RU2412548C1 - Generation method of common secret key of two remote subscribers of telecommunication system - Google Patents

Generation method of common secret key of two remote subscribers of telecommunication system Download PDF

Info

Publication number
RU2412548C1
RU2412548C1 RU2009132246/09A RU2009132246A RU2412548C1 RU 2412548 C1 RU2412548 C1 RU 2412548C1 RU 2009132246/09 A RU2009132246/09 A RU 2009132246/09A RU 2009132246 A RU2009132246 A RU 2009132246A RU 2412548 C1 RU2412548 C1 RU 2412548C1
Authority
RU
Russia
Prior art keywords
group
subscriber
secret key
elements
vector
Prior art date
Application number
RU2009132246/09A
Other languages
Russian (ru)
Inventor
Николай Андреевич МОЛДОВЯН (RU)
Николай Андреевич Молдовян
Original Assignee
Николай Андреевич Молдовян
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Николай Андреевич Молдовян filed Critical Николай Андреевич Молдовян
Priority to RU2009132246/09A priority Critical patent/RU2412548C1/en
Application granted granted Critical
Publication of RU2412548C1 publication Critical patent/RU2412548C1/en

Links

Abstract

FIELD: radio engineering.
SUBSTANCE: open key Y1 of the first subscriber is shaped by generating its private secret key in the form of two X1 and W1 elements of G group, by generating additional private secret key of the first subscriber in the form of many-digit binary number s1, by generating V1 element of G group by the formula
Figure 00000089
where ° symbol means group operation, and further implementation of group operation with V1 and W1 elements, and open key Y2 of the second subscriber is formed by generating its private secret key in the form of two X2 and W2 elements of G group, by generating the additional private secret key of the second subscriber in the form of multi-digit binary number s2, by generating V2 element of G group by formula
Figure 00000086
and further implementation of group operation with V2 and W2 elements; at that, conditions of X1
Figure 00000005
Z≠Z
Figure 00000005
X1, X1
Figure 00000005
X2=X2
Figure 00000005
X1, X2
Figure 00000005
Z≠Z
Figure 00000005
X2,
Figure 00000087
and
Figure 00000088
are met, and non-commutative finite group is used as G group.
EFFECT: improving generation efficiency of common secret key of remote subscribers.
2 cl, 3 tbl, 7 ex, 1 app

Description

Изобретение относится к области электросвязи и вычислительной техники, а конкретнее к области информационной безопасности телекоммуникационных систем, и, в частности, может быть использовано в криптографических системах с открытым распределением ключей для формирования общего ключа шифрования и аутентификации удаленных абонентов.The invention relates to the field of telecommunications and computer technology, and more particularly to the field of information security of telecommunication systems, and, in particular, can be used in cryptographic systems with an open key distribution to generate a common encryption key and authentication of remote subscribers.

Известен способ формирования ключа шифрования у абонентов конфиденциального сеанса связи, включающий преобразование случайного многоразрядного двоичного числа, называемого временной отметкой и определяемого по моменту времени, например по моменту времени начала сеанса связи, по заранее оговоренному криптографическому алгоритму под управлением секретного ключа, которым абоненты обмениваются предварительно по защищенному каналу связи [Иванов М.А. Криптография. М., КУДИЦ-ОБРАЗ, 2001, - с.197-198]. Недостатком этого способа формирования ключа шифрования является необходимость передачи секретного ключа по защищенному каналу связи, который является дорогостоящим элементом систем секретной связи.A known method of generating an encryption key for subscribers of a confidential communication session, including converting a random multi-bit binary number, called a time stamp and determined by the time point, for example, according to the time of the beginning of the communication session, according to a previously agreed cryptographic algorithm controlled by a secret key, which subscribers exchange beforehand by secure communication channel [Ivanov MA Cryptography. M., KUDITS-IMAGE, 2001, - p.197-198]. The disadvantage of this method of generating an encryption key is the need to transmit a secret key through a secure communication channel, which is an expensive element of secret communication systems.

Также известен способ формирования ключей шифрования путем многократного последовательного модифицирования секретного ключа в соответствии с алгоритмом одностороннего преобразования [Иванов М.А. Криптография. М., КУДИЦ-ОБРАЗ, 2001, - с.205]. Недостатком известного способа формирования ключа шифрования является то, что при компрометации текущего ключа компрометируются все последующие ключи шифрования.Also known is a method of generating encryption keys by repeatedly sequentially modifying the secret key in accordance with the one-way conversion algorithm [Ivanov M.A. Cryptography. M., KUDITS-IMAGE, 2001, p.205]. A disadvantage of the known method of generating an encryption key is that when the current key is compromised, all subsequent encryption keys are compromised.

Также известен способ формирования общего секретного ключа двух удаленных абонентов телекоммуникационной системы с использованием открытых каналов связи, описанный в книге [Молдовян Н.А., Молдовян А.А., Еремеев М.А. Криптография: от примитивов к синтезу алгоритмов. - СПб, БХВ-Петербург, 2004, - 436 с. - см. с.408 и с.412-413]. Способ-аналог заключается в выполнении следующей последовательности действий:Also known is a method of generating a shared secret key of two remote subscribers of a telecommunication system using open communication channels described in the book [N. Moldovyan, A. Moldovyan, M. A. Eremeev Cryptography: from primitives to the synthesis of algorithms. - SPb, BHV-Petersburg, 2004, - 436 p. - see s.408 and s.412-413]. The analogue method consists in performing the following sequence of actions:

1. У первого абонента формируют открытый ключ (ОК) в виде двух многоразрядных двоичных чисел (МДЧ) первого n и второго α (здесь и далее по тексту описания под МДЧ следует понимать электромагнитный сигнал в двоичной цифровой форме, в котором общее число битов и порядок их следования отражает некоторое двоичное число1) (1 Толкование терминов, используемых в описании, приведено в Приложении 1), для чего1. At the first subscriber, a public key (OK) is formed in the form of two multi-bit binary numbers (MDCs) of the first n and second α (hereinafter in the description text, the MDC should be understood as an electromagnetic signal in binary digital form, in which the total number of bits and order their following reflects some binary number 1 ) ( 1 The interpretation of the terms used in the description is given in Appendix 1), for which

генерируют первый m и второй q вспомогательные простые множители в виде МДЧ, а первое МДЧ n ОК вычисляют как произведение n=mq;generate the first m and second q auxiliary prime factors in the form of MDC, and the first MDC n OK is calculated as the product n = mq;

вычисляют функцию Эйлера φ(n) от первого МДЧ n ОК по формуле φ(n)=(m-1)(q-1);calculate the Euler function φ (n) from the first MDC n OK by the formula φ (n) = (m-1) (q-1);

генерируют второе МДЧ α ОК, являющееся взаимно простым со значением функции Эйлера φ(n) (пара МДЧ n и α образует ОК);generating a second MDC α OK, which is mutually simple with the value of the Euler function φ (n) (a pair of MDC n and α forms OK);

вычисляют секретное МДЧ γ=α-1modφ(n), при котором выполняется условие γα mod φ(n)=1.calculate the secret MDC γ = α −1 modφ (n), under which the condition γα mod φ (n) = 1 is fulfilled.

2. Передают ОК, т.е. пару МДЧ р и α, второму абоненту, например, по телекоммуникационным сетям.2. Transmit OK, i.e. a pair of MDC p and α, to the second subscriber, for example, via telecommunication networks.

3. У второго абонента генерируют секретный ключ К и формируют образ секретного ключа в виде МДЧ r, путем его вычисления по формуле r=Kαmodn.3. At the second subscriber, the secret key K is generated and the image of the secret key is generated in the form of MDC r, by calculating it using the formula r = K α modn.

4. Передают получателю информации образ ключа r.4. The key image r is transmitted to the information recipient.

5. У получателя информации вычисляют ключ шифрования Т по формуле K=rγmodn.5. At the information recipient, the encryption key T is calculated by the formula K = r γ modn.

При таком способе оказывается возможным открытое распределение ключей, т.е. без использования защищенных каналов связи, что снижает затраты на обеспечении информационной безопасности.With this method, it is possible to openly distribute keys, i.e. without the use of secure communication channels, which reduces the cost of ensuring information security.

Однако известный способ имеет недостаток - относительно большое время, необходимое для формирования общего секретного ключа шифрования, что связано с необходимостью выполнения большого объема вычислений у получателя информации, обусловленного большой разрядностью МДЧ γ, примерно равной разрядности первого МДЧ n ОК, которую для достижения требуемой криптостойкости выбирают в пределах 1024-2048 бит.However, the known method has a drawback - the relatively large time required to generate a common secret encryption key, which is associated with the need to perform a large amount of calculations at the information recipient due to the large bit depth of the MDC γ, approximately equal to the bit depth of the first MDC n OK, which is chosen to achieve the required cryptographic strength within 1024-2048 bits.

Также известен способ формирования ключа шифрования, предложенный в патенте Российской Федерации №2286022 и заключающийся в следующей последовательности действий:Also known is a method of generating an encryption key, proposed in the patent of the Russian Federation No. 2286022 and consisting in the following sequence of actions:

у получателя информации (первого абонента) формируют ОК в виде первого р и второго α МДЧ, разрядность каждого из которых выбирается равной не менее 1024 бит,the information recipient (the first subscriber) is formed OK in the form of the first p and the second α MDC, the bit depth of each of which is selected equal to at least 1024 bits,

передают ОК отправителю информации (второму абоненту),transmit OK to the sender of the information (second subscriber),

у отправителя информации формируют образ ключа шифрования в виде МДЧ r и передают его получателю информации;at the sender of information, an encryption key image is formed in the form of MDC r and is transmitted to the recipient of the information;

у получателя информации по образу ключа шифрования r вычисляют ключ шифрования в виде МДЧ K.the information recipient in the image of the encryption key r calculate the encryption key in the form of MDC K.

Недостатком известного способа является относительно большой размер ОК, который равен суммарной разрядности чисел α и р.The disadvantage of this method is the relatively large size of the OK, which is equal to the total capacity of the numbers α and p.

Наиболее близким по своей технической сущности к заявленному является известный способ формирования общего секретного ключа шифрования двух абонентов с использованием открытых каналов связи, описанный в книге [Молдовян Н.А., Молдовян А.А. Введение в криптосистемы с открытым ключом. - СПб, БХВ-Петербург, 2005, - 286 с. - см. с.408 и с.104-105]. Ближайший способ-аналог (прототип) включает следующие действия:Closest in technical essence to the claimed one is the well-known method of generating a common secret encryption key for two subscribers using open communication channels, described in the book [N. Moldovyan, A. A. Moldovyan Introduction to public key cryptosystems. - SPb, BHV-Petersburg, 2005, - 286 p. - see p. 408 and p. 104-105]. The closest analogue method (prototype) includes the following steps:

1. Генерируют конечную группу Г, включающую множество целых чисел {1, 2, …, p-1}, над которыми в качестве групповой операции задана операция умножения по модулю р, где р - простое МДЧ, имеющее разрядность не менее 1024 бит. Для этого генерируют простое МДЧр требуемой разрядности.1. Generate a finite group Γ, including a set of integers {1, 2, ..., p-1}, over which as a group operation a multiplication operation is specified modulo p, where p is a simple MDC having a capacity of at least 1024 bits. To do this, generate a simple FDM of the required capacity.

2. Формируют общий для обоих абонентов элемент Z конечной группы Г, представляющий собой МДЧ Z∈{1, 2, …, p-1}, относящееся к показателю р-1 по модулю р.2. An element Z of the final group G, common to both subscribers, is formed, which is an MDC Z∈ {1, 2, ..., p-1}, referring to the indicator p-1 modulo p.

