×
17.06.2023
223.018.7ed1

Результат интеллектуальной деятельности: УСТРОЙСТВО ДЛЯ ГЕНЕРАЦИИ ПСЕВДОСЛУЧАЙНЫХ ЧИСЕЛ

Вид РИД

Изобретение

Аннотация: Изобретение относится к устройству для генерации псевдослучайных чисел. Техническим результатом изобретения является повышение эффективности устройства за счет повышения стойкости к линейному и дифференциальному анализу. Устройство состоит из двух регистров 2.1 и 2.2 разрядности n, двух блоков сложения 4.1 и 4.2 в GF(2), блока сложения 3 по модулю 2, двух блоков 5 и 6 циклического сдвига, причем выходы первого и второго блоков сложения 4.1 и 4.2 в GF(2) соединены с входами соответственно первого 2.1 и второго 2.2 регистров, выходы блока сложения 3 по модулю 2 подключены к первой группе входов первого блока сложения 4.1 в GF(2), выходы первого 2.1 и второго 2.2 регистров соединены с входами соответственно первого 5 и второго 6 блоков циклического сдвига, и дополнительно содержит третий блок 7 циклического сдвига, входы и выходы которого соединены соответственно с выходами второго блока сложения 4.2 в GF(2) и второй группой входов первого блока сложения 4.1 в GF(2), выходы первого блока 5 циклического сдвига соединены с первой группой входов второго блока сложения 4.2 в GF(2), выходы второго блока 6 циклического сдвига соединены с первой группой входов блока сложения 3 по модулю 2, первая 1.1 и вторая 1.2 группы ключевых входов устройства соединены со вторыми группами входов соответственно блока сложения 3 по модулю 2 и второго блока сложения 4.2 в GF(2). 3 ил.

Изобретение относится к вычислительной технике и электросвязи, предназначено для решения задач защиты компьютерной информации. Наиболее предпочтительной областью использования изобретения является реализация стохастических методов защиты информации.

В совокупности признаков заявленного изобретения используются следующие термины:

Конечное поле или поле Галуа GF(q) (GF - Galois Field, q=pn - число элементов поля, р - простое, n - натуральное) - конечное множество элементов, обладающее следующими свойствами: 1) в поле определены две операции, одна условно называется сложением, другая - умножением; 2) для элементов поля α, β, γ справедливы соотношения α+β=β+α, αβ=βα, (α+β)γ=αγ+βγ; 3) в поле существуют нулевой и единичный элементы, обозначаемые соответственно как 0 и 1, для которых справедливо 0+α=α, 0α=0, 1α=α; 4) в поле для любого α≠0 существует обратный ему элемент по сложению, обозначаемый (-α), для которого справедливо α+(-α)=0; и обратный ему элемент по умножению, обозначаемый α-1, для которого справедливо αα-1=1; 5) любой ненулевой элемент поля можно представить в виде степени примитивного элемента ω: ∀α≠α=ωi, таким образом, конечное поле можно представить в виде GF(q)={0, ω0=1, ω, ω2, …, ωq-2}.

Стохастические алгоритмы преобразования данных (алгоритмы рандомизации) - алгоритмы, применяемые для решения задач защиты информации и обеспечивающие непредсказуемое поведение объектов и средств защиты. Используются для реализации нелинейных функций обратной связи или выхода генераторов псевдослучайных чисел (ГПСЧ) и функций хеширования. Отличительная особенность стохастических алгоритмов - интенсивное рассеивание и перемешивание информации.

ARX-алгоритмы - минималистские (Light-Weight) алгоритмы стохастического преобразования, основанные на использовании операций сложения (Add), циклического сдвига (Rotate) и исключающего ИЛИ (XOR), основные области применения которых - это RFID-системы и Интернет вещей.

Известен генератор псевдослучайных чисел, функционирующий в конечном поле GF(2n), где n>1 - целое, состоящий из N регистров разрядности n, (N-1) блоков сложения в GF(2n) и N блоков умножения в GF(2n), причем величина, на которую происходит умножение в (i+1)-м блоке умножения, равна коэффициенту ai характеристического многочлена ϕ(х)=xN+aN-1xN-1+…+а2х21х+а0 над полем GF(2n). Выходы N-го регистра соединены со входами всех блоков умножения, выходы (j+1)-х блоков умножения и выходы j-x регистров соединены соответственно с первыми и вторыми входами j-x блоков сложения, выходы которых соединены со входами (j+1)-х регистров, где j=1, 2, …, (N-1), выходы первого блока умножения соединены со входами первого регистра [Иванов М.А., Саликов Е.А. Генератор псевдослучайных чисел. Патент РФ №2740339].

