RU2180469C2 - Encryption/decryption key generation process - Google Patents

Encryption/decryption key generation process Download PDF

Info

Publication number
RU2180469C2
RU2180469C2 RU2000109923A RU2000109923A RU2180469C2 RU 2180469 C2 RU2180469 C2 RU 2180469C2 RU 2000109923 A RU2000109923 A RU 2000109923A RU 2000109923 A RU2000109923 A RU 2000109923A RU 2180469 C2 RU2180469 C2 RU 2180469C2
Authority
RU
Russia
Prior art keywords
sequence
binary
bit
communication direction
decoded
Prior art date
Application number
RU2000109923A
Other languages
Russian (ru)
Other versions
RU2000109923A (en
Inventor
А.Д. Синюк
В.И. Коржик
А.А. Молдовян
Н.А. Молдовян
В.А. Яковлев
Original Assignee
Военный университет связи
Государственное унитарное предприятие Специализированный центр программных систем "Спектр"
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Военный университет связи, Государственное унитарное предприятие Специализированный центр программных систем "Спектр" filed Critical Военный университет связи
Priority to RU2000109923A priority Critical patent/RU2180469C2/en
Application granted granted Critical
Publication of RU2180469C2 publication Critical patent/RU2180469C2/en
Publication of RU2000109923A publication Critical patent/RU2000109923A/en

Links

Images

Abstract

FIELD: cryptography; building cryptographic systems. SUBSTANCE: key generation process includes simultaneous generation of each bits of original sequence and respective bit of provisional sequence on receiving and sending ends of communication link, respectively, when using binary-character noise-inducing block conveyed over communication channel with errors, encoding of original sequence on receiving end of communication link, separation of check character block from encoded original sequence, its transmission over return communication channel without errors, generation of decoded sequences from provisional sequence, and generation of hashing function of sequence on transmitting end of communication link, transmission of hashing function over direct communication channel without errors to receiving end of communication link, and generation of encryption/decryption key on receiving and sending ends of communication link by hashing original and decoded sequences using generated sequence-hashing function, and erasing of original, provisional, and decoded sequences. EFFECT: enhanced compromising stability of generated encryption/decryption key. 5 cl, 35 dwg

Description

Изобретение относится к области криптографии, а именно к формированию ключа шифрования/дешифрования (КлШД), и может быть использовано в качестве отдельного элемента при построении симметричных криптографических систем, предназначенных для передачи шифрованных речевых, звуковых, телевизионных и др. сообщений. The invention relates to the field of cryptography, in particular to the formation of an encryption / decryption key (CWD), and can be used as a separate element in the construction of symmetric cryptographic systems designed to transmit encrypted speech, sound, television and other messages.

Предлагаемый способ формирования КлШД может использоваться в криптографических системах в случае отсутствия или потери криптосвязности (криптосвязность - наличие у законных сторон одинакового КлШД) между законными сторонами направления связи (НС) (законные стороны НС - т.е. санкционированные участники обмена информации) или установления криптосвязности между новыми законными сторонами НС (ЗСНС) при ведении нарушителем перехвата информации, передаваемой по открытым каналам связи. The proposed method for generating CDS can be used in cryptographic systems if there is no or loss of cryptocurrency (cryptocurrency is the presence of the same CSD between the legal parties) between the legal parties of the communication direction (NS) (legal parties of the NS - that is, authorized participants in the exchange of information) or the establishment of cryptocurrency between new legitimate parties of the National Assembly (ZSNS) when the violator conducts interception of information transmitted through open communication channels.

Известен способ формирования КлШД, описанный в книге У. Диффи "Первые десять криптографий с открытым ключом", ТИИЭР, т. 76, 5, с.57-58. Известный способ заключается в предварительном распределении между законными сторонами направления связи чисел α и β, где α - простое число и 1 ≤ β ≤ α-1. Передающая сторона НС (ПерСНС) и приемная сторона НС (ПрСНС), независимо друг от друга, выбирают случайные соответствующие числа Ха и Хв, которые хранят в секрете и затем формируют числа на основе Ха, α, β на ПерСНС и Хв, α, β на ПрСНС. ЗСНС обмениваются полученными числами по каналам связи без ошибок. После получения чисел корреспондентов законные стороны преобразовывают полученные числа с использованием своих секретных чисел в единый КлШД. Способ позволяет шифровать информацию во время каждого сеанса связи на новых КлШД (т. е. исключает хранение ключевой информации на носителях) и сравнительно быстро сформировать КлШД при использовании одного незащищенного канала связи.There is a known method of generating CLSD described in the book of W. Diffie "The First Ten Public Key Cryptographies", TIIER, v. 76, 5, p. 57-58. The known method consists in the preliminary distribution between the legal parties of the direction of communication of the numbers α and β, where α is a prime number and 1 ≤ β ≤ α-1. The transmitting side NA (PerSNS) and a receiving side NA (PrSNS) independently selected random appropriate number of X a and X, which is stored in a secret and then form the number based on X a, α, β to PerSNS and X , α, β on PrSNS. ZSNS exchange the received numbers on communication channels without errors. After receiving the numbers of correspondents, the legal parties convert the received numbers using their secret numbers into a single CLSD. The method allows you to encrypt information during each communication session on the new CLSD (i.e., it excludes the storage of key information on media) and relatively quickly form CLDS using one unprotected communication channel.

Однако известный способ обладает низкой стойкостью КлШД к компрометации (стойкость КлШД к компрометации - способность криптографической системы противостоять попыткам нарушителя получить КлШД, который сформирован и используется законными сторонами НС, при использовании нарушителем информации о КлШД, полученной в результате перехвата, хищения и утраты носителей, разглашения, анализа и т.д.), время действия КлШД ограничено продолжительностью одного сеанса связи или его части, некорректное распределение чисел α и β приводит к невозможности формирования КлШД. However, the known method has low resistance to CLSD to compromise (resistance of CLSD to compromise is the ability of the cryptographic system to resist attempts by an intruder to obtain CLSD, which is generated and used by legitimate parties of the National Assembly, when the intruder uses information about CLSD obtained from interception, theft and loss of media, disclosure , analysis, etc.), the validity of the CL is limited by the duration of one communication session or part thereof, an incorrect distribution of the numbers α and β leads to impossible ti KlShD formation.

Известен также способ формирования КлШД при использовании квантового канала связи [Патент US 5515438, H 04 L 9/00 от 07.05.96], который позволяет автоматически сформировать КлШД без дополнительных мер по рассылке (доставке) предварительной последовательности. Известный способ заключается в использовании принципа неопределенности квантовой физики и формирует КлШД, посредством передачи фотонов по квантовому каналу. Способ обеспечивает получение КлШД с высокой стойкостью к компрометации, осуществляет гарантированный контроль наличия и степени перехвата КлШД. There is also a known method for generating CWD using a quantum communication channel [Patent US 5515438, H 04 L 9/00 of 05/07/96], which allows you to automatically generate CWD without additional measures for distribution (delivery) of the preliminary sequence. The known method consists in using the uncertainty principle of quantum physics and generates a CDS by transmitting photons through a quantum channel. The method provides receiving CWSD with high resistance to compromise, provides guaranteed control of the presence and degree of interception of CWSD.

Однако реализация известного способа требует высокоточной аппаратуры, что обуславливает высокую стоимость его реализации. Кроме этого, КлШД по данному способу может быть сформирован при использовании волоконно-оптических линий связи ограниченной длины, что существенно ограничивает область применение его на практике. However, the implementation of the known method requires high-precision equipment, which leads to the high cost of its implementation. In addition, CLSh by this method can be formed using fiber-optic communication lines of limited length, which significantly limits the scope of its application in practice.

Наиболее близким по технической сущности к заявляемому способу формирования КлШД является способ формирования КлШД на основе информационного различия [ Патент ЕР 0511420 А1, МПК6 H 04 L 9/08 от 04.11.92].Closest to the technical nature of the claimed method for the formation of CLSD is the method of forming CLSD based on the information difference [Patent EP 0511420 A1, IPC 6 H 04 L 9/08 from 04.11.92].

Способ - прототип заключается в формировании исходной последовательности (ИП) на передающей стороне направления связи, кодировании ИП, выделении из кодированной ИП блока проверочных символов, передаче его по прямому каналу связи без ошибок на приемную сторону направления связи и формировании декодированной последовательности (ДП) на приемной стороне направления связи и формировании из ИП и ДП КлШД. Method - the prototype consists in forming the initial sequence (IP) on the transmitting side of the communication direction, encoding the IP, extracting the block of test symbols from the encoded IP, transferring it via the direct communication channel without errors to the receiving side of the communication direction, and forming a decoded sequence (DP) at the receiving side of the direction of communication and the formation of IP and DP CLSD.

Формирование ИП на передающей стороне НС заключается в выделении первой части ИП длиной L двоичных символов из предварительно сформированной коррелированной последовательности на ПерСНС, генерировании случайным образом второй части ИП - R длиной М двоичных символов, конкатенации (конкатенация - последовательное соединение справа последовательностей друг с другом) первой и второй частей ИП и получении ИП длиной К двоичных символов, где К=L+М. The formation of the IS on the transmitting side of the NS consists in extracting the first part of the IS of length L binary symbols from a pre-generated correlated sequence on the PerSNS, randomly generating the second part of the IS - R of length M of binary symbols, concatenation (concatenation is the sequential connection of sequences to each other on the right) first and the second part of the IP and receiving IP length K of binary characters, where K = L + M.

Кодирование ИП линейным блоковым систематическим помехоустойчивым (N,K) кодом, где N - длина кодированной ИП и N=2К-1. Формирование каждого i-го проверочного символа блока проверочных символов кодированной ИП производится сложением по модулю 2 первого и (i+1)-го двоичных символов ИП, где i=1,2,3,. ..,(N-К). Encoding IP linear block systematic noise-tolerant (N, K) code, where N is the length of the encoded IP and N = 2K-1. The formation of each i-th verification symbol of the block of verification symbols of the encoded IP is performed by adding modulo 2 of the first and (i + 1) -th binary symbols of the IP, where i = 1,2,3 ,. .., (NK).

Выделение блока проверочных символов кодированной ИП заключается в разбиении кодированной ИП на ИП и блок проверочных символов кодированной ИП и выделении последнего. The allocation of the block of verification symbols of the encoded IP consists in splitting the encoded IP into IP and the block of verification symbols of the encoded IP and highlighting the latter.

Передача блока проверочных символов кодированной ИП по прямому каналу связи без ошибок на приемную сторону НС заключается в передаче его от передающей стороны НС по прямому каналу связи без ошибок на приемную сторону НС. The transmission of the block of verification symbols of the encoded IP via the direct communication channel without errors to the receiving side of the NS consists in transmitting it from the transmitting side of the NS through the direct communication channel without errors to the receiving side of the NS.

Формирование ДП на приемной стороне НС осуществляется следующим образом, выделяется соответствующая первой части ИП на передающей стороне направления связи первая часть предварительной последовательности (ПРП) длиной L двоичных символов из предварительно сформированной коррелированной последовательности на ПрСНС, затем для нее формируется блок проверочных символов первой части ПРП длиной L-1 двоичных символов. Каждый i-й проверочный символ блока проверочных символов первой части ПРП формируется путем сложения по модулю 2 первого и (i+1)-го двоичных символов первой части ПРП, где i=1,2,3, . ..,(L-1). Блок проверочных символов первой части ПРП поразрядно сравнивается с первыми L-1 двоичными символами принятого блока проверочных символов кодированной ИП, при хотя бы одном несовпадении которых биту подтверждения F присваивается значение ноль (F=0) и стираются первая часть ПРП, блок проверочных символов первой части ПРП, принятый блок проверочных символов кодированной ИП, а при полном совпадении которых биту подтверждения F присваивается значение единица (F=1) и формируется вторая часть ПРП длиной М путем сложения по модулю 2 первого символа первой части ПРП и i+(L-1)-го символа принятого блока проверочных символов кодированной ИП, где i=1,2,3,...,М. Затем формируется ДП длиной К, где К=L+М, путем конкатенации первой части ПРП и второй части ПРП. Бит подтверждения передается по обратному каналу связи без ошибок на передающую сторону НС. The formation of the DP on the receiving side of the NS is carried out as follows, the first part of the preliminary sequence (PRP) of length L binary symbols corresponding to the first part of the IP on the transmitting side of the communication direction is extracted from the pre-formed correlated sequence on the PRNS, then a block of check symbols of the first part of the PRP of length L-1 binary characters. Each i-th verification symbol of the block of verification symbols of the first part of the PDP is formed by modulo 2 addition of the first and (i + 1) -th binary characters of the first part of the PDP, where i = 1,2,3,. .., (L-1). The block of check characters of the first part of the PDP is bitwise compared with the first L-1 binary characters of the received block of check characters of the encoded IP, if at least one mismatch occurs, the confirmation bit F is set to zero (F = 0) and the first part of the PDP is erased, the block of check characters of the first part PDP, the received block of verification symbols of the encoded IP, and if they coincide completely, the confirmation bit F is assigned the value one (F = 1) and the second part of the PDP of length M is formed by modulo 2 adding the first character the first part of the PDP and the i + (L-1) -th symbol of the received block of verification symbols of the encoded IP, where i = 1,2,3, ..., M. Then a DP is formed of length K, where K = L + M, by concatenating the first part of the PRP and the second part of the PRP. A confirmation bit is transmitted via the reverse communication channel without errors to the transmitting side of the NS.

Формирование части КлШД из ИП и ДП заключается в линейном преобразовании ИП и ДП в часть КлШД путем сложения по модулю 2 между собой символов ИП на передающей стороне НС и ДП на приемной стороне НС при наличии у законных сторон НС бита подтверждения, равного единице (F=1), а при наличии у законных сторон НС бита подтверждения, равного нулю (F=0), стирают на ПерСНС ИП и блок проверочных символов кодированной ИП, а на ПрСНС первую часть ПРП и блок проверочных символов кодированной ИП и блок проверочных символов первой части ПРП. The formation of the CSP part from the IP and the DP consists in the linear conversion of the CID and the DP into the CSP part by modulo 2 addition of the IP symbols on the transmitting side of the NS and the DP on the receiving side of the NS if the legitimate parties of the NS have a confirmation bit equal to one (F = 1), and if the legitimate parties of the National Assembly have a confirmation bit equal to zero (F = 0), the first part of the PDP and the block of check characters of the encoded IP and the block of check characters of the first part are erased on the PRSNS IP; PRP

Указанная последовательность действий повторяется определенное количество раз, пока не будет сформирован КлШД требуемой длины. The specified sequence of actions is repeated a certain number of times until the CLSD of the required length is generated.

Способ - прототип позволяет сформировать КлШД между законными сторонами НС с сравнительно небольшими материальными затратами при большом пространственном разнесении законных сторон НС. Method - prototype allows you to create CLS between the legitimate parties of the National Assembly with relatively small material costs with a large spatial diversity of the legal parties of the National Assembly.

