RU2000109923A - METHOD FOR FORMING THE ENCRYPTION / DECIPTION KEY - Google Patents

METHOD FOR FORMING THE ENCRYPTION / DECIPTION KEY

Info

Publication number
RU2000109923A
RU2000109923A RU2000109923/09A RU2000109923A RU2000109923A RU 2000109923 A RU2000109923 A RU 2000109923A RU 2000109923/09 A RU2000109923/09 A RU 2000109923/09A RU 2000109923 A RU2000109923 A RU 2000109923A RU 2000109923 A RU2000109923 A RU 2000109923A
Authority
RU
Russia
Prior art keywords
binary
sequence
communication direction
bit
decoded
Prior art date
Application number
RU2000109923/09A
Other languages
Russian (ru)
Other versions
RU2180469C2 (en
Inventor
Александр Демьянович Синюк
Валерий Иванович Коржик
Александр Андреевич Молдовян
Николай Андреевич Молдовян
Виктор Алексеевич ЯКОВЛЕВ
Original Assignee
Военный университет связи
Filing date
Publication date
Application filed by Военный университет связи filed Critical Военный университет связи
Priority to RU2000109923A priority Critical patent/RU2180469C2/en
Priority claimed from RU2000109923A external-priority patent/RU2180469C2/en
Application granted granted Critical
Publication of RU2180469C2 publication Critical patent/RU2180469C2/en
Publication of RU2000109923A publication Critical patent/RU2000109923A/en

Links

Claims (12)