3. У первого абонента генерируют ОК в виде элемента Y1 конечной группы Г, для чего генерируют его личный секретный ключ в виде случайно сгенерированного МДЧ х1 и вычисляют Y1 по формуле

Figure 00000001
.3. At the first subscriber, an OK is generated in the form of an element Y 1 of the final group G, for which a private secret key is generated in the form of a randomly generated MDC x 1 and Y 1 is calculated by the formula
Figure 00000001
.

4. Открытый ключ Y1 передают по открытому каналу второму абоненту.4. The public key Y 1 is transmitted over the open channel to the second subscriber.

5. У второго абонента генерируют ОК в виде элемента Y2 конечной группы Г, для чего генерируют его личный секретный ключ в виде МДЧ х2 и вычисляют Y2 по формуле

Figure 00000002
.5. At the second subscriber, they generate OK in the form of element Y 2 of the final group G, for which they generate their personal secret key in the form of MDC x 2 and calculate Y 2 according to the formula
Figure 00000002
.

6. Открытый ключ Y2 передают по открытому каналу первому абоненту.6. The public key Y 2 transmit on an open channel to the first subscriber.

7. У первого абонента формируют общий секретный ключ в виде элемента К конечной группы Г путем его вычисления по формуле

Figure 00000003
.7. At the first subscriber, a common secret key is formed in the form of an element K of the final group G by calculating it by the formula
Figure 00000003
.

8. У второго абонента формируют общий секретный ключ в виде элемента К конечной группы Г путем его вычисления по формуле

Figure 00000004
.8. The second subscriber generates a shared secret key in the form of an element K of the final group G by calculating it by the formula
Figure 00000004
.

Недостатком ближайшего аналога является относительно высокая сложность процедуры формирования общего секретного ключа шифрования K, связанная с тем, что общий секретный ключа шифрования K вычисляют путем возведения по модулю МДЧ р ОК одного абонента в большую целочисленную степень, равную личному секретному ключу другого абонента.A disadvantage of the closest analogue is the relatively high complexity of the procedure for generating a shared encryption secret key K, due to the fact that the shared secret encryption key K is calculated by raising a subscriber modulo the MDC r OK to a large integer power equal to the other person’s private secret key.

Целью изобретения является разработка способа формирования ключа шифрования, обеспечивающего уменьшение времени, необходимого для формирования ключа шифрования за счет снижения объема вычислений по формированию ключа шифрования при сохранении требуемой его криптостойкости.The aim of the invention is to develop a method for generating an encryption key, which reduces the time required to generate an encryption key by reducing the amount of computation to generate an encryption key while maintaining its required cryptographic strength.

Кроме того, заявленное техническое решение расширяет арсенал средств данного назначения.In addition, the claimed technical solution expands the arsenal of funds for this purpose.

Поставленная цель достигается тем, что в известном способе формирования общего секретного ключа двух удаленных абонентов телекоммуникационной системы, заключающемся в том, что генерируют конечную группу Г, формируют общий элемент Z конечной группы Г, у первого абонента генерируют его личный секретный ключ и его ОК в виде элемента Y1 конечной группы Г, передают ОК первого абонента Y1 второму абоненту, у второго абонента генерируют его личный секретный ключ и его ОК в виде элемента Y2 конечной группы Г, передают ОК второго абонента Y2 первому абоненту, у первого абонента формируют общий секретный ключ в виде элемента K конечной группы Г в зависимости от ОК второго абонента Y2 и личного секретного ключа первого абонента, а у второго абонента формируют общий секретный ключ в виде элемента K конечной группы Г в зависимости от ОК первого абонента Y1 и личного секретного ключа второго абонента, новым в заявленном изобретении является то, что у первого абонента формируют OK Y1 путем генерации его личного секретного ключа в виде двух элементов Х1 и W1 конечной группы Г, формирования элемента V1 конечной группы Г в зависимости от элемента Х1 конечной группы Г и общего элемента Z конечной группы Г и последующего выполнения групповой операции над элементами V1 и W1 конечной группы Г, у второго абонента формируют OK Y2 путем генерации его личного секретного ключа в виде двух элементов Х2 и W2 конечной группы Г, формирования элемента V2 конечной группы Г в зависимости от элемента Х2 конечной группы Г и общего элемента Z конечной группы Г и последующего выполнения групповой операции над элементами V2 и W2 конечной группы Г, причем в качестве конечной группы Г используют некоммутативную конечную группу.This goal is achieved by the fact that in the known method of generating a common secret key of two remote subscribers of a telecommunication system, namely, that they generate the final group G, form a common element Z of the final group G, the first subscriber generates his personal secret key and his OK in the form element Y 1 of the final group G, transmit OK of the first subscriber Y 1 to the second subscriber, generate a private secret key from the second subscriber and its OK in the form of element Y 2 of the final group G, transmit OK of the second subscriber Y 2 to the first to the subscriber, the first subscriber forms a shared secret key in the form of an element K of the final group G, depending on the OK of the second subscriber Y 2 and the personal secret key of the first subscriber, and the second subscriber forms a shared secret key in the form of the element K of the final group G, depending on OK y 1 of the first subscriber and the second subscriber personal secret key, the new in the claimed invention is that the first subscriber 1 OK y formed by generating his personal secret key in the form of two elements X 1 and W 1 of a finite group G, forming Elem that V 1 of a finite group G based on the element X 1 of a finite group G and the common element Z finite group G and then performing the group operation on elements of V 1 and W 1 of a finite group G, the second local formed OK Y 2 by generating his personal secret key in the form of two elements X 2 and W 2 of the final group G, the formation of the element V 2 of the final group G, depending on the element X 2 of the final group G and the common element Z of the finite group G and the subsequent execution of the group operation on the elements V 2 and W 2 of the final groups G, and in quality stve finite group G using non-commutative finite group.

Некоммутативную конечную группу Г можно задать, расширяя способ задания коммутативных мультипликативных групп векторов, предложенный в работе [Молдовяну П.А., Дернова Е.С., Молдовян Д.Н. Синтез конечных расширенных полей для криптографических приложений // Вопросы защиты информации. 2008. №3 (82). С.2-7]. Примеры задания некоммутативных групп векторов с операцией умножения векторов, обладающей относительно низкой сложностью, приведены ниже. Благодаря сравнительно низкой сложности операции векторного умножения и возможности ее эффективного распараллеливания обеспечивается существенное уменьшение времени формирования общего секретного ключа двух абонентов.A non-commutative finite group Γ can be defined by expanding the method for defining commutative multiplicative groups of vectors proposed in [Moldovyan PA, Dernova ES, Moldovyan DN Synthesis of finite extended fields for cryptographic applications // Issues of information security. 2008. No3 (82). C.2-7]. Examples of defining non-commutative groups of vectors with the operation of vector multiplication, which has relatively low complexity, are given below. Due to the relatively low complexity of the vector multiplication operation and the possibility of its effective parallelization, a significant reduction in the time for generating a shared secret key of two subscribers is provided.

Новым является также и то, что у первого абонента формируют OK Y1 путем генерации его личного секретного ключа в виде двух элементов Х1 и W1 конечной группы Г, таких, что выполняются условия X1

Figure 00000005
Z≠Z
Figure 00000005
X1 и W1
Figure 00000005
Z≠Z
Figure 00000005
W1, где знак
Figure 00000005
обозначает групповую операцию, формирования элемента V1 конечной группы Г путем выполнения групповой операции над элементами Х1 и Z конечной группы Г и последующего выполнения групповой операции над элементами V1 и W1 конечной группы Г, у второго абонента формируют OK Y2 путем генерации его личного секретного ключа в виде двух элементов Х2 и W2 конечной группы Г, таких, что выполняются условия Х2
Figure 00000005
Z≠Z
Figure 00000005
Х2 и W2
Figure 00000005
Z≠Z
Figure 00000005
W2, формирования элемента V2 конечной группы Г путем выполнения групповой операции над элементами Х2 и Z конечной группы Г и последующего выполнения групповой операции над элементами V2 и W2 конечной группы Г, у первого абонента формируют общий секретный ключ в виде элемента K конечной группы Г путем формирования элемента R1 конечной группы Г, заключающегося в выполнении групповой операции над элементом Х1 конечной группы Г и ОК Y2 второго абонента Z, т.е. по формуле R1=X1
Figure 00000005
Y2, и последующего выполнения групповой операции над элементами R1 и W1 конечной группы Г, т.е. по формуле К=R1
Figure 00000005
W1, a у второго абонента формируют общий секретный ключ в виде элемента K конечной группы Г путем формирования элемента R2 конечной группы Г, заключающегося в выполнении групповой операции над элементом Х2 конечной группы Г и ОК Y1 первого абонента, т.е. по формуле R22
Figure 00000005
Y1, и последующего выполнения групповой операции над элементами R2 и W2 конечной группы Г, т.е. по формуле K=R2
Figure 00000005
W2.It is also new that the first subscriber is formed OK Y 1 by generating his personal secret key in the form of two elements X 1 and W 1 of the final group G, such that the conditions X 1
Figure 00000005
Z ≠ Z
Figure 00000005
X 1 and W 1
Figure 00000005
Z ≠ Z
Figure 00000005
W 1 where the sign
Figure 00000005
denotes a group operation, the formation of the element V 1 of the final group G by performing a group operation on the elements X 1 and Z of the final group G and the subsequent execution of the group operation on the elements V 1 and W 1 of the final group G, the second subscriber is formed OK Y 2 by generating it personal secret key in the form of two elements X 2 and W 2 of the final group G, such that the conditions X 2
Figure 00000005
Z ≠ Z
Figure 00000005
X 2 and W 2
Figure 00000005
Z ≠ Z
Figure 00000005
W 2 , the formation of the element V 2 of the final group G by performing a group operation on the elements X 2 and Z of the final group G and the subsequent execution of the group operation on the elements V 2 and W 2 of the final group G, the first subscriber forms a shared secret key in the form of the element K the final group G by forming the element R 1 of the final group G, which consists in performing a group operation on the element X 1 of the final group G and OK Y 2 of the second subscriber Z, i.e. by the formula R 1 = X 1
Figure 00000005
Y 2 , and the subsequent execution of the group operation on the elements R 1 and W 1 of the final group G, i.e. by the formula K = R 1
Figure 00000005
W 1 , a at the second subscriber form a shared secret key in the form of an element K of the final group G by forming the element R 2 of the final group G, consisting in performing a group operation on the element X 2 of the final group G and OK Y 1 of the first subscriber, i.e. according to the formula R 2 = X 2
Figure 00000005
Y 1 , and the subsequent execution of the group operation on the elements R 2 and W 2 of the finite group G, i.e. by the formula K = R 2
Figure 00000005
W 2 .

Благодаря использованию только двух групповых операций при формировании общего секретного ключа K обеспечивается дальнейшее уменьшение времени, затрачиваемого на эту процедуру.By using only two group operations in the formation of a shared secret key K, a further reduction in the time spent on this procedure is provided.

Новым является также и то, что формируют дополнительный общий элемент D конечной группы Г, для которого выполняется условие D

Figure 00000005
Z≠Z
Figure 00000005
D, генерируют личный секретный ключ первого абонента в виде двух элементов Х1 и W1 конечной группы Г путем генерации случайных МДЧ а1 и b1 и последующей генерации элементов Х1 и W1 конечной группы Г по формулам
Figure 00000006
и
Figure 00000007
и генерируют личный секретный ключ второго абонента в виде двух элементов Х2 и W2 конечной группы Г путем генерации случайных МДЧ а2 и b2 и последующей генерации элементов Х2 и W2 конечной группы Г по формулам
Figure 00000008
и
Figure 00000009
.Also new is the fact that they form an additional common element D of the finite group Γ for which condition D
Figure 00000005
Z ≠ Z
Figure 00000005
D, generate the personal secret key of the first subscriber in the form of two elements X 1 and W 1 of the final group G by generating random MDCs a 1 and b 1 and the subsequent generation of elements X 1 and W 1 of the final group G according to the formulas
Figure 00000006
and
Figure 00000007
and generate a personal secret key of the second subscriber in the form of two elements X 2 and W 2 of the final group G by generating random MDC a 2 and b 2 and the subsequent generation of elements X 2 and W 2 of the final group G according to the formulas
Figure 00000008
and
Figure 00000009
.