Недостатком прототипа заявленного способа является низкая стойкость сформированного КлШД к компрометации, что обусловлено формированием КлШД из частей КлШД, сформированных на основе последовательной обработки коротких последовательностей двоичных символов, выделенных из предварительно сформированных коррелированных последовательностей законных сторон НС (обработка короткой последовательности увеличивает вероятность достоверного знания нарушителем сформированной части КлШД, что облегчает ему произвести криптоанализ сформированного КлШД, например, при использовании метода перебора (метод перебора КлШД основан на переборе нарушителем всевозможных КлШД, при попытке расшифрования перехваченной криптограммы, пока из криптограммы не будет получено осмысленное сообщение) КлШД) и необходимостью хранения предварительно сформированных коррелированных последовательностей законных сторон НС на носителях (как описано, например, в книге Ю. Романец, П. Тимофеев, В. Шаньгин, "Защита информации в компьютерных системах и сетях", М., Радио и связь, 1999, стр.174). Кроме этого, каналы без ошибок используемые в способе-прототипе не защищены методами аутентификации принимаемых сообщений (аутентификация сообщений - процесс подтверждения подлинности (отсутствия фальсификации или искажения) произвольных сообщений принятых из канала связи), что определяет высокую вероятность навязывания нарушителем ложных сообщений при формировании КлШД, что также уменьшает стойкость КлШД к компрометации со стороны нарушителя. The disadvantage of the prototype of the claimed method is the low resistance of the generated CDS to compromise, which is caused by the formation of CDS from parts of CDS, formed on the basis of sequential processing of short sequences of binary symbols isolated from previously generated correlated sequences of the legitimate sides of the NS (processing of a short sequence increases the likelihood of reliable knowledge of the formed part by the intruder CLSD, which makes it easier for him to perform cryptanalysis formed for example, when using the brute force method (the brute force brute force method is based on brute force attackers trying to decrypt the intercepted cryptogram until a meaningful message is received from the cryptogram) CLSh) and the need to store pre-generated correlated sequences of legitimate NS sides on media ( as described, for example, in the book by Y. Romanets, P. Timofeev, V. Shangin, "Information Protection in Computer Systems and Networks", M., Radio and Communications, 1999, p. 174). In addition, the error-free channels used in the prototype method are not protected by authentication methods of received messages (message authentication - the process of authenticating (absence of falsification or distortion) of arbitrary messages received from the communication channel), which determines the high probability of false messages being imposed by the intruder during the formation of CLSD, which also reduces the resistance of CLW to compromise by the offender.

Целью заявленного технического решения является разработка способа формирования КлШД, обеспечивающего повышение стойкости сформированного КлШД к компрометации со стороны нарушителя. The purpose of the claimed technical solution is the development of a method for forming a classifier, which provides increased resistance of the formed classifier to compromise by the violator.

Поставленная цель достигается тем, что в известном способе формирования ключа шифрования/дешифрования, заключающемся в том, что формируют исходную последовательность, кодируют ее, выделяют из кодированной исходной последовательности блок проверочных символов, передают его по каналу связи без ошибок и формируют декодированную последовательность, а из исходной и декодированной последовательностей формируют ключ шифрования/дешифрования, L раз, где L>104 - выбранная первичная длина исходной последовательности, на передающей стороне направления связи формируют зашумляющий блок двоичных символов. Передают зашумляющий блок двоичных символов по каналу связи с ошибками на приемную сторону направления связи. На приемной стороне направления связи генерируют случайный бит. Формируют из случайного бита кодовое слово. Формируют зашумленное кодовое слово (ЗКС) путем поразрядного суммирования по модулю 2 принятого зашумляющего блока двоичных символов и сформированного кодового слова. Передают зашумленное кодовое слово по обратному каналу связи без ошибок на передающую сторону направления связи. На передающей стороне направления связи из зашумленного кодового слова формируют принятое кодовое слово путем поразрядного суммирования по модулю 2 зашумляющего блока двоичных символов и зашумленного кодового слова.This goal is achieved by the fact that in the known method of generating an encryption / decryption key, which consists in generating the original sequence, encoding it, extracting a block of check symbols from the encoded initial sequence, transmitting it via the communication channel without errors and generating a decoded sequence, and from source and decoded sequences form the encryption key / decryption, L times, where L> April 10 - the selected initial length of the original sequence, at the transmitting side voltage Lenia bonds form zashumlyayuschy block of binary symbols. A noisy block of binary symbols is transmitted over the communication channel with errors to the receiving side of the communication direction. A random bit is generated at the receiving side of the communication direction. A codeword is formed from a random bit. A noisy codeword (CKS) is formed by bitwise summation modulo 2 of the received noisy binary symbol block and the generated codeword. A noisy codeword is transmitted over the reverse communication channel without error to the transmitting side of the communication direction. On the transmitting side of the communication direction, a received codeword is formed from a noisy codeword by bitwise summing modulo 2 of a noisy binary symbol block and a noisy codeword.

Формируют из принятого кодового слова принятый бит и бит подтверждения F. Передают бит подтверждения по прямому каналу без ошибок на приемную сторону направления связи. При бите подтверждения F, равном нулю, сгенерированный случайный бит и принятый бит стирают соответственно на приемной и передающей сторонах направления связи. При бите подтверждения F, равном единице, сгенерированный случайный бит и принятый бит запоминают соответственно на приемной и передающей сторонах направления связи в качестве i-x элементов, где i=1,2,3,..., L-U, исходной и предварительной последовательностей, где U - количество стертых символов при формировании исходной и предварительной последовательностей. Декодированную последовательность на передающей стороне направления связи формируют из предварительной последовательности. После формирования исходной и декодированной последовательностей на передающей стороне направления связи формируют функцию хеширования последовательностей. Передают функцию хеширования последовательностей по прямому каналу связи без ошибок на приемную сторону направления связи. Ключи шифрования/дешифрования на приемной и передающей сторонах направления связи формируют путем хеширования исходной и декодированной последовательностей по сформированной на передающей стороне направления связи функции хеширования последовательностей. The received bit and the confirmation bit F are formed from the received codeword. The confirmation bit is transmitted on the forward channel without errors to the receiving side of the communication direction. When the confirmation bit F is equal to zero, the generated random bit and the received bit are erased respectively on the receiving and transmitting sides of the communication direction. When the confirmation bit F is equal to unity, the generated random bit and the received bit are stored respectively on the receiving and transmitting sides of the communication direction as ix elements, where i = 1,2,3, ..., LU, the initial and preliminary sequences, where U - the number of erased characters in the formation of the source and preliminary sequences. The decoded sequence on the transmitting side of the communication direction is formed from a preliminary sequence. After the initial and decoded sequences are formed, the hashing function of the sequences is formed on the transmitting side of the communication direction. The sequence hashing function is transmitted over the forward communication channel without errors to the receiving side of the communication direction. The encryption / decryption keys on the receiving and transmitting sides of the communication direction are generated by hashing the original and decoded sequences using the sequence hashing function generated on the transmitting side of the communication direction.

Затем на приемной стороне направления связи стирают исходную последовательность. На передающей стороне направления связи стирают декодированную и предварительную последовательности. Исходную последовательность на приемной стороне направления связи кодируют линейным блоковым систематическим двоичным помехоустойчивым (N, К) кодом, порождающая матрица которого имеет размерность К•N, причем N>К. При кодировании исходной последовательности предварительно исходную последовательность разделяют на Г подблоков длиной К двоичных символов, где Y=(L-U)/К. Затем, последовательно, начиная с 1-го до Y-го из каждого j-го подблока, где j=1,2,3,..., Y, формируют j-й кодовый блок длиной N двоичных символов перемножением j-го подблока на порождающую матрицу. Из j-го кодового блока выделяют j-й подблок проверочных символов длиной N - К двоичных символов. Запоминают j-й подблок проверочных символов в качестве j-го подблока блока проверочных символов кодированной исходной последовательности. Размеры К и N порождающей матрицы линейного блокового систематического двоичного помехоустойчивого (N, К) кода выбирают К=2m-1-m и N=2m-1, где m≥3.Then, on the receiving side of the communication direction, the original sequence is erased. On the transmitting side of the communication direction, the decoded and preliminary sequences are erased. The initial sequence on the receiving side of the communication direction is encoded by a linear block systematic binary noise-immunity (N, K) code, the generating matrix of which has dimension K • N, with N> K. When encoding the original sequence, the initial sequence is preliminarily divided into G subblocks of length K of binary symbols, where Y = (LU) / K. Then, sequentially, starting from the 1st to the Yth of each j-th subunit, where j = 1,2,3, ..., Y, form the j-th code block with a length of N binary symbols by multiplying the j-th subunit on the generating matrix. From the j-th code block, the j-th sub-block of check characters of length N - K binary characters is extracted. The j-th sub-block of check symbols is stored as the j-th sub-block of the block of check symbols of the encoded source sequence. The sizes K and N of the generator matrix of the linear block systematic binary noise-immunity (N, K) code are chosen K = 2 m -1-m and N = 2 m -1, where m≥3.

При формировании зашумляющего блока двоичных символов (ЗБДС) на передающей стороне направления связи каждый i-й бит зашумляющего блока двоичных символов, где i= 1,2,3,..., M+1, генерируют случайным образом, где М≥1. Для формирования кодового слова сгенерированный случайный бит повторяют М раз, где М≥1. Принятому биту присваивают значение первого бита принятого кодового слова. Для формирования бита подтверждения F первый бит принятого кодового слова сравнивают с последующими М битами принятого кодового слова. Затем при наличии М совпадений первого бита принятого кодового слова с М битами принятого кодового слова биту подтверждения F присваивают значение единица. При наличии хотя бы одного несовпадения первого бита принятого кодового слова с М битами принятого кодового слова биту подтверждения F присваивают значение ноль. Для формирования декодированной последовательности на передающей стороне направления связи предварительную последовательность декодируют линейным блоковым систематическим двоичным помехоустойчивым (N, К) кодом, проверочная матрица которого имеет размерность (N-К)•N, причем N>К. When generating a noisy binary symbol block (BACS) on the transmitting side of the communication direction, every ith bit of the noisy binary symbol block, where i = 1,2,3, ..., M + 1, is randomly generated, where M≥1. To generate the codeword, the generated random bit is repeated M times, where M≥1. The received bit is assigned the value of the first bit of the received codeword. To generate a confirmation bit F, the first bit of the received codeword is compared with the subsequent M bits of the received codeword. Then, if there are M matches of the first bit of the received codeword with M bits of the received codeword, the confirmation bit F is assigned a value of one. If there is at least one mismatch of the first bit of the received codeword with M bits of the received codeword, the confirmation bit F is assigned the value zero. To form a decoded sequence on the transmitting side of the communication direction, the preliminary sequence is decoded by a linear block systematic binary noise-resistant (N, K) code, the verification matrix of which has the dimension (N-K) • N, with N> K.

При формировании декодированной последовательности предварительную последовательность и блок проверочных символов кодированной исходной кодированной последовательности разделяют на Y соответствующих пар декодируемых подблоков и подблоков проверочных символов, где Y=(L-U)/К. Длины декодируемых подблоков и подблоков проверочных символов выбирают равными соответственно К и N - К двоичных символов. Затем формируют Y принятых кодовых блоков длиной N двоичных символов путем конкатенации справа к j-му декодируемому подблоку j-го подблока проверочных символов, где j=1,2,3,..., Y. Затем последовательно, начиная с 1-го до Y-го, вычисляют j-й синдром S длины N-К двоичных символов перемножением j-го принятого кодового блока на транспонированную проверочную матрицу. По полученному j-му синдрому S исправляют ошибки в j-м декодируемом подблоке. Затем j-й декодируемый подблок запоминают в качестве j-го подблока декодированной последовательности. Выбирают размеры К и N проверочной матрицы линейного блокового систематического двоичного помехоустойчивого (N, К) кода K=2m-1-m и N=2m-1, где m≥3.When forming the decoded sequence, the preliminary sequence and the block of check symbols of the encoded source coded sequence are divided into Y corresponding pairs of decoded sub-blocks and sub-blocks of check symbols, where Y = (LU) / K. The lengths of the decoded subblocks and subblocks of the check symbols are chosen equal to K and N - K binary symbols, respectively. Then, Y received code blocks with a length of N binary symbols are formed by concatenating to the jth decoded subblock of the jth subblock of verification symbols to the right, where j = 1,2,3, ..., Y. Then, sequentially, starting from the 1st to Yth, calculate the jth syndrome S of length N-K binary characters by multiplying the jth received code block by the transposed check matrix. According to the obtained jth syndrome S, errors are corrected in the jth decoded subunit. Then, the jth decoded subblock is stored as the jth subblock of the decoded sequence. Choose the sizes K and N of the verification matrix of the linear block systematic binary noise-immunity (N, K) code K = 2 m -1-m and N = 2 m -1, where m≥3.

Функцию хеширования последовательностей на передающей стороне направления связи формируют в виде двоичной матрицы G размерности (L-U)•T, где Т≥64 - длина формируемого ключа шифрования/дешифрования. Каждый из элементов двоичной матрицы G генерируют случайным образом. Функцию хеширования последовательностей передают последовательно, начиная с 1-й по (L-U)-ю строки двоичной матрицы G. При формировании ключа шифрования/дешифрования предварительно на приемной стороне направления связи двоичную матрицу G и исходную последовательность разделяют на W соответствующих пар подматриц размерности Р•Т, где P=(L-U)/W, и подблоков исходной последовательности длиной Р двоичных символов. The hashing function of the sequences on the transmitting side of the communication direction is formed in the form of a binary matrix G of dimension (L-U) • T, where T≥64 is the length of the generated encryption / decryption key. Each of the elements of the binary matrix G is randomly generated. The hash function of the sequences is transmitted sequentially, starting from the 1st to the (LU) th row of the binary matrix G. When generating the encryption / decryption key, the binary matrix G and the original sequence are divided into W of the corresponding pairs of submatrices of dimension P • T on the receiving side of the communication direction , where P = (LU) / W, and subblocks of the original sequence of length B of binary characters.

При формировании ключа шифрования/дешифрования предварительно на передающей стороне направления связи двоичную матрицу G и декодированную последовательность разделяют на W соответствующих пар подматриц размерности Р•Т, где P=(L-U)/W, и подблоков декодированной последовательности длиной Р двоичных символов. Затем начиная с 1-го до W-й, вычисляют z-й первичный ключ длины Т двоичных символов, где z=1,2,3,..., W, перемножением z-го подблока исходной последовательности на z - ю подматрицу Gz на приемной стороне направления связи и z-го подблока декодированной последовательности на z-ю подматрицу Gz на передающей стороне направления связи. Формируют ключ шифрования/дешифрования путем поразрядного суммирования по модулю два W первичных ключей на приемной и передающей сторонах направления связи.When generating the encryption / decryption key previously on the transmitting side of the communication direction, the binary matrix G and the decoded sequence are divided into W of the corresponding pairs of submatrices of dimension P • T, where P = (LU) / W, and subblocks of the decoded sequence of length B of binary symbols. Then, starting from the 1st to the Wth, the zth primary key of length T of binary symbols is calculated, where z = 1,2,3, ..., W, by multiplying the zth subblock of the original sequence by the zth submatrix G z on the receiving side of the communication direction and the zth subblock of the decoded sequence on the zth submatrix G z on the transmitting side of the communication direction. An encryption / decryption key is formed by bitwise summing modulo two W primary keys on the receiving and transmitting sides of the communication direction.

Указанная новая совокупность существенных признаков за счет обработки (методом хеширования) последовательностей ИП и ДП большой длины, формирования ИП и ДП с использованием кодовых слов кода с повторениями и зашумляющих блоков двоичных символов (которые сформированы с использованием канала связи с ошибками) и использования аутентифицированных каналов связи позволит повысить стойкость формируемого КлШД к компрометации по отношению к нарушителю. The specified new set of essential features due to processing (by hashing method) sequences of IP and DP of large length, the formation of IP and DP using code words of repetition and noisy blocks of binary characters (which are formed using a communication channel with errors) and the use of authenticated communication channels will increase the resistance of the formed CLS to compromise in relation to the intruder.

