретение относится к области электросвязи, а именно к области устройств и способов криптографической защиты информации, хранящейся на носителях информации, либо передаваемой по открытым каналам связи. 

Известен способ шифрования, заключающийся в генерации конечной группы Г, формирования сообщения в виде элемента М конечной группы Г, генерации секретного ключа шифрования, генерации криптограммы в виде элемента С конечной группы Г путем преобразования сообщения М в зависимости от секретного ключа шифрования, который выполняет следующее: генерируют некоммутативную конечную группу Г; формируют сообщение в виде элемента М конечной группы Г и генерируют секретный ключ шифрования в виде многоразрядного двоичного числа е и двух взаимообратных элементов X и W группы Г, для которых выполняются условия и ; генерируют криптограмму С путем формирования элемента К конечной группы Г, равного е-й степени сообщения М, т.е. , формирования элемента V конечной группы Г путем выполнения групповой операции между элементами X и R конечной группы Г и последующего выполнения групповой операции между элементами V и W конечной группы Г.

Недостатком данного способа является неформализованное правило умножения базисных векторов и, следовательно, неформализованный способ получения элементов конечной группы Г. Также используется поиск одного сопряженного элемента некоммутативной группы. Данная задача относится к классу сложных, однако, однократное применение этой процедуры значительно уступает по сложности ее многократному применению.

Цель изобретения — повышение надежности защиты информации в процессе обмена информацией.

Техническим результатом является повышение надежности обеспечения защиты информации.

Технический результат достигается применением способа кодирования информации в компьютерных сетях с использованием переменного PIN-кода, наборов случайных чисел и функциональных преобразований, проводимых синхронно для передающей и принимающей сторон, требующий регистрации пользователей в компьютерной сети. При регистрации каждый пользователь получает способ формирования переменного PIN-кода по присылаемым пользователю числовым таблицам. Кроме того, для каждого передаваемого или принимаемого в компьютерных сетях информационного бита формируется однобитный пароль при помощи переменного PIN-кода, задаваемого один раз для всего цикла обмена информацией, и наборов случайных чисел, присылаемых пользователю для совместного вычисления однобитного пароля на устройстве функциональных преобразований, персональных для каждого пользователя для каждого информационного бита. На передающей стороне к информационному биту прибавляется однобитный пароль с последующей передачей результирующего закодированного бита по компьютерным сетям, а на приемной стороне для восстановления информационного бита из закодированного бита вычитается однобитный пароль, который синхронно формируется на идентичном устройстве функциональных преобразований, персональных для каждого пользователя совместно с переменным PIN-кодом для этого пользователя.

На компьютер пользователя, его смартфон или другое средство связи записывается программа по вычислению однобитного пароля индивидуального для каждого передаваемого или принимаемого информационного бита. Такая программа может быть также выполнена в виде аппаратно-реализуемого электронного устройства предназначенного для вычисления однобитного пароля. Кроме того, каждый пользователь один раз перед началом работы должен ввести переменный PIN-код. Для этого на экран пользователя присылается числовая таблица. Каждому пользователю при регистрации предлагается определенная процедура выбора чисел для переменного PIN-кода. В самом простом случае это число в определенных строке и столбце. После выбора первого числа переменного PIN-кода присылается на экран пользователя другая числовая таблица для выбора второго числа переменного PIN-кода и т.д. Для более сложного переменного PIN-кода возможен выбор числа (или нескольких чисел) в разных местах числовой таблицы, а также выполнение с ними в уме элементарных математических операций: сложение, вычитание, умножение, деление, возведение в степень, увеличение (уменьшение) на единицу или другое число. При таком формировании переменного PIN-кода, даже если злоумышленник находится рядом с пользователем и видит числовую таблицу, а также выбранное пользователем число переменного PIN-кода, он не в состоянии определить, какие действия с этими числами выполняет в уме пользователь. При несанкционированном подключении к линии связи пользователя с компьютерной сетью, злоумышленник также столкнется с подобной проблемой. Количество чисел в числовой таблице и количество возможных операций с этими числами, производимых пользователем в уме, не позволит злоумышленнику, даже при помощи самых быстродействующих компьютеров, за реальное время перебрать все возможные комбинации переменного PIN-кода, тем более простой перебор бесполезен, так как пользователь каждый раз будет задавать новый переменный PIN-код по новым числовым таблицам. Постоянным будет только способ выбора чисел из числовой таблицы и преобразование этих чисел, которые пользователь выполняет в уме, и злоумышленник не сможет получить доступ к этой информации.

После однократного введения чисел переменного PIN-кода эта информация будет сохранена на весь цикл приема и передачи информации и использована для формирования однобитных паролей индивидуальных для каждых передаваемых или принимаемых информационных битов.

