RU2837327C1 - Method for cryptographic protection of data transmitted over open communication channel - Google Patents
Method for cryptographic protection of data transmitted over open communication channel Download PDFInfo
- Publication number
- RU2837327C1 RU2837327C1 RU2024112250A RU2024112250A RU2837327C1 RU 2837327 C1 RU2837327 C1 RU 2837327C1 RU 2024112250 A RU2024112250 A RU 2024112250A RU 2024112250 A RU2024112250 A RU 2024112250A RU 2837327 C1 RU2837327 C1 RU 2837327C1
- Authority
- RU
- Russia
- Prior art keywords
- message
- server
- keys
- permutation
- key
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims description 19
- 238000004891 communication Methods 0.000 title description 8
- 230000008859 change Effects 0.000 claims abstract description 9
- 230000003993 interaction Effects 0.000 claims abstract description 3
- 230000006870 function Effects 0.000 claims description 27
- 230000004044 response Effects 0.000 claims description 11
- 230000015572 biosynthetic process Effects 0.000 claims description 10
- 230000007704 transition Effects 0.000 claims description 8
- 238000012790 confirmation Methods 0.000 claims description 6
- 230000009466 transformation Effects 0.000 claims description 5
- 238000013475 authorization Methods 0.000 claims description 4
- 230000005540 biological transmission Effects 0.000 claims description 4
- 230000000295 complement effect Effects 0.000 claims description 4
- 230000001174 ascending effect Effects 0.000 claims description 3
- 238000013480 data collection Methods 0.000 claims description 3
- 230000008569 process Effects 0.000 claims description 3
- 238000012795 verification Methods 0.000 claims description 3
- 230000000694 effects Effects 0.000 abstract 2
- 239000000126 substance Substances 0.000 abstract 1
- 238000010200 validation analysis Methods 0.000 abstract 1
- 239000013589 supplement Substances 0.000 description 4
- 238000010586 diagram Methods 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 238000006467 substitution reaction Methods 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000001131 transforming effect Effects 0.000 description 1
Abstract
Description
1. Область техники1. Field of technology
Изобретение относится к сетевым информационным системам и может быть использовано для обеспечения криптографической защиты информации в процессе её передачи по открытым каналам связи.The invention relates to network information systems and can be used to ensure cryptographic protection of information during its transmission over open communication channels.
2. Уровень техники2. State of the art
В настоящий момент в промышленных информационных системах широко распространены счетчики, датчики и др. устройства, использующие микроконтроллеры и включенные в сеть. Данные и сигналы от этих устройств могут использоваться при управлении различными технологическими процессами, нарушение которых может привести к негативным последствиям. Однако, зачастую в устройствах и в сети полностью отсутствует защита информации. Поэтому требуется защитить информацию, которой обмениваются эти устройства, от подмены.Currently, counters, sensors and other devices using microcontrollers and connected to the network are widely used in industrial information systems. Data and signals from these devices can be used to control various technological processes, the violation of which can lead to negative consequences. However, often there is no information protection in the devices and in the network. Therefore, it is necessary to protect the information exchanged by these devices from substitution.
Известны способы шифрования по патентам на изобретения RU 2 542 880 C1, RU 2 691 253 C2.Encryption methods are known according to patents for inventions RU 2 542 880 C1, RU 2 691 253 C2.
Известно решение по патенту RU 2 726 930 C1, согласно которому в способе при выполнении операции записи и редактирования файлов электронных документов в моменты времени t1,t2,…,tk в памяти системы обработки данных формируются строки и столбцы, содержащие записи метаданных, над которыми выполняются операции криптографического преобразования на подмножествах ключей, при этом увеличенное изображение (открывается в отдельном окне) в результате чего образуются значения сигнатур соответствующих столбцов и строк, над которыми выполняются операции конкатенации с последующими записями, после чего данные операции выполняются аналогично для всех строк и столбцов.A solution is known for patent RU 2 726 930 C1, according to which in the method, when performing the operation of recording and editing files of electronic documents at times t1, t2,…, tk, rows and columns containing metadata records are formed in the memory of the data processing system, over which cryptographic transformation operations are performed on subsets of keys, while an enlarged image (opens in a separate window) as a result of which the values of the signatures of the corresponding columns and rows are formed, over which concatenation operations are performed with subsequent records, after which these operations are performed similarly for all rows and columns.
Близким к предлагаемому решению является криптографический способ аутентификации и идентификации с шифрованием в реальном времени по патенту RU 2 584 500 C2, каковой способ защиты данных и гарантии их происхождения содержит следующие этапы: i) генерация и сохранение RSA-пары ключей, состоящей из первого ключа (Sa) и второго ключа (Ра) для подписывания клиентских сертификатов в центре; ii) генерация и сохранение двух RSA-пар ключей для клиентского устройства, состоящих из третьего ключа клиентского устройства (Sc) и четвертого ключа клиентского устройства (Рс), а также первого ключа (St) шифрования ключа и второго ключа (Pt) шифрования ключа; iii) генерация зашифрованного ключа путем шифрования третьего ключа клиентского устройства (Sc) вторым ключом (Pt) шифрования ключа, а также генерация клиентского сертификата в центре; iv) передача зашифрованного ключа и клиентского сертификата на клиентское устройство; v) передача первого ключа (St) шифрования ключа на клиентское устройство по запросу посредством клиентского устройства; vi) дешифрование зашифрованного ключа первым ключом (St) шифрования ключа в клиентском устройстве, причем получается третий ключ клиентского устройства (Sc); vii) шифрование переупорядоченной числовой последовательности в центре четвертым ключом клиентского устройства (Pc); viii) передача зашифрованной переупорядоченной числовой последовательности; ix) дешифрование зашифрованной переупорядоченной числовой последовательности в клиентском устройстве; х) шифрование первого ввода PIN-кода в клиентском устройстве третьим ключом клиентского устройства (Sc) в шифр; xi) отсылка шифра и клиентского сертификата в центр; xii) дешифрование шифра в центре четвертым ключом клиентского устройства (Pc), дешифрование первого ввода PIN-кода.Close to the proposed solution is a cryptographic method of authentication and identification with real-time encryption according to patent RU 2 584 500 C2, which method of protecting data and guaranteeing their origin contains the following stages: i) generating and storing an RSA key pair consisting of the first key (Sa) and the second key (Pa) for signing client certificates in the center; ii) generating and storing two RSA key pairs for the client device, consisting of the third key of the client device (Sc) and the fourth key of the client device (Pc), as well as the first key (St) for key encryption and the second key (Pt) for key encryption; iii) generating an encrypted key by encrypting the third key of the client device (Sc) with the second key (Pt) for key encryption, as well as generating a client certificate in the center; iv) transmitting the encrypted key and the client certificate to the client device; v) transmitting the first key encryption key (St) to the client device upon request by the client device; vi) decrypting the encrypted key with the first key encryption key (St) in the client device, whereby a third key of the client device (Sc) is obtained; vii) encrypting the reordered numerical sequence in the center with the fourth key of the client device (Pc); viii) transmitting the encrypted reordered numerical sequence; ix) decrypting the encrypted reordered numerical sequence in the client device; x) encrypting the first PIN code input in the client device with the third key of the client device (Sc) into a cipher; xi) sending the cipher and the client certificate to the center; xii) decrypting the cipher in the center with the fourth key of the client device (Pc), decrypting the first PIN code input.
