


Изобретение относится к области связи и может быть использовано при передаче телекодовой информации по каналам связи. The invention relates to the field of communication and can be used to transmit telecode information over communication channels.
Способ передачи и приема с обеспечением подлинности и конфиденциальности сообщения предназначен для защиты передаваемых сообщений от несанкционированного прочтения информации; внесения необнаруживаемых искажений в сообщение; отказа пользователя от сообщения, т.е. отрицания передающим пользователем своего авторства в предъявленном ему принимающим пользователем сообщении или отрицании принимающим пользователем факта получения от передающего пользователя сообщения с другим содержанием, чем в якобы им принятом; навязывания пользователю ложной информации, исходящей якобы от пользователя, имеющего санкции на передачу такого рода информации. The method of transmitting and receiving with the authenticity and confidentiality of the message is intended to protect transmitted messages from unauthorized reading of information; introducing undetectable distortion into the message; user rejection of the message, i.e. denial by the transmitting user of their authorship in the message presented to him by the receiving user or denial by the receiving user of the fact that the message from the transmitting user was received with a different content than that allegedly received by him; to impose on the user false information allegedly emanating from a user who has authorization to transmit such information.
 Для обеспечения подлинности и целостности передаваемого сообщения С (без шифрования сообщения) в системе с ключом общего пользования известен способ аутентификации, состоящий в том, что при передаче сообщения С от пользователя 1 к пользователю j в соответствии с заданной необратимой функцией преобразования F формируют элементы сжатой формы сообщения (элементы аутентификатора). To ensure the authenticity and integrity of the transmitted message C (without encrypting the message) in a system with a public key, an authentication method is known consisting in the fact that when sending message C from
Способ обеспечения подлинности целостности и конфиденциальности передаваемого сообщения обладает следующими недостатками: сложность реализации операции преобразования, связанной с возведением в квадрат по модулю n больших чисел (n ≥ 512 двоичных символов); необходимость (при использовании способа) дополнительного решения задачи, связанной с формированием и распределением между пользователями ключей шифрования Кл; знание ключей шифрования Кл третьими лицами (кроме пары взаимодействующих абонентов), что необходимо при их формировании в центре формирования и распределения, создает дополнительные возможности для злоупотребления ключами и, как следствие, для вскрытия информации в передаваемом сообщении; недостаточная степень защиты от внесения приемным пользователем необнаруживаемой ошибки в правильно принятое и хранящееся (в течение длительного времени) сообщение (без изменения элементов аутентификатора) с последующим отрицанием факта содеянного. The way to ensure the authenticity of the integrity and confidentiality of the transmitted message has the following disadvantages: the complexity of the implementation of the conversion operation associated with the squaring modulo n large numbers (n ≥ 512 binary characters); the need (when using the method) for an additional solution to the problem associated with the formation and distribution of Cl encryption keys between users; knowledge of Cl encryption keys by third parties (except for a pair of interacting subscribers), which is necessary when they are formed in the formation and distribution center, creates additional opportunities for misuse of keys and, as a result, for opening information in the transmitted message; insufficient degree of protection against the introduction of an undetectable error by the receiving user into a correctly received and stored (for a long time) message (without changing the authenticator elements), followed by the denial of the deed.
Цель изобретения расширение возможностей способа по защите передаваемых сообщений, уменьшение сложности реализации и упрощение процедуры распределения ключей шифрования Кл. The purpose of the invention is to expand the capabilities of the method for protecting transmitted messages, reducing the complexity of implementation and simplifying the procedure for distributing encryption keys.
На фиг. 1-3 изображены диаграммы, поясняющие способ передачи и приема с обеспечением подлинности и конфиденциальности сообщения. In FIG. 1-3 are diagrams explaining the method of transmission and reception, ensuring the authenticity and confidentiality of the message.
Способ передачи и приема с обеспечением подлинности и конфиденциальности сообщения заключается в следующем. The method of transmission and reception with the authenticity and confidentiality of the message is as follows.
