Что такое код ocicolumntype

Содержание

Что такое ЭКЛЗ и как это работает

Предприниматели, использующие в своей деятельности контрольно-кассовый аппарат, обязательно имеют дело с устройством ЭКЛЗ, призванном контролировать производимые с помощью кассы финансовые операции.

Каковы нюансы использования ЭКЛЗ, в чем могут содержаться ее «подводные камни» для предпринимателей, а также какие изменения, связанные с ее применением, принесут бизнесменам правительственные нововведения, вы узнаете, прочитав этот материал.

Аббревиатура и смысл устройства

ЭКЛЗ расшифровывается как «электронная контрольная лента защищенная». Это механизм, который несколько сродни «черному ящику»: он обеспечивает скрытую от вмешательства извне защиту фискальных данных контрольно-кассовой машины и их долговременное хранение. Иными словами, на ЭКЛЗ записываются все операции, производимые на данном кассовом аппарате:

  • каждый выбитый чек;
  • возврат денег за товар, покупку которого отменяют;
  • отчет, снимаемый в начале смены (Х-отчет);
  • отчет, закрывающий смену (Z-отчет).

Устройство состоит из 3 элементов.

  1. Процессор по коммуникации (КП) – принимает и архивирует данные, обеспечивает обмен ими с другими элементами устройства.
  2. Криптографический сопроцессор (КС) – на основе сведений, полученный от КП, формирует уникальный проверочный код (КПК).
  3. Архив – модуль, где хранятся все данные, попавшие на ЭКЛЗ, в том числе и вычисленный КПК.

ВАЖНО! ЭКЛЗ энергетически автономна, что обеспечивает хранение данных в любых условиях.

Секретный КПК

Каждое устройство ЭКЛЗ генерирует криптографический проверочный код – КПК. Поскольку производство ЭКЛЗ курируется ФСБ России, принцип генерирования этого кода является секретным и пока еще не поддается расшифровке.

Этот код автоматически вычисляется сопроцессором для каждого пробитого чека и отображается на нем в виде уникального номера (то есть каждый чек получает свой собственный код).

Предназначение КПК – дополнительный налоговый контроль. Налоговый инспектор может, сличив КПК с данными чека, определить их взаимное соответствие и легко вычислить манипуляции с ЭКЛЗ, если они имели место. Таким образом, нерадивый предприниматель, попытавшийся обнулить выручку для уменьшения налогового бремени, будет выведен на чистую воду.

К СВЕДЕНИЮ! Любой покупатель, получивший кассовый чек, может удостоверить его подлинность, проверив КПК на официальном сайте налоговой инспекции или специальных информационных ресурсах.

Как происходит кодирование информации в КПК

Когда кассир пробивает чек, в недрах контрольно-кассового аппарата происходит сложная работа, обеспечивающая фиксацию и хранение сведений о произведенной операции. Этот процесс осуществляется в несколько этапов.

  1. Коммуникационный процессор принимает данные от аппарата, которые отображаются на чеке или отчёте.
  2. Полученные параметры становятся основой для генерации криптографическим процессором уникального проверочного кода КПК.
  3. Полученный код наносится на контрольную ленту и переносится в КП для оформления чека или отчёта для печати.
  4. Данные на контрольной ленте архивируются для последующего хранения.
  5. Отметки о промежуточных итогах в процессе работы.
  6. При закрытии смены формируется итог, заносящийся в долговременную энергонезависимую память.
  7. Все данные передаются в сам кассовый аппарат для печати требующегося чека или отчёта.
  8. По мере заполнения ресурса (до 100 тыс. пробитых чеков или до 13 месяцев работы) ЭКЛЗ подлежит замене.

ЭКЛЗ – точный прибор

Установка и замена ЭКЛЗ с их активацией производится техническим специалистом.

ЭКЛЗ является одноразовым прибором, смысл его работы в том, что данные не поддаются внешней коррекции, поэтому ошибка при активации недопустима. Если она допущена техническим специалистом или самим предпринимателем (кассиром), ЭКЛЗ становится непригодным к использованию.

Данные, которые может предоставить ЭКЛЗ

Вместо устаревших бумажных лент, которые требовалось хранить несколько лет, что не позволяло обнаружить в бумажном хаосе нужную информацию, электронная защищенная лента позволяет легко выдать по запросу необходимую информацию:

  • отчеты о закрытых сменах в требуемом временном диапазоне;
  • отчеты о закрытых сменах в зависимости от номеров этих смен;
  • финансовый итог любой смены (по ее номеру);
  • нужный документ (чек или отчет) по номеру КПК;
  • все операции за требуемую смену;
  • итог после активизации ЭКЛЗ.

Из истории ЭКЛЗ

ЭКЛЗ не всегда присутствовала в составе контрольно-кассовых механизмов. До 2000 года вместо нее использовалась фискальная память, оказавшаяся не очень надежным хранилищем для таких данных. Умелые хакеры придумали интерфейс, позволяющий вмешиваться в корректировку данных фискальной памяти, даже не вскрывая заводских пломб. Потерпевшая фиаско идея нуждалась в обновлении.

Федеральное агентство правительственной связи и информации, действующее по инициативе Президента РФ, разработало новую концепцию сохранения фискальных данных ККМ, основанную на криптографии, то есть формировании защитного кода. Опытный образец прошел испытания, и уже в следующем, 2001 году был утвержден Государственной Межведомственной Экспертной комиссией, а в 2002 году начато серийное производство ЭКЛЗ.

С 1 октября 2004 года использование ЭКЛЗ в кассовых аппаратах стало обязательным для всех предпринимателей. Отсутствие ЭКЛЗ стало считаться крупной провинностью, караемой серьезным штрафом.

ЭКЛЗ уйдет в прошлое?

В 2020 году Правительством РФ принят ряд законодательных новшеств, касающихся использования контрольно-кассовых аппаратов. 03.06.2020 года Президентом был подписан закон 54-ФЗ «О применении контрольно-кассовой техники», призванный полностью изменить многие устаревшие способы регистрации выручки и налоговых отчетов о ней. Современные технологии меняют принцип хранения данных на их немедленную передачу онлайн.

Главные грядущие изменения

  1. Все фискальные данные через интернет будут немедленно передаваться напрямую в налоговую инспекцию.
  2. Чек может быть выдан покупателю как в распечатанном виде, так и, по его желанию, переслан по электронной почте, причём полномочия обоих документов будут одинаковыми.
  3. В кассовых аппаратах нового образца вместо ЭКЛЗ будет использоваться фискальный накопитель – устройство, которое будет зашифровывать и хранить данные, но не на основе ленты, а в электронной форме.
  4. Процедура регистрации ККМ будет проходить онлайн, предпринимателям больше не потребуется лично являться в налоговую и проходить техническую экспертизу, а также оплачивать регулярный технический сервис.
  5. Предприниматели, использующие налоговые системы УСН и ЕНВД, для которых ККМ был необязательным, должны будут использовать аппараты нового образца в качестве непременного атрибута с 2020 года.
  6. Изменятся реквизиты на чеках: возрастёт количество отображаемых данных.

ОБРАТИТЕ ВНИМАНИЕ! Некоторых видов деятельности изменения не коснутся – с их перечнем можно ознакомиться на официальных налоговых ресурсах.

Когда все изменится

Закон уже вступил в силу, но пока он не обеспечен соответствующим количеством техники, поэтому переход на новые правила будет постепенным.

Если контрольно-кассовый аппарат предпринимателя зарегистрирован в налоговой инспекции до 1 февраля 2020 года, его можно без ограничений и каких-либо санкций использовать до 1 июля 2020 года. Далее старую кассу придётся обновлять и проходить перерегистрацию – разумеется, за счет самого предпринимателя. Кстати, мы уже писали об этом в новостном материале «сроки перехода на онлайн-кассы». Там все даты вынесены в таблицу, что наглядно демонстрирует, когда именно нужно готовиться менять оборудование.

способ и модуль для обновления кода криптографического алгоритма, способ и модуль для генерации начального числа, процессор системы безопасности и записывающее устройство для этих способов

Изобретение относится к вычислительной технике. Технический результат заключается в повышении безопасности шифрования данных. Способ для обновления кода алгоритма содержит: прием случайно извлеченного начального числа, размер которого исходя из количества бит, по меньшей мере, в четыре раза меньше, чем количество бит, необходимое для кодирования N числовых постоянных криптографического алгоритма; детерминированное расширение начального числа для получения последовательности чисел, размер которой в количестве бит, по меньшей мере, равен количеству бит, необходимых для кодирования N числовых постоянных криптографического алгоритма; генерация N новых числовых постоянных из полученной последовательности чисел, и замена N постоянных кода криптографического алгоритма на новые N постоянных, сгенерированных для получения кода обновленного криптографического алгоритма. 6 н. и 9 з.п. ф-лы, 10 ил.

Рисунки к патенту РФ 2534965

Изобретение относится к способу и модулю для обновления кода криптографического алгоритма, исполняемого или интерпретируемого электронным вычислительным устройством. Изобретение также относится к процессору системы безопасности и к средству записи информации для реализации этих способов.

Криптографический алгоритм применяется для кодирования фрагмента данных D посредством ключа К с целью получения криптограммы D*, или для расшифровывания криптограммы D* посредством ключа К с целью получения фрагмента незашифрованных данных D. При выполнении на электронном вычислительном устройстве этот криптографический алгоритм соответствует исполняемому или интерпретируемому коду. Код* называют исполняемым, когда он предварительно скомпилирован таким образом, что может быть непосредственно выполнен компьютером. Код называют «интерпретируемым», когда он переводится в вид инструкций и выполняется. Этот перевод в исполняемые инструкции осуществляется такой машиной, как «виртуальная машина», например на языке Java ® компании SUN Microsystems.

Является ли код исполняемым или интерпретируемым, на низшем уровне, этот код составлен как последовательность бит. В этой последовательности бит возможно различить, по меньшей мере, N числовых постоянных, независимых от фрагмента данных D, ключа К и криптограммы D*. Каждая числовая постоянная соответствует операнду или мнемонике инструкции исполняемого или интерпретируемого кода. Операнд — это, как правило, параметр инструкции, величина которого постоянна. На низшем уровне инструкция написана в двоичной форме и, следовательно, также принимает форму числовой постоянной в исполняемом или интерпретируемом коде. Эта инструкция соответствует мнемонике нижнего уровня.

Например, способы для обновления кода криптографического алгоритма применяются в том случае, когда требуется повысить уровень безопасности системы путем создания засекреченного криптографического алгоритма. Этот алгоритм может быть собственным алгоритмом или алгоритмом, полученным из известного семейства алгоритмов, таких как DES (Data Encryption Standard) или AES (Advanced Encryption Standard). В этом примере безопасность системы зависит от секретности ключа, алгоритма и его исполняемых параметров.

Для более ясного понимания применения криптографических алгоритмов и связанной с ними терминологии можно сослаться на книгу Брюса Шнейера (Вшсе Shneier) «Прикладная криптография» («Applied Cryptography») (второе издание), издательство John Wiley & Sons, 1996.

Много мер предосторожности принимается для сохранения засекреченного криптографического алгоритма. Например, этот криптографический алгоритм записывается и исполняется исключительно в процессоре системы безопасности, разработанном таким образом, чтобы сделать любую попытку криптоанализа сложной. Этот процессор системы безопасности выполняет криптографические операции по запросу других устройств, которые являются менее безопасными, чем он.

Однако, несмотря на эти меры предосторожности, может случиться так, что криптографический алгоритм оказывается раскрытым и становится общеизвестным. Это серьезная брешь в системах безопасности, использующих криптографический алгоритм, потому что секретность зашифрованных данных основывается исключительно на сохранении секретности, которая окружает ключ.

В такой ситуации желательно обновить криптографический алгоритм путем его замены новым засекреченным криптографическим алгоритмом. Этот новый секретный криптографический алгоритм называется «обновленным алгоритмом», в то время как прежний заменяемый алгоритм называется «старым алгоритмом». Зашифровывающие и расшифровывающие операции, выполняемые с помощью обновленного криптографического алгоритма, несовместимы с теми, которые выполняются с помощью прежнего алгоритма. Таким образом, прежний алгоритм не может быть использован для расшифровки криптограмм, которые зашифровываются с помощью обновленного алгоритма. Также старый алгоритм не может быть использован для получения той же самой криптограммы, как криптограмма, полученная с помощью обновленного алгоритма, когда они оба применяются к тому же самому фрагменту незашифрованных данных.

Способы для обновления кода криптографического алгоритма используются для получения кода обновленного криптографического алгоритма.

Известно несколько способов обновления. Например, в первом способе код обновленного криптографического алгоритма посылается через компьютерную сеть передачи информации к процессору системы безопасности. Такая процедура предусматривает значительную ширину полосы пропускания компьютерной сети. Кроме того, мониторинг и криптоанализ кода, переданного в компьютерную сеть, может дать возможность открыть обновленный криптографический алгоритм и тем самым подвергнуть риску безопасность системы.

Второй способ заключается в записи, изначально в тот же самый процессор системы безопасности, нескольких кодов, известных как «варианты» обновленного криптографического алгоритма. Затем, когда необходимо, код используемого в текущий момент времени криптографического алгоритма деактивируется и находится на своем месте, активизируется выполнение одного из записанных ранее вариантов кода. Активация варианта криптографического алгоритма запускается в ответ на прием активационного сообщения. Второй тип способа не требует значительной ширины полосы пропускания для передачи активационного сообщения, так как это активационное сообщение не содержит обновленного кода криптографического алгоритма. Кроме того, отслеживание и криптоанализ активационного сообщения, принятого процессором системы безопасности, сами по себе недостаточны для раскрытия обновленного криптографического алгоритма.

Однако этот второй способ требует больше ресурсов памяти, так как необходимо изначально записывать различные варианты криптографического алгоритма в процессор системы безопасности. Если полный код, применяемый в процессоре системы безопасности, становится известным, то все варианты криптографического алгоритма становятся также известны.

Изобретение предпринимает попытку преодолеть, по меньшей мере, один из этих недостатков, предлагая улучшенный способ обновления кода криптографического алгоритма.

Задачей изобретения является, таким образом, способ обновления, содержащий следующие шаги:

— получение случайно выбранного начального числа, размер которого, исходя из количества бит, по меньшей мере, в четыре раза меньше, чем количество бит, необходимых для кодирования N числовых постоянных криптографического алгоритма;

детерминированное расширение начального числа для получения последовательности чисел, размер которой в битах, по меньшей мере, равен количеству бит, необходимых для кодирования N числовых постоянных криптографического алгоритма;

— генерирование N новых числовых постоянных из полученной последовательности чисел; и

— замена N постоянных кода криптографического алгоритма на N новых постоянных, сгенерированных для получения кода обновленного криптографического алгоритма.

Детерминированное расширение — это операция для генерации последовательности чисел из начального числа таким образом, что когда бы ни использовалось то же самое начальное число для инициализации расширения, последовательность полученных чисел оставалась бы одинаковой.

В описанном выше способе размер начального числа намного меньше, чем размер кода обновленного криптографического алгоритма. Действительно, размер обновленного алгоритма, по меньшей мере, больше, чем размер N постоянных. Таким образом, этот способ менее «требователен», с точки зрения ширины полосы пропускания, чем способы, в которых полный код алгоритма передается через компьютерную сеть передачи информации. Кроме того, так как начальное число выбирается случайно, анализ принятого начального числа сам по себе недостаточен для извлечения обновленного криптографического алгоритма. Действительно, чтобы его завершить, также необходимо знать алгоритм, использованный для осуществления расширения начального числа. Теперь этот алгоритм не передается посредством сети передачи информации.

