RU2027311C1 - Method of data transmission and reception provided with truth of message - Google Patents

Method of data transmission and reception provided with truth of message Download PDF

Info

Publication number
RU2027311C1
RU2027311C1 SU5054145A RU2027311C1 RU 2027311 C1 RU2027311 C1 RU 2027311C1 SU 5054145 A SU5054145 A SU 5054145A RU 2027311 C1 RU2027311 C1 RU 2027311C1
Authority
RU
Russia
Prior art keywords
elements
message
sequence
binary
block
Prior art date
Application number
Other languages
Russian (ru)
Inventor
Г.Н. Устинов
Original Assignee
Центральный Научно-Исследовательский Институт Связи
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Центральный Научно-Исследовательский Институт Связи filed Critical Центральный Научно-Исследовательский Институт Связи
Priority to SU5054145 priority Critical patent/RU2027311C1/en
Application granted granted Critical
Publication of RU2027311C1 publication Critical patent/RU2027311C1/en

Links

Images

Abstract

FIELD: communication technology. SUBSTANCE: any message to be transmitted is provided with value of probability of introduction of non-detected error into message transmitted because of random or intended actions. EFFECT: improved reliability of error-free operation. 2 dwg

Description

Изобретение относится к области связи и может быть использовано при передаче телекодовой информации по каналам связи. The invention relates to the field of communication and can be used to transmit telecode information over communication channels.

Известен способ передачи и приема с обеспечением подлинности передаваемого без шифрования сообщения в системах с одним секретным ключом для каждой пары взаимодействующих абонентов, в котором вместо алгоритма шифрования по стандарту DES каждого отрезка сообщения предлагается использовать алгоритм преобразования с помощью необратимых функций как проще реализуемый, в соответствии с которым по заданному ключу преобразования выбирают ту или иную необратимую функцию для преобразования с помощью нелинейных операций каждого из отрезков сообщения [1]. There is a known method of transmitting and receiving with the authenticity of a message transmitted without encryption in systems with one secret key for each pair of interacting subscribers, in which instead of the encryption algorithm according to the DES standard of each message segment, it is proposed to use a conversion algorithm using irreversible functions that is easier to implement, in accordance with which, using a given transformation key, choose one or another irreversible function for conversion using nonlinear operations of each of the segments with bscheniya [1].

Недостатком известного способа является зависимость значения вероятности необнаруживаемой ошибки Р в передаваемом сообщении от времени его передачи с момента смены значения секретного ключа шифрования. The disadvantage of this method is the dependence of the probability value of an undetectable error P in the transmitted message on the time of its transmission from the moment of changing the value of the secret encryption key.