 У каждого 1-го пользователя сети передачи данных, I 1, 2. как пользователя системы с ключом общего пользования, периодически формируют два ключа индивидуальный секретный (ei, ni), который помещают на хранение в защищенную от несанкционированного доступа память, и общий открытый (di, ni), который делают общеизвестным для всех абонентов сети, например помещают его в периодически (с одинаковым периодом формирования ключей) издаваемый для всех абонентов сети открытый справочник. На передаче от I-го пользователя к j-тому пользователю элементы сообщения и элементы информационной части сообщения преобразуют в элементы аутентификатора длины Z двоичных символов (Z < 1).Each 1st user of the data network,
Элементы аутентификатора формируют следующим образом. Для каждого передаваемого сообщения формируют случайное число С4 длины Г двоичных элементов, которое используют в качестве ключа преобразования (шифрования) сообщения в соответствии с заданной функцией F для поочередного формирования двух проверочных последовательностей длины, например m двоичных символов каждая. Причем первую проверочную последовательность R(1) формируют в соответствии со случайным числом Cч1и используемой функцией преобразования F с помощью операции, заключающейся, например, в том, что элементы сообщения разделяют на D отрезков длины m двоичных символов каждый (см. фиг.1), последний неполный отрезок сообщения дополняют до целого отрезка нулевыми символами, первый отрезок преобразуют с использованием, например, в качестве операции преобразования операции шифрования по алгоритму, соответствующему алгоритму по ГОСТ 28147-89, и случайного числа Cч1 как ключа шифрования. Полученные в результате преобразования элементы шифра длины m двоичных символов суммируют посимвольно по модулю два с элементами второго отрезка сообщения и результат суммирования вновь шифруют с использованием того же алгоритма шифрования и того же (или преобразованного по определенному правилу) случайного числа Cч1 как ключа шифрования и так продолжают вплоть до элементов последнего отрезка, в результате преобразования получают первую проверочную последовательность R(1) длины m двоичных символов, m младших символов случайного числа Cч1 суммируют посимвольно по модулю два с элементами первой проверочной последовательности R(1) с получением элементов последовательности длины Г двоичных символов, которую используют в качестве ключа шифрования при формировании второй проверочной последовательности R(2) по алгоритму, аналогичному тому, который использован при формировании элементов первой проверочной последовательности R(1).The authenticator elements are formed as follows. For each transmitted message, a random number C4 of length B of binary elements is generated, which is used as a message conversion (encryption) key in accordance with a given function F to alternately form two test sequences of length, for example, m binary characters each. Moreover, the first test sequence R (1) is formed in accordance with a random number Ch1 and the conversion function F used by means of an operation consisting, for example, in that message elements are divided into D segments of length m binary symbols each (see FIG. 1 ), the last incomplete segment of the message is supplemented with zero characters to the whole segment, the first segment is transformed using, for example, as the conversion operation, the encryption operation according to an algorithm corresponding to the algorithm according to GOST 28147-89, and randomly numberP1 of C as an encryption key. The resulting cipher elements of length m of binary symbols m sum modulo two by two with the elements of the second message segment and the result of the summation is again encrypted using the same encryption algorithm and the same (or transformed by a certain rule) random number Ch1 as an encryption key and so on continue up to the elements of the last segment, as a result of the conversion, the first check sequence R (1) of length m binary characters, m low-order characters of a random number Cp1 summarize modulo two symbolically with the elements of the first verification sequence R (1) to obtain elements of a sequence of length B of binary symbols, which is used as an encryption key when generating the second verification sequence R (2) according to an algorithm similar to that used to form the elements the first test sequence R (1).