Проведенный анализ уровня техники позволил установить, что аналоги, характеризующиеся совокупностью признаков, тождественные всем признакам заявленного решения, отсутствуют, что указывает на соответствие заявленного способа условию патентоспособности "новизна". Результаты поиска известных решений в данной и смежных областях техники с целью выявления признаков, совпадающих с отличительными от прототипа признаками заявленного способа, показали, что они не следуют явным образом из уровня техники. Из уровня техники также не выявлена известность влияния предусматриваемых существенными признаками заявленного изобретения преобразований на достижение указанного технического результата. Следовательно, заявленное изобретение соответствует условию патентоспособности "изобретательский уровень". The analysis of the prior art made it possible to establish that analogues that are characterized by a combination of features that are identical to all the features of the claimed solution are absent, which indicates the compliance of the claimed method with the condition of patentability "novelty". Search results for known solutions in this and related fields of technology in order to identify features that match the distinctive features of the prototype of the claimed method showed that they do not follow explicitly from the prior art. The prior art also did not reveal the popularity of the impact provided by the essential features of the claimed invention transformations to achieve the specified technical result. Therefore, the claimed invention meets the condition of patentability "inventive step".

Заявленный способ поясняется чертежами, где показаны:
на фиг. 1 - обобщенная структурная схема НС, применяемого в заявленном способе;
на фиг. 2 - временная диаграмма формирования ЗБДС;
на фиг. 3 - временная диаграмма вектора ошибок в канале связи с ошибками;
на фиг. 4 - временная диаграмма принятого ЗБДС;
на фиг. 5 - временная диаграмма генерирования случайного бита;
на фиг. 6 - временная диаграмма формирования кодового слова;
на фиг. 7 - временная диаграмма принятого ЗБДС;
на фиг. 8 - временная диаграмма формирования зашумленного кодового слова;
на фиг. 9 - временная диаграмма ЗБДС;
на фиг. 10 - временная диаграмма зашумленного кодового слова;
на фиг. 11 - временная диаграмма формирования принятого кодового слова;
на фиг. 12 - временная диаграмма формирования бита подтверждения F;
на фиг. 13 - временная диаграмма формирования принятого бита;
на фиг. 14 - временная диаграмма принятого бита подтверждения F;
на фиг. 15 - временная диаграмма хранящегося i-го элемента исходной последовательности;
на фиг. 16 - временная диаграмма хранящегося i-го элемента предварительной последовательности;
на фиг. 17 - временная диаграмма сформированной предварительной последовательности;
на фиг. 18 - временная диаграмма сформированной исходной последовательности, разделенной на Y подблоков по K символов;
на фиг. 19 - временная диаграмма выделенного j-го подблока ИП;
на фиг. 20 - временная диаграмма формирования j-го кодового блока длиной N двоичных символов;
на фиг. 21 - временная диаграмма выделения j-го подблока проверочных символов длиной N - К двоичных символов;
на фиг. 22 - временная диаграмма формирования блока проверочных символов кодированной ИП из Y подблоков проверочных символов;
на фиг. 23 - временная диаграмма блока проверочных символов кодированной исходной последовательности, разделенного на Y подблоков проверочных символов длиной N - К двоичных символов и выделение из нее j-го подблока проверочных символов;
на фиг. 24 - временная диаграмма предварительной последовательности разделенной на Y декодируемых подблоков по К символов и выделение из него j-го декодируемого подблока;
на фиг. 25 - временная диаграмма конкатенации справа j-го декодируемого подблока и j-го подблока проверочных символов;
на фиг. 26 - временная диаграмма вычисления j-го синдрома S длиной N - К двоичных символов;
на фиг. 27 - временная диаграмма исправления ошибки в j-м декодируемом подблоке по полученному j-му синдрому S;
на фиг. 28 - временная диаграмма формирования декодированной последовательности из Y декодируемых подблоков;
на фиг. 29 - вид сформированной функции хеширования последовательностей;
на фиг. 30 - временная диаграмма переданной функции хеширования последовательностей;
на фиг. 31 - временная диаграмма сформированной ИП;
на фиг. 32 - временная диаграмма сформированного КлШД Кb;
на фиг. 33 - временная диаграмма сформированной ДП;
на фиг. 34 - временная диаграмма сформированного КлШД Ка;
на фиг. 35 - временная диаграмма формирования КлШД,
На представленных чертежах буквой "А" обозначены действия, происходящие на передающей стороне НС, буквой "В" - на приемной стороне НС. На чертежах заштрихованный импульс представляет собой двоичный символ "1", а не заштрихованный - двоичный символ "0". Знаки "+" и "•" обозначают соответственно сложение и умножение в поле Галуа GF(2). Верхние буквенные индексы обозначают длину последовательности (блока), нижние буквенные индексы обозначают номер элемента в последовательности(блоке).
The claimed method is illustrated by drawings, which show:
in FIG. 1 is a generalized structural diagram of the NS used in the claimed method;
in FIG. 2 is a timing diagram of the formation of the WBDS;
in FIG. 3 is a timing diagram of an error vector in an error communication channel;
in FIG. 4 is a timing chart of an adopted ZBDS;
in FIG. 5 is a timing chart for generating a random bit;
in FIG. 6 is a timing chart for generating a codeword;
in FIG. 7 is a timing chart of an adopted ZBDS;
in FIG. 8 is a timing chart for generating a noisy codeword;
in FIG. 9 is a timing diagram of the WBDS;
in FIG. 10 is a timing diagram of a noisy codeword;
in FIG. 11 is a timing chart for generating a received codeword;
in FIG. 12 is a timing chart of the formation of a confirmation bit F;
in FIG. 13 is a timing chart of the formation of a received bit;
in FIG. 14 is a timing chart of a received confirmation bit F;
in FIG. 15 is a timing chart of a stored i-th element of the original sequence;
in FIG. 16 is a timing chart of a stored i-th element of a preliminary sequence;
in FIG. 17 is a timing chart of a generated preliminary sequence;
in FIG. 18 is a timing chart of a generated source sequence divided into Y sub-blocks of K characters;
in FIG. 19 is a timing chart of the selected j-th subblock IP;
in FIG. 20 is a timing diagram of the formation of the j-th code block with a length of N binary symbols;
in FIG. 21 is a timing chart of the allocation of the jth subblock of check symbols of length N - K binary characters;
in FIG. 22 is a timing chart for generating a block of check symbols of an encoded IP from Y sub-blocks of check symbols;
in FIG. 23 is a timing chart of a block of check symbols of a coded source sequence divided into Y sub-blocks of check characters of length N - K binary characters and the allocation of the j-th block of check characters from it;
in FIG. 24 is a timing chart of a preliminary sequence of K symbols divided into Y decoded subblocks and the allocation of the jth decoded subblock from it;
in FIG. 25 is a timing diagram of the concatenation on the right of the jth decoded subblock and the jth subblock of check symbols;
in FIG. 26 is a timing chart for calculating the j-th syndrome S of length N - K binary characters;
in FIG. 27 is a timing chart of error correction in the j-th decoded subunit according to the obtained j-th syndrome S;
in FIG. 28 is a timing chart for generating a decoded sequence of Y decoded subunits;
in FIG. 29 is a view of a generated sequence hashing function;
in FIG. 30 is a timing chart of a transferred sequence hashing function;
in FIG. 31 is a timing chart of the generated IP;
in FIG. 32 is a timing chart of the generated CLSD K b ;
in FIG. 33 is a timing chart of the formed DP;
in FIG. 34 is a timing chart of the generated CLSD K a ;
in FIG. 35 is a timing diagram of the formation of CLShD,
In the presented drawings, the letter "A" denotes the actions that occur on the transmitting side of the HC, the letter "B" - on the receiving side of the HC. In the drawings, the hatched pulse represents the binary symbol "1", and not the hatched pulse represents the binary symbol "0". The signs “+” and “•” denote addition and multiplication in the Galois field GF (2). The upper alphabetic indices indicate the length of the sequence (block), the lower alphabetic indices indicate the number of the element in the sequence (block).

Реализация заявленного способа заключается в следующем. Современные криптосистемы построены по принципу Керкхоффа, описанного, например, в книге Д. Месси, "Введение в современную криптологию", ТИИЭР т. 76, 5, май 1988, с. 24, согласно которому полное знание нарушителя включает, кроме информации, полученной с помощью перехвата, полную информацию о алгоритме взаимодействия законных сторон НС и процессе формирования КлШД. Формирование общего КлШД можно разделить на три основных этапа. Первый этап - обеспечение наличия предварительно сформированных коррелированных последовательностей двоичных символов у законных сторон НС, как исходного материала для формирования КлШД. Предполагается, что у нарушителя имеется своя предварительно сформированная коррелированная последовательность (ПСКП) коррелированная с ПСКП-ми законных сторон НС. The implementation of the claimed method is as follows. Modern cryptosystems are constructed according to the Kirkhoff principle, described, for example, in the book of D. Messi, "Introduction to Modern Cryptology", TIIER vol. 76, 5, May 1988, p. 24, according to which the full knowledge of the intruder includes, in addition to information obtained by interception, complete information about the algorithm for the interaction of the legitimate parties of the National Assembly and the process of generating the CJD. The formation of a common CLSD can be divided into three main stages. The first stage is to ensure the presence of pre-formed correlated sequences of binary symbols for the legitimate parties of the National Assembly, as the source material for the formation of CLSD. It is assumed that the violator has its own pre-formed correlated sequence (PSCP) correlated with the PSCP of the legitimate parties of the National Assembly.

Второй этап предназначен для обеспечения формирования КлШД с высокой надежностью. Формирование КлШД с высокой надежностью достигается устранением (исправлением) несовпадающих символов (ошибок) в ПСКП одной законной стороны НС (ПСКП на ПерСНС) относительно ПСКП другой законной стороны НС (ПСКП на ПрСНС), при использовании ЗСНС дополнительной информации о ПСКП (ПСКП на ПрСНС), переданной по каналу связи без ошибок. Предполагается, что нарушитель использует дополнительную информацию для устранения несовпадений в ПСКП-тях ЗСНС для устранения несовпадений в своей ПСКП с последовательностями ЗСНС. The second stage is designed to ensure the formation of CLS with high reliability. The formation of CLSD with high reliability is achieved by eliminating (correcting) inconsistent characters (errors) in the PSKP of one legitimate NS side (PSKP on the PRSNS) relative to the PSKP of the other legitimate side of the NS (PSKP on the PRSNS), when using the ZSNS additional information about PSKP (PSKP on the PRSNS) transmitted over the communication channel without errors. It is assumed that the intruder uses additional information to eliminate inconsistencies in the PSCP-ts of the ZSNS to eliminate inconsistencies in his PSCP-ts with the sequences of the ZSNS.

Третий этап предназначен для обеспечения формирования КлШД с низким уровнем информации нарушителя о КлШД путем сжатия тождественных последовательностей законных сторон НС, которые были получены ЗСНС после окончания второго этапа. Предполагается, что нарушителю известен алгоритм сжатия последовательностей, который используют ЗСНС. Хранение законными сторонами НС на первом этапе ПСКП-тей приводит к уменьшению стойкости формируемого КлШД к компрометации, т.к. возможно получение нарушителем информации о ПСКП хотя бы одной из законных сторон НС в результате хищения носителей информации, несанкционированного доступа, разглашения информации и др. The third stage is designed to ensure the formation of CLS with a low level of information on the CLS by the offender by compressing the identical sequences of the legitimate sides of the NS that were received by the ZSNS after the end of the second stage. It is assumed that the attacker knows the sequence compression algorithm used by the MSS. The storage by legal parties of the NS at the first stage of the PSKP-tei leads to a decrease in the resistance of the generated CDS to compromise, because it is possible for an intruder to obtain information about the PSCP of at least one of the legitimate parties of the National Assembly as a result of theft of information carriers, unauthorized access, disclosure of information, etc.

Это требует выполнения мероприятий по обеспечению надежного хранения полной информации о ПСКП-тях ЗСНС. С другой стороны, при выполнении действий законными сторонами НС второго и третьего этапов для получения части КлШД на одних и тех же коротких последовательностях, выделенных из ПСКП-тей ЗСНС, увеличивается вероятность достоверного знания нарушителем сформированной части КлШД. Это также приводит к уменьшению стойкости формируемого КлШД к компрометации. Кроме этого, при выполнении действий законными сторонами НС по обмену информацией по открытым каналам связи, нарушитель может навязать ЗСНС свой КлШД (или часть КлШД), что приводит к уменьшению стойкости формируемого КлШД к компрометации. Поэтому для формирования КлШД необходимо исключить хранение ПСКП-тей у ЗСНС путем их одновременного формирования, при использовании ЗСНС канала связи с ошибками (возможность формирования КлШД основывается на независимости ошибок, возникающих в канале связи с ошибками законных сторон НС, и ошибок, возникающих в канале перехвата нарушителя), формировать КлШД путем хеширования полученных тождественных последовательностей полной длины (функция хеширования последовательностей удовлетворяет ряду требований и длина одного блока ПСКП (одного подблока ИП), к которому формируются проверочные символы, должна быть значительно меньше полной длины полученных тождественных последовательностей ЗСНС (ИП и ДП), подлежащих хешированию ) и все каналы связи должны быть защищены методами аутентификации принятых сообщений. Способы аутентификации сообщений не входят в область, которую рассматривает предлагаемый способ. Известные способы аутентификации сообщений описаны, например, в книге Д., Симмонс, "Обзор методов аутентификации информации", ТИИЭР, т. 76, 5, май 1988, стр.106. This requires the implementation of measures to ensure reliable storage of complete information about the SSPS of the ZSNS. On the other hand, when legitimate parties perform actions of the NS of the second and third stages to obtain a part of CLSD on the same short sequences isolated from the SSPS of the ZSNS, the probability of reliable knowledge of the formed part of CLSD by the violator increases. This also leads to a decrease in the resistance of the formed CDS to compromise. In addition, when the legitimate parties of the National Assembly take actions to exchange information through open communication channels, the intruder can impose his CLSD (or part of CLSD) on the CSNS, which leads to a decrease in the resistance of the generated CLSD to compromise. Therefore, for the formation of CLSD, it is necessary to exclude the storage of PSCP-tei from the MSS by simultaneously generating them using the MSS of the communication channel with errors (the possibility of generating the MSS is based on the independence of errors arising in the communication channel with errors of the legitimate sides of the NS and errors arising in the interception channel violator), to form a CWD by hashing the obtained identical sequences of the full length (the hashing function of the sequences satisfies a number of requirements and the length of one PSKP block (one of the IP subunit), to which the verification symbols are generated, should be significantly less than the total length of the received identical ZSNS sequences (IP and DP) to be hashed) and all communication channels should be protected by authentication methods of received messages. Message authentication methods do not fall within the scope of the proposed method. Known methods for authenticating messages are described, for example, in the book by D., Simmons, "Overview of Information Authentication Methods," TIIER, v. 76, 5, May 1988, p. 106.

В заявленном способе формирования ключа шифрования/дешифрования для обеспечения повышенной стойкости сформированного КлШД к компрометации реализуется следующая последовательность действий. In the claimed method of generating an encryption / decryption key to ensure increased resistance of the generated CDS to compromise, the following sequence of actions is implemented.

