Способ шифрования двоичной информации
Реферат
Использование: в криптографическом преобразовании, в частности в связных, вычислительных и информационных системах для криптографического закрытия двоичной информации. Сущность изобретения: для надежности функционального преобразования двоичной информации для посторонних лиц в способе шифрования двоичной информации, использующем n-разрядное функциональное преобразование, при зашифровывании очередной порции двоичной информации применяют новое n-разрядное функциональное преобразование, выработанное с использованием зависящего от секретного ключа криптографического способа шифрования двоичной информации. 1 з.п.ф-лы.
Изобретение относится к криптографическим преобразованиям и может быть использовано в связных, вычислительных и информационных системах для криптографического закрытия двоичной информации.
Известны способы шифрования, предназначенные для криптографической защиты информации в вычислительных системах и использующие n-разрядное функциональное преобразование. К ним относится, например, стандарт шифрования данных национального бюро стандартов США. Известный стандарт шифрования данных использует фиксированный набор 4-разрядных функциональных преобразований. Эти функциональные преобразования всем известны и их знание, в принципе, может быть использовано при аналитическом определении ключа криптографом-аналитиком. Целью настоящего изобретения является сделать используемое в способе шифрования двоичной информации функциональное преобразование неизвестным для посторонних лиц. Поставленная цель достигается тем, что в способе шифрования двоичной информации, использующем n-разрядное функциональное преобразование, при зашифро- вании очередной порции двоичной информации применяют новое n-разрядное функциональное преобразование, выработанное с использованием зависящего от секретного ключа криптографического способа шифрования двоичной информации. Если перед началом процесса шифрования известным, зависящим от ключа способом шифрования двоичной информации, выработать новое, используемое в способе функциональное преобразование, то это новое функциональное преобразование не будет известно посторонним лицам, что существенно усложнит аналитику-криптографу процедуру аналитического вычисления ключа, примененного в способе шифрования. n-разрядное функциональное преобразование задается таблицей, содержащей 2n ячеек. Если преобразование взаимнооднозначное, то ячейки таблицы должны быть n-разрядными. Новое взаимнооднозначное n-разрядное функциональное преобразование можно выработать с использованием известного способа шифрования двоичной информации, например, методом набора n-битных чисел без возвращения. Он заключается в следующем. Сначала известным, зависящим от ключа, и нового, например случайного, начального состояния, способом шифрования двоичной информации вырабатывается последовательность псевдослучайных бит достаточной длины. Выработанная двоичная последовательность используется для набора таблицы, состоящей из 2n всех возможных n-битных чисел. Эта таблица задает взаимнооднозначную n-разрядную функцию. Первым n-битным числом таблицы являются первые n бит выработанной двоичной последовательности. Вторым n-битным числом таблицы являются вторые n бит последовательности, если они не совпадают с первым n-битным числом таблицы. При совпадении берутся следующие n бит последовательности и так далее, пока очередные n бит не будут отличными от первого числа таблицы. Третьим числом таблицы служат очередные n бит последовательности, не совпадающие с уже набранными первыми двумя числами таблицы. Четвертое и последующее числа таблицы набираются аналогично, то есть в качестве очередного числа берется не встретившаяся ранее n-битная группа последовательности, а n-битные группы, совпадающие с раннее набранными числами таблицы, отбрасываются. В процессе шифрования двоичной информации используется набранное n-разрядное функциональное преобразование. То есть сначала набирается используемое в способе шифрования функциональное преобразование, а затем уже шифруется двоичная информация. При расшифровании информации надо также предварительно набрать задающую функциональное преобразование таблицу. Для этого нужно знать использованные при зашифровании для набора таблицы ключ и начальное состояние. Так как ключ известен только тем, кто зашифровывает и расшифровывает информацию, то набранное с его помощью функциональное преобразование будет неизвестно посторонним лицам.Формула изобретения
1. СПОСОБ ШИФРОВАНИЯ ДВОИЧНОЙ ИНФОРМАЦИИ, использующий в качестве составной части n-разрядное функциональное преобразование, отличающийся тем, что при зашифровании очередной порции двоичной информации применяют иное, чем для предыдущей порции, n-разрядное функциональное преобразование, выработанное с использованием зависящего от секретного ключа криптографического способа шифрования двоичной информации. 2. Способ по п.1, отличающийся тем, что очередными порциями шифруемой информации являются очередные сообщения, разделенные временными интервалами. 3. Способ по п.1, отличающийся тем, что иное n-разрядное функциональное преобразование вырабатывают методом бесповторного набора n-разрядных чисел из двоичной информации, выработанной с использованием зависящего от секретного ключа криптографического способа шифрования.