Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
DIGITAL INFORMATION PROTECTION METHOD
Document Type and Number:
WIPO Patent Application WO/2013/162402
Kind Code:
A1
Abstract:
The invention relates to means for protecting information from unauthorized familiarization, content changes (modification) and changes to the integrity of the information during storage and transmission of information and can be used when constructing software, hardware and firmware for multi-level, including cryptographic, protection of information from familiarization and monitoring and recovery of the integrity of information. The digital information protection method comprises the use of individual coding tables, wherein individual coding values are produced by random hashing of a general combination of values, wherein the general combination of values is formed from reference combinations of code values which are not linked with one another, different values from one or more combinations can correspond to each symbol to be coded taking into account the fact that the combinations are not linked with one another and not one value in one combination can be produced from a value or several values in another combination by mathematical, logic or other methods, and the establishment of a correspondence between symbols and values to be coded in individual combinations (A1...Aq) is performed randomly in such a way that a value from the combination Aq-1 is assigned to a symbol an, wherein the selection of the combination from the range (A1...Aq) is also performed randomly.

Inventors:
PRYAKHIN EVGENIY IVANOVICH (RU)
LARIONOVA EKATERINA VLADIMIROVNA (RU)
PIRAJNEN VIKTOR JUR EVICH (RU)
GAR KUSHEV ALEKSANDR JUR EVICH (RU)
Application Number:
PCT/RU2012/000335
Publication Date:
October 31, 2013
Filing Date:
April 27, 2012
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
PRYAKHIN EVGENIY IVANOVICH (RU)
LARIONOVA EKATERINA VLADIMIROVNA (RU)
PIRAJNEN VIKTOR JUR EVICH (RU)
International Classes:
G06F21/60; H03M7/00
Foreign References:
RU2005105304A2005-09-20
RU2442285C22012-02-10
RU2254685C22005-06-20
EP1143653A22001-10-10
RU2001117145A
CN102244682A2011-11-16
RU2370898C22009-10-20
RU2423800C22011-07-10
RU2001117145A2001-06-18
RU2254685C22005-06-20
RU2011111052A2011-03-24
Other References:
See also references of EP 2843583A4
Attorney, Agent or Firm:
VASSYLIEVA, Galina Semenovna (RU)
ВАСИЛЬЕВА, Галина Семеновна (RU)
Download PDF:
Claims:
Формула изобретения

1. Способ защиты цифровой информации, включающий использование частных кодовых таблиц, отличающийся тем, что

- частные кодирующие значения получены случайным перемешиванием генеральной совокупности значений, при этом генеральная совокупность значений формируется из несвязанных между собой, исходных совокупностей кодовых значений,

- каждому кодируемому символу могут соответствовать различные значения из одной или нескольких совокупностей с учетом того, что совокупности не связаны между собой, ни одно значение одной совокупности не может быть получено из значения или нескольких другой совокупности математическими, логическими и др. методами,

- установление соответствия символам, кодируемых значений в частных совокупностях (Ai...Aq) происходит случайным образом, таким образом, символу ап присваивается значение из совокупности Aq.i, причем выбор совокупности из диапазона (Ai ... Aq) происходит также случайным образом.

2. Способ по п.1, отличающийся тем, что совокупности кодирования могут быть при этом вложенными, т.е. закодированная информация может быть закодирована еще η-e количество раз в совокупности кодирующих значений или их сложении (код в коде).

3. Способ по п.2, о т л и ч а ю щ и й с я тем, что управляющая последовательность может быть как равной по длине кодируемой информации, так и превышать ее, что гарантирует аутентификацию сообщения и контроль целостности информации (защита от навязывания ложной информации).

4. Способ по п.4. о т л и ч а ю щ и й с я тем, что для реализации способа используется аппаратно-программный комплекс, причем пользователю доступен только интерфейс системы, которая защищена от копирования, изменения или передачи фрагментов или целиком.

6. Способ по п.5, отл и ч аю щ и й с я тем, что при реализации способа в виртуальной форме, применяются технологии Cloud computing, обеспечивающие доступ пользователю к возможностям кодирования и защищающие от умышленных деструктивных воздействий на информацию и кодирующую систему.

