Як захистити дані з допомогою вищої математики

Наука і техніка

Тренд на загальну цифровізацію і скорочення паперового документообігу, в якому широко використовуються різні види електронних підписів, змушує приділяти особливу увагу захищеності переданих даних. Наприклад, від можливої імітації переданої інформації, коли з допомогою створення дублікатів або імітації даних шахраї можуть отримувати доступ до фінансової, комерційної або іншої секретної інформації, а також доступ до вчинення будь-яких дій від імені однієї із сторін.

Редакція ПМ

При безпосередній участі Федеральної служби з інтелектуальної власності («Роспатенту») ми вирішили ввести на сайті рубрику «Патент тижня». Щотижня в Росії патентуються десятки цікавих винаходів і вдосконалень — чому б не розповідати про них в числі перших.

Патент: 2669144

Автори: Дмитро Самойленко, Олег Фінько, Михайло Єремєєв, Сергій Диченка

Патентовласник: Краснодарське вище військове училище імені генерала армії С. М. Штеменко

Щоб запобігти можливу імітацію шифрованого інформації і, як наслідок, можливі протизаконні дії або дії для заподіяння шкоди, запропоновано використовувати криптокодовый перетворювач інформації. На нього у вигляді нащадка символів надходить підлягає передачі інформація, наприклад, ключ електронного підпису або дані платежу. Перетворювач проводить попередню обробку даних, виконуючи процедуру блочного шифрування з нелийнеными биективными (одночасно сюръективными і инъективными способами відображення даних, відомими з курсу теорії множин) перетвореннями. Обробка відбувається за допомогою особливих ключів шифрування. Це блок так званої інформаційної послідовності.

Читайте также:
Вчені створили нову методику заморозки органів

З отриманої зашифрованою послідовності блоків шифртекста формується перевірочна послідовність блоків даних, яка в свою чергу так само підлягає шифруванню. Після цього обидві послідовності — інформаційна та перевірочна, розкладені на блоки шифртекста — передаються по каналах зв’язку.

На стороні прийому криптокодовый перетворювач інформації формує з прийнятих блоків інформаційну послідовність блоків шифртекста, а також перевірочну послідовність. Потім перевірочна послідовність розшифровується, і з допомогою двох потоків даних здійснюється пошук і, при необхідності відновлення (виправлення) перекручених блоків шифртекста, чого в попередніх пристроях було практично неможливо зробити. З-за відсутності можливості виправлень спотворення або перешкоди, які могли призвести до отримання помилкових блоків інформаційної послідовності.

Далі відновлена інформаційна послідовність блоків шифртекста знову піддається процедурі блочного розшифрування з нелінійними биективными перетвореннями за допомогою ітераційних ключів зашифрування, після чого здійснюється формування потоку символів прийнятої інформації аналогічного справжнього потоку.

Подробиці винаходи — в опублікованому патенті.

Источник

Оцініть статтю
Популярний портал | Proexpress.com.ua | все найцікавіше в Україні

Thanks!

Our editors are notified.