RU2000109215A - METHOD FOR FORMING THE ENCRYPTION / DECIPTION KEY - Google Patents

METHOD FOR FORMING THE ENCRYPTION / DECIPTION KEY

Info

Publication number
RU2000109215A
RU2000109215A RU2000109215/09A RU2000109215A RU2000109215A RU 2000109215 A RU2000109215 A RU 2000109215A RU 2000109215/09 A RU2000109215/09 A RU 2000109215/09A RU 2000109215 A RU2000109215 A RU 2000109215A RU 2000109215 A RU2000109215 A RU 2000109215A
Authority
RU
Russia
Prior art keywords
sequence
bit
decoded
binary
communication direction
Prior art date
Application number
RU2000109215/09A
Other languages
Russian (ru)
Other versions
RU2183051C2 (en
Inventor
Валерий Иванович Коржик
Александр Андреевич Молдовян
Николай Андреевич Молдовян
Александр Демьянович Синюк
Виктор Алексеевич ЯКОВЛЕВ
Original Assignee
Военный университет связи
Filing date
Publication date
Application filed by Военный университет связи filed Critical Военный университет связи
Priority to RU2000109215A priority Critical patent/RU2183051C2/en
Priority claimed from RU2000109215A external-priority patent/RU2183051C2/en
Publication of RU2000109215A publication Critical patent/RU2000109215A/en
Application granted granted Critical
Publication of RU2183051C2 publication Critical patent/RU2183051C2/en

Links

Claims (11)