Недостатком известного генератора является линейный характер формируемых последовательностей, а значит предсказуемое поведение.

Таким образом, наиболее близким по своей технической сущности к заявленному является устройство для генерации псевдослучайных чисел, специфицированное в алгоритме SPEC32, состоящее из двух регистров разрядности n, двух блоков сложения в GF(2n), двух блоков циклического сдвига и блока сложения по модулю 2n, причем выходы первого блока сложения в GF(2n) соединены со входами первого регистра, выходы которого соединены со входами первого блока циклического сдвига, выходы второго блока сложения в GF(2n) соединены со входами второго регистра, выходы которого соединены со входами второго блока циклического сдвига; группа информационных входов устройства соединена с первыми входами первого блока сложения в GF(2n), вторые входы которого подключены к выходам блока сложения по модулю 2n, первые входы которого подключены к выходам второго регистра; выходы первого блока сложения в GF(2n) соединены с первыми входами второго блока сложения в GF(2n), вторые входы которого подключены к выходам второго блока циклического сдвига, выходы первого блока циклического сдвига соединены со вторыми входами блока сложения по модулю 2n. [Alex Biryukov, Vesselin Velichkov, and Yann Le Corre. Automatic Search for the Best Trails in ARX: Application to Block Cipher Speck. Cryptology ePrint Archive: Report 2016/409. https://eprint.iacr.org/2016/409.pdf].

На фиг. 1 показана схема устройства-прототипа, где 1 - группа ключевых входов; 2.1, 2.2 - n-разрядные регистры устройства Q1, Q2; 3 - блок сложения по модулю 2n; 4.1, 4.2 - блоки сложения в GF(2n); 5, 6 - соответственно первый и второй блоки циклического сдвига соответственно вправо и влево.

Техническим результатом изобретения является повышение эффективности устройства за счет повышения стойкости к линейному и дифференциальному анализу.

Поставленная цель достигается тем, что устройство для генерации псевдослучайных чисел, состоящее из двух регистров разрядности n, двух блоков сложения в GF(2n), блока сложения по модулю 2n, двух блоков циклического сдвига, причем выходы первого и второго блоков сложения в GF(2n) соединены со входами соответственно первого и второго регистров, выходы блока сложения по модулю 2n подключены к первой группе входов первого блока сложения в GF(2n), выходы первого и второго регистров соединены со входами соответственно первого и второго блоков циклического сдвига, дополнительно содержит третий блок циклического сдвига, входы и выходы которого соединены соответственно с выходами второго блока сложения в GF(2n) и второй группой входов первого блока сложения в GF(2n), выходы первого блока циклического сдвига соединены с первой группой входов второго блока сложения в GF(2n), выходы второго блока циклического сдвига соединены с первой группой входов блока сложения по модулю 2n, первая и вторая группы ключевых входов устройства соединены со вторыми группами входов соответственно блока сложения по модулю 2n и второго блока сложения в GF(2n).

Заявленный эффект обеспечивается за счет того, что в заявленном устройстве подмешивания ключевой информации осуществляется через разные операции (сложение по модулю 2n и сложение в GF(2n)), не образующие вместе с операцией циклического сдвига какой либо алгебраической структуры, это усложняет проведение статистического анализа с одной стороны, и обеспечивает более интенсивное перемешивание битов с другой.

В прототипе наоборот сложение с константой реализовано только в операции сложения в GF(2n) (XOR), поэтому, например, дифференциальный анализ там потенциально возможен. Результаты исследования прототипа показывают, что атаки на основе дифференциального анализа проходят до 14 раундов преобразования из 22.

На фиг. 2 показана схема предлагаемого устройства, где 1.1, 1.2 - группы ключевых входов устройства; 2.1, 2.2 - n-разрядные регистры устройства Q1, Q2; 3 - блок сложения по модулю 2n; 4.1, 4.2 - блоки сложения в GF(2n); 5, 6 и 7 - соответственно первый, второй и третий блоки циклического сдвига. На фиг. 3 показана схема устройства при n=16.