Также этот способ не требует изначального хранения множества вариантов криптографических алгоритмов. Таким образом, этот способ использует меньшие ресурсы памяти на той части процессора, которая выполняет криптографический алгоритм.

В отличие от способов активации записанного ранее варианта криптографического алгоритма, раскрытие кода, выполняемого процессором системы безопасности, само по себе недостаточно для определения обновленного кода криптографического алгоритма. Для этого также необходимо знать принятое начальное число.

И наконец, генерация и замещение N постоянных осуществляются намного менее часто, чем выполнение криптографического алгоритма. Таким образом, обнаружение алгоритма, используемого для расширения начального числа и для генерации N новых числовых постоянных, становится более сложным. Например, более сложно осуществлять попытки криптоанализа, основываясь на анализе кривых потребления энергии, кривых электромагнитного излучения, или других технологиях, основанных на сигналах, генерированных процессором системы безопасности, когда он функционирует.

Варианты осуществления этого способа обновления могут содержать одну или более из следующих характеристик:

— каждая числовая постоянная соответствует либо операнду, либо математическому оператору, который, при замене новым математическим оператором, не изменяет порядок выполнения инструкций кода криптографического алгоритма;

— если наличие секретного кода обнаружено в первой части принятого сообщения, то фрагменты данных содержатся во второй заданной части этого сообщения, или последовательно принятые сообщения используются для создания начального числа, а если наличие секретного кода в первой части сообщения не обнаружено, тогда фрагменты данных, которые содержатся в первой и второй частях, используются для завершения чего-то другого, а не для обновления криптографического алгоритма;

— если наличие секретного кода не обнаружено, то фрагменты данных, которые содержатся в первой и второй частях, используются для проверки целостности данных, содержащихся в сообщении или сообщениях;

— сообщение или сообщения относятся к типам ЕСМ* (Entitlement Control Messages) или EMM* (Entitlement Management Messages);

— замена N постоянных криптографического алгоритма сгенерированными новыми N постоянными запускается в ответ на запускающее событие независимо от приема начального числа;

— размер начального числа в битах, по меньшей мере, в десять раз меньше, чем количество бит, необходимое для кодирования N числовых постоянных;

— детерминированное расширение достигается посредством псевдослучайного генератора, запускаемого с помощью принятого начального числа;

— число N строго больше, чем два, и предпочтительно больше десяти.

Эти варианты осуществления способа обновления, кроме того, имеют следующие преимущества:

— замена операндов и/или математических операторов кода делает возможным не изменять порядок выполнения инструкций кода криптографического алгоритма, таким образом упрощая применение этого способа обновления;

— использование секретного кода для обозначения того факта, что вторая часть сообщения, обычно используемая для других целей, содержит начальное число, дает возможность скрыть передачу начального числа;

— скрытие секретного кода и начального числа в криптографической избыточности сообщения делает возможным передавать действительные данные во всех других полях сообщения и, следовательно, не изменять поведение получателя, даже когда криптографическая избыточность содержит начальное число или секретный код;

— запуск замены N постоянных в ответ на запускающее событие, независимо от приема начального числа, усложняет идентификацию принятого сообщения, которое содержит начальное число;

— использование начального числа, размер которого, по меньшей мере, в десять раз меньше, чем количество бит, необходимое для кодирования N числовых постоянных, обеспечивает еще большую экономию в ширине полосы пропускания компьютерной сети.

Задачей изобретения также является модуль для обновления кода криптографического алгоритма, содержащий:

— подмодуль для приема случайно выбранного начального числа, размер которого, исходя из количества бит, по меньшей мере, в четыре раза меньше, чем количество бит, необходимое для кодирования N числовых постоянных криптографического алгоритма;

— детерминированный генератор чисел, запускаемый с начальным числом, для получения последовательности чисел, размер которой по количеству бит, по меньшей мере, равен количеству бит, необходимых для кодирования N числовых постоянных криптографического алгоритма;

— построитель кодов криптографического алгоритма, способный:

— генерировать N новых числовых постоянных из полученной последовательности чисел, и

— заменять N постоянных кода криптографического алгоритма на N новых постоянных, сгенерированных для получения кода обновленного криптографического алгоритма.

Задачей изобретения также является процессор системы безопасности, способный выполнять или интерпретировать код криптографического алгоритма. Этот процессор системы безопасности включает в себя вышеописанный обновляющий модуль,

Задачей изобретения также является способ генерации начального числа, предназначенный для использования с помощью вышеописанного способа обновления. Этот способ содержит следующие шаги:

а) случайное извлечение начального числа, размер которого, исходя из количества бит, по меньшей мере, в четыре раза меньше, чем количество бит, необходимое для кодирования N числовых постоянных криптографического алгоритма;

б) создание кода зашифровывающего алгоритма, соответствующего коду обновленного криптографического алгоритма, полученного посредством способа обновления, когда принятое начальное число является одним из начальных чисел, извлеченных во время шага а);

в) проверка надежности* кода зашифровывающего алгоритма по отношению, по меньшей мере, к одному способу криптоанализа;

г) если код зашифровывающего алгоритма не является надежным по отношению к способу криптоанализа, то происходит возвращение к шагу а), и если нет, то

д) передача случайно извлеченного начального числа к приемнику, который способен применять способ обновления кода криптографического алгоритма.

Проверка надежности зашифровывающего алгоритма, соответствующего обновленному криптографическому алгоритму, дает возможность использовать только начальные числа, с помощью которых возможно получить надежные криптографические алгоритмы.

Задачей изобретения также является модуль генерирования начального числа, содержащий:

— генератор, который имеет способность случайного извлечения начального числа, размер которого, исходя из количества бит, по меньшей мере в четыре раза меньше, чем количество бит, необходимых для кодирования N числовых постоянных криптографического алгоритма;

— подмодуль для создания кода зашифровывающего алгоритма, соответствующего коду обновленного криптографического алгоритма, полученного с помощью способа обновления, когда принятое начальное число является числом, извлеченным с помощью генератора;

— проверочное устройство надежности кода зашифровывающего алгоритма относительно, по меньшей мере, одного способа криптоанализа, причем это проверочное устройство способно:

— препятствовать передаче случайно извлеченного начального числа к приемнику, если зашифровывающий алгоритм не является надежным по отношению к способу криптоанализа, и если нет,

— позволять передачу случайно извлеченного начального числа к приемнику, способному применять способ обновления кода криптографического алгоритма.

И последнее, задачей изобретения также является среда для записи информации, содержащая инструкции для применения описанных выше способов, когда они выполняются электронным вычислительным устройством.

Изобретение будет более понятным из последующего описания, данного исключительно в качестве неисчерпывающего примера и выполненного со ссылкой на прилагаемые чертежи, на которых:

фиг.1 является схематической иллюстрацией системы для передачи зашифрованного мультимедийного содержимого между отправителем и устройством для приема;

фиг.2 является схематической иллюстрацией таблицы преобразования, используемой отправителем и приемным устройством системы, показанной на фиг.1;

фиг.3 является схематической иллюстрацией содержимого памяти отправителя системы, показанной на фиг.1;

фиг.4 и 5 являются схематическими иллюстрациями таблиц преобразования логических адресов в физические, используемых соответственно передающим устройством и принимающим устройством системы, показанной на фиг.1;

фиг.6 является схематической иллюстрацией содержимого памяти, используемой принимающим устройством системы, показанной на фиг.1;

фиг.7 является схемой последовательности операций способа передачи зашифрованного мультимедийного содержимого, в котором применяются фазы для обновления кода криптографического алгоритма и для генерации начального числа, чтобы обновить этот код;

фиг.8 является схематической иллюстрацией последовательности чисел, полученных из детерминированного генератора;

фиг.9 является схематической и частичной иллюстрацией информационного фрейма, соответствующего ЕСМ (Entitlement Control Message — данные, передаваемые в транспортном потоке и содержащие информацию о критериях доступа и индивидуальные параметры скремблирования);

фиг.10 является схемой последовательности операций способа передачи данных с помощью засекреченного канала между отправителем и устройством для приема системы, показанной на фиг.1;

На этих фигурах одинаковые ссылки используются для обозначения одинаковых элементов.

В последующей части этого описания характеристики и функции, которые хорошо известны специалистам в данной области техники, не будут подробно описываться. Кроме того, используется терминология, в которой системы доступа имеют условную зависимость от зашифрованного мультимедийного содержимого. Чтобы получить больше информации по этой терминологии, читатель может обратиться к следующему документу:

«Функциональная модель системы санкционированного доступа», «Functional Model of Conditional Access System», EBU Review-Technical European Broadcasting Union, Brussels, BE, No.266, 21 Декабря 1995.»

Фигура 1 представляет систему 2 для передачи мультимедийного содержимого между отправителем 4 и множеством устройств для приема. Устройства для приема подсоединены к отправителю 4 с помощью компьютерной сети 6 для передачи информации. Например, компьютерная сеть 6 является спутниковой сетью, к которой устройства для приема подсоединены с помощью беспроводной связи.

Для упрощения иллюстрации на фиг.1 представлено только приемное устройство 8. Здесь подразумевается, что другие устройства для приема идентичны приемному устройству 8.

Отправитель 4 содержит:

— криптографический модуль 10, способный выполнять криптографический алгоритм, такой как зашифровывающий алгоритм F для шифрования управляющего слова CW,

— генератор 12 сообщений ЕСМ (Entitlement Control Message)/EMM (Entitlement Management Message),

— модуль 14 для генерирования начального числа с целью обновления алгоритма F -1 расшифровывания криптограммы CW* управляющего слова CW.

Модуль 10 также способен выполнять алгоритм для зашифровывания мультимедийного содержимого с помощью управляющего слова CW, чтобы получить зашифрованное мультимедийное содержимое.

Выходы модулей 10 и 12 присоединены к мультиплексору 15. Этот мультиплексор 14* мультиплексирует зашифрованное мультимедийное содержимое с помощью модуля 10 в сообщения ЕСМ и EMM, генерируемые с помощью генератора 12, чтобы получить мультиплексированное мультимедийное содержимое. Мультиплексированное мультимедийное содержимое распространяется к приемным устройствам через компьютерную сеть 6.

Модули 10 и 14, а также генератор 12 подсоединены к памяти 16 посредством шины передачи информации.

Модуль 14 содержит:

— генератор 20, способный случайным образом извлекать начальное число;

— подмодуль 22 для создания исполняемого кода зашифровывающего алгоритма F’, соответствующего обновленному расшифровывающему алгоритму F -1 , и

— проверочное устройство 24 надежности алгоритма F’, созданного подмодулем 22.

Зашифровывающий алгоритм соответствует расшифровывающему алгоритму, если криптограмма D*, которую он создает, расшифровывается посредством расшифровывающего алгоритма. В случае симметричной криптографии, это означает, что зашифровывающий алгоритм является противоположным расшифровывающему алгоритму.

Подмодуль 22 содержит:

— детерминированный генератор 26 для генерации последовательности чисел, который может быть запущен с начальным числом, извлеченным генератором 20, и

— построитель 28 зашифровывающего алгоритма F’, соответствующего обновленному расшифровывающему алгоритму F -1 .

Например, генератор 26 является псевдослучайным генератором, известным как PRNG (Pseudo-Random Number Generator — генератор псевдослучайных чисел). Таким образом, в этом случае, «случайно» извлеченное число также обозначает псевдослучайно извлеченное число.

Модуль 14 состоит из программируемого электронного вычислительного устройства, способного выполнять инструкции, записанные на средство для записи информации. Для этой цели память 16 содержит инструкции и данные, необходимые для выполнения способа, показанного на фиг.7.

Устройство 8 для приема имеет декодер 34 мультиплексного мультимедийного содержимого, подсоединенный к процессору 36 системы безопасности.

Декодер 34 содержит демультиплексор 38, способный выполнять демультиплексирование мультиплексного мультимедийного содержимого, и дешифратор 40, способный расшифровывать мультимедийное содержимое посредством управляющего слова CW, которое само выдается процессором 36.

Декодер 34 подсоединен к экрану 42, такому как телевизионный экран, способному отображать незашифрованное мультимедийное содержимое. Выражение «незашифрованное» («unencrypted») означает, что мультимедийное содержимое, отображаемое на экране 42, является непосредственно постижимым для наблюдающего его человека.

В этом отдельном случае процессор 36 является съемным. Поэтому он может быть присоединен к декодеру 34, и наоборот, отсоединен от него. Например, процессор 36 является микропроцессорной карточкой.

Процессор 36 содержит:

— криптографический модуль 50, способный выполнять алгоритм F»‘ для расшифровки криптограммы CW*, и

— модуль 52 для обновления расшифровывающего алгоритма, выполняемого модулем 50.

Модуль 52 имеет детерминированный генератор 54, идентичный генератору 26, и построитель 56 обновленного расшифровывающего алгоритма, а также подмодуль 57 для приема начального числа.

Модуль 50, генератор 54 и построитель 56 присоединяются к памяти 58.

Процессор 36 состоит из программируемого электронного вычислительного устройства, способного выполнять инструкции, записанные на средство для записи информации. Для этой цели память 58 имеет необходимые инструкции и данные, необходимые для выполнения способа фигуры 7.

Отправитель 4 использует зашифровывающий алгоритм F для получения криптограммы CW* управляющего слова, переданного приемному устройству 8 в сообщении ЕСМ. Процессор 38 использует алгоритм F -1 для расшифровывания криптограммы CW* для того, чтобы получить незашифрованное управляющее слово CW, которое затем используется дешифратором 40. При этом, зашифровывающий и расшифровывающий алгоритмы являются секретными

Сейчас будет представлен пример секретных зашифровывающего и расшифровывающего алгоритмов перед более подробным описанием, как обеспечивается использование системы 2.

Здесь для выполнения этих зашифровывающих и расшифровывающих алгоритмов F и F -1 используется симметричная криптография. Например, алгоритмы построены путем модификации криптографического алгоритма AES-128 (Advanced Encryption Standard — 128 — улучшенный стандарт шифрования). В алгоритме AES-128, фрагмент входящих данных D закодирован на 128 битах, и ключ также закодирован на 128 битах. Этот алгоритм AES хорошо известен, поэтому подробности, относящиеся к этому алгоритму, пропущены в этом описании. Следует просто напомнить, что зашифровывающий алгоритм AES-128 содержит 10 циклов T i , где индекс обозначает номер циклов. Эти циклы Т i состоят главным образом из следующих операций:

— замещение операции, во время которой каждый байт заменяется другим из записанной заранее таблицы замены,

— вращение направо с определенным количеством шагов,

— линейная трансформация, во время которой байты объединяются с полиномом, заданным с помощью операции XOR (exclusive OR — ИСКЛЮЧАЮЩЕЕ ИЛИ), и

— шаг для комбинирования байтов фрагмента данных, которые должны быть зашифрованы, и ключа, посредством операции XOR.

Операция первого цикла и второго цикла могут немного отличаться от процедуры, описанной выше.

Промежуточная криптограмма, полученная в конце цикла Т i , обозначается как D* i , а окончательная криптограмма, полученная после полного выполнения зашифровывающего алгоритма, обозначается как D*.

