HU227781B1 - Szimmetrikus kulcsú kriptográfiai berendezés és eljárás információk titkosítására és visszafejtésére - Google Patents

Szimmetrikus kulcsú kriptográfiai berendezés és eljárás információk titkosítására és visszafejtésére Download PDF

Info

Publication number
HU227781B1
HU227781B1 HU0600208A HUP0600208A HU227781B1 HU 227781 B1 HU227781 B1 HU 227781B1 HU 0600208 A HU0600208 A HU 0600208A HU P0600208 A HUP0600208 A HU P0600208A HU 227781 B1 HU227781 B1 HU 227781B1
Authority
HU
Hungary
Prior art keywords
state
message
character
key
automaton
Prior art date
Application number
HU0600208A
Other languages
English (en)
Inventor
Pal Bela Dr Doemoesi
Original Assignee
Pal Bela Dr Doemoesi
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Pal Bela Dr Doemoesi filed Critical Pal Bela Dr Doemoesi
Priority to HU0600208A priority Critical patent/HU227781B1/hu
Publication of HU0600208D0 publication Critical patent/HU0600208D0/hu
Priority to EP07705408A priority patent/EP2002589A1/en
Priority to US12/293,263 priority patent/US20090092251A1/en
Priority to PCT/HU2007/000008 priority patent/WO2007107801A1/en
Publication of HUP0600208A2 publication Critical patent/HUP0600208A2/hu
Publication of HU227781B1 publication Critical patent/HU227781B1/hu

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • H04L9/0662Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/001Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using chaotic signals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Description