Наиболее близким техническим решением к изобретению является способ передачи и приема с обеспечением подлинности передаваемого без шифрования сообщения (защита сообщения от случайных и преднамеренных искажений) при его передаче по каналу связи, заключающийся в том, что на передаче и приеме у двух вступающих во взаимодействие абонентов формируют и заносят на хранение в память секретный ключ длины Z двоичных символов. При передаче сообщения, состоящего из заголовка сообщения, несущего информацию об адресах взаимодействующих абонентов и о длине сообщения, и информационной части сообщения по заголовку сообщения из памяти передатчика выбирают элементы секретного ключа, элементы сообщения подвергают операции преобразования в соответствии с функцией преобразования F, выбираемой (формируемой) из заданного семейства функций преобразования по ключу преобразования, в качестве которого в рассматриваемом способе используют секретный ключ. Операция преобразования заключается в том, что элементы сообщения разделяют на N отрезков по m двоичных символов в каждом отрезке, последний отрезок дополняют нулевыми символами до длины, равной m. Первый блок шифруют алгоритмом шифрования стандарта DES, выбираемым (формируемым) в соответствии с выбранным из памяти секретным ключом, полученный результат шифрования - шифр длины m довичных символов посимвольно складывают по модулю два (операция ИСКЛЮЧАЮЩЕЕ ИЛИ) с вторым отрезком сообщения, результат суммирования шифруют аналогично, как это делалось с первым блоком, полученный результат шифрования складывают посимвольно по модулю два с одноименными элементами третьего отрезка и т.д., пока не будут отработаны все отрезки сообщения с получением окончательного результата шифрования - проверочной последовательности длины m двоичных символов, к передаваемым элементам сообщения добавляют элементы проверочной последовательности и полученную последовательность длины k + m двоичных символов передают в канал связи, а на приеме из элементов принятой кодограммы выделяют элементы сообщения и элементы проверочной последовательности, в соответствии с адресом передатчика, содержащимся в заголовке принятого сообщения, выбирают из памяти приемника секретный ключ данной пары взаимодействующих абонентов в соответствии с операциями, аналогичными на передаче, по принятым элементам сообщения и выбранной в соответствии с секретным ключом функцией преобразования F, аналогичной на передаче, формируют элементы проверочной последовательности П, которые сравнивают на идентичность с элементами принятой проверочной последовательности, при их полном совпадении элементы сообщения выдают получателю как достоверные, при несовпадении принятые элементы сообщения стирают [2]. The closest technical solution to the invention is a method for transmitting and receiving with the authenticity of a message transmitted without encryption (protecting the message from accidental and deliberate distortions) when it is transmitted over a communication channel, which consists in the fact that they form and transmit at two interacting subscribers and enter into memory a secret key of length Z binary characters. When transmitting a message consisting of a message header containing information about the addresses of the interacting subscribers and the message length and the information part of the message, the secret key elements are selected from the transmitter’s memory from the transmitter’s memory, message elements are subjected to conversion operations in accordance with the conversion function F selected (generated ) from a given family of conversion functions using the conversion key, which is used as the secret key in the method under consideration. The conversion operation consists in the fact that the message elements are divided into N segments of m binary characters in each segment, the last segment is supplemented with zero characters to a length equal to m. The first block is encrypted with the DES standard encryption algorithm, selected (generated) in accordance with the secret key selected from the memory, the obtained encryption result is a cipher of length m leading symbols symbolically add two modulo (EXCLUSIVE OR operation) with the second message segment, the summation result is encrypted similarly, as it was done with the first block, the resulting encryption result is folded character-by-symbol modulo two with the same elements of the third segment, etc., until all segments of the message with the floor are processed by learning the final encryption result - a test sequence of length m binary characters, add the elements of the test sequence to the transmitted message elements and the resulting sequence of length k + m binary characters are transmitted to the communication channel, and at the reception of the elements of the received codogram, message elements and elements of the test sequence are selected, in in accordance with the address of the transmitter contained in the header of the received message, choose the secret key of this pair active subscribers in accordance with operations similar to the transmission, according to the received message elements and the conversion function F selected in accordance with the secret key, similar to the transmission, form the elements of the test sequence P, which are compared for identity with the elements of the received verification sequence, if they are completely identical message elements are given to the recipient as reliable, in case of mismatch, the received message elements are deleted [2].

Рассмотренный способ обеспечивает защиту сообщения от случайных и преднамеренных искажений с вероятностью внесения нарушителем необнаруживаемой ошибки в передаваемое сообщение, оцениваемое неравенством
P =

Figure 00000001
(1) где I - порядковый номер сообщения, передаваемого в системе с решающей обратной связью между данной парой взаимодействующих абонентов, с момента записи в память приемника и передатчика определенного значения секретного ключа шифрования и до его смены;
γ- число допустимых в системе передачи повторных передач одного и того же сообщения (из-за обнаруженных на приеме ошибок).The considered method protects the message from accidental and deliberate distortions with the probability of the intruder introducing an undetectable error into the transmitted message, estimated by the inequality
P =
Figure 00000001
(1) where I is the serial number of the message transmitted in the system with decisive feedback between a given pair of interacting subscribers, from the moment a certain value of the secret encryption key is written into the memory of the receiver and transmitter until it is changed;
γ is the number of allowable retransmissions of the same message in the transmission system (due to errors detected at reception).

Неравенство (1) следует из следующей стратегии нарушителя: однократно воздействовать на каждое передаваемое сообщение (или его повтор) случайно выбранной последовательностью помех и при неудачном выборе (ошибка обнаруживается на приеме и сообщение повторяется) выбирать новую последовательность помех. Inequality (1) follows from the following strategy of the intruder: act on each transmitted message (or its repetition) once with a randomly selected interference sequence and, if the choice is unsuccessful (an error is detected at the reception and the message is repeated), select a new interference sequence.

Зависимость значения вероятности необнаруживаемой ошибки Р в передаваемом сообщении от времени его передачи с момента смены значения секретного ключа шифрования является недостатком известного способа. The dependence of the probability value of an undetectable error P in a transmitted message on the time of its transmission from the moment of changing the value of the secret encryption key is a disadvantage of the known method.