Наиболее близким по своей технической сущности к заявляемому способу является способ, описанный в патенте RU 2 141 729 C1, при котором криптографическое преобразование блоков двоичных данных заключается в разбиении блока данных на N≥2 подблоков, поочередном преобразовании подблоков путем выполнения над подблоком, по крайней мере, одной операции преобразования, которая зависит от значения входного блока, а в качестве операции, зависящей от значения входного блока, используется операция перестановки битов подблока.The closest in its technical essence to the claimed method is the method described in patent RU 2 141 729 C1, in which the cryptographic transformation of binary data blocks consists of dividing the data block into N≥2 sub-blocks, sequentially transforming the sub-blocks by performing on the sub-block at least one transformation operation that depends on the value of the input block, and the operation of permuting the bits of the sub-block is used as the operation that depends on the value of the input block.
Недостатками указанных способов являются сложность при реализации в цифровых системах на базе микроконтроллеров с низкой производительностью, а также возможность компрометации ключей шифрования при перехвате информации (например, прослушивании канала связи) сторонним устройством с целью последующей подмены информации.The disadvantages of these methods are the difficulty of implementation in digital systems based on low-performance microcontrollers, as well as the possibility of compromising encryption keys when intercepting information (for example, listening to a communication channel) by a third-party device for the purpose of subsequent substitution of information.
3. Сущность и раскрытие изобретения3. Essence and disclosure of the invention
Технический результат предлагаемого решения (способа обеспечения криптографической защиты информации в сетевой информационной системе, которая содержит сервер сбора данных (ССД) и защищаемые сетевые устройства СУ) заключается в повышении производительности процесса шифрования и проверки подлинности абонентов в сетевой информационной системе (СИС). The technical result of the proposed solution (a method for ensuring cryptographic protection of information in a network information system that contains a data collection server (DCS) and protected network devices (NDS) consists in increasing the productivity of the encryption process and authentication of subscribers in a network information system (NIS).
Заявляемый способ позволяет получателю обеспечить проверку достоверности принятого сообщения за счет того, что исходные данные перед отправкой объединяются со случайно генерируемым дополнением, известным только отправителю, в сообщение, над которым выполняется операция перестановки битов, причем последовательность перестановки определяется значениями битов итерационного ключа, меняющегося после завершения каждого полного цикла перестановки (число подциклов перестановки - перемещений скользящего окна по сообщению - определяется размером сообщения в битах), а количество циклов перестановки определяется устройством-отправителем случайным образом, зависит от содержания сообщения и не передается в явном виде по каналу связи, что позволяет передающему устройству увеличивать сложность расшифровки сообщения получателем при компрометации сессии (участии в обмене данными постороннего абонента) путем изменения количества информации о количестве циклов дешифрования.The claimed method allows the recipient to ensure verification of the authenticity of the received message due to the fact that the original data, before sending, are combined with a randomly generated supplement known only to the sender, into a message on which a bit permutation operation is performed, wherein the permutation sequence is determined by the values of the bits of the iteration key, which changes after the completion of each full permutation cycle (the number of permutation subcycles - movements of the sliding window along the message - is determined by the size of the message in bits), and the number of permutation cycles is determined randomly by the sending device, depends on the content of the message and is not transmitted explicitly over the communication channel, which allows the transmitting device to increase the complexity of decrypting the message by the recipient in the event of a compromised session (participation in the exchange of data of an outside subscriber) by changing the amount of information on the number of decryption cycles.
Факт компрометации сессии определяется путем подсчета суммы дополнений всех сообщении, передаваемых в рамках сессии, и передачи указанной суммы устройству-отправителю для сравнения значений. В случае несовпадения значений отправитель способен изменить сложность расшифровывания сообщения путем повышения требований к вычислительным ресурсам устройства-получателя за счет необходимости выполнения большего количества циклов дешифрования и инициирования им новой сессии с генерацией иного набора ключей. В случае подтверждения целостности сессии отправитель переходит на упрощенный режим зашифровывания на основе таблицы перестановок, сформированной ранее при использовании обычного режима зашифровывания с использованием набора ключей.The fact of session compromise is determined by calculating the sum of the complements of all messages transmitted within the session and transmitting the specified sum to the sending device for comparison of the values. In case of mismatch of values, the sender is able to change the complexity of decryption of the message by increasing the requirements for the computing resources of the receiving device due to the need to perform more decryption cycles and initiate a new session with the generation of a different set of keys. In case of confirmation of the integrity of the session, the sender switches to a simplified encryption mode based on the permutation table previously generated when using the normal encryption mode using a set of keys.
Способ отличается от известных тем, что использует для формирования ключей информацию, уникальную для конкретной аппаратной и (или) программной реализации алгоритма их генерации (намеренно внесенные ошибки, неточности вычислений и особенности используемой микроЭВМ) тем самым не позволяя сгенерировать идентичный набор ключей используя иную аппаратную платформу либо неоригинальное программное обеспечение. Также при известном наборе ключей (их компрометации) и порядке их чередования в рамках сессии стороннее устройство на той аппаратной архитектуре, имеющее неоригинальное программное обеспечение, неспособно подменить сообщение так, чтобы в нем было указано корректное количество тактов, затраченных на его зашифровывание, что позволяет на стороне приемника определить факт компрометации сессии.The method differs from the known ones in that it uses information unique to a specific hardware and/or software implementation of the algorithm for their generation (intentionally introduced errors, calculation inaccuracies and features of the microcomputer used) to generate keys, thereby preventing the generation of an identical set of keys using a different hardware platform or non-original software. Also, with a known set of keys (their compromise) and the order of their alternation within a session, a third-party device on that hardware architecture, having non-original software, is unable to replace the message so that it indicates the correct number of cycles spent on its encryption, which allows the receiver to determine the fact of compromise of the session.