A találmány szerinti berendezés és eljárás tárgya szimmetrikus kulcsú, kriptográfiai berendezés információk ti tkosítására és visszafejtéire, amely berendezésben titkosítandó üzenet és titkosított üzenet be- és kimenettel rendelkező, titkosítást és/vagy visszafejtést végrehajtó- egység van, amely végrehajtó egység további bemenetére titkosító és/vagy visszafejtő kulcs-automata csatlakozik.
Mint ismeretes, a titkosító berendezés egy üzenet egy feladótól egy vagy több címzetthez történő elküldésére szolgáló biztonságosnak szánt közvetítő eszköz, melynek célja, hogy csak az illetékes címzettek tudják az üzenetet visszafejteni. A titkosító berendezés az eredeti üzenetet titkosított üzenetté konvertálja. A titkosítás végrehajtása az üzeneten titkosító kulcs vagy kulcsok segítségével történő manipulálással vagy transzformálással történik. A címzett a manipulációs vagy transzfonnálási folyamat irányának megfordításával visszafejti az üzenetet, azaz titkosított üzenetből, titkos visszafejtő kulcs vagy kulcsok használatával, az eredeti titkosítandó üzenetté konvertálja vissza. Mivel csak a feladó és a címzett ismeri a titkos kulcsokat, a titkosított üzenet átvitele biztonságos. Kriptográfiai berendezés alatt olyan berendezést fogank érteni, amely az. eredeti üzenetet a titkosító egység és a titkosító kulcs segítségével képes titkosított üzenetté átalakítani, és képes a titkosított üzenetet a visszafejtő egység és a visszafejtő kulcs segítségével visszafejteni eredeti üzenetté. A kriptográfiai berendezéseken beiül beszélhetünk·, szimmetrikus kulcsú kriptográfiai berendezésekről és nyilvános kulcsú (vagy aszimmetrikus) kriptográfiai berendezésekről, valamint léteznek olyan kriptográfiai berendezések, melyek többféle algoritmus alapján működhetnek, tehát szimmetrikus és aszimmetrikus kódolást is használnak. Ezen eszközöknek -se szeri, se szánta elkezdve a két. világháború közt kifejlesztett Enigmától a különböző dekódereken, elérési pontokon, és a legkisebb mikrokontrollerrel ellátott hardverkuleson át az intelligens kártyákig. Felhasználási területük kiterjed üzenetek titkosítására, üzenet integritásának bizonyításra, eredetiség igazolására, biztonságos hálózati kommunikáció megvalósítására, adatvédelemre, műsorszórás vételének korlátozására, banki utalások elektronikus vásárlások véghezvitelére stb. Számos felhasználási területen a biztonságos kommunikáció mellett fontos a nagyon gyors átviteli sebesség is. Ilyen lehet a digitális televíziózás során a kódolás és a dekódolás elvégzése, az internetes titkosítás, vagy a hálózati kommunikáció titkosítása. Ezek mindegyike olyan alkalmazási terület, ahol egy ilyen eljárás fokozott veszélynek van. kitéve a feltörésben érdekeltek nagy számú (digitális televíziózásnál akár százmillió vagy több érdekelt) jelenléte folytán. Arról nem is- beszélve, hogy nagyon sok támadó (haeker} a feltört kódot felteszi az internetre, ahonnan pillanatok alatt „közkincsként” tovaterjed. Ez a sajnálatos tény a mai műsorszóró vállalkozások számára a legnagyobb máig is megoldatlan problémát jelenti. A korábbi és jelenleg használatos hasonló berendezések (például Rainbow ÍKey '2032. USB-kulcs, Avaya. Wireless FC kártya, USftoboties Wireless Turbo Access Point & Reuter), ha szimmetrikus kulcsűak voltak (például DES, TripleDES kulcsnak), akkor könnyen feltörheíönek bizonyultak, ha aszimmetrikus kulcsnak voltak (például RSA, ElGamal kulcsnak), akkor pedig a kódolás és dekódolás ideje volt nagy, amelyek valós idejű (real-time) alkalmazások esetén hátrányt j elentenek.
A jelen találmányban ismertetett kriptográfiai berendezés szimmetrikus· kulcsú, amely a beérkező titkos üzenetet a titkosító és visszafejtő eszköz, valamint a titkosító és visszafejtő kulcs segítségével visszaalakítja az eredeti üzenetté, illetve a bemenő eredeti üzenetet a titkosító és visszafejtő eszköz, valamint a titkosító és visszafejtő kulcs segítségével átalakítja ο
«£.
titkos üzenetté. A találmány műszaki újdonságát ezekkel a berendezésekkel szemben az adja, hogy ha az alkalmazott kulcsok helyett a berendezésbe egy alkalmas véges kimenő jel nélküli automata mint kulcs-automata átmeneti mátrixát helyezzük el (égetjük be), továbbá a titkosítást és a visszafejtést ezen eszközzel az ismertetett módon végezzük el, akkor a viszonylag könnyű mikro méretű műszaki megvalósítás (mikrokontroller, intelligens kánya, stb.) lehetősége mellett a szimmetrikus kulcs ellenére a. biztonság rendkívüli mértékben megnövekszik a korábbiakban kifej tesztelt eszközökhöz képest anélkül, hogy a berendezés sebessége csökkenne.
A számítógépek és egyéb diszkóét működésű fizikai eszközök modellezésére született (absztrakt.) automaták elmélete az utóbbi 50 évben intenzív kutatási területté vált. A diszkrét időskála szerint működő (absztrakt) automata ezen elmélet feltételezései szerint minden egyes időpontban egy jól meghatározott (belső) állapotban van, miközben a külvilágtól kap egy bemenő jelet. A bemenő jel hatására az automata egy olyan kimenő jellel reagál, melyet az aktuális állapot és a kapott bemenő jel egyértelműen meghatároz, majd a kapott bemenő jel az automatát átviszi egy másik, ugyancsak az aktuális állapot és a kapott bemenő jel által meghatározott új állapotba, mely a következő időplilanatbeli állapot lesz. Ennek az (absztrakt) automata típusnak - melyet Mealy automatának ís szokás nevezni -speciális esete a kimenőjel nélküli automata, mikor is vagy azonosítjuk a kimenő jelet az aktuális állapottal, vagy feltételezzük, hogy nincs kimenő jel. Az automaták elméletével kapcsolatos ajánlott bevezető munka lehet például A M. Simon : “Automata Theory’’ (World Scieníific Press, Síngapore, 1999) vagy J. E. Bepereli R. Motwani és 1 D. Ullm&n : Gntroduciiorr tó Automata Theory” (második kiadás, AddisomWesley Series in Computer Science, Addison-Wesiey Co.., Reading, MA, 2001) című munkája. Áz automaták elméletének fejlődése eredményeként mintegy 3í) évvel ezelőtt elindult és azóta is intenzíven folyik a sejt&utomalák kutatása, melyek fontos szerepet kapnak a sok alkotóelemből felépülő diszkrét működésű fizikai rendszerek modellezésében. A sej Automaták alkotóelemei a sejteknek nevezett elemi kimenőjel nélküli automaták, melyek bemenő jelek a velük szomszédos sejtek (beíső) állapotai szolgáltatják, ahol ís a sejtek szomszédságát egy szomszédsági topológia határozza meg, A sejtautomatákra vonatkozóan például M, Garzon ; “Modeb of Massive Paralleíism.. Analvsís of Celiuíar Automata and Neural Networks” (Taxis ín Theoretíeal Computer Science. An EATCS Series. Springer-Veriag, Berlin, 1995) című könyve ad áttekintést.
Az automataelméleí természetes bázist szolgáltat a kriptográfiai rendszerek tervezésére, és számos automataelméleti alapú titkosítási rendszer született. Egy részük Mealy automatákon vagy azok általánosításán, más részük sejíaotomatákon alapul.
Csaknem minden kriptográfiai rendszer modellezhető Mealy automatákkal (mint szekvenciális gépekkel) vagy általánosított szekvenciális gépekkel. A titkosításnál a rendszer először megkap egy előzetes inputot, mely tartalmazza a titkosító kulcs-automatát (s esetleg egy másodlagos titkosító kulcsot ís). A kulcs után az input tartalmazza a titkosítandó szovegfólyamot mim az automata bemenő jeleinek sorozatát, s az automatát meghatározott álapotból elindítva a titkosított üzenet tény legesen generálható mint a titkosítandó bemenő jelsorozat hatására kapott kimenő jelsorozat, A visszafejtés hasonlóan, törtéruk*. a visszafejtő kulcs kicserélődik a titkosító kulccsal oly módon, hogy a titkosítandó és a titkosított üzenet szerepet cseréinek. Ezen módszernek sok variánsa van,
A Rayward-Scfemith rendszer [V.J.Rayward-Smith: Mealy machmes as codíng devices. In: HJ’.Beker and P.C.Píper., eds., Cryptography and Codíng, Cíaredon Press, Oxford, 1989.] hagyományos Mealy automatákat használ. A Gysín rendszer (M.Cysur. One-key cryptosystem. hősed on a finite nonlinear autoraaton, In; E.Dawson and J.Golíc, eds.. .Proc.Ini.Conf.FriKeedi.51gs of the Cryptography: Policy and Algoriihms, CPAC'95, Brísbane, Queenslasd, Austraha, Juiy 8-5, 1995, Lecture Nőies in Computer Science 1029 Spnnger-Ysdag, Berlin, 1995, 165-163.] speciális Mealy típusú titkosító· és visszafejtő automatákat használ, ahol a titkosítás- és visszafejtés fordulóknak nevezett számos eayszerű lépés ismétlésével történik Hasonlóan a Raywrd-Schmith rendszerhez, és a^Gysín tendszerhez, a Tao rendszer [R, Iao< On finite automaton one-key crvptosystem-s. In: R.Ánderson, ed., Proc. Isi. Fást Software Encrypiion Workshop - PSE’93. Proceedings of the Security Workshop beid In Cambridge, Cambridge, UK, December 9- Π, 1993, LNCS 809, Springer-Veriag, Berlin, 1994,135-I48.J szekvenciális gépeken (Meaiy automatákon) alapul.
Ezen rendszerek sebezhetősége azon az ismert tényen alapul, hogy az automata leképezések hossz- és kezdöszeiettanóak, Ezt felhasználva, ha nagy számú titkosított üzenet áh rendelkezésre, a teljes kimentés (brute force) módszerével támadhatjuk a rendszeri. Ezen tényen alapuló knptoanalízist dolgozott ki Wichmann [P, Wichmann ; Cryptoanalysís of a ntodified rotor machíne. In ; 1-J. Quisqnater, 1 Vandewalle, eds., Proc, Conf Advances in Cryptology - EURÖCR YP Γ89, Workshop on the Theory and Application of Cryptographie Techniques, Honthaien, Belgium, April 19-13, 1989, I..NCS 434, Springer-Veríag, Berlin, 1999,395-402.].
Az Atanasiu rendszer [A. Atanasiu; A ciass of coders feased. on gsm. In : Acta Inforntaiica, 29 (1992), 779-791.] hasonlóképp működik mint a Ravward-Schmíth -féle rendszer, azzal a lényeges különbséggel, hogy általánosított szekvenciális gépeket használ. Az is ismeretes viszont, hogy az általánosított szekvenciális gépek által Indukált leképezések kezdöszelet tartónk. í gy az Atanasiu rendszernél fel lépnek lényegében ugyanazon biztonsági problémák, mint az említett Mealy automata alapú rendszereknél. A Tao-Chen nyilvános kulcsú FAPKC rendszer |R. Tao and S. Chen : Finite automata publie key ervptösystem and digltal slgnature.. In ; Computer Acta. 8 (1985), 401 -409 (kínaiul).) azon a matematikai sejtésen alapul, hogy egy késlehetéses gyengén Invertálhaíó automata, esetén nagyon nehéz megtalálni az Inverz automatái. Sajnos ez a rendszer is feltörhető [F.Bao and Y.Igarashi; Break finite automata publie key cryptosystem. ín: Zoltán Füíöp, Ferenc Gécscg, eds., Proc. 22nd Int. Coll. on Automata Languges and Programming -ICALF95, Szeged, Hungary, Juiy 19-14, 1995, L-NCS 944, Springer-Veriag, Berlin, 1995, 147-158.], Ezen rendszer finomítása a FAPKC-3 [R,Tao, S.Chen and X,Chen: FAPKC3: a new finite automata publie key cryptosystem. Pubh; Technical rsporl No. ISCAS~LCS-95~ö5. Laboratory for Computer Science, Institute of Chinese Academy of Sciences, Beljing, 1995.], mely a támadások elkerülése érdekében lett kifejlesztve. Ezen kriptográfiai rendszer feltörésére két módszert tárgyal Meslaken (T. Meskaten : On finite aatoraaton pubíi-c key cryptosystems. Pubh : TÜCS Technical Report Ho. 498, 'farka Centre fór -Computer Science, Torka, 2091, 1-42,].
Az ismertebb Mealy automata alapú titkosítási rendszerek mindegyikéről bebizonyosodott tehát, hogy sebezhetőek, ami komoly -akadálya az alkalmazhatóságnak.
Szinte a sejtautomata kutatások kezdete óta komoly erőfeszítések vannak azok kriptográfiái alkalmazására. Az Ilyen típusú kriptográfiai rendszerek rendszerint sejtaníomaták kezdő állapotaként használják a thkosítandó üzenetet és a titkosító kulcs a sejtek átmeneti szabályaiból áll. Meghatározott számú lépés után keletkező állapot szolgáltatja a titkosított üzenetet. A visszafejtés ugyanígy történik azáltal,..hogy a titkosított üzenetből mmt állapotból kiindulva meghatározzuk a kezdő állapotot mint visszafejtett üzenetet.