На следующем этапе к пользователю поступает набор случайных чисел для формирования однобитного пароля индивидуального для каждого передаваемого или принимаемого информационного бита. Этот набор случайных чисел используется совместно с числами переменного PIN-кода для функциональных преобразований (индивидуальных для каждого пользователя), проводимых синхронно для передающей и принимающей сторон. После формирования однобитного пароля в виде «0» или «1», необходимо сложить информационный бит (также в виде «0» или «1») с этим однобитным паролем и передать результат по компьютерной сети. На противоположной стороне будет произведена обратная операция и восстановлен информационный бит после вычитания однобитного пароля синхронно созданного для обеих приемо-передающих сторон. Для передачи или приема следующего информационного бита присылается следующий набор случайных чисел для формирования нового однобитного пароля, персонального именно для этого информационного бита.

При попытке несанкционированного доступа злоумышленник получит наборы случайных чисел, не содержащих никакой осмысленной информации и переданные по компьютерной сети «0» или «1», которые являются результатом сложения информационного бита и индивидуального, именно для этого информационного бита пароля. Переменный PIN-код остается в компьютере пользователя и в линию связи ни в каком виде не передается. Расшифровать такую информацию, даже теоретически, невозможно. Ни один из существующих методов для этого не подходит. Даже если злоумышленник сумеет получить в свое распоряжение оригинал передаваемого текста, он сумеет только получить набор однобитных паролей в виде «0» или «1» и соответствующий им набор случайных чисел. Однако, из этих случайных чисел получить «0» или «1» можно, практически, неограниченным количеством комбинаций функциональных преобразований. Кроме того, необходимо подобрать такой набор функциональных преобразований, который должен однозначно соответствовать всем наборам случайных чисел и соответствующих им однобитных паролей.

Количество возможных вариантов и количество возможных операций с набором случайных чисел, не позволят злоумышленнику, даже при помощи самых быстродействующих компьютеров, за реальное время перебрать все возможные комбинации функциональных преобразований.

На фиг. 1 приведен частный случай реализации способа кодирования информации в компьютерных сетях с использованием переменного PIN-кода, наборов случайных чисел и функциональных преобразований, проводимых синхронно для передающей и принимающей сторон в виде радиоэлектронного устройства.

Устройство предназначено для вычисления из четырех байтов переменного PIN-кода k1 - k4 и десяти случайных чисел х1 - х10, однобитного пароля S по функциональному преобразованию индивидуальному для каждого пользователя, например,

.

Каждый байт случайных чисел х1 - х10 поступает на матричные вычислители и совместно с числами переменного PIN-кода k1 - k4 формирует однобитный пароль S в виде «0» или «1», после чего прибавляется информационный бит и результат сложения передается на противоположную сторону по компьютерной сети для обратного преобразования.

Количество возможных комбинаций для десяти случайных байтов, даже в самом простом случае, составляет 10256, что является практически непреодолимым барьером для злоумышленника. Если сюда добавить варианты с числами переменного PIN-кода, различные функциональные преобразования (для усложнения можно в значения функционального преобразования внести детерминированные погрешности), то перед злоумышленником будет стоять нереальная для решения проблема.

Для другого пользователя будут выбраны другие функциональные преобразования. Количество возможных вариантов сочетания функциональных преобразований, теоретически не ограничено.

В качестве недостатка предложенного способа можно отметить избыточность передаваемой информации, так как вместо передачи одного информационного бита, необходимо еще принять набор случайных чисел и вычислить однобитный пароль. Однако этот недостаток не существенно влияет на эксплуатационные характеристики предлагаемого способа, который позволит предотвратить несанкционированный доступ к информации для военных, спецслужб, экономической информации и т.п.

Способ кодирования информации в компьютерных сетях с использованием переменного PIN-кода, наборов случайных чисел и функциональных преобразований, проводимых синхронно для передающей и принимающей сторон необходимо внедрять не индивидуально для пары пользователей (для исключения террористических угроз), а глобально для всей компьютерной сети. Это позволит предотвратить несанкционированный доступ к электронной почте, телефонным переговорам, банковским картам, а также исключит возможность для проникновения компьютерных вирусов и кражи конфиденциальной информации с компьютеров. Конечно, определенные неудобства для пользователя представляет то, что вся передаваемая и принимаемая им информация будет известна специальным службам, которые при регистрации обеспечивают для каждого пользователя способ функционального преобразования и получения переменного PIN-кода. Однако, для законопослушных граждан, надежная защита информационных потоков в компьютерных сетях имеет огромную ценность, так как для доступа к его информационным массивам потребуется решение суда, что гарантирует неприкосновенность и конфиденциальность информационной собственности.