7. Способ по.6. о т л и ч а ю щ и й с я тем, что при реализации способа в физической форме, блоки кодирования и декодирования выполнены в одной, физически защищенной от несанкционированного доступа, записи и копирования среде.

Description:
Способ защиты цифровой информации

Изобретение относится к средствам защиты информации от несанкционированного ознакомления, изменения содержания (модификации), изменения целостности информации при хранении и передаче информации и может применяться при построении программных, аппаратных и программно-аппаратных средств многоуровневой, в том числе криптографической защиты информации от ознакомления и контроля и восстановления целостности информации. Предлагаемый способ предназначен для защиты цифровой информации в различных ее видах, а именно текстовой, графической, видео-, аудио -, исполняемых файлов и др., а также для защиты аналоговой информации, преобразованной в цифровую информацию техническими средствами.

Современные технологии дают возможность передавать и хранить большие объемы информации. Это благо имеет и оборотную сторону. Информация становится все более уязвимой по разным причинам:

• возрастающие объемы хранимых и передаваемых данных;

• расширение круга пользователей, имеющих доступ к ресурсам ЭВМ, программам и данным;

• усложнение режимов эксплуатации вычислительных систем.

Поэтому все большую важность приобретает проблема защиты информации от несанкционированного доступа (НСД) при передаче и хранении. Сущность этой проблемы - постоянная борьба специалистов по защите информации со своими "оппонентами".

Известны различные системы и устройства для защиты и передачи информации. Например, в патенте РФ N° 2370898 описан способ защиты информации от несанкционированного доступа в системах связи. Технический результат заключается в предотвращении перехвата ключевой информации вблизи приемной антенны. Сущность изобретения заключается в том, что набор случайных чисел, положенный в основу формирования ключей симметричного шифрования, создают в приемном и передающем пунктах связи встречными измерениями случайного времени распространения зондирующих радиосигналов от передатчика к приемнику. Ключи формируют путем необратимых преобразований большой совокупности измерений времени распространения зондирующих радиосигналов от передатчика к приемнику, накопленной на заданном интервале времени работы технических средств защиты информации. При этом накопленная совокупность измерений непрерывно пополняется очередными результатами измерений.

К недостаткам этого способа можно отнести отсутствие защиты от помех, искусственных или естественных, от искажений в каналах связи, отсутствие точной оценки для вероятности навязывания ложной информации, в связи с этим нет гарантии точного получения ключа дешифрации.

В патенте РФ - 23800 рассмотрен способ защиты информации, основанный на двусторонней передаче и последующем обнаружении зондирующих радиосигналов, несущих отметки времени своего излучения, привязанные к предварительно сведенным шкалам времени, и исходящих от расположенных на обоих концах радиолинии устройств связи, проведении необратимых математических преобразований над числовыми последовательностями, шифровании и дешифровании сообщений с использованием ключа, отличающийся тем, что выполняют операцию взаимного опознавания участников информационного обмена и синхронизуют шкалы времени устройств связи участников, задают интервал времени работы средств защиты информации, в течение которого на обоих концах радиолинии накапливают два совпадающих друг с другом набора двоичных эквивалентов оцифрованных результатов измерений случайного природного процесса изменений фазы принимаемых зондирующих сигналов, являющихся суперпозицией распространяющихся в многолучевой среде парциальных лучей с непредсказуемыми набегами фазы, над накопленными наборами двоичных эквивалентов каждым из устройств связи выполняют совпадающие на обоих концах радиолинии необратимые математические преобразования, формируют на приемном и передающем концах пару одинаковых копий ключа симметричного шифрования, накопленные наборы двоичных эквивалентов пополняют двоичными эквивалентами оцифрованных результатов очередных измерений фазы зондирующих радиосигналов, при этом в качестве механизма распределения ключей симметричного шифрования используют свойства взаимности условий многолучевого распространения радиоволн.

В данном патенте предложена защита от помех на линии связи за счет синхронизации операции взаимного опознавания участников информационного обмена по специальным шкалам времени, т.к. математические операции выполняются синхронно при накоплении двоичных аналогов измерений, соответственно, они производятся по определенному алгоритму, который, может быть математически обнаружен и расшифрован. Кроме того, пользователям необходимо иметь сложное высокочувствительное оборудование, при выходе из строя которого, защита и передача защищенной информации невозможна.