A Wolfram rendszer (S.Wolfi-am; Cryptography with CeHuiar Automata. In: C.W.Hugh, eds., Proe.Conf.Advances in Cryptology - CRYPTÖ *85, Santa Barbara, Calíforma, VSArÁugust i8-z,z, I98o, LNCS 218, Springer-Verísg, Berlin, 1986, 42.9-432.1 egy dimenziós sejtautomatát használ, mely egy előre meg, nem határozható véletlenszerű bitsorozatot állít elő, Ez a bitsorozat adódik hitenként a títkesítandó szövegfolyamhoz. Msíer és Stafielbach iW.Meíer and O.Síaffelhaoh: Analysis; of psendo random sequences generated by cellular automata. In: D.W. Davies, ed., Proc.Conf. Advances in Cryptology - EUROCRYPT !9L Workshop on the Theory and Application of Cryptögraphic Techniques, Brighton, UK, Apríi 8-11, 1991, LNCS n4? Spnnger-Veriag, Berlin, 1991, 186-199.] adtak a Wolfram rendszerre kriptográfiai analízist. Ezen felül, habár számos statisztikai teszt történt a generált pszeudo-véletien számok elemzésére [S. Wolfram Random sepuence generálion by eeliular automata. In : Aav. Applied Math. 7 (1986), 12:3—469.], matematikai bizonyítás nem történt A helyzet hasonló Bíanco és Red szabadalmaztatott rendszerével kapcsolatban [US P 5,048,086]., mivel ismeretes fH.B.Lm; Blemeniary Symboiie Dynamics and Chaos in Pissipative Systems. fiubt: World Seienfific, Singapore, 1989.], hogy a generált pszeudo-véletien bitsorozat a paramétórválasztás eseteinek többségében nem· fesz véletlen bitsorozat Habutsu és társai [TYIahutsu, Y.NIshio, l.Sasase, S.Mori; A Secret Key Cryptosystem by heratíng a Ghaotic Map. In: D.W,Davies, ed., Proc.ConfAdvances in Cryptology - EUROCRYPT *91,. Worksbop on the Theory and Application of Cryptograpbic Techniques, Brighton, UK, Aprll 8-1.1, 1991, 127-140.] kaotikus kép iterálásán alapuló kriptográfiai rendszert javasolnak. Á Biham által leírt [B.Bíham; Crypianalysis of the chaotie-map cryptosysiem suggested at EUROCRYPT9L In: D.W. Davies, ed,, Proe.Conf.Advances in Cryptology - EUROCRYPT '91, Worksbop on the Theory and Application of Cryptogfaphíc Techniques, Brighton. UK, Apríi 8-11, 1991, LNCS 547, Springer-Verlag, Heideíberg, 1991, 532--534.] két fajta kriptográfiai támadással ez a rendszer feltörhető. Mostanában Sen és társai [S.Sen, C.Shaw, D.R.Chowdhuri, N.Ganguly, P.P.Chaudhuri; CelMar automata hased cryptosystem (CAC). in: R.Deng, S.Qing, F.Bao,. J.Zhou eds. , Proc. 4th Int.Conf. on Infonnation. and Data Security - ÍCIS 2002, December 9-12, 2002, Singapore LNCS- 2513, Springer-Verlag, 2002, 3(13-314.] újabb erőfeszítéseket tettek a sejtautomatákon alapuló kriptográfiai rendszerek (CACs) tervezésére, ahol is az affin sejtautomaták nem affin transzformációkkal való kombinációja történik, öao által ismeretes [F.Bao: Crypíoanalysis of pariially known eeliular automata, In: a) R. Sáfavi-Naini, J, Seberry, eds., Proc, 8th Australian Conf. on Int. Security and Prívacy - ACISP’ÖS,' Wollongong, Australia, July 9-11, 2003, LNCS 2727, Springer-Verlag, Berlin, 2003, 416-427; b) IEEE Trans. on Computere, 53- (2004), 1493-1497.]:, hogy ez a rendszer sem biztonságos. Ráadásuk Bao azt is kimutatta [F.Bao; Crypíoanalysls of pariially known eeliular automata. In: IEEE Trans. on Compuíers, 53 (2004), 1493-149?.], hogy csupán kisebb módosításokkal ez a rendszer nehezen tehető biztonságossá.
Néhány más sejtautomatán alapuló nyilvános kulcsú kriptoráfiai rendszer biztonságos, de nem praktikus. Guan nyilvános kulcsú kriptográfiai rendszere [P.Guan: CeHuiar automaton publíc key cryptosystem. In: Cornplex Systems, 1 (1987), 51-56.] biztonságos, de sajnos megkívánja a használatos sejtautomaták nagyon figyelmes választását. Ráadásul a Guan módszernél a titkosítás pohnomokböl álló egyenletrendszerek komplikált megoldása szükséges, s ezáltal a gyakorlati megvalósítás lassú működést eredményez. Kan nyilvános kulcsú kriptográfiái rendszerének ('J.Kari: Cryptosystems hased on reversible eeliular automata. Publ; ümvershy o.f Tnrku, Piuíand, April, 1992, preprínt] erős biztonsága azon a jól ismert eredményen alapszik, hogy a legalább kétdimenziós sejtautomaták esetón eldönthetetlen az a kérdés, hogy van-e inverzük (J.Kari: Reversíhíliíy of 2D Cellular Automata is- Undecídable. In: Physíca D, Vol 45 (1990), 3 79-385, j. Ez az alapvető eredmény egy nagy nehézséget is feltár. Nagyon nehéz,, vagy éppen lehetetlen egy adott sejtautomatához egy inverz sejtautomatát építeni. Ez a tény lényegesen behatárolja a reverzibilis sejtautomaták használhatóságát a kriptográfiában.
Gutowűz sejtautomatákon alapuló, szimmetrikus titkosítási rendszere [Gutowítz, US P 5,365,589} áthidalja ezeket a nehézségeket Részletesebben, a Gutowítz rendszer nagy biztonságú attól függetlenül, hogy ez a rendszer is használ véletlenszám generátort. A nagy biztonság egyik alapja, hogy szemben a többi véleílenszám generátort alkalmazó sejtautomaű rendszertől, a Gutowitz rendszer véleílenszám generátorának működése teljesen független lehet az alkalmazott kulcs-automata felépítésétől. Ugyanekkor ~ szemben a Guan-féle rendszerrel - a Gutowítz rendszer az: alkotóelemek egyszerűsége miatt gyors működést tesz lehetővé. Végül, .szemben, a Kari-féle rendszerrel, a Gutowítz rendszerhez könnyen generálhatöak megfelelő kulcs-automaták. Mindemellett a legtöbb sejtautomatákon alapuló titkosítási rendszerhez hasonlóan a Gutowítz rendszer alapvetően kódolt blokkláacolásü titkosító rendszer .(blook eípher), ahol is a titkosítás egy sejtautomata-lánc segítségével történik. Ennek következtében - akár szekvenciálisán, akár parallel módon történik a sejtautomata-lánc működésének vezérlése ~ a Gutowitz rendszer nükrornéretü műszaki megvalósítása komoly műszaki nehézségei jelent. A műszaki megvalósítás nehézségei mellett további problémát jelent, hogy a Gutowitz rendszer kódolt hlokkláneolású, s így alkalmazása nem igazán gazdaságos olyan eseteken, mikor a titkosítás speciális jellege miatt folyamatosan hitről-bitre vagy karakterről-karakterre történik a títkösitás/visszafeltés.
Az ismertebb sejtautomata alapú kriptográfiai rendszereknek is közös problémája teltét, hogy komoly alkalmazási nehézségeik vannak: egy részűk feltörhető, más részüknél a műszaki megvalósítás fessű működést eredményez, más részüknél pedig a kulcs-automata megválasztása okoz nehézségeket. Mindemellett közös alkalmazási problémája a sejtautomatákon alapuló titkosítási rendszereknek az is, hogy (ugyanúgy, mint a Gutowítz rendszer esetén) mikro méretű műszaki megvalósításuk komoly műszaki nehézségei jelent, valamint az is, hogy alkalmazásuk nem minden -esetbe» gazdaságos.
.leien találmány tárgya egy Rabin-Scott automata kulcsú kriptográfiai műszaki berendezés információk titkosítására és visszafejtésére. Szemben az ismertetett kriptográfiai rendszerekkel, a kulcs nem Mealy automata, s nem is sejtautomata.
Jelen találmány annyiban hasonlít a Mealy automata alapú titkosítási rendszerekhez, hogy a titkosított üzenet képzése, illetve visszafejtése itt is egy kulcs-automata segítségével történik. Szemben viszont a Mealy automata, illetve általánosított szekvenciális gép alapú titkosítási rendszerekkel, jelen találmánynál nincs szerepe bizonyos leképezések hossz és kezdöszetet tartó, illetve más leképezések kezdőszelet tartó tulajdonságának, így ezen tulajdonságok nem alkalmazhatók a feltörési kísérleteknél. Nincs szerepe jelen találmányban a gyenge» irsvertáiható automaták tulajdonságainak sem, igy jelen találmány a FAPKC és a FAPKC-3 titkosítási rendszerek feltörésénél alkalmazott módszerekkel sem támadható.
Jelen találmány annyiban hasonlít a sejtautenata alapú titkosítási rendszerekhez, hogy a kulcs-automata ugyanúgy kimenő jel nélküli automata, mint a sejtautomatát alkotó sejtek. Ráadásul leien találmány felhasználásával a titkosított üzenet a kulcs-automata állapot átmenetei segítségével némiképp hasonlóan - az állapotokon történő manipulációkkal képződik, mint ahogy a sejtautomaták esetében. Jelen találmány különösképp hasonlít a Gutowitz-féle sejlautomata alapú titkosítási rendszerhez abban az értelemben, hogy itt is fontos szerepet játszik egy, a kulcstól foggstlen véieíiensxám generátor. Túlmenően azon, hogy megőrzi a Gutowtte rendszer előnyeit jelen találmány mikro méretű műszaki megvalósítasz nem jelent komoly műszaki nehézséget
Jelen, találmány áthidalja az Ismertetett kriptográfiai rendszerekkel kapcsolatos nehézségeket. A találmány használ ugyan véletlen szám generátort, ám alkalmas olyan véletlenszám generátorok használatára, melyek véletlen jellege bizonyított, vagy használhat akár radioaktív vagy más fizikai véletlen szám· forrásokat. Következésképp, az üzenet címzettjének nem kell tudata, hogy .a véletlen jelleg hogyan valósul meg annál az üzenetnéls mely az eredeti adatfolyam titkosításával generálódik. A ritkosítandő üzenet olyan (kezdő és végmarker nélküli) fix hosszúságú blokkokból ál l, ahol minden blokk egy karaktert képvisel (egy bájt, vagy fél bájt vagy negyed bájt vagy egy bit hosszúságban).. Minden títkositandő üzenethez számos (elvileg végtelen sok) titkosított üzenet tartozik. A titkosított üzenet (kezdő és végmarker nélküli) változó hosszúságú blokkokból épül fel, ahol is minden blokk egy karakterláncot képvisel. (A titkoshandó és a titkosított üzenetek blokkjainak száma megegyezik.) Mivel a titkosított Üzenetben nincsenek kezdő és végmarkeiek, a blokkok a kulcs-automata hiányában nem azonosíthatóak. így a kulcs-automata hiányában még a íitkesdandó üzenet hossza sem becsülhető meg, mivel, a hlokkhosszak és a blokkok száma nem nyilvánosak a féltörők számára. A lehetséges kulcs-automaták igen nagy szama következtében az. . alkalmazott kulcs-automata teljes kimerítés (brute force)· módszerrel történő meghatározására sincs mód,
A találmány tehát az ismert titkosítási rendszerek előnyeinek megtartása mellett teljesen reménytelenné teszi a kulcs ismeretének hiányában a titkosított üzenet feltörését, ugyanakkor egyszerű szerkezetű és ennek következtében a titkositásí-visszaíejtési műveletek gyorsan hajthatók végre. Ugyancsak az egyszerű szerkezet miatt jelen találmány mikro méretű műszaki megvalósítása (mikrokontroller, intelligens kártya, stb.) is eredményesen realizálható.
Felismerés
A találmány szeri nti berendezésnek az a lényege, hogy
- a títkositandő üzenet karakterkészletének minden eleméhez a kulcs-automata egy vagy több végállapota és minden végállapot a karakterkészlet csak egy eleméhez van rendelve, továbbá
- minden olyan állapoikettőshőz, amelynek első tagja a kezdőállapot vagy egy végállapot, második tagja pedig bármely végállapot, tetszőleges számú olyan egymástól különböző bemenő jelsorozat található, melyre
- az általánosított átmeneti függvény által az állapotkettös első tagjához és az adott bemenő jelsorozathoz rendelt állapotsorozat utolsó tagja megegyezik az állapotkettös második tagjával, míg
-az állapotsorozat többi tagjának egyike sem végállapot,
A találmány szerinti eljárásnak az a lényege, hogy
- a titkosítás során a kulcs-automatával
- a kezdő állapotból kiindulva karakterről karakterre haladva beolvassuk a títkositandő üzenetet amely során
- a titkoshandó üzenet minden karakteréhez egy véletlenszerűen választott, adott hossztartományha eső változtatható hosszúságú karaktersorozatot hozunk, tétre es
- ezen karaktersorozatok Összefuzésébol állítjuk elő a titkosított üzenetet.
- a visszafejtés során a kuícs-aummatávai