Вычисление секретного ключа путем возведения дополнительного общего элемента D в степень, равную случайно выбираемым числам, упрощает процедуру формирования личных секретных ключей абонентов.Calculation of the secret key by raising the additional common element D to a power equal to randomly selected numbers simplifies the procedure for generating personal secret keys of subscribers.

Новым является также и то, что генерируют личный секретный ключ первого абонента в виде двух элементов Х1 и W1 конечной группы Г, таких что выполняются условия Х1

Figure 00000005
Z≠Z
Figure 00000005
Х1 и
Figure 00000010
, и генерируют личный секретный ключ второго абонента в виде двух элементов Х2 и W2 конечной группы Г, таких что выполняются условия Х1
Figure 00000005
Х22
Figure 00000005
Х1, Х2
Figure 00000005
Z≠Z
Figure 00000005
Х2 и
Figure 00000011
.Also new is the fact that they generate the private secret key of the first subscriber in the form of two elements X 1 and W 1 of the final group G, such that the conditions X 1
Figure 00000005
Z ≠ Z
Figure 00000005
X 1 and
Figure 00000010
, and generate a personal secret key of the second subscriber in the form of two elements X 2 and W 2 of the final group G, such that the conditions X 1
Figure 00000005
X 2 = X 2
Figure 00000005
X 1 , X 2
Figure 00000005
Z ≠ Z
Figure 00000005
X 2 and
Figure 00000011
.

Использование в качестве личного секретного ключа каждого из пользователей пары взаимно обратных элементов группы Г унифицирует процедуру формирования личных секретных ключей абонентов и позволяет дополнительно повысить криптостойкость заявленного способа, применяя дополнительный личный секретный ключ пользователя в виде случайно выбираемого числа и выполняя дополнительную операцию возведения общего элемента Z конечной группы Г в степень, равную дополнительному личному секретному ключу пользователя.The use of a pair of mutually inverse elements of group G as a personal secret key of each user unifies the procedure for generating personal secret keys of subscribers and allows to further increase the cryptographic stability of the claimed method by using an additional personal secret key of the user in the form of a randomly selected number and performing the additional operation of raising the common element Z to the final group G to the extent equal to the user's additional private secret key.

Новым является также и то, что у первого абонента формируют ОК Y1 путем генерации его личного секретного ключа в виде двух элементов Х1 и W1 конечной группы Г, таких что выполняются условия Х1

Figure 00000005
Z≠Z
Figure 00000005
X1 и
Figure 00000012
генерации дополнительного личного секретного ключа первого абонента в виде МДЧ s1, формирования элемента V1 конечной группы Г по формуле
Figure 00000013
и последующего выполнения групповой операции над элементами V1 и W1 конечной группы Г, а у второго абонента формируют ОК Y2 путем генерации его личного секретного ключа в виде двух элементов Х2 и W2 конечной группы Г, таких что выполняются условия Х1
Figure 00000005
Х22
Figure 00000005
Х1, Х2
Figure 00000005
Z≠Z
Figure 00000005
Х2 и
Figure 00000014
генерации дополнительного личного секретного ключа второго абонента в виде МДЧ s2, формирования элемента V2 конечной группы Г по формуле
Figure 00000015
и последующего выполнения групповой операции над элементами V2 и W2 конечной группы Г.It is also new that the first subscriber is formed OK Y 1 by generating his personal secret key in the form of two elements X 1 and W 1 of the final group G, such that the conditions X 1
Figure 00000005
Z ≠ Z
Figure 00000005
X 1 and
Figure 00000012
generating an additional personal secret key of the first subscriber in the form of MDC s 1 , forming the element V 1 of the final group G according to the formula
Figure 00000013
and then performing a group operation on the elements V 1 and W 1 of the final group G, and the second subscriber forms OK Y 2 by generating his personal secret key in the form of two elements X 2 and W 2 of the final group G, such that the conditions X 1
Figure 00000005
X 2 = X 2
Figure 00000005
X 1 , X 2
Figure 00000005
Z ≠ Z
Figure 00000005
X 2 and
Figure 00000014
generating an additional personal secret key of the second subscriber in the form of MDC s 2 , forming the element V 2 of the final group G according to the formula
Figure 00000015
and the subsequent execution of the group operation on the elements V 2 and W 2 of the finite group G.

Благодаря выполнению дополнительной операции возведения общего элемента Z конечной группы Г в степень, равную дополнительному личному секретному ключу, обеспечивается существенное повышение криптостойкости заявленного способа формирования общего секретного ключа двух удаленных абонентов телекоммуникационной системы при сохранении относительно малого времени формирования общего секретного ключа.Due to the additional operation of raising the common element Z of the final group G to a degree equal to the additional private secret key, a significant increase in the cryptographic strength of the claimed method for generating the shared secret key of two remote subscribers of the telecommunication system is achieved while maintaining a relatively short time for generating the shared secret key.

Новым является также и то, что формируют два дополнительных общих элемента D1 и D2 конечной группы Г, для которых выполняются условия D1

Figure 00000005
Z≠Z
Figure 00000005
D1 и D2
Figure 00000005
Z=Z
Figure 00000005
D2, генерируют личный секретный ключ первого абонента в виде двух элементов Х1 и W1 группы Г путем генерации случайных МДЧ а1 и b1 и последующей генерации элементов Х1 и W1 по формулам
Figure 00000016
и
Figure 00000017
и генерируют личный секретный ключ второго абонента в виде двух элементов Х2 и W2 группы Г путем генерации случайных МДЧ а2 и b2 и последующей генерации элементов Х2 и W2 по формулам
Figure 00000018
и
Figure 00000019
.Also new is the fact that they form two additional common elements D 1 and D 2 of the finite group G, for which the conditions D 1
Figure 00000005
Z ≠ Z
Figure 00000005
D 1 and D 2
Figure 00000005
Z = z
Figure 00000005
D 2 , generate the personal secret key of the first subscriber in the form of two elements X 1 and W 1 of group G by generating random MDC a 1 and b 1 and the subsequent generation of elements X 1 and W 1 according to the formulas
Figure 00000016
and
Figure 00000017
and generate a personal secret key of the second subscriber in the form of two elements X 2 and W 2 of group G by generating random MDC a 2 and b 2 and the subsequent generation of elements X 2 and W 2 according to the formulas
Figure 00000018
and
Figure 00000019
.

Вычисление секретного ключа путем возведения дополнительных общих элементов D1 и D2 конечной группы Г в степени, равные случайно выбираемым числам, расширяет варианты упрощения процедуры формирования личных секретных ключей абонентов.Calculation of the secret key by raising additional common elements D 1 and D 2 of the final group G to the degree equal to randomly selected numbers expands options for simplifying the procedure for generating personal secret keys of subscribers.

Новым является также и то, что формируют два дополнительных общих элемента D1 и D2 конечной группы Г, для которых выполняются условия D1

Figure 00000005
Z≠Z
Figure 00000005
D1, D2
Figure 00000005
D1≠D1
Figure 00000005
D2 и D2
Figure 00000005
Z≠Z
Figure 00000005
D2, генерируют личный секретный ключ первого абонента в виде двух элементов Х1 и W1 группы Г путем генерации случайных МДЧ а1 и b1 и последующей генерации элементов Х1 и W1 по формулам
Figure 00000020
и
Figure 00000021
и генерируют личный секретный ключ второго абонента в виде двух элементов Х2 и W2 группы Г путем генерации случайных МДЧ а2 и b2 и последующей генерации элементов Х2 и W2 по формулам
Figure 00000022
и
Figure 00000023
.Also new is the fact that they form two additional common elements D 1 and D 2 of the finite group G, for which the conditions D 1
Figure 00000005
Z ≠ Z
Figure 00000005
D 1 , D 2
Figure 00000005
D 1 ≠ D 1
Figure 00000005
D 2 and D 2
Figure 00000005
Z ≠ Z
Figure 00000005
D 2 , generate the personal secret key of the first subscriber in the form of two elements X 1 and W 1 of group G by generating random MDC a 1 and b 1 and the subsequent generation of elements X 1 and W 1 according to the formulas
Figure 00000020
and
Figure 00000021
and generate a personal secret key of the second subscriber in the form of two elements X 2 and W 2 of group G by generating random MDC a 2 and b 2 and the subsequent generation of elements X 2 and W 2 according to the formulas
Figure 00000022
and
Figure 00000023
.

Благодаря генерации дополнительных общих элементов D1 и D2 конечной группы Г, удовлетворяющих условиям D1

Figure 00000005
Z≠Z
Figure 00000005
D1 и D2
Figure 00000005
Z≠Z
Figure 00000005
ZD2, а также дополнительному условию D2
Figure 00000005
D1≠D1
Figure 00000005
D2, и вычислению личных секретных ключей абонентов путем возведения общих элементов D1 и D2 конечной группы Г в степени, равные случайно выбираемым числам, расширяются варианты унификации процедуры формирования личных секретных ключей абонентов и одновременно обеспечивается дополнительное повышение криптостойкости.Due to the generation of additional common elements D 1 and D 2 of a finite group Γ satisfying the conditions D 1
Figure 00000005
Z ≠ Z
Figure 00000005
D 1 and D 2
Figure 00000005
Z ≠ Z
Figure 00000005
ZD 2 , as well as the additional condition D 2
Figure 00000005
D 1 ≠ D 1
Figure 00000005
D 2 , and the calculation of personal secret keys of subscribers by raising the common elements D 1 and D 2 of the final group G to the degree equal to randomly selected numbers, the options for unifying the procedure for generating personal secret keys of subscribers are expanded and at the same time an additional increase in cryptographic strength is provided.