В изобретении по заявке РФ N° 2001117145 предложен способ защиты, основанный на формировании ключа, который хранят в памяти внешнего устройства, приспособленного для подсоединения к ЭВМ, дешифрировании информации с использованием ключа во внешнем устройстве, отличающийся тем, что формирование ключа осуществляют непосредственно во внешнем устройстве, при этом шифрование информации осуществляют с использованием ключа в этом же устройстве.

Формирование ключа при этом осуществляют с использованием сигналов псевдослучайной последовательности и сигналов внешнего случайного воздействия с последующей автоматической проверкой ключа на отсутствие совпадений с ключами, хранящимися в памяти внешнего устройства.

Ключ хранят в памяти внешнего устройства, приспособленного для подсоединения к ЭВМ, дешифрировании информации с использованием ключа во внешнем устройстве, отличающийся тем, что формирование ключа при обмене информацией между абонентами осуществляют во внешнем устройстве одного из абонентов, шифруют его системным ключом, предварительно записанным в память системного ключа всех устройств абонентов одной серии, и передают зашифрованный ключ другому абоненту, расшифровывают его у другого абонента, при этом шифрование информации осуществляют с использованием ключа во внешних устройствах каждого из абонентов.

При этом, формирование ключей осуществляют с использованием сигналов псевдослучайной последовательности и сигналов внешнего случайного воздействия с последующей автоматической проверкой ключа на отсутствие совпадений с ключами, хранящимися в памяти внешнего устройства.

Устройство предлагается выполнять в одной, физически защищенной от несанкционированного доступа среде, например, в однокристальном микроконтроллере.

К недостаткам указанного способа можно отнести отсутствие возможности реализации в случае форс-мажорных обстоятельств, таких, как поломка оборудования у пользователя или выход из строя сегментов оборудования. Также в указанном способе используется управляющая последовательность (ключ), которая или короче, или соответствует длине сообщения и отсутствует точная оценка для вероятности навязывания ложной информации, таким образом, повышается вероятность взлома или вычисление обходного пути для расшифровывания защищенной информации. В патенте РФ 2254685 описан способ шифрующего преобразования информации.

Способ шифрующего преобразования информации, характеризуемый тем, что до начала шифрования все возможные неповторяющиеся значения комбинаций алфавита Uj случайным образом с помощью датчика случайных чисел (ДСЧ) записывают в кодовую таблицу с N строками, а в каждую строку и; адресной таблицы Та записывают номер строки i кодовой таблицы Тк, в которой записано значение комбинации алфавита и,, где N - размер алфавита, совпадающий с числом строк кодовой и адресной таблиц Тк и Та, Uj - исходная комбинация, подлежащая шифрованию, причем для заполнения очередной i-и строки кодовой таблицы Тк, где i - значение от 1 до N, получают очередное значение комбинации алфавита от ДСЧ, которое сравнивают с каждым из i-1 значением записанных комбинаций алфавита в кодовую таблицу Тк, и в случае несовпадения ни с одной из записанных комбинаций алфавита очередное значение комбинации алфавита и, записывают в i-ю строку кодовой таблицы Тк, при шифровании из строки Ui адресной таблицы Та считывают адрес А(и исходной комбинации и, в кодовой таблице Тк, значение шифрованной комбинации Vj исходной комбинации алфавита Ui при значении параметра преобразования равно значению комбинации ал авита, хранящейся в строке A(Vj) кодовой таблицы Тк, адрес которой определяют как по модулю числа N, считывают значение шифрованной комбинации v< из строки кодовой таблицы Тк с адресом A(vj), при дешифровании зашифрованной комбинации Vj при значении параметра преобразования , определяют значение комбинации, хранящейся в строке адрес А(и кодовой таблицы Тк, адрес которой определяют как по модулю числа N, и считывают значение комбинации Ui из строки кодовой таблицы Тк с адресом A(uj).