- a kezdő állapotból tó indulva karakterről karaktere haladva beolvassuk a titkosított üzenetet, és ~ a beolvasás során fellépő végállapotokhoz rendelt bemenőjelek összetűzésével végezzük a visszafejtési, amely után eredeti formában kapjuk vissza az üzenetet kimenőjel imzdőállapattal és végállapotokkal ellátott iniciális automatának (aivét a szakirodalomban röviden ./feőfe-Sböh automatának is hívnak) .nevezőnk egy olyan algebrai struktúrát, mely két nem üres halmazból, s egy függvényből áll, s a két nem üres halmaz egyikének ki van tüntetve egy eleme és egy nem üres részhalmaza. A két nem üres halmaz egyikét ál Icgvvthalmáznák, másikát pedig bemenő felhalmoznak szokás hívni. A függvényt, mely az állapothalmaz és a bemenő jelhalmaz szorzatát képezi le az áliapothalmazba, óímanaA /úggvénywá hívjuk. Az állapothalmaz elemeit állapotolmak, a bemenő jelhalmaz elemeit pedig bemenő jeleknek nevezzük. Az átmeneti függvény! tehát úgy is jellemezhetjük, hogy ezen függvény minden egyes olyan párhoz, melynek első eleme egy állapot, másik eleme egy bemenő jel, hozzárendel egy. állapotot. Az állapothalmaz kitüntetett elemet kezdő állapotnak,. kitüntetett részhalmazát pedig végállapotok halmazának hívjuk. A végállapotok halmazának elemeit végállapotoknak nevezzük.. (Előfordulhat, hogy a kezdő állapot egyúttal végállapot is, ez megengedett.)
A kimenő jel nélküli, kezdőállapottal és végállapotokkal ellátott iniciális automatákat a továbbiakban röviden csak automatáknak hívjuk,.
Leírásunkban feltételezzük, hogy az automata állapothaímaza és bemenő jelhalmaza (és végállapotainak halmaza) véges. Leírásunkban feltételezzük azt is, hogy mind az állapothalmaz, mind pedig a bemenő jelhaimaz rendezett halmazok, s ebben az értelemben beszélni fogunk ezen halmazok nulladik, első, második, .... utolsó eleméről. (Technikai okokból a sorszámozást nem egytől, hanem nullától indítjuk.) Véges állapot és bemenő jelhalmazok esetén az átmeneti függvényt mátrix formájában is szokás ábrázolni, melyet átmeneti mátrixnak hívunk. Az átmeneti mátrixnak annyi sora van, ahány bemenő jele, s annyi oszlopa van, ahány állapota van az automatának. Az átmeneti mátrix (nullától kezdődő sorszámozású) i-edík sorának és (nullától kezdődő) j-edik oszlopának k eleme azon. állapot (nullától kezdődő sorszámozású) sorszáma lesz, mely az átmeneti függvény által a j-edík állapotból és i-edík bemenő jelbői álló párhoz van rendelve. Azt szokás az átmeneti mátrix i-edík sorának és j-edik oszlopának ezen k eleméről mondani, hogy az automatát az i-edik bemenő jel a j-edík állapotból átviszi a k-adik állapotba. (Sőt az is szokásos elnevezés ilyenkor, hogy az automata a j-edik állapotból az i-edik bemenő: je! hatására átmegy a k-adik állapotba.)
Az állapothalmaz elemeiből álló véges hosszúságú felsorolást állapotsorozatnak, a bemenő jelhalmaz, elemeiből álló véges hosszúságú felsorolást pedig bemenő jelsorozatnak hívunk. (Egy hosszúságú, azaz egyetlen elemből álló állapotsorozatok és bemenő jelsorozatok is megengedettek.) A 0 vagy 1 (bináris) értékű elemekből felépülő jelsorozatokat bitsorozatnak is fogjuk hívm. Mmd az állapotsorozatok, mind pedig a bemenő jelsorozatok esetén a sorozatok elemeit elválasztó vesszőket a továbbiakban (ahogy az szokásos), nem Írjuk ki, Ha egy ipa?—as állapotsorozatnak. legaíáob három tagja van, akkor az a?, az aj, - ·, és az as„; állapotokat ezen ákapotsorozaí közmáső ddopommok (is) hívjuk. Az egy vagy kéttagú állapotsorozatoknax tehát közbülső állapota nincs.
Az automata átmeneti függvényét a szokásos módon titerjesztfiik úgy, hogy minden egyes állapothoz és bemenő jelsorozathoz a fáterjesztett átmeneti függvény hozzárendel egy állapotsorozatoí a következőképp:
Legyen a egy állapot, s legyen xjx2....xs egy bemenő jelsorozat (ahol ís az x?, az x2·,..,, s az xs bemenő jelek). Jelölje rendre a3 azt az állapotot, melybe az automatát az a állapotból az x> bemenő jel viszi át a? aztaz állapotot, melybe az automatát az aj állapotból az x? bemenő jel viszi át, a3 azt-az állapotot, melybe· az automatát az a? állapotból az x3 bemenő jel viszi át,..., Ós as azt az állapotot, melybe az automatát .az as_ j állapotból az xs bemenő jel viszi át. Ekkor az a állapotból és az bemenő jelsorozatból álló párhoz a kiterjesztett átmeneti függvény deftmció szerint az ajaz-as állapotsorozatoí rendeli hozzá. Ekkor azt Is mondjuk, hogy az xjx^-^s bemenő jelsorozat az automatát az. aajas..^ áHapötsorozaíors keresztül órmz: az a állapotból az a^ állapotba.
Végül, ha. egy automata rendelkezik a találmány tárgyát képező felismerés tárgyalása során ismertetett tuiajdonságokkai, akkor beszélünk. A .kulcs-automata segítségével történő titkosítás 'során, a titkosifendő állomány minden egyes karakteréhez egy véletlenszerűen választott, kezdő és végmarker nélküli karaktersorozatot állítunk elő. s a titkosított üzenetet ezen knrakterláncok Összeláncolásaként kapjuk meg. Fel fogjuk tételezni, hogy ezen véletlen karaktersorozatok hosszának van egy alsó határa,, melyet «IróA &/<$teznd, s van egy felső határa, melyet otaxüftá/ts ö/öWmszsnk nevezünk,
A találmány részletes ismertetése
Az 1. ábrán szemléltetett példaképpen! kriptográfiai berendezés bemeaete 1 bemeneti szmtillesztő egységen keresztül 3 végrehajtó egység 2 adatbemenetére csatlakozik. A 3 végrehajtó egység 4 adatkimenete 5 kimeneti szintillesztő egységen keresztül csatlakozik a kriptográfiai berendezés kimenetéhez. A 3 végrehajtó egység egy további bemenet© 6 adatbuszon keresztül 7 kulcs-automatával és 8 adatmemóriávai van kétirányú kapcsolatban, A 3 végrehajtó egység program bemenőre 9 programmemóriával van közvetlenül kétirányú kapcsolatban, A 3 végrehajtó egység egy további bemenete pedig véletlenszám forrással, előnyösen 10 véletlenszárn generátorral van kétirányú kapcsolatban.
Amennyiben a titkosítást és a visszafejtést két különböző berendezéssel valósítjuk meg, a titkosító berendezésben ís szükséges, hogy a 3 végrehajtó egység egy további bemenet© véletfenszám fonással, előnyösen lö véletlenszárn generátorral van kétirányú' kapcsolatban. A kizárólag visszafejtésre szolgáló kriptográfiai berendezésben 19 véletfenszám generátorra nincs szükség.
A találmány szerinti kriptográfiai berendezés titkosításra és visszafejtésre egyaránt alkalmas, ilyenkor a visszafejtést a berendezésben ellenkező irányban kell elvégezni. A berendezés bemenetén titkosító üzemmódban a titkositandó üzenetet, visszafejtő üzemmödbart pedig a visszafejtendő titkosított üzenetet olvassuk be, A berendezés kimenetén pedig titkosító üzemmódban a titkosított, üzenet, míg visszafejtő üzemmódban pedig a berendezés kimenetén a visszafejtett üzenet eredeti formában jeleníthető meg.
A bfkosítandó üzenet karakterkészletének minden eleméhez almi cs-auíomata(7)egy vagy több végállapota és minden végállapot a karakterkészlet csak egy eleméhez van rendelve. Mmden olyan állapotkelfőshöz, amelynek első tagja a kezdőállapot vagy egy végállapot, második, tagja pedig bármely végállapot, tetszőleges számú olyan egymástól különböző bemenő jelsorozat található, -melyre az általánosított átmeneti függvény által az állapotkeitős első tagjához és sz. adott bemenő jelsorozathoz rendelt állapotsorozat utolsó foga. megegyezik az állapotkettős második tagjával, mig az állapotsorozat többi tagjának egyike sem végállapot.
A találmány szerinti 7 kulcs-automata előnyösen Rsbin-Scoií kulcs-automatával valósítható meg, de lehet más 7 knicsautomatáí is alkalmazni, igy determinisztikus- automatát, nmdetónnimszíikus automatái, súlyozott automatát, sejtautomatát, két utas automatát, automata hálózatot, lineárisan korlátolt automatát, veremauíomatáé, fa-automatát, Turing gépet, tmuszducert, két vagy többszalagos automatát, két vagy íöbbszalagos tianszdueert, vagy ezek valamilyen kombinációját.
A példában ismertetett kriptográfiai berendezés egyes blokkjait a következő termékek segítségével valósítottuk meg:
A 7 kulcs-automata ATMegal28~ha integrált 4 kilobájt ftash típusú memóriában van kialakítva (beégetve); - a 9 program memória. ATMegal2S-ba Integrált 128 kilobájt PR.0M modul típusú; a 8 adómemória ATMegaI28-ba integrált 4 kilobájt MCÖ SRAM típusú; a lö véletlenszám generátor (10) PROTEGO R3ŐÖ SM'T típusú, míg az 1,5 szintillesztő egység típusa RS232 szintiileszío PC típusú bekötéssel.
A találmány szerinti krlptorátiaí berendezéssel a titkosítás és a visszafejtés a következőképpen hajtható végre:
A berendezés titkosító üzemmódban titkosítási, visszafejtő üzemmódban pedig visszafejtő eszközként használható, A 7 kulcs-automata átmeneti mátrixa sorfolytonos tömbként, valamint a titkosított üzenet minimális és maximális blokkhossza a Oasb memóriában van kialakítva (beégetve). A végrehajtás- során keletkező munka adatok tárolása az 8 adat memóriában történik. Itt tárolódnak áÉ/kulcs-automaía aktuális állapota (a továbbiakban aktuális állapot), a (dj kulcs-automata aktuálisan elérendő állapota (a továbbiakban elérendő állapot), valamint egy karaktersorozat tárolására alkalmas munkatömb (ahol a karakterkészlet a konkrét műszaki megvalósítástól függően tipikusan egy vagy két vagy négy vagy nyolcbites lehet), melynek terjedelme egyúttal a titkosított üzenet maximális blokkhossza, továbbá egy pointer, mely a munkatömb feldolgozás alatt álló elemére mutat. A 9 program memóriában van kialakítva (beégetve) a titkosító, valamint a visszafejtő algoritmus programja, melyek értelmezése a 3 végrehajtó egység feladata.
A végrehajtás- lépései titkosítási eszközként történő alkalmazáskor:
1. Hely biztosítása az. 8 adatmemőriában az aktuális állapot, az elérendő állapot, a munkatőmb, s a pointer számára, és az aktuális állapot nulla kezdőértéket kap.
2. A tilkosííandó üzenet karakteríolyam formájában a 1 bemeneti szindllesztő egységből érkezik a 3 végrehajtó egységhez.
3. Beolvasásra kerül a következő karakter (először az első).
4. Az elérendő állapot értéke az 8 adat memóriában a beérkezett karakterrel megegyező numerikus értékű állapot lesz,
5. A pointer érteke az 8 adat memóriában nulla lesz.
6. A következő tépések addig ismétlődnek, ameddig az aktuális és az elérendő állapot értéke az adat memóriában meg nem egyezik.
- Ha a pointer értéke nagyobb, mint a titkosított üzenet maximális bbkkbesszának eggyel csökkentett értéke, akkor kilépés a -ciklusból és ugrás az 5, lépésre.
- A W véletlen szám generátorral generálódott szám alapján egy véletlen karakter képzése,
-A generált véletlen karakter tesz a munkatömb azon (nullától induló sorszámú) eleme,. ahova a pointer mutat
-A pointer értéke eggyel növekszik.
-Áz új aktuális állapot a 7 kulcs-automata átmenet mátrixának azon eleme lesz, melynek, (nullától induló) sorszáma a generált véletlen karakter numerikus értéke, (nullától induló) oszlopszáma pedig az aktuális állapot numerikus értéke.
-Ra az új aktuális állapot numerikus értéke megegyezik egy karakter numerikus értékével, ám ez az-új aktuális .állapot különbözik az aktuális elérendő állapottól, akkor kilépés a ciklusból és ugrás az 5. lépésre.
-A 10 véletlen szám generátorral generált szám alapján egy (nulla vagy egy értékű) véletlen bit képzése..
-Ellenőrzése annak, hogy fennáll-e az alábbi tulajdonságok mindegyike: *Á generált véletlen bit értéke egy.
*Az új aktuális állapot és az elérendő állapot különbözik.
*Á pointer értéke legalább akkora, mint a titkosított üzenet minimális blokkhosszának eggyel csökkentett értéke.
*A pointer értéke legfeljebb akkora, mint a titkosított Üzenet maximális bíokkbosszát^c eggyel csökkentett értéke, *Van olyan karakter, mely wulcs-automatát az aktuális .állapotból átviszi az elérendő állapotba.