На фиг.1 представлены диаграммы, поясняющие способ передачи и приема с обеспечением подлинности сообщения. Figure 1 presents diagrams explaining the method of transmission and reception with the authenticity of the message.

Способ передачи и приема с обеспечением подлинности сообщения заключается в следующем. The method of transmitting and receiving with the authenticity of the message is as follows.

У каждого из двух взаимодействующих в рассматриваемой паре абонентов сети передачи информации формируют и заносят на хранение в память секретный ключ, известный только данной паре абонентов и состоящий из Z двоичных символов. For each of the two interacting in the considered pair of subscribers, information transmission networks form and store in memory a secret key known only to this pair of subscribers and consisting of Z binary characters.

На передаче для каждого передаваемого сообщения длины k двоичных символов, состоящего из заголовка, несущего информацию об адресах приемника и передатчика и о длине сообщения, и информационной части сообщения, вырабатывают случайное число длины v двоичных символов, в соответствии с которым из семейства заданных (на передаче и приеме) функций преобразования Fi, i = 1,2,...,2v, выбирают (формируют) функцию преобразования F. В соответствии с ней производят операции преобразования элементов сообщения с выработкой проверочной последовательности длины m двоичных символов, m < k, которая заключается, например, в том, что сообщение разделяют на N отрезков по m двоичных символов в каждом отрезке, последний отрезок дополняют нулевыми символами до длины, равной m двоичных символов (фиг.1 а). Первый отрезок преобразуют, например, с помощью алгоритма шифрования по стандарту DES, выбранного в соответствии со значением выработанного случайного числа, как ключа преобразования. Полученный результат преобразования (шифрования) - шифр длины m двоичных символов посимвольно складывают по модулю два (операция ИСКЛЮЧАЮЩЕЕ ИЛИ) с одноименными символами второго отрезков сообщения, результат суммирования шифруют аналогично, как это делалось с первым отрезком, полученный результат шифрования складывают по модулю два с одноименными символами третьего отрезка и т.д., пока не будут отработаны все отрезки сообщения с получением окончательного результата - проверочной последовательности длины m двоичных символов. Элементы проверочной последовательности соединяют с элементами выработанного случайного числа с получением контрольной последовательности длины Z = m + v двоичных символов, элементы контрольной последовательности шифруют, например, посимвольно суммируюют по модулю два с одноименными элементами секретного ключа с получением зашифрованной последовательности, которую присоединяют к передаваемому сообщению с образованием кодограммы длины k + v двоичных элементов (фиг.1 б). Полученную кодограмму передают по каналу связи в приемник.On the transmission, for each transmitted message of length k binary symbols, consisting of a header that carries information about the addresses of the receiver and transmitter and the message length, and the information part of the message, a random number of length v of binary symbols is generated, according to which from the family specified (on transmission and receive) conversion functions F i, i = 1,2, ... , 2 v, is selected (form) the transformation function F. In accordance with this operation produce conversion elements message generation test sequence d ins binary symbols m, m <k, that is, for example, that the message is divided into N segments of m binary symbols in each segment, the last segment complementary zero symbols to a length equal to m binary symbols (Figure 1 a). The first segment is converted, for example, using the DES standard encryption algorithm, selected in accordance with the value of the generated random number, as the conversion key. The result of the conversion (encryption) - a cipher of length m binary characters is added modulo two by character (EXCLUSIVE OR operation) with the same characters of the second message segments, the summation result is encrypted in the same way as was done with the first segment, the resulting encryption result is added modulo two with the same name symbols of the third segment, etc., until all segments of the message have been worked out with the final result - a test sequence of length m binary characters. The elements of the test sequence are connected to the elements of the generated random number to obtain a control sequence of length Z = m + v binary characters, the elements of the control sequence are encrypted, for example, modulo two are summed symbolically with the same elements of the secret key to obtain an encrypted sequence that is attached to the transmitted message with the formation of a codogram of length k + v binary elements (Fig.1 b). The resulting codogram is transmitted over the communication channel to the receiver.