Для целей данной заявки термины «микроконтроллер» и «микроЭВМ» являются равнозначными. For the purposes of this application, the terms "microcontroller" and "microcomputer" are used interchangeably.
Способ обеспечения криптографической защиты информации в сетевой информационной системе, которая содержит сервер сбора данных и защищаемые сетевые устройства, характеризуется тем, что:The method for ensuring cryptographic protection of information in a network information system that contains a data collection server and protected network devices is characterized by the fact that:
А. Взаимодействие между защищаемым сетевым устройством (СУ) и сервером состоит из трех этапов:A. The interaction between the protected network device (PD) and the server consists of three stages:
- Формирование набора основных ключей согласование таблицы манипуляций, диапазона используемых ключей, базового значения генератора случайных чисел, используемого для смены ключей, и аутентификация СУ.- Formation of a set of basic keys, agreement on the manipulation table, the range of keys used, the base value of the random number generator used to change keys, and authentication of the control system.
- Формирование расширенного набора ключей СУ и их передача серверу в зашифрованном виде совмещенное с аутентификацией сервера.- Formation of an extended set of keys of the control system and their transmission to the server in encrypted form, combined with server authentication.
- Передача целевых данных с контролем подлинности устройств.- Transfer of target data with device authenticity control.
Б. Криптографическое преобразование производится только для сообщений, передаваемых от СУ серверу, сообщения в обратном направлении передаются в открытом виде.B. Cryptographic transformation is performed only for messages transmitted from the control system to the server; messages in the opposite direction are transmitted in clear text.
В. Вычислительная мощность, необходимая для дешифрования сообщения от клиента на этапе авторизации сервера, превышает вычислительную мощность, необходимую для зашифровывания такого сообщения, в связи с необходимостью подбора правильного количества и выполнения контрольного зашифровывания сообщения для проверки правильности его дешифрования в процессе такого подбора. B. The computing power required to decrypt a message from a client at the server authorization stage exceeds the computing power required to encrypt such a message, due to the need to select the correct number and perform a control encryption of the message to verify the correctness of its decryption during such selection.
Г. На стороне СУ отсутствует возможность дешифрования любых сообщений.G. On the SU side there is no possibility of decrypting any messages.
Д. Количество базовых циклов микроЭВМ, необходимых для зашифровывания одного и того же сообщения с использованием одинакового набора и количества ключей, с большой долей вероятности является уникальным для каждого устройства, что достигается добавлением в функцию зашифровывания случайного набора команд, не влияющих на результат преобразования исходного сообщения, но требующих дополнительного времени для их выполнения.D. The number of basic microcomputer cycles required to encrypt the same message using the same set and number of keys is, with a high degree of probability, unique for each device, which is achieved by adding a random set of commands to the encryption function that do not affect the result of converting the original message, but require additional time for their execution.
Е. Идентификатор СУ определяется разницей в количестве холостых циклов (необходимых для выполнения фиктивных команд), затраченных на зашифровывание сообщения на стороне клиента и - аналогично - на стороне сервера. Дополнительный идентификатор вычисляется сервером, у клиента отсутствует возможность его вычисления.E. The SU identifier is determined by the difference in the number of idle cycles (necessary to execute dummy commands) spent on encrypting the message on the client side and - similarly - on the server side. The additional identifier is calculated by the server; the client does not have the ability to calculate it.
Ё. Формирование основного набора ключей на стороне СУ и сервера производится на идентичной для обоих устройств аппаратно-программной платформе и основывается на результате измерения количества базовых циклов микроЭВМ, затраченных на выполнение математических операций с набором случайных чисел, который формируется на стороне сервера и передаются клиенту в открытом виде.Ё. The formation of the main set of keys on the side of the control system and the server is carried out on a hardware and software platform identical for both devices and is based on the result of measuring the number of basic microcomputer cycles spent on performing mathematical operations with a set of random numbers, which is formed on the server side and transmitted to the client in open form.
Ж. Сообщение, передаваемое клиентом серверу, состоит из:G. The message transmitted by the client to the server consists of:
- основного идентификатора клиента, передаваемого в открытом виде,- the primary client identifier transmitted in clear text,
- зашифрованных полезных данных, предварительно дополненных случайным набором символов определенной длины, известной клиенту и серверу,- encrypted payload data, pre-supplemented with a random set of characters of a certain length known to the client and server,
- поля, в котором содержится число базовых циклов микроЭВМ клиента, затраченных им на зашифровывание сообщения с учетом выполнения фиктивных команд, - a field that contains the number of basic cycles of the client's microcomputer spent on encrypting the message, taking into account the execution of fictitious commands,
- поля, в котором содержится значение хеш-функции от порядка следования символов в сообщении после его зашифрования (выполнения перестановок), представленного в числовой форме,- a field that contains the value of the hash function of the order of the characters in the message after its encryption (permutation), presented in numerical form,
- командного поля - запрос от сервера контрольного числа сессии, запрос на открытие новой сессии, команда перехода на упрощенную схему шифрования,- command field - a request from the server for a session control number, a request to open a new session, a command to switch to a simplified encryption scheme,
- зашифровывание сообщения, состоящего из полезных данных, дополненных случайной последовательностью символов (дополнение), на стороне СУ производится путем перестановки символов сообщения (битов или байтов) в пределах скользящего окна, размер которого связан с размером применяемого ключа, при этом перестановка осуществляется на основе значений последовательно анализируемых битов такого ключа от младшего значащего к старшему - если определенный бит ключа имеет значение единицы, соответствующие ему символы в сообщении меняются местами. Влияние каждого бита ключа на перестановку определенных символов сообщения в рамках скользящего окна определяется таблицей манипуляций, формируемой на базе идентификатора СУ. После выполнения перестановки в пределах скользящего окна (перебора всех битов ключа), последнее сдвигается по сообщению на один символ в сторону его конечного символа, а, при достижении окном конечного символа сообщения, окно перемещается в начало сообщения, далее выбирается следующий ключ из набора, после чего производится очередной цикл перестановки. Количество циклов перестановки выбирается СУ случайным образом, при этом СУ не сообщает количество использованных ключей серверу.- encryption of a message consisting of useful data supplemented with a random sequence of symbols (padding) is performed on the CS side by permuting the message symbols (bits or bytes) within a sliding window, the size of which is related to the size of the key used, with the permutation being performed based on the values of sequentially analyzed bits of such a key from the least significant to the most significant - if a certain bit of the key has a value of one, the corresponding symbols in the message are swapped. The influence of each bit of the key on the permutation of certain symbols of the message within the sliding window is determined by the manipulation table formed on the basis of the CS identifier. After performing the permutation within the sliding window (enumerating all the bits of the key), the latter is shifted along the message by one symbol towards its final symbol, and when the window reaches the final symbol of the message, the window moves to the beginning of the message, then the next key is selected from the set, after which the next permutation cycle is performed. The number of permutation cycles is selected randomly by the CS, while the CS does not report the number of keys used to the server.