Здесь зашифровывающий алгоритм AES-128 модифицируется за счет того факта, что после каждого цикла Т i функция F i применяется к промежуточной криптограмме D* i . Затем следующий цикл T i+1 берет фрагмент данных F 1 (D* i ) в качестве ввода вместо фрагмента данных D* i . Таким образом, D* i+1 =T i+1 o F i (D* i ). Другими словами, после модификации секретный зашифровывающий алгоритм F, используемый здесь, может быть записан следующим образом:

D*=F(D)=F 10 о Т 10 о о F 2 о Т 2 о F 1 о T 1 (D)

где D является фрагментом данных в незашифрованной форме,

Т i соответствует составлению операций, выполняемых во время цикла с номером i зашифровывающего алгоритма AES-128,

Pi является секретной функцией, применяемой к промежуточной криптограмме D* i , полученной во время цикла Т i , и

о является операцией «составления функций».

Точки и тире, представленные в приведенном выше соотношении, означают, что полная формула не была представлена, с тем чтобы упростить ее написание.

С теми же самыми замечаниями секретный расшифровывающий алгоритм F -1 может быть записан следующим образом:

где -1 обозначает, что эта функция является инверсной по отношению к соответствующей функции.

Каждая функция F i формируется с помощью композиции восьми обратимых элементарных функций с f i1 по f i8 . Таким образом, функция F i (D* i ) записывается следующим образом:

F i (D* i )=f i8 о f i7 о f i6 о f i5 о f i4 о f i3 о f i2 о f i1 (D* i ).

Каждая функция f jj выбирается из группы, образованной следующими восемью функциями V k :

V 4 (x,p)=rot_left(x,p mod 8)

V 5 (x,p)=rot_right(x, p mod 8)

V 6 (x,p)=NOT(x XORp)

x и p являются переменными параметрами каждой функции V k . Кроме того, оба этих параметра x и p являются также операндами функций V k .

Функция «mod 8» — это конгруэнция функции modulo 8. Функция rot_left — это функция, которая смещает биты фрагмента данных x с шагом, равным результату операции p mod 8. Функция rot_right идентична функции rotjeft, за исключением того, что смещение осуществляется вправо.

Функции XOR и NOT являются хорошо известными Булевыми функциями.

При определении функции F i несколько функций f ij могут быть идентичными. Исполняемый код функции V k записан и выполняется с помощью вызова инструкций, записанных из адреса Ad k в память 16. Секция памяти 16, в которой записаны исполняемые коды функций V k (x,p), проиллюстрирована подробно со ссылкой на фигуру 3.

Исполняемый код этих функций V k (x,p) предварительно записывается перед любым использованием отправителя 4.

Далее ниже, f ij обозначает величину параметра p функции f ij . С учетом этого, функция f ij может быть записана следующим образом:

f ij (x)=V k (x,p ij )

где индексы k и] содержатся между 1 и 8.

Это означает, что функция f ij полностью определена, так же как известен и адрес Ad k , по которому расположены исполняемый код функции V k и значение параметра р ij .

Адрес Ad k и значение параметра р ij для каждой функции f ij являются числовыми постоянными в коде алгоритма F. Эти числовые постоянные являются независимыми от фрагмента данных D, который должен быть зашифрован, и зашифровывающего ключа К. Поэтому здесь код алгоритма F содержит восемьдесят числовых постоянных для определения всех функций f ij и других числовых постоянных, определяющих каждый из циклов Т i .

Адрес Ad k кодируется на нескольких байтах, например двух байтах. Значение каждого параметра p ij для его части кодируется на одном байте. Это означает, что определение функции f jj может быть закодировано на трех байтах. Однако чтобы ограничить количество битов, необходимых для кодирования определения функции f ij , здесь используется таблица 60 преобразования (см. фиг.2). Эта таблица содержит первую колонку, содержащую восемь возможных значений идентификатора IdV адреса Ad k функции V k . Например, на фиг.2 значения 0, 1, 2, 3 и 4 идентификатора IdV, записанные в двоичном режиме, соотносятся соответственно с адресами Ad 0 , Ad 1 , Ad 2 , Ad 3 и Ad 4, на базе которых могут быть вызваны исполняемые коды соответственно функций V 0 , V 1 , V 2 , V 3 , и V 4 .

Таблица 60 предварительно записана в память 16.

За счет использования таблицы 60 определение функции f ij может быть закодировано только на 11 битах, три бита потребуются для кодирования значения идентификатора IdV, и восемь бит — для кодирования значения параметра f ij .

Таким образом, чтобы закодировать определение функции F i , требуется минимум 88 бит, поскольку каждая функция F i является результатом композиции восьми функций f ij , И последнее, чтобы определить набор функций F i , используемый при шифровании алгоритма F, по описанной выше причине необходимо как минимум 880 бит.

Определение каждой из функций f ij , используемых в зашифровывающем алгоритме F, записывается в таблицу 62 преобразования логических адресов в физические. Пример таблицы 62 показан на фиг.4. Эта таблица 62 содержит для каждой функции f ij :

— идентификатор, обозначенный здесь f ij функции f ij ,

— адрес Ad k места, в котором располагается исполняемый код функции V k , используемый в определении функции f ij , и

— значение параметра p ij .

Например, на фиг.4 функция f 11 определяется с помощью адреса Ad 3 и с помощью операнда p 11 . Это означает, что функция f 11 записывается следующим образом:

f 11 (x)=V 3 (x, p 11 ).

Чтобы упростить фиг.4, определения функций f ij , которые были пропущены, заменены на точки и тире.

Все функции f ij являются обратимыми. Таким образом, функции используемые в расшифровывающем алгоритме F -1 , могут быть записаны следующим образом:

Аналогично тому, что было описано для зашифровывающего алгоритма, каждая функция определяется в таблице 64 преобразования логических адресов в физические, записанной в память 58 процессора 36. Пример этой таблицы 64 показан на фиг.5. Как и в случае таблицы 62, эта таблица объединяет для каждой функции следующее: идентификатор этой функции, адрес Ad k места, в котором располагается исполняемый код функции, обратной функции V k , и значение операнда р ij .

Фиг.6 показывает более подробный вид блока памяти 58, в которой записаны функции . Чтобы упростить описание, здесь предполагается, что исполняемый код функции записан по тому же адресу Adk в памяти 58, что и исполняемый код функции , записанный в памяти 16. При таком предположении память 58 содержит таблицу преобразования, идентичную таблице 60.

Функционирование системы 2 теперь будет описано со ссылкой на способ фигуры 7. Изначально выполняется фаза 70 для распространения мультимедийного содержимого. Вначале, во время шага 72, отправитель 4 генерирует управляющее слово CW.

Затем, на шаге 74, это кодовое слово CW используется для шифрования или кодирования мультимедийного содержимого. В то же самое время, на шаге 76, кодовое слово CW зашифровывается модулем 10 с использованием алгоритма F для получения криптограммы CW*. Как только криптограмма CW* получена, снова во время шага 76, генератор 12 генерирует сообщение ЕСМ, содержащее эту криптограмму.

Затем, на шаге 78, зашифрованные мультимедийное содержимое и сообщение ЕСМ, так же как, возможно, сообщения EMM, мультиплексируются мультиплексором 15.

На шаге 80, полученное таким образом мультиплексное мультимедийное содержимое распространяется всем приемным устройствам посредством компьютерной сети 6.

Затем, на шаге 82, приемное устройство 8 принимает мультиплексное мультимедийное содержимое.

На шаге 84, демультиплексор 38 демультиплексирует это мультиплексное мультимедийное содержимое и передает зашифрованное мультимедийное содержимое шифратору 40 и сообщение ЕСМ процессору 36 системы безопасности.

На шаге 86, процессор 36 расшифровывает криптограмму CW* путем выполнения алгоритма F -1 и отправляет шифратору 40 управляющее слово CW, таким образом полученное в незашифрованной форме.

На шаге 88, дешифратор 40 расшифровывает зашифрованное мультимедийное содержимое, полученное с помощью управляющего слова CW, переданного процессором 6*, и передает расшифрованное мультимедийное содержимое на экран 42.

На шаге 90, расшифрованное мультимедийное содержимое отображается в незашифрованной форме на экране 42.

Управляющее слово CW модифицируется через постоянные интервалы. Интервал, в течение которого управляющее слово CW не модифицируется, называется «криптопериодом». Таким образом, шаги с 72 по 90 повторяются для каждого криптопериода. Например, криптопериод длится меньше 20 секунд и, предпочтительно, меньше 11 секунд.

При необходимости, выполняется фаза 100 для генерации начального числа, которое может быть использовано для обновления алгоритмов F и F -1 .

В начале фазы 100, во время шага 102, генератор 20 генерирует новое начальное число. Размер этого начального числа в битах, по меньшей мере, в четыре раза, и, предпочтительно, в десять или 20 раз меньше, чем 880 бит, необходимых для кодирования числовых постоянных, определяющих функции f ij .

Здесь, размер начального числа составляет 16 бит.Эти 16 бит извлекаются случайно. Например, случайное извлечение запускается физическим явлением, которое происходит на одном из пользовательских интерфейсов отправителя 4. Например, случайное извлечение запускается перемещением мыши.

Затем, на шаге 104, выполняется детерминированное расширение начального числа для получения последовательности чисел. Размер этой последовательности чисел в количестве бит, по меньшей мере, равен количеству бит, необходимому для кодирования числовых постоянных, определяющих функции f ij . Здесь, детерминированное расширение состоит в генерации 880-битовой последовательности из начального числа, закодированного в 16 битах. Чтобы выполнить это расширение, псевдослучайный генератор 26 запускается с начальным числом, полученным на шаге 102.

Затем, на шаге 106, создается код зашифровывающего алгоритма F’, соответствующего обновленному расшифровывающему алгоритму F’ -1 криптограммы CW*. Для этой цели создается новая таблица Tab’ преобразования логических адресов в физические, в которой числовые постоянные отличаются от тех, которые содержались в таблице 62.

Более конкретно, во время операции 108, новые числовые постоянные должны быть записаны в создаваемую таблицу Tab’ преобразования логических адресов в физические.

Чтобы пояснить генерацию этих числовых постоянных, фигура 8 показывает запуск последовательности чисел, полученной после шага 104. Эта последовательность чисел в данном случае является последовательностью чисел, записанных в режиме двоичного счета. Следовательно, это последовательность нулей и единиц. Эта последовательность чисел разделена на десять последовательных 88-битовых сегментов, соответствующих в указанном порядке функциям F 1 , F 2 , , F 10 . Эти сегменты структурированы таким же образом. Эта структура описана здесь со ссылкой на сегмент F 1 . Первые 24 бита сегмента F 1 разделены на восемь подсегментов, обозначенных f 11 , f 12 , , f 18 . Остальная часть сегмента F 1 разделена на восемь последовательных сегментов, обозначенных с p 11 по p 18 .

Каждый подсегмент f 1j содержит значение, закодированное на трех битах, идентификатора IdV функции V k . Каждый подсегмент p 1j содержит значение параметра p 1j

Построитель 28 на основе значения, содержащегося в подсегментах f 1j , и используя таблицу 60, находит адрес, закодированный на двух байтах, соответствующий значению этого идентификатора. Таким образом, из значений идентификатора f 1j и параметра p 1j , построитель 28 генерирует две новые числовые постоянные, определяющие новую функцию f 1j .

То, что было описано в частном случае сегмента F 1 , может также быть применено к другим сегментам F i .

Затем, во время операции 110, новые числовые постоянные, генерированные во время операции 108, записываются в таблицу Tab’ преобразования логических адресов в физические, независимую от таблицы 62, но структурно идентичную.

После шага 106, во время шага 112, проверочное устройство 24 проверяет надежность полученного зашифровывающего алгоритма F’. Например, она удостоверяется, что алгоритм F’ надежен по отношению к способам криптоанализа, использующих частоту появления определенных закономерностей битов в криптограмме. Для этой цели проверочное устройство 24 использует алгоритм F’ для шифрования предварительно определенного фрагмента данных посредством предварительно определенного ключа К для получения криптограммы D*. Затем, оно проверяет случайное распределение бит в нуль и в единицу в криптограмме D*. Для этой цели используются различные способы проверки, описанные в следующем документе:

Federal Information Processing Standard Publication (FIPS) 140-1, 11 January 1994, US Department of Commerce/National Institute of Standard and Technology.

Более конкретно, здесь применяются тестовые и проверочные способы, аналогичные способам, описанным в параграфе 4.11.1 этого документа, для проверки случайного распределения бит в последовательности бит, сгенерированной псевдослучайным генератором (смотри раздел «Статистические тесты генератора случайных чисел»/»Statistical Random Number Generator Tests», на странице 43 этого документа).

Во время шага 112 также совершается проверка на идентичность, т.е. проверяется тот факт, что криптограмма D* не идентична фрагменту данных D.

Чтобы выполнить эти проверки, один выбранный ключ К может быть легко использован для проведения шифрования управляющего слова CW.

Если одна из проверок, применяемых во время теста 112, является неудовлетворительной, ход выполнения способа возвращается на шаг 102. В противном случае предполагается тот случай, в котором используемое начальное число дает возможность построения надежного зашифровывающего алгоритма. В этом случае, новая таблица Tab’ преобразования логических адресов в физические, так же как и начальное число, запоминаются в отправителе на шаге 114. Во время шага 114, сгенерированное таким образом начальное число также передается процессору 36 через компьютерную сеть 6 по секретному каналу. Однако, таблица Tab’ преобразования логических адресов в физические не используется до тех пор, пока пусковой элемент не запустит ее в работу.

Затем, когда в процесс включается активационный элемент, осуществляется шаг 116, во время которого таблица 62 преобразования логических адресов в физические заменяется таблицей Tab’ преобразования логических адресов в физические. После шага 116 ход выполнения способа возвращается к фазе 70. Таким образом, в течение нового выполнения этой фазы 70 используется алгоритм F’ обновленного назначения вместо прежнего зашифровывающего алгоритма F.

В данном случае, запускающий элемент — это отправка сообщения ЕСМ, содержащего особый код, способный запускать обновление зашифровывающего алгоритма в процессоре 36.

В то же самое время, в фазе 100, во время фазы 120, процессор 36 выполняет обновление зашифровывающего алгоритма F -1 . В исходном состоянии, во время шага 122, процессор 36 принимает начальное число, отправленное во время шага 114 отправителем 4. Затем, во время шага 124, это начальное число запоминается. Это начальное число не используется до тех пор, пока запускающий элемент не включится в этот процесс.

Во время шага 126, процессор 36 получает этот запускающий элемент. Например, процессор 36 принимает сообщение ЕСМ, содержащее инструкцию, которая запускает обновление расшифровывающего алгоритма.

Затем, во время шага 128, в ответ на получение запускающего элемента, генератор 54 осуществляет детерминированное расширение принятого начального числа. Шаг 128 идентичен шагу 104, так что полученная последовательность чисел является такой же.

Затем, во время шага 130, из этой последовательности чисел строится код обновленного расшифровывающего алгоритма F’ -1 , соответствующего алгоритму F’. Во время операции 132 генерируются новые числовые постоянные, записываемые в таблицу 64. В данном случае, эта операция 132 идентична операции 108.

Затем, во время операции 134, каждая числовая постоянная, содержащаяся в таблице 64 преобразования логических адресов в физические, заменяется соответствующей новой числовой постоянной, сгенерированной во время шага 132. Таким образом, к концу шага 130, код алгоритма F -1 заменен кодом алгоритма F’ -1 .