В указанном способе также не предусмотрена возможность реализации в случае форс-мажорных обстоятельств, таких как поломка оборудования у пользователя или выход из строя сегментов оборудования; управляющая последовательность (ключ), которая или короче, или соответствует длине сообщения. Кроме того, этот способ может потребовать значительных мощностей аппаратуры, в том числе ЭВМ, при этом процесс будет подвержен сложной и медленной реализации, затрудняющей использование таких способов.

Наиболее близким по совокупности существенных признаков предлагаемого изобретения является заявка РФ 201 1 1 11052 на способ маркировки объекта с целью его идентификации, который принят авторами за прототип. Одним из аспектов известного изобретения является метод формирования кодового сообщения и его шифрование.

Прототип основан на принципе формирования системы кодировок из набора 0 и 1, при этом принято, что «1» обозначается факт наличия отпечатка, а «0» - отсутствие отпечатка от воздействия лазера. Кодироваться может любая битовая информация с использованием латинских символов, цифр, знаков пунктуации, национальных шрифтов, символов псевдографики и т.п., представляя собой в общем виде массив символов. Любой символ из кодировочного массива может быть представлен в виде многоразрядной комбинации 0 и 1. Например, можно использовать восьмиразрядную систему кодировки символов, т.е. это будет выглядеть так: 00000000, 00000001 , 00000010 и т.д.

При нанесении одного символа точечным локальным источником тепла размеры занимаемого поля составят: 50><8 = 400 мкм по ширине и 50 мкм по высоте при диаметре отпечатка 50 мкм. Страница текста в 30 строк по 80 символов в строке займет площадь 32x 1,5 мм.

В символьном виде может быть представлен любой файл - текстовый, графический, звуковой или иного типа.

Суть технического решения состоит в том, что шифрование информации, записываемой в закодированном сообщении на поверхности объекта осуществляется путем образования из общего массива символов частных кодировочных массивов. Частный кодировочный массив представляет собой исходный общий кодировочный массив, в котором составляющие случайным образом перемешаны.

Известный способ раскрывает только один способ кодирования на основе частных кодировочных систем, созданных пользователем, а также предназначен для маркировки металлических изделий и не предусматривает защиту цифровой информации, представленной в различных ее видах. Известный способ является частным случаем предлагаемого изобретения для кодирования и защиты информации, т.к. не предусматривает вложение систем кодирования и / или их совокупность (сложение).

Известно, что криптографические методы защиты информации используют различные способы генерации псевдослучайных последовательностей, которые формируют как в пункте шифрования, так и в пункте дешифрования информации под контролем некоторого секретного ключа. При этом затраты машинного времени существенно возрастают с увеличением глубины шифрования. Глубина шифрования информации определяется соотношением между объемом шифрующей последовательности (ключа) и объемом передаваемой информации.

Известно, что передаваемая информация уязвима для перехвата, а защита информации обеспечивается глубоким шифрованием, в основе которого лежит использование известных корреспондентам ключей (закрытых и/или открытых) шифрования.

Задачей предлагаемого изобретения является создания такого способа защиты цифровой информации, представленной в различных ее видах, который, сохраняя все преимущества симметричного шифрования, позволил бы обеспечить контроль целостности информации (защита от навязывания ложной информации), защиту от попытки считывания из системы конфиденциальной информации; обеспечить устойчивую и быструю реализацию способа защиты информации с сохранением многоуровневого глубокого шифрования.

Технический результат предлагаемого изобретения состоит в расширении области применения, повышении надежности и конфиденциальности способа кодирования цифровой информации.

Изобретение относится к средствам, предназначенным для защиты цифровой информации в различных ее видах, а именно, текстовой, графической, видео-, аудио исполняемых файлов и др., а также для защиты аналоговой информации, преобразованной в цифровую информацию техническими средствами.

Заявляемый способ относится к средствам, предназначенным для обеспечения кодирования, защиты, и декодирования различных видов информации с использованием уникальных многослойных способов кодирования, включая методы симметричного и несимметричного видов шифрования.