З. Смена ключей производится при зашифровывании сообщения производится с использованием генератора псевдослучайной последовательности чисел, базовое значение которого согласуется на этапе открытия сессии информационного обмена, а синхронизация генераторов СУ и сервера происходит при зашифровывании сообщения СУ и расшифровывании его сервером на основе информации о количестве использованных ключей.3. The change of keys is carried out when encrypting a message using a pseudo-random number sequence generator, the base value of which is agreed upon at the stage of opening the information exchange session, and synchronization of the SU and server generators occurs when the SU message is encrypted and decrypted by the server based on information about the number of keys used.
И. Дешифрование сообщения на стороне сервера производится путем обратных манипуляций с принятым сообщением на основе сведений о количестве примененных к исходному сообщению (и дополнению) ключей, которые содержатся в соответствующем поле сообщения, при этом обратные перестановки символов в принятом сообщении выполняются для каждого количества использованных ключей из диапазона, указанного в сообщении, а контроль правильности дешифрования сообщения (правильности выбора количества использованных ключей из указанного в сообщении диапазона) производится путем его повторного зашифровывания с последующим контролем значения хеш-функции от итогового порядка следования символов в сообщении, вычисленной сервером и аналогичного значения, указанного в соответствующем поле принятого сообщения, а также контролем количества затраченных на зашифровывание сообщения циклов с поправкой на дополнительный идентификатор клиента на соответствие значению, указанному в принятом сообщении. При подтверждении правильного дешифрования сообщения и подлинности СУ в таблицу перестановок сервера добавляется запись, содержащая порядок следования символов в зашифрованном сообщении и соответствующее ему значение хеш-функции. Смена ключей сервером при дешифровании сообщения производится в последовательности, обратной зашифровыванию.I. The message is decrypted on the server side by reverse manipulations with the received message based on information about the number of keys applied to the original message (and supplement), which are contained in the corresponding field of the message, while reverse permutations of symbols in the received message are performed for each number of used keys from the range specified in the message, and the correctness of the message decryption (the correctness of the choice of the number of used keys from the range specified in the message) is checked by re-encrypting it with subsequent checking of the hash function value from the final order of symbols in the message, calculated by the server and a similar value specified in the corresponding field of the received message, as well as checking the number of cycles spent on encrypting the message with an adjustment for the additional client identifier for compliance with the value specified in the received message. Upon confirmation of the correct decryption of the message and the authenticity of the SU, a record is added to the server's permutation table containing the order of symbols in the encrypted message and the corresponding hash function value. The server changes keys when decrypting a message in the reverse order to encryption.
К. Формирование дополнительного набора ключей выполняется СУ на основе его локального аппаратного генератора случайных чисел и передается серверу в зашифрованном с помощью базового набора ключей виде.K. The formation of an additional set of keys is performed by the control system based on its local hardware random number generator and is transmitted to the server in encrypted form using the basic set of keys.
Л. Аутентификация (проверка подлинности) СУ (этап 1) производится путем формирования СУ от сервера запроса на зашифровывание случайного сообщения, передаваемого вместе с таким запросом в открытом виде, и отправки СУ в ответ на такой запрос зашифрованного им значения хеш-функции содержимого области его оперативной памяти, использующейся функцией зашифровывания на стороне клиента, запрошенного сервером размера начиная с указанного в запросе адреса. Сервер на своей стороне производит аналогичные действия с таким сообщением и сравнивает значение хеш-функции, полученной в результате своих манипуляций, и дешифрованного значения хеш-функции, содержащегося в ответе СУ. При совпадении этих значений СУ считается авторизованным (подтверждается оригинальность его аппаратно-программной платформы) и ему присваивается идентификатор, представляющий собой арифметическую разность между количеством циклов микроЭВМ, затраченных на зашифровывание сообщения на стороне сервера и аналогичного на стороне СУ (в соответствии с п. 5 они будут различны). Идентификатор используется сервером для подтверждения подлинности клиента на всех этапах информационного обмена.L. Authentication (authenticity check) of the CS (stage 1) is performed by the CS forming a request from the server to encrypt a random message transmitted together with such request in clear text, and sending the CS in response to such request the encrypted value of the hash function of the contents of the area of its RAM used by the encryption function on the client side, of the size requested by the server starting from the address specified in the request. The server on its side performs similar actions with such a message and compares the value of the hash function obtained as a result of its manipulations and the decrypted value of the hash function contained in the CS response. If these values match, the CS is considered authorized (the originality of its hardware and software platform is confirmed) and it is assigned an identifier representing the arithmetic difference between the number of microcomputer cycles spent on encrypting the message on the server side and a similar one on the CS side (in accordance with paragraph 5, they will be different). The identifier is used by the server to confirm the authenticity of the client at all stages of information exchange.
М. Сервер периодически случайным образом формирует фиктивные сообщения от имени СУ, с которым производится обмен данными, при этом у потенциального перехватчика сообщения будет нарушена очередность применения ключей (синхронизация).M. The server periodically randomly generates fictitious messages on behalf of the control system with which data is exchanged, and the potential interceptor of the message will have the order of application of keys (synchronization) violated.