Затем ход выполнения процесса возвращается к фазе 70. Таким образом, во время нового выполнения фазы 70, для расшифровывания криптограммы CW* используется обновленный расшифровывающий алгоритм F’ -1 вместо прежнего алгоритма F -1 .

Сейчас будет описан пример передачи начального числа от отправителя 4 к приемному устройству 8. Для этой цели мы можем кратко напомнить со ссылкой на фиг.9 структуру сообщения ЕСМ. Сообщение ЕСМ содержит поле 140, содержащее криптограмму CW*, и поле 142, содержащее подпись или криптографическую избыточность, называемую MAC. Например, подпись 142 закодирована на 126 битах. Эта подпись 142 проверяет целостность сообщения. Она строится с помощью применения заданной функции подписи к другим фрагментам данных сообщения. Например, подпись MAC строится путем применения хэш-функции к битам других фрагментов данных, содержащихся в том же сообщении ЕСМ и, особенно, принимая во внимание биты криптограммы CW*.

В этом контексте, прием начального числа и запускающего элемента процессором 36 через секретный канал сейчас будет описан со ссылкой на фиг.10 в частном случае, в котором начальное число закодировано на 128 битах.

В исходном состоянии, процессор 36, во время шага 150, вычисляет подпись МАСс принятого сообщения ЕСМ. Для этой цели такая же функция подписи, которая использовалась отправителем 4, может быть применена к данным ЕСМ.

Затем, во время шага 152, построенная подпись МАСс сравнивается с этой подписью МАСе, содержащейся в поле 142 ЕСМ.

Если эти подписи идентичны, то изобретение осуществляет шаг 152 для обработки ЕСМ процессором 36. Обработка, кроме того, состоит в расшифровывании криптограммы CW*, если заголовок доступа, содержащийся в памяти 58, соответствует условиям доступа, содержащимся в принятом ЕСМ.

Если нет, то во время шага 156 подписи МАСс и МАСе объединяются байт за байтом посредством операции XOR. Шестнадцать байтов, соответствующих результатам этого объединения, записываются соответственно в блоки с RES[0] no RES[15] остатка.

Затем, во время шага 158, осуществляется контроль по четности, чтобы байты, записанные в блоки остатка, пронумерованные четными индексами, были равны первому заданному значению. Например, следующие сравнения производятся для всех i, изменяющихся от 0 до 7:

где 0×A5 — это заданное значение, выраженное в шестнадцатеричной системе счисления.

Если все сравненные значения равны, изобретение осуществляет шаг 160, во время которого значения, содержащиеся в блоках RES[2 i+1], имеющие значения с нечетным индексом, записываются соответственно в блоки SEED[i], для всех i, изменяющихся от 0 до 7. Затем, во время шага 160, принятое ЕСМ обрабатывается обычным образом в процессоре 36.

Если блоки, сравненные во время шага 158, не соответствуют первому заданному значению, ход выполнения операций переходит к шагу 162 для сравнения блоков RES[2xi] с заданным значением, например 0×5А, для всех i, изменяющихся от 0 до 7. Если все сравненные блоки равны значению 0×5А, то изобретение переходит к шагу 164, во время которого значения, содержащиеся в блоках RES[2xi+1] для всех i, изменяющихся от 0 до 7, сохраняются соответственно в блоках SEED[8+i]. Во время шага 64* принятое сообщение ЕСМ также обрабатывается процессором 36 обычным образом.

Если блоки, сравненные во время шага 162, не соответствуют второму заданному значению, ход выполнения операций продолжается на шаге 166 для сравнения блоков с третьим заданным значением, например 0×00, для всех i, изменяющихся от 0 до 7. Если все блоки, сравненные во время шага 166, соответствуют третьему заданному значению, то во время шага 168 обрабатывается ЕСМ. Кроме того, факт продолжения процесса на шаге 168 соответствует получению запускающего элемента. Другими словами, шаг 168 соответствует шагу 126 способа согласно изобретению. Таким образом, шаг 168 разрешает продолжение обновления криптографического алгоритма в процессоре 36, как описано со ссылкой на фазу 120 фиг.7.

Если нет, это означает, что принятое сообщение ЕСМ ошибочно, и на шаге 170 процессор 36 уведомляет об этом и сообщение ЕСМ не обрабатывается.

Способ для отправки начального числа или запускающего элемента по секретному каналу логически выводится из способа приема, описанного со ссылкой на фигуру 10. Поэтому этот способ не будет описываться здесь более подробно.

Возможны многие другие варианты осуществления изобретения. Например, процессор 36 может быть неизменно интегрирован с дешифратором 40 или декодером 34. Процессор 36 может также быть программным модулем, модифицированным для того, чтобы быть более стойким к попыткам криптоанализа, чем другие части программного обеспечения декодера 44.

Компьютерная сеть 6 может быть проводной сетью. Сеть 6 также может быть сетью с коммутацией пакетов, такой как Интернет.

В частном случае, описанном здесь, память 16 и 58 содержит исполняемый код функций V k . Этот код является непосредственно выполнимым модулями 10 и 50. Как альтернативный вариант, эти исполняемые коды заменяются интерпретируемыми кодами функций V k . В этом случае модули 10 и 50 имеют интерпретаторы, соответственно, 180 и 182 (см. фиг.1), способные интерпретировать эти коды. Таким образом, в этом варианте криптографические модули содержат интерпретаторы, способные интерпретировать код обновленного алгоритма, построенный контроллером.

В другом варианте осуществления изобретения, исполняемый код функций V k заменяется исходным кодом этих же самых функций. В этом случае, построители 28 и 16, соответственно, содержат компиляторы 184 и 186 (см. фиг.1). Кроме того, во время шага для построения обновленного алгоритма, эти компиляторы 184 и 186 используются для компиляции исходного кода, соответствующего функциям V k , используемым для определения функций f ij . Таким образом, каждый из построителей 28 и 26* генерирует новый код, выполняемый модулями 10 и 50, соответствующий обновленным алгоритмам.

Большинство криптографических алгоритмов содержат многочисленные операнды, независимые от фрагмента данных D, который должен быть зашифрован или расшифрован, и ключ, используемый для этой цели. Например, алгоритмы AES и DES содержат таблицы преобразования и таблицы замещения или S-блоки. Другие криптографические алгоритмы используют таблицы индексирования или таблицы смещения. Эти таблицы принимают форму матриц, содержащих заданные числовые значения. Эти числовые значения являются операндами операций переключения, замещения, индексирования и смещения. Другие операнды, используемые в качестве блокирующих масок*, или коэффициентов, или постоянных в математической расчетной формуле, также находятся в этих криптографических алгоритмах. Чтобы обновить такой алгоритм, обеспеченный операндами, возможно заменить частично или полностью эти операнды новыми операндами. Для этой цели операция продолжается так же, как было описано со ссылкой на фиг.7, чтобы заменить параметры p ij .

Чтобы обновить криптографический алгоритм, также возможно заменить математические операторы этого алгоритма, которые являются независимыми от фрагмента данных, который подлежит зашифровыванию или расшифровыванию, и используемого ключа. На языке низкого уровня, каждый из этих математических операторов соответствует мнемонике, в свою очередь соответствующей инструкции, выполняемой напрямую или интерпретируемой электронным вычислительным устройством. Операторы XOR, NOT,+, -, x, rot_left, rot_right, mod функций V k являются примерами операторов, соответствующих мнемонике инструкций в наборах инструкций, выполняемых компьютером отправителя или получателя. Существуют другие математические операторы, например такие, как операторы AND и OR. Способ для этого уже описан в частном случае криптографического алгоритма, используемого в системе фигуры 1. Действительно, при каждом обновлении криптографического алгоритма, операторы функций f ij заменяются другими операторами.

Чтобы обновить код криптографического алгоритма, можно снова заменить другие инструкции кода, не являющиеся математическими операторами. Например, могут быть заменены инструкции JUMP, CALL или NOP (No Operation). Чтобы проиллюстрировать это, можно привести следующий пример следующего кода, написанного на языке Ассемблер.

[Code of the function V 0 ]

[Code of the function V 1 ]

[Code of the function V 2 ]

В зависимости от принятого значения начального числа, определенные инструкции JUMP могут быть заменены инструкциями NOP. Например, если инструкция JUMP в строке 0×10 заменена инструкцией NOP, компьютер будет вынужден выполнять код, соответствующий функции V 1 . Следовательно, код криптографического алгоритма обновлен без модификации математических операндов и операторов. Когда эти инструкции заменяются другими инструкциями, процесс выполнения кода модифицируется обычным образом, в то же время, когда заменяются только математические операторы и операнды, это не является обычным случаем, использующим стандартную методику*.

Чтобы построить обновленный криптографический алгоритм, можно заменить операнды, или заменить математические операторы, или заменить другие инструкции, не являющиеся операндами или математическими операторами, или снова выполнить любую комбинацию этих замен.

Предпочтительно, чтобы заменялась только часть числовых постоянных кода криптографического алгоритма. Однако количество постоянных, заменяемых для получения обновленного криптографического алгоритма, должно быть большим, т.е., предпочтительно, больше чем 2, 10 или 50. Чем больше количество замененных числовых постоянных, тем сложнее раскрыть обновленный криптографический алгоритм на основе информации о прежнем криптографическом алгоритме.

Как один из вариантов, секретный код отправляется в сообщении процессору, например, по скрытому каналу. Этот секретный код сообщает процессору, что данные о начальном числе содержатся в заданном последующем сообщении. Таким образом, нет необходимости отправлять в одном и том же сообщении секретный код и данные о начальном числе.

То, что было описано здесь выше в случае обновления кода расшифровывающего алгоритма, используемого процессором 36, также может быть применено к обновлению расшифровывающего алгоритма G, используемого процессором 36. В этом случае, в фазе 100, алгоритм, соответствующий алгоритму G, построенному построителем 28, является самим алгоритмом G.

То, что было описано в частном случае обновления алгоритмов для шифрования и расшифровывания управляющего слова, может быть применено к криптографическим алгоритмам, используемым для подписи и проверки подписи сообщений, таких как ЕСМ и EMM.

То, что было описано в случае обновления симметричного криптографического алгоритма, может также быть адаптировано для несимметричного криптографического алгоритма.

ФОРМУЛА ИЗОБРЕТЕНИЯ

1. Способ обновления кода, выполняемого или интерпретируемого электронным вычислительным устройством, криптографического алгоритма, способного зашифровывать фрагмент данных D посредством ключа К для получения криптограммы D* или расшифровывать криптограмму D* посредством ключа К для получения фрагмента незашифрованных данных D, причем этот код содержит, по меньшей мере, N числовых постоянных, и каждая числовая постоянная соответствует операнду или мнемонике инструкции кода, при этом значение этих числовых постоянных не зависит от фрагмента данных D, ключа К и криптограммы D*,
отличающийся тем, что этот способ содержит:
— прием (122) случайно извлеченного начального числа, размер которого, исходя из количества бит, по меньшей мере, в четыре раза меньше, чем количество бит, необходимое для кодирования N числовых постоянных криптографического алгоритма,
— детерминированное расширение (128) начального числа для получения последовательности чисел, размер которой, исходя из количества бит, по меньшей мере, равен количеству бит, необходимых для кодирования N числовых постоянных криптографического алгоритма,
— генерирование (132) N новых числовых постоянных из полученной последовательности чисел, и
— замена (134) N постоянных кода криптографического алгоритма на новые N постоянных, сгенерированные для получения кода обновленного криптографического алгоритма.

2. Способ по п.1, в котором каждая числовая постоянная соответствует либо операнду, либо математическому оператору, который, при замене новым математическим оператором, не модифицирует порядок выполнения инструкций кода криптографического алгоритма.

3. Способ по любому из вышеописанных пп., характеризующийся тем, что
— если наличие секретного кода обнаружено внутри первой части принятого сообщения, то фрагменты данных, содержащиеся во второй заданной части этого сообщения, или принятого впоследствии сообщения, используются (160, 164) для создания начального числа, и
— если наличие секретного кода внутри первой части сообщения не обнаружено, то фрагменты данных, содержащиеся в первой и второй частях, используются (154, 170) для других целей, не являющихся обновлением криптографического алгоритма.

4. Способ по п.3, в котором, если наличие секретного кода не обнаружено, то фрагменты данных, содержащиеся в первой и второй частях, используются (154, 170) для проверки целостности данных, содержащихся в сообщении или сообщениях.

5. Способ по п.3, в котором сообщение или сообщения являются сообщениями типов ЕСМ (Entitlement Control Messages) или EMM (Entitlement Management Messages).

6. Способ по п.1 или 2, в котором замена N постоянных криптографического алгоритма на сгенерированные новые N постоянных запускается (168) в ответ на запускающее событие, независимо от приема начального числа.

7. Способ по п.6, в котором запускающее событие представляет собой отправку сообщения ЕСМ, содержащего особый код, способный запускать замену N постоянных криптографического алгоритма на сгенерированные новые N постоянных.

8. Способ по п.1 или 2, в котором размер начального числа в количестве бит, по меньшей мере, в десять раз меньше, чем количество бит, необходимое для кодирования N числовых постоянных.

9. Способ по п.1 или 2, в котором детерминированное расширение (128) достигается посредством псевдослучайного генератора, инициализированного с принятым начальным числом.

10. Способ по п.1 или 2, в котором число N строго больше, чем два и, предпочтительно больше, чем десять.

11. Модуль для обновления кода, выполняемого или интерпретируемого электронным вычислительным устройством, криптографического алгоритма, способного зашифровывать фрагмент данных D посредством ключа К для получения криптограммы D* или расшифровывать криптограмму D* посредством ключа К для получения фрагмента незашифрованных данных D, причем этот код содержит, по меньшей мере, N числовых постоянных, и каждая числовая постоянная соответствует операнду или мнемонике инструкции кода, при этом значение этих числовых постоянных не зависит от фрагмента данных D, ключа К и криптограммы D*,
отличающийся тем, что этот модуль содержит:
— подмодуль (57) для получения случайно извлеченного начального числа, размер которого в битах, по меньшей мере, в четыре раза меньше, чем количество бит, необходимое для кодирования N числовых постоянных криптографического алгоритма,
— детерминированный генератор (54) чисел, инициализируемый с начальным числом для получения последовательности чисел, размер которой в количестве бит, по меньшей мере, равен количеству бит, необходимых для кодирования N числовых постоянных криптографического алгоритма, и
— построитель (56) кодов криптографического алгоритма, способный:
генерировать новые N числовых постоянных из полученной последовательности чисел, и
— заменять N постоянных кода криптографического алгоритма новыми N постоянных, сгенерированных для получения кода обновленного криптографического алгоритма.

12. Процессор (36) системы безопасности, способный выполнять или интерпретировать код криптографического алгоритма для зашифровывания фрагмента данных D посредством ключа К с целью получения криптограммы D*, или для расшифровывания криптограммы D* посредством ключа К с целью получения фрагмента незашифрованных данных D, причем этот код содержит, по меньшей мере, N числовых постоянных, и каждая числовая постоянная соответствует операнду или мнемонике инструкции кода, при этом значение этих числовых постоянных не зависит от фрагмента данных D, ключа К и криптограммы D*,
отличающийся тем, что процессор системы безопасности содержит модуль (52) для обновления кода этого криптографического алгоритма по п.11.