Изобретательский замысел заявленного нового технического решения состоит в применении некоммутативных конечных групп, в которых в общем случае результат выполнения групповой операции зависит от порядка расположения элементов группы, над которыми выполняется групповая операция. Благодаря этому уравнения вида Y=X

Figure 00000005
Z
Figure 00000005
X-1 с неизвестным значением X являются трудно решаемыми при соответствующем выборе некоммутативной конечной группы Г и значений Y и Z. Это позволяет выполнить вычисление ОК Y абонента в зависимости от его секретного ключа X по формуле Y=X
Figure 00000005
Z
Figure 00000005
X-1, в которой элементы X и Z некоммутативной конечной группы Г выбираются так, что выполняется условие Z
Figure 00000005
X≠X
Figure 00000005
Z. При этом в некоммутативных группах всегда существуют коммутативные подгруппы Гк', которые легко могут быть установлены. Если выбирать личные секретные ключи абонентов из таких коммутативных подгрупп, то возникает возможность формирования общего секретного ключа по ОК первого абонента и личному секретному ключу второго абонента, а также по ОК второго абонента и личному секретному ключу первого абонента. Действительно, пусть Z - общий элемент, Х1∈Гк' и Х2∈Гк' - личные секретные ключи первого и второго абонентов соответственно, причем выполняются условия некоммутативности Z
Figure 00000005
X1≠X1
Figure 00000005
Z и Z
Figure 00000005
Х2≠Х2
Figure 00000005
Z, а также условие коммутативности Х1
Figure 00000005
Х22
Figure 00000005
Х1 (из последнего условия вытекает выполнимость условия
Figure 00000024
). Тогда ОК первого (Y1) и второго (F2) абонентов формируются путем их вычисления по формулам
Figure 00000025
и
Figure 00000026
. Первый абонент вычисляет общий секретный ключ по формуле
Figure 00000027
, а второй - по формуле
Figure 00000028
, где при преобразовании последнего выражения использованы условия коммутативности личных секретных ключей Х1 и Х2 и их обратных значений
Figure 00000029
и
Figure 00000030
. Таким образом, описанная процедура формирования общего секретного ключа действительно обеспечивает формирование одинаковых значений у первого и второго абонентов.The inventive concept of the claimed new technical solution consists in the use of non-commutative finite groups, in which, in the general case, the result of a group operation depends on the arrangement of the elements of the group over which the group operation is performed. Due to this, equations of the form Y = X
Figure 00000005
Z
Figure 00000005
X -1 with an unknown value of X are difficult to solve with the appropriate choice of a non-commutative finite group G and values of Y and Z. This allows you to calculate OK Y subscriber depending on his secret key X by the formula Y = X
Figure 00000005
Z
Figure 00000005
X -1 , in which the elements X and Z of a noncommutative finite group Γ are chosen so that condition Z
Figure 00000005
X ≠ X
Figure 00000005
Z. Moreover, in non-commutative groups there always exist commutative subgroups Γ k 'that can easily be established. If you choose personal secret keys of subscribers from such commutative subgroups, then it becomes possible to generate a shared secret key by OK of the first subscriber and the private secret key of the second subscriber, as well as by OK of the second subscriber and the private secret key of the first subscriber. Indeed, let Z be a common element, X 1 ∈ к k 'and X 2 ∈ к k ' the private secret keys of the first and second subscribers, respectively, and the conditions of non-commutativity Z
Figure 00000005
X 1 ≠ X 1
Figure 00000005
Z and Z
Figure 00000005
X 2 ≠ X 2
Figure 00000005
Z, as well as the commutativity condition X 1
Figure 00000005
X 2 = X 2
Figure 00000005
X 1 (the last condition implies the fulfillment of the condition
Figure 00000024
) Then OK the first (Y 1 ) and second (F 2 ) subscribers are formed by calculating them according to the formulas
Figure 00000025
and
Figure 00000026
. The first subscriber calculates the shared secret key by the formula
Figure 00000027
and the second - according to the formula
Figure 00000028
where, when converting the last expression, the commutativity conditions of personal secret keys X 1 and X 2 and their inverse values are used
Figure 00000029
and
Figure 00000030
. Thus, the described procedure for generating a shared secret key really ensures the formation of the same values for the first and second subscribers.

Для произвольных элементов V, X и Z некоммутативной группы Г выполняется соотношение (X

Figure 00000005
Z
Figure 00000005
X-1)
Figure 00000005
(X
Figure 00000005
V
Figure 00000005
X-1)=X
Figure 00000005
(Z
Figure 00000005
V)
Figure 00000005
X-1, из которого легко установить справедливость формулыFor arbitrary elements V, X, and Z of the noncommutative group Γ, the relation (X
Figure 00000005
Z
Figure 00000005
X -1 )
Figure 00000005
(X
Figure 00000005
V
Figure 00000005
X -1 ) = X
Figure 00000005
(Z
Figure 00000005
V)
Figure 00000005
X -1 , from which it is easy to establish the validity of the formula

(X

Figure 00000005
Z
Figure 00000005
X-1)s=X
Figure 00000005
Zs
Figure 00000005
Х-1.(X
Figure 00000005
Z
Figure 00000005
X -1 ) s = X
Figure 00000005
Z s
Figure 00000005
X -1 .

Выполнимость последнего соотношения обусловливается тем фактом, что групповая операция обладает свойством ассоциативности в группах любого типа (см. с.28-43 в книге [Б.Л. ван дер Варден «Алгебра». Изд-во «Лань». 2004, - 623 с.]). Данное соотношение может быть применено для построения варианта заявленного способа формирования общего секретного ключа двух абонентов телекоммуникационной системы, обеспечивающего повышение криптостойкости за счет использования дополнительного личного секретного ключа первого (второго) абонента в виде МДЧ s1 (МДЧ s2) и формирования ОК Y1 и Y2 по формулам

Figure 00000031
и
Figure 00000032
соответственно. Криптостойкость повышается за счет того, что при таком формировании ОК значительно повышается вычислительная сложность нахождения секретного ключа по ОК. При таком варианте генерации ОК в заявленном способе формирования общего секретного ключа двух удаленных абонентов телекоммуникационной системы у первого абонента общий секретный ключ вычисляют по формулеThe validity of the last relation is due to the fact that a group operation has the property of associativity in groups of any type (see p. 28-43 in the book [B. L. van der Waerden “Algebra.” Publishing House “Doe.” 2004, - 623 from.]). This ratio can be used to build a variant of the claimed method for generating a common secret key of two subscribers of a telecommunication system, providing increased cryptographic strength through the use of an additional personal secret key of the first (second) subscriber in the form of MDC s 1 (MDC s 2 ) and the formation of OK Y 1 and Y 2 by the formulas
Figure 00000031
and
Figure 00000032
respectively. Cryptographic strength is increased due to the fact that with this formation of OK, the computational complexity of finding a secret key in OK increases significantly. With this option for generating OK in the claimed method for generating a common secret key of two remote subscribers of a telecommunication system, the first subscriber shares the shared secret key by the formula

Figure 00000033
Figure 00000033

а у второго абонента - по формулеand for the second subscriber - according to the formula

Figure 00000034
Figure 00000034

Легко видеть, что значения секретного ключа, формируемого у первого и второго пользователей, совпадают.It is easy to see that the values of the secret key generated by the first and second users coincide.

Возможен также вариант формирования ОК по личному секретному ключу, представляющему собой пару независимых элементов Х1 и W1 некоммутативной конечной группы Г для первого абонента и элементов Х2 и W2 некоммутативной конечной группы Г для второго абонента. Если для элементов Х1, W1, Х2 и W2 некоммутативной конечной группы Г выполняются условия коммутативности Х1

Figure 00000005
Х22
Figure 00000005
Х1 и W1
Figure 00000005
W2=W2
Figure 00000005
W1, то первый абонент может вычислить общий секретный ключ по ОК Y22
Figure 00000005
Z
Figure 00000005
W2 второго абонента, осуществляя вычисления по формуле K=X1
Figure 00000005
Y2
Figure 00000005
W1=X1
Figure 00000005
Х2
Figure 00000005
Z
Figure 00000005
W2
Figure 00000005
W1, а второй абонент может вычислить общий секретный ключ по формуле K=Х2
Figure 00000005
Y1
Figure 00000005
W22
Figure 00000005
X1
Figure 00000005
Z
Figure 00000005
W1
Figure 00000005
W2=X1
Figure 00000005
Х2
Figure 00000005
Z
Figure 00000005
W2
Figure 00000005
W1. Сравнение правых частей последних двух выражений показывает, что первый и второй абоненты формируют одно и то же секретное значение K.It is also possible that OK is generated using a private secret key, which is a pair of independent elements X 1 and W 1 of a non-commutative end group G for the first subscriber and elements X 2 and W 2 of a non-commutative end group G for the second subscriber. If for elements X 1 , W 1 , X 2 and W 2 of a noncommutative finite group Γ, the commutativity conditions X 1
Figure 00000005
X 2 = X 2
Figure 00000005
X 1 and W 1
Figure 00000005
W 2 = W 2
Figure 00000005
W 1 , then the first subscriber can calculate the shared secret key by OK Y 2 = X 2
Figure 00000005
Z
Figure 00000005
W 2 of the second subscriber, performing the calculations according to the formula K = X 1
Figure 00000005
Y 2
Figure 00000005
W 1 = X 1
Figure 00000005
X 2
Figure 00000005
Z
Figure 00000005
W 2
Figure 00000005
W 1 , and the second subscriber can calculate the shared secret key by the formula K = X 2
Figure 00000005
Y 1
Figure 00000005
W 2 = X 2
Figure 00000005
X 1
Figure 00000005
Z
Figure 00000005
W 1
Figure 00000005
W 2 = X 1
Figure 00000005
X 2
Figure 00000005
Z
Figure 00000005
W 2
Figure 00000005
W 1 . A comparison of the right-hand sides of the last two expressions shows that the first and second subscribers form the same secret value K.

Рассмотрим примеры генерации некоммутативных конечных групп и конкретные примеры реализации заявленного способа формирования общего секретного ключа двух абонентов телекоммуникационной системы.Consider examples of the generation of non-commutative end groups and specific examples of the implementation of the claimed method for generating a common secret key of two subscribers of a telecommunication system.

Пример 1: Генерация некоммутативных конечных групп векторов.Example 1: Generation of non-commutative finite groups of vectors.

Рассмотрим упорядоченные наборы МДЧ (a1, а2, …, am), каждое из которых не превосходит некоторого выбранного простого МДЧ р. Такой набор называется вектором, а МДЧ a1, а2, …, am - координатами вектора, значение m≥2 - это размерность вектора, равная числу координат в векторе. Координаты представляют собой МДЧ, принадлежащие множеству МДЧ {1, 2, …, p-1}, где р - заданное простое МДЧ, над которыми определены операции сложения и умножения по модулю р. Другой формой записи векторов является его запись в виде суммы одномерных векторов, называемых компонентами вектора, каждый из которых представляет собой координату вектора с приписанным к ней формальным базисным вектором. Обозначим формальные базисные вектора строчными латинскими буквами е, i, j и т.д. В последней записи очередность записи компонентов вектора не имеет значения, например вектора Z1=523425е+3676785i+53453453j и Z2=3676785i+523425е+53453453j, где е, i, j - формальные базисные вектора, в которых координатами являются МДЧ, рассматриваются как равные, т.е. Z1=Z2. Операция умножения векторов определяется как перемножение всех компонентов векторов-сомножителей, с учетом того, что возникающие при этом произведения формальных базисных векторов заменяются по некоторой специфицированной таблице одним базисным вектором или однокомпонентным вектором, после чего все координаты, приписанные одному и тому же базисному вектору, складываются по модулю р. Указанная таблица умножения базисных векторов (ТУБВ) для случая векторов размерности m=3 имеет, например, вид таблицы 1, которая определяет следующее правило подстановки базисных векторов:Consider the ordered sets of MDCs (a 1 , a 2 , ..., a m ), each of which does not exceed some selected simple MDC p. Such a set is called a vector, and MDC a 1 , 2 , ..., a m are the coordinates of the vector, the value m≥2 is the dimension of the vector equal to the number of coordinates in the vector. The coordinates are MDCs belonging to the set MDC {1, 2, ..., p-1}, where p is a given simple MDC, over which the operations of addition and multiplication modulo p are defined. Another form of writing vectors is to write it in the form of a sum of one-dimensional vectors called components of a vector, each of which represents the coordinate of a vector with a formal base vector assigned to it. We denote the formal basis vectors by lowercase Latin letters e, i, j, etc. In the last record, the recording order of the components of the vector does not matter, for example, the vector Z 1 = 523425е + 3676785i + 53453453j and Z 2 = 3676785i + 523425е + 53453453j, where e, i, j are formal basis vectors in which the coordinates are MDCs, are considered as equal, i.e. Z 1 = Z 2 . The operation of vector multiplication is defined as the multiplication of all components of the factor vectors, taking into account the fact that the resulting products of formal basis vectors are replaced according to some specified table by one basis vector or a one-component vector, after which all coordinates attributed to the same basis vector are added modulo p. The specified table of multiplication of basis vectors (TUBV) for the case of vectors of dimension m = 3 has, for example, the form of table 1, which defines the following rule of substitution of basis vectors:

е

Figure 00000005
е→е, e
Figure 00000005
i→i, e
Figure 00000005
j→j, i
Figure 00000005
е→е, i
Figure 00000005
i→j, i
Figure 00000005
j→µe,e
Figure 00000005
e → e, e
Figure 00000005
i → i, e
Figure 00000005
j → j, i
Figure 00000005
e → e, i
Figure 00000005
i → j, i
Figure 00000005
j → μe,

j

Figure 00000005
e→j, j
Figure 00000005
i→µe, j
Figure 00000005
j→µi,j
Figure 00000005
e → j, j
Figure 00000005
i → μe, j
Figure 00000005
j → µi,

где µ - заданное МДЧ, принадлежащее множеству МДЧ {1, 2, …, р-1}.where µ is a given MDC belonging to the set of MDC {1, 2, ..., p-1}.