Выходы первого и второго блоков 4.1, 4.2 сложения в GF(2n) соединены со входами соответственно первого и второго регистров 4.1, 4.2. Первая группа 1.1 ключевых входов устройства подключена к первой группе входов блока 3 сложения по модулю 2n, выходы которого подключены к первой группе входов первого блока 4.1 сложения в GF(2n). Выходы второго регистра 2.2 соединены со входами первого блока 5 циклического сдвига. Входы и выходы третьего блока 7 циклического сдвига соединены соответственно с выходами первого регистра 2.1 и первой группой входов второго блока 4.2 сложения в GF(2n), вторая группа входов и выходы которого соединены соответственно со второй группой 1.2 ключевых входов устройства и входами второго блока 6 циклического сдвига, выходы которого соединены со второй группой входов первого блока 3.1 сложения в GF(2n). Выходы первого блока 5 циклического сдвига соединены со второй группой входов блока 3 сложения по модулю 2n.

Устройство работает следующим образом. Перед началом работы в регистры 2.1 и 2.2 записывается 2n-разрядный преобразуемый блок данных. Цепи загрузки на фиг. 2 не показаны. В каждом раунде преобразования (такте работы устройства) на входы 1.1 и 1.2 поступают раундовые ключи, обеспечивающие непредсказуемость результатов последующих операций. Тактовые входы регистров 2 объединены и образуют тактовый вход устройства, который также не показан на фиг. 2.

При поступлении тактовых импульсов устройство переключается в соответствии со схемой, показанной на фиг. 2. Суть выполняемого ARX-алгоритма - многократное повторение одного и того же раундового преобразования с разными ключами за счет чего обеспечивается рассеивание и перемешивание информации.

При использовании предлагаемого технического решения для реализации блока стохастического преобразования (фиг. 3) при решении задач стохастического кодирования [Иванов М.А. Способ обеспечения универсальной защиты информации, пересылаемой по каналу связи // Вопросы кибербезопасности. 2019, №3 (31), с. 45-50] оптимальное значение n равно 16, так как именно в этом случае обеспечивается 32-разрядное стохастическое преобразование, наиболее предпочтительное для большинства современных каналов связи [С.А. Осмоловский. Стохастические методы передачи данных. - М.: Радио и связь, 1991]. Блоки 5, 6 и 7 циклического сдвига в этом случае осуществляют сдвиг соответственно на 5 разрядов вправо, на 8 разрядов влево и на 9 разрядов вправо. Число раундов преобразования равно 20.

Таким образом, техническим результатом изобретения является повышение эффективности устройства за счет повышения стойкости к линейному и дифференциальному анализу.

С точки зрения аппаратных затрат формально число требуемых логических элементов не изменилось: один блок сложения по модулю 2n и два блока сложения в GF(2n), так как циклические сдвиги реализуются перекоммутацией соответвующих выходов, иначе говоря они не влияют на сложность реализации.

Схемотехнически самый сложный элемент во всей схеме это сложение по модулю 2n. В предлагаемом устройстве сложение по модулю 2n реализуется с константой. За счет этого можно уменьшить число тактов преобразования по сравнению с прототипом.

Кроме того сложение по модулю 2n с константой усложняет процедуру линейного анализа [А.А. Козлов, М.А. Иванов. Исследование возможности применения линейного анализа к ARX алгоритмам стохастического преобразования данных в зависимости от функции смешения с раундовым ключом // Безопасность информационных технологий, 2021 г., Том 28, №2, с. 62-69]. Использование подмешивания ключевой информации через разные операции (сложение по модулю 2n и сложения в GF(2n)), не образующие вместе с операцией циклического сдвига какой либо алгебраической структуры, усложняет проведение статистического анализа с одной стороны, и обеспечивает более интенсивное перемешивание битов с другой.

В Speck32 наоборот сложение с константой реализовано только в операции сложения в GF(2n), поэтому дифференциальный анализ там потенциально возможен. Исследования показывают, что атаки на основе дифференциального анализа для Speck32 проходят до 14-ти раундов (из 22-х).

Предлагаемое устройство ориентировано на использование в задачах стохастического кодирования информации. Стохастические коды С.А. Осмоловского - это единственный механизм, обеспечивающий решение всех задач защиты информации, пересылаемой по каналам связи, а именно задачи обнаружения и исправления случайных ошибок, вызванных помехами; задачи обеспечения секретности информации и задачи контроля целостности информации при ее умышленных искажениях. Кроме этого стохастические коды в отличие других существующих помехоустойчивых кодов, которые обеспечивающих обнаружение и исправление определенной доли ошибок, способны обеспечить наперед заданную вероятность правильного приема информации.