1. Способ формирования ключа шифрования/дешифрования, заключающийся в том, что формируют исходную последовательность, кодируют ее, выделяют из кодированной исходной последовательности блок проверочных символов, передают его по каналу связи без ошибок и формируют декодированную последовательность, а из исходной и декодированной последовательностей формируют ключ шифрования/дешифрования, отличающийся тем, что для формирования исходной последовательности L раз, где L>104 - выбранная первичная длина исходной последовательности, на передающей стороне направления связи формируют зашумляющий блок двоичных символов, передают его по каналу связи с ошибками на приемную сторону направления связи, на приемной стороне направления связи генерируют случайный бит, формируют из него кодовое слово, формируют зашумленное кодовое слово путем поразрядного суммирования по модулю 2 принятого зашумляющего блока двоичных символов и сформированного кодового слова, передают зашумленное кодовое слово по обратному каналу связи без ошибок на передающую сторону направления связи, где из зашумленного кодового слова формируют принятое кодовое слово путем поразрядного суммирования по модулю 2 зашумляющего блока двоичных символов и зашумленного кодового слова, затем из принятого кодового слова формируют принятый бит и бит подтверждения F, передают бит подтверждения F по прямому каналу связи без ошибок на приемную сторону направления связи, при бите подтверждения F, равном нулю, сгенерированный случайный бит и принятый бит стирают, а при бите подтверждения F, равном единице, сгенерированный случайный бит и принятый бит запоминают соответственно на приемной и передающей сторонах направления связи в качестве i-х элементов, где i= 1, 2, 3, . . . , L-U, исходной и предварительной последовательностей соответственно на приемной и передающей сторонах направления связи, где U - количество стертых символов при формировании исходной и предварительной последовательностей, причем декодированную последовательность на передающей стороне направления связи формируют из предварительной последовательности, после формирования исходной и декодированной последовательностей на передающей стороне направления связи формируют функцию хеширования последовательностей, передают ее по прямому каналу связи без ошибок на приемную сторону направления связи, а ключи шифрования/дешифрования на приемной и передающей сторонах направления связи формируют путем хеширования исходной и декодированной последовательностей по сформированной на передающей стороне направления связи функции хеширования последовательностей, после чего на приемной стороне направления связи стирают исходную последовательность, а на передающей стороне направления связи стирают предварительную и декодированную последовательности.1. The method of generating the encryption / decryption key, which consists in generating the original sequence, encoding it, extracting a block of check symbols from the encoded source sequence, transmitting it via the communication channel without errors and generating a decoded sequence, and forming a key from the original and decoded sequences encryption / decryption, characterized in that for the formation of the original sequence L times, where L> 10 4 is the selected primary length of the original sequence, I transmit A noisy binary symbol block is formed on the opposite side of the communication direction, it is transmitted via the error channel to the receiving side of the communication direction, a random bit is generated on the receiving side of the communication direction, a code word is generated from it, a noisy code word is generated by bitwise summation modulo 2 of the received noisy block of binary symbols and the generated code word, transmit the noisy code word on the reverse communication channel without error to the transmitting side of the communication direction, where from the noise The received codeword is formed by the received codeword by bitwise modulo 2 summation of the noisy binary symbol block and the noisy codeword, then the received bit and the confirmation bit F are formed from the received codeword, the confirmation bit F is transmitted over the forward communication channel without error to the receiving side of the communication direction , with the confirmation bit F equal to zero, the generated random bit and the received bit are erased, and with the confirmation bit F equal to one, the generated random bit and the received bit are stored ootvetstvenno for transmitting and receiving sides due directions as i-th elements, where i = 1, 2, 3,. . . , LU, of the initial and preliminary sequences, respectively, on the receiving and transmitting sides of the communication direction, where U is the number of erased characters when forming the initial and preliminary sequences, and the decoded sequence on the transmitting side of the communication direction is formed from the preliminary sequence, after the formation of the original and decoded sequences on the transmitting side of the direction of communication form the function of hashing sequences, transmit it in a straight line The communication channel is error-free on the receiving side of the communication direction, and the encryption / decryption keys on the receiving and transmitting sides of the communication direction are formed by hashing the original and decoded sequences using the hash function of the sequences generated on the transmitting side of the communication direction, after which the original sequence is erased on the receiving side of the communication direction and on the transmitting side of the communication direction, the preliminary and decoded sequences are erased. 2. Способ по п. 1, отличающийся тем, что исходную последовательность кодируют на приемной стороне направления связи линейным блоковым систематическим двоичным помехоустойчивым (N, К) кодом, порождающая матрица которого имеет размерность К x N, причем N > К, для чего предварительно исходную последовательность разделяют на Y подблоков длиной К двоичных символов, где Y= (L-U)/К, затем последовательно начиная с 1-го до Y-го из каждого j-го подблока, где j = 1, 2, 3, . . . , Y, формируют j-й кодовый блок длиной N двоичных символов перемножением j-го подблока на порождающую матрицу, затем из j-го кодового блока выделяют j-й подблок проверочных символов длиной N - К двоичных символов, который запоминают в качестве j-го подблока блока проверочных символов кодированной исходной последовательности. 2. The method according to p. 1, characterized in that the original sequence is encoded on the receiving side of the communication direction by a linear block systematic binary noise-resistant (N, K) code, the generating matrix of which has a dimension of K x N, with N> K, for which the initial the sequence is divided into Y subunits of length K of binary characters, where Y = (LU) / K, then sequentially starting from the 1st to the Yth of each j-th subunit, where j = 1, 2, 3,. . . , Y, form the j-th code block with a length of N binary characters by multiplying the j-th subblock by the generating matrix, then from the j-th code block, the j-th sub-block of test characters with a length of N - K binary characters is selected, which is stored as the j-th a subblock of the block of check symbols of the encoded source sequence. 3. Способ по п. 2, отличающийся тем, что размеры К и N порождающей матрицы линейного блокового систематического двоичного помехоустойчивого (N, К) кода выбирают К= 2m-1-m и N= 2m-1, где m≥3.3. The method according to p. 2, characterized in that the sizes K and N of the generating matrix of the linear block systematic binary noise-immune (N, K) code are chosen K = 2 m -1-m and N = 2 m -1, where m≥3 . 4. Способ по любому из пп. 1 и 2, отличающийся тем, что при формировании зашумляющего блока двоичных символов каждый i-й бит, где i= 1, 2, 3, . . . , М+1, генерируют случайным образом, где М≥1. 4. The method according to any one of paragraphs. 1 and 2, characterized in that when forming a noisy block of binary characters, each i-th bit, where i = 1, 2, 3,. . . , M + 1, randomly generated, where M≥1. 