Figure 00000035
Figure 00000035

Например, пусть Z1=a1e+b1i+c1i и Z2=a2e+b2i+c2j, тогда операция умножения векторов Z1 и Z2 (обозначим ее знаком «

Figure 00000005
») выполняется следующим образом:For example, let Z 1 = a 1 e + b 1 i + c 1 i and Z 2 = a 2 e + b 2 i + c2j, then the operation of multiplying the vectors Z 1 and Z 2 (we denote it by the symbol “
Figure 00000005
") Is performed as follows:

Z1

Figure 00000005
Z2=(a1e+b1i+c1j)
Figure 00000005
(a2e+b2i+c2j)=а1а2е
Figure 00000005
е+a1b2e
Figure 00000005
i+a1c2e
Figure 00000005
j+b1a2i
Figure 00000005
e+b1b2i
Figure 00000005
i+b1c2i
Figure 00000005
j+c1a2j
Figure 00000005
e+c1b2j
Figure 00000005
i+c1c2j
Figure 00000005
j=(a1a2+µb1c2+µc1b2)e+(a1b2+b1a2+µc1c2)i+(a1c2+c1a2+b1b2)j.Z 1
Figure 00000005
Z 2 = (a 1 e + b 1 i + c 1 j)
Figure 00000005
(a 2 e + b 2 i + c 2 j) = a 1 a 2 e
Figure 00000005
e + a 1 b 2 e
Figure 00000005
i + a 1 c 2 e
Figure 00000005
j + b 1 a 2 i
Figure 00000005
e + b 1 b 2 i
Figure 00000005
i + b 1 c 2 i
Figure 00000005
j + c 1 a 2 j
Figure 00000005
e + c 1 b 2 j
Figure 00000005
i + c 1 c 2 j
Figure 00000005
j = (a 1 a 2 + µb 1 c 2 + µc 1 b 2 ) e + (a 1 b 2 + b 1 a 2 + µc 1 c 2 ) i + (a 1 c 2 + c 1 a 2 + b 1 b 2 ) j.

Поскольку каждая координата вектора принимает р различных значений, то множество векторов для конечного значения размерности является конечным. При соответствующем задании ТУБВ операция умножения векторов будет обладать свойством ассоциативности. Тогда все обратимые вектора, т.е. вектора, для которых существуют обратные значения, будут образовывать конечную группу. При этом, если ассоциативная операция умножения векторов будет некоммутативной, то сгенерированная группа векторов будет некоммутативной.Since each coordinate of the vector takes p different values, the set of vectors for a finite dimension value is finite. With the appropriate task TUBV, the operation of vector multiplication will have the property of associativity. Then all reversible vectors, i.e. vectors for which there are inverse values will form a finite group. Moreover, if the associative operation of vector multiplication is non-commutative, then the generated group of vectors will be non-commutative.

Некоммутативная конечная группа четырехмерных векторов вида Z=ае+bi+cj+dk может быть сгенерирована путем выбора простого МДЧ р и выбора ТУБВ, представленной таблицей 2. Единичным элементом данной некоммутативной конечной группы является вектор Е=1е+0i+0j+0k=(1, 0, 0, 0). Генерация различных вариантов некоммутативных конечных групп четырехмерных векторов осуществляется генерацией различных значений простого МДЧ р и различных конкретных значений коэффициентов µ и ε.A non-commutative finite group of four-dimensional vectors of the form Z = ae + bi + cj + dk can be generated by choosing a simple MDC p and choosing the TUBW represented by Table 2. The unit element of this non-commutative finite group is the vector E = 1е + 0i + 0j + 0k = ( 1, 0, 0, 0). The generation of various variants of noncommutative finite groups of four-dimensional vectors is carried out by the generation of various values of the simple MDF p and various specific values of the coefficients μ and ε.

Figure 00000036
Figure 00000036

Некоммутативная конечная группа шестимерных векторов вида Z=ае+bi+cj+dk+gu+hv может быть сгенерирована путем выбора простого МДЧ р и выбора ТУБВ, представленной таблицей 3. Единичным элементом данной некоммутативной конечной группы является вектор Е=1е+0i+0j+0k+0u+0v=(1, 0, 0, 0, 0, 0). Генерация различных вариантов некоммутативных конечных групп шестимерных векторов осуществляется генерацией различных значений простого МДЧ р и различных конкретных значений коэффициентов µ и ε.A non-commutative finite group of six-dimensional vectors of the form Z = ae + bi + cj + dk + gu + hv can be generated by choosing a simple MDC p and choosing the TUBV presented in Table 3. The unit element of this non-commutative finite group is the vector E = 1е + 0i + 0j + 0k + 0u + 0v = (1, 0, 0, 0, 0, 0). The generation of various variants of non-commutative finite groups of six-dimensional vectors is carried out by the generation of various values of the simple MDF p and various specific values of the coefficients μ and ε.

В рассматриваемых ниже конкретных вариантах реализации заявленного способа генерируется некоммутативная конечная группа четырехмерных векторов, а элементами конечной группы Г являются вектора. При этом использовано простое МДЧ р с искусственно уменьшенной разрядностью для более компактной записи примеров. В реальных применениях разрядность МДЧ р следует выбирать равной 80 бит и более для обеспечения достаточной криптостойкости заявленного способа формирования общего секретного ключа двух абонентов телекоммуникационной сети.In the specific embodiments of the claimed method considered below, a non-commutative finite group of four-dimensional vectors is generated, and the elements of the finite group G are vectors. In this case, a simple MDC r with artificially reduced bit depth was used for a more compact recording of examples. In real applications, the bit depth of the MDC p should be chosen equal to 80 bits or more to ensure sufficient cryptographic strength of the claimed method for generating a common secret key of two telecommunication network subscribers.

Figure 00000037
Figure 00000037

По аналогии с приводимыми ниже примерами могут быть реализованы различные варианты заявленного способа, в котором используются некоммутативные конечные группы шестимерных векторов, некоммутативные конечные группы векторов других размерностей, а также некоммутативные конечные группы другой природы, например некоммутативные конечные группы невырожденных матриц с групповой операцией матричного умножения (о формировании конечных групп матриц см., например, статью [Дернова Е.С., Костина А.А., Молдовяну П.А. Конечные группы матриц как примитив алгоритмов цифровой подписи // Вопросы защиты информации. 2008. №3 (82). С.8-12]).By analogy with the examples below, various versions of the claimed method can be implemented in which noncommutative finite groups of six-dimensional vectors, noncommutative finite groups of vectors of other dimensions, as well as noncommutative finite groups of a different nature, for example, noncommutative finite groups of non-degenerate matrices with group matrix multiplication ( on the formation of finite groups of matrices, see, for example, the article [Dernova ES, Kostina AA, Moldovyan PA. Final groups of matrices as accept tive digital signature algorithms // Information Security Issues. 2008. No. 3 (82). S.8-12]).

Пример 2: Реализация заявленного способа по пп.1 и 2 формулы изобретения (ФИ).Example 2: Implementation of the claimed method according to claims 1 and 2 of the claims (FI).

1. Генерируют некоммутативную конечную группу Г в виде некоммутативной конечной группы четырехмерных векторов, для чего1. A non-commutative finite group Γ is generated in the form of a non-commutative finite group of four-dimensional vectors, for which

1.1) генерируют простое МДЧр=751788397;1.1) generate a simple FDM = 751788397;

1.2) генерируют ТУБВ в виде таблицы 2, где µ=2 и ε=3.1.2) generate TUBV in the form of table 2, where µ = 2 and ε = 3.

2. Формируют общий элемент Z конечной группы Г в виде вектора2. Form a common element Z of the finite group Γ in the form of a vector

Z=(225775009, 612940870, 565904108, 399985219).Z = (225775009, 612940870, 565904108, 399985219).

3. У первого абонента генерируют ОК в виде элемента Y1 конечной группы Г, для чего3. The first subscriber generates OK in the form of an element Y 1 of the final group G, for which

3.1) генерируют личный секретный ключ первого абонента в виде векторов3.1) generate the private secret key of the first subscriber in the form of vectors

Х1=(412485650, 354714868, 11415120, 374981699) иX 1 = (412485650, 354714868, 11415120, 374981699) and

W1=(218734814, 538682836, 87527669, 422047718),W 1 = (218734814, 538682836, 87527669, 422047718),

таких что выполняются условия X1

Figure 00000005
Z≠Z
Figure 00000005
X1 и W1
Figure 00000005
Z≠Z
Figure 00000005
W1;such that conditions X 1
Figure 00000005
Z ≠ Z
Figure 00000005
X 1 and W 1
Figure 00000005
Z ≠ Z
Figure 00000005
W 1 ;

3.2) формируют вектор V1 в зависимости от элемента (вектора) Х1 конечной группы Г и общего элемента Z конечной группы Г:3.2) form a vector V 1 depending on the element (vector) X 1 of the finite group G and the common element Z of the finite group G:

V1=X1

Figure 00000005
Z=(728320531, 654181207, 65070899, 577618629);V 1 = X 1
Figure 00000005
Z = (728320531, 654181207, 65070899, 577618629);

3.3) формируют ОК первого абонента Y1 путем выполнения групповой операции над элементами V1 и W1 конечной группы Г, т.е. в данном примере в виде вектора, равного произведению векторов V1 и W1.3.3) form the OK of the first subscriber Y 1 by performing a group operation on the elements V 1 and W 1 of the final group G, i.e. in this example, in the form of a vector equal to the product of vectors V 1 and W 1 .

Y1=V1

Figure 00000005
W1=(425148910, 246457671, 747646831, 410216744).Y 1 = V 1
Figure 00000005
W 1 = (425148910, 246457671, 747646831, 410216744).

4. Передают ОК первого абонента второму абоненту, например, по открытому телекоммуникационному каналу.4. The OK of the first subscriber is transmitted to the second subscriber, for example, via an open telecommunication channel.

5. У второго абонента генерируют ОК в виде элемента (вектора) Y2 конечной группы Г, для чего5. At the second subscriber, an OK is generated in the form of an element (vector) Y 2 of the final group G, for which

5.1) генерируют личный секретный ключ второго абонента в виде векторов5.1) generate a personal secret key of the second subscriber in the form of vectors

Х2=(370670118, 625081252, 441595984, 439787129)иX 2 = (370670118, 625081252, 441595984, 439787129) and

W2=(260962717, 154659585, 690010063, 41501431);W 2 = (260962717, 154659585, 690010063, 41501431);

проверка показывает, что условия Х2

Figure 00000005
Z≠Z
Figure 00000005
Х2 и W2
Figure 00000005
Z≠Z
Figure 00000005
W2 выполняются;verification shows that conditions X 2
Figure 00000005
Z ≠ Z
Figure 00000005
X 2 and W 2
Figure 00000005
Z ≠ Z
Figure 00000005
W 2 are performed;

5.2) формируют вектор V2 в зависимости от элемента (вектора) Х2 конечной группы Г и общего элемента Z конечной группы Г:5.2) form a vector V 2 depending on the element (vector) X 2 of the finite group G and the common element Z of the final group G:

V22

Figure 00000005
Z=(479451174, 559227309, 256367878, 729027484);V 2 = X 2
Figure 00000005
Z = (479451174, 559227309, 256367878, 729027484);

5.3) формируют ОК второго абонента Y2 путем выполнения групповой операции над элементами V2 и W2 конечной группы Г, т.е. в данном примере в виде вектора, равного произведению векторов V2 и W2:5.3) form the OK of the second subscriber Y 2 by performing a group operation on the elements V 2 and W 2 of the final group G, i.e. in this example, in the form of a vector equal to the product of the vectors V 2 and W 2 :

Y2=V2

Figure 00000005
W2=(469173303, 40216341, 439013336, 697933857).Y 2 = V 2
Figure 00000005
W 2 = (469173303, 40216341, 439013336, 697933857).