-Ha a fenti tulajdonságok mindegyike fennáll, akkor a következő lépések végrehajtása:
* l ö véletlen szám generátorral generálódott szám alapján egy olyan véletlen karakter képzése, mely a 7 kulcs-automatát az aktuális állapotból átviszi az elérendő állapotba.
*A keletkezett véletlen karakter beírása a munkatömb azon elemeként, ahova a pointer mutat.
*Á pointer értéke eggyel növekszik.
* Áz aktuális állapot értéke az elérendő állapot értéke lesz,
7. Ha a pointer értéke kisebb, mint a titkosított üzenet minimális blokkhosszának eggyel csökkentett értéke, akkor ugrás az 5. lépésre.
8. A munkatömb tartalmát a pointer értéke által meghatározott hosszúságban (szekvenciálisán) a 3 végrehajtó egység 4 kimenő adat. formájában elküldi a 5 kimeneti szintidesztö egységre, majd a pointer értékül nullát kap,
9. Az adat memóriában az aktuális állapot, a 4, lépesben kapott elérendő állapotot lesz,
10. Ha van tovább? bejövő karakter, akkor a működés a 3. lépésnél folytatódik.
Ha nincs további bejövő karakter, akkor befejeződik a titkosítás.
A végrehajtás' lépései visszafejtési eszközként történő alkalmazáskor.
1. Hety biztosítása az § ahatmemóriában sz aktuális állapot számára, mely nulla kezdőértéket kap.
2. A titkosított üzenet karaktertolyam tormájában a I bemeneti szintillesztő egységből érkezik a 3 végrehajtó egységhez.
3. Beolvasásra kerül a következő karakter (először az első).
4. Az áj aktuális állapot értéke az 8 adat memóriában a 7 kulcs-automata átmenet mátrixának azon eleme lesz, melynek (nullától induló) sorszámát a 3.-ban beolvasott karakter numerikus értéke adja, (nullától induló) oszlopszámát pedig az. aktuális állapot numerikus értéke.
5. Ha az aktuális állapot numerikus értéke megegyezik valamelyik karakter numerikus értékével, akkor ez a karakter kiíródik a 5 kimeneti szintiileszlö egységre.
6. Ma van további bejövő· karakter, akkor ugrás a 3. lépésre. Ma nincs további bejövő karakter, akkor befejeződik a visszafejtés.
A titkosítás során tehát a 7 kulcs-automatával a kezdő ál lapotból kiindulva karakterről karakterre haladva beolvassuk a tíikositandó üzenetek amely során a titkosítandó üzenet minden karakteréhez egy véletlenszerűen választott, adott hossztartományba eső változtatható hosszúságú karaktersorozatot hozunk létre és ezen karaktersorozatok összetűzéséből állítjuk elő a titkosított üzenetet. Ezen véletlenszerűen kiválasztott karaktersorozatok olyanok, hogy a (?) kulcs-automatát úgy viszik át az aktuális állapotból a beolvasott karakterhez rendelt végállapotba, hogy crók olyan közbülső állapotok léphetnek fel, melyek nem végállapotok. A titkosító berendezéswulcs-momstájának aktuális állapota, a titkosítandó üzenet első karakterének beolvasása előtt a kezdőállapot s a tikosítandő üzenet minden további karakterének beolvasása előtt pedig a legutoljára beolypsott karakterhez választott, végállapot lesz. A visszafejtés során pedig a titkosított üzenetet ^kulcs-automatával a kezdő állapotból kiindulva, karakterről karakterre haladva beolvassuk, s a beolvasás során fellépő végállapotokhoz rendek bemenő jelek összetűzésével végezzük a visszafejtést, amely után eredeti formában kapjuk vissza az üzenetet.
A íalálmány egy megvalósítási módja bináris üzenetfolyamok esetés:
A mikro méretű megvalósítás bináris üzenetfolyamok esetén a legegyszerűbb. A. berendezések) beolvasott és kimenő karakterei ez esetben binárisak, és a 10 véleüenszám generátor ugyancsak bináris, azaz csupán egyetlen, véletlen bit generálására szolgál.
A találmány egyéb lehetséges megvalósítási módjai
A találmány ismertetett megvalósítási módja - beleértve a bináris üzeneífolyamatok kezelésére szolgáló változatot- minden egyes karakterhez a 7 kulcs-automata azon állapotát rendeli hozzá mini végállapotot, melynek numerikus értéke egybeesik ezen karakter numerikus értékével. Ezen megvalósítási módoktól eltérően - a biztonság fokozása céljából - olyan megvalósítási módok is lehetségesek, mikor is egy karakterhez egynél több végállapot ís tartozhat. Egy ilyen típusú megvalósításkor a 7 kulcs-automatát tartalmazó flash memóriában természetesen tárolni kell azt is (például láncolt lista -formájában), hogy melyik karakterhez mely állapotok vannak végállapotként rendelve. Ekkor a titkosításnak az ismertetett megvalósításhoz képest csak a 4.
lépésben kell módosulnia úgy, hogy a berendezés ugyancsak a 10 véletfenszám generátor vagy egy további véletlen szám generátor segítségével adja meg, hogy az adott karakterhez tartozó végállapotok közül melyik legyen az aktuális elérendő állapok A visszafejtésnek pedig az ismertetett megvalósításhoz képest csak az 5. lépésben kei! módosulnia, és pedig annyian, hogy .minden olyan esetben, mikor az aktuális állapot egy végállapot, akkor kiíródik a 5 kimeneti szmtiltoszto egységre az a karakter, melyhez az aktuális állapot mint végállapot van rendelve.
Az ábra rövid ismertetése
1. ábra, A találmány blokkdiagramja: bemutatja a találmány kétfunkciós (titkosító és visszafejtő) berendezésének szerkezeti felépítését és az. egyes szerkezeti elemek kapcsolatát. Példa tegyen a 7 -kulcs-automata átmeneti, mátrixa - ahol íl a kezdő állapot - az. alábbi:
llllLiLOUJ tájt
Az egyszerűség kedvéért tegyük fel, hogy a tlíkoshandő állomány (bináris) karakterkészlete (0,1). Rendeljük a Ö karakterhez» ö-~t mint végállapotot, az 1 karakterhez pedig 1-t mint végállapotot. Jelölje tetszőleges {0,J,2,3,4}~beli ij párra. Lgj az összes olyan bemenő jelsorozatok halmazát, melyek úgy viszik át ay automatát az i állapotból aj állapotba, hogy közbülső állapotként egyetlen végállapot sem lép fel.
(? kde;·/}
Tegyük fel, hogy a berendezés titkosító üzemmódban van, s ennek megfelelően a 9 program /'“> memóriában tárolva van a titkosítás programja. Az § adatmemóriában le van ft^lalwegyrfe^AX^·'' ^kulcs-automata aktuális állapotának (a továbbiakban aktuális állapot), a^kulos-antoniata aktuális elérendő állapotának (a továbbiakban elérendő állapot), egy munkatőmb, melynek terjedelme (bitekben) egyúttal a titkosított üzenet maximális blokkhossza, továbbá egy pointer, mely a munkatőmb feldolgozás alatt álló elemére mutat. Tegyük fel, hogy a munkatömb terjedelme ő bit. Más szóval, tegyük fel, hogy a titkosított üzenet maximális blokkhossza ő bit. kegyen továbbá a titkosított üzenet minimális blokkbossza 1 bit.
Tekintsük a hexadecimális 4F4B ASCII kódját az OK szónak. Ezt a 4F4B ködöt binárissá konvertálva megkapjuk a öl00! 11101 öölíll 1 sztringet legyük fel, hogy ez a titkosttandó üzenetünk. Tegyük fél azt is, hogy ezt az üzenetet foga a találmány a titkosító működésmódban titkosítani. A berendezés a 0100111101001011 bitsorozatnak a 1 bemeneti sziutilleszto egységbe bitenként érkező 0,1,0,0,1,1,1,1,0,1,0,0.1,0,1,1 értékeire a 5 kimeneti sziutilleszto egységen alkalmas, legalább egy bű és legfeljebb hat bit bosszú véletlenszerűen választott bináris jelsorozatokat jelenít meg.
Részletesebben, a találmány titkosító eszközként, történő működtetése 1 oemeneti szinti heszto egységből elsőként beolvasott bit hatására olyan véletlenszerű (legalább egy és tegteijeho Itat bit bosszú) bitsorozatot generál, és ír ki a berendezés a 5 kimeneti szinttheszíő egyse-gre, mely ff kulcs-automatát a kezdő · állapotból (azaz a 0 állapotból) az első beolvasott bit értékéhez (azaz a 0-hoz) rendelt végállapotba (azaz a 0 állapotba) mint elérendő végéi lapotba úgy tudja átvinni, hogy közben közbülső állapotként egyetlen végállapot (azaz sem a 0, sem az 1 állapot) sem lépett fel. Konkrétabban, a berendezés a I bemeneti szintiííesztő egységen beérkező 0 jel hatására a 5 kimeneti szmtillesztő egy ségre az Lq ® egy véletlenszerűen ki választott (legalább egy és legfeljebb hat bit hosszú) elemét fogja kiírni,
Ezt kővetően az aktuális állapot az előző elérendő állapot (0 állapot) lesz, s a berendezés a 1 bemeneti szintiííesztő egységen beolvasott kővetkező bit hatására olyan, véletlenszerű (legalább egy és legfeljebb hat bit hosszá) bitsorozatot generál, és ír ki. a berendezés a 5 kimeneti szintiííesztő egységen keresztül, mely Mnlcs- automatát az aktuális állapotból (azaz a 0 állapotból) a második beolvasott bit értékéhez (azaz az l-hez) rendelt végállapotba (azaz az 1 állapotba) mint elérendő végállapotba úgy tudja átvinni, hogy közbülső állapotként egyetlen végállapot (azaz sem a 0, sem az 1 állapot) .nem léphet fel. Konkrétabban, a berendezés a 1 bemenet .szintiííesztő egységen másodikként beérkező 1 jel hatására, a 5 kimeneti szmtillesztő egységre az L® j egy véletlenszerűen kiválasztott (legalább egy és legfeljebb hat bit hosszú) elemei fogja kiírni.
Hasonlóan működik a berendezés a beolvasott bitsorozat harmadik, negyedik, . . , , tizenhatodik bitjének hatására, melynek során a l bemenet -szintiííesztő egységről az Lgyj és az az Lqj egy-egy véletlenszerűen kiválasztott, (legalább egy és legfeljebb hat bit hosszú) elemének megjelenését követően sorra meg fog jelenni az Lpg , Lgj) , Lqj , Ljj , ty » Μ,Ι, Ll.,0 > M,1 > Lí ,0 > Ukö > M>,1 > > L1J halmazok (legalább egy és legfeljebb hat bit hosszúságú) egy-egy véletlenszerfen kiválasztott eleme.
Tegyük fel például hogy ezek a véletlenszerűen kiválasztott (legalább egy és legfeljebb hat bit hosszú) bitsorozatok a következők:
1 (eleme Ljyp -nak),
0011 (eleme Lq,j -nek),
100 (eleme Ι,ρθ-nak),
.1 (eleme Ljyp -nak),
011 (eleme Lőj -nek),
0 (eleme tj j -nek),
0 (eleme L; j -nek),
1011 (eleme Lj j -nek),
100 (eleme L. j g -nak),
on (eleme Lp j -nek).
1100 (eleme Ljg-nak),
1 (eleme L® ® -nak),
00 Π (eleme Lqj -nek),
10100 (eleme L] j) -nak).
0010Π (eleme koj -nek),
0 (eleme L; j -nek).
Ez esetben az eszköz 5 kimenet színtíífesztö egységén bitenként megjelenő I, 0011, 100, i, 011, 0, 0, 101.1, 100, öli, liöö, 1, 0011, 1 Ölöö, 001-011,. 0 bitsorozatok összetűzéseként előáll egy 1001110010110010111000111100100111 ÖlOÖÖGWi 10 bitsorozat, mely a OtOOl11iölőölöl1 titkos;tandó Szenet egy (véletlenszerűen választott) titkosított üzenete lesz.
Tekintsük az 100111001011001011100011110010011101000010110 bitsorozatot titkosított üzenetként, s tegyük tél, hogy a berendezés visszafejtő üzemmódban van, s ennek megfelelően a 9 program memóriában tárolva van a visszafejtés programja. Tegyük fel azt is, hogy ezt az üzenetet fogja a találmány a visszafejtő működésmódban visszafejteni.
Á berendezés az 1 bemeneti
1001110010110010111000111100100i 110100001 öl 10 bitsorozatnak a szintiiiesztő egységbe bitenként érkező
1,0,0,1, L ] ,0,0,1 A1,1,0,0,I,0,1,1,1,0,0,0,13,1,1 AA 1 AA, 1,1,1,0,1,0,0,0,0,1,0,1,1,0 értékeire a 5 kimeneti .szintiiiesztő egységre alkalmas bitsorozat jelenik meg. A berendezés a titkosított üzenetet bitroi-bitre beolvasva ellenőrzi, hogy ba az. automatát a kezdő állapotából (azaz a 0 állapotból) elindítja, akkor a fellépő bitek mint bemenő jelek hatására milyen állapotsorozaton halad keresztül Ezen ellenőrzés során a fellépő végállapotokat (0 vagy 1 állapotokat) kiírja a kimeneti szintiiiesztő egységre. (A 2,3,4 állapotok fellépését tehát figyelmen kívül hagyjuk.) Ezen értékek rendre így adódnak: 0,1,0,0,1,1,1,1,0,1,0,0,1,0,1,1. Az eszközről érkezett ezen bináris értékek összetűzéseként megkapjuk a öl 00111101001011 bitsorozatot, mely a visszafejtett titkosífendo üzenet lesz. Ezen bitsorozatot hexadecimális alakba felírva visszakapjuk a 4F4B hexadecimális karaktersorozatot, amit ASCII kódnak tekintve visszanyerhetjük az OK szót.