1. Способ формирования ключа шифрования/дешифрования заключающийся в том, что формируют исходную последовательность, кодируют ее, выделяют из кодированной исходной последовательности блок проверочных символов, передают его по каналу связи без ошибок и формируют декодированную последовательность и из исходной и декодированной последовательностей формируют ключ шифрования/дешифрования, отличающийся тем, что для формирования исходной последовательности L раз, где L>104 - выбранная первичная длина исходной последовательности, на передающей стороне направления связи генерируют случайный бит, формируют из него кодовое слово и передают его по каналу связи с ошибками на приемную сторону направления связи, где из принятого кодового слова формируют принятый бит и бит подтверждения F, передают бит подтверждения по обратному каналу без ошибок на передающую сторону направления связи, при бите подтверждения F равном нулю принятый бит и сгенерированный случайный бит стирают, а при бите подтверждения F равном единице принятый бит и сгенерированный случайный бит запоминают соответственно на приемной и передающей сторонах направления связи в качестве i-x элементов, где i= 1, 2, 3, . . . , L-U, исходной и предварительной последовательностей соответственно на приемной и передающей сторонах направления связи, где U - количество стертых символов при формировании исходной и предварительной последовательностей, причем декодированную последовательность на передающей стороне направления связи формируют из предварительной последовательности, после формирования исходной и декодированной последовательностей на передающей стороне направления связи формируют функцию хеширования последовательностей, передают ее по прямому каналу связи без ошибок на приемную сторону направления связи, а ключи шифрования/дешифрования на приемной и передающей сторонах направления связи формируют путем хеширования исходной и декодированной последовательностей по сформированной на передающей стороне направления связи функции хеширования последовательностей, после чего стирают исходную последовательность на приемной стороне направления связи и декодированную последовательность на передающей стороне направления связи.1. The method of generating the encryption / decryption key, which consists in generating the original sequence, encoding it, extracting a block of check symbols from the encoded source sequence, transmitting it via the communication channel without errors and generating a decoded sequence, and generating the encryption key from the original and decoded sequences / decryption, characterized in that for the formation of the original sequence L times, where L> 10 4 is the selected primary length of the original sequence, transmitting A random bit is generated to it on the side of the communication direction, a code word is generated from it, and it is transmitted via the error channel to the receiving side of the communication direction, where the received bit and the confirmation bit F are formed from the received code word, the confirmation bit is transmitted on the reverse channel without errors to the transmitting side of the communication direction, when the confirmation bit F is zero, the received bit and the generated random bit are erased, and when the confirmation bit F is equal to one, the received bit and the generated random bit are stored respectively venno for transmitting and receiving sides as connection destinations ix elements, where i = 1, 2, 3,. . . , LU, of the initial and preliminary sequences, respectively, on the receiving and transmitting sides of the communication direction, where U is the number of erased characters when forming the initial and preliminary sequences, and the decoded sequence on the transmitting side of the communication direction is formed from the preliminary sequence, after the formation of the original and decoded sequences on the transmitting side of the direction of communication form the function of hashing sequences, transmit it in a straight line The communication channel is error-free to the receiving side of the communication direction, and the encryption / decryption keys on the receiving and transmitting sides of the communication direction are generated by hashing the original and decoded sequences using the hashing functions generated on the transmitting side of the communication direction, and then the original sequence on the receiving side of the communication direction is erased and a decoded sequence on the transmitting side of the communication direction. 2. Способ по п. 1, отличающийся тем, что исходную последовательность кодируют на приемной стороне направления связи линейным блоковым систематическим двоичным помехоустойчивым (N, К) кодом, порождающая матрица которого имеет размерность КxN, причем N>К, для чего предварительно исходную последовательность разделяют на Y подблоков длиной К двоичных символов, где Y= (L-U)/К, затем последовательно начиная с 1-го до Y-го из каждого j-го подблока, где j= 1, 2, 3, . . . , Y, формируют j-й кодовый блок длиной N двоичных символов перемножением j-го подблока на порождающую матрицу, затем из j-го кодового блока выделяют j-й подблок проверочных символов длиной N-К двоичных символов, который запоминают в качестве j-го подблока блока проверочных символов кодированной исходной последовательности. 2. The method according to p. 1, characterized in that the original sequence is encoded on the receiving side of the communication direction by a linear block systematic binary noise-resistant (N, K) code, the generating matrix of which has dimension KxN, with N> K, for which the initial sequence is preliminarily divided on Y subblocks of length K of binary characters, where Y = (LU) / K, then sequentially starting from the 1st to the Yth of each j-th subunit, where j = 1, 2, 3,. . . , Y, form the j-th code block with a length of N binary symbols by multiplying the j-th subblock by the generating matrix, then from the j-th code block, the j-th sub-block of test symbols with a length of N-K binary symbols is extracted, which is stored as the j-th a subblock of the block of check symbols of the encoded source sequence. 3. Способ по п. 2, отличающийся тем, что размеры К и N порождающей матрицы линейного блокового систематического двоичного помехоустойчивого (N, К) кода выбирают К = 2m-1-m и N= 2m-1, где m≥3.3. The method according to p. 2, characterized in that the sizes K and N of the generating matrix of the linear block systematic binary noise-immune (N, K) code are chosen K = 2 m -1-m and N = 2 m -1, where m≥3 . 4. Способ по любому из п. 1 или 2, отличающийся тем, что для формирования кодового слова сгенерированный случайный бит повторяют М раз, где М≥1. 4. The method according to any one of p. 1 or 2, characterized in that to generate the code word, the generated random bit is repeated M times, where M≥1. 5. Способ по любому из пп. 1, 2, 4, отличающийся тем, что принятому биту присваивают значение первого бита принятого кодового слова. 5. The method according to any one of paragraphs. 1, 2, 4, characterized in that the received bit is assigned the value of the first bit of the received codeword. 