13. Способ генерации начального числа, предназначенного для использования в способе обновления кода криптографического алгоритма по любому из пп. с 1 по 10, характеризующийся тем, что способ содержит:
а) случайное извлечение (102) начального числа, размер которого, исходя из количества бит, по меньшей мере, в четыре раза меньше, чем количество бит, необходимое для кодирования N числовых постоянных кода криптографического алгоритма, который должен быть обновлен,
б) создание (106) обновленного кода зашифровывающего или расшифровывающего алгоритма посредством способа обновления по любому из пп. с 1 по 10, причем принятое начальное число является одним из начальных чисел, извлеченных во время шага а),
в) проверку (112) надежности кода обновленного криптографического алгоритма по отношению к, по меньшей мере, одному способу криптоанализа,
г) если код зашифровывающего алгоритма не надежен по отношению к способу криптоанализа, происходит возврат к шагу а), а если нет, то происходит
д) передача (114) случайно извлеченного начального числа к устройству для приема, способному выполнить способ обновления кода криптографического алгоритма.

14. Модуль для генерации начального числа, предназначенного для использования в целях обновления кода криптографического алгоритма посредством способа по любому из пп. с 1 по 10, характеризующийся тем, что этот модуль содержит:
— генератор (20), способный случайным образом извлекать начальное число, размер которого, исходя из количества бит, по меньшей мере, в четыре раза меньше, чем количество бит, необходимое для кодирования N числовых постоянных криптографического алгоритма, который должен быть обновлен, и
— подмодуль (22) для создания обновленного кода зашифровывающего и расшифровывающего алгоритмов посредством способа обновления по любому из пп. с 1 по 10, причем принятое начальное число является одним из начальных чисел, извлеченных генератором;
— устройство (24) проверки надежности кода обновленного алгоритма по отношению к, по меньшей мере, одному способу криптоанализа, причем это устройство проверки способно
— запрещать передачу случайно извлеченного начального числа к устройству для приема, если обновленный алгоритм не надежен по отношению к способу криптоанализа, а в противном случае
— разрешать передачу случайно извлеченного начального числа к устройству для приема, способному выполнить способ обновления кода криптографического алгоритма.

15. Устройство записи информации, содержащее инструкции для выполнения способа по любому из пп. с 1 по 10 и п.13, когда эти инструкции выполняются электронным вычислительным устройством.

Криптография

Криптография (от греч. κρυπτός — скрытый и γράφω — писать) – древнейшая наука о способах защиты конфиденциальных данных от нежелательного стороннего прочтения. Криптоанализ – наука, изучающая методы нарушения конфиденциальности информации. Криптанализ и криптография вместе составляют науку криптологию, изучающую способы шифрования и дешифрования.

Каталог ИБ — Средства шифрования систем и проектов доступен на TAdviser

Содержание

Средства криптографической защиты гостайны до сих пор приравниваются к оружию. Очень немногие страны мира имеют свои криптографические компании, которые делают действительно хорошие средства защиты информации. Даже во многих развитых странах нет такой возможности: там отсутствует школа, которая позволяла бы эти технологии поддерживать и развивать. Россия одна из немногих стран мира, – может быть таких стран пять, или около того, – где все это развито. Причем и в коммерческом, и в государственном секторе есть компании и организации, которые сохранили преемственность школы криптографии с тех времен, когда она только зарождалась.

Алгоритмы шифрования

На сегодняшний день существует масса алгоритмов шифрования, имеющих значительную стойкость перед криптоанализом (криптографическую стойкость). Принято деление алгоритмов шифрования на три группы:

  • Симметричные алгоритмы
  • Ассиметричные алгоритмы
  • Алгоритмы хэш-функций

Симметричные алгоритмы

Симметричное шифрование предусматривает использование одного и того же ключа и для зашифрования, и для расшифрования. К симметричным алгоритмам применяются два основных требования: полная утрата всех статистических закономерностей в объекте шифрования и отсутствие линейности. Принято разделять симметричные системы на блочные и поточные.

В блочных системах происходит разбиение исходных данных на блоки с последующим преобразованием с помощью ключа.

В поточных системах вырабатывается некая последовательность (выходная гамма), которая в последующем накладывается на само сообщение, и шифрование данных происходит потоком по мере генерирования гаммы. Схема связи с использованием симметричной криптосистемы представлена на рисунке.

Где где М — открытый текст, К — секретный ключ, передаваемый по закрытому каналу, Еn(М) — операция зашифрования, а Dk(M) — операция расшифрования

Обычно при симметричном шифровании используется сложная и многоступенчатая комбинация подстановок и перестановок исходных данных, причем ступеней (проходов) может быть множество, при этом каждой из них должен соответствовать «ключ прохода»

Операция подстановки выполняет первое требование, предъявляемое к симметричному шифру, избавляясь от любых статистических данных путем перемешивания битов сообщения по определенному заданному закону. Перестановка необходима для выполнения второго требования – придания алгоритму нелинейности. Достигается это за счет замены определенной части сообщения заданного объема на стандартное значение путем обращения к исходному массиву.

Симметричные системы имеют как свои преимущества, так и недостатки перед асимметричными.

Примеры симметричных шифров

  • ГОСТ 28147-89 — отечественный стандарт шифрования
  • 3DES (Triple-DES, тройной DES)
  • RC6 (Шифр Ривеста )
  • Twofish
  • SEED — корейский стандарт шифрования
  • Camellia – японский стандарт шифрования
  • CAST (по инициалам разработчиков Carlisle Adams и Stafford Tavares)
  • IDEA
  • XTEA — наиболее простой в реализации алгоритм
  • AES – американский стандарт шифрования
  • DES – стандарт шифрования данных в США до AES

Асимметричные алгоритмы

Ассиметричные системы также называют криптосистемами с открытым ключом. Это такой способ шифрования данных, при котором открытый ключ передается по открытому каналу (не скрывается) и используется для проверки электронной подписи и для шифрования данных. Для дешифровки же и создания электронной подписи используется второй ключ, секретный.

Само устройство асимметричных криптосистем использует идею односторонних функций ƒ(х), в которых несложно найти х, зная значение самой функции но почти невозможно найти саму ƒ(х), зная только значение х. Примером такой функции может служить телефонный справочник большого города, в котором легко найти номер человека, зная его фамилию и инициалы, но крайне сложно, зная номер, вычислить владельца.

Принцип работы асимметричных систем

Допустим, имеются два абонента: А и В, и абонент В хочет отправить шифрованное сообщение абоненту А. Он зашифровывает сообщение с помощью открытого ключа и передает его уже зашифрованным по открытому каналу связи. Получив сообщение, абонент А подвергает его расшифрованию с помощью секретного ключа и читает.

Здесь необходимо сделать уточнение. При получении сообщения абонент А должен аутентифицировать свою личность перед абонентом В для того, чтобы недоброжелатель не смог выдать себя за абонента А и подменить его открытый ключ своим.

Примеры асимметричных шрифтов

  • RSA (Rivest-Shamir-Adleman, Ривест — Шамир — Адлеман)
  • DSA (Digital Signature Algorithm)
  • Elgamal (Шифросистема Эль-Гамаля)
  • Diffie-Hellman (Обмен ключами Диффи — Хелмана)
  • ECC (Elliptic Curve Cryptography, криптография эллиптической кривой)
  • ГОСТ Р 34.10-2001
  • Rabin
  • Luc
  • McEliece

Хеш-функции

Хешированием (от англ. hash) называется преобразование исходного информационного массива произвольной длины в битовую строку фиксированной длины.

Алгоритмов хеш-функций немало, а различаются они своими характеристиками – криптостойкостью, разрядностью, вычислительной сложностью и т.д.

Нас интересуют криптографически стойкие хеш-функции. К таким обычно предъявляют два требования:

  • Для заданного сообщения С практически невозможно подобрать другое сообщение С’ с таким же хешем
  • Практически невозможно подобрать пар сообщений (СС’), имеющих одинаковый хеш.

Требования называются стойкостью к коллизиям первого рода и второго рода соответственно. Для таких функций остается важным и другое требование: при незначительном изменении аргумента должно происходить значительное изменение самой функции. Таким образом, значение хеша не должно давать информации даже об отдельных битах аргумента.

Примеры хеш-алгоритмов

  • Adler-32
  • CRC
  • SHA-1
  • SHA-2 (SHA-224, SHA-256, SHA-384, SHA-512)
  • HAVAL
  • MD2
  • MD4
  • MD5
  • N-Hash
    • RIPEMD-160
  • RIPEMD-256
  • RIPEMD-320
  • Skein
  • Snefru
  • Tiger (TTH)
  • Whirlpool
  • ГОСТ Р34.11-94 (ГОСТ 34.311-95)
  • IP Internet Checksum (RFC 1071)

Криптографические примитивы

Для придания зашифрованной информации большей криптографической стойкости, в криптографической системе могут многократно применяться относительно простые преобразования – примитивы. В качестве примитивов могут использоваться подстановки, перестановки, циклический сдвиг или гаммирование.

Квантовая криптография

Квантовая криптография по праву считается новым витком в эволюции информационной защиты. Именно она позволяет создать практически абсолютную защиту шифрованных данных от взлома. Идея использовать квантовые объекты для защиты информации от подделки и несанкционированного доступа впервые была высказана Стефаном Вейснером в 1970 г. Спустя 10 лет ученые Беннет и Брассард, которые были знакомы с работой Вейснера, предложили использовать квантовые объекты для передачи секретного ключа. Читать статью «Квантовая криптография (шифрование)»

Криптография в цифровых технологиях

Криптография в цифровых технологиях необходима как инструмент защиты конфиденциальных данных а так же как средство противодействия незаконному копированию и распространению данных, являющихся интеллектуальной собственностью. Читать статью «Криптография в цифровых технологиях»

История

Криптография является древнейшей наукой, и первоначальными ее объектами были текстовые сообщения, которые с помощью определенных алгоритмов лишались смысла для всех, не обладающих специальным знанием по дешифровке этого сообщения – ключом.

Изначально использовались методы, сегодня применяемые разве что для головоломок, то есть, на взгляд современника, простейшие. К таким способам шифрования относятся, например, метод замены, когда каждая буква заменяется другой, отстоящей от нее на строго определенном расстоянии в алфавите. Или метод перестановочного шифрования, когда буквы меняют местами в определенной последовательности внутри слова.

В древние времена шифрование применялось главным образом в военном и торговом деле, шпионаже, среди контрабандистов.

Несколько позже ученые-историки определяют дату появления другой родственной науки – стеганография. Эта наука занимается маскировкой самого факта передачи сообщения. Зародилась она в античности, а примером здесь может служить получение спартанским царем Леонидом перед битвой с персами провощенной дощечки с текстом, покрытой сухим легкосмываемым раствором. При очистке оставленные на воске стилусом знаки становились отчетливо видимыми. Сегодня для сокрытия сообщения служат симпатические чернила, микроточки, микропленки и т.д.

С развитием математики стали появляться математические алгоритмы шифрования, но все эти виды криптографической защиты информации сохраняли в разной объемной степени статистические данные и оставались уязвимыми. Уязвимость стала особенно ощутима с изобретением частотного анализа, который был разработан в IX веке нашей эры предположительно арабским энциклопедистом ал-Кинди. И только в XV веке, после изобретения полиалфавитных шрифтов Леоном Баттистой Альберти (предположительно), защита перешла на качественно новый уровень. Однако в середине XVII века Чарлз Бэббидж представил убедительные доказательства частичной уязвимости полиалфавитных шрифтов перед частотным анализом.

Развитие механики позволило создавать приборы и механизмы, облегчающие шифрование – появились такие устройства, как квадратная доска Тритемиуса, дисковый шифр Томаса Джефферсона. Но все эти приборы ри в какое сравнение не идут с теми, были созданы в XX веке. Именно в это время стали появляться различные шифровальные машины и механизмы высокой сложности, например, роторные машины, самой известной из которых является «Энигма»

До бурного развития науки в XX веке криптографам приходилось иметь дело только с лингвистическими объектами, а в ХХ веке открылись возможности применения различных математических методов и теорий, статистики, комбинаторики, теории чисел и абстракной алгебры.

Но настоящий прорыв в криптографической науке произошел с появлением возможности представления любой информации в бинарном виде, разделенной на биты с помощью компьютеров, что позволило создавать шрифты с доселе невиданной криптографической стойкостью. Такие системы шифрования, конечно, могут быть подвергнуты взлому, но временные затраты на взлом себя в подавляющем большинстве случаев не оправдывают.

Сегодня можно говорить о значительных разработках в квантовой криптографии.

Что такое продукция класс EAR99

ЭКСПОРТНЫЙ КОНТРОЛЬ США:

ПРОДУКЦИЯ ДВОЙНОГО НАЗНАЧЕНИЯ

(практическое руководство для российских компаний)

Многие российские компании заинтересованы в импорте из США различных видов продукции, признаваемой американской стороной продукцией двойного назначения (т.е. используемой как в военных, так и в гражданских целях).

Настоящее практическое руководство освещает основные практические аспекты процедуры экспортного контроля продукции двойного назначения в США.

Режим экспортного контроля предусматривает возможность наложения ряда ограничений на вывоз товара из США, которые могут заключаться в необходимости получения разрешения на экспорт (лицензии), запрете на экспорт в ряд стран, контроле за конечными пользователями вывезенного из США товара и ряде других ограничений.

Перед анализом самой процедуры экспорта и необходимых действий экспортера/импортера необходимо обозначить понимание термина «экспорт» в контексте законодательства об экспортном контроле.

В соответствии с Правилами экспортного контроля (ExportAdministrationRegulation) существует три вида экспорта:

1) собственно экспорт (перемещение объекта контроля через государственную границу США морским, сухопутным, воздушным или железнодорожным транспортом, а также по почте);

2) передача контролируемого объекта (например, схемы, чертрежа, компьютерной программы) по факсу, электронной почте, путем загрузки на вэб-сайт, по телефону за пределы США, а также расположенным на территории США иностранным посольствам и иностранным юридическим лицам;

3) подразумеваемый экспорт (deemedexport), под которым понимается предоставление иностранному гражданину (иностранным посольствам, иностранным юридическим лицам) возможности для визуального ознакомления (в том числе на территории США) с техническими спецификациями, чертежами, принципиальными схемами и иными документами, характеризующими с технической стороны технологию или программное обеспечение, включая устное обсуждение с ними технических вопросов.

Конкретная последовательность действий экспортера и импортера контролируемых товаров зависит от ответа на следующие центральные вопросы:

  1. Какой товар подлежит экспорту?
  2. В какую страну товар экспортируется?
  3. Кто является конечным получателем (пользователем) товара?
  4. Каково планируемое конечное использование товара?

Обратите внимание! При решении вопроса об экспорте из США товара двойного назначения следует иметь в виду, что необходимость получения разрешения на экспорт (лицензии), а также требования к такой лицензии и экспорту в целом могут быть самостоятельно и независимо обусловлены как видом экспортируемого товара, так и страной (конечным пользователем) товара или видом его использования.

Ниже в настоящем методическом руководстве будет проведен анализ практических действий, осущестляемых при экспорте из США продукции двойного назначения в связи с требованиями режимов экспортного контроля.

2.Общая информация: списки объектов экспортного контроля.

В настоящее время все экспортируемые из США товары делятся на следующие три основные группы:

1) товары, не подлежащие экспортному контролю;

2) товары военного назначения, контролируемые Списком вооружений США (USMunitionsList);

3) товары двойного назначения, перечень которых определен Списком торгового контроля США (CommercialControlList).