В случае кражи компьютера, смартфона, спецтехники, военной аппаратуры потребуется определенное время для вскрытия устройства функционального преобразования для формирования однобитного пароля, а за это время этот пароль будет заблокирован и деактивирован, тем более – без знания переменного PIN-кода невозможно воспользоваться функциональным преобразованием для вычисления однобитного пароля. Для военной аппаратуры необходимо предусмотреть устройство ликвидации, позволяющее физически уничтожить устройство функционального преобразования для формирования однобитного пароля.

В случае угрозы жизни или шантажа заложник – пользователь может, например, набрать другой условный переменный PIN-код и будет проведена имитация легальной передачи данных (например, перевод денег с банковской карты), но в полицию поступит сообщение о том, что захвачен заложник и он осуществляет вынужденную передачу данных и необходимо провести соответствующие мероприятия (с освобождением заложника и фальшивым переводом данных).

Кроме того, даже полная информация по одному пользователю бесполезна для расшифровки данных другого пользователя.

Литература

1. Молдовян Н.А. Теоретический минимум и алгоритмы цифровой подписи. СПб.: БХВ-Петербург, 2010. 304 с.; см. с.245-248.

Способ кодирования информации в компьютерных сетях с использованием переменного PIN-кода, наборов случайных чисел и функциональных преобразований, проводимых синхронно для передающей и принимающей сторон, требующий регистрации пользователей в компьютерной сети, отличающийся тем, что при регистрации каждый пользователь получает способ формирования переменного PIN-кода по присылаемым пользователю числовым таблицам, а также тем, что для каждого передаваемого или принимаемого в компьютерных сетях информационного бита формируется однобитный пароль при помощи переменного PIN-кода, задаваемого один раз для всего цикла обмена информацией, и наборов случайных чисел, присылаемых пользователю для совместного вычисления однобитного пароля на устройстве функциональных преобразований, персональных для каждого пользователя для каждого информационного бита, причем на передающей стороне к информационному биту прибавляется однобитный пароль с последующей передачей результирующего закодированного бита по компьютерным сетям.
Способ кодирования информации в компьютерных сетях с использованием переменного PIN-кода, наборов случайных чисел и функциональных преобразований, проводимых синхронно для передающей и принимающей сторон
Способ кодирования информации в компьютерных сетях с использованием переменного PIN-кода, наборов случайных чисел и функциональных преобразований, проводимых синхронно для передающей и принимающей сторон
Источник поступления информации: Роспатент

Showing 21-24 of 24 items.
25.08.2017
№217.015.bd7f

Кодово-импульсный модулятор сверхвысокочастотных электромагнитных колебаний в виде многослойной поверхности мебиуса с p-i-n-диодами

Изобретение относится к радиотехнике, в частности к конструкции устройств СВЧ диапазона, предназначенных для генерации, преобразования, приема и передачи электромагнитных колебаний с кодово-импульсной модуляцией частоты. Согласно изобретению в кодово-импульсном модуляторе сверхвысокочастотных...
Тип: Изобретение
Номер охранного документа: 0002616440
Дата охранного документа: 14.04.2017
25.08.2017
№217.015.bde1

Шарообразная солнечная батарея с многократным преломлением и отражением лучей в концентраторе

Изобретение относится к солнечной энергетике, в частности касается концентраторов для солнечных батарей. Шарообразная солнечная батарея с многократным преломлением и отражением лучей в концентраторе выполнена в виде шара. Роль концентратора играет сама прозрачная шарообразная солнечная батарея,...
Тип: Изобретение
Номер охранного документа: 0002616741
Дата охранного документа: 18.04.2017
26.08.2017
№217.015.ea8f

Антенна в форме уголкового отражателя сверхвысокочастотного диапазона с p-i-n-диодами для передачи дискретной информации

Изобретение относится к радиотехнике, в частности к конструкции пассивных антенн сверхвысокочастотного диапазона, предназначенных для отражения электромагнитных колебаний в широком диапазоне частот. Техническим результатом является организация передачи дискретной информации при помощи включения...
Тип: Изобретение
Номер охранного документа: 0002627983
Дата охранного документа: 14.08.2017
13.02.2018
№218.016.2404

Способ формирования эллиптической диаграммы направленности для активной фазированной антенной решетки

Изобретение относится к системам радиолокации. Способ формирования эллиптической диаграммы направленности для активной фазированной антенной решетки, содержащей линии задержки, причем линии задержки в антенне настраиваются таким образом, что прием и передача осуществляются электромагнитным...
Тип: Изобретение
Номер охранного документа: 0002642515
Дата охранного документа: 25.01.2018
Showing 31-39 of 39 items.
07.06.2019
№219.017.74e4