Для кодирования применяются криптографические методы симметричного шифрования, отличающиеся следующим. Пользователь преобразует информацию, находящуюся в любом доступном виде в цифровой формат. Битовая информация (т.е. цифровая информация, требующая защиты или аналоговая, переведенная в цифровой формат) кодируется с использованием совокупности частных шифрующих значений, полученных случайным перемешиванием генеральной совокупности значений. При этом, генеральная совокупность значений формируется из несвязанных между собой исходных массивов значений. Для кодирования могут использоваться любые совокупности значений соответствия кодов и символов, в том числе, как известные (UNICODE), так и созданные самим пользователем на основе двоичной, десятеричной, шестнадцатеричной и других систем. При этом, каждому кодируемому символу может соответствовать различные значения из одной или нескольких совокупностей с учетом того, что совокупности не связаны между собой. Т.е. ни одно значение одной совокупности не может быть получено из значения или нескольких значений другой совокупности математическими, логическими и др. методами. Совокупности кодирования могут быть при этом вложенными, т.е. закодированная информация может быть закодирована еще η-e количество в совокупности кодирующих значений или их сложении, т.е. код в коде. Сложение кодирующих совокупностей заключается в том, что каждому символу соответствует несколько значений из совокупностей, по одному из каждой совокупности, при этом значения присваиваются также в случайном порядке - это исключает метод перебора возможных вариантов присвоенных значений как для наиболее встречающихся символов, так и для менее встречающихся.

Кодирование может производиться для любой цифровой информации. Известно, что, как правило, информация, закодированная или зашифрованная с использованием математических алгоритмов, поддается вычислению, а, следовательно, и полной, либо частичной расшифровке. Исключение математических методов подбора управляющей совокупности (ключа) в предлагаемом изобретении, обусловлено использованием случайных величин и случайного перемешивания при создании частной совокупности, что значительно увеличивает надежность системы. При сложении совокупностей кодирующих значений каждому символу кодируемой информации соответствует множество несвязанных случайных величин из этих совокупностей, при этом варьируется разрядность и используемое количество бит. Количество вложений и сложений неограниченно и может комбинироваться как в заданном, так и в случайном порядке. Таким образом, в симметричной системе кодирования реализуется принцип несимметричного шифрования.

Применение реализуется следующим образом. Пользователь указывает условия кодирования в программном комплексе - системе, реализующей принципы разработанного метода, и загружает информацию, требующую шифрования. Далее в автоматическом режиме формируется шифр и записывается в битовом виде. Причем, пользователю доступен интерфейс, но не доступен сам программный комплекс. Т.е. у пользователя имеется информация, которая подлежит защите, после загрузки и обработки, пользователь получает зашифрованное битовое сообщение. Программный комплекс защищен от копирования, изменения или передачи фрагментов или всей системы. Таким образом, ни пользователь, ни потенциальный взломщик не имеют возможности выявить ни механизм шифрования, ни управляющую совокупность (ключ). Управляющая последовательность может быть как равной по длине шифруемой информации, так и превышать ее, что гарантирует аутентификацию сообщения и контроль целостности информации (защита от навязывания ложной информации). В результате система не поддается взлому, расшифровыванию, навязыванию ложной информации и соответственно защищенность является максимальной.

Принцип действия защиты информации состоит в следующем:

Существует сообщение, состоящее из п символов (ai, b], zj) и содержащее m повторений символов (а1,а 2 ...а т ). Существуют количество совокупностей Aj, равное Q, присвоения символам сообщения (ai, bi,....zi), случайным образом кодирующих значений из А, совокупности, где i принадлежит множеству (1...Q). Установление соответствия кодовых значений символам в совокупностях (Αι...Α,) происходит случайным образом. Первому символу ai случайным образом присваивается значение из совокупности Aj. Символу а„ присваивается значение из совокупности А. \ , причем выбор совокупности из диапазона (Ai...Aj) происходит также случайным образом. По аналогии происходит присвоение значений остальным символам (bi, ci...Z|). В то же время, одному и тому же символу а„ в разных частях сообщения может быть присвоено значение из совокупности А \ β раз, определение количества β раз повторений символов а п происходит также случайным образом.

Примеры вариантов фрагментов частных кодировочных совокупностей в диапазоне от Qi до Q 3 для сообщения содержащего символы сообщения представлены в таблице 1.