Н. Проверка СУ правильного дешифрования сообщения сервером производится путем сравнения значения хеш-функции, вычисленной по исходным данным сообщения, с аналогичным значением, принятым от сервера после успешного расшифровывания им такого сообщения.H. Verification of the correct decryption of a message by the server is carried out by comparing the value of the hash function calculated from the original data of the message with a similar value received from the server after it has successfully decrypted such a message.
О. Аутентификация сервера (этап 2) производится в рамках его обмена дополнительными ключами с СУ, и заключается в последовательном снижении клиентом сложности расшифровывания сообщения сервером от максимальной (верхняя граница диапазона ключей) до минимально (нижняя граница диапазона ключей) каждый раз при подтверждении сервером правильности дешифрования сообщения, что контролируется клиентом путем сравнения значения хеш-функции исходного сообщения и отправленного сервером в ответ аналогичного значения. При отсутствии такого ответа от сервера, либо при неверном ответе клиент инициирует новую сессию обмена данными со сменой ключей.A. Server authentication (stage 2) is performed as part of its exchange of additional keys with the CS, and consists of the client consistently reducing the complexity of decrypting the message by the server from the maximum (upper limit of the key range) to the minimum (lower limit of the key range) each time the server confirms the correctness of the message decryption, which is controlled by the client by comparing the hash value of the original message and the similar value sent by the server in response. In the absence of such a response from the server, or in the event of an incorrect response, the client initiates a new data exchange session with a change of keys.
П. Подтверждение сессии авторизации сервера осуществляется посредством формирования СУ запроса на передачу сервером контрольного числа, представляющего собой арифметическую сумму дополнений всех сообщений, полученных им в рамках сессии. СУ сравнивает полученное от сервера контрольное число с вычисленным на своей стороне аналогичным числом и, в случае их несоответствия, инициирует новую сессию. В противном случае СУ инициирует переход на упрощенную схему шифрования, указывая в соответствующем поле следующего сообщения соответствующую команду.P. Confirmation of the server authorization session is performed by the CS forming a request for the server to transmit a control number, which is the arithmetic sum of the complements of all messages received by it within the session. The CS compares the control number received from the server with the similar number calculated on its side and, in case of their discrepancy, initiates a new session. Otherwise, the CS initiates the transition to a simplified encryption scheme, indicating the corresponding command in the corresponding field of the next message.
Р. Обмен полезными данным аутентифицированных СУ и сервера (этап 3) производится по упрощенной схеме шифрования с использованием сформированной на этапе аутентификации сервера таблицы перестановок, каждый элемент которой состоит из структуры, описывающей порядок следования символов в зашифрованном сообщении и соответствующего ему значения хеш-функции. Таблица перестановок содержит восемь элементов и обновляется в процессе обмена сообщениями за счет использования дополнительных перестановок с помощью ключей, при этом новый элемент таблицы, сформированный в результате зашифровывания последнего отправленного сообщения, заменяет самый старый. При зашифровывании очередного сообщения клиент выбирает случайную запись из своей таблицы перестановок, производит перестановку символов в сообщении в соответствии с указанным в такой записи порядком их следования, после чего производит дополнительную перестановку символов в сообщении с использованием нескольких (от одного до трех) ключей и записывает в соответствующие поле сообщения значение хеш-функции использованной перестановки и точное количество использованных для зашифровывания ключей. Сервер производит обратную перестановку с использованием указанного в сообщении количества ключей, после чего осуществляет сортировку символов в сообщении в порядке возрастания их номеров, принимая, что порядок следования символов в зашифрованном соответствует указанному в таблице перестановок для соответствующего значения хеш-функции, которое содержится в сообщении. Получившееся сообщение проверяется на корректность путем его повторного зашифровывания и контроля количества затраченных на эту процедуру циклов микроЭВМ. Благодаря такому решению достигается возможность определения и/или обезвреживания вмешательства в сессию (сессии) информационного обмена, отсутствие необходимости передачи ключей шифрования по незащищенному каналу связи, возможность управления сложностью дешифрования сообщений, возможность увеличения надежности и скорости зашифровывания и расшифровывания сообщений при отсутствии вмешательства в сессию, что особенно актуально при передаче видео- и аудиопотоков.R. The exchange of useful data between the authenticated CS and the server (stage 3) is performed using a simplified encryption scheme using a permutation table generated at the server authentication stage, each element of which consists of a structure describing the order of symbols in the encrypted message and the corresponding hash function value. The permutation table contains eight elements and is updated during the message exchange by using additional permutations using keys, with a new table element generated as a result of encrypting the last sent message replacing the oldest one. When encrypting the next message, the client selects a random entry from its permutation table, permutes the symbols in the message in accordance with the order of their sequence specified in such entry, after which it performs an additional permutation of symbols in the message using several (from one to three) keys and writes the hash function value of the used permutation and the exact number of keys used for encryption in the corresponding field of the message. The server performs a reverse permutation using the number of keys specified in the message, after which it sorts the symbols in the message in ascending order of their numbers, assuming that the order of the symbols in the encrypted message corresponds to that specified in the permutation table for the corresponding hash function value contained in the message. The resulting message is checked for correctness by re-encrypting it and monitoring the number of microcomputer cycles spent on this procedure. This solution makes it possible to identify and/or neutralize interference in the session (sessions) of information exchange, eliminates the need to transmit encryption keys over an unprotected communication channel, manages the complexity of message decryption, and increases the reliability and speed of message encryption and decryption in the absence of interference in the session, which is especially important when transmitting video and audio streams.
Для целей настоящей заявки, если только прямо не указано иное, термины и сокращения «защищаемое сетевое устройство», «сетевое устройство» и «СУ» являются полностью равнозначнымиFor the purposes of this application, unless otherwise expressly stated, the terms and abbreviations “protected network device”, “network device” and “CS” are completely equivalent.
4. Осуществление изобретения4. Implementation of the invention
В основе изобретения лежит использование особенностей аппаратно-программной реализации алгоритма генерирования ключей и алгоритма шифрования.The invention is based on the use of features of the hardware and software implementation of the key generation algorithm and the encryption algorithm.