6. Передают ОК второго абонента первому абоненту, например, по открытому телекоммуникационному каналу.6. The OK of the second subscriber is transmitted to the first subscriber, for example, via an open telecommunication channel.

7. У первого абонента формируют общий секретный ключ в виде элемента (вектора) K конечной группы Г в зависимости от ОК второго абонента и личного секретного ключа первого абонента, для чего7. At the first subscriber, a common secret key is formed in the form of an element (vector) K of the final group G, depending on the OK of the second subscriber and the personal secret key of the first subscriber, for which

7.1) формируют элемент (вектор) R1 конечной группы Г путем выполнения групповой операции над элементом (вектором) Х1 конечной группы Г и ОК Y2 второго абонента, т.е. путем умножения вектора Х1 на вектор Y2:7.1) form the element (vector) R 1 of the final group G by performing a group operation on the element (vector) X 1 of the final group G and OK Y 2 of the second subscriber, i.e. by multiplying the vector X 1 by the vector Y 2 :

R11

Figure 00000005
Y2=(661128145, 71383748, 132286367, 491638663);R 1 = X 1
Figure 00000005
Y 2 = (661128145, 71383748, 132286367, 491638663);

7.2) выполняют групповую операцию над элементами R1 и W1 конечной группы Г, т.е. в данном примере умножают вектор R1 на вектор W1:7.2) perform a group operation on the elements R 1 and W 1 of the final group G, i.e. in this example, multiply the vector R 1 by the vector W 1 :

K=R1

Figure 00000005
W1=(56050234, 472712410, 528948385, 229431566).K = R 1
Figure 00000005
W 1 = (56050234, 472712410, 528948385, 229431566).

8. У второго абонента формируют общий секретный ключ в виде элемента K конечной группы Г в зависимости от ОК первого абонента и личного секретного ключа второго абонента, для чего8. At the second subscriber, a common secret key is formed in the form of an element K of the final group G, depending on the OK of the first subscriber and the personal secret key of the second subscriber, for which

8.1) формируют элемент R2 конечной группы Г путем выполнения групповой операции над элементом Х2 конечной группы Г и OK Y1 первого абонента, т.е. путем умножения вектора Х2 на вектор Y1:8.1) form the element R 2 of the final group G by performing a group operation on the element X 2 of the final group G and OK Y 1 of the first subscriber, i.e. by multiplying the vector X 2 by the vector Y 1 :

R22

Figure 00000005
Y1=(482946163, 375061607, 517975082, 716663007);R 2 = X 2
Figure 00000005
Y 1 = (482946163, 375061607, 517975082, 716663007);

8.2) выполняют групповую операцию над элементами R2 и W2 конечной группы Г, т.е. умножают вектор R2 на вектор W2:8.2) perform a group operation on the elements R 2 and W 2 of the final group G, i.e. multiply the vector R 2 by the vector W 2 :

K=R2

Figure 00000005
W2=(56050234, 472712410, 528948385, 229431566).K = R 2
Figure 00000005
W 2 = (56050234, 472712410, 528948385, 229431566).

В результате выполненных действий у первого и второго абонентов сформирован один и тот же секретный ключ, который в явном виде не передавался по ОК. Для постороннего субъекта, перехватывающего сообщения, передаваемые по каналу связи абонентов вычисление секретного ключа K вычислительно неосуществимо на практике при выборе размера МДЧ р, равного 80 бит и более, Данный вариант реализации заявленного способа формирования общего секретного ключа двух удаленных абонентов телекоммуникационной системы обеспечивает уменьшение времени формирования общего секретного ключа по сравнению с ближайшим способом аналогом даже при выборе размера МДЧ р, равного 2048 бит, что позволяет существенно повышать криптостойкость, сохраняя относительно малое время формирования общего секретного ключа.As a result of the actions performed, the first and second subscribers generated the same secret key, which was not explicitly transmitted through OK. For a third party intercepting messages transmitted through the communication channel of the subscribers, the calculation of the secret key K is computationally impractical in practice when choosing a MDC p of 80 bits or more. This embodiment of the inventive method for generating a shared secret key of two remote subscribers of a telecommunication system reduces the formation time a shared secret key in comparison with the closest analogue method even when choosing the MDC p size equal to 2048 bits, which allows significantly to increase cryptographic strength, while maintaining a relatively short time for generating a shared secret key.

Пример 3: Реализация заявленного способа по п.3 ФИ.Example 3: Implementation of the claimed method according to claim 3 FI.

1. Генерируют некоммутативную конечную группу Г в виде некоммутативной конечной группы четырехмерных векторов, для чего1. A non-commutative finite group Γ is generated in the form of a non-commutative finite group of four-dimensional vectors, for which

1.1) генерируют простое МДЧр=751788397;1.1) generate a simple FDM = 751788397;

1.2) генерируют ТУБВ в виде таблицы 2, где µ=2 и ε=3.1.2) generate TUBV in the form of table 2, where µ = 2 and ε = 3.

2. Формируют общий элемент Z конечной группы Г в виде вектора2. Form a common element Z of the finite group Γ in the form of a vector

Z=(225775009, 612940870, 565904108, 399985219).Z = (225775009, 612940870, 565904108, 399985219).

3. Формируют дополнительный общий элемент D конечной группы Г, для которого выполняется условие D

Figure 00000005
Z≠Z
Figure 00000005
D, в виде следующего вектора:3. An additional general element D of the finite group Γ is formed for which condition D
Figure 00000005
Z ≠ Z
Figure 00000005
D, in the form of the following vector:

D=(534608750, 512739492, 524918926, 447002300).D = (534608750, 512739492, 524918926, 447002300).

4. У первого абонента генерируют ОК в виде элемента Y1 конечной группы Г, для чего4. At the first subscriber, an OK is generated in the form of an element Y 1 of the final group G, for which

4.1) генерируют случайные МДЧ а1 и b1: а1=291530213 и b1=184575638;4.1) generate random MDCs a 1 and b 1 : a 1 = 291530213 and b 1 = 184575638;

4.2) генерируют личный секретный ключ первого абонента в виде элементов Х1 и W1 конечной группы Г, вычисляемых по формулам

Figure 00000038
и
Figure 00000039
:4.2) generate the personal secret key of the first subscriber in the form of elements X 1 and W 1 of the final group G, calculated by the formulas
Figure 00000038
and
Figure 00000039
:

Х1=(33699142, 27614207, 589607720, 562339745) иX 1 = (33699142, 27614207, 589607720, 562339745) and

W1=(156041335, 433249021, 449252506, 154059360).W 1 = (156041335, 433249021, 449252506, 154059360).

4.3) формируют вектор V1 в зависимости от элемента X1 конечной группы Г и общего элемента Z конечной группы Г:4.3) form a vector V 1 depending on the element X 1 of the finite group Γ and the general element Z of the finite group Γ:

V1=X1

Figure 00000005
Z=(501417156, 131388964, 621523999, 283611901);V 1 = X 1
Figure 00000005
Z = (501417156, 131388964, 621523999, 283611901);

4.4) формируют ОК первого абонента Y1 путем выполнения групповой операции над элементами V1 и W1 конечной группы Г, т.е. в данном примере в виде вектора, равного произведению векторов V1 и W1:4.4) form the OK of the first subscriber Y 1 by performing a group operation on the elements V 1 and W 1 of the final group G, i.e. in this example, in the form of a vector equal to the product of vectors V 1 and W 1 :

Y1=V1

Figure 00000005
W1=(717857199, 69545294, 183473883, 632506213).Y 1 = V 1
Figure 00000005
W 1 = (717857199, 69545294, 183473883, 632506213).

5. Передают ОК первого абонента второму абоненту.5. Transmit OK of the first subscriber to the second subscriber.

6. У второго абонента генерируют ОК в виде элемента Y2 конечной группы Г, для чего6. The second subscriber generates OK in the form of an element Y 2 of the final group G, for which

6.1) генерируют случайные МДЧ а2 и b2: а2=116495327 и b2=317562913;6.1) generate random MDC a 2 and b 2 : a 2 = 116495327 and b 2 = 317562913;

6.2) генерируют личный секретный ключ второго абонента в виде элементов Х2 и W2 конечной группы Г, вычисляемых по формулам

Figure 00000040
и
Figure 00000041
:6.2) generate a personal secret key of the second subscriber in the form of elements X 2 and W 2 of the final group G, calculated by the formulas
Figure 00000040
and
Figure 00000041
:

Х2=(676077679, 640501448, 302593640, 440687969) иX 2 = (676077679, 640501448, 302593640, 440687969) and

W2=(585868651, 727531050, 697946319, 367672412);W 2 = (585868651, 727531050, 697946319, 367672412);

проверка показывает, что условия Х2

Figure 00000005
Z≠Z
Figure 00000005
Х2 и W2
Figure 00000005
Z≠Z
Figure 00000005
W2 выполняются;verification shows that conditions X 2
Figure 00000005
Z ≠ Z
Figure 00000005
X 2 and W 2
Figure 00000005
Z ≠ Z
Figure 00000005
W 2 are performed;

6.3) формируют вектор V2 в зависимости от элемента Х2 конечной группы Г и общего элемента Z конечной группы Г:6.3) form a vector V 2 depending on the element X 2 of the finite group Γ and the common element Z of the finite group Γ:

V22

Figure 00000005
Z=(291393458, 652305749, 344861251, 175372945);V 2 = X 2
Figure 00000005
Z = (291393458, 652305749, 344861251, 175372945);

6.4) формируют ОК второго абонента Y2 путем выполнения групповой операции над элементами V2 и W2 конечной группы Г, т.е. в данном примере в виде вектора, равного произведению векторов V2 и W2:6.4) form the OK of the second subscriber Y 2 by performing a group operation on the elements V 2 and W 2 of the final group G, i.e. in this example, in the form of a vector equal to the product of the vectors V 2 and W 2 :

Y2=V2

Figure 00000005
W2=(422879155, 641610894, 540116498, 145646709).Y 2 = V 2
Figure 00000005
W 2 = (422879155, 641610894, 540116498, 145646709).

7. Передают ОК второго абонента первому абоненту.7. Transmit OK of the second subscriber to the first subscriber.

8. У первого абонента формируют общий секретный ключ в виде элемента K конечной группы Г в зависимости от ОК второго абонента и личного секретного ключа первого абонента, для чего8. At the first subscriber, a common secret key is formed in the form of an element K of the final group G, depending on the OK of the second subscriber and the personal secret key of the first subscriber, for which

8.1) формируют элемент R1 конечной группы Г путем выполнения групповой операции над элементом Х1 конечной группы Г и ОК Y2 второго абонента, т.е. путем умножения вектора Х1 на вектор Y2:8.1) form the element R 1 of the final group G by performing a group operation on the element X 1 of the final group G and OK Y 2 of the second subscriber, i.e. by multiplying the vector X 1 by the vector Y 2 :

R11

Figure 00000005
Y2=(685855902, 712172111, 595007995, 499592732);R 1 = X 1
Figure 00000005
Y 2 = (685855902, 712172111, 595007995, 499592732);

8.2) выполняют групповую операцию над элементами R1 и W1 конечной группы Г, т.е. умножают вектор R1 на вектор W1:8.2) perform a group operation on the elements R 1 and W 1 of the final group G, i.e. multiply the vector R 1 by the vector W 1 :

K=R1

Figure 00000005
W1=(16329912, 348186141, 483076292, 468651775).K = R 1
Figure 00000005
W 1 = (16329912, 348186141, 483076292, 468651775).