Соединяют элементы первой проверочной последовательности R(1), элементы второй проверочной последовательности R(2) и элементы случайного числа Cч1 в одну последовательность, дополняют ее элементами сообщения, находящимися на согласованных с приемником позициях до получения последовательности длины Z, Z < ni двоичных символов, которая и является контрольной последовательностью аутентификатором (см. фиг.2), выбирают из открытой памяти по заголовку сообщения открытый ключ приемного пользователя (dj, nj), из ключей передающего и принимающего пользователей выбирают ключ, имеющий меньшее значение модуля, и, если ni< nj, то двоичное число, соответствующее элементам аутентификатора, сначала возводят в степень ei по модулю ni, а затем в степень dj по модулю nj, a если ni > nj, то двоичное число, соответствующее элементам аутентификатора, сначала возводят в степень dj по модулю nj, а затем в степень ej по модулю ni c получением элементов зашифрованного аутентификатора (см. фиг. 3). Элементы информационной части сообщения шифруют с использованием случайного числа Cч1 как ключа шифрования и алгоритма шифрования, соответствующего, например, ГОСТ 28147-89. Полученную кодограмму, состоящую из элементов заголовка сообщения, элементов зашифрованной части сообщения и элементов зашифрованного аутентификатора передают через канал связи принимающему пользователю.Combine the elements of the first test sequence R (1), the elements of the second test sequence R (2) and the elements of a random number Ch1 in one sequence, supplement it with message elements located at positions coordinated with the receiver to obtain a sequence of length Z, Z <ni binary symbol, which is the reference sequence authenticator (see FIG. 2) is selected from open-memory message header outdoor receiving a user key (dj, nj), from the transmitting and receiving of the key zovateley selected key having minimal modulus value, and, if ni <nj, the binary number corresponding elements authenticator is first raised by ei mod ni, and then the degree dj modulo nj, a if ni > nj , then the binary number corresponding to the elements of the authenticator is first raised to the power dj modulo nj , and then to the power ej modulo ni with obtaining elements of the encrypted authenticator (see FIG. 3). Elements of the information part of the message are encrypted using a random number Ch1 as an encryption key and an encryption algorithm corresponding, for example, to GOST 28147-89. The resulting codogram, consisting of message header elements, elements of the encrypted part of the message, and elements of the encrypted authenticator, is transmitted through the communication channel to the receiving user.
На приеме из полученной кодограммы по заголовку сообщения выделяют элементы зашифрованного аутентификатора, выбирают из открытой и закрытой памяти открытый ключ передающего пользователя (di, ni) и секретный ключ принимающего пользователя (ej nj), выбирают ключ, у которого больше абсолютное значение модуля, и, если nj ni, то двоичное число, соответствующее элементам зашифрованного аутентификатора, сначала возводят в степень ej по модулю nj, а затем в степень di по модулю ni с получением элементов аутентификатора, а если nj < ni, то двоичное число, соответствующее элементам зашифрованного аутентификатора, сначала возводят в степень di по модулю ni, а затем в степень ej по модулю nj с получением элементов аутентификатора. Выделяют из элементов аутентификатора А элементы случайного числа Cч1, расшифровывают зашифрованные на передаче элементы сообщения в соответствии с принятым случайным числом Cч1 как ключом расшифрования и алгоритмом расшифрования в соответствии с используемым на передаче алгоритмом шифрования, например по ГОСТ 28147-89, по элементам сообщения аналогично, как на передаче, формируют первую R(1) и вторую R(2) проверочные последовательности в соответствии с принятым случайным числом Сч1 как ключом шифрования, формируют аналогично, как на передаче, элементы аутентификатора, которые сравнивают на идентичность с элементами принятого аутентификатора. При их совпадении элементы сообщения выдают получателю как правильные. В случае, если произойдет несовпадение элементов сравниваемых аутентификаторов, принятое сообщение стирается.At the reception, from the received codogram, the elements of the encrypted authenticator are selected from the message header, the transmitting user’s public key (di , ni ) and the receiving user’s secret key (ej nj ) are selected from the open and closed memory, the key with the higher absolute value is selected module, and if nj ni , then the binary number corresponding to the elements of the encrypted authenticator is first raised to the power ej modulo nj , and then to the power di modulo ni to obtain authenticator elements , and if nj <ni , then the binary number corresponding to the elements of the encrypted authenticator is first raised to the power di modulo ni , and then to the power ej modulo nj to obtain the authenticator elements . The elements of the random number Ch1 are extracted from the elements of the authenticator A, the message elements encrypted in the transmission are decrypted in accordance with the accepted random number Ch1 as the decryption key and the decryption algorithm in accordance with the encryption algorithm used in the transmission, for example, according to GOST 28147-89, according to the message elements in the same way as in the transmission, the first R (1) and the second R (2) are generated test sequences in accordance with the random number С1 taken as an encryption key; they are formed in the same way as in the transfers e, authenticator elements that compare for identity with elements of the accepted authenticator . If they match, the message elements are given to the recipient as correct. In the event that a mismatch occurs between the elements of the compared authenticators, the received message is erased.