Поставленная задача достигается тем, что:The set task is achieved by the fact that:
Отправитель сообщения:Message sender:
1. Направляет получателю сообщения запрос на открытие сессии и принимает от получателя подтверждение (автоматическое или лично совершённое) на такое открытие, после чего осуществляет формирование сессионного набора ключей шифрования в начале сессии информационного обмена на основе информации, принятой от получателя сообщения в ответ на запрос открытия сессии, а именно, стартового значения для локального генератора случайных чисел (ГСЧ1) и некоторого набора чисел, при этом ключи генерируются на основе количества вычислительных тактов микроЭВМ отправителя (или ее программного эквивалента), затраченных на выполнение ряда заранее оговоренных математических операций с этими числами, в связи с чем ключи являются уникальными для устройств с конкретной аппаратной и программной реализацией алгоритма генерирования ключей. Передачи ключей между отправителем и получателем сообщений не происходит. В регистр S1 записывается нулевое значение. Число X выбирается случайным образом в заданном диапазоне. Таблица перестановок T очищается. Флаг F сбрасывается. Флаг запроса контроля сессии Y сбрасывается.1. Sends a request to open a session to the message recipient and receives confirmation (automatic or personally performed) for such opening from the recipient, after which it generates a session set of encryption keys at the beginning of the information exchange session based on the information received from the message recipient in response to the request to open a session, namely, the starting value for the local random number generator (RNG1) and a certain set of numbers, while the keys are generated based on the number of computing cycles of the sender's microcomputer (or its software equivalent) spent on performing a number of pre-agreed mathematical operations with these numbers, due to which the keys are unique for devices with a specific hardware and software implementation of the key generation algorithm. No keys are transferred between the sender and the recipient of messages. A zero value is written to register S1 . The number X is selected randomly in a given range. The permutation table T is cleared. The F flag is reset. The session control request flag Y is reset.
2. Производит шифрование исходных данных, которое осуществляется следующим образом:2. Performs encryption of the original data, which is carried out as follows:
2.1. На основе значения локального генератора случайных чисел (ГСЧ2) формируется дополнение заранее определенного размера. Значение дополнения аккумулируется в регистре S1.2.1. Based on the value of the local random number generator (RNG2), a complement of a predetermined size is formed. The complement value is accumulated in register S1 .
2.2. Исходные данные и сформированное дополнение объединяются в единую битовую последовательность - сообщение общей длиной len.2.2. The original data and the generated supplement are combined into a single bit sequence - a message with a total length of len .
2.3. При наличии в таблице перестановок T кратного восьми числа элементов устанавливается флаг F, устанавливается флаг Y и производится переход к п 2.13.2.3. If the permutation table T contains a multiple of eight elements, the F flag is set, the Y flag is set, and the transition to point 2.13 is made.
2.4. На основе значения генератора ГСЧ1 выбирается минимальное число циклов перестановки N1.2.4. Based on the value of the RNG1 generator, the minimum number of permutation cycles N1 is selected.
2.5. На основе значения ГСЧ1 из набора сессионных ключей выбирается один ключ.2.5. Based on the value of RNG1, one key is selected from the set of session keys.
2.6. Выбирается участок сообщения (окно), размер которого определяется длиной ключа, начиная с младшего бита.2.6. A section of the message (window) is selected, the size of which is determined by the length of the key, starting from the least significant bit.
2.7. Анализируя биты ключа, начиная с его младшего бита, автомат зашифровывания в соответствии с заранее оговоренным порядком меняет местами биты сообщения в окне, если соответствующий бит ключа содержит логическую единицу и не совершает никакой операции, если соответствующий бит ключа содержит логический ноль. Операция выполняется для всех битов ключа.2.7. Analyzing the key bits, starting with its least significant bit, the encryption machine, in accordance with a pre-agreed order, swaps the message bits in the window if the corresponding key bit contains a logical one and does not perform any operation if the corresponding key bit contains a logical zero. The operation is performed for all key bits.
2.8. Далее выбирается следующий участок сообщения (окно сдвигается) так, чтобы начало окна было смещено на один бит в сторону старшего бита сообщения.2.8. Next, the next section of the message is selected (the window is shifted) so that the beginning of the window is shifted by one bit towards the most significant bit of the message.
2.9. Пункты 2.7 - 2.8 выполняются до тех пор, пока дальнейшее смещение окна станет невозможным - старший бит окна будет соответствовать старшему биту сообщения.2.9. Points 2.7 - 2.8 are executed until further shifting of the window becomes impossible - the most significant bit of the window will correspond to the most significant bit of the message.
2.10. Пункты 2.5 - 2.9 выполняются пока не будет произведено заданное число циклов перестановки N1 и пока расположение битов в сообщении не будет удовлетворять условию балансирования сообщения:2.10. Points 2.5 - 2.9 are performed until a specified number of permutation cycles N1 is performed and until the arrangement of bits in the message satisfies the message balancing condition:
(1) (1)
, большая восьми , big eight
N2 - число дополнительных циклов перестановки, необходимых для выполнения условия (1) N2 - the number of additional permutation cycles required to satisfy condition (1)
2.11. Порядок следования битов в зашифрованном сообщении, представленный в виде числа Z, а также хеш-функция от этого числа H1 сохраняется в таблице перестановок T в формате “Z-H1”.2.11. The order of bits in the encrypted message, represented as a number Z , as well as the hash function of this number H1, is stored in the permutation table T in the format “Z-H1”.
2.12. Производится переход к пункту 2.15.2.12. Proceed to point 2.15.
2.13. Из таблицы перестановок T выбирается случайный элемент K.2.13. A random element K is selected from the permutation table T.
2.14. Производится перестановка битов в сообщении в соответствии с порядком, указанным в таблице перестановок для элемента K, значение хеш-функции для этого элемента присваивается H1.2.14. The bits in the message are permuted in accordance with the order specified in the permutation table for element K , and the hash value for this element is assigned to H1 .
2.15. Сообщение дополняется значением H1, хеш-функцией H2 от количества вычислительных тактов микроЭВМ отправителя либо ее программного эквивалента, затраченных на выполнение операций по п. 2.5 - 2.10 в случае сброшенного флага F и операций по п. 2.14 в случае, если флаг F установлен, а также значением остатка от деления D общего количества циклов перестановки N1+N2 на число X и самого числа X в случае, если флаг F не установлен, а также флаг запроса на контроль сессии Y. 2.15. The message is supplemented with a valueH1, hash functionH2from the number of computing cycles of the sender's microcomputer or its software equivalent spent on performing operations according to paragraphs 2.5 - 2.10 in the case of a reset flagFand operations under paragraph 2.14 in the event that the flagFis set, as well as the value of the remainder from the divisionDtotal number of permutation cyclesN1+N2on the numberXAnd the number itselfXin case the flagFnot set, and also the session control request flagY.