További kutatási probléma az adott számú bemenő jellel és adott számú állapottal rendelkező kulcs-automaták számának pontosabb meghatározása, továbbá olyan eljárások keresése, melyek kulcs-automaták minél szélesebb osztályából választanak ki véletlenszerűen elemeket. Látni fogjuk, hogy az alábbiakban ismertetett módszerrel (mely kulcs-automaták viszonylag szűk osztályából választ ki véletlenszerűen egy elemet) Is óriási a kiválasztható kulcs-automaták szánta.
Az egyszerűség kedvéért tegyük fel, hogy a íitkoshandő üzenet karakterkészlete egybeesik a kulcs-automata bemenő jelelnek {0,, . „m-U halmazával, s legyen (0,.. . .,n-í) az állapotok halmaza, ahol m legalább kettő, n pedig legalább kétszerese m-nek. Legyen 0 a kezdőállapot, s rendeljük hozzá a titkosítandő állomány karakterkészletének minden k eleméhez a k állapotot mint végállapotot. (Nem. semmi jelent problémát, hogy a kezdő állapot egyben végállapot is.) Készítsük el az automata átmeneti mátrixát a kővetkezőképp;
1, lépés; minden (0,1,. . . , m-l) -ben k~ra adjunk meg véletlenszerűen egy-egy 0 és m-l közötti u egészet, valamint egy-egy m és π-I közötti v egészet, s újuk be v-t a mátrix u-adik sorába és k-adik oszlopába (a mátrix sorainak és oszlopainak számozását 0-val kezdjük);
2. lépés; minden (m,..., 2m~l) -beli k-ra adjunk meg véletlenszerűen egy-egy 0 és m-l. közötti u egészet, s írjunk a mátrix u-adík sorába és k-adik oszlopába (k-m)-et;
3.. lépés; .minden fm,. .n-2}-beli k-ra adjunk meg véletlenszerűen egy-egy 0 és m-l közötti u egészet, s írjunk a mátrix u~adik sorába és k-adik oszlopába Ík-H )-t;
4. tépés: adjunk meg véletlenszerűen egy 0 ésm-i közötti u egészet, s újunk a mátrix u-adik sorába és (n-tj-edlk oszlopába m -et;
5, lépés: a mátrix összes többi elemének véletlenszerűen válasszunk egy-egy 0 és n-1 közötti elemet.
Az 1. lépés szerint minden <0,1,. . m-lj-beli í állapothoz van olyan (ra,. .. ,n-l} -beli i állapot, s olyas bemenő jel, mely az automatát az 1 állapotból aj állapotba viszi át. A 2. lépés szerint minden {m,l,......, 2m-l}-bek j állapothoz van olyan {0,. λ ,m-i { —beli í állapot, s olyan bemenő Jet mely az automatát aj állapotból az i állapotba viszi át.
Á 3. és 4. lépés szerint az automatát az alkalmas bemenő jel az {m„ , ., n-2>-beli bármely állapotból egy-egy alkalmas bemenője! átviszi az 1-el nagyobb sorszámú állapotba, mígazn-1 álapotot alkalmas bemenő jel átviszi az m állapotba. így bármelyik. {m5. . . , n-.l}-beli h j álíapotpáriioz tetszőlegesen sok olyan bemenő jelsorozat található, mely az automatát az i állapotból égy viszi át a j állapotba, hogy közben közbülső állapotként egyetlen (0,1,.. ,,m-l j-beli állapot sem lép fel
Az 1. lépés szerint minden {Őri,. .m-l}-beli i állapothoz van olyan (m,. . . ,ύ-l j -beli j állapot, s olyan bemenő jel, mely az automatát az i állapotból aj állapotba viszi át. Á 2.. lépés szerint minden (m,h. .2ra-l j-beli j állapothoz van olyan {ö.. . . ,m-l) -beli i állapot, s olyan bemenő jel, mely az automatát aj állapotból az, i állapotba viszi át. Ekkor viszont az 3. és 4. lépés szerint minden minden (0,1,, , nt-lj-beli i, j álíapotpáriioz tetszőleges- számú olyan bemenő jelsorozat található, mely úgy viszi át az automatát az l állapotból aj állapotba, hogy közbülső állapotként egyetlen {0,1,· · m-1 j-beii ál lapot sem lép tél. Mivel ö nemcsak a kezdő állapot, hanem egyben a 0 bemenő jelhez rendelt végállapot is, ez azt jelenik hogy az így generált automata egy kulcs-automata lesz.
Tegyük fél először, hogy m::::2. Ekkor az 5. lépés előtt az átmeneti mátrix n-2 számú rovata kitöltetlen. Ezek mindegyikét n-féleképpen tölthetjük ki az 5, lépésben, ami nn2 lehetőség. Mindemellett világos, hogy ha az átmeneti mátrix egy oszlopában két elemet felcserélünk, ismét, kulcs-automatát kapunk, ami a lehetőségeinket 2n -szeresére növeli . Ha tehát, mondjuk n - 256, akkor az összes lehetséges ilyen kulcs-automaták száma 256-^4 x 2256,
72288 .
Legyen most ra -nagyobb, mint 2, Ekkor világos, hogy az 5. lépés előtt az átmeneti mátrix minden oszlopának legalább egy rovata kitöltetlen, s az is nyilvánvaló, hogy ezek mindegyike n-íéleképp tölthető ki. Ekkor az 5. lépésben a mátrix hátra maradt rovatait több mint n-féleképp tudjuk kitölteni. Tehát, mondjuk 0-256 esetén legalább 2562^ , azaz több mim 22048 ag összes lehetséges ilyen kulcs-automaták száma.
Hitelesítés, azonosítás, kulcs csere
Á hitelesítés és az azonosítás rendkívül fontos a számítógépes alkalmazásoknál, A személy vagy az eszköz, akivel vagy ami vel kommunikálni akarunk, lehet akár a szomszédos szobában, akár egy másik kontinensen; sem a szokásos vizuális, sem a. szokásos akusztikus nyomra vezető jelek nem segítenek a nundennapos· kapcsolatokban. Következésképp, jelen találmánynak az is tárgya, hogy Igazoljuk azon személy vagy eszköz azonosságát*beleértve digitális aláírás generálását Is · hogy kimutassuk az üzenet eredetiségét és integritását. A támadó .számára természetesen nem áll rendelkezésre a titkosításra és visszafejtésre használt kulcs-automata. Ám ha viszonylag rövid üzenetek Is megengedettek, akkor a támadó tud. olyan üzenetet küldeni a címzettnek, amely egy szerencséden véletlen fellépésével egy titkosított tizenöt lesz. Szerencsésebb tehát, ha a titkosííandó üzenet, ugyancsak tartalmaz egy hitelesítésre és azonosításra· szolgáló titkos kulcsot. így a javasolt találmány szerint a tipikus títkosítando üzenet a következő részekből épül fel;
- digitális aláírás mint közös titkos kulcs a hitelesítésre és azonosításra;
- tényleges üzenet;
- a még biztonságosabb kommunikáció céljából a legközelebbi titkosítaadó üzenet titkosításához és visszafejtéséhez használatos újabb kulcs-automata leírását.
A hitelesítő részt képviselő digitális aláírás elmaradhat, ha az nem szükséges, 'Továbbá, általában újabb és újabb kulcs-automata használata, sem feltétlenül szükséges minden újabb kommunikációnál. így az is lehetséges, hogy a következő kulcs-automata leírása lemarad a titkosltandó üzenetből, vagy ha nem Is marad le onnan, ugyanaz mint az aktuális automatáé. A találmányhoz fűződő előnyös hatások
A találmány szerinti berendezésben a titkosított üzenet tetszőlegesen nagy számú, egymástól teljesen eltérő jelentésű titkosltandó üzenetet képviselhet, amely bármilyen nagyságú feltörő kapacitással rendelkező hátterű kísérletet teljésen reménytelenné tesz, óira felhasználható ahányszor csak szükséges minden további feulcsmegosztás nélkül, az alkalmazott műveletek egyszerűsége miatt gyors műveleteket tesz lehetővé, s a mikro méretű műszaki megvalósítás eredményesen realizálható..
1) Rezisztencia a kódfeitőréssei és a beavatkozással szemben. Az ezen találmánnyal történő titkosításnak a kódfeltöréssel és a beavatkozással szembeni rezisztenciájában szerepet játszik a titkosítás kulcsának a titkosított üzenet vagy egy megadott üzenet titkosítása alapján történő megtalálásának nehézsége. A kulcs-automata kiválasztása egy nagyon nagy elemszámú halmazból véletlenszerűen történik.. Egy implementáció lehet például egy 256 állapottal és 128 bemenő jellel rendelkező kulcs-automata használata, ahol a. titkosítaadó· állomány karakterkészlete egybeesik a kulcs-automata bemenő jeleinek halmazával Amint láttuk, ez esetben a kulcs-automata véletlenszerű generálása során több mint 256^^0 a lehetséges kulcs-automaták száma, így több mint 22θ^θ lehetőség van a kulcs-automata kiválasztására. Egy ilyen rendszer teljes kimerítés (brute force) módszerrel történő feltörése nyilván lehetetlen. Ráadásul egyetlen bitnyi hiba a kulcsban vagy a titkosított üzenetben elég ahhoz, hogy meghamisítsa a küldött üzenetet. (A találmánynak nem tárgya a hibás átvitelből eredő bitcserék és bitvesztések kezelése. Ez a probléma például a jól ismert TCE/IP protokollcsaiád segítségével hidalható át.)
2) Minden titkosltandó üzenet megfelel számos titkosított üzenetnek. Jelen találmány hlztoosása kapcsolatos azzal Is, hogy egy adott kulcs mellett miouen titkosítandó üzenetnek számos titkosított üzenet felel meg. Tegyük fel például, hogy a kulcs-automata állapotainak száma 256, bemenő jelelnek és végállapotainak száma pedig 128, s legyen a titkosított üzenet minimális blokkhossza lö. Bzesetben tetszőleges állapot esetén 128 lesz azon bemenő jelek számának várható értéke, melyek ezt az állapotot nem végállapotba viszik át. Ekkor legalább π
128*θ lesz azon bemenő jelsorozatoknak számának várható értéke, melyek a tekintett állapotot úgy viszik át egy meghatározott végállapotba, hogy közbülső állapotként végállapot nem lép fel, így a titeítaadö üzenet egy-egy karakteréhez rendelhető titkosított karaktersorozatok számának várható értéke több mint 26 7^ . Ebben az esetben (egy oldal gépek szöveget megközelítően 3 kilobájt tárigényűnek tekintve) egy oldal gépelt titkosítandó szövegnek megfelelő titkosított üzenetek számának várható értéke több mint. 3 χ 2^0 , Ez azt is jelenti, hogy még ha a támadó fel Is tud fedezni egy titkosítandó - titkosított üzenet párt, ez az információ használhatatlan, ugyanazon titkosítandó üzenet egy másik titkosításának észlelésénél.
3) Egy karakternek rendkívül sokféle titkosított karaktersorozat felel meg. Az. előző gondolatmenet alapján több mint 3,8 x 10^? (ami több mini 2^ ) oldalanként várható, hogy ugyanazon karakternek két különböző helyen ugyanazon titkosított karaktersorozat feleljen meg. (Megjegyezzük, hogy a számítógépes szoftver szimuláció során a titkosított üzenetekhez 10 karakternyi minimális blokkhosszat és 65536 karakternyi maximális blokkhosszat alkalmaztunk, ami azt eredményezte, hogy a titkosított üzenet hossza megközelítően 14-szerese lett a titkosítandó üzenet hosszának.) így a titkosított üzenetben előforduló ismétlődések gyakoriságának vizsgálata alapján történő feltörési kísérlet Is reménytelen,
4) A titkosított üzenet hossza (statisztikai értelemben) függ a titkosítandó üzenet hosszától. Mindemellett nagyobb minimális és maximális blokkhosszat választva egy rövidebb, s kisebb minimális és maximális blokkhosszat választva egy hosszabb titkosítandó üzenetnél, illetéktelenek a titkosított üzenet birtokában sem tudják még a titkosítandó üzenet hosszát sem megbecsülni, noha nem valódi (dummy) karakterek, nem kerülnek alkalmazásra.
5) Gyors művelet. A. kulcs-automata egyszerűsége lehetővé teszi a. berendezés gyors műveletvégzését. Jelen találmány szoftver szimulációja tesztelés céljából egy C í r programozási nyelven irt számítógép programmal lettek implementálva. Az implementációt egy 1.1 gígahcrtz feekvencíájö konvencionális PC~n (IBM X4Ö) teszteltük, A teszi eredmények egy nagy (256 bemenő jeles és 512 állapotú) kulcs-automata esetén nagy (10 bájt minimális és 65536 bájt maximális) blokkhossz· mellett mintegy 120 kilobájt/másodperc titkosítási sebességet., s a titkosítandó· üzenet hosszára vonatkoztatva pedig mintegy 210 kilobájt/másodperc visszafejtési sebességet mutatnak. A műszaki megvalósításnál alkalmas hardver eszközök (míkrokontroilerek, intelligens kártyák, stb.) alkalmazásával ez a titkosítási és visszafejtési sebesség lényegesen növelhető.
6) Mösorszórásra való alkalmasság. Kísérleti eredmények alapján a találmány hatékonynak tűnik olyan műsorszórásnál is, mikor is a műsorszóró titkosító berendezésének sebessége viszonylag gyors (legalább kétszer gyorsabb) a műsorvevőik) visszafejtő berendezésének (berendezéseinek) sebességéhez mérten.
ί. Szimmetrikus kulcsú kriptográfiai berendezés információk titkosítására és visszafejtésére» amely berendezésben dtkosítandó üzenet és titkosíiotí üzenet be- és kimenettel rendelkező, titkosítást es/vagy visszafejtést végrehajtó egység van, amely végrehajtó egység^további bemenetére titkosító és/vagy visszafejtő kuics-autómata^satlakozlk, k. < χ..