| Application Number | Priority Date | Filing Date | Title | 
|---|---|---|---|
| RU92010392ARU2040117C1 (en) | 1992-12-07 | 1992-12-07 | Method of transmission and reception with provision for authenticity and confidentiality of messages | 
| Application Number | Priority Date | Filing Date | Title | 
|---|---|---|---|
| RU92010392ARU2040117C1 (en) | 1992-12-07 | 1992-12-07 | Method of transmission and reception with provision for authenticity and confidentiality of messages | 
| Publication Number | Publication Date | 
|---|---|
| RU92010392A RU92010392A (en) | 1995-04-20 | 
| RU2040117C1true RU2040117C1 (en) | 1995-07-20 | 
| Application Number | Title | Priority Date | Filing Date | 
|---|---|---|---|
| RU92010392ARU2040117C1 (en) | 1992-12-07 | 1992-12-07 | Method of transmission and reception with provision for authenticity and confidentiality of messages | 
| Country | Link | 
|---|---|
| RU (1) | RU2040117C1 (en) | 
| Publication number | Priority date | Publication date | Assignee | Title | 
|---|---|---|---|---|
| RU2140713C1 (en)* | 1998-12-28 | 1999-10-27 | Государственное унитарное предприятие Специализированный центр программных систем "Спектр" | Method for cryptographic conversion of binary data blocks | 
| RU2147793C1 (en)* | 1996-05-17 | 2000-04-20 | Моторола, Инк. | Method for decryption of repeated data packet in confidential communication system | 
| RU2147792C1 (en)* | 1996-04-29 | 2000-04-20 | Моторола, Инк. | Method for using encrypting server for encrypting messages | 
| RU2154856C1 (en)* | 1999-09-02 | 2000-08-20 | Государственное унитарное предприятие Центральный научно-исследовательский институт "Курс" | Mutual authentication mechanism for real- time distributed information-retrieval and control systems | 
| RU2164038C2 (en)* | 1999-06-07 | 2001-03-10 | Государственное унитарное предприятие Центральный научно-исследовательский институт "Курс" | Remote access control mechanism | 
| RU2187897C2 (en)* | 1995-01-20 | 2002-08-20 | Эрикссон Инк. | Encryption key generation in radio communication networks | 
| RU2218592C2 (en)* | 1997-10-02 | 2003-12-10 | Фраматом Анп Гмбх | Responding system for digital signal processing and responding system operation process | 
| RU2227376C2 (en)* | 1998-03-25 | 2004-04-20 | КАНАЛЬ+ Сосьетэ Аноним | Authenticating data in digital data transfer system | 
| RU2236760C2 (en)* | 2000-02-08 | 2004-09-20 | Инфинеон Текнолоджиз Аг | Method and apparatus for authentication of two blocks of processed data | 
| RU2242843C2 (en)* | 1998-07-17 | 2004-12-20 | Нокиа Мобайл Фоунс Лтд. | Service control method and mobile station in mobile communication system | 
| RU2267227C2 (en)* | 1997-03-11 | 2005-12-27 | Квэлкомм Инкорпорейтед | Method and device for encyption of signals intended for transmission | 
| RU2273959C2 (en)* | 2001-09-05 | 2006-04-10 | Дейта Энкрипшэн Системз Лимитед | Device and method for controlling transmission of decoding keys | 
| RU2481716C2 (en)* | 2006-03-29 | 2013-05-10 | Эрбюс Операсьон (Сас) | Methods of transmitting and receiving data, particularly for secure communication between aircraft and ground base, corresponding devices and aircraft equipped with said devices | 
| Title | 
|---|
| Сети передачи данных. Справочная служба. Рекомендации X.500-X.521. МККТТ, т.VIII, вып.VIII, 8, 1988.* | 
| Publication number | Priority date | Publication date | Assignee | Title | 
|---|---|---|---|---|
| RU2187897C2 (en)* | 1995-01-20 | 2002-08-20 | Эрикссон Инк. | Encryption key generation in radio communication networks | 
| RU2147792C1 (en)* | 1996-04-29 | 2000-04-20 | Моторола, Инк. | Method for using encrypting server for encrypting messages | 
| RU2147793C1 (en)* | 1996-05-17 | 2000-04-20 | Моторола, Инк. | Method for decryption of repeated data packet in confidential communication system | 
| RU2267227C2 (en)* | 1997-03-11 | 2005-12-27 | Квэлкомм Инкорпорейтед | Method and device for encyption of signals intended for transmission | 
| RU2218592C2 (en)* | 1997-10-02 | 2003-12-10 | Фраматом Анп Гмбх | Responding system for digital signal processing and responding system operation process | 