Для определения конкретного режима экспортного контроля необходимо осуществить следующую последовательность логических и юридических действий:

1) перевести название товара на английский язык;

2) самостоятельно классифицировать товар в зависимости от его групповой принадлежности по одной из категорий Списка вооружений США и Списка торгового контроля.

Каждый контролируемый товар в соответствии с обоими списками разделен на категории по групповой принадлежности: Список торгового контроля США состоит из 10 категорий, а Список вооружений США &ndash»; из 19 категорий.

Экспортеру и заинтересованному импортеру необходимо самостоятельно отнести товар к одной из указанных классификационных групп в зависимости от его физических и потребительских свойств.

После групповой идентификации необходимо осуществить поиск объекта экспорта внутри конкретной контролируемой группы. Если товар находится в одной из категорий одного из двух списков контроля, то данный товар с большой степенью вероятности является предметом экспортного контроля. Если нет, то такой товар скорее всего не является объектом контроля.

Обратите внимание! По общему правилу, надлежащая классификация объекта экспортного контроля является обязательством экспортера и импортера. Неправильное определение режима экспортного контроля в силу неправильной классификации объекта может привести к применению серьезных финансовых и уголовных санкций.

В случае наличия сомнения в правильности классификации того или иного объекта экспортер или импортер могут направить классификационный запрос в Бюро промышленности и безопасности Минторга США (по товарам, включенным в Список торгового контроля) или в Директорат по оборонной торговле Государственного департамента США (по товарам, включенным в Список вооружений США).

Детальная информация по заполнению и направлению классификационных запросов может быть найдена в соответствующем разделе сайтов Госдерптамента США и Бюро промышленности и безопасности.

Применительно к товарам Списка коммерческого контроля экспортер и импортер могут воспользоваться классификационным индексом, в котором первая цифра – это наименование группы контроля, последующие цифры – это номер конкретного товара внутри группы. Например, если лицо имеет намерение приобрести в США водонепроницаемые подводные телевизионные камеры (Television cameras, underwater), то данное лицо, воспользовавшись приведенным выше индексом, сможет установить, что данный товар относится к Списку торгового контроля, раздел «Морское оборудование» и подлежит экспортному контролю на условиях, определенных списком.

3) Если экспортируемый товар не отнесен ни к одному из Списков контроля, необходимо проверить, не распространяются ли на данный товар общие запреты на экспорт (эмбарго), установленные США в отношении ряда стран и конечных пользователей (см. подробнее п. 4 настоящего методического руководства);

4) Если экспортируемый товар относится к Списку вооружений США, необходимо в дальнейшем следовать инструкциям, устанавливаемым для данной группы товаров Государственным департаментом США. Процедуры экспортного контроля товаров данной группы не являются предметом анализа настоящих методических рекомендаций;

5) Если экспортируемый товар отнесен к Списку коммерческого контроля, в целях определения режима его экспорта необходимо выяснить классификационный номер товара, а также причины осуществления контроля его экспорта, для чего необходимо перейти к п. 3 настоящего методического руководства.

3. Режимы экспорта, обусловленные регулированием экспорта конкретного товара.

Как отмечалось выше, режим экспортного контроля зависит от того, что, куда и для каких целей экспортируется.

В настоящем разделе рассматриваются режимы экспортного контроля, связанные с его классификацией согласно Списку торгового контроля, то есть режимы, обусловленные видом экспортируемого товара.

Каждый товар в соответствии со Списком торгового контроля имеет свой классификационный номер (ECCN), который состоит из цифры от 0 до 9, определяющей категорию списка, буквы от Aдо E, определяющей подкатегорию товара, а также трехзначного порядкового номера товара внутри каждой категории и подкатегории (например, ECCN может выглядеть как 1A001).

Режим экспортного контроля в зависимости от вида экспортируемого товара определяется следующим образом:

1) выявляется категория контролируемых товаров. Список торгового контроля состоит из следующих категорий:

2) выявляется подкатегория товара. Каждая категория Списка торгового контроля делится на следующие подкатегории:

(А) оборудование, сборные изделия и компоненты;

(B) тестирование, инспекции и эксплуатационное оборудование;

(D) программное обеспечение;

3) находится номер товара внутри каждой подкатегории;

4) в описании товара определяется графа «Причина для контроля» (Reasonforcontrol). Список торгового контроля предусматривает следующие виды причин для контроля (более дательно смотрите следующую ссылку):

— NS (NationalSecurity) – национальная безопасность;

— MT (Missile Technology) – ракетныетехнологии;

— NP (NuclearNonproliferation) – нераспространение ядерного оружия;

— CW (ChemicalWeaponsConvention) – конвенция о нераспространении химического оружия;

-FC (FirearmsConvention) – конвенция о нераспространении огнестрельного оружия;

— UN (United Nations Embargo) – эмбаргоООН;

— СС (CrimeControl) – противодействие преступности;

— AT (Anti-Terrorism) – антитеррористическая деятельность;

— EI (EncryptionItems) – криптографическая продукция;

— RS (RegionalStability) – региональная стабильность;

— SI (SignificantItems) – значимые объекты;

— SL (Surreptitious Listening) – средства прослушивания.

5) определяется страна конечного назначения экспортируемого товара;

6) определяется режим экспорта в соответствии со страновой таблицей (CommerceCountryChart). Для этого в левой колонке таблицы находится страна конечного назначения товара, в правой – причины для контроля конкретного товара.

Если для данной страны применительно к данной причине контроля стоит знак «X», то по общему правилу экспорт товара в данную страну требует разрешения (лицензии). Если для данной страны применительно к данной причине контроля знак «Х» отсутствует, это значит, что экспортной лицензии не требуется, за исключением случаев, когда основанием экспортного контроля является экспорт товара в конкретную страну, конкретному конечному пользователю или в связи с конкретным видом использования, то есть если экспорт регулируется по основаниям, не связанным собственно с объектом экспорта (см. раздел 4 настоящего методического руководства);

7) если для экспорта по общему правилу требуется лицензия, выясняется, распространяется ли применительно к конкретному экспортеру установленный США льготный режим экспорта контролируемых товаров (т.н. «licenseexception», см. подробнее п. 5 настоящего методического руководства). Если такой режим распространяется, экспорт осуществляется без лицензии;

8) если товар формально подпадает под характеристики контролируемых товаров в соответствии со Списком торгового контроля, но непосредственно не представлен в Списке торгового контроля, для целей экспорта данный товар классифицируется как товар группы «EAR 99». По многим позициям, поименованным в Списке торгового контроля, есть отдельная оговорка о том, что те же товары, описанные в Списке, но с технологическимии характеристиками меньшими, чем указаны в Списке, классифицируются как товар группы «EAR99». Данной группой, как правило, охватываются низкотехнологические потребительские товары. Экспорт данных товаров осуществляется без лицензии, за исключением экспорта в ряд стран, в отношении которых действуют режимы эмбарго.

4. Страновые ограничения по экспорту контролируемых товаров.

Помимо объектного контроля правила экспортного контроля накладывают значительные ограничения на экспорт многих товаров в зависимости от страны-конечного получателя экспортируемого товара, а в ряде случаев – от конкретного получателя товара.

В этой связи при оценке перспектив экспорта из США продукции двойного назначения, а также в целях избежания применения гражданских и уголовных санкций за нарушение режима экспортного контроля, потенциальному экспортеру и импортеру необходимо осуществить следующие действия:

1) Все страны мира разделены на группы A, B, D, E в зависимости от степени оценки США угрозы с их стороны. Россия находится в группе D– страны, вызывающие озабоченность (CountriesofConcern). Для определения регулирования экспорта в конкретную страну необходимо ознакомиться со списком режимов различных стран применительно к экспортному контролю США. Крестик в графе соответствующей страны означает необходимость получения лицензии либо (в ряде случаев) эмбарго на поставку определенной группы товаров, указанной в правом столбце таблицы.

2) Помимо странового списка существуют несколько списков конечных получателей, экспорт контролируемых товаров которым либо требует лицензии, либо запрещен.

После ознакомления с общими ограничениями применительно к конкретной стране необходимо выяснить, не является ли экспортер, импортер или конечный получатель экспортируемого товара лицом, включенным в один из нижеперечисленных списков:

В зависимости от включения экспортера или импортера (конечного пользователя) экспортируемого товара в тот или иной список контроля решается вопрос о необходимости получения экспортной лицензии либо о невозможности (запрете) экспорта.

5. Изъятия из требований о наличии экспортной лицензии.

После того, как потенциальный экспортер убедился в том, что для экспорта конкретного товара в конкретную страну конкретному конечному пользователю нужна лицензия (независимо от того, обусловлена ли необходимость ее получения экспортируемым товаром, страной назначения или конечным пользователем), следующим этапом является определение применимости к данному экспорту лицензионных исключений (licenseexemptions).

Лицензионное исключение – это разрешение, позволяющее в соответствии с его условиями осуществлять экспорт объектов, контролируемых Списком торгового контроля, без лицензии, даже если по общему правилу получение лицензии является необходимым.

Информация о лицензионных исключениях устанавливается применительно к каждому товару в рамках его описания в Списке торгового контроля.

Существуют следующие основные случаи экспортных исключений (детальная информация по следующей ссылке):

1) SLV (Shipmentoflimitedvalue) – данное исключение позволяет экспортировать без лицензии товар в пределах ограниченной стоимости поставки. В Списке торгового контроля обозначается как «SLV — ___$». Правило действует только для экспорта в страны группы Bсписка режима различных стран.

2) GBS (ShipmenttoBcountries) – данное исключение, обозначаемое в Списке торгового контроля как «GBS– Yes», позволяет осуществлять экспорт товаров (без ограничения стоимости) в страны, входящие в группу Bсписка режимов различных стран;

3) CIV (CivilEnd-users) – указанное исключение позволяет экспортировать в страны, входящие в группу D:1, товары, контролируемые по соображениям национальной безопасности (NS), если конечными получателями товара являются гражданские лица. Исключение не распространяется на Северную Корею;

4) TSR (Technologyandsoftwareunderrestriction) – данное исключение разрешает экспорт и реэкспорт технологий и программного обеспечения, которые по общему правилу требуют лицензии, если контроль данных объектов осуществляется по причине национальной безопасности (NS), а экспорт осуществляется конечному получателю в стране, входящей в группу B. В Списке торгового контроля исключение обозначается как «TSR– Yes».

Список торгового контроля предусматривает ряд иных лицензионных исключений, носящих более частный характер.

Если экспорт какого-либо товара подпадает под действие того или иного лицензионного исключения, такой экспорт осуществляется без получения лицензии, но с соблюдением дополнительных требований, применяемых к конкретному виду исключений.

6. Порядок получения экспортной лицензии.

Экспортная лицензия (когда она требуется) должна быть получена непосредственно экспортером, находящимся на территории США.

Обращение за получением лицензии в большинстве случаев осуществляется в электронном виде в следующем порядке:

1) потенциальный экспортер регистрируется в системе электронной выдачи экспортных лицензий SNAP-R по данной ссылке;

2) после подтверждения регистрации администратором системы экспортер может приступить к заполнению заявления о выдаче лицензии по данной ссылке;

3) заявление должно раскрывать информацию о поставляемом товаре, его классификации в соответствии со Списком торгового контроля, физических свойствах, а также о получателе товара, его контактные данные, предполагаемый способ использования экспортируемого товара;

4) общие требования к заполнению заявления о выдаче лицензии приведены в Приложении 1 раздела 748 Правил экспортного контроля. К ряду товаров (например, химической продукции и многим другим видам) применяются дополнительные требования по заполнению анкеты, предусмотренные приложением 2 раздела 748 Правил;

5) к заявлению должен быть приложен значительный перечень документов, зависящий от типа товара и страны назначения экспорта (см. детально пункт 748.9 (b) Правил);

6) в ряде случаев (например, экспорт товаров, контролируемых по причине национальной безопасности) экспортер для получения лицензии обязан предоставить сертификат конечного пользователя (импортный сертификат) – официальный документ страны импорта, подтверждающий, что именно импортер будет являться конечным пользователем объекта на территории страны его места нахождения. В России функции по выдаче данных сертификатов применительно к продукции двойного назначения принадлежат Федеральной службе по техническому и экспортному контролю. Нормативным актом, регулирующим порядок выдачи сертификатов является Постановление Правительства РФ от 11.10.1993 № 1030.

7) если предоставление сертификата не требуется, конечное назначение экспортируемого товара подтверждается соответствующей декларацией получателя, также представляемой при обращении за лицензией (см. форму такого заявления);

8) после предоставления полного комплекта документов Бюро промышленности и безопасности в течение 9 дней имеет право принять решение о проведении консультаций с иными государственными органами США по вопросам, связанным с выдачей лицензии. В любом случае решение о выдаче либо отказе в выдаче лицензии должно быть принято в течение одного месяца с момента подачи полного комплекта документов.

Обратите внимание! Описанный выше порядок лицензирования является общим и на практике может существенно отличаться в зависимости от объекта экспорта и страны — назначения товара.

7. Специфика таможенного оформления товаров, подлежащих экспортному контролю.

Особенности таможенного регулирования товаров, подлежащих экспортному контролю сводятся к следующим основным моментам:

1) экспортер заполняет экспортную декларацию, в которой указывает либо на наличие лицензии на экспорт, либо на лицензионное исключение (с указанием трехбуквенной аббревиатуры используемого исключения — см. п. 5 настоящего методического руководства), представляет описание объекта, указывает его классификационный номер (ECCN) либо на его отсутствие, а также представляет иную предусмотренную декларацией информацию;

2) если экспортер имеет право на пользование автомотизированной системой экспорта (AES), соответствующая информация передается через данную систему посредством заполнения электронной экспортной информации (EEI);

3) в ряде случаев (например, воздушная перевозка, осуществляемая пассажиром), заполнение декларации требуется только в случае экспорта товаров, требующих лицензии. В данных случаях при экспорте без лицензии или в порядке экспортного исключения заполнение таможенных деклараций не требуется (см. подробно пп. 30.55-30.56 Правил ведения внешнеторговой статистики США;

4) экспорт товаров, требующих экспортной лицензии, подлежит дополнительному контролю уже после выбытия товара с таможенной территории США. Так, перевозчик товара обязан уведомить Бюро промышленности и безопасности обо всех случаях несанкционированного изменения маршрута следования товара. Во многих случаях Бюро требует официального подтверждения ввоза в страну товара, экспортируемого по лицензии (применительно к России данные подтверждения выдаются Федеральной таможенной службой России).

Более подробно правовые аспекты таможенного оформления товаров в рамках режима экспортного контроля освещены статьями 758.1-758.9 Правил экспортного контроля.

Криптографический проверочный код

  • Криптографический проверочный код (КПК) — совокупность параметров: значение криптографического проверочного кода и номер криптографического проверочного кода. Значение криптографического проверочного кода — контрольная сумма документа, рассчитываемая из его параметров на основании криптографических алгоритмов.

В России, все платежные документы ККМ и отчеты закрытия смены, оформляемые ККМ после активизации ЭКЛЗ, а также отчет об активизации ЭКЛЗ, должны завершаться строкой, содержащей номер криптографического проверочного кода и значение криптографического проверочного кода.

Криптография, которая лежит в основе криптовалют

Оглавление

В этой статье мы рассмотрим симметричную и асимметричную криптографию и науку, которая лежит в основе криптовалют.

Криптовалюты используют одноранговую децентрализованную систему для проведения транзакций. Поскольку весь процесс проходит в онлайне, есть опасения, что транзакции могут прерываться или взламываться. Мы расскажем, как криптовалюты используют криптографию для безопасности транзакций.