6. Способ по любому из пп. 1, 2, 4, 5, отличающийся тем, что для формирования бита подтверждения F первый бит принятого кодового слова сравнивают с последующими М битами принятого кодового слова, после чего при наличии М совпадений первого бита принятого кодового слова с М битами принятого кодового слова биту подтверждения F присваивают значение единица, а при наличии хотя бы одного несовпадения первого бита принятого кодового слова с М битами принятого кодового слова биту подтверждения F присваивают значение ноль. 6. The method according to any one of paragraphs. 1, 2, 4, 5, characterized in that to form the confirmation bit F, the first bit of the received codeword is compared with the subsequent M bits of the received codeword, after which, if there are M matches of the first bit of the received codeword with M bits of the received codeword, the confirmation bit F is assigned a value of one, and if there is at least one mismatch of the first bit of the received codeword with M bits of the received codeword, the confirmation bit F is assigned the value zero. 7. Способ по любому из пп. 1, 2, 4-6, отличающийся тем, что для формирования декодированной последовательности предварительную последовательность декодируют на передающей стороне направления связи линейным блоковым систематическим двоичным помехоустойчивым (N, К) кодом, проверочная матрица которого имеет размерность (N-К)xN, причем N>К, для чего предварительную последовательность и блок проверочных символов кодированной исходной кодированной последовательности разделяют на Y соответствующих пар декодируемых подблоков и подблоков проверочных символов, где Y= (L-U)/К, причем длины декодируемых подблоков и подблоков проверочных символов выбирают равными соответственно К и N-К двоичных символов, затем формируют Y принятых кодовых блоков длиной N двоичных символов путем конкатенации справа к j-му декодируемому подблоку j-го подблока проверочных символов, где j= 1, 2, 3, . . . , Y, затем последовательно, начиная с 1-го до Y-го, вычисляют j-й синдром S длиной N-К двоичных символов перемножением j-го принятого кодового блока на транспонированную проверочную матрицу, а по полученному j-му синдрому S исправляют ошибки в j-м декодируемом подблоке, который затем запоминают в качестве j-го подблока декодированной последовательности. 7. The method according to any one of paragraphs. 1, 2, 4-6, characterized in that to form a decoded sequence, the preliminary sequence is decoded on the transmitting side of the communication direction by a linear block systematic binary noise-resistant (N, K) code, the verification matrix of which has the dimension (N-K) xN, and N > K, for which the preliminary sequence and the block of check symbols of the encoded source coded sequence are divided into Y corresponding pairs of decoded sub-blocks and sub-blocks of check symbols, where Y = (LU) / K, p whereby the lengths of decoded subblocks and subblocks of check symbols are selected equal to K and N-K binary characters, respectively, then Y received code blocks of length N binary characters are formed by concatenating to the jth decoded sub-block of the j-th sub-block of check symbols to the right, where j = 1, 2, 3,. . . , Y, then sequentially, starting from the 1st to the Yth, calculate the j-th syndrome S of length N-K binary characters by multiplying the j-th received code block by the transposed check matrix, and correct errors by the obtained j-th syndrome S in the jth decoded subblock, which is then stored as the jth subblock of the decoded sequence. 8. Способ по п. 7, отличающийся тем, что выбирают размеры К и N проверочной матрицы линейного блокового систематического двоичного помехоустойчивого (N, К) кода К = 2m-1-m и N= 2m-1, где m≥3.8. The method according to p. 7, characterized in that the sizes K and N are selected for the verification matrix of the linear block systematic binary noise-immunity (N, K) code K = 2 m -1-m and N = 2 m -1, where m≥3 . 9. Способ по любому из пп. 1, 2, 4-7, отличающийся тем, что функцию хеширования последовательностей на передающей стороне направления связи формируют в виде двоичной матрицы G размерности (L-U)хT, где Т≥64 - длина формируемого ключа шифрования/дешифрования, причем каждый из элементов двоичной матрицы G генерируют случайным образом. 9. The method according to any one of paragraphs. 1, 2, 4-7, characterized in that the hashing function of the sequences on the transmitting side of the communication direction is formed in the form of a binary matrix G of dimension (LU) xT, where T≥64 is the length of the generated encryption / decryption key, each of the elements of the binary matrix G generate randomly. 10. Способ по любому из пп. 1, 2, 4-7, 9, отличающийся тем, что функцию хеширования последовательностей передают последовательно, начиная с 1-й по (L-U)-ю строки двоичной матрицы G. 10. The method according to any one of paragraphs. 1, 2, 4-7, 9, characterized in that the hashing function of the sequences is transmitted sequentially, starting from the 1st through the (L-U) -th row of the binary matrix G. 11. Способ по любому из пп. 1, 2, 4-7, 9, 10, отличающийся тем, при формировании ключа шифрования/дешифрования предварительно на приемной стороне направления связи двоичную матрицу G и исходную последовательность, а на передающей стороне направления связи двоичную матрицу G и декодированную последовательность разделяют на W соответствующих пар подматриц размерности РхТ, где P= (L-U)/W, и подблоков исходной и декодированной последовательностей длиной Р двоичных символов, затем начиная с 1-го до W-й, вычисляют z-й первичный ключ длины Т двоичных символов, где z= 1, 2, 3, . . . , W, перемножением z-го подблока исходной последовательности на z-ю подматрицу Gz на приемной стороне направления связи и z-го подблока декодированной последовательности на z-ю подматрицу Gz на передающей стороне направления связи, после чего формируют ключ шифрования/дешифрования путем поразрядного суммирования по модулю 2W первичных ключей на приемной и передающей сторонах направления связи.11. The method according to any one of paragraphs. 1, 2, 4-7, 9, 10, characterized in that when generating the encryption / decryption key previously on the receiving side of the communication direction, the binary matrix G and the original sequence, and on the transmitting side of the direction of communication the binary matrix G and the decoded sequence are divided into W corresponding pairs of submatrices of dimension PxT, where P = (LU) / W, and subblocks of the original and decoded sequences of length B of binary symbols, then starting from the 1st to the Wth, the zth primary key of length T of binary symbols is calculated, where z = 1, 2, 3,. . . , W, by multiplying the zth subblock of the original sequence by the zth submatrix G z on the receiving side of the communication direction and the zth subblock of the decoded sequence by the zth submatrix G z on the transmitting side of the communication direction, after which an encryption / decryption key is generated by bitwise summation modulo 2W primary keys on the receiving and transmitting sides of the communication direction.
RU2000109215A 2000-04-12 2000-04-12 Process of formation of encryption/decryption key RU2183051C2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2000109215A RU2183051C2 (en) 2000-04-12 2000-04-12 Process of formation of encryption/decryption key