Устройство для генерации псевдослучайных чисел, состоящее из двух регистров разрядности n, двух блоков сложения в GF(2), блока сложения по модулю 2, двух блоков циклического сдвига, причем выходы первого и второго блоков сложения в GF(2) соединены с входами соответственно первого и второго регистров, выходы блока сложения по модулю 2 подключены к первой группе входов первого блока сложения в GF(2), выходы первого и второго регистров соединены с входами соответственно первого и второго блоков циклического сдвига, отличающееся тем, что оно дополнительно содержит третий блок циклического сдвига, входы и выходы которого соединены соответственно с выходами второго блока сложения в GF(2) и второй группой входов первого блока сложения в GF(2), выходы первого блока циклического сдвига соединены с первой группой входов второго блока сложения в GF(2), выходы второго блока циклического сдвига соединены с первой группой входов блока сложения по модулю 2, первая и вторая группы ключевых входов устройства соединены со вторыми группами входов соответственно блока сложения по модулю 2 и второго блока сложения в GF(2).
Источник поступления информации: Роспатент

Показаны записи 11-20 из 38.
01.07.2018
№218.016.6974

Способ распознавания структуры ядер бластов крови и костного мозга с применением световой микроскопии в сочетании с компьютерной обработкой данных для определения в- и т-линейных острых лимфобластных лейкозов

Изобретение относится к области медицины, а именно к медицинской диагностике, и может быть использовано для распознавания структуры ядер бластов крови и костного мозга с применением световой микроскопии в сочетании с компьютерной обработкой данных для диагностики В- и Т-линейных острых...
Тип: Изобретение
Номер охранного документа: 0002659217
Дата охранного документа: 28.06.2018
19.07.2018
№218.016.72b9

Способ создания сенсорного элемента на основе микрорезонатора из пористого кремния для детекции паров взрывчатых веществ

Изобретение относится к области физики. Способ включает введение в микрорезонатор из пористого кремния органических полимеров класса полифениленвиниленов, причем микрорезонатор из пористого кремния размещают на дне металлической емкости, которую заполняют раствором органического полимера с...
Тип: Изобретение
Номер охранного документа: 0002661611
Дата охранного документа: 17.07.2018
13.09.2018
№218.016.872e

Способ модификации свойств молекул образца и устройство для его осуществления

Изобретение относится к области физических исследований и управлению свойствами молекул и материалов, в частности к способу модификации свойств молекул и устройству для реализации способа, и может быть использовано для изменения физических свойства веществ, например диэлектрической...
Тип: Изобретение
Номер охранного документа: 0002666853
Дата охранного документа: 12.09.2018
19.10.2018
№218.016.93a8

Способ удаления перенапылённых углеводородных слоёв

Изобретение относится к технологии очистки вакуумных камер и других элементов в вакууме, находящихся в труднодоступных для очистки местах, от перенапыленных углеводородных слоев и может быть использовано в установках с обращенными к плазме элементами из углеродных материалов и в технологических...
Тип: Изобретение
Номер охранного документа: 0002669864
Дата охранного документа: 16.10.2018
17.11.2018
№218.016.9e63

Устройство для компрессии данных

Изобретение относится к области вычислительной техники и предназначено для использования в системах обработки информации. Технический результат – уменьшение времени передачи данных и повышение информационной вместимости без потерь информации. Устройство содержит: N входных символов D1, D2, …,...
Тип: Изобретение
Номер охранного документа: 0002672625
Дата охранного документа: 16.11.2018
17.11.2018
№218.016.9e66

Устройство для определения количества нулей и единиц по группам в двоичном числе

Изобретение относится к области вычислительной техники. Технический результат заключается в расширении арсенала средств того же назначения. Устройство для определение количества нулей или единиц по группам в двоичном числе содержит N разрядов входного двоичного числа D1, …, DN, (N+1) групп...
Тип: Изобретение
Номер охранного документа: 0002672626
Дата охранного документа: 16.11.2018
14.12.2018
№218.016.a6ee