Claims (14)

  1. - a ötkositandó- üzenet karakterkészletének minden eleméhez a kulcs-automata (7) egy vagy 'több végállapota és minden végállapot a karakterkészlet csak egy eleméhez van rendelve, továbbá
    - minden olyan áílapotkeltóshöz, amelynek első tagja a kezdőállapot vagy egy végállapot, második tagja pedig bármely végállapot, tetszőleges számú egymástól különböző olyan bemenő jelsorozat található, melyre
    - az általánosított átmeneti függvény által az áilapotkettós első tagjához és az adott bemenő jelsorozathoz rendelt áHapotsorozat utolsó tagja megegyezik az áhapoíkeiíös második tagjával, mig
    - az áHapotsorozat többi tagiának egyike sem végállapot.
  2. 2. Az I, igénypont szerinti kriptográfiai berendezés, azzal j e 11 e m e z v e, hogy
    - a kulcs-automata (7) Rabin-Seotl kulcs-automata, dotenmuiszrikus automata, nemdeiermmisztikus automata, súlyozott automata, sejtautomata, két utas automata, automata hálózat, lineárisan korlátolt automata, veremaufomata, fa-automata, Turing gép, Ir&nszdneer, két vagy többszalagos automata, két vagy többszalagos transducer, vagy ezek. valamilyen kombinációja.
  3. 3. Az 1. vagy 2, igénypont szerinti kriptográfiai berendezés, azzal jellemezve, hogy
    - a kriptográfiai berendezés bemenete és kimenete szintíllesztó egységen (1,5) keresztül csatlakozik a végrehajtó egységre (3 ).
  4. 4. Az 1.-3, igénypontok bármelyike szerinti kriptográfiai berendezés, azzal j e 11 e rn e z v e, hogy
    - a végrehajtó egység (3) egy további bemenete adatbuszon (ő) keresztül kulcs-automatával (7) és adatmemóriával (8) van kétirányú kapcsolatban.
  5. 5. Az 1,-4, igénypontok bármelyike szerinti kriptográfiai berendezés, azzal jellemezve, hogy
    - a végrehajtó egység (3) program bemenetére programmemória (9) von .kétirányú csoriukozdsW kőmé és
    - a. végrehajtó egység (3) egy további bemenete véletlenszám forrással, előnyösen véletlenszám generátorral (lö) von .Wnányá kapcsotaibem
  6. 6. Áz 1.-5. igénypontok bármelyike szerinti kriptográfiai berendezés, azzal jeli emez ve, hogy
    - a végrehajtó egysége (3) mikrokontroller, előnyösen ÁlMegal28 mikrokontroller.
  7. 7. Az L-6. igénypontok bármelyike szerinti kriptográfiai berendezés, azzal j e 1 í e ® e z. v e, hogy
    - a kulcs-automata (7) AI Megal28-óa integrált 4 kilobájt fiash típusú memóriában van kialakítva (beégetve),
    - a program memória (9) ATMegaI28-ba integrált 128 kilobájt FKOM modul típusú, az adat memória (8) ATMegal28-ba integrált 4 kilobájt MCI! SRAM típusó,
    - a véletienszám generátor (10) PROTEGO R3 ÖÖ SMT típusú,
    - a szintillesztő egység (1,5) típusa RS232 szinfillesztő PC típusú bekötéssel.
  8. 8. Áz 1.-7. Igénypontok bármelyike szerinti kriptográfiai berendezés, azzal jeüe ra e z v e, hogy
    - a titkosítandó üzenet és a titkosított üzenet karakterkészlete rögzített előnyösen 1,2,4 vagy 8 bit hosszúságú bináris jelsorozat a kules-autoraata (7) állapotai ugyancsak rögzített előnyösen 8 vagy 9 bíí hosszúságú bináris jelsorozatok, a kulcs-automata (7) kezdő állapota 0 numerikus értékű állapot, amely egyben a ö numerikus értékű karakterhez rendelt végállapot is, továbbá minden további karakterhez az az állapot van végállapotként hozzárendelve, amelynek numerikus értéke ezen karakter numerikus értékével megegyezik.
  9. 9. Kriptográfiai eljárás az 1 .-8.. igénypontok bármelyike szerinti kriptográfiai berendezéssel végrehajtható információ titkosításra és visszafejtésre, azzal jellemez v e, hogy a titkosítás során a kulcs-automatával (7)
    - a kezdő állapotból kiindulva karakterről karakterre haladva beolvassuk a fitkosííandő üzenetei, amely során
    - a titkosítandó üzenet minden karakteréhez egy véletlenszerűen választott, adott hossztartományba eső változtatható hosszúságú karaktersorozatot hozunk létre és
    - ezen karaktersorozatok összetűzéséből állítjuk elő a titkosított, üzenetet.
    lö.
  10. A 9. igénypont szerinti kriptográfiai eljárás, azzal jellemez v e, hogy a visszafejtés során a kulcs-automatával (7)
    - a kezdő állapotból kiindulva karakterről karakterre haladva beolvassuk a titkosított üzenetet, és
    - a beolvasás során fellépő végállapotokhoz rendelt bemenöjelek összegzésével végezzük a visszafejtési, amely után eredeti formában kapj uk vissza az üzenetet.
  11. 11. Á 9. vagy 10. igénypont szerinti kriptográfiai eljárás, azzal jellemezve, hogy a. titkosított üzenetet műsorszórás formájában egyidejűleg több címzetthez juttatjuk eh
  12. 12. A 9. - ί ί. igénypontok bármelyike szerinti kriptográfiai eljárás, azzal jellemezve, begy a titkosítandó üzenet tartalmazhat
    -digitális aláírást a titkosítandó üzenet kezdőszeletekém mint közös titkos kulcsot a hitelesítésre és az azonosításra;
    -tényleges üzenetet;
    -a még biztonságosabb kommunikáció céljából a legközelebbi üzenet, titkosításához és visszafej léséhez használatos újabb kulcs-automata leírását.
  13. 13. A 12. igénypont szerinti kriptográfiai eljárás azzal j e 11 e m e z v e, hogy a következő kulcs-automata leírása ugyanaz, min t a j elenlegi kulcs-automata leírása.
  14. 14. A 12. igénypont szerinti kriptográfiai eljárás azzal jellemezve, hogy a digitális aláírás vagy a következő kulcs-automata leírása vagy mindkettő hiányzik.
HU0600208A 2006-03-17 2006-03-17 Szimmetrikus kulcsú kriptográfiai berendezés és eljárás információk titkosítására és visszafejtésére HU227781B1 (hu)