5. Способ по любому из пп. 1, 2 и 4, отличающийся тем, что для формирования кодового слова сгенерированный случайный бит повторяют М раз, где М≥1. 5. The method according to any one of paragraphs. 1, 2 and 4, characterized in that to generate the code word, the generated random bit is repeated M times, where M≥1. 6. Способ по любому из пп. 1, 2 и 4, 5, отличающийся тем, что принятому биту присваивают значение первого бита принятого кодового слова. 6. The method according to any one of paragraphs. 1, 2 and 4, 5, characterized in that the received bit is assigned the value of the first bit of the received codeword. 7. Способ по любому из пп. 1, 2 и 4-6, отличающийся тем, что для формирования бита подтверждения F, первый бит принятого кодового слова сравнивают с последующими М битами принятого кодового слова, после чего при наличии М совпадений первого бита принятого кодового слова с М битами принятого кодового слова биту подтверждения F присваивают значение единица, а при наличии хотя бы одного несовпадения первого бита принятого кодового слова с М битами принятого кодового слова биту подтверждения F присваивают значение ноль. 7. The method according to any one of paragraphs. 1, 2 and 4-6, characterized in that for generating the confirmation bit F, the first bit of the received codeword is compared with the subsequent M bits of the received codeword, after which, if there are M matches of the first bit of the received codeword with M bits of the received codeword, bits confirmations F are assigned a value of one, and if there is at least one mismatch of the first bit of the received codeword with M bits of the received codeword, the confirmation bit F is assigned the value zero. 8. Способ по любому из пп. 1, 2 и 4-7, отличающийся тем, что для формирования декодированной последовательности предварительную последовательность декодируют на передающей стороне направления связи линейным блоковым систематическим двоичным помехоустойчивым (N, К) кодом, проверочная матрица которого имеет размерность (N-К)хN, причем N>К, для чего предварительную последовательность и блок проверочных символов кодированной исходной кодированной последовательности разделяют на Y соответствующих пар декодируемых подблоков и подблоков проверочных символов, где Y= (L-U)/К, причем длины декодируемых подблоков и подблоков проверочных символов выбирают равными соответственно К и N - К двоичных символов, затем формируют Y принятых кодовых блоков длиной N двоичных символов путем конкатенации справа к j-му декодируемому подблоку j-го подблока проверочных символов, где j= 1, 2, 3, . . . , Y, затем последовательно, начиная с 1-го до Y-го, вычисляют j-й синдром S длиной N - К двоичных символов перемножением j-го принятого кодового блока на транспонированную проверочную матрицу, а по полученному j-му синдрому S исправляют ошибки в j-м декодируемом подблоке, который затем запоминают в качестве j-го подблока декодированной последовательности. 8. The method according to any one of paragraphs. 1, 2 and 4-7, characterized in that to form a decoded sequence, the preliminary sequence is decoded on the transmitting side of the communication direction by a linear block systematic binary noise-resistant (N, K) code, the verification matrix of which has the dimension (N-K) xN, and N > K, for which the preliminary sequence and the block of check symbols of the encoded source encoded sequence are divided into Y corresponding pairs of decoded sub-blocks and sub-blocks of check symbols, where Y = (LU) / К, moreover, the lengths of decoded subblocks and subblocks of check symbols are selected equal to K and N - K binary characters, respectively, then Y received code blocks of length N binary characters are formed by concatenating to the jth decoded subblock of the jth subblock of check symbols to the right, where j = 1, 2, 3,. . . , Y, then sequentially, starting from the 1st to the Yth, calculate the jth syndrome S of length N - K binary characters by multiplying the jth received code block by the transposed check matrix, and correct the errors by the received jth syndrome S in the jth decoded subblock, which is then stored as the jth subblock of the decoded sequence. 9. Способ по п. 8, отличающийся тем, что выбирают размеры К и N проверочной матрицы линейного блокового систематического двоичного помехоустойчивого (N, К) кода К= 2m-1-m и N= 2m-1, где m≥3.9. The method according to p. 8, characterized in that the sizes K and N are selected for the verification matrix of the linear block systematic binary noise-immunity (N, K) code K = 2 m -1-m and N = 2 m -1, where m≥3 . 10. Способ по любому из пп. 1, 2 и 4-8, отличающийся тем, что функцию хеширования последовательностей на передающей стороне направления связи формируют в виде двоичной матрицы G размерности (L-U)хT, где Т≥64 - длина формируемого ключа шифрования/дешифрования, причем каждый из элементов двоичной матрицы G генерируют случайным образом. 10. The method according to any one of paragraphs. 1, 2 and 4-8, characterized in that the hashing function of the sequences on the transmitting side of the communication direction is formed in the form of a binary matrix G of dimension (LU) xT, where T≥64 is the length of the generated encryption / decryption key, each of the elements of the binary matrix G generate randomly. 11. Способ по любому из пп. 1, 2 и 4-8, 10, отличающийся тем, что функцию хеширования последовательностей передают последовательно, начиная с 1-й по (L-U)-ю строки двоичной матрицы G. 11. The method according to any one of paragraphs. 1, 2 and 4-8, 10, characterized in that the hashing function of the sequences is transmitted sequentially, starting from the 1st through the (L-U) -th row of the binary matrix G. 12. Способ по любому из пп. 1, 2 и 4-8, 10, 11, отличающийся тем, что при формировании ключа шифрования/дешифрования предварительно на приемной стороне направления связи двоичную матрицу G и исходную последовательность, а на передающей стороне направления связи двоичную матрицу G и декодированную последовательность разделяют на W соответствующих пар подматриц размерности РхТ, где Р= (L-U)/W, и подблоков исходной и декодированной последовательностей длиной Р двоичных символов, затем начиная с 1-го до W-й, вычисляют z-й первичный ключ длины Т двоичных символов, где z= 1, 2, 3, . . . , W, перемножением z-го подблока исходной последовательности на z-ю подматрицу Gz на приемной стороне направления связи и z-го подблока декодированной последовательности на z-ю подматрицу Gz на передающей стороне направления связи, после чего формируют ключ шифрования/дешифрования путем поразрядного суммирования по модулю 2W первичных ключей на приемной и передающей сторонах направления связи.12. The method according to any one of paragraphs. 1, 2 and 4-8, 10, 11, characterized in that when generating the encryption / decryption key, the binary matrix G and the original sequence are preliminarily on the receiving side of the communication direction, and the binary matrix G and the decoded sequence are divided into W on the transmitting side of the communication direction the corresponding pairs of submatrices of dimension PxT, where P = (LU) / W, and subblocks of the original and decoded sequences of length B of binary symbols, then starting from the 1st to the Wth, the zth primary key of length T of binary symbols is calculated, where z = 1, 2, 3,. . . , W, by multiplying the zth subblock of the original sequence by the zth submatrix G z on the receiving side of the communication direction and the zth subblock of the decoded sequence by the zth submatrix G z on the transmitting side of the communication direction, after which an encryption / decryption key is generated by bitwise summation modulo 2W primary keys on the receiving and transmitting sides of the communication direction.
RU2000109923A 2000-04-17 2000-04-17 Encryption/decryption key generation process RU2180469C2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2000109923A RU2180469C2 (en) 2000-04-17 2000-04-17 Encryption/decryption key generation process