Таблица 1

Совокупность Совокупность Совокупность

Символ

сообщения Двоичное Двоичное Двоичное

представление А 2 представление Аз представление а 51 00110101 79 00110111 86 00111000 б 67 00110110 136 00110001 40 00110100 в 54 00110101 6 00110110 245 00110010 г 235 00110010 210 00110010 79 00110111 д 26 00110010 199 00110001 228 00110010 е 230 00110010 43 00110100 161 00110001 ж 231 00110010 176 00110001 152 00110001

3 223 00110010 157 00110001 220 00110010 и 103 00110001 199 00110001 176 00110001 й 250 00110010 87 00111000 149 00110001 к 187 00110001 91 00111001 233 00110010 л 122 00110001 8 00111000 160 00110001 м 22 00110010 169 00110001 152 00110001 н 239 00110010 219 00110010 183 00110001

О 250 00110010 27 00110010 86 00111000 π 38 00110011 186 00110001 173 00110001

P 218 00110010 65 00110110 71 00110111 с 251 00110010 130 00110001 203 00110010 т 138 00110001 71 00110111 42 00110100

У 150 00110001 140 00110001 223 00110010

Ф 184 00110001 51 00110101 189 00110001

X 84 00111000 72 00110111 226 00110010 ц 235 00110010 107 00110001 67 00110110 ч 21 00110010 202 00110010 146 00110001 ш 223 00110010 124 00110001 98 00111001

Щ 241 00110010 202 00110010 176 00110001 ъ 94 00111001 242 00110010 134 00110001 ы 156 00110001 253 00110010 249 00110010 ь 254 00110010 27 00110010 54 00110101 э 226 00110010 195 00110001 36 00110011 ю 154 00110001 159 00110001 212 00110010 я 156 00110001 124 00110001 72 00110111

На примере символа «а» видно, что в различных совокупностях А; ему может соответствовать любое числовое значение отличное от значений, присвоенные в любой другой совокупности Aj.i. Например, в совокупности А) символа «а» присвоено числовое значение 51. В совокупности А 2 - 79, и т.д. Таким образом, в результате кодирования обеспечивается случайная последовательность шифрующих значений совокупностей независимо от статистики отдельных знаков или символов в исходной информации.

Приведенный пример ограничивает область присвоения значений натуральными числами (частный случай). У системы такие ограничения отсутствуют: пользователь информации сам устанавливает варианты присвоения символам различных значений, которые могут выступать в качестве числовых значений принадлежащих к множеству натуральных, целых, действительных и других видов множеств; а также буквенные, символьные обозначения (национальные шрифты, псевдографика и др.).

Для примера, зашифруем следующую информацию, с сохранением всех видов начертаний, видоизменений символов, пунктуации, служебных символов, пробелов, переносов строк. Начало и конец сообщения для удобства обозначим как //Начало сообщения и //Конец сообщения соответственно:

//Начало сообщения

1. Шифрование - это преобразование данных в нечитабельную форму, используя ключи шифрования-расшифровки. 2. Криптография - наука о способах преобразования (шифрования)

информации с целью ее защити от незаконных пользователей (разработка шифров).

3. Криптоанализ - наука (и практика ее применения) о методах и способах вскрытия шифров (атака на шифры). //Конец сообщения

Для генерирования генеральной совокупности первой ступени (сложения частных совокупностей) случайным образом для каждого из шифруемых символов составлялась комбинация управляющих значений. При этом, сами совокупности по длине никак не связаны с закодированным сообщением. Например, одна из частных совокупностей представляет по выбору пользователя до преобразования русский алфавит, включая заглавные и прописные буквы. Сообщение содержит 47 символов, тогда как алфавит - 64. Фрагмент такой совокупности представлен в таблице 2

Таблица 2

Таким образом, было использовано четыре совокупности, никак не связанные между собой. Для формирования генеральной совокупности первой ступени были использованы таблицы битовых кодировок, символы псевдографики разных операционных систем, специальные символы и собственные числовые множества пользователя. При этом, система предусматривает неограниченное количество частных совокупностей.