Нарушитель имеет свой канал перехвата, с помощью которого он получает информацию о переданной ПСП по каналу связи с ошибками законных сторон НС (см. фиг.1). Для формирования КлШД с высокой стойкостью к компрометации необходимо создание условий, при которых качество приема в канале связи с ошибками законных сторон НС (т.е. основного канала) будет превосходить качество приема в канале перехвата, т.е. необходимо создать условия, при которых основной канал будет иметь преимущество (лучшее качество приема) по отношению к каналу перехвата. Для создания условий, при которых качество приема в канале связи с ошибками законных сторон НС ( т.е. основного канала) будет превосходить качество приема в канале перехвата, каждый из символов ИП, случайно вырабатываемых на ПрСНС (каждый бит ИП генерируют случайным образом, чтобы увеличить стойкость КлШД к компрометации), повторяют М раз и формируют кодовое слово длиной М +1 двоичных символов, суммируют его по модулю 2 с принятым зашумляющим блоком двоичных символов длиной М+1 двоичных символов (ЗБДС предварительно сформирован на ПерСНС, причем каждый бит ЗБДС сгенерирован случайным образом, затем ЗБДС передан на ПрСНС по основному каналу) и получают зашумленное кодовое слово. ЗКС передают на ПерСНС по обратному каналу связи без ошибок. На ПерСНС формируют принятое кодовое слово длиной М+1 двоичных символов путем суммирования по модулю 2 ЗБДС и ЗКС, и принимают принятое кодовое слово кода с повторениями, если все его элементы или "1" или "0" и выносят решение об информационном символе, соответствующем принятому кодовому слову. В противном случае на ПерСНС стирают это принятое кодовое слово. Решение о принятых (стертых) на ПерСНС принятых кодовых словах передают по прямому каналу связи без ошибок на ПрСНС. ЗСНС сохраняют в последовательностях ИП на ПрСНС и ПРП на ПерСНС символы, которые не были стерты. The intruder has his own interception channel, with the help of which he receives information about the transmitted PSP through the communication channel with errors of the legitimate parties of the National Assembly (see figure 1). In order to form a CLD with high resistance to compromise, it is necessary to create conditions under which the reception quality in the communication channel with errors of the legitimate sides of the NS (i.e., the main channel) will exceed the reception quality in the interception channel, i.e. it is necessary to create conditions under which the main channel will have an advantage (better reception quality) with respect to the interception channel. To create conditions under which the reception quality in the communication channel with errors of the legitimate sides of the NS (i.e., the main channel) will exceed the reception quality in the interception channel, each of the IP symbols randomly generated on the PRSN (each bit of the IP is randomly generated so that increase the resistance of CLSD to compromise), repeat M times and form a codeword with a length of M + 1 binary characters, sum it modulo 2 with a received noisy block of binary characters with a length of M + 1 binary characters (ZBDS is pre-formed on the PermSN, ZBDS it every bit is randomly generated and then transmitted to ZBDS PrSNS through the main channel) and the obtained noisy codeword. ZKS transmit to PersNS on the reverse communication channel without errors. A received codeword with the length M + 1 of binary symbols is formed at the PerSNS by summing modulo 2 ZBDS and ZKS, and the received codeword of the code with repetitions is received if all its elements are either "1" or "0" and a decision is made on the information symbol corresponding to accepted codeword. Otherwise, the accepted codeword is deleted at PersNS. The decision on the accepted (erased) accepted codewords at PersNS is transmitted via the direct communication channel without errors to the PRNS. ZSNS save in sequences of IP on PrSNS and PRP on PerSNS characters which were not erased.

Нарушитель также может удалять символы, которые были стерты законными сторонами НС. Однако символы, сохраняемые нарушителем (т.е. которые сохранили ЗСНС), не достаточно надежны, потому, что ошибки, возникающие в основном канале, и ошибки, возникающие в канале перехвата, являются независимыми ошибками. Вместо представленного декодирования с двумя кодовыми словами ЗСНС могут использовать пороговое декодирование. Основное различие при использовании ЗСНС порогового декодирования заключается в том, что на ПерСНС принимают каждое из слов кода повторения, не только когда все его элементы или "1" или "0", но и когда число одинаковых двоичных символов в кодовом слове не менее определенного числа (порога). Это приведет, с одной стороны, к уменьшению вероятности совпадения соответствующих сохраненных символов в ПРП на ПерСНС и в ИП на ПрСНС, с другой стороны ЗСНС будут меньше стирать символов ИП (ПРП). The violator may also delete characters that have been erased by the legitimate parties of the National Assembly. However, the characters stored by the intruder (that is, those that saved the HSS) are not reliable enough, because the errors that occur in the main channel and the errors that occur in the interception channel are independent errors. Instead of the presented decoding with two codewords, SSSNs may use threshold decoding. The main difference when using the threshold detection decoding system is that each of the words of the repetition code is received at PerNSS, not only when all its elements are either “1” or “0”, but also when the number of identical binary characters in the code word is at least a certain number (threshold). This will lead, on the one hand, to a decrease in the likelihood of matching the corresponding stored characters in the PRP on the PRSNS and in the IP on the PRSNS, on the other hand, the ZSNS will erase the characters of the IP (PRP) less.

Создание условий, при которых основной канал имеет преимущество над каналом перехвата, реализуется в заявленном способе следующей последовательностью действий по одновременному формированию ИП на приемной стороне направления связи и ПРП на передающей стороне направления связи. Одновременное формирование ИП на приемной стороне направления связи и ПРП на ПерСНС заключается в следующем. На передающей стороне направления связи L раз, где L>104 - выбранная первичная длина ИП, формируют ЗБДС, причем каждый i-й бит, где i=1,2,3,..., М+1, генерируют случайным образом, где М≥1, М определяется качеством канала связи с ошибками (см. фиг. 2). Известные способы генерирования случайных чисел описаны, например, в книге Д. Кнут, "Искусство программирования для ЭВМ", М., Мир, 1977, т. 2, стр. 22.The creation of conditions under which the main channel has an advantage over the interception channel is implemented in the claimed method by the following sequence of actions for the simultaneous formation of the UE on the receiving side of the communication direction and the PRP on the transmitting side of the communication direction. The simultaneous formation of IP on the receiving side of the communication direction and the PDP on the PerSNS is as follows. On the transmitting side of the communication direction L times, where L> 10 4 is the selected primary IP length, form an STD, each i-th bit, where i = 1,2,3, ..., M + 1, is randomly generated, where M≥1, M is determined by the quality of the communication channel with errors (see Fig. 2). Known methods for generating random numbers are described, for example, in the book of D. Knut, "The Art of Computer Programming", M., Mir, 1977, v. 2, p. 22.

Передают ЗБДС по каналу связи с ошибками на приемную сторону направления связи. Временная диаграмма вектора ошибок в канале связи с ошибками показана на фиг. 3. Под термином "вектор ошибок" понимают поразрядную разность между переданным и принятым блоками двоичных символов, как описано, например, в книге А. Зюко, Д. Кловский, М. Назаров, Л. Финк, "Теория передачи сигналов", М., Радио и связь, 1986, стр. 93. Принятый ЗБДС показан на фиг. 4. Известные способы передачи последовательностей по каналам связи с ошибками описаны, например, в книге А. Зюко, Д. Кловский, М. Назаров, Л. Финк, "Теория передачи сигналов", М., Радио и связь, 1986, стр. 11. На приемной стороне направления связи генерируют случайный бит (см. фиг.5). Известные способы генерирования случайных чисел описаны, например, в книге Д. Кнут, "Искусство программирования для ЭВМ", М., Мир, 1977, т.2, стр.22. The ZBDS is transmitted over the communication channel with errors to the receiving side of the communication direction. The timing diagram of the error vector in the error communication channel is shown in FIG. 3. The term "error vector" refers to the bitwise difference between the transmitted and received blocks of binary symbols, as described, for example, in the book by A. Zyuko, D. Klovsky, M. Nazarov, L. Fink, "Theory of signal transmission", M. , Radio and Communications, 1986, p. 93. The received BAC is shown in FIG. 4. Known methods for transmitting sequences over communication channels with errors are described, for example, in the book by A. Zyuko, D. Klovsky, M. Nazarov, L. Fink, "Theory of signal transmission", M., Radio and communication, 1986, p. 11. On the receiving side of the communication direction, a random bit is generated (see FIG. 5). Known methods for generating random numbers are described, for example, in the book of D. Knut, "The Art of Computer Programming", M., Mir, 1977, v.2, p. 22.

Формируют из случайного бита кодовое слово. Для формирования кодового слова сгенерированный случайный бит кодируют кодом с М- повторениями (см. фиг. 6). Известные способы кодирования кодом с повторениями описаны, например, в книге Э. Берлекэмп, "Алгебраическая теория кодирования", М., Мир, 1971, стр. 11, однако при декодировании кодового слова ЗСНС используется прямой канал связи без ошибок, что существенно влияет на увеличение надежности принятых символов (а у нарушителя нет такого канала ни с одной из ЗСНС). Формируют зашумленное кодовое слово (см. фиг.8) путем поразрядного суммирования по модулю 2 принятого зашумляющего блока двоичных символов (см. фиг. 7) и сформированного кодового слова. Передают ЗКС по обратному каналу связи без ошибок на передающую сторону направления связи. Известные способы передачи блоков двоичных символов по обратному каналу описаны, например, в книге А. Зюко, Д. Кловский, М. Назаров, Л. Финк, "Теория передачи сигналов", М., Радио и связь, 1986, стр. 156. A codeword is formed from a random bit. To generate a codeword, the generated random bit is encoded with an M-repetition code (see FIG. 6). Known methods of coding with a repetitive code are described, for example, in the book of E. Berlekamp, “Algebraic Coding Theory”, M., Mir, 1971, p. 11, however, when decoding the code word ZSNS, a direct communication channel is used without errors, which significantly affects an increase in the reliability of the received symbols (and the intruder does not have such a channel with any of the MSS) A noisy codeword is generated (see FIG. 8) by bitwise summation modulo 2 of the received noisy binary symbol block (see FIG. 7) and the generated codeword. The ZKS is transmitted over the reverse communication channel without errors to the transmitting side of the communication direction. Known methods for transmitting blocks of binary symbols on the reverse channel are described, for example, in the book by A. Zyuko, D. Klovsky, M. Nazarov, L. Fink, "Theory of signal transmission", M., Radio and communications, 1986, p. 156.

На передающей стороне направления связи из зашумленного кодового слова формируют принятое кодовое слово (см. фиг.11) путем поразрядного суммирования по модулю 2 зашумляющего блока двоичных символов (см. фиг.9) и зашумленного кодового слова (см. фиг.10). Из принятого кодового слова формируют принятый бит и бит подтверждения F. Принятому биту присваивают значение первого бита принятого кодового слова (см. фиг.13). Для формирования бита подтверждения первый бит принятого кодового слова сравнивают с последующими М битами принятого кодового слова. При наличии М совпадений первого бита принятого кодового слова с М битами принятого кодового слова биту подтверждения присваивают значение "1", как показано на фиг. 12. При наличии хотя бы одного несовпадения первого бита принятого кодового слова с М битами принятого кодового слова биту подтверждения присваивают значение "0". Известные способы сравнения битов описаны, например, в книге П. Хоровец, У. Хил, "Искусство схемотехники", М., Мир, т.1, 1983, стр. 212. Передают бит подтверждения по прямому каналу без ошибок на приемную сторону направления связи (см. фиг.14). Известные способы передачи бита по каналу связи описаны, например, в книге А. Зюко, Д. Кловский, М. Назаров, Л. Финк, "Теория передачи сигналов", М., Радио и связь, 1986, стр. 156. On the transmitting side of the communication direction, a received codeword is formed from a noisy codeword (see FIG. 11) by bitwise summing modulo 2 of a noisy binary symbol block (see FIG. 9) and a noisy codeword (see FIG. 10). From the received codeword, the received bit and the confirmation bit F are formed. The received bit is assigned the value of the first bit of the received codeword (see FIG. 13). To form a confirmation bit, the first bit of the received codeword is compared with the subsequent M bits of the received codeword. If there are M matches of the first bit of the received codeword with M bits of the received codeword, the confirmation bit is assigned the value "1", as shown in FIG. 12. If there is at least one mismatch of the first bit of the received codeword with M bits of the received codeword, the confirmation bit is assigned the value "0". Known methods for comparing bits are described, for example, in the book by P. Horovets, W. Hill, "The Art of Circuit Engineering", M., Mir, vol. 1, 1983, p. 212. A confirmation bit is transmitted on the forward channel without errors to the receiving side of the direction communication (see Fig. 14). Known methods for transmitting bits over a communication channel are described, for example, in the book by A. Zyuko, D. Klovsky, M. Nazarov, L. Fink, "Theory of signal transmission", M., Radio and communications, 1986, p. 156.

При равенстве бита подтверждения F единице (F=1) сгенерированный случайный бит и принятый бит запоминают соответственно на приемной и передающей сторонах направления связи в качестве i-x элементов, где i=1, 2, 3... L-U, ИП и ПРП, где U - количество стертых символов при формировании ИП и ПРП. На фиг. 15 показан i-й элемент ИП, а i-й элемент ПРП показан на фиг. 16. Известные способы хранения бит описаны, например, в книге Л. Мальцев, Э. Фломберг, В. Ямпольский, "Основы цифровой техники", М., Радио и связь, 1986, стр. 79. If the confirmation bit F is equal to unity (F = 1), the generated random bit and the received bit are stored, respectively, on the receiving and transmitting sides of the communication direction as ix elements, where i = 1, 2, 3 ... LU, UI and PRP, where U - the number of erased characters in the formation of IP and PRP. In FIG. 15 shows the i-th element of the PI, and the i-th element of the PDP is shown in FIG. 16. Known methods for storing bits are described, for example, in the book of L. Maltsev, E. Flomberg, V. Yampolsky, "Fundamentals of Digital Technology", M., Radio and Communications, 1986, p. 79.