На приеме из элементов принятой кодограммы выделяют элементы сообщения и элементы зашифрованной контрольной последовательности, из памяти по заголовку сообщения выбирают секретный ключ данной пары взаимодействующих абонентов, элементы зашифрованной контрольной последовательности дешифруют в соответствии с выбранным из памяти секретным ключом и используемым алгоритмом дешифрования, например, суммируют по модулю два с одноименными элементами секретного ключа с образованием элементов контрольной последовательности, из которой выделяют элементы проверочной последовательности и элементы случайного числа. В соответствии с элементами случайного числа выбирают аналогично, как на передаче, функцию преобразования сообщения F, в соответствии с которой производят аналогично, как на передаче, операцию преобразования элементов сообщения с формированием элементов вычисленной проверочной последовательности, которые сравнивают на идентичность с элементами принятой проверочной последовательности и при их полной идентичности элементы сообщения выдают получателю как достоверные. At the reception, the message elements and elements of the encrypted control sequence are selected from the elements of the received codogram, the secret key of this pair of interacting subscribers is selected from the message header from the memory, the elements of the encrypted control sequence are decrypted in accordance with the secret key selected from the memory and the decryption algorithm used, for example, summed by module two with the same elements of the secret key with the formation of the elements of the control sequence, from which lyayut test sequence elements and the elements of the random number. In accordance with the elements of a random number, the message conversion function F is selected in the same way as in the transmission, according to which the message elements are converted in the same way as in the transmission, with the formation of elements of the calculated verification sequence that are compared for identity with the elements of the received verification sequence and when they are completely identical, the message elements are given to the recipient as reliable.

На фиг. 2 представлен один из возможных вариантов структурной схемы, реализующей предлагаемый способ. In FIG. 2 presents one of the possible variants of the structural diagram that implements the proposed method.

Устройство содержит на передаче блок 1 хранения секретного ключа, блок 2 хранения сообщения, блок 3 формирования случайного числа, блок 4 шифрования, блок 5 преобразования сообщения, блок 6 выбора секретного ключа, блок 7 хранения проверочной последовательности, блок 8 формирования контрольной последовательности, блок 9 шифрования, блок 10 хранения зашифрованной последовательности, блок 11 формирования кодограммы и передачи, а на приеме блок 12 хранения секретного числа, блок 13 приема кодограммы. блок 14 выделения сообщения и зашифрованной последовательности, блок 15 хранения сообщения, блок 16 хранения зашифрованной последовательности, блок 17 выбора секретного ключа, блок 18 дешифрования, блок 19 выделения проверочной последовательности и случайного числа, блок 20 хранения случайного числа, блок 22 шифрования, блок 23 преобразования сообщения, блок 24 хранения вычисленной проверочной последовательности, блок 25 сравнения, блок 26 выдачи сообщения получателю. The device comprises a transmission unit 1 for storing the secret key, block 2 for storing the message, block 3 for generating a random number, block 4 for encryption, block 5 for converting the message, block 6 for selecting the secret key, block 7 for storing the verification sequence, block 8 for generating the control sequence, block 9 encryption, block 10 storing the encrypted sequence, block 11 generating a codogram and transmitting, and on reception, block 12 storing a secret number, block 13 receiving codogram. block 14 for extracting the message and the encrypted sequence, block 15 for storing the message, block 16 for storing the encrypted sequence, block 17 for selecting the secret key, block 18 for decryption, block 19 for extracting the test sequence and random number, block 20 for storing the random number, block 22 for encryption, block 23 message conversion, block 24 storing the calculated test sequence, block 25 comparison, block 26 issuing a message to the recipient.

Устройство работает следующим образом. The device operates as follows.

Периодически, например ежегодно, на передаче и приеме у двух взаимодействующих абонентов заносят на длительное хранение в блоки 1 и 12 элементы секретного ключа длины Z двоичных символов. Periodically, for example annually, at the transmission and reception at two interacting subscribers, the elements of the secret key of length Z of binary characters are entered into blocks 1 and 12 for long-term storage.