Priority Applications (4)

Application Number Priority Date Filing Date Title
HU0600208A HU227781B1 (hu) 2006-03-17 2006-03-17 Szimmetrikus kulcsú kriptográfiai berendezés és eljárás információk titkosítására és visszafejtésére
EP07705408A EP2002589A1 (en) 2006-03-17 2007-02-20 Symmetric key cryptographic method and apparatus for information encryption and decryption
US12/293,263 US20090092251A1 (en) 2006-03-17 2007-02-20 Symmetric key cryptographic method and apparatus for information encryption and decryption
PCT/HU2007/000008 WO2007107801A1 (en) 2006-03-17 2007-02-20 Symmetric key cryptographic method and apparatus for information encryption and decryption

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
HU0600208A HU227781B1 (hu) 2006-03-17 2006-03-17 Szimmetrikus kulcsú kriptográfiai berendezés és eljárás információk titkosítására és visszafejtésére

Publications (3)

Publication Number Publication Date
HU0600208D0 HU0600208D0 (en) 2006-05-29
HUP0600208A2 HUP0600208A2 (en) 2007-11-28
HU227781B1 true HU227781B1 (hu) 2012-02-28

Family

ID=89986650

Family Applications (1)

Application Number Title Priority Date Filing Date
HU0600208A HU227781B1 (hu) 2006-03-17 2006-03-17 Szimmetrikus kulcsú kriptográfiai berendezés és eljárás információk titkosítására és visszafejtésére

Country Status (4)

Country Link
US (1) US20090092251A1 (hu)
EP (1) EP2002589A1 (hu)
HU (1) HU227781B1 (hu)
WO (1) WO2007107801A1 (hu)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015028830A1 (en) 2013-08-26 2015-03-05 Pannon Szoftver Kft. Cryptographic apparatuses and methods for encrypting and decrypting data using automata
WO2018229666A1 (en) 2017-06-15 2018-12-20 Intelligens Technologiak Kft. Symmetric key stream cipher cryptographic method and device

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090080658A1 (en) * 2007-07-13 2009-03-26 Brent Waters Method and apparatus for encrypting data for fine-grained access control
CN101661546B (zh) * 2008-08-28 2012-12-19 深圳富泰宏精密工业有限公司 在手持行动电子装置中进行文件加密的***及方法
US8290287B2 (en) * 2009-03-09 2012-10-16 Laurence Hamid Method for displaying encoded image data
US9319877B2 (en) * 2010-12-21 2016-04-19 Massachusetts Institute Of Technology Secret key generation
US9251900B2 (en) * 2011-11-15 2016-02-02 Sandisk Technologies Inc. Data scrambling based on transition characteristic of the data
US9544277B1 (en) * 2015-09-09 2017-01-10 Roger G Marshall KAFKA: A cellular automation / complex Fibonacci sequences-based technique for encrypting and decrypting audio, video and text messages
US10320758B2 (en) * 2017-04-25 2019-06-11 International Business Machines Corporation Cryptography using multi-factor key system and finite state machine
CN113285850A (zh) * 2021-04-23 2021-08-20 国网上海能源互联网研究院有限公司 一种适用于配电安全设备密码性能测试的方法及***
CN114999045A (zh) * 2022-05-26 2022-09-02 珠海市深九鼎光电科技有限公司 一种基于二维码加密的通行***及方法
CN115550058B (zh) * 2022-11-21 2023-03-10 卓望数码技术(深圳)有限公司 一种共享式文件透明加密方法及***
CN115544551B (zh) * 2022-11-28 2023-02-21 北京思众电子科技有限公司 一种mcu单片机操作***的数据加密方法

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5365589A (en) * 1992-02-07 1994-11-15 Gutowitz Howard A Method and apparatus for encryption, decryption and authentication using dynamical systems
US5677956A (en) * 1995-09-29 1997-10-14 Innovative Computing Group Inc Method and apparatus for data encryption/decryption using cellular automata transform
JP3772704B2 (ja) * 2001-07-27 2006-05-10 富士通株式会社 データソート方法、データソート装置およびデータソートプログラム
JP4399602B2 (ja) * 2003-03-25 2010-01-20 独立行政法人情報通信研究機構 乱数生成、暗号化および復号のための装置、方法、プログラム、並びに記録媒体
JP2006072891A (ja) * 2004-09-06 2006-03-16 Sony Corp セルオートマトンに基づく、制御可能な周期を有する擬似乱数シーケンスの生成方法および装置

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015028830A1 (en) 2013-08-26 2015-03-05 Pannon Szoftver Kft. Cryptographic apparatuses and methods for encrypting and decrypting data using automata
WO2018229666A1 (en) 2017-06-15 2018-12-20 Intelligens Technologiak Kft. Symmetric key stream cipher cryptographic method and device

Also Published As

Publication number Publication date
US20090092251A1 (en) 2009-04-09
HUP0600208A2 (en) 2007-11-28
WO2007107801A1 (en) 2007-09-27
HU0600208D0 (en) 2006-05-29
EP2002589A1 (en) 2008-12-17

Similar Documents

Publication Publication Date Title
HU227781B1 (hu) Szimmetrikus kulcsú kriptográfiai berendezés és eljárás információk titkosítására és visszafejtésére
Sorkin Lucifer, a cryptographic algorithm
Daemen Cipher and hash function design strategies based on linear and differential cryptanalysis
Stamp et al. Applied cryptanalysis: breaking ciphers in the real world
US8401186B2 (en) Cloud storage data access method, apparatus and system based on OTP
US5193115A (en) Pseudo-random choice cipher and method
US5008935A (en) Efficient method for encrypting superblocks of data
AU2008327506B2 (en) Method and system for encryption of data
US7783046B1 (en) Probabilistic cryptographic key identification with deterministic result
US10419207B2 (en) Cryptographic apparatuses and methods for encrypting and decrypting data using automata
CN107911354B (zh) 一种复合并行数据加密方法
WO2006095895A1 (ja) データ処理装置
CN114338217B (zh) 一种数据加密传输方法
Turn Privacy transformations for databank systems
Sen et al. Bit level symmetric key cryptography using genetic algorithm
US6301361B1 (en) Encoding and decoding information using randomization with an alphabet of high dimensionality
CN111130784B (zh) 一种密钥生成方法、装置、cpu芯片及服务器
EP3639464B1 (en) Symmetric key stream cipher cryptographic method and device
Young et al. Backdoor attacks on black-box ciphers exploiting low-entropy plaintexts
RU2259639C2 (ru) Способ комплексной защиты распределенной обработки информации в компьютерных системах и система для осуществления способа
CN102543182A (zh) 随机化电路、存储器控制单元、存储器、通信***及方法
Diffie et al. Privacy and Authentication: An Introduction to Cryptography
JP2007323019A (ja) 暗号処理装置
CN113206735B (zh) 一种采用32位lfsr生成流密码的存储器
CN114254372B (zh) 数据加密处理方法、***及电子设备

Legal Events

Date Code Title Description
MM4A Lapse of definitive patent protection due to non-payment of fees