2.16. Сообщение передается по каналу связи.2.16. The message is transmitted via the communication channel.
2.17. Если в сообщении был отправлен запрос контроля сессии Y, отправитель ожидает получения контрольного числа S2 от получателя. 2.17. If a session control request Y was sent in the message, the sender expects to receive the control number S2 from the recipient.
2.18. Число S2 сравнивается со значением регистра S1, в случае их неравенства - производится переход к п.1. В случае их равенства производится сброс флага Y и переход к п. 2.1 для зашифровывания нового сообщения.2.18. The number S2 is compared with the value of register S1 , and if they are not equal, the transition to step 1 is performed. If they are equal, the flag Y is reset and the transition to step 2.1 is performed to encrypt the new message.
В свою очередь получатель сообщения осуществляет:In turn, the recipient of the message carries out:
1. Формирование сессионного набора ключей шифрования при получении запроса от отправителя с использованием аппаратно-программного эквивалента микроЭВМ отправителя. Отправка данных для формирования сессионных ключей отправителю.1. Formation of a session set of encryption keys upon receipt of a request from the sender using the hardware and software equivalent of the sender's microcomputer. Sending data to form session keys to the sender.
2. Дешифрование сообщения, в процессе чего:2. Decryption of the message, during which:
2.1. При наличии значения хеш-функции в таблице перестановок T, совпадающего с принятым значением H1, выполняется перестановка бит в принятом сообщении в порядке возрастания их номеров (сортировка), принимая во внимание, что изначальный их порядок соответствует указанному в таблице (быстрое дешифрование). Устанавливается флаг F. По окончании выполнения перестановки производится переход к п. 2.9.2.1. If there is a hash function value in the permutation table T that matches the received value H1, the bits in the received message are permuted in ascending order of their numbers (sorting), taking into account that their initial order corresponds to that specified in the table (fast decryption). The flag F is set. Upon completion of the permutation, the transition to point 2.9 is performed.
2.2. Выбор ранее не использованного при текущем дешифровании минимального числа M, остаток от деления которого на число X, значение которого указано в принятом пакете, соответствует принятому числу D. 2.2. Selecting a minimum number M that has not been previously used in the current decryption, the remainder of which when divided by the number X , the value of which is indicated in the received packet, corresponds to the received number D.
2.3. На основе генератора случайных чисел (ГСЧ1) производится нахождение ключа, соответствующего последнему циклу шифрования на стороне отправителя, в соответствие с предполагаемым числом циклом M (он будет являться первым ключом дешифрования на стороне получателя).2.3. Based on the random number generator (RNG1), a key is found that corresponds to the last encryption cycle on the sender's side, in accordance with the expected cycle number M (it will be the first decryption key on the recipient's side).
2.4. Выбирается участок сообщения (окно), размер которого определяется длиной ключа, начиная со старшего бита.2.4. A section of the message (window) is selected, the size of which is determined by the length of the key, starting from the most significant bit.
2.5. Анализируя биты ключа, начиная с его старшего бита, автомат расшифровывания в соответствии с заранее оговоренным порядком меняет местами биты сообщения в окне, если соответствующий бит ключа содержит логическую единицу и не совершает никакой операции, если соответствующий бит ключа содержит логический ноль. Операция выполняется для всех битов ключа.2.5. Analyzing the key bits, starting with its most significant bit, the decryption machine, in accordance with a pre-agreed order, swaps the message bits in the window if the corresponding key bit contains a logical one and does not perform any operation if the corresponding key bit contains a logical zero. The operation is performed for all key bits.
2.6. Далее выбирается следующий участок сообщения (окно сдвигается) так, чтобы начало окна было смещено на один бит в сторону младшего бита сообщения.2.6. Next, the next section of the message is selected (the window is shifted) so that the beginning of the window is shifted by one bit towards the least significant bit of the message.
2.7. Пункты 2.4 - 2.5 выполняются до тех пор, пока дальнейшее смещение окна станет невозможным - младший бит окна будет соответствовать младшему биту сообщения.2.7. Points 2.4 - 2.5 are executed until further shifting of the window becomes impossible - the least significant bit of the window will correspond to the least significant bit of the message.
2.8. Пункты 2.3 - 2.6 выполняются пока не будет осуществлено число циклов расшифровывания M. 2.8. Points 2.3 - 2.6 are performed until the number of decryption cycles M is completed.
2.9. Сообщение разделяется на данные E и дополнение A.2.9 The message is divided into data E and complement A .
2.10. При установленном флаге F происходит переход к п. 2.14.2.10. When the F flag is set, the transition to point 2.14 occurs.
2.11. Производится зашифровывание сообщения по аналогии с порядком зашифровывания его отправителем с использованием полученного номера начального ключа (коночного для дешифрования) и числа циклом зашифровывания M. Перебор ключей осуществляется в порядке, обратном дешифрованию.2.11. The message is encrypted in the same way as the sender encrypted it, using the received initial key number (final for decryption) and the encryption cycle number M. The keys are searched in the reverse order of decryption.
2.12. Значение хеш-функции от полученного в результате зашифровывание сообщения итогового порядка расположения битов, представленного в виде набора целых чисел, сравнивается с принятым в пакете значением H1.2.12. The value of the hash function from the resulting message encryption of the final bit order, presented as a set of integers, is compared with the value H1 received in the packet.
2.13. При несовпадении этих значений происходит переход к п. 2.1.2.13. If these values do not match, proceed to paragraph 2.1.
2.14. При совпадении значений производится сравнение значения хеш-функции от числа тактов микроЭВМ, затраченных на зашифровывание сообщения при сброшенном флаге F либо на быстрое дешифрование при установленном флаге F с принятым значением H2. При несовпадении значений и сброшенном флаге F производится переход к п.2.1. 2.14. If the values match, a comparison is made of the hash function value from the number of microcomputer cycles spent on encrypting the message with the F flag cleared or on fast decryption with the F flag set with the accepted value H2. If the values do not match and the F flag is cleared, a transition is made to point 2.1.