9. У второго абонента формируют общий секретный ключ в виде элемента K конечной группы Г в зависимости от ОК первого абонента и личного секретного ключа второго абонента, для чего9. At the second subscriber, a common secret key is formed in the form of an element K of the final group G, depending on the OK of the first subscriber and the personal secret key of the second subscriber, for which

9.1) формируют элемент R2 конечной группы Г путем выполнения групповой операции над элементом Х2 конечной группы Г и ОК Y1 первого абонента, т.е. путем умножения вектора Х2 на вектор Y1:9.1) form element R 2 of the final group G by performing a group operation on element X 2 of the final group G and OK Y 1 of the first subscriber, i.e. by multiplying the vector X 2 by the vector Y 1 :

R22

Figure 00000005
Y1=(313099699, 536879836, 647240501, 568582030);R 2 = X 2
Figure 00000005
Y 1 = (313099699, 536879836, 647240501, 568582030);

9.2) выполняют групповую операцию над элементами R2 и W2 конечной группы Г, т.е. умножают вектор R2 на вектор W2:9.2) perform a group operation on the elements R 2 and W 2 of the final group G, i.e. multiply the vector R 2 by the vector W 2 :

K=R2

Figure 00000005
W2=(16329912, 348186141, 483076292, 468651775).K = R 2
Figure 00000005
W 2 = (16329912, 348186141, 483076292, 468651775).

В результате выполненных действий у первого и второго абонентов сформирован один и тот же секретный ключ.As a result of the actions performed, the first and second subscribers generated the same secret key.

Пример 4: Реализация заявленного способа по п.4 ФИ.Example 4: Implementation of the claimed method according to claim 4 FI.

1. Генерируют некоммутативную конечную группу Г в виде некоммутативной конечной группы четырехмерных векторов, для чего1. A non-commutative finite group Γ is generated in the form of a non-commutative finite group of four-dimensional vectors, for which

1.1) генерируют простое МДЧр=751788397;1.1) generate a simple FDM = 751788397;

1.2) генерируют ТУБВ в виде таблицы 2, где µ=2 и ε=3.1.2) generate TUBV in the form of table 2, where µ = 2 and ε = 3.

2. Формируют общий элемент Z конечной группы Г в виде вектора2. Form a common element Z of the finite group Γ in the form of a vector

Z=(225775009, 612940870, 565904108, 399985219),Z = (225775009, 612940870, 565904108, 399985219),

порядок которого равен МДЧ q=375894199.whose order is equal to the MDC q = 375894199.

3. У первого абонента генерируют ОК в виде элемента Y1 конечной группы Г, для чего3. The first subscriber generates OK in the form of an element Y 1 of the final group G, for which

3.1) генерируют личный секретный ключ первого абонента в виде векторов3.1) generate the private secret key of the first subscriber in the form of vectors

Х1=(412485650, 354714868, 11415120, 374981699) иX 1 = (412485650, 354714868, 11415120, 374981699) and

Figure 00000042
,
Figure 00000042
,

таких что выполняются условия X1

Figure 00000005
Z≠Z
Figure 00000005
X1 и
Figure 00000043
;such that conditions X 1
Figure 00000005
Z ≠ Z
Figure 00000005
X 1 and
Figure 00000043
;

3.2) формируют вектор V1 в зависимости от элемента Х1 конечной группы Г и общего элемента Z конечной группы Г:3.2) form a vector V 1 depending on the element X 1 of the finite group G and the general element Z of the final group G:

V1=X1

Figure 00000005
Z=(728320531, 654181207, 65070899, 577618629);V 1 = X 1
Figure 00000005
Z = (728320531, 654181207, 65070899, 577618629);

3.3) формируют ОК первого абонента Y1 путем выполнения групповой операции над элементами V1 и W1 конечной группы Г, т.е. в данном примере в виде вектора, равного произведению векторов V1 и W1:3.3) form the OK of the first subscriber Y 1 by performing a group operation on the elements V 1 and W 1 of the final group G, i.e. in this example, in the form of a vector equal to the product of vectors V 1 and W 1 :

Y1=V1

Figure 00000005
W1=(225775009, 81555981, 151356132, 669845920).Y 1 = V 1
Figure 00000005
W 1 = (225775009, 81555981, 151356132, 669845920).

4. Передают ОК первого абонента второму абоненту, например, по открытому каналу связи.4. Transmit OK of the first subscriber to the second subscriber, for example, through an open communication channel.

5. У второго абонента генерируют ОК в виде элемента Y2 конечной группы Г, для чего5. The second subscriber generates OK in the form of an element Y 2 of the final group G, for which

5.1) генерируют личный секретный ключ второго абонента в виде векторов5.1) generate a personal secret key of the second subscriber in the form of vectors

Х2=(370670118, 625081252, 441595984, 439787129) иX 2 = (370670118, 625081252, 441595984, 439787129) and

Figure 00000044
Figure 00000044

таких, что выполняются условия Х1

Figure 00000005
Х22
Figure 00000005
Х1, Х2
Figure 00000005
Z≠Z
Figure 00000005
Х2 и
Figure 00000045
;such that conditions X 1
Figure 00000005
X 2 = X 2
Figure 00000005
X 1 , X 2
Figure 00000005
Z ≠ Z
Figure 00000005
X 2 and
Figure 00000045
;

5.2) формируют вектор V2 в зависимости от элемента Х2 конечной группы Г и общего элемента Z конечной группы Г:5.2) form a vector V 2 depending on the element X 2 of the finite group G and the common element Z of the final group G:

V22

Figure 00000005
Z=(479451174, 559227309, 256367878, 729027484);V 2 = X 2
Figure 00000005
Z = (479451174, 559227309, 256367878, 729027484);

5.3) формируют ОК второго абонента Y2 путем выполнения групповой операции над элементами V2 и W2 конечной группы Г, т.е. в данном примере формируют ОК в виде вектора, равного произведению векторов V2 и W2:5.3) form the OK of the second subscriber Y 2 by performing a group operation on the elements V 2 and W 2 of the final group G, i.e. in this example, an OK is formed in the form of a vector equal to the product of the vectors V 2 and W 2 :

Y2=V2

Figure 00000005
W2=(225775009, 359096640, 159959475, 610994590).Y 2 = V 2
Figure 00000005
W 2 = (225775009, 359096640, 159959475, 610994590).

6. Передают ОК второго абонента первому абоненту, например, по открытому каналу связи.6. The OK of the second subscriber is transmitted to the first subscriber, for example, via an open communication channel.

7. У первого абонента формируют общий секретный ключ в виде элемента K конечной группы Г в зависимости от ОК второго абонента и личного секретного ключа первого абонента, для чего7. At the first subscriber, a common secret key is formed in the form of an element K of the final group G, depending on the OK of the second subscriber and the personal secret key of the first subscriber, for which

7.1) формируют элемент R1 конечной группы Г путем выполнения групповой операции над элементом Х1 конечной группы Г и OK Y2 второго абонента, т.е. путем умножения вектора Х1 на вектор Y2:7.1) form the element R 1 of the final group G by performing a group operation on the element X 1 of the final group G and OK Y 2 of the second subscriber, i.e. by multiplying the vector X 1 by the vector Y 2 :

R11

Figure 00000005
Y2=(728320531, 667645298, 157932283, 733253337);R 1 = X 1
Figure 00000005
Y 2 = (728320531, 667645298, 157932283, 733253337);

7.2) выполняют групповую операцию над элементами R1 и W1 конечной группы Г, т.е. умножают вектор R1 на вектор W1:7.2) perform a group operation on the elements R 1 and W 1 of the final group G, i.e. multiply the vector R 1 by the vector W 1 :

K=R1

Figure 00000005
W1=(225775009, 365259173, 573285714, 745051492).K = R 1
Figure 00000005
W 1 = (225775009, 365259173, 573285714, 745051492).

8. У второго абонента формируют общий секретный ключ в виде элемента K конечной группы Г в зависимости от ОК первого абонента и личного секретного ключа второго абонента, для чего8. At the second subscriber, a common secret key is formed in the form of an element K of the final group G, depending on the OK of the first subscriber and the personal secret key of the second subscriber, for which

8.1) формируют элемент R2 конечной группы Г путем выполнения групповой операции над элементом Х2 конечной группы Г и ОК Y1 первого абонента, т.е. путем умножения вектора Х2 на вектор Y1:8.1) form the element R 2 of the final group G by performing a group operation on the element X 2 of the final group G and OK Y 1 of the first subscriber, i.e. by multiplying the vector X 2 by the vector Y 1 :

R22

Figure 00000005
Y1=(479451174, 91855889, 444557157, 435069688);R 2 = X 2
Figure 00000005
Y 1 = (479451174, 91855889, 444557157, 435069688);

8.2) выполняют групповую операцию над элементами R2 и W2 конечной группы Г, т.е. умножают вектор R2 на вектор W2:8.2) perform a group operation on the elements R 2 and W 2 of the final group G, i.e. multiply the vector R 2 by the vector W 2 :

K=R2

Figure 00000005
W2=(225775009, 365259173, 573285714, 745051492).K = R 2
Figure 00000005
W 2 = (225775009, 365259173, 573285714, 745051492).

В результате выполненных действий у первого и второго абонентов сформирован один и тот же секретный ключ, который в явном виде не передавался по открытому каналу.As a result of the actions taken, the first and second subscribers generated the same secret key, which was not explicitly transmitted over the open channel.

Пример 5: Реализация заявленного способа по п.5 ФИ.Example 5: Implementation of the claimed method according to claim 5 FI.

1. Генерируют некоммутативную конечную группу Г в виде некоммутативной конечной группы четырехмерных векторов, для чего1. A non-commutative finite group Γ is generated in the form of a non-commutative finite group of four-dimensional vectors, for which

1.1) генерируют простое МДЧр=751788397;1.1) generate a simple FDM = 751788397;

1.2) генерируют ТУБВ в виде таблицы 2, где µ=2 и ε=3.1.2) generate TUBV in the form of table 2, where µ = 2 and ε = 3.

2. Формируют общий элемент Z конечной группы Г в виде вектора2. Form a common element Z of the finite group Γ in the form of a vector

Z=(225775009, 612940870, 565904108, 399985219),Z = (225775009, 612940870, 565904108, 399985219),

порядок которого равен МДЧ q=375894199.whose order is equal to the MDC q = 375894199.

