РЕКЛАМА – ПРОДОЛЖЕНИЕ НИЖЕ

Патент недели: как защитить данные с помощью высшей математики

Тренд на всеобщую цифровизацию и сокращение бумажного документооборота, в котором широко используются разные виды электронных подписей, заставляет уделять особое внимание защищенности передаваемых данных. Например, от возможной имитации передаваемой информации, когда с помощью создания дубликатов или имитации данных мошенники могут получать доступ к финансовой, коммерческой или иной секретной информации, а также доступ к совершению каких-либо действий от имени одной из сторон.
Тэги:
Патент недели: как защитить данные с помощью высшей математики

При непосредственном участии Федеральной службы по интеллектуальной собственности («Роспатента») мы решили ввести на сайте рубрику «Патент недели». Еженедельно в России патентуются десятки интересных изобретений и усовершенствований — почему бы не рассказывать о них в числе первых.

РЕКЛАМА – ПРОДОЛЖЕНИЕ НИЖЕ

Авторы: Дмитрий Самойленко, Олег Финько, Михаил Еремеев, Сергей Диченко

Чтобы предотвратить возможную имитацию шифрованной информации и, как следствие, возможные противозаконные действия или действия для нанесения ущерба, предложено использовать криптокодовый преобразователь информации. На него в виде потомка символов поступает подлежащая передаче информация, например, ключ электронной подписи или данные платежа. Преобразователь проводит предварительную обработку данных, выполняя процедуру блочного шифрования с нелийнеными биективными (одновременно сюръективными и инъективными способами отображения данных, известными из курса теории множеств) преобразованиями. Обработка происходит с помощью особых ключей шифрования. Это блок так называемой информационной последовательности.

РЕКЛАМА – ПРОДОЛЖЕНИЕ НИЖЕ
РЕКЛАМА – ПРОДОЛЖЕНИЕ НИЖЕ

Из полученной зашифрованной последовательности блоков шифртекста формируется проверочная последовательность блоков данных, которая в свою очередь так же подвергается шифровке. После этого обе последовательности — информационная и проверочная, разложенные на блоки шифртекста — передаются по каналам связи.

На стороне приема криптокодовый преобразователь информации формирует из принятых блоков информационную последовательность блоков шифртекста, а также проверочную последовательность. Затем проверочная последовательность расшифровывается, и с помощью двух потоков данных осуществляется поиск и, при необходимости восстановление (исправление) искаженных блоков шифртекста, чего в более ранних устройствах было практически невозможно сделать. Из-за отсутствия возможности исправлений искажения или помехи, могли привести к получению ошибочных блоков информационной последовательности.

Далее восстановленная информационная последовательность блоков шифртекста вновь подвергается процедуре блочного расшифрования с нелинейными биективными преобразованиями с помощью итерационных ключей зашифрования, после чего осуществляется формирование потока символов принятой информации аналогичного подлинному потоку.

Загрузка статьи...