Фрактальные взаимосвязанные резонаторы сверхвысокочастотных электромагнитных колебаний в виде диэлектрических трехгранных односторонних поверхностей с металлическими обкладками

Изобретение относится к радиотехнике. Фрактальные взаимосвязанные резонаторы сверхвысокочастотных электромагнитных колебаний выполнены в виде диэлектрических трехгранных односторонних поверхностей с металлическими обкладками и образуют кольцевую структуру. В каждом поперечном сечении такой...
Тип: Изобретение
Номер охранного документа: 0002690693
Дата охранного документа: 05.06.2019
22.06.2019
№219.017.8e57

Энергоэффективный электромагнитный гидравлический клапан

Заявленное изобретение относится к электромагнитным клапанам с импульсным управлением, и предназначено для использования в системах автоматики технологических трубопроводных систем. Энергоэффективный электромагнитный гидравлический клапан, выполненный в виде герметичного цилиндрического...
Тип: Изобретение
Номер охранного документа: 0002692198
Дата охранного документа: 21.06.2019
03.07.2019
№219.017.a46b

Компьютеризированная система управления сбросом снежных лавин

Изобретение относится к области проведения профилактических мероприятий, касающихся снежных лавин, в частности к искусственному вызову сброса лавин в заданное время. Технический результат - повышение эффективности и безопасности управления сбросом снежных лавин. Компьютеризированная система...
Тип: Изобретение
Номер охранного документа: 0002693206
Дата охранного документа: 01.07.2019
10.07.2019
№219.017.a9df

Полевой тиристор с неизолированным фоточувствительным оптическим затвором и светоизлучающим p-n-переходом

Изобретение относится к электронным компонентам микросхем. Полевой тиристор выполнен из полупроводника n-типа с одним неизолированным фоточувствительным оптическим затвором на фоточувствительном полупроводнике p-типа. При попадании фотонов на фоточувствительный оптический затвор электроны...
Тип: Изобретение
Номер охранного документа: 0002693839
Дата охранного документа: 05.07.2019
10.07.2019
№219.017.a9eb

Полупроводниковое устройство усиления потока фотонов с фоточувствительными и светоизлучающими p-n-переходами

Изобретение относится к активным электронным компонентам. Полупроводниковое устройство усиления потока фотонов с фоточувствительными и светоизлучающими переходами выполнено в виде двух полупроводниковых тиристоров, причем в первом тиристоре центральный p-n-переход изготовлен фоточувствительным,...
Тип: Изобретение
Номер охранного документа: 0002693834
Дата охранного документа: 05.07.2019
02.10.2019
№219.017.cb37

Биполярный полупроводниковый транзистор с тиристорным эффектом

Изобретение относится к электронным компонентам микросхем. Биполярный полупроводниковый транзистор с тиристорным эффектом согласно изобретению выполнен в виде полупроводниковой n-p-n-структуры, при этом электрод базы вместо обычного металлического электрода выполнен из фоточувствительного...
Тип: Изобретение
Номер охранного документа: 0002701184
Дата охранного документа: 25.09.2019
02.10.2019
№219.017.cbf6

Резонатор сверхвысокочастотных электромагнитных колебаний в виде диэлектрической трехгранной односторонней поверхности с металлическими обкладками

Изобретение относится к резонатору сверхвысокочастотных электромагнитных колебаний в виде диэлектрической трехгранной односторонней поверхности с металлическими обкладками. Техническим результатом является улучшение резонансных характеристик в режимах бегущей и стоячей волн с возможностью...
Тип: Изобретение
Номер охранного документа: 0002701047
Дата охранного документа: 24.09.2019
05.10.2019
№219.017.d2bc

3d-принтер для печати изделий, состоящих из различных по электрофизическим свойствам материалов

Изобретение относится к радиотехнике, в частности к конструкции 3D-принтеров на основе метода SLS. Цель изобретения - расширение диапазона печатаемых изделий за счет применения нескольких типов частиц порошкообразного материала с различными электрофизическими свойствами для поэтапного...
Тип: Изобретение
Номер охранного документа: 0002702019
Дата охранного документа: 03.10.2019
15.11.2019
№219.017.e22d

Способ опреснения морской воды при помощи полупроводникового термоэлектрического охлаждающего устройства с ультрафиолетовым излучением при искусственном понижении атмосферного давления

Изобретение может быть использовано в области опреснения морской воды. Способ осуществляют в опреснительной установке с полупроводниковым термоэлектрическим охлаждающим устройством, при этом способ включает доведение морской воды до кипения с последующей конденсацией водяного пара на...
Тип: Изобретение
Номер охранного документа: 0002706066
Дата охранного документа: 13.11.2019
+ добавить свой РИД