Результат преобразования сообщения после использования генеральной совокупности первой ступени, представлен в следующем виде: 86м>/ц932-|| <-аг>фЖ234%о 1679281184J92 Ч 14|"

п41-п ёь184-7535†128dNa4lVei 190;167г237184™ || 10 » Ви459232,Ди¥'о179

989 lt35335?=l 14~илЩ9-Ц-роГ=||†H-p|75-| b321 14п=) с190 Ж125 м Д^| 981'огр|фи

На примере кодирования одного символа сообщения можно видеть, что в различных совокупностях значений, в том числе и генеральной, одному и тому же символу присвоены различные символьные значения. На примере таблицы 2 совокупностей значений видно, что символ «с» в сообщении имеет следующие значения в генеральной совокупности первого порядка

Такие значения являются частным случаем для данной совокупности значений и при следующей генерации случайных величин они изменятся. Выбор самих совокупностей значений будет происходить случайным образом. Преобразование значений генеральной совокупности первой ступени в систему побитовой информации осуществляется таким образом, чтобы соответствие битовых значений генеральной совокупности первой ступени производилось также в случайном порядке. При этом отсутствует соответствие размера битового блока (количество бит, приходящееся на кодирование одного символа) как у одного и того же символа, так и у символов и значений в целом зашифрованного сообщения.

Результат кодирования с использованием сложения и вложения совокупностей следующий:

001110000011011011101100001111111111011000111001001100110011 001000111111001 111111110000011100011001111101111010011000110001100100011001 100110100100010 010011000100110110001101110011100100110010001110000011000100 110001001110000 011010010000111001110010011001000111111001100010011000100110 100001111111001 010011101111001101000011000100111111101110001111110000110001 001110000011010 010010101001101110011010100110011001101011000011000110001001 100100011100000 110110101110010011010000110001001111111011100010000111001100 010011100100110 000001110110011000100110110001101111110001100110010001100110 011011100110001 001110000011010010011001001111110011111100111111100101010011 111111101000001 101000011010100111001001100100011001100110010001011001100010 011101000001111 111001001011101110001100010011011100111001001110010011100000 111001001111110 011001100110101001100110011001100110101001111110011111100110 001001100010011 010000111111111010000011111100111111001110010011111111110000 111011100011111 100111111100001101110100000101101111100000011111100110111001 101010011111111 111100001100110011001000110001001100010011010011101111001111 111111000100110 001001110010011000011000110001100010011001000110101001000001 110110011000100 001111111111000000111001001110000011000110010010111011101110 001111110000001 111111111010011101000100101010011001000110011001101000011111 100111111001101 110011010111100110001111110011111111000100111011100011111111 101101001111111 110111000111111111011101011101111100011100101110011001100110 011001101010011 111111110000001111111110111000111111111100000011111110111011 111011101110000 000111111101110000011111111110000001100110011001100110101001 010001111100000 111001001100110011001011110000111011100011111111100011001111 111110100011110 000101101011001010111101000100001101110100000100110111000001 111000000111111 111000000011111100111001111111001001010100111111110001001111 011011110100001 111110011111100111111001100110011001100110101001100110011001 010000111100101 010011111100110111001101011111100100111111001111111110100000 111111111011101 011101110010101001100110011010100110001001110000011010000111 111111000110011 111111101110100001100011111110010110111110010011001100110011 001101010011001 000110010001110001110111000111111010000011011101111101110001 101000011000100 111111100100101000011110011001001111111110100100111111001010 001111000010110 101001110000011100111110000001111110011001000110011001101111 110111011110010 001100010011100000110100111000111001010111111000001111100011 001100110010111 100001110111000111111001111110010011000110001001110000011010 000111111001001 100011001100110011001101011101000111110000001111101001001011 110010111011101 110000000110011001101010011011100110101001100010011011100111 001111010000011 100000111001001111110011111100111111101110000011111100111111 111100010011111 110010101001100010011000100110100001111100011001100110011001 101010011100000 110001111100000011111100110001001110000011010011110010001110 010011111111100 000001111110011000100111000001101000011111110010101001100100 011001000111000 111100000011111000111111100001111000011000111111001111110011 111000110011001 101010010000010110101110001001110111000111111111110100011000 100111000001101 000010000010110101001110000011011100110111001101010011111110 010101001110010 011001100110011001101010011011100110101100100101111011000111 111111100100010 011000111111001110000011011000110011001100110011010111100000 001111111110101 010110101001100110011001011110010001111111100010000111111001 110010011011100 110111001111111110111000111111001111110011000100110001001101 000011011100110 101111100100011111111101010001111110011001100110011001101011 000011011100011 111011101001010100111111001111111000010100111111001111111110 001000110011001 11111