2.15. Дополнение A аккумулируется в регистре S1 получателя.2.15. Supplement A is accumulated in the recipient's register S1 .
2.16. Порядок расположения битов в зашифрованном сообщении и значение хеш-функции от него сохраняются в таблице перестановок.2.16. The order of the bits in the encrypted message and the hash value of it are stored in the permutation table.
2.17. Данные из сообщения признаются корректными и передаются в обработку.2.17. The data from the message is considered correct and is sent for processing.
2.18. При установленном флаге контроля сессии Y, значение регистра S1 отправляется источнику сообщения.2.18. When the session control flag Y is set, the value of register S1 is sent to the message source.
Указанные операции и последовательности проиллюстрированы фигурами 1 и 2 (блок-схема отправителя и блок-схема получателя соответственно).The specified operations and sequences are illustrated by Figures 1 and 2 (the sender's block diagram and the receiver's block diagram, respectively).
Защита данных, передаваемых по открытому каналу связи, таким образом, возрастает, как и сложность дешифрования сообщения.The protection of data transmitted over an open communication channel thus increases, as does the difficulty of decrypting the message.
Предложенный порядок выполнения действий гарантирует пользователям высокую защиту данных, передаваемых через открытые каналы связи, а также механизм гибкой коррекции степени такой защиты в зависимости от наличия или отсутствия признаков попыток её нарушения.The proposed procedure for performing actions guarantees users high protection of data transmitted through open communication channels, as well as a mechanism for flexible adjustment of the degree of such protection depending on the presence or absence of signs of attempts to violate it.
Claims (28)
Publications (1)
| Publication Number | Publication Date |
|---|---|
| RU2837327C1 true RU2837327C1 (en) | 2025-03-28 |
Family
ID=
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN120342989A (en) * | 2025-04-30 | 2025-07-18 | 广州斯达林克网络工程有限公司 | A long link message distribution method and system |
Citations (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| RU2141729C1 (en) * | 1998-01-19 | 1999-11-20 | Государственное унитарное предприятие Специализированный центр программных систем "Спектр" | Method for encrypting of binary data units |
| RU2584500C2 (en) * | 2012-01-31 | 2016-05-20 | Файнэлоджик Бизнес Текнолоджис Гмбх | Cryptographic authentication and identification method with real-time encryption |
| US9673975B1 (en) * | 2015-06-26 | 2017-06-06 | EMC IP Holding Company LLC | Cryptographic key splitting for offline and online data protection |
| US20180102902A1 (en) * | 2016-10-11 | 2018-04-12 | BicDroid Inc. | Methods, systems and computer program products for data protection by policing processes accessing encrypted data |
| RU2726930C1 (en) * | 2019-12-10 | 2020-07-16 | Федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М.Штеменко" Министерства обороны Российской Федерации | Cryptographic recursive 2-d integrity monitoring method of electronic documents files metadata |
Patent Citations (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| RU2141729C1 (en) * | 1998-01-19 | 1999-11-20 | Государственное унитарное предприятие Специализированный центр программных систем "Спектр" | Method for encrypting of binary data units |
| RU2584500C2 (en) * | 2012-01-31 | 2016-05-20 | Файнэлоджик Бизнес Текнолоджис Гмбх | Cryptographic authentication and identification method with real-time encryption |
| US9673975B1 (en) * | 2015-06-26 | 2017-06-06 | EMC IP Holding Company LLC | Cryptographic key splitting for offline and online data protection |
| US20180102902A1 (en) * | 2016-10-11 | 2018-04-12 | BicDroid Inc. | Methods, systems and computer program products for data protection by policing processes accessing encrypted data |
| RU2726930C1 (en) * | 2019-12-10 | 2020-07-16 | Федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М.Штеменко" Министерства обороны Российской Федерации | Cryptographic recursive 2-d integrity monitoring method of electronic documents files metadata |
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN120342989A (en) * | 2025-04-30 | 2025-07-18 | 广州斯达林克网络工程有限公司 | A long link message distribution method and system |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| CN109559122B (en) | Block chain data transmission method and block chain data transmission system | |
| CN111555872B (en) | Communication data processing method, device, computer system and storage medium | |
| US9537657B1 (en) | Multipart authenticated encryption | |
| US5345507A (en) | Secure message authentication for binary additive stream cipher systems | |
| US20120303973A1 (en) | Method for protecting sensor data from manipulation and sensor to that end | |
| CN119783138B (en) | Blockchain-driven distributed privacy data storage and access control method and system | |
| CN112202754A (en) | Data encryption method and device, electronic equipment and storage medium | |
| CN112100144A (en) | Block chain file sharing method and device, storage medium and electronic equipment | |
| CN116488814A (en) | FPGA-based data encryption secure computing method | |
| CN116866029A (en) | Random number encryption data transmission method, device, computer equipment and storage medium | |
| WO2012147001A1 (en) | Data encryption | |
| CN114374518A (en) | PSI intersection information acquisition method and device with intersection counting function | |
| CN111490874B (en) | Distribution network safety protection method, system, device and storage medium | |
| Rajasekar et al. | Introduction to classical cryptography | |
| RU2837327C1 (en) | Method for cryptographic protection of data transmitted over open communication channel | |
| CN112954388A (en) | Data file acquisition method and device, terminal equipment and storage medium | |
| CN113949561A (en) | Inter-station secure communication method, device and medium of security controller | |
| US20040039918A1 (en) | Secure approach to send data from one system to another | |
| CN115277064B (en) | Data encryption and data decryption methods and devices, electronic equipment and medium | |
| WO2025025326A1 (en) | Data transmission method for nuclear power physical protection communication, device, and medium | |
| Maulana et al. | Beccak: Combination of Blockchain and Keccak Algorithm for Improved Digital Signature Performace | |
| CN114553566A (en) | Data encryption method, device, equipment and storage medium | |
| CN109120589B (en) | Terminal information protection method and device based on encryption password | |
| Bojanova et al. | Cryptography classes in bugs framework (BF): Encryption bugs (ENC), verification bugs (VRF), and key management bugs (KMN) | |
| CN111885056A (en) | Zero knowledge proving method and device based on block chain and electronic equipment |