При равенстве бита подтверждения F нулю (F=0) сгенерированный случайный бит и принятый бит стирают. Известные способы стирания бит описаны, например, в книге У. Питерсон, Э. Уэлдон, "Коды, исправляющие ошибки", М., Мир, 1976, стр. 17. Вид сформированной ПРП показан на фиг. 17, а вид сформированной ИП показан на фиг. 18. Так, например, если рm - вероятность ошибки на бит в основном канале, то вероятность несовпадения (ошибки) соответствующих двоичных символов в ПРП на ПерСНС и ИП на ПрСНС может быть выражена как

Figure 00000002

где рас - вероятность с которой принимается блок ( длиной М+1 двоичных символов ) с М повторениями на ПерСНС, которая определяется с помощью выражения
pac= p M+1 m +(1-pm)M+1. (2)
Рассмотрим ситуацию у нарушителя, при перехвате им первоначально ЗБДС по каналу перехвата с вероятностью ошибки рw (т.е. нарушитель принимает свою версию ЗБДС ), затем он перехватывает ЗКС, переданное от ПрСНС на ПерСНС по обратному каналу без ошибок. Из перехваченного ЗКС нарушитель не может извлечь никакой полезной информации о сформированном на ПрСНС кодовом слове т.к. ЗКС для него представляет собой случайную последовательность. В этом случае для нарушителя оптимальной обработкой имеющейся у него информации будет сложение по модулю 2 ЗКС и его версии ЗБДС (т.е. удаление случайного зашумления с ЗКС ), как доказано, например, в работе Maurer U. "Secret Key Agreement by Public Discussion Based on Common Information" // IEEE Trans. on IT., Vol. 39, May 1993, p. 733 - 742, стр. 733-734, и в результате он получает свою версию принятого кодового слова. Тогда после такой обработки нарушителя, учитывая, что ЗКС - это просуммированные по модулю 2 сформированное кодовое слово и принятый ЗБДС на ПрСНС, вероятность ошибки на бит
Figure 00000003
в каждом двоичном символе версии принятого кодового слова нарушителя определяется с учетом вероятности ошибки на двоичный символ в принятом ЗБДС на ПрСНС относительно соответствующего двоичного символа сформированного ЗБДС на ПерСНС и равна
Figure 00000004

Это приводит к ухудшению качества приема канала перехвата т.к.
Figure 00000005
при сохранении прежнего качества приема основного канала (вероятность несовпадения (ошибки) соответствующих двоичных символов в принятом кодовом слове на ПерСНС и в кодовом слове на ПрСНС равна pm). Вероятность ошибки на двоичный символ (соответствующий охраненным ЗСНС символам) в версии ПРП нарушителя будет зависеть от выбранного им правила приема. Так, если нарушитель декодирует по мажоритарному правилу (мажоритарное правило декодирования - правило, когда решение об информационном символе принятого блока кода с повторениями выносится согласно большего количества одинаковых символов в принятом блоке кода), то вероятность ошибки на бит для принятого символа нарушителя относительно переданного от ПрСНС по обратному каналу символа ИП может быть выражена как
Figure 00000006

где
Figure 00000007
определяется согласно выражения (3).If the confirmation bit F is equal to zero (F = 0), the generated random bit and the received bit are erased. Known methods for erasing bits are described, for example, in the book by W. Peterson, E. Weldon, “Codes for Correcting Errors,” M., Mir, 1976, p. 17. The form of the generated PDP is shown in FIG. 17, and a view of the generated IP is shown in FIG. 18. So, for example, if p m is the probability of an error on a bit in the main channel, then the probability of a mismatch (error) of the corresponding binary symbols in the PRP on PersNS and IP on PRSNS can be expressed as
Figure 00000002

where p as - the probability with which a block is accepted (length M + 1 binary characters) with M repetitions on PerSNS, which is determined using the expression
p ac = p M + 1 m + (1-p m ) M + 1 . (2)
Consider the situation with the intruder, when he initially intercepts the ZBDS through the interception channel with the probability of error p w (i.e., the intruder accepts his version of the ZBDS), then he intercepts the ZKS transmitted from the PRNS to the PRNS via the return channel without errors. The intruder cannot extract any useful information from the intercepted CCS on the code word generated at the PRSN. ZKS for him is a random sequence. In this case, for the intruder, the optimal processing of the information available to him would be the addition of modulo 2 ZKS and its version of the ZBDS (that is, the removal of random noise from the ZKS), as proved, for example, by Maurer U. "Secret Key Agreement by Public Discussion Based on Common Information "// IEEE Trans. on IT., Vol. 39, May 1993, p. 733-742, pp. 733-734, and as a result, he gets his version of the accepted codeword. Then, after such processing of the intruder, given that the ZKS is the generated codeword summed modulo 2 and the received ZBDS at the PRNS, the probability of error per bit
Figure 00000003
in each binary symbol, the version of the received codeword of the intruder is determined taking into account the probability of an error per binary symbol in the received STDB at PRSN relative to the corresponding binary character of the formed STBD at PRNS and is equal to
Figure 00000004

This leads to a deterioration in the reception quality of the interception channel, as
Figure 00000005
while maintaining the same reception quality of the main channel (the probability of mismatch (error) of the corresponding binary symbols in the received codeword on the PRSNS and in the code word on the PRNS is p m ). The probability of an error per binary symbol (corresponding to protected by the ZSNS characters) in the PRP version of the intruder will depend on the admission rule chosen by him. So, if the intruder decodes according to the majority rule (the majority decoding rule is the rule when the decision on the information symbol of the received code block with repetitions is made according to a larger number of identical symbols in the received code block), then the probability of an error per bit for the received symbol of the violator relative to the one transmitted from PRNS on the reverse channel of the symbol IP can be expressed as
Figure 00000006

Where
Figure 00000007
determined according to expression (3).

Пример 1. ЗСНС для формирования ИП (ПРП) используют код с М повторениями. Нарушитель декодирует по мажоритарному правилу. Вероятность ошибки на бит в канале перехвата равна рw=0,06, а вероятность ошибки на бит в основном канале равна pm=0,07, т.е. в случай, когда по надежности канал связи с ошибками законных сторон НС хуже, чем канал перехвата нарушителя. При передаче от ПрСНС ИП первичной длиной L=115422 двоичных символов и использовании кода с М повторениями, где М = 3 (рac=0,748 ), вероятность несовпадения (ошибки) соответствующих двоичных символов в ПРП на ПерСНС и ИП на ПрСНС будет равна

Figure 00000008
вероятность ошибки на бит
Figure 00000009
(после обработки) в каждом двоичном символе версии принятого кодового слова нарушителя равна
Figure 00000010
а вероятность ошибки на бит
Figure 00000011
для принятых символов в версии ПРП нарушителя относительно переданной от ПрСНС ИП будет равна
Figure 00000012
Тогда число несовпадающих символов (ошибок) в ПРП и ИП законных сторон НС будет меньше, чем в ИП и версии ПРП нарушителя. При этом ЗСНС будет стерто U двоичных символов из ИП (ПРП), U=29078 двоичных символов, и вторичная длина ИП (ПРП) составит величину L-U=86344 бит, в то время, когда по каналу связи с ошибками необходимо будет передать 461688 двоичных символов.Example 1. ZSNS for the formation of PI (PRP) using a code with M repetitions. The intruder decodes according to the majority rule. The probability of error per bit in the interception channel is p w = 0.06, and the probability of error per bit in the main channel is p m = 0.07, i.e. in the case when the reliability of the communication channel with errors of the legitimate parties of the National Assembly is worse than the interception channel of the intruder. When transmitting from the PRSNS IP primary length L = 115422 binary characters and using a code with M repetitions, where M = 3 (p ac = 0.748), the probability of mismatch (error) of the corresponding binary symbols in the PDP on the PRNS and IP on the PRNS will be equal to
Figure 00000008
probability of error per bit
Figure 00000009
(after processing) in each binary symbol of the version of the received code word of the intruder is
Figure 00000010
and the probability of error per bit
Figure 00000011
for received characters in the PRP version of the intruder relative to the transmitted from the PRSNS IP will be equal to
Figure 00000012
Then the number of mismatched characters (errors) in the PDP and IP of the legal parties of the National Assembly will be less than in the IP and the version of the PRP of the violator. In this case, the UCNS will be erased U binary characters from the IP (PRP), U = 29078 binary characters, and the secondary length of the IP (PRP) will be LU = 86344 bits, while 461688 binary characters will need to be transmitted over the communication channel with errors .

После формирования ЗСНС ИП на ПрСНС и ПРП на ПерСНС в ИП и ПРП остаются несовпадающие символы, что не позволяет ЗСНС приступить к непосредственному формированию КлШД. Устранение этих несовпадений может быть реализовано на основе использования помехоустойчивого кодирования. Однако известные помехоустойчивые коды позволяют кодировать последовательности значительно меньшей длины, чем полученная вторичная длина ИП (ПРП), равная L-U двоичных символов. Для этого применяют последовательное кодирование, т.е. если длина ИП (ПРП) велика, например, 105÷107 двоичных символов, ее разделяют на Y подблоков длиной по К символов, где

Figure 00000013

Каждый подблок длиной К символов кодируется линейным систематическим блоковым помехоустойчивым (N,K) двоичным кодом, где К - длина блока информационных символов кода и N - длина кодового блока. Линейным двоичным кодом называется код, который построен на основе использования линейных операций в поле GF(2), как описано, например, в книге Р. Блейхут, "Теория и практика кодов, контролирующих ошибки", М. , Мир, 1986, стр. 61. Под термином "блоковый код" понимают код, в котором действия производятся над блоками символов, как описано, например, в книге Р. Блейхут, "Теория и практика кодов, контролирующих ошибки", М., Мир, 1986, стр. 13. Систематическим называется код, в котором кодовое слово начинается с информационных символов, оставшиеся символы кодового слова являются проверочными символами к информационным символам, как описано, например, в книге Р. Блейхут, "Теория и практика кодов, контролирующих ошибки", М., Мир, 1986, стр. 66.After the formation of the ZSNS, the IP on the PRSNS and the PRP on the PerSNS in the IP and the PRP, the mismatching characters remain, which does not allow the ZSNS to proceed with the direct formation of CLSD. Elimination of these discrepancies can be implemented through the use of error-correcting coding. However, well-known error-correcting codes make it possible to encode sequences of significantly shorter length than the obtained secondary length of the PI (PRP), equal to the LU of binary symbols. For this, sequential coding is used, i.e. if the length of the PI (PRP) is large, for example, 10 5 ÷ 10 7 binary characters, it is divided into Y sub-blocks of length K characters, where
Figure 00000013

Each sub-block with a length of K characters is encoded by a linear systematic block noise-resistant (N, K) binary code, where K is the length of the block of information symbols of the code and N is the length of the code block. Linear binary code is a code that is built on the basis of the use of linear operations in the GF field (2), as described, for example, in the book of R. Bleikhut, "Theory and Practice of Error Control Codes", M., Mir, 1986, p. 61. The term "block code" means a code in which actions are performed on blocks of characters, as described, for example, in the book of R. Bleichut, "Theory and Practice of Error Control Codes", M., Mir, 1986, p. 13 A systematic code is a code in which the code word begins with information characters, the remaining characters of the code words are test symbols for information symbols, as described, for example, in the book of R. Bleikhut, "Theory and Practice of Error Control Codes", M., Mir, 1986, p. 66.

Затем формируемые блоки проверочных символов длиной N - К двоичных символов объединяют в единый блок проверочных символов кодированной ИП длиной Y(N-К) двоичных символов и передают его по обратному каналу связи без ошибок на ПерСНС. На ПерСНС используют блок проверочных символов кодированной ИП для устранения несовпадений в ПРП по отношению к ИП и получают ДП. Тогда вероятность ошибочного декодирования ПРП может быть определена по формуле
Pе≤1-(1-Pео)Y, (6)
где Рео- вероятность ошибочного декодирования подблока длиной К двоичных символов, определяемая, как описано, например, в книге Ф. Мак-Вильямс, П. Слоэн, "Теория кодов, исправляющих ошибки", М., Связь, 1979, стр. 29,

Figure 00000014

где
Figure 00000015
- определяется из выражения (1), a d - минимальное кодовое расстояние (N, K) кода, которое определяется, как минимальное число несовпадающих разрядов в двух любых кодовых словах (N,K) кода, как описано, например, в книге Ф. Мак-Вильямс, П. Слоэн, "Теория кодов, исправляющих ошибки", М., Связь, 1979, стр. 20.Then, the generated blocks of check symbols with a length of N - K binary characters are combined into a single block of test characters of a coded IP with a length of Y (N-K) binary characters and transmit it via the reverse communication channel without errors to the PermSN. At PerSNS, a block of verification symbols of the encoded IP is used to eliminate inconsistencies in the PDP with respect to the IP and receive DP. Then the probability of erroneous decoding of the PRP can be determined by the formula
P e ≤1- (1-P eo ) Y , (6)
where P eo is the probability of erroneous decoding of a sub-block of length K of binary characters, determined, as described, for example, in the book by F. Mc-Williams, P. Sloane, "Theory of error correction codes," M., Communication, 1979, p. 29 ,
Figure 00000014

Where
Figure 00000015
- is determined from expression (1), ad is the minimum code distance (N, K) of the code, which is defined as the minimum number of mismatched bits in any two code words (N, K) of the code, as described, for example, in the book by F. Mac -Williams, P. Sloan, "Theory of error-correcting codes," M., Communications, 1979, p. 20.

В качестве помехоустойчивых кодов могут использоваться широкий класс кодов Боуза - Чоудхури - Хоквингема, коды Хемминга, Рида - Малера, Рида - Соломона и другие линейные блоковые коды, характеризующиеся своими параметрами N, K,d. В ходе применения ЗСНС помехоустойчивого кодирования, нарушитель получает дополнительную информацию о КлШД путем перехвата блока проверочных символов кодированной ИП, переданного по обратному каналу связи без ошибок. Используя его, нарушитель также исправляет часть несовпадений в своей версии перехваченной ПРП относительно ИП. Это обстоятельство ЗСНС учитывают при формировании из исходной и декодированной последовательностей КлШД ЗСНС. A wide class of Bowes - Chowdhury - Hockingham codes, Hamming, Reed - Mahler, Reed - Solomon codes and other linear block codes characterized by their parameters N, K, d can be used as error-correcting codes. In the course of the application of the ZNSN of error-correcting coding, the intruder obtains additional information about the CLD by intercepting the block of verification symbols of the encoded IP transmitted over the reverse communication channel without errors. Using it, the violator also corrects part of the discrepancies in his version of the intercepted PRP with respect to the IP. This circumstance of ZSNS is taken into account when forming from the initial and decoded sequences of CLSD ZSNS.

Устранение несовпадений (ошибок) в ПРП на ПерСНС реализуется в заявленном способе следующей последовательностью действий. Кодирование исходной последовательности на ПрСНС заключается в следующем. Предварительно исходную последовательность разделяют на К подблоков длиной К двоичных символов, где Y= (L-U)/К, как показано на фиг.18. Известные способы разбиения последовательности на блоки фиксированной длины описаны, например, в книге В. Васильев, В. Свириденко, "Системы связи", M., Высшая школа, 1987, стр. 208. The elimination of discrepancies (errors) in the PDP on the PerSNS is implemented in the claimed method by the following sequence of actions. The coding of the original sequence on the PRNS is as follows. Previously, the original sequence is divided into K subblocks of length K of binary symbols, where Y = (L-U) / K, as shown in Fig. 18. Known methods of dividing a sequence into blocks of fixed length are described, for example, in the book of V. Vasiliev, V. Sviridenko, "Communication Systems", M., Higher School, 1987, p. 208.

Последовательно, начиная с 1-го до Y-го, каждый j-й подблок, где j=1, 2, 3, . . ..У, кодируют линейным блоковым систематическим двоичным помехоустойчивым (N, К) кодом (см. фиг.19). Порождающая матрица кода имеет размерность К•N, причем N>К. Размеры К и N порождающей матрицы линейного блочного систематического двоичного помехоустойчивого (N, К) кода выбирают К=1т-1-m и N= 2m-1, где m≥3, как описано, например, в книге Р. Блейхут, "Теория и практика кодов, контролирующих ошибки", M., Мир, 1986, стр. 71.Sequentially, starting from the 1st to the Yth, each j-th subunit, where j = 1, 2, 3,. . ..U, encode a linear block systematic binary noise-immunity (N, K) code (see Fig. 19). The generating code matrix has dimension K • N, and N> K. The sizes K and N of the generating matrix of the linear block systematic binary noise-immunity (N, K) code are chosen K = 1 t -1-m and N = 2 m -1, where m≥3, as described, for example, in the book of R. Bleikhut, "Theory and Practice of Error Control Codes," M., Mir, 1986, p. 71.

Для кодирования ИП каждый j-й подблок длиной К двоичных символов перемножают на порождающую матрицу кода и получают j-й кодовый блок длиной N двоичных символов, как показано на фиг.20. Известные способы помехоустойчивого кодирования блоков символов описаны, например, в книге Р. Блейхут, "Теория и практика кодов, контролирующих ошибки", M., Мир, 1986, стр.63. For IP coding, each jth subblock of length K of binary symbols is multiplied by a generating matrix of a code and a jth code block of length N of binary symbols is obtained, as shown in FIG. Known methods for error-correcting coding of symbol blocks are described, for example, in the book of R. Bleichut, "Theory and Practice of Error Control Codes", M., Mir, 1986, p. 63.