Для передачи сообщения, находящегося в блоке 2 хранения сообщения, в блоке 3 формируют случайное число длины V двоичных символов, которое как ключ шифрования поступает в блок 4, в котором реализуют операцию шифрования в соответствии со стандартом шифроваия DES отрезков сообщения, поступающих из блока 5 преобразования сообщения. В блоке преобразования сообщения сообщение длины k двоичных символов разделяют на N отрезков длины m двоичных символов каждый (m-64), последний отрезок дополняют ε нулевыми символами до длины m двоичных символов, первый отрезок сообщения шифруют с помощью операций, реализуемых в блоке 4 шифрования, и суммируют посимвольно по модулю два с вторым отрезком сообщения, результат суммирования вновь шифруют с помощью операций блока 4 шифрования и результат шифрования суммируют посимвольно по модулю два с элементами третьего отрезка сообщения и т.д., пока не будут отработаны все отрезки сообщения с получением окончательного результата преобразования - проверочной последовательности длины m двоичных символов, которую помещают на хранение в блок 7, в блоке 8 формирования контрольной последовательности к элементам проверочной последовательности, хранящимся в блоке 7, добавляют элементы случайного числа, сформированного в блоке 3, с получением элементов контрольной последовательности длины m + v двоичных символов, из блока 1 хранения секретного ключа с помощью блока 6 выбирают элементы секретного ключа, с помощью которых в соответствии с алгоритмом шифрования по стандарту DES шифруют элементы контрольной последовательности, поступающие из блока 8, с получением элементов зашифрованной последовательности длины m+v двоичных символов, которую помещают на хранение в блок 10, в блоке 11 формирования кодограммы и передачи к элементам передаваемого сообщения из блока 2 хранения сообщения добавляют элементы зашифрованной последовательности из блока 10 и полученную кодограмму длины k + m + v двоичных символов передают по каналу связи в приемник. To transmit a message located in the message storage block 2, a random number V of binary characters is generated in block 3, which, as an encryption key, is sent to block 4, in which the encryption operation is implemented in accordance with the DES encryption standard for message segments received from the conversion block 5 messages. In a message conversion unit, a message of length k binary symbols is divided into N segments of length m binary symbols each (m-64), the last segment is supplemented by ε zero characters to the length m of binary symbols, the first message segment is encrypted using the operations implemented in encryption unit 4, and summing the modulo two modulo two with the second message segment, the summing result is again encrypted using the operations of the encryption unit 4 and the encryption result summing modulo two symbolically with the elements of the third message segment, etc., until all the message segments have been worked out with the final conversion result being obtained — a verification sequence of length m of binary symbols, which is stored in block 7, in block 8 of generating a control sequence, elements of a random sequence formed in block 7 are added to the elements of the verification sequence in block 3, with the receipt of the elements of the control sequence of length m + v binary characters, from the block 1 for storing the secret key using block 6 select the elements a key, with which, in accordance with the DES encryption algorithm, the elements of the control sequence coming from block 8 are encrypted to obtain elements of an encrypted sequence of length m + v binary characters, which are stored in block 10, in block 11 of the encoding process and transmitting elements of the message from block 2 storing messages add elements of the encrypted sequence from block 10 and the resulting codogram of length k + m + v binary characters are transmitted over the communication channel in p receiver

На приеме блок 13 осуществляет прием кодограммы, а блок 14 выделения сообщения и зашифрованной последовательности производит выделение элементов сообщения с записью их на хранение в блок 15, выделение элементов зашифрованной последовательности с записью их на хранение в блок 16 и вырабатывает сигнал в блок 17 для выбора из блока 12 хранения секретного ключа элементов секретного ключа в блок 18, в котором в соответствии с алгоритмом дешифрования по алгоритму DES осуществляют дешифрование элементов зашифрованной последовательности с получением элементов контрольной последовательности длины m + v двоичных символов, из которой в блоке 19 производят выделение элементов проверочной последовательности, которые помещают на хранение в блок 20, и элементов случайного числа, которые помещают на хранение в блок 21, в соответствии с элементами случайного числа как ключа шифрования с помощью блоков 22 шифрования и 23 преобразования сообщения, аналогичных блокам 4 шифрования и 5 преобразования, производят аналогично, как на передаче, преобразование сообщения с получением и помещением на хранение в блок 24 элементов вычисленной проверочной последовательности, в блоке 25 производят сравнение на идентичность одноименных элементов вычисленной проверочной последовательности, хранящихся в блоке 25, и элементов принятой проверочной последовательности, хранящихся в блоке 20, и при их полном совпадении вырабатывают сигнал в блок, который обеспечивает выдачу элементов сообщения из блока 15 хранения сообщения получателю. At the reception, block 13 receives the codogram, and block 14 of the message and the encrypted sequence extracts message elements with their storage in block 15, selects the elements of the encrypted sequence with their storage in block 16 and generates a signal in block 17 for selection from block 12 storing the secret key of the elements of the secret key in block 18, in which, in accordance with the decryption algorithm according to the DES algorithm, decrypt the elements of the encrypted sequence to obtain elements of the control sequence of length m + v binary characters, from which in block 19 the elements of the verification sequence are selected, which are stored in block 20, and the random numbers that are stored in block 21, in accordance with the elements of the random number as a key encryption using blocks 22 encryption and 23 conversion of the message, similar to blocks 4 encryption and 5 conversion, produce in the same way as in transmission, the conversion of the message with receipt and storage in block 24 of the elements of the calculated test sequence, in block 25, a comparison is made on the identity of the elements of the same name of the calculated test sequence stored in block 25 and the elements of the received test sequence stored in block 20, and when they coincide, they generate a signal in the block that provides message items from the message storage unit 15 to the recipient.