Цифровые подписи

Одним из важнейших криптографических инструментов, используемых в цифровой валюте, является подпись.

Сначала вспомним, что такое подпись в реальной жизни и каковы ее функции? Представьте себе документ, который вы подписали:

  • Подпись должна доказывать, что именно вы подписали документ.
  • Никто другой не сможет подделать и скопировать вашу подпись.
  • Если вы подписали что-то, вы не сможете повернуть время вспять, отказаться или заявить, что это подстава.

Однако в реальном мире, даже сложная подпись может быть подделана, а 100% проверить подписи с на глаз — ненадежно.

Криптография дает решение проблемы путем «цифровых подписей», которые создаются с помощью «ключей».

Но прежде придется углубиться в основы криптографии.

Что такое криптография в валютах?

Криптография — это метод использования передовых математических принципов для хранения и передачи данных в определенной форме, так что только те, для которых они предназначены, могут читать и обрабатывать информацию. Криптография используется уже тысячи лет для тайного общения. Самое раннее использование криптографии было зафиксировано в гробнице, найденной в Древнем царстве в Египте около 1900 года до нашей эры.

Шифрование — один из наиболее важных инструментов, используемых в криптографии. Это средство, с помощью которого сообщение превращается в нечитаемый набор символов, если его непреднамеренно кто-то прочитает. Только отправитель и получатель знают, что скрыто в письме.

В современных технологиях широко используются три формы шифрования:

  • симметричная криптография,
  • асимметричная криптография,
  • хеширование.

Симметричная криптография

Симметричная криптография — это самый известный криптографический метод. Концепция очень проста, и разбить ее на шаги, то получится следующее:

  • Есть сообщение А, которое вы хотите отправить своему другу.
  • Вы шифруете сообщение с помощью ключа и получаете шифрованный текст Б.
  • Ваш друг получает шифрованный текст Б.
  • Затем он расшифровывает скрытый текст, используя тот же ключ, и получает А.

Визуально получается так:

Существует два типа симметричной криптографии:

Что такое потоковые шифры?

Потоковый шифр (поточные шифры) — использование фиксированного ключа, который заменяет сообщение псевдослучайной строкой символов, шифрование каждого символа по очереди, по одному биту.

Используются разные принципы потокового шифрования, AND, OR или XOR (исключающее ИЛИ).

Рассмотрим, например, одноразовый блокнот по алфавиту.

Для этого шифрования нужен ключ, который имеет такое же количество символов, что и сообщение, и его нужно использовать только один раз (отсюда название «одноразовый»).

Предположим, что мы отправим сообщение Бобу «СКОРО УВИДИМСЯ». Но мы не хотим, чтобы кто-то перехватывал наше сообщение. Так что мы с Бобом решили использовать одноразовый блокнот, который выглядит следующим образом:

«Г Н П В К У О Х З Ю Т Э М»

Как видно, запись имеет столько символов, что и сообщение, т. е. 13.

Вот это очень простой пример применения одноразового блокнота, чтобы лучше понять его принципы.

Появляется еще одна вещь: каждая буква из алфавита заменяется числовым эквивалентом.

Классы МПК: H04L9/18 шифрование путем последовательной или непрерывной модификации элементов потока данных, например системы с поточным шифром
Автор(ы): СОКЕ Патрик (FR)
Патентообладатель(и): ВИАКСЕСС (FR)
Приоритеты:
А К 11 Х 22
Б 1 Л 12 Ц 23
В 2 М 13 Ч 24
Г 3 Н 14 Ш 25
Д 4 О 15 Щ 26
Е 5 П 16 Ъ 27
Ё 6 Р 17 Ы 28
Ж 7 С 18 Ь 29
З 8 Т 19 Э 30
И 9 У 20 Ю 31
Й 10 Ф 21 Я 32

В ходе процесса шифрования будет 6 единиц данных:

  • OM исходное сообщение: оригинал, который мы написали “СКОРО УВИДИМСЯ”;
  • NOM числовое исходное сообщение (его цифровой эквивалент);
  • OTP одноразовый блокнот;
  • NOTP числовой одноразовый блокнот;
  • NCT числовой шифрованный текст, который является суммой числового исходного сообщения и одноразового блокнота. Если сумма больше, вычитается 33 в нашем случае, по количеству букв в алфавите с 0.
  • CT шифрованный текст, который является алфавитным эквивалентом пункта выше.

Давайте начнем по порядку.

OM NOM OTP NOTP NCT CT
С 18 Г 3 21 Ф
К 11 Н 14 25 Ш
О 15 П 16 31 Ю
Р 17 В 2 19 Т
О 15 К 11 26 Щ
У 20 У 20 7 Ж
В 2 О 15 17 Р
И 9 Х 22 31 Ю
Д 4 З 8 12 Л
И 9 Ю 31 7 Ж
М 13 Т 19 32 Я
С 18 Э 30 15 О
Я 32 М 13 12 Л

Так работает этот процесс шифрования, предлагая псевдослучайную последовательность букв.

Расшифровка

Процесс дешифрования происходит по тому же самому ключу. Тот, кто получил сообщение ФШЮТЩЖРЮЛЖЯОЛ, имеет:

  • зашифрованную фразу,
  • общий ключ,
  • таблица с числовыми эквивалентами.

Итак, как Боб расшифрует сообщение, используя эти данные?

  • Он отобразит числовые значения как ключа, так и зашифрованного сообщения, чтобы получить NCT и NOTP.
  • Затем он вычислит NOM (числовое значение исходного сообщения), выполнив этот расчет: NOM = NCT — NOTP mod 33.
  • Он будет использовать таблицу сопоставления для получения соответствующих букв.

Что такое блочное шифрование?

Блочный шифр имеет фиксированную длину, несколько одинаковых блоков. Сообщение разбивается на них, а если размер фразы меньше, ее дополняют, чтобы занять блок.

У одноразового блокнота длина ключа равна длине сообщения, а в блоках это необязательно. Одним ключом можно зашифровать длинный текст.

Самый простой — метод подстановки Атбаш, когда алфавит просто переворачивается: А->Я и наоборот. Также известен Шифр Цезаря, когда буква принимает значение стоящей за ней (или удаленной на Х).

Например, слово БАК -> ВБЛ, сдвинуто на 1:

  • А Б В Г Д Е Ё Ж З И Й К Л
  • Б В Г Д Е Ё Ж З И Й К Л А

Но это очень простые примеры, обычно шифрование происходит с огромными фрагментами данных.

На картинке можно представить так:

Плюсы и минусы симметричной криптографии

Несмотря на то, что симметричная криптография имеет некоторые серьезные проблемы (что мы обсудим ниже), самое большое её преимущество состоит в том, что она требует очень небольших средств. Нужно поделиться одним ключом с получателем, чтобы метод сработал.

Даже сейчас большое количество ПО использует этот метод в сочетании с асимметричной криптографией для обеспечения быстрых и эффективных служб шифрования / дешифрования.

Но проблем несколько:

  • Шифрование и дешифрование выполняется с помощью одного ключа — главная проблема. Если кто-то перехватит ключ, все данные будут скомпрометированы.
  • Нет масштабируемости. Предположим, что информационный центр отправляет данные с помощью симметричной криптографии.Все нормально, пока клиентов всего 3-4. Но чем больше их, тем более неудобно обрабатывать все ключи.

Из-за этих уязвимостей с симметричным ключом было необходимо решение, и в 1970-х годах оно наконец-то наступило.

Ассиметричная криптография

В 1970 году британский математик и инженер Джеймс Эллис дошел до идеи, основанной на простой концепции. Что, если шифрование и дешифрование — обратные операции на основе двух разных ключей? В традиционной, то есть симметричной криптографии, сообщение должно быть отправлено вместе с ключом, чтобы другая сторона расшифровала сообщение.

Эллис предположил, что получатель сообщения не может быть пассивной стороной, и им нужно было иметь «замок» и «ключ» для себя. Замок можно было отправить кому угодно в мире, но ключ должен оставаться приватным.

Была теория, а практическое применение этой теории из-за двух блестящих принципов:

  • Односторонняя функция с потайным входом: легко перейти от одного состояния к другому, но вернуться в исходную позицию без ключа невозможно; К — открытый ключ, к — приватный. Ключи математически связаны друг с другом через функцию, K = f (k). Простой пример — умножение больших чисел. Например, у вас есть числа 1847 и 19837. Их произведение 36638939. Однако, если вы просто знаете это число, вы не найдете ни один множитель. Нужно знать хотя бы один, чтобы узнать второй.
  • Обмен ключами Диффи–Хеллмана, Протокол Диффи–Хеллмана. Это обмен ключами по незащищенным каналам связи. Похожая ситуация для наглядности: Алиса и Боб живут в стране, где нет тайны переписки. Но ребята очень хотят сохранить свою тайну. Тогда Алиса отправляет запертый замком ящик с письмом Бобу. Боб его получает, вешает свой замок, отправляет Алисе посылку с двумя замками: старым и новым. Алиса получает, снимает свой замок, отправляет Бобу. Он получает, открывает замок своим ключом, открывает ящик и читает письмо. Так ни к Алисе, ни к Бобу не попадали чужие ключи, никто не украл бы их по пути.

Асимметричная криптография использует два ключа, открытый ключ и приватный, для шифрования и дешифрования конкретных данных. Использование одного ключа отменяет использование другого.

Биткоин, Эфириум и другие используют криптографию на эллиптических кривых.

Любая эллиптическая кривая удовлетворяет уравнению Y^2 = x^3 + ax + b, где (x, y) — точка на кривой, a и b — постоянные.

По математическим свойствам, точки образуют абелеву группу, умножение кривой происходит быстро, а деление медленно.

Как происходит проверка цифровой подписи в криптовалютах?

На эллиптических кривых конкретно биткоин работает следующим образом.

Прежде чем посмотреть процесс, приведем некоторые переменные и их толкование:

  • Приватный ключ = d.
  • Сообщение = z.
  • Публичный ключ = Q.
  • G — постоянная точка на графике.
  • «k» — это случайное число, которое будет генерироваться автоматически для каждой уникальной подписи.
  • «n» — еще одна константа.

Математическая проверка (не сильно углубляясь):

Подписание сообщения

Открытый ключ Q = dG. (невозможно получить секретный ключ от Q и G, потому что деление на недопустимо).

Теперь мы умножим G на случайное число «k» и построим эту точку на графике. Координатами этой точки являются (x, y). т. е. (х, у) = kG

Затем мы определяем два значения r и s такие, что:

s = (z + rd) k ^ -1 mod n

Мы генерируем r и s, чтобы задать координаты нашей подписи.

Итак, мы отправляем точку (r, s) для проверки.

Проверка сообщения

Верификаторы проведут простое уравнение:

z * s ^ -1 * G + r * s ^ -1 * Q

Значение этого уравнения даст точку (x, y).

Теперь верификаторы могут просто сравнить координаты x. Они не имеют координаты x, заданной непосредственно от отправителя, но они имеют значения r и n.

И поскольку мы уже знаем, что r = x mod n, они могут просто решить уравнение для x.

Если значения x совпало, подпись проверена.

Причина, по которой криптовалюты выбрали эллиптические кривые, это экономия битов и большая эффективность.

Как ключи работают в блокчейне?

Итак, что происходит, когда кто-то посылает деньги на блокчейн? Они отправляют деньги на публичный адрес, который представляет собой хэш открытого ключа и дополнительную информацию. Как мы видели выше, открытый ключ выводится математически из приватного ключа.

Очевидно, что вы не должны показывать свой личный ключ. Он используется для подписания транзакции, которую пользователь хочет сделать. Итак, если у кого-то есть доступ к вашему закрытому ключу, они могут подписывать транзакции, а значит, украсть деньги.

Кроме того, как вы можете видеть, закрытый ключ длиннее общего адреса.

Итак, как открытый ключ выводится из закрытого ключа? Давайте рассмотрим пример биткоина.

Предположим, Алиса хочет сгенерировать свои ключи, чтобы она могла совершать транзакции по блокчейну. Вот, что она будет делать:

  • Во-первых, она будет генерировать 256-битный закрытый ключ. Она может либо сделать это вручную, либо использовать автогенератор.
  • Затем ей нужно сгенерировать публичный адрес: алгоритм внутри кошелька сделает это автоматически (шаги ниже).
  • Приватный ключ будет анализироваться с помощью алгоритма хэширования SHA 256, чтобы получить хэш.
  • Затем хэш будет разбираться через функцию RIPE MD 160, и будет создан новый хэш, и его копия будет сохранена (ЧАСТЬ А).
  • Затем хэш будет хэширован через SHA 256 для генерации другого хэша.
  • Затем новый хэш снова будет хэширован через SHA 256 для генерации другого хэша. Первые 7 бит этого хэша будут сохранены (ЧАСТЬ B).
  • ЧАСТЬ А и ЧАСТЬ B будут сведены вместе, и результатом будет публичный адрес.

Как работает процесс подписи (упрощенно)?

Предположим, Алиса хочет отправить 500 BTC Бобу. Она выполнит следующие шаги:

  • Она создаст транзакцию и подпишет ее своим личным ключом.
  • Она отправит транзакцию на публичный адрес Боба.
  • Затем Боб может расшифровать сообщение, используя открытый ключ Алисы, чтобы убедиться, что на самом деле Алиса послала ему биткоины,
  • Cделка считается завершенной.

Таким образом, как видно, криптография с открытым ключом, называемая асимметричной криптографией, является одной из основ криптовалют. Невозможно даже представить, каким образом монеты могли бы быть созданы без нее. Каждый раз, когда вы совершаете транзакцию, будьте благодарны всем математикам и криптографам, которые сделали это возможным.

Обязательная маркировка продукции кодом DataMatrix

Чтобы исключить производство и реализацию некачественных контрафактных товаров, правительство РФ приняло ряд законов о маркировке товарных групп. С 2020 года специальные идентификаторы наносятся на бутылки с алкоголем (штрихкод Micro PDF417) и предметы из меха (чип RFID). С 2020 года расширится перечень продукции, подлежащей обязательной маркировке. При этом предприятия-производители будут наносить на изделия идентификатор. В статье мы расскажем о Matrix Data code, объясним где и как он будет применяться, назовем оборудование, необходимое для обработки маркированной продукцией.

Что такое DataMatrix

DataMatrix — двумерный матричный идентификатор в виде квадрата или прямоугольника, предназначенный для кодирования информации о составе продукции, производителе и прочем. Его наносят на бумагу, блистеры (для лекарственных препаратов), твердые поверхности.

Штрихкод образован четным количеством рядов и столбцов, состоящих из квадратов: белых и черных или одноцветных с различной степенью яркости. Элементы могут быть и круглыми — в стандарте ISO не указана конкретная форма.

Обычные размеры квадратного DataMatrix 10х10—144х144 модулей, а прямоугольного — 8х18—16х48 модулей.

Подпишись на наш канал в Яндекс Дзен — Онлайн-касса!
Получай первым горячие новости и лайфхаки!

DataMatrix ECC200 и система GS1

ECC200 — новейшая версия штрихкода DataMatrix. Только она работает в GS1 — международной системе штрихового кодирования и идентификации. До 2020 года только ГС1 РУС имел право предоставлять официальные коды для маркировки. После подписания апрельских правительственных распоряжений генерацией идентификаторов ведает Центр развития перспективных технологий (далее ЦРПТ, Центр или Оператор). GS1 присваивает товару учетный номер — номенклатуру для определенной товарной группы.