Из j-го кодового блока выделяют j-й подблок проверочных символов длиной N - К двоичных символов (см. фиг.21). Известные способы выделения блоков фиксированной длины описаны, например, в книге В. Васильев, В. Свириденко, "Системы связи", M., Высшая школа, 1987, стр.208. From the j-th code block, the j-th sub-block of check symbols of length N - K binary characters is isolated (see Fig. 21). Known methods for allocating fixed-length blocks are described, for example, in the book by V. Vasiliev, V. Sviridenko, “Communication Systems”, M., Higher School, 1987, p. 208.

Запоминают j-й подблок проверочных символов в качестве j-го подблока блока проверочных символов кодированной исходной последовательности. Временная диаграмма формирования блока проверочных символов кодированной ИП показана на фиг. 22. Известные способы хранения последовательности бит описаны, например, в книге Л. Мальцев, Э. Фломберг, В. Ямпольский, "Основы цифровой техники", M., Радио и связь, 1986, стр. 38. The j-th sub-block of check symbols is stored as the j-th sub-block of the block of check symbols of the encoded source sequence. A timing diagram for generating a block of verification symbols for a coded IP is shown in FIG. 22. Known methods for storing a sequence of bits are described, for example, in the book of L. Maltsev, E. Flomberg, V. Yampolsky, "Fundamentals of Digital Technology", M., Radio and Communications, 1986, p. 38.

Передают блок проверочных символов кодированной ИП по обратному каналу связи без ошибок на передающую сторону направления связи. Известные способы передачи последовательностей по каналам связи описаны, например, в книге А. Зюко, Д. Кловский, М. Назаров, Л. Финк, "Теория передачи сигналов", М., Радио и связь, 1986, стр. 11. A block of verification symbols of the encoded IP is transmitted over the reverse communication channel without errors to the transmitting side of the communication direction. Known methods for transmitting sequences over communication channels are described, for example, in the book by A. Zyuko, D. Klovsky, M. Nazarov, L. Fink, "Theory of signal transmission", M., Radio and communications, 1986, p. 11.

Формирование декодированной последовательности на передающей стороне направления связи заключается в следующем. Декодированную последовательность формируют из предварительной последовательности. Предварительную последовательность и блок проверочных символов кодированной исходной последовательности разделяют на Y соответствующих пар декодируемых подблоков (см. фиг. 24) и подблоков проверочных символов (см. фиг.23), где Y=(L-U)/К. Длины декодируемых подблоков и подблоков проверочных символов выбирают равными соответственно К и N-К двоичных символов. Известные способы разбиения последовательности на блоки фиксированной длины описаны, например, в книге В. Васильев, В. Свириденко, "Системы связи", М., Высшая школа, 1987, стр. 208. The formation of the decoded sequence on the transmitting side of the communication direction is as follows. The decoded sequence is formed from a preliminary sequence. The preliminary sequence and the block of check symbols of the encoded source sequence are divided into Y corresponding pairs of decoded sub-blocks (see Fig. 24) and sub-blocks of check symbols (see Fig. 23), where Y = (L-U) / K. The lengths of the decoded subblocks and subblocks of the check symbols are selected equal to K and N-K binary symbols, respectively. Known methods of dividing a sequence into blocks of fixed length are described, for example, in the book by V. Vasiliev, V. Sviridenko, “Communication Systems”, M., Higher School, 1987, p. 208.

Формируют Y принятых кодовых блоков длиной N двоичных символов путем конкатенации справа к j-му декодируемому подблоку j-го подблока проверочных символов, где j=1, 2, 3,..., Y, как показано на фиг.25. Каждый из Y принятых кодовых блоков декодируют линейным блоковым систематическим двоичным помехоустойчивым (N, К) кодом (см. фиг.25). Проверочная матрица кода имеет размерность (N-К)•N, причем N>К. Выбирают размеры К и N проверочной матрицы линейного блокового систематического двоичного помехоустойчивого (N, К) кода К= 2т-1-m и N= 2m-1, где m≥3, как описано, например, в книге Р. Блейхут, "Теория и практика кодов, контролирующих ошибки", М., Мир, 1986, стр.71.Y received code blocks are formed with a length of N binary symbols by concatenating to the jth decoded subunit of the jth subunit of check symbols on the right, where j = 1, 2, 3, ..., Y, as shown in Fig. 25. Each of the Y received code blocks is decoded by a linear block systematic binary noise-immunity (N, K) code (see FIG. 25). The verification matrix of the code has the dimension (N-K) • N, and N> K. Select the sizes K and N of the verification matrix of the linear block systematic binary noise-immunity (N, K) code K = 2 t -1-m and N = 2 m -1, where m≥3, as described, for example, in the book of R. Bleikhut, "Theory and practice of error control codes," M., Mir, 1986, p. 71.

Последовательно, начиная с 1-го до Y-го, вычисляют j-й синдром S длины N-К двоичных символов перемножением j-го принятого кодового блока на транспонированную проверочную матрицу. Временная диаграмма вычисления j-го синдрома S длиной N-К двоичных символов показана на фиг. 26. По полученному j-му синдрому S исправляют ошибки в j-м декодируемом подблоке (см. фиг.27). Известные способы синдромного декодирования блоков символов описаны, например, в книге Р. Блейхут, "Теория и практика кодов, контролирующих ошибки", М., Мир, 1986, стр. 70. Consistently, starting from the 1st to the Yth, the jth syndrome S of length N-K of binary symbols is calculated by multiplying the jth received code block by the transposed check matrix. A timing diagram for calculating the jth syndrome S of length N-K binary symbols is shown in FIG. 26. According to the obtained j-th syndrome S, errors are corrected in the j-th decoded sub-block (see Fig. 27). Known methods for syndromic decoding of symbol blocks are described, for example, in the book of R. Bleikhut, "Theory and Practice of Error Control Codes", M., Mir, 1986, p. 70.

Затем j-й декодируемый подблок запоминают в качестве j-го подблока декодированной последовательности, как показано на фиг.28. Известные способы хранения последовательности бит описаны, например, в книге Л. Мальцев, Э. Фломберг, В. Ямпольский, "Основы цифровой техники", М., Радио и связь, 1986, стр. 38. И получают, таким образом, ДП на ПерСНС. Then, the jth decoded subblock is stored as the jth subblock of the decoded sequence, as shown in FIG. Known methods for storing a sequence of bits are described, for example, in the book of L. Maltsev, E. Flomberg, V. Yampolsky, "Fundamentals of Digital Technology", M., Radio and Communications, 1986, p. 38. And thus, they receive DP on PersNS.

Пример 2. Исходными данными для примера 2 берут исходные данные и полученные результаты примера 1 ( см. выше). При использовании ЗСНС, для исправления несовпадающих символов в ПРП на ПерСНС, кода Хемминга с m=9 получают код с характеристиками: N=511, K=502, d=3. Согласно выражению (5) получают Y - число подблоков длиной по 502 двоичных символа, Y=172. Согласно выражению (7) получают РЕо - вероятность ошибочного декодирования одного подблока, PЕо=1,28•10-4. Используя выражение (6) определяют вероятность РЕ - вероятность ошибочного декодирования ПРП длиной L-U, РЕ=2,18•10-2.Example 2. The source data for example 2 take the source data and the results of example 1 (see above). When using the ZSNS, to correct inconsistent characters in the PRPs on the PerNS, a Hamming code with m = 9 receive a code with the characteristics: N = 511, K = 502, d = 3. According to expression (5), Y is obtained - the number of subblocks 502 binary characters long, Y = 172. According to expression (7), P Ео is obtained - the probability of erroneous decoding of one sub-block, P Ео = 1.28 • 10 -4 . Using expression (6) determine the probability R E - the probability of erroneous decoding of the PRP length LU, R E = 2,18 • 10 -2 .

После формирования ЗСНС тождественных ИП на ПрСНС и ДП на ПерСНС, ЗСНС должны сформировать КлШД с малым количеством информации нарушителя о КлШД. Для обеспечения малого количества информации нарушителя о КлШД в предлагаемом способе формирования КлШД используют метод "усиления секретности" последовательностей ИП и ДП, основанный на универсальном хешировании, как описано, например, в книге Bennett С. , Brassard G., Crepeau С., Maurer U. "Generalized privacy amplification", IEEE Trans. on IT, vol. 41, N 6, p. 1915 - 1923, 1995, стр. 1920. After the formation of the ZSNS of identical IPs on the PrSNS and the DP on the PerSNS, the ZSNS should form a CDS with a small amount of information of the violator about CSD. To provide a small amount of information about the CSP in the proposed method for the formation of CSP, the method of "secreting" the sequences of IP and DP based on universal hashing is used, as described, for example, in the book Bennett C., Brassard G., Crepeau S., Maurer U . "Generalized privacy amplification", IEEE Trans. on IT, vol. 41, N 6, p. 1915 - 1923, 1995, p. 1920.

Сущность метода "усиления секретности" заключается в следующем. На ПерСНС выбирают случайным образом функцию хеширования из универсального множества функций хеширования. Функцию хеширования передают по прямому каналу связи без ошибок на ПрСНС. Затем хешируют ИП на ПрСНС и ДП на ПерСНС. Результатом хеширования будет сформированный КлШД ЗСНС. С вероятностью, близкой к единице и равной 1-Pε, происходит событие, при котором информация (информация Шеннона) нарушителя о КлШД не превысит определенной малой величины Iо и с малой вероятностью сбоя Pε возможно событие, при котором информация нарушителя о КлШД будет более Iо. При хешировании ИП (ИП длиной L-U двоичных символов) отображается в последовательность Кb длиной Т двоичных символов формируемого КлШД на ПрСНС, Аналогично, при хешировании ДП (ДП длиной L-U двоичных символов) отображается в последовательность Ка длиной Т двоичных символов формируемого. КлШД на ПерСНС. Предполагается, что нарушитель имеет полную информацию о функции хеширования последовательностей ЗСНС. Функция хеширования последовательностей должна удовлетворять ряду требований, как описано, например, в книге Ю. Романец, П. Тимофеев, В. Шаньгин, "Защита информации в компьютерных системах и сетях", М., Радио и связь, 1999, с. 156:
функция хеширования должна быть чувствительна к всевозможным изменениям в последовательности, таким как, вставки, выбросы, перестановки и т.п.;
функция хеширования должна обладать свойством необратимости, т.е. задача подбора другой последовательности, которая обладала требуемым значением функции хеширования должна быть вычислительно не разрешима;
вероятность коллизии, т.е. вероятность события при котором значения функции хеширования двух различных последовательностей совпадают, должна быть ничтожно мала.
The essence of the method of "enhancing secrecy" is as follows. At PersNS, the hash function is randomly selected from the universal set of hash functions. The hash function is transmitted via a direct communication channel without errors to the PRNS. Then the IP is hashed on the PRNS and the DP on the PRNS. The result of the hash will be the generated CLSD ZSNS. With a probability close to unity and equal to 1-Pε, an event occurs in which the information (Shannon information) of the intruder about the CJD does not exceed a certain small value I о and with a low probability of failure Pε an event is possible in which the information of the intruder about CJD is more than I about . Hashing SP (SP LU length binary symbols) are displayed in sequence K of length T b binary symbols formed on KlShD PrSNS, Similarly, K is displayed in the sequence and length T generated binary symbols hashing DP (DP LU binary characters). CLSD on PersNS. It is assumed that the intruder has complete information about the hashing function of the ZSNS sequences. The function of hashing sequences must satisfy a number of requirements, as described, for example, in the book by Yu. Romanets, P. Timofeev, V. Shangin, "Information Security in Computer Systems and Networks", M., Radio and Communications, 1999, p. 156:
the hash function must be sensitive to all kinds of changes in the sequence, such as inserts, outliers, permutations, etc .;
the hash function must have the property of irreversibility, i.e. the task of selecting another sequence that possesses the required value of the hash function should be computationally insoluble;
collision probability, i.e. the probability of an event in which the values of the hash function of two different sequences coincide should be negligible.

Кроме этого, функция хеширования должна принадлежать универсальному множеству функций хеширования. Универсальное множество функций хеширования определяется следующим образом. Пусть n и r два положительных целых числа, причем n>r. Множество функций G2, отображающих множество двоичных последовательностей длиной n в множество двоичных последовательностей длиной r, называется универсальным, если для любых различных последовательностей х1 и х2 из множества двоичных последовательностей длины n вероятность (коллизии) того, что значение функции хеширования от x1 равно значению функции хеширования от х2(g(x1)=g(x2)), не больше 2-r, при случайном выборе функции хеширования g, в соответствии с равновероятным распределением, из G2, как описано, например, в книге Carter J., Wegman M., "Universal classes of hash functions", Journal of Computer and System Sciences, 1979, vol. 18, p. 143-154, стр.145.In addition, the hash function must belong to a universal set of hash functions. The universal set of hash functions is defined as follows. Let n and r be two positive integers, with n> r. The set of functions G2 that map the set of binary sequences of length n to the set of binary sequences of length r is called universal if, for any different sequences x 1 and x 2 from the set of binary sequences of length n, the probability (collision) that the value of the hash function of x 1 is the value of the hash function from x 2 (g (x 1 ) = g (x 2 )), not more than 2 -r , with a random choice of the hash function g, in accordance with the equiprobable distribution, from G2, as described, for example, in Carter J., Wegman M., "Universal cla sses of hash functions ", Journal of Computer and System Sciences, 1979, vol. 18, p. 143-154, p. 145.

Все линейные функции, отображающие множество двоичных последовательностей длиной n в множество двоичных последовательностей длиной r, принадлежат универсальному множеству, как описано, например, в книге Carter J., Wegman M. , "Universal classes of hash functions", Journal of Computer and System Sciences, 1979, vol. 18, p. 143-154, стр. 150. All linear functions that map the set of binary sequences of length n to the set of binary sequences of length r belong to the universal set, as described, for example, in Carter J., Wegman M., "Universal classes of hash functions", Journal of Computer and System Sciences 1979, vol. 18, p. 143-154, p. 150.

Линейные функции могут быть описаны двоичными матрицами размерности n•r. Хранение универсального множества G2 функций хеширования последовательностей для ИП и ДП (число функций хеширования последовательностей принадлежащих универсальному множеству G2 велико и составляет величину, равную 2T(L-U), причем для хранения каждая функция хеширования последовательностей требует T(L-U) ячеек памяти) труднореализуемо и нецелесообразно. Поэтому случайный равновероятный выбор функции хеширования последовательностей из универсального множества G2 функций хеширования последовательностей на ПерСНС заключается в генерировании случайным образом каждого из элементов двоичной матрицы размерности (L-U)•Т, которая описывает случайно выбранную функцию хеширования последовательностей из универсального множества функций хеширования последовательностей G2.Linear functions can be described by binary matrices of dimension n • r. Storage of the universal set G2 of sequence hashing functions for UIs and DPs (the number of hashing functions of the sequences belonging to the universal set G2 is large and amounts to 2 T (LU) , and each storage hashing function requires T (LU) memory cells for storage) is difficult and impractical . Therefore, the random equiprobable choice of the hashing function of sequences from the universal set G2 of the functions of hashing sequences on the PerSNS consists in randomly generating each of the elements of a binary matrix of dimension (LU) • T, which describes a randomly selected hashing function of sequences from the universal set of hashing functions of sequences G2.