Предложенная система может быть реализована с использованием различных технологий, в том числе технологий Cloud computing (облачные вычисления). В этом случае будут задействованы сервисы Software as a service (SaaS) - «Программное обеспечение как услуга» и Desktop as a Service (DaaS) - «Данные как услуга»

«Программное обеспечение как услуга» - это модель реализации программного комплекса шифрования, при которой пользователям предоставляется доступ к интерфейсу системы через Интернет или другие сети.

«Данные как услуга» - модель, реализация которой позволяет получать пользователям полностью готовое к работе (под ключ) виртуальное рабочее место, которое каждый пользователь может дополнительно настраивать под свои задачи. При этом пользователь использует вычислительные мощности стороннего сервера, а не своего ПК. Таким образом, решается проблема быстродействия при многоуровневом глубоком шифровании информации, а также возможности перехвата программы шифрования, т.к. пользователь загружает на сторонний сервер информацию для шифрования, обратным каналом ему передается только результат шифрования.

Тем не менее, для повышения безопасности и защиты информации, может быть использована технология «Всё как услуга» (Everything as a service, EaaS) - модель, включающая в себя элементы следующих решений: «Программное обеспечение как услуга», «Инфраструктура как услуга» (Infrastructure as a Service, IaaS) - предоставление разнообразной компьютерной инфраструктуры: серверов, систем хранения данных, сетевого оборудования, а также ПО для управления этими ресурсами. «Платформа как услуга» (Platform as a Service, сокр. PaaS) - предоставление платформы с определенными характеристиками для разработки, тестирования, развертывания, поддержки веб-приложений и т.д. «Данные как услуга» «Рабочее место как услуга» (Workspace as a Service, WaaS), но в отличие от DaaS пользователь получает доступ только к ПО, в то время как все вычисления происходят непосредственно на его машине или другие аналогичные технологии использования совместных или индивидуальных ресурсов.

Такая модель реализации позволяет эффективно защищать не только информацию, но и саму систему от вредоносных атак, поскольку само программное обеспечение не попадает к пользователям. Кроме того, концепция позволяет уменьшить затраты на развертывание и внедрение информационных систем.

Другие способы реализации предусматривают возможность нанесения зашифрованной информации на носители информации - любой материальный объект или среда, содержащий (несущий) информацию, могущий достаточно длительное время сохранять в своей структуре занесённую в/на него информацию, т.е. различные объекты (материалы, детали, узлы, изделия, документы) и устройства и носители цифровой информации.

Области применения:

1. Нанесение защищенной информации на материалы, детали, узлы и изделия различными способами в виде сообщения:

а. Военно-промышленный комплекс - маркировка с целью учета и контроля при производстве оружия и боеприпасов.

b. Предприятия МИНАТОМа - маркировка с целью учета и контроля при перемещении ядерных материалов.

c. Органы государственной власти - использование технологии и оборудования при производстве для защиты от подделки, паспортов, идентификационных карт и других документов. d. Защита ценных бумаг, документов, билетов банка и др.

e. Авиационная промышленность - маркировка и идентификация деталей самолетов, моторов и другого оборудования.

f. Пищевая промышленность - датировка и маркировка продуктов нестираемыми методами, в том числе при конвейерном производстве. g. Автомобильная промышленность - маркировка авто компонентов с целью учета и защиты от подделки.

h. Станкостроительная промышленность - изготовление лимбов, шкал, маркировка информационных табличек.

i. Ювелирная промышленность - применение маркировки при производстве ювелирных изделий, в том числе инспекциями пробирного надзора для клеймения и идентификации изделий из драгоценных металлов.

j. Декоративно-прикладное искусство - для защиты предметов искусства. Защита информации при переписке или передачи информации на бумаге и подобных носителях.

Защита информации на различных цифровых носителях - закодированная информация остается в цифровом виде, уровень защиты сохраняется

Защита информации при передаче по проводным и беспроводным сетям, в т.ч. по сети Интернет.