Claims (1)

СПОСОБ ПЕРЕДАЧИ И ПРИЕМА С ОБЕСПЕЧЕНИЕМ ПОДЛИННОСТИ СООБЩЕНИЯ, заключающийся в том, что каждый из двух взаимодействующих абонентов на передаче и приеме запоминает секретный ключ Kс из z двоичных символов, при этом на передаче формируют проверочную последовательность П из m двоичных символов путем преобразования сообщения C из k двоичных символов, состоящего из элементов заголовка и элементов информации в соответствии с функцией преобразования F(C, Kп р), где Kп р - ключ преобразования, m<k, затем формируют кодограмму, состоящую из элементов непреобразованного сообщения и элементов проверочной последовательности П, и передают кодограмму по каналу связи взаимодействующему абоненту, а на приеме из элементов принятой кодограммы выделяют элементы сообщения C и элементы проверочной последовательности
Figure 00000002
, из запомненных секретных ключей выбирают секретный ключ Kс, соответствующий элементам заголовка принятого сообщения, формируют проверочную последовательность
Figure 00000003
из m двоичных символов путем преобразования сообщения
Figure 00000004
из k двоичных символов, состоящего из элементов заголовка и элементов информации, в соответствии с функцией преобразования
Figure 00000005
, принятую проверочную последовательность
Figure 00000006
сравнивают на идентичность с полученной проверочной последовательностью
Figure 00000007
и при их полном совпадении элементы сообщения выдают получателю как правильные, при обнаружении несовпадения элементы сообщения стирают, отличающийся тем, что на передаче для каждого передаваемого сообщения C формируют случайное число Kп р из v двоичных символов, формируют контрольную последовательность из z двоичных символов, состоящую из m двоичных символов и элементов случайного числа Kп р из v двоичных символов, полученную контрольную последовательность шифруют запомненным секретным ключом Kс, соответствующим данной паре взаимодействующих абонентов, затем формируют кодограмму, состоящую из сообщения C из k двоичных символов и зашифрованной контрольной последовательности из z двоичных символов, и передают кодограмму по каналу связи, а на приеме из элементов принятой кодограммы выделяют элементы сообщения
Figure 00000008
и элементы зашифрованной контрольной последовательности, затем элементы зашифрованной контрольной последовательности дешифруют выбранным секретным ключом Kс, из полученной контрольной последовательности выделяют случайное число Kп р из v двоичных символов и элементы проверочной последовательности
Figure 00000009
из m двоичных символов.
METHOD OF TRANSMISSION AND RECEIVING TO ENSURE THE AUTHORITY OF THE MESSAGE, namely, that each of the two interacting subscribers on the transmission and reception remembers the secret key K c of z binary characters, while the transmission generates a verification sequence P of m binary characters by converting message C from m binary characters k binary symbols, consisting of the header elements and information elements in accordance with a conversion function F (C, K n p), where K p n - conversion key, m <k, then form Overhead consisting of elements of n converted message elements and P parity sequence and transmitted over the communication channel Overhead cooperating subscriber and the reception of the elements adopted overheads isolated elements C messages and test sequence elements
Figure 00000002
, from the stored secret keys, the secret key K c corresponding to the header elements of the received message is selected, a verification sequence is formed
Figure 00000003
of m binary characters by converting the message
Figure 00000004
of k binary characters consisting of header elements and information elements, in accordance with the conversion function
Figure 00000005
accepted test sequence
Figure 00000006
compared for identity with the obtained test sequence
Figure 00000007
and with their full coincidence tokens issued to the recipient as correct when it detects a mismatch message elements erase, characterized in that on the transmission for each transmitted message C generates a random number K n p of v binary symbols, generates a pilot sequence of z binary symbols comprising of m binary symbols and elements of a random number K p p of v binary symbols, the obtained control sequence is encrypted with a stored secret key K with corresponding to this pair of interactions existing subscribers, then form a codogram consisting of message C of k binary symbols and an encrypted control sequence of z binary symbols, and transmit the codogram over the communication channel, and message elements are selected from the received codogram elements at the reception
Figure 00000008
and elements of the encrypted control sequence, then the elements of the encrypted control sequence are decrypted with the selected secret key K c , a random number K p p of v binary characters and elements of the verification sequence are extracted from the obtained control sequence
Figure 00000009
of m binary characters.
SU5054145 1992-07-10 1992-07-10 Method of data transmission and reception provided with truth of message RU2027311C1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
SU5054145 RU2027311C1 (en) 1992-07-10 1992-07-10 Method of data transmission and reception provided with truth of message