После формирования ЗСНС КлШД путем хеширования ИИ и ДП по сформированной случайным образом двоичной матрице размерности (L-U)•Т количество информации Шеннона, получаемое нарушителем о КлШД, сформированном ЗСНС не больше, чем

Figure 00000016

где IR - информации Реньи. Информация Реньи IR определяется через выражение для энтропии Реньи на символ (энтропия Реньи на символ зависит от вероятности ошибки на бит рw в канале перехвата), которая характеризует неопределенность нарушителя о КлШД, при знании нарушителем информации полученной с помощью канала перехвата, полной информации о алгоритме взаимодействия законных сторон НС и их действиям по формированию КлШД, как описано, например, в книге Bennett С., Brassard G., Crepeau С., Maurer U. "Generalized privacy amplification", IEEE Trans. on IT, vol. 41, N 6, p. 1915 -1923, 1995, стр. 1919.After the formation of the CLSD WSS by hashing the AI and DP using a randomly generated binary matrix of dimension (LU) • T, the amount of Shannon information received by the intruder about the CLSD generated by the WSS is no more than
Figure 00000016

where I R is Renyi's information. Renyi information I R is determined through the expression for the Renyi entropy per symbol (the Renyi entropy per symbol depends on the probability of an error per bit p w in the interception channel), which characterizes the intruder’s uncertainty about CWD, when the intruder knows the information received using the interception channel, full information about the algorithm for the interaction of the legitimate parties of the National Assembly and their actions for the formation of CLS, as described, for example, in the book Bennett S., Brassard G., Crepeau S., Maurer U. "Generalized privacy amplification", IEEE Trans. on IT, vol. 41, N 6, p. 1915-1923, 1995, p. 1919.

Энтропия Реньи равна
HRДСК=-log2{pw2+(1-pw)2}. (9)
Тогда информация Реньи IR, полученная нарушителем при перехвате последовательности ИП длиной L-U символов, определяется выражением
IR=(L-U)(1-log2{pw2+(1-pw)2)}). (10)
При устранении ЗСНС несовпадений (ошибок) в ПРП на ПерСНС, когда от ПрСНС передают по обратному каналу связи без ошибок на ПерСНС блок проверочных символов кодированной ИП длиной Y(N - К) двоичных символов, нарушитель получает дополнительную информацию Реньи о ИП (КлШД). Дополнительная информация Реньи, полученная нарушителем за счет кодирования ИП IRкод равна IRкод= Y(N - К), как доказано, например, в лемме 5 статьи Maurer U. "Linking Information Reconciliation and Privacy Amplification", J. Cryptology, 1997, N 10, p. 97 - 110, стр. 105.
Renyi entropy is equal to
H RDSK = -log 2 {p w2 + (1-p w ) 2 }. (9)
Then the Renyi information I R obtained by the intruder when intercepting the sequence of IP length LU characters is determined by the expression
I R = (LU) (1-log2 {p w 2 + (1-p w ) 2 )}). (10)
When eliminating the MSS of inconsistencies (errors) in the PRSN to the PerSNS, when the block of verification symbols of encoded IP length Y (N - K) binary characters is transmitted from the PRSNS without errors to the PerSNS, the intruder receives additional Renyi information about the IP (CLC). Additional information Renyi obtained by the intruder by encoding the IP I R code is equal to I R code = Y (N - К), as proved, for example, in Lemma 5 of Maurer U. "Linking Information Reconciliation and Privacy Amplification", J. Cryptology, 1997, N 10, p. 97-110, p. 105.

Тогда общее количество информации Реньи, поступающее к нарушителю равно
IRобщ=IR+Y(N-K). (11)
В этом случае (8), принимает вид

Figure 00000017

Количество информации Шеннона, получаемое нарушителем о сформированном ЗСНС КлШД, при использовании ЗСНС метода "усиления секретности", может быть больше ограничения Iо (определенного в (12)) с малой вероятностью сбоя Pε.
Энтропия Реньи и вероятность Pε, при использовании ЗСНС зашумляющего блока двоичных символов для кода с повторениями и формировании ИП на ПрСНС и ДП на ПерСНС, определяются более сложными соотношениями. Определение энтропии Реньи и вероятности Pε, при использовании ЗСНС зашумляющего блока двоичных символов для кода с повторениями и формировании ИП на ПрСНС и ДП на ПерСНС, приведено в Приложении 1.Then the total amount of Renyi’s information received by the intruder is
I Rtotal = I R + Y (NK). (eleven)
In this case (8), takes the form
Figure 00000017

The amount of Shannon’s information received by the intruder about the CLSD generated by the CCSS using the SCCS method of “secrecy enhancement” may be greater than the restriction I о (defined in (12)) with a low probability of Pε failure.
The Renyi entropy and probability Pε, when using the ZSSN of a noisy block of binary symbols for a code with repetitions and the formation of SP on PRSNS and DP on PersNS, are determined by more complex relationships. The determination of the Renyi entropy and probability Pε, when using the ZSNS of a noisy block of binary symbols for a code with repetitions and the formation of SPs on PrSNS and DP on PersNSs, is given in Appendix 1.

Для обеспечения малой величины информации нарушителя о КлШД в предлагаемом способе формирования КлШД (с использованием метода "усиления секретности") реализуется следующая последовательность действий. Формирование КлШД из исходной и декодированной последовательностей заключается в следующем. Формируют на ПерСНС функцию хеширования последовательностей в виде двоичной матрицы G размерности (L-U)•T, где Т≥64 - требуемая длина формируемого КлШД. Каждый из элементов двоичной матрицы G генерируют случайным образом (см. фиг. 29). Известные способы генерирования случайных чисел описаны, например, в книге Д. Кнут, "Искусство программирования для ЭВМ", М., Мир, 1977, т.2, стр.22. To ensure a small amount of information on the CLS offender in the proposed method of forming CLS (using the method of "secrecy enhancement"), the following sequence of actions is implemented. The formation of CLSD from the original and decoded sequences is as follows. A function of hashing sequences is formed on the PerSNS in the form of a binary matrix G of dimension (L-U) • T, where T≥64 is the required length of the generated CD. Each of the elements of the binary matrix G is randomly generated (see FIG. 29). Known methods for generating random numbers are described, for example, in the book of D. Knut, "The Art of Computer Programming", M., Mir, 1977, v.2, p. 22.

Функцию хеширования последовательностей передают по прямому каналу связи без ошибок на приемную сторону направления связи, последовательно, начиная с 1-й по (L-U)-ю строки двоичной матрицы G, как показано на фиг.30. Известные способы передачи последовательностей по каналам связи описаны, например, в книге А. Зюко, Д. Кловский, М. Назаров, Л. Финк, "Теория передачи сигналов", М., Радио и связь, 1986, стр.11. The sequence hashing function is transmitted over the forward communication channel without errors to the receiving side of the communication direction, sequentially, starting from the 1st through the (L-U) th row of the binary matrix G, as shown in FIG. 30. Known methods for transmitting sequences over communication channels are described, for example, in the book by A. Zyuko, D. Klovsky, M. Nazarov, L. Fink, "Theory of signal transmission", M., Radio and communications, 1986, p. 11.

КлШД на приемной стороне направления связи формируют путем хеширования ИП (см. фиг.31 ) по сформированной на передающей стороне направления связи функции хеширования последовательностей, как показано на фиг.32. КлШД на передающей стороне направления связи формируют путем хеширования ДП (см. фиг. 33 ) по сформированной на передающей стороне направления связи функции хеширования последовательностей, как показано на фиг.34. При формировании КлШД, предварительно на приемной стороне направления связи двоичную матрицу G и исходную последовательность, а на передающей стороне направления связи двоичную матрицу G и декодированную последовательность разделяют на W соответствующих пар подматриц размерности Р•T, где P=(L-U)/W, и подблоков исходной и декодированной последовательностей длиной Р двоичных символов. Известные способы разбиения последовательности на подблоки фиксированной длины описаны, например, в книге В. Васильев, В. Свириденко, "Системы связи", М., Высшая школа, 1987, стр. 208. The CLD on the receiving side of the communication direction is formed by hashing the IP (see Fig. 31) according to the sequence hashing function formed on the transmitting side of the communication direction, as shown in Fig. 32. The CLD on the transmitting side of the communication direction is formed by hashing DP (see FIG. 33) according to the hashing function of the sequences generated on the transmitting side of the communication direction, as shown in FIG. 34. When forming a CDS, the binary matrix G and the initial sequence are preliminary on the receiving side of the communication direction, and the binary matrix G and the decoded sequence on the transmitting side of the communication direction are divided into W of the corresponding pairs of submatrices of dimension P • T, where P = (LU) / W, and subblocks of the original and decoded sequences of length P of binary symbols. Known methods of dividing a sequence into subblocks of fixed length are described, for example, in the book by V. Vasiliev, V. Sviridenko, “Communication Systems”, M., Higher School, 1987, p. 208.

Затем, последовательно, начиная с 1-го до W-й, вычисляют z-й первичный ключ длиной Т двоичных символов, где z=1, 2, 3,..., W, перемножением z-го подблока исходной последовательности на z-ю подматрицу Gz на приемной стороне направления связи и z-гo подблока декодированной последовательности на z-ю подматрицу Gz на передающей стороне направления связи. Затем формируют КлШД путем поразрядного суммирования по модулю два W первичных ключей соответственно на приемной и передающей сторонах направления связи, как показано на фиг.35.Then, sequentially, starting from the 1st to the Wth, the zth primary key of length T of binary symbols is calculated, where z = 1, 2, 3, ..., W, by multiplying the zth subblock of the original sequence by z- nth submatrix G z on the receiving side of the communication direction and the zth subblock of the decoded sequence on the zth submatrix G z on the transmitting side of the communication direction. Then, a CWD is formed by bitwise summing modulo two W primary keys, respectively, on the receiving and transmitting sides of the communication direction, as shown in Fig. 35.

У нарушителя остается возможность получения полной информации о КлШД ЗСНС в результате хищения носителей информации о ИП и (ДП, ПРП), несанкционированного доступа к информации о ИП (ДП, ПРП), разглашения информации о ИП (ДП, ПРП) и др. хотя бы одной из законных сторон НС. Для исключения этой возможности нарушителя ЗСНС после формирования КлШД стирают ИП на приемной стороне направления связи и ДП, ПРП на передающей стороне направления связи. Действия по передаче и приему последовательностей по каналу связи с ошибками, прямому и обратному каналам связи без ошибок засинхронизированы. Известные способы синхронизации описаны, например, в книге Е. Мартынов, "Синхронизация в системах передачи дискретных сообщений", М., Связь, 1972, стр.186. The intruder still has the opportunity to obtain complete information about the CLSD of the ZSNS as a result of the theft of information carriers about IP and (DP, PRP), unauthorized access to information about IP (DP, PRP), disclosure of information about IP (DP, PRP), etc. at least one of the legal parties of the National Assembly. To exclude this possibility, the intruder ZSNS after the formation of CLSD erase the IP on the receiving side of the communication direction and DP, PRP on the transmitting side of the communication direction. The actions for transmitting and receiving sequences over the communication channel with errors, the forward and reverse communication channels are synchronized without errors. Known methods of synchronization are described, for example, in the book of E. Martynov, "Synchronization in transmission systems of discrete messages", M., Communication, 1972, p.186.

Пример 3. Исходными данными для примера 3 берут исходные данные и полученные результаты примеров 1 и 2 (см. выше). ЗСНС формируют КлШД длиной Т=64 бита. ЗСНС используют сформированную на ПерСНС двоичную матрицу G размерности 86344•64. Определяют среднюю энтропию Репьи Ro на принятый блок кода с повторениями длиной М+1= 4 двоичных символа, равную R0=2,155-10-2, ε - величину, определяющую отклонение энтропии Реньи на принятый блок кода с повторениями от R0, ε = 2.685•10-3. Определяют значение вероятности сбоя Pε, Pε = 2.458•10-8 при обеспечении информации нарушителя о сформированном КлШД не более Iо, где Iо=7,96•10-6 бит. При таком количестве информации о КлШД нарушителю остается лишь использовать перебор КлШД, время на который составит около 86 суток (вероятно, за этот промежуток времени ЗСНС неоднократно сменят действующий КлШД), т.е. время непрерывной работы одной из самых мощных ЭВМ типа INTEL ASCI RED (которая находится в пользовании АНБ США), как описано, например, в журнале "Конфидент. Защита информации", май - июнь, 3, 1998 г., стр. 69, статья Ю. Е. Пудовенко " Когда наступит время подбирать ключи".Example 3. The source data for example 3 take the source data and the results of examples 1 and 2 (see above). ZSNS form CLSD with length T = 64 bits. ZSNS use the binary matrix G of dimension 86344 • 64 formed on PerSNS. The average entropy of Repyi R o is determined for the received code block with repetitions of length M + 1 = 4 binary symbols, equal to R 0 = 2,155-10 -2 , ε is the value that determines the deviation of the Renyi entropy to the received code block with repetitions from R 0 , ε = 2.685 • 10 -3 . The value of the probability of failure Pε, Pε = 2.458 • 10 -8 is determined while providing information of the intruder about the generated CDS of not more than I о , where I о = 7.96 • 10 -6 bits. With so much information about CLS, the attacker can only use the CLS enumeration, the time for which will be about 86 days (it is likely that the current CLSD will be replaced several times during this period of time by the MSS), i.e. continuous operation time of one of the most powerful computers of the INTEL ASCI RED type (which is used by the NSA of the USA), as described, for example, in the journal "Confident. Information Protection", May - June, 3, 1998, p. 69, article Yu. E. Pudovenko "When the time comes to pick up the keys."

Метод "усиления секретности", используемый в предлагаемом способе, является более сильньным по стойкости к компрометации сформированного ЗСНС КлШД по сравнению с алгоритмом сжатия, используемым способом-прототипом (см. стр. 11 описания способа - прототипа на английском языке). Понятие "более сильный по стойкости к компрометации сформированного ЗСНС КлШД" означает, что при использовании метода "усиления секретности" ограничено сверху максимальное количество информации нарушителя о КлШД (которое не зависит от применяемых нарушителем стратегий обработки информации) с вероятностью, близкой к единице. Это ограничение математически доказано, как показано, например, в книге Bennett С. , Brassard G., Crepeau С., Maurer U. "Generalized privacy amplification", IEEE Trans. on IT, vol. 41, N 6, p. 1915 - 1923, 1995, стр. 1920. Такого доказательства относительно алгоритма сжатия, используемого способом-прототипом, не известно, поэтому трудно прогнозировать максимальное количество информации нарушителя о сформированном ЗСНС КлШД (при использовании алгоритма сжатия способа - прототипа), с учетом реальных возможностей нарушителя, который использует мощные вычислительные средства и современные методы криптоанализа. The method of "secrecy enhancement" used in the proposed method is more powerful in terms of resistance to compromise of the generated CFSN WSD as compared to the compression algorithm used by the prototype method (see page 11 for the description of the prototype method in English). The term “stronger in compromising resistance of the generated CLSD” means that when using the “secrecy enhancement” method, the maximum amount of information of the violator about CLSD (which does not depend on the information processing strategies used by the violator) is limited from above with a probability close to unity. This restriction is mathematically proven, as shown, for example, in Bennett S., Brassard G., Crepeau S., Maurer U. "Generalized privacy amplification", IEEE Trans. on IT, vol. 41, N 6, p. 1915 - 1923, 1995, p. 1920. This evidence regarding the compression algorithm used by the prototype method is not known, therefore it is difficult to predict the maximum amount of information of the intruder about the generated CSN CLS (when using the compression method of the method - prototype), taking into account the real capabilities of the violator , which uses powerful computing tools and modern methods of cryptanalysis.