Расшифровка DataMatrix ECC200 выполняется даже при 30-процентном повреждении элементов. Это возможно благодаря системе Рида-Соломона, которая позволяет восстановить стертые сведения и снижает вероятность появления ошибки до 1 на 10 млн сканированных символов.

1. Задай вопрос нашему специалисту в конце статьи.
2. Получи подробную консультацию и полное описание нюансов!
3. Или найди уже готовый ответ в комментариях наших читателей.

Чем отличается QR-код от DataMatrix

В электронике, развлекательной и рекламной сферах, промышленности для шифрования информации об изделиях применяют Data Matrix или QR-код. Это 2 основных шифра, в которых содержатся сведения о марке, дате изготовления, E-mail-адрес и другие данные. QR-code — обязательный реквизит чеков, которые печатают современные онлайн-кассы.

DataMatrix и QR-code — двумерные штрихкоды, которые состоят из черно-белых квадратных (в DataMatrix возможно круглых) элементов. Они позволяют зашифровать до 3 Кбайт информации. Считываются даже при 30-процентном повреждении пикселей. Оба штрихкода генерируются бесплатно по стандартам ISO, открытым для свободного пользования. Однако бесплатного руководства по кодированию не существует. Документ можно приобрести на официальном ресурсе организации ISO.

Основные характеристики идентификаторов совпадают. Но в пробных проектах для маркировки табачных изделий, лекарственных препаратов и обуви изготовители используют DataMatrix. Чем же он отличается от QR-кода?

Сравним оба кода в таблице:

Характеристика Data Matrix QR-код
Размер (пиксели) Минимальный — 10х10;
Максимальный — 144х144
Минимальный — 21х21;
Максимальный — 177х177
Форма Квадратная, прямоугольная Квадратная
Количество столбцов и рядов Четное Нечетное
Стандарт ISO/IEC16022 ISO/IEC18004
Распознавание в пространстве Под произвольным углом Под произвольным углом, в зеркальном отражении

Основное преимущество DataMatrix, как обязательного товарного знака — компактный размер. Штрихкод DataMatrix помещается на тонких пачках сигарет шириной около 14 мм.

Товары, подлежащие маркировке DataMatrix

В 2020—2020 годах началась экспериментальная маркировка лекарственных препаратов, изделий из табака, драгоценностей и обуви. Эти проекты — подготовка к кодированию данных о товарных группах, которая начнется в 2020 году. Обязательная маркировка — печать на упаковке уникального 2D-кода в формате DataMatrix. Идентификатор позволит отследить путь товара от изготовителя до конечного покупателя.

Согласно апрельскому нормативному акту 792-р, подписанному премьер-министром России Д. Медведевым, обязательной маркировке в 2020 году подлежат:

  • табачные изделия — с марта;
  • обувь — с июля;
  • оборудование для фотосъемки (камеры, вспышки, лампы), одежда, парфюмерия, шины и покрышки, домашний текстиль (полотенца, скатерти, постельное и прочее) — с декабря.

В майском выступлении Д. Медведев сообщил, что правительство планирует отслеживать движение всей продукции, произведенной или реализованной на территории Федерации и ЕАЭС, в единой информационной базе. По проекту к 2024 году в перечень войдут все товары.

Как работает маркировка штрихкодом DataMatrix

В апрельском распоряжении руководства Российской Федерации № 792-р описаны принципы работы системы маркировки изделий. Согласно нормативному акту, маркировочные номера создаются централизованно. Права для генерации идентификаторов переданы ЦРПТ.

В подпункте «ж» второго пункта нормативного акта № 792-р сказано, что для кодирования используют криптозащищенные коды DataMatrix. То есть штрихкод образуется из двух компонентов:

  • идентификатора, который внесен в перечень продукции и сообщает о дате изготовления, сроке годности, наименовании и прочем (сочетание номера товара по GS1 и номера идентификации);
  • проверочного кода, сформированного при помощи криптотехнологий и обеспечивающего защиту бумажных или нанесенных на другие поверхности DataMatrix от повторного копирования.

Генерация 2D-кода — платная услуга. В стоимость входит создание защищенного шифра и регистрация данных на информационном ресурсе с момента выпуска продукта до его реализации конечному потребителю (пп. «к», п. 2 вышеуказанного распоряжения).

FPublisher

Web-технологии: База знаний

Документация PHP

ocicolumntype

(PHP 4, PHP 5, PECL oci8:1.0-1.2.4)

ocicolumntype — Alias of oci_field_type()

Описание

This function is an alias of: oci_field_type().

Последние поступления:

ТехЗадание на Землю

Размещена 14 марта 2020 года

Пpоект Genesis (из коpпоpативной пеpеписки)

Шпаргалка по работе с Vim

Размещена 05 декабря 2020 года

Vim довольно мощный редактор, но работа с ним не всегда наглядна.
Например если нужно отредактировать какой-то файл например при помощи crontab, без знания специфики работы с viv никак.

Ошибка: Error: Cannot find a val >Размещена 13 сентабря 2020 года

Если возникает ошибка на centos 5 вида
YumRepo Error: All mirror URLs are not using ftp, http[s] or file.
Eg. Invalid release/

Linux Optimization

Размещена 30 июля 2012 года

Поясните принцип работы симметричной криптосистемы?

Что такое сообщение?

Сообщением называют совокупность знаков или первичных сигналов, содержащих информацию.

Что понимают под сигналом?

В информационных системах под сигналом понимают физический процесс, отображающий (несущий) сообщение.

Приведите схему модели канала передачи, хранения и обработки информации?

Каково назначение кодера источника?

Кодер источника обеспечивает сокращение объема (сжатие) информации с целью повышения скорости ее передачи или сокращения полосы частот, требуемых для передачи

Каково назначение кодера канала?

Кодер канала выполняет помехоустойчивое кодирование, которое представляет собой способ обработки передаваемых данных, обеспечивающий уменьшение количества ошибок, возникающих в процессе передачи по каналу с помехами.

Каково назначение криптографического кода?

Криптографический кодер выполняет криптографическое кодирование (шифрование) для обеспечения секретности передачи информации.

Что такое модем и его назначение?

Модем – это устройство, предназначенное для модуляции сигнала, то есть для преобразования аналогового сигнала в цифровой. С помощью модема пользователь выходит в сеть Интернет.

Что понимают под энтропией?

Энтропия – это минимум среднего количества бит, которое нужно передавать по каналу связи о текущем значении данной.

Как вычисляется энтропия по Шеннону (с пояснениями всех буквенных обозначений)?

Н- энтропия, K — состояние источника, N- возможные исходы опыта, P- вероятность, i — исход( i=1, 2. k )

В каком случае энтропия минимальна (максимальна)?

Энтропия имеет наибольшее значение при условии, когда все вероятности равны между собой

Поясните принцип работы симметричной криптосистемы?

Отправитель генерирует открытый текст исходного сообщения М, которое должно быть передано законному получателю по незащищенному каналу. За каналом следит перехватчик с целью перехватить и раскрыть передаваемое сообщение. Для того чтобы перехватчик не смог узнать содержание сообщения М, отправитель шифрует его с помощью обратимого преобразования Eк(М) и получает шифртекст (или криптограмму) С=Ек(М), который отправляет получателю.

Законный получатель, приняв шифртекст С, расшифровывает его с помощью обратного преобразования D=E–1 и получает исходное сообщение в виде открытого текста M. Преобразование Ек выбирается из семейства криптографических преобразований, называемых криптоалгоритмами. Параметр, с помощью которого выбирается отдельное используемое преобразование, называется криптографическим ключом К.14. Поясните 14.принцип работы асимметричной криптосистемы?

В асимметричной криптосистеме передают по незащищенному каналу только открытый ключ, а секретный ключ сохраняют на месте его генерации. 15. 15.Поясните принцип работы одноразовой криптосистемы и требования к ней? Этот блокнот составлен из отрывных страниц, на каждой из которых напечатана таблица со случайными числами (ключами) Кi. Блокнот выполняется в двух экземплярах: один используется отправителем, а другой — получателем. Для каждого символа Xi сообщения используется свой ключ Кi из таблицы только один раз. После того как таблица использована, она должна быть удалена из блокнота и уничтожена. Шифрование нового сообщения начинается с новой страницы.

Этот шифр абсолютно надежен, если набор ключей Ki действительно случаен и непредсказуем.Не существует способа выбрать исходный текст, который был действительно послан. Теоретически доказано, что одноразовые системы являются нераскрываемыми системами, поскольку их шифртекст не содержит достаточной информации для восстановления открытого текста.

Обзор BestCrypt — программы для криптографической защиты данных

Такова наша жизнь — надо что-то от кого-то прятать. Кому надо прятать интимные фото любовницы, кому документы от налоговой инспекции. Способов для прятания много, но лучше шифрования пока еще ничего не придумали. Программ для шифрования тоже много, у каждой есть свои плюсы и минусы. Но одной из лучших считается программа BestCrypt от финской компании Jetico. Одной из основных особенностей данной программы является то, что она позволяет создавать контейнер в контейнере. Другая особенность в том, что программа — мультиплатформенна. Есть версии для Windows и для Linux.

По поводу использования программ подобного типа для сохранности данных в Интернете ведется много споров. Кто-то считает, что программы, сертифицированные компетентными органами, обязательно имеют программные «закладки» для доступа к информации. (BestCrypt сертифицирована ФАПСИ.) Кто-то считает, что «закладки» не нужны, так как компетентные органы и так получат пароли особыми методами. Мы не вдаемся в эти споры, мы рассматриваем программу как средство для хранения информации от несанкционированного доступа.

А в плане сохранения информации BestCrypt — одна из лучших программ при работе с зашифрованными контейнерами. Кроме непосредственной функции хранения информации в зашифрованном файле-контейнере, эта программа обладает комплексом дополнительных функций, существенно расширяющих ее возможности. Это:

  • возможность создания скрытого контейнера в уже созданном явном контейнере;
  • возможность хранения контейнеров на любых типах носителей (как сетевых, так и локальных) с возможностью их перемещения, копирования, дублирования с сохранением всех защитных возможностей;
  • возможность закрытия контейнера по «горячим» клавишам или по прошествии определенного времени при неактивности пользователя;
  • возможность шифрования свап-файла;
  • функция защиты контейнера от случайного удаления;
  • утилита гарантированного уничтожения данных.

Для шифрования данных в программе используется один из четырех предлагаемых алгоритмов:

  • алгоритм Rijndael (AES) в режиме сцепления блоков шифротекста (Cipher Block Chaining mode);
  • российский федеральный стандарт ГOСT 28147-89 в режиме с обратной связью по шифротексту (Cipher Feedback mode);
  • Blowfish в режиме сцепления блоков шифротекста (Cipher Block Chaining mode);
  • Twofish в режиме сцепления блоков шифротекста (Cipher Block Chaining mode).

Все они считаются наиболее сильными шифровальными алгоритмами из существующих, и все они реализованы с 256-битным ключом. При необходимости можно менять параметры шифрования: алгоритм и ключ. В новой, тестируемой сейчас версии предусмотрено уже восемь алгоритмов, причем один из них (Blowfish) допускает даже 448-битный ключ.

Создание контейнеров осуществляется довольно просто, но есть одна маленькая хитрость. После задания параметров контейнера вам придется немного посидеть перед экраном монитора, давя на любые клавиши клавиатуры, пока в диалоговом окне не заполнится полоса прогресса. Только после этого состоится собственно создание контейнера. При создании контейнеров надо учитывать, что максимальный размер контейнера ограничен для разных файловых систем. Если для NTFS ограничения не установлены, то для FAT 32 это ограничение составляет 4 Гб, а для FAT 16 — 2 Гб. Также программа не разрешит вам использование паролей для контейнеров меньше шести знаков. Еще одной особенностью можно назвать то, что программа при введении пароля считывает не символы, а коды нажатых клавиш, поэтому 1, набранная на цифровой клавиатуре, не эквивалентна 1, набранной на основной клавиатуре.

Одной из основных сильных сторон программы считается возможность создания скрытых контейнеров в уже созданном контейнере. Процесс создания скрытого контейнера аналогичен созданию обычного контейнера, только необходимо сначала размонтировать (отключить от системы) первичный контейнер. Каждый из контейнеров будет иметь собственный пароль для доступа и может иметь собственные алгоритм и ключ для шифрования. После монтирования контейнеров каждый из них виден в системе как логический диск под собственной буквой. Теперь все приложения могут работать с данными на этих дисках в прозрачном режиме. Само монтирование (подключение к системе) может осуществляться как по требованию, так и в автоматическом режиме.

Наличие флеш-карт большого размера делает BestCrypt особенно удобным. Создав такой зашифрованный контейнер на флеш-карте, можно спокойно носить все конфиденциальные данные с собой, не боясь за их целостность при потере носителя. Такой способ позволяет не держать конфиденциальные данные в местах, где нет гарантии защиты от несанкционированного доступа к самому компьютеру. В таком случае данные лучше убирать в сейф.

Как известно, прикладные приложения могут оставлять за собой «неубранными» разные временные файлы, по которым можно получить хотя бы частичный доступ к секретным данным. Кроме того, существует немало методов восстановления удаленных файлов. BestCrypt сводит такой риск к минимуму за счет наличия утилиты зачистки свободного постранства. Удалив все временные файлы, а также ставшие ненужными рабочие файлы, можно запустить утилиту BCWipe (которую надо загрузить с сайта отдельно) и надежно вычистить свободное пространство.

Другим потенциальным источником потери данных может послужить свап-файл. Его можно зашифровать, BestCrypt может это сделать с помощью специальной утилиты CryptoSwap, которая входит в состав программы. Таким образом, при правильном использовании всего инструментария программы можно достаточно надежно защитить ваши данные от несанкционированного доступа. Единственным более надежным способом в этом случае будет только шифрование системного диска целиком.

Для того чтобы быстро при необходимости размонтировать контейнеры, лучше использовать «горячие» клавиши. А для забывчивых (тех, кто может отлучиться от компьютера, не отмонтировав диски) советуем настроить функцию автоматического размонтирования по истечении определенного времени.

Как уже говорилось, создаваемые контейнеры можно хранить на любом носителе, дублировать, перемещать. Защита от случайного удаления в этом плане приходится очень кстати, так как она работает на всех носителях, установленных на компьютере. То есть, перемещая или копируя контейнеры, вы сохраняете за ними защиту от удаления. Защита распространяется на DOS-сессию или попытку удалить контейнер, используя DOS-приложения.

За все время существования программы не было замечено проблем несовместимости контейнеров, созданных более ранними версиями этого программного обеспечения. Единственное, что нужно отметить, — при работе с контейнерами нужно быть осторожными в том плане, что программа не всегда корректно понимает ситуацию временного присоединения других дисков. Могут совпадать литеры контейнеров BestCrypt и добавляемых дисков, если контейнеры не были смонтированы в систему автоматически. В этом случае система может не увидеть контейнеры. В целом же по опыту многих пользователей можно говорить о программе как об очень надежном и практичном решении для хранения конфиденциальной информации. На данный момент актуальна версия программы под номером 7.20. Но желающие могут загрузить с сайта разработчика и протестировать версию 8.0. На скриншотах нашей статьи отображена именно эта версия.

Илон Маск рекомендует:  Отправка почты по шаблону минуя SMTP-сервер провайдера на PHP
Понравилась статья? Поделиться с друзьями:
Кодинг, CSS и SQL