| RU2227376C2 (en)* | 1998-03-25 | 2004-04-20 | КАНАЛЬ+ Сосьетэ Аноним | Authenticating data in digital data transfer system | 
| RU2242843C2 (en)* | 1998-07-17 | 2004-12-20 | Нокиа Мобайл Фоунс Лтд. | Service control method and mobile station in mobile communication system | 
| RU2140713C1 (en)* | 1998-12-28 | 1999-10-27 | Государственное унитарное предприятие Специализированный центр программных систем "Спектр" | Method for cryptographic conversion of binary data blocks | 
| RU2164038C2 (en)* | 1999-06-07 | 2001-03-10 | Государственное унитарное предприятие Центральный научно-исследовательский институт "Курс" | Remote access control mechanism | 
| RU2154856C1 (en)* | 1999-09-02 | 2000-08-20 | Государственное унитарное предприятие Центральный научно-исследовательский институт "Курс" | Mutual authentication mechanism for real- time distributed information-retrieval and control systems | 
| RU2236760C2 (en)* | 2000-02-08 | 2004-09-20 | Инфинеон Текнолоджиз Аг | Method and apparatus for authentication of two blocks of processed data | 
| RU2273959C2 (en)* | 2001-09-05 | 2006-04-10 | Дейта Энкрипшэн Системз Лимитед | Device and method for controlling transmission of decoding keys | 
| US7099478B2 (en) | 2001-09-05 | 2006-08-29 | Data Encryption Systems Limited | Apparatus for and method of controlling propagation of decryption keys | 
| US7471796B2 (en) | 2001-09-05 | 2008-12-30 | Data Encryption Systems Limited | Apparatus for and method of controlling propagation of decryption keys | 
| RU2481716C2 (en)* | 2006-03-29 | 2013-05-10 | Эрбюс Операсьон (Сас) | Methods of transmitting and receiving data, particularly for secure communication between aircraft and ground base, corresponding devices and aircraft equipped with said devices | 
| Publication | Publication Date | Title | 
|---|---|---|
| JP2942913B2 (en) | Remote party authentication / encryption key distribution method | |
| EP0998799B1 (en) | Security method and system for transmissions in telecommunication networks | |
| US5642420A (en) | Cryptoinformation repeater, subscriber terminal connected thereto, and cryptocommunication method | |
| JP2883243B2 (en) | Remote party authentication / encryption key distribution method | |
| US8712046B2 (en) | Cryptographic key split combiner | |
| US5517567A (en) | Key distribution system | |
| CA2690755C (en) | System and method of per-packet keying | |
| US20060034456A1 (en) | Method and system for performing perfectly secure key exchange and authenticated messaging | |
| CN109951453A (en) | A kind of safe encryption method based on block chain | |
| RU2040117C1 (en) | Method of transmission and reception with provision for authenticity and confidentiality of messages | |
| KR20200055672A (en) | Encryption systems and method using permutaion group based cryptographic techniques | |
| CA2819211C (en) | Data encryption | |
| EP1079565A2 (en) | Method of securely establishing a secure communication link via an unsecured communication network | |
| US20030112970A1 (en) | How to generate unbreakable key through any communication channel | |
| Diffie et al. | Privacy and authentication: an introduction to cryptography | |
| Borsc et al. | Wireless security & privacy | |
| Kuppuswamy et al. | New Innovation of Arabic language Encryption Technique using New symmetric key algorithm | |
| Albu-Rghaif et al. | A data structure encryption algorithm based on circular queue to enhance data security | |
| KR100551992B1 (en) | Application data encryption and decryption method | |
| Ooi et al. | Cryptanalysis of s-des | |
| KR100388059B1 (en) | Data encryption system and its method using asymmetric key encryption algorithm | |
| KR0144788B1 (en) | The encryption system of personal communication for next generation using representative | |
| US20250088356A1 (en) | Method for securely transferring data elements values | |
| Das et al. | A Two layer secure image encryption technique | |
| RU2141169C1 (en) | Method for reception and transmission using message authentication |