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
SU5054145 RU2027311C1 (en) 1992-07-10 1992-07-10 Method of data transmission and reception provided with truth of message

Publications (1)

Publication Number Publication Date
RU2027311C1 true RU2027311C1 (en) 1995-01-20

Family

ID=21609255

Family Applications (1)

Application Number Title Priority Date Filing Date
SU5054145 RU2027311C1 (en) 1992-07-10 1992-07-10 Method of data transmission and reception provided with truth of message

Country Status (1)

Country Link
RU (1) RU2027311C1 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2591181C1 (en) * 2016-03-25 2016-07-10 Федеральное государственное бюджетное образовательное учреждение высшего образования "Юго-Западный государственный университет" (ЮЗГУ) Method of authenticating transmitted command words
RU2609128C1 (en) * 2016-03-09 2017-01-30 Федеральное государственное бюджетное учреждение "16 Центральный научно-исследовательский испытательный ордена Красной Звезды институт имени маршала войск связи А.И. Белова" Министерства обороны Российской Федерации Multifunctional data transmission equipment

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
1. Девис Д и др. Вычислительные сети и сетевые протоколы. М., 1982. *
2. Сименс Г.Д. Обзор методов аутентификации информации. ТИИЭР, т. 76, N 5, май 1988, с. 105-125. *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2609128C1 (en) * 2016-03-09 2017-01-30 Федеральное государственное бюджетное учреждение "16 Центральный научно-исследовательский испытательный ордена Красной Звезды институт имени маршала войск связи А.И. Белова" Министерства обороны Российской Федерации Multifunctional data transmission equipment
RU2591181C1 (en) * 2016-03-25 2016-07-10 Федеральное государственное бюджетное образовательное учреждение высшего образования "Юго-Западный государственный университет" (ЮЗГУ) Method of authenticating transmitted command words

Similar Documents

Publication Publication Date Title
US4965827A (en) Authenticator
Merkle et al. Hiding information and signatures in trapdoor knapsacks
EP0511420B1 (en) A cryptographic system based on information difference
EP1652334B1 (en) Quantum cryptography with quantum channel check
US5703948A (en) Protected communication method and system
US5113444A (en) Random choice cipher system and method
US5297208A (en) Secure file transfer system and method
Aumann et al. Authentication, enhanced security and error correcting codes
JP2725478B2 (en) Encryption key distribution method
WO2010010336A2 (en) Mulitipad encryption
RU98102447A (en) DECODING OF REPEATED DATA IN THE ENCRYPTION COMMUNICATION SYSTEM
JP3728500B2 (en) Modulation message authentication system and method
WO1998044678A1 (en) Encryption device for information in binary code
RU2295199C1 (en) Method for generation of encryption/decryption key
EP0840966B1 (en) Decryption of retransmitted data in an encrypted communication system
US6088449A (en) Tri-signature security architecture systems and methods
Yamamoto Coding theorem for secret sharing communication systems with two noisy channels
Maurer The role of information theory in cryptography
RU2027311C1 (en) Method of data transmission and reception provided with truth of message
US20080232585A1 (en) Method for Code Generation
US11165563B2 (en) Symmetric key stream cipher cryptographic method and device
CN110572261A (en) data encryption transmission method
JPH08204701A (en) Electronic mail cipher communication system and cipher communication method
RU2027310C1 (en) Method of transmitting and receiving information provided with truth and without coding
RU2183051C2 (en) Process of formation of encryption/decryption key