Claims (5)

1. Способ формирования ключа шифрования/дешифрования, заключающийся в том, что формируют исходную последовательность на приемной стороне направления связи, кодируют ее, выделяют из кодированной исходной последовательности блок проверочных символов, передают его по обратному каналу связи без ошибок на передающую сторону направления связи, где формируют декодированную последовательность, а из исходной и декодированной последовательностей формируют ключ шифрования/дешифрования, отличающийся тем, что для формирования исходной последовательности L раз, где L>104 - выбранная первичная длина исходной последовательности, на передающей стороне направления связи формируют зашумляющий блок двоичных символов, причем каждый i-й бит зашумляющего блока двоичных символов, где i= 1, 2, 3, . . . , М+1, генерируют случайным образом, где М≥1, передают его по каналу связи с ошибками на приемную сторону направления связи, на приемной стороне направления связи генерируют случайный бит, формируют из него кодовое слово, причем для формирования кодового слова сгенерированный случайный бит повторяют М раз, формируют зашумленное кодовое слово путем поразрядного суммирования по модулю 2 принятого зашумляющего блока двоичных символов и сформированного кодового слова, передают зашумленное кодовое слово по обратному каналу связи без ошибок на передающую сторону направления связи, где из зашумленного кодового слова формируют принятое кодовое слово путем поразрядного суммирования по модулю 2 зашумляющего блока двоичных символов и зашумленного кодового слова, затем из принятого кодового слова формируют принятый бит путем присвоения ему значения первого бита принятого кодового слова, формируют бит подтверждения F, причем для формирования бита подтверждения первый бит принятого кодового слова сравнивают с последующими М битами принятого кодового слова, после чего при наличии М совпадений первого бита принятого кодового слова с М битами принятого кодового слова биту подтверждения F присваивают значение единица, а при наличии хотя бы одного несовпадения первого бита принятого кодового слова с М битами принятого кодового слова биту подтверждения F присваивают значение ноль, передают бит подтверждения F по прямому каналу связи без ошибок на приемную сторону направления связи, при бите подтверждения F равном нулю сгенерированный случайный бит и принятый бит стирают, а при бите подтверждения F равном единице сгенерированный случайный бит и принятый бит одновременно запоминают соответственно на приемной и передающей сторонах направления связи в качестве i-х элементов, где i= 1, 2, 3, . . . , L-U, исходной и предварительной последовательностей соответственно на приемной и передающей сторонах направления связи, где U - количество стертых символов при формировании исходной и предварительной последовательностей, причем декодированную последовательность на передающей стороне направления связи формируют и запоминают из предварительной последовательности, после формирования исходной и декодированной последовательностей на передающей стороне направления связи формируют функцию хеширования последовательностей в виде двоичной матрицы G размерности (L-U)хТ, где Т≥64 - длина формируемого ключа шифрования/дешифрования, причем каждый из элементов двоичной матрицы G генерируют случайным образом, затем передают ее по прямому каналу связи без ошибок на приемную сторону направления связи путем последовательной построчной передачи, начиная с 1-й по (L-U)-ю строки двоичной матрицы G, после чего на приемной стороне направления связи двоичную матрицу G и исходную последовательность, а на передающей стороне направления связи двоичную матрицу G и декодированную последовательность разделяют на W соответствующих пар подматриц размерности РхТ, где Р= (L-U)/W, и подблоков исходной и декодированной последовательностей длиной Р двоичных символов, затем начиная с 1-го до W-й, вычисляют z-й первичный ключ длины Т двоичных символов, где z= 1, 2, 3, . . . , W, перемножением z-го подблока исходной последовательности на z-ю подматрицу Gz на приемной стороне направления связи и z-го подблока декодированной последовательности на z-ю подматрицу Gz на передающей стороне направления связи, после чего формируют ключ шифрования/дешифрования путем поразрядного суммирования по модулю 2 W первичных ключей на приемной и передающей сторонах направления связи, затем на приемной стороне направления связи стирают исходную последовательность, а на передающей стороне направления связи стирают предварительную и декодированную последовательности.1. The method of generating the encryption / decryption key, which consists in the fact that they form the original sequence on the receiving side of the communication direction, encode it, extract the block of check symbols from the encoded original sequence, transmit it via the reverse communication channel without errors to the transmitting side of the communication direction, where form a decoded sequence, and from the original and decoded sequences form the encryption / decryption key, characterized in that for the formation of the original sequence L times, where L> 10 4 is the selected primary length of the original sequence, a noisy binary symbol block is formed on the transmitting side of the communication direction, with each i-th bit of the noisy binary symbol block, where i = 1, 2, 3,. . . , M + 1, randomly generated, where M≥1, transmit it via the error channel to the receiving side of the communication direction, generate a random bit on the receiving side of the communication direction, generate a code word from it, and to generate a code word, a generated random bit repeat M times, generate a noisy codeword by bitwise summing modulo 2 of the received noisy binary symbol block and the generated codeword, transmit the noisy codeword over the reverse link without error and the transmitting side of the communication direction, where the received codeword is formed from the noisy code word by bitwise modulo 2 summation of the noisy binary symbol block and the noisy code word, then the received bit is formed from the received code word by assigning it the value of the first bit of the received code word, the bit is formed confirmation F, and to form a confirmation bit, the first bit of the received codeword is compared with the subsequent M bits of the received codeword, after which, if any M matches the first bit of the received codeword with M bits of the received codeword, the confirmation bit F is set to one, and if there is at least one mismatch of the first bit of the received codeword with M bits of the received code word, the confirmation bit F is set to zero, the confirmation bit F is transmitted to the direct communication channel without errors to the receiving side of the communication direction, when the confirmation bit F is zero, the generated random bit and the received bit are erased, and when the confirmation bit F is equal to unity ingly random bit and the received bit is simultaneously stored respectively at the receiving and transmitting sides of the connection destinations as i-th elements, where i = 1, 2, 3,. . . , LU, of the initial and preliminary sequences, respectively, on the receiving and transmitting sides of the communication direction, where U is the number of erased characters during the formation of the initial and preliminary sequences, and the decoded sequence on the transmitting side of the communication direction is formed and stored from the preliminary sequence, after the initial and decoded sequences are generated on the transmitting side of the communication direction form a function of hashing sequences in the form of binary ith matrix G of dimension (LU) хТ, where Т≥64 is the length of the generated encryption / decryption key, and each of the elements of the binary matrix G is randomly generated, then it is transmitted via the forward communication channel without errors to the receiving side of the communication direction by sequential line-wise transmission starting from the 1st through the (LU) th row of the binary matrix G, after which the binary matrix G and the original sequence are on the receiving side of the communication direction, and the binary matrix G and the decoded sequence are on the transmitting side of the communication direction be divided into W corresponding pairs of submatrices of dimension PxT, where P = (LU) / W, and subblocks of the original and decoded sequences of length B of binary symbols, then starting from the 1st to the Wth, the zth primary key of length T binary is calculated characters, where z = 1, 2, 3,. . . , W, by multiplying the zth subblock of the original sequence by the zth submatrix G z on the receiving side of the communication direction and the zth subblock of the decoded sequence by the zth submatrix G z on the transmitting side of the communication direction, after which an encryption / decryption key is generated by bitwise sum modulo 2 W of the primary keys on the receiving and transmitting sides of the communication direction, then on the receiving side of the communication direction erase the original sequence, and on the transmitting side of the communication direction erase th and decoded sequence. 2. Способ по п. 1, отличающийся тем, что исходную последовательность кодируют на приемной стороне направления связи линейным блоковым систематическим двоичным помехоустойчивым (N, K) кодом, порождающая матрица которого имеет размерность КхN, причем N>К, для чего предварительно исходную последовательность разделяют на Y подблоков длиной К двоичных символов, где Y= (L-U)/К, затем последовательно начиная с 1-го до Y-го из каждого j-го подблока, где j= 1, 2, 3, . . . , Y, формируют j-й кодовый блок длиной N двоичных символов перемножением j-го подблока на порождающую матрицу, затем из j-го кодового блока выделяют j-й подблок проверочных символов длиной N-К двоичных символов, который запоминают в качестве j-го подблока блока проверочных символов кодированной исходной последовательности. 2. The method according to p. 1, characterized in that the source sequence is encoded on the receiving side of the communication direction by a linear block systematic binary noise-tolerant (N, K) code, the generating matrix of which has the dimension KxN, with N> K, for which the initial sequence is preliminarily divided on Y subblocks of length K of binary characters, where Y = (LU) / K, then sequentially starting from the 1st to the Yth of each j-th subunit, where j = 1, 2, 3,. . . , Y, form the j-th code block with a length of N binary symbols by multiplying the j-th subblock by the generating matrix, then from the j-th code block, the j-th sub-block of test symbols with a length of N-K binary symbols is extracted, which is stored as the j-th a subblock of the block of check symbols of the encoded source sequence. 3. Способ по п. 2, отличающийся тем, что размеры К и N порождающей матрицы линейного блокового систематического двоичного помехоустойчивого (N, К) кода выбирают К= 2m-1-m и N= 2m-1, где m≥3.3. The method according to p. 2, characterized in that the sizes K and N of the generating matrix of the linear block systematic binary noise-immune (N, K) code are chosen K = 2 m -1-m and N = 2 m -1, where m≥3 . 4. Способ по любому из пп. 1 и 2, отличающийся тем, что для формирования декодированной последовательности предварительную последовательность декодируют на передающей стороне направления связи линейным блоковым систематическим двоичным помехоустойчивым (N, К) кодом, проверочная матрица которого имеет размерность (N-К)хN, причем N>К, для чего предварительную последовательность и блок проверочных символов кодированной исходной кодированной последовательности разделяют на Y соответствующих пар декодируемых подблоков и подблоков проверочных символов, где Y= (L-U)/К, причем длины декодируемых подблоков и подблоков проверочных символов выбирают равными соответственно К и N-К двоичных символов, затем формируют Y принятых кодовых блоков длиной N двоичных символов путем конкатенации справа к j-му декодируемому подблоку j-го подблока проверочных символов, где j= 1, 2, 3, . . . , Y, затем последовательно, начиная с 1-го до Y-го, вычисляют j-й синдром S длиной N-К двоичных символов перемножением j-го принятого кодового блока на транспонированную проверочную матрицу, а по полученному j-му синдрому S исправляют ошибки в j-м декодируемом подблоке, который затем запоминают в качестве j-го подблока декодированной последовательности. 4. The method according to any one of paragraphs. 1 and 2, characterized in that to form a decoded sequence, the preliminary sequence is decoded on the transmitting side of the communication direction by a linear block systematic binary noise-resistant (N, K) code, the verification matrix of which has the dimension (N-K) xN, and N> K, for whereupon the preliminary sequence and the block of check symbols of the encoded source coded sequence are divided into Y corresponding pairs of decoded subblocks and subblocks of check symbols, where Y = (LU) / K, pr than the lengths of decoded subblocks and subblocks of check symbols are chosen equal to K and N-K binary characters, respectively, then Y received code blocks of length N binary characters are formed by concatenating to the jth decoded subblock of the jth subblock of check symbols to the right, where j = 1, 2, 3,. . . , Y, then sequentially, starting from the 1st to the Yth, calculate the j-th syndrome S of length N-K binary characters by multiplying the j-th received code block by the transposed check matrix, and correct errors by the obtained j-th syndrome S in the jth decoded subblock, which is then stored as the jth subblock of the decoded sequence. 5. Способ по п. 4, отличающийся тем, что выбирают размеры К и N проверочной матрицы линейного блокового систематического двоичного помехоустойчивого (N, К) кода К= 2m-1-m и N= 2m-1, где m≥3.5. The method according to p. 4, characterized in that the sizes K and N are selected for the verification matrix of the linear block systematic binary noise-immunity (N, K) code K = 2 m -1-m and N = 2 m -1, where m≥3 .
RU2000109923A 2000-04-17 2000-04-17 Encryption/decryption key generation process RU2180469C2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2000109923A RU2180469C2 (en) 2000-04-17 2000-04-17 Encryption/decryption key generation process

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2000109923A RU2180469C2 (en) 2000-04-17 2000-04-17 Encryption/decryption key generation process

Publications (2)

Publication Number Publication Date
RU2180469C2 true RU2180469C2 (en) 2002-03-10
RU2000109923A RU2000109923A (en) 2002-03-20

Family

ID=20233599

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2000109923A RU2180469C2 (en) 2000-04-17 2000-04-17 Encryption/decryption key generation process

Country Status (1)

Country Link
RU (1) RU2180469C2 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2713694C1 (en) * 2019-05-06 2020-02-06 федеральное государственное казенное военное образовательное учреждение высшего образования "Военная академия связи имени Маршала Советского Союза С.М. Буденного" Министерства обороны Российской Федерации Method of generating an encryption / decryption key
RU2766319C1 (en) * 2021-03-24 2022-03-15 федеральное государственное казенное военное образовательное учреждение высшего образования "Военная орденов Жукова и Ленина Краснознаменная академия связи имени Маршала Советского Союза С.М. Буденного" Министерства обороны Российской Федерации Method for generating the encryption/decryption key

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2713694C1 (en) * 2019-05-06 2020-02-06 федеральное государственное казенное военное образовательное учреждение высшего образования "Военная академия связи имени Маршала Советского Союза С.М. Буденного" Министерства обороны Российской Федерации Method of generating an encryption / decryption key
RU2766319C1 (en) * 2021-03-24 2022-03-15 федеральное государственное казенное военное образовательное учреждение высшего образования "Военная орденов Жукова и Ленина Краснознаменная академия связи имени Маршала Советского Союза С.М. Буденного" Министерства обороны Российской Федерации Method for generating the encryption/decryption key

Similar Documents

Publication Publication Date Title
Courtois et al. How to achieve a McEliece-based digital signature scheme
EP0511420B1 (en) A cryptographic system based on information difference
US20170104590A1 (en) Method and Apparatus for Error Correcting Code Based Public Key Encryption Schemes
US7167984B2 (en) Method and device for generating approximate message authentication codes
US20030063751A1 (en) Key agreement protocol based on network dynamics
RU2295199C1 (en) Method for generation of encryption/decryption key
US6754824B1 (en) Modulated message authentication system and method
Esmaeili et al. A secure code based cryptosystem via random insertions, deletions, and errors
Mihaljević et al. An approach for stream ciphers design based on joint computing over random and secret data
RU2480923C1 (en) Method to generate coding/decoding key
RU2620730C1 (en) Method of secured transmission of encrypted information over communication channels
RU2183051C2 (en) Process of formation of encryption/decryption key
US20040141618A1 (en) Quantum key system and method
Lee et al. Ciphertext-only attack on linear feedback shift register-based Esmaeili-Gulliver cryptosystem
RU2180469C2 (en) Encryption/decryption key generation process
Vaidyanathaswami et al. Robustness of physical layer security primitives against attacks on pseudorandom generators
RU2649753C2 (en) Method of safe coding information for its transmission over open communication channels using steganography techniques
RU2356168C2 (en) Method for formation of coding/decoding key
RU2171012C1 (en) Procedure forming encoding/decoding key
RU2180770C2 (en) Method for generating encryption/decryption key
RU2613845C1 (en) Method for forming key of encryption/decryption
Moldovyan et al. Symmetric encryption for error correction
RU2774103C1 (en) Method for forming encryption/decryption key
RU2713694C1 (en) Method of generating an encryption / decryption key
RU2749016C1 (en) Encryption/decryption key generation method