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2000109215A RU2183051C2 (en) 2000-04-12 2000-04-12 Process of formation of encryption/decryption key

Publications (2)

Publication Number Publication Date
RU2000109215A true RU2000109215A (en) 2002-03-20
RU2183051C2 RU2183051C2 (en) 2002-05-27

Family

ID=20233280

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2000109215A RU2183051C2 (en) 2000-04-12 2000-04-12 Process of formation of encryption/decryption key

Country Status (1)

Country Link
RU (1) RU2183051C2 (en)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100770928B1 (en) 2005-07-02 2007-10-26 삼성전자주식회사 Authentication system and method thereofin a communication system
CN101300584B (en) 2005-08-06 2012-02-29 微软公司 Method for preventing unauthorized modification for software or runtime data
RU2558621C2 (en) * 2013-06-11 2015-08-10 Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования "Санкт-Петербургский государственный электротехнический университет "ЛЭТИ" им. В.И. Ульянова (Ленина)" Method for encrypting message presented in bit string form
RU2749016C1 (en) * 2020-07-13 2021-06-03 федеральное государственное казенное военное образовательное учреждение высшего образования "Военная академия связи имени Маршала Советского Союза С.М. Буденного" Министерства обороны Российской Федерации Encryption/decryption key generation method

Similar Documents

Publication Publication Date Title
US7421032B2 (en) Serial concatenation of interleaved convolutional codes forming turbo-like codes
Shrestha et al. New McEliece cryptosystem based on polar codes as a candidate for post-quantum cryptography
KR940701615A (en) Multiple Access Coding for Wireless Communication
RU2012110248A (en) METHODS AND DEVICE USING FEC CODES WITH PERMANENT INACTIVATION OF SYMBOLS FOR CODING AND DECODING PROCESSES
DK2136473T3 (en) Method and system for transmitting and receiving information using chain reaction codes
RU2295199C1 (en) Method for generation of encryption/decryption key
WO2008075627A1 (en) Encoding device, encoding method, encoding/decoding device, and communication device
Esmaeili et al. A secure code based cryptosystem via random insertions, deletions, and errors
RU2000109215A (en) METHOD FOR FORMING THE ENCRYPTION / DECIPTION KEY
RU2000109923A (en) METHOD FOR FORMING THE ENCRYPTION / DECIPTION KEY
RU2000109216A (en) METHOD FOR FORMING THE ENCRYPTION / DECIPTION KEY
Dongsheng et al. Joint source channel coding using arithmetic codes
RU2613845C1 (en) Method for forming key of encryption/decryption
RU2183051C2 (en) Process of formation of encryption/decryption key
RU2356168C2 (en) Method for formation of coding/decoding key
RU2180469C2 (en) Encryption/decryption key generation process
RU2774103C1 (en) Method for forming encryption/decryption key
RU2180770C2 (en) Method for generating encryption/decryption key
RU2251816C2 (en) Method for stream-wise encoding of discontinuous information
RU2684492C1 (en) Method of generating an encryption/decryption key
RU2695050C1 (en) Method of generating an encryption/decryption key
RU2246179C1 (en) Method for stream encoding of digital information
da Rocha et al. Redundancy in homophonic coding and a new homophonic coding technique
RU2205516C1 (en) Procedure of continuous coding of discrete information
Lumburovska et al. Comparison of Convolutional Codes and Random Codes Based on Quasigroups for transmission in BSC