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2000109923A RU2180469C2 (en) 2000-04-17 2000-04-17 Encryption/decryption key generation process

Publications (2)

Publication Number Publication Date
RU2180469C2 RU2180469C2 (en) 2002-03-10
RU2000109923A true RU2000109923A (en) 2002-03-20

Family

ID=20233599

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2000109923A RU2180469C2 (en) 2000-04-17 2000-04-17 Encryption/decryption key generation process

Country Status (1)

Country Link
RU (1) RU2180469C2 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2713694C1 (en) * 2019-05-06 2020-02-06 федеральное государственное казенное военное образовательное учреждение высшего образования "Военная академия связи имени Маршала Советского Союза С.М. Буденного" Министерства обороны Российской Федерации Method of generating an encryption / decryption key
RU2766319C1 (en) * 2021-03-24 2022-03-15 федеральное государственное казенное военное образовательное учреждение высшего образования "Военная орденов Жукова и Ленина Краснознаменная академия связи имени Маршала Советского Союза С.М. Буденного" Министерства обороны Российской Федерации Method for generating the encryption/decryption key

Similar Documents

Publication Publication Date Title
Johansson et al. Improved fast correlation attacks on stream ciphers via convolutional codes
US7421032B2 (en) Serial concatenation of interleaved convolutional codes forming turbo-like codes
CN1770639B (en) Concatenated iterative and algebraic coding
Shrestha et al. New McEliece cryptosystem based on polar codes as a candidate for post-quantum cryptography
CN109039532B (en) Joint error correction security method based on Raptor code
KR20070084197A (en) Cryptographic primitives, error coding, and pseudo-random number improvement methods using quasigroups
DK2136473T3 (en) Method and system for transmitting and receiving information using chain reaction codes
RU2295199C1 (en) Method for generation of encryption/decryption key
Esmaeili et al. A secure code based cryptosystem via random insertions, deletions, and errors
WO2008075627A1 (en) Encoding device, encoding method, encoding/decoding device, and communication device
RU2000109215A (en) METHOD FOR FORMING THE ENCRYPTION / DECIPTION KEY
RU2000109923A (en) METHOD FOR FORMING THE ENCRYPTION / DECIPTION KEY
US7415114B2 (en) Quantum key system and method
RU2000109216A (en) METHOD FOR FORMING THE ENCRYPTION / DECIPTION KEY
KR20060121312A (en) Convolutional turbo code interleaver
RU2613845C1 (en) Method for forming key of encryption/decryption
Popovska-Mitrovikj et al. Performances of error-correcting codes based on quasigroups
RU2356168C2 (en) Method for formation of coding/decoding key
RU2180469C2 (en) Encryption/decryption key generation process
RU2774103C1 (en) Method for forming encryption/decryption key
RU2180770C2 (en) Method for generating encryption/decryption key
Lumburovska et al. Comparison of Convolutional Codes and Random Codes Based on Quasigroups for transmission in BSC
RU2684492C1 (en) Method of generating an encryption/decryption key
Denis et al. Secure and resilient data printed on paper
RU2246179C1 (en) Method for stream encoding of digital information