Устройство сдвига групп данных

Изобретение относится к области вычислительной техники и может быть использовано в процессорах обработки сигналов и процессорах общего назначения, устройствах преобразования информации, кодирования и декодирования данных, устройствах криптографии. Техническим результатом является возможность...
Тип: Изобретение
Номер охранного документа: 0002674934
Дата охранного документа: 13.12.2018
01.03.2019
№219.016.c899

Устройство групповой структуры для детектирования групп нулевых и единичных бит и определение их количества

Изобретение относится к области вычислительной техники. Технический результат заключается в расширении функциональных возможностей. Устройство содержит N разрядов входного двоичного числа D1, D2, …, DN, которые разделены на L групп по М разрядов в группе (N=L*M), Z ступеней блоков элементов,...
Тип: Изобретение
Номер охранного документа: 0002680762
Дата охранного документа: 26.02.2019
01.03.2019
№219.016.c8ac

Устройство последовательного типа для детектирования групп нулевых и единичных бит и определение их количества

Изобретение относится к области вычислительной техники. Технический результат заключается в расширении арсенала средств того же назначения. Таким образом, в предлагаемом устройстве для входных последовательностей данных размерностью N, поступающих на внешний вход данных DI, на соответствующих...
Тип: Изобретение
Номер охранного документа: 0002680759
Дата охранного документа: 26.02.2019
03.04.2019
№219.016.fae5

Способ нелинейного трехмерного многораундового преобразования данных

Изобретение относится к области вычислительной техники. Техническим результатом является повышение криптостойкости и быстродействия нелинейного многораундового преобразования данных. Раскрыт способ нелинейного трехмерного многораундового преобразования данных, включающий представление входного,...
Тип: Изобретение
Номер охранного документа: 0002683689
Дата охранного документа: 01.04.2019
Показаны записи 11-15 из 15.
21.05.2020
№220.018.1f81

Способ открытой репозиции и фиксации смещенных переломов вертлужной впадины в эксперименте

Изобретение относится к медицине, а именно к травматологии и ортопедии, и может быть использовано в способах открытой репозиции и фиксации смещенных переломов вертлужной впадины в эксперименте. Способ заключается в выполнении хирургического доступа, обнажении отломков вертлужной впадины, их...
Тип: Изобретение
Номер охранного документа: 0002721285
Дата охранного документа: 18.05.2020
19.06.2020
№220.018.27f9

Универсальное репозиционно-фиксационное кольцо с динамической компрессией для оперативного лечения оскольчатых переломов вертлужной впадины.

Изобретение относится к медицине. Универсальное репозиционно-фиксационное кольцо с динамической компрессией, для оперативного лечения оскольчатых переломов вертлужной впадины с формой незамкнутой полусферы и контуром соответствующим контуру хрящевой поверхности вертлужной впадины содержит два...
Тип: Изобретение
Номер охранного документа: 0002723765
Дата охранного документа: 17.06.2020
12.04.2023
№223.018.4521

Устройство для открытой щадящей репозиции колонн и отломков вертлужной впадины

Изобретение относится к медицине. Устройство для открытой щадящей репозиции колонн и отломков вертлужной впадины состоит из основной проволоки, ее фиксирующей части, второй проволоки и трубки-проводника. Основная проволока имеет на одном конце фиксирующую часть. Фиксирующая часть соединена...
Тип: Изобретение
Номер охранного документа: 0002752032
Дата охранного документа: 22.07.2021
20.05.2023
№223.018.6741

Устройство для открытой малотравматичной репозиции колонн и отломков вертлужной впадины

Изобретение относится к медицине. Устройство для открытой репозиции колонн и отломков вертлужной впадины состоит из основной проволоки, ее фиксирующей части, второй проволоки и трубки-проводника и крепежного винта. Основная проволока имеет на одном конце фиксирующую часть, которая соединена с...
Тип: Изобретение
Номер охранного документа: 0002756429
Дата охранного документа: 30.09.2021
16.06.2023
№223.018.7b6d

Способ открытой малотравматичной репозиции колонн и отломков вертлужной впадины в эксперименте

Изобретение относится к медицине, а именно к травматологии и ортопедии, и может быть использовано как способ открытой малотравматичной репозиции колонн и отломков вертлужной впадины в эксперименте. На муляже тазовой кости моделируют перелом вертлужной впадины типа В2.2 по международной...
Тип: Изобретение
Номер охранного документа: 0002751520
Дата охранного документа: 14.07.2021
+ добавить свой РИД