3. У первого абонента генерируют ОК в виде элемента Y1 конечной группы Г, для чего3. The first subscriber generates OK in the form of an element Y 1 of the final group G, for which

3.1) генерируют личный секретный ключ первого абонента в виде векторов3.1) generate the private secret key of the first subscriber in the form of vectors

Х1=(412485650, 354714868, 11415120, 374981699) иX 1 = (412485650, 354714868, 11415120, 374981699) and

Figure 00000046
Figure 00000046

таких что выполняются условия X1

Figure 00000005
Z≠Z
Figure 00000005
X1 и
Figure 00000043
;such that conditions X 1
Figure 00000005
Z ≠ Z
Figure 00000005
X 1 and
Figure 00000043
;

3.2) генерируют дополнительный личный секретный ключ первого абонента в виде МДЧ s1: s1=287457372;3.2) generate an additional personal secret key of the first subscriber in the form of MDC s 1 : s 1 = 287457372;

3.3) формируют элемент V1 конечной группы Г в зависимости от элемента Х1 конечной группы Г и общего элемента Z конечной группы Г путем вычисления вектора

Figure 00000047
(
Figure 00000048
обозначает операцию возведения вектора Z в степень s1, т.е.
Figure 00000049
(s1 раз)) и умножения вектора Х1 на вектор
Figure 00000050
:3.3) form the element V 1 of the final group G, depending on the element X 1 of the final group G and the general element Z of the final group G by calculating the vector
Figure 00000047
(
Figure 00000048
denotes the operation of raising the vector Z to the power s 1 , i.e.
Figure 00000049
(s 1 time)) and multiplying the vector X 1 by the vector
Figure 00000050
:

Figure 00000051
Figure 00000051

Figure 00000052
Figure 00000052

3.3) формируют ОК первого абонента Y1 путем выполнения групповой операции над элементами V1 и W1 конечной группы Г, т.е. в данном примере в виде вектора, равного произведению векторов V1 и W1:3.3) form the OK of the first subscriber Y 1 by performing a group operation on the elements V 1 and W 1 of the final group G, i.e. in this example, in the form of a vector equal to the product of vectors V 1 and W 1 :

Y1=V1

Figure 00000005
W1=(13407495, 117475284, 729495990, 112340265).Y 1 = V 1
Figure 00000005
W 1 = (13407495, 117475284, 729495990, 112340265).

4. Передают ОК первого абонента второму абоненту, например, по открытому каналу связи телекоммуникационной системы.4. OK of the first subscriber is transmitted to the second subscriber, for example, via an open communication channel of a telecommunication system.

5. У второго абонента генерируют ОК в виде элемента Y2 конечной группы Г, для чего5. The second subscriber generates OK in the form of an element Y 2 of the final group G, for which

5.1) генерируют личный секретный ключ второго абонента в виде векторов5.1) generate a personal secret key of the second subscriber in the form of vectors

Х2=(370670118, 625081252, 441595984, 439787129) иX 2 = (370670118, 625081252, 441595984, 439787129) and

Figure 00000053
Figure 00000053

таких, что выполняются условия Х1

Figure 00000005
Х22
Figure 00000005
X1, Х2
Figure 00000005
Z≠Z
Figure 00000005
Х2 и
Figure 00000045
;such that conditions X 1
Figure 00000005
X 2 = X 2
Figure 00000005
X 1 , X 2
Figure 00000005
Z ≠ Z
Figure 00000005
X 2 and
Figure 00000045
;

5.2) генерируют дополнительный личный секретный ключ второго абонента в виде МДЧ s2: s2=302751365;5.2) generate an additional personal secret key of the second subscriber in the form of MDC s 2 : s 2 = 302751365;

5.3) формируют вектор V2 в зависимости от элемента X2 конечной группы Г и общего элемента Z конечной группы Г путем вычисления вектора

Figure 00000054
(возведение вектора Z в степень s2) и умножения вектора Х2 на вектор
Figure 00000055
:5.3) form a vector V 2 depending on the element X 2 of the finite group G and the general element Z of the final group G by calculating the vector
Figure 00000054
(raising the vector Z to the power s 2 ) and multiplying the vector X 2 by the vector
Figure 00000055
:

Figure 00000056
Figure 00000056

Figure 00000057
Figure 00000057

5.3) формируют OK второго абонента Y2 путем выполнения групповой операции над элементами V2 и W2 конечной группы Г, т.е. в данном примере в виде вектора, равного произведению векторов V2 и W2:5.3) form the OK of the second subscriber Y 2 by performing a group operation on the elements V 2 and W 2 of the final group G, i.e. in this example, in the form of a vector equal to the product of the vectors V 2 and W 2 :

Y2=V2

Figure 00000005
W2=(268323899, 366097580, 492488923, 372628196).Y 2 = V 2
Figure 00000005
W 2 = (268323899, 366097580, 492488923, 372628196).

6. Передают ОК второго абонента первому абоненту, например, по открытому каналу связи телекоммуникационной системы.6. The OK of the second subscriber is transmitted to the first subscriber, for example, via an open communication channel of a telecommunication system.

7. У первого абонента формируют общий секретный ключ в виде элемента K конечной группы Г в зависимости от ОК второго абонента, личного секретного ключа первого абонента и дополнительного личного секретного ключа первого абонента, для чего7. At the first subscriber, a common secret key is formed in the form of an element K of the final group G, depending on the OK of the second subscriber, the personal secret key of the first subscriber and the additional private secret key of the first subscriber, for which

7.1) формируют элемент R1 конечной группы Г путем выполнения групповой операции над элементом Х1 конечной группы Г и ОК Y2 второго абонента, т.е. путем умножения вектора Х1 на вектор Y2:7.1) form the element R 1 of the final group G by performing a group operation on the element X 1 of the final group G and OK Y 2 of the second subscriber, i.e. by multiplying the vector X 1 by the vector Y 2 :

формируют элемент R2 конечной группы Г путем вычисления вектора

Figure 00000058
и умножения вектора Х2 на вектор
Figure 00000059
:form an element R 2 of the final group G by computing the vector
Figure 00000058
and multiplying the vector X 2 by the vector
Figure 00000059
:

Figure 00000060
Figure 00000060

Figure 00000061
Figure 00000061

7.2) выполняют групповую операцию над элементами R1 и W1 конечной группы Г, т.е. умножают вектор R1 на вектор W1:7.2) perform a group operation on the elements R 1 and W 1 of the final group G, i.e. multiply the vector R 1 by the vector W 1 :

K=R1

Figure 00000005
W1=(665169598, 698972005, 207121212, 631745661).K = R 1
Figure 00000005
W 1 = (665169598, 698972005, 207121212, 631745661).

8. У второго абонента формируют общий секретный ключ в виде элемента K конечной группы Г в зависимости от ОК первого абонента, личного секретного ключа второго абонента и дополнительного личного секретного ключа второго абонента, для чего8. The second subscriber generates a common secret key in the form of an element K of the final group G, depending on the OK of the first subscriber, the personal secret key of the second subscriber and the additional personal secret key of the second subscriber, for which

8.1) формируют элемент R2 конечной группы Г путем вычисления вектора

Figure 00000058
и умножения вектора Х2 на вектор
Figure 00000062
:8.1) form an element R 2 of the finite group G by computing the vector
Figure 00000058
and multiplying the vector X 2 by the vector
Figure 00000062
:

Figure 00000063
Figure 00000063

Figure 00000064
Figure 00000064

8.2) выполняют групповую операцию над элементами R2 и W2 конечной группы Г, т.е. умножают вектор R2 на вектор W2.8.2) perform a group operation on the elements R 2 and W 2 of the final group G, i.e. multiply the vector R 2 by the vector W 2 .

K=R2

Figure 00000005
W2=(665169598, 698972005, 207121212, 631745661).K = R 2
Figure 00000005
W 2 = (665169598, 698972005, 207121212, 631745661).

В результате выполненных действий у первого и второго абонентов сформирован один и тот же секретный ключ K, который в явном виде не передавался по открытому каналу. В данном варианте использован дополнительный личный секретный ключ, что приводит к возрастанию криптостойкости и увеличению времени формирования общего секретного ключа по сравнению с другими вариантами реализации заявленного способа. По сравнению с ближайшим способом-аналогом при одинаковой заданной криптостойкости вариант реализации заявленного способа, приведенный в этом примере, обеспечивает выполнение процедуры формирования общего секретного ключа примерно в 7,5 раз быстрее.As a result of the actions performed, the first and second subscribers generated the same secret key K, which was not explicitly transmitted over the open channel. In this embodiment, an additional private secret key is used, which leads to an increase in cryptographic strength and an increase in the time for generating a shared secret key in comparison with other options for implementing the claimed method. Compared with the closest analogue method with the same specified cryptographic strength, the embodiment of the inventive method described in this example provides the procedure for generating a shared secret key approximately 7.5 times faster.

Пример 6: Реализация заявленного способа по п.6 ФИ.Example 6: Implementation of the claimed method according to claim 6 FI.

1. Генерируют некоммутативную конечную группу Г в виде некоммутативной конечной группы четырехмерных векторов, для чего1. A non-commutative finite group Γ is generated in the form of a non-commutative finite group of four-dimensional vectors, for which

1.1) генерируют простое МДЧр=751788397;1.1) generate a simple FDM = 751788397;

1.2) генерируют ТУБВ в виде таблицы 2, где µ=2 и ε=3.1.2) generate TUBV in the form of table 2, where µ = 2 and ε = 3.

2. Формируют общий элемент Z конечной группы Г в виде вектора2. Form a common element Z of the finite group Γ in the form of a vector

Z=(225775009, 612940870, 565904108, 399985219).Z = (225775009, 612940870, 565904108, 399985219).

3. Формируют два дополнительных общих элемента D1 и D2 конечной группы Г, для которых выполняются условия D1

Figure 00000005
Z≠Z
Figure 00000005
D1 и D2
Figure 00000005
Z=Z
Figure 00000005
D2:3. Form two additional common elements D 1 and D 2 of the finite group Γ for which conditions D 1
Figure 00000005
Z ≠ Z
Figure 00000005
D 1 and D 2
Figure 00000005
Z = z
Figure 00000005
D 2 :

D1=(534608750, 512739492, 524918926, 447002300) иD 1 = (534608750, 512739492, 524918926, 447002300) and

D2=(723700851, 9764039, 138183077, 407816790).D 2 = (723700851, 9764039, 138183077, 407816790).

4. У первого абонента генерируют ОК в виде элемента Y1 конечной группы Г, для чего4. At the first subscriber, an OK is generated in the form of an element Y 1 of the final group G, for which

4.1) генерируют случайные МДЧ а1 и b1: а1=291530213 и b1=184575638;4.1) generate random MDCs a 1 and b 1 : a 1 = 291530213 and b 1 = 184575638;

4.2) генерируют личный секретный ключ первого абонента в виде элементов Х1 и W1 конечной группы Г, вычисляемых по формулам

Figure 00000065
и
Figure 00000066
:4.2) generate the personal secret key of the first subscriber in the form of elements X 1 and W 1 of the final group G, calculated by the formulas
Figure 00000065
and
Figure 00000066
:

Х1=(33699142, 27614207, 589607720, 562339745) иX 1 = (33699142, 27614207, 589607720, 562339745) and

W1=(106030556, 503651307, 708182581, 544725304).W 1 = (106030556, 503651307, 708182581, 544725304).

4.3) формируют элемент V1 конечной группы Г в зависимости от элемента Х1 конечной группы Г и общего элемента Z конечной группы Г:4.3) form the element V 1 of the final group G, depending on the element X 1 of the final group G and the common element Z of the final group G:

V1=X1

Figure 00000005
Z=(501417156, 131388964, 621523999, 283611901);V 1 = X 1
Figure 00000005
Z = (501417156, 131388964, 621523999, 283611901);

4.4) формируют ОК первого абонента Y1 путем выполнения групповой операции над элементами V1 и W1 конечной группы Г, т.е. в данном примере в виде вектора, равного произведению векторов V1 и W1:4.4) form the OK of the first subscriber Y 1 by performing a group operation on the elements V 1 and W 1 of the final group G, i.e. in this example, in the form of a vector equal to the product of vectors V 1 and W 1 :

Y1=V1

Figure 00000005
W1=(416571129, 64019502, 534537127, 433602441).Y 1 = V 1
Figure 00000005
W 1 = (416571129, 64019502, 534537127, 433602441).

5. Передают ОК первого абонента второму абоненту.5. Transmit OK of the first subscriber to the second subscriber.

6. У второго абонента генерируют ОК в виде элемента Y2 конечной группы Г, для чего6. The second subscriber generates OK in the form of an element Y 2 of the final group G, for which

6.1) генерируют случайные МДЧ а2 и b2: а2=116495327 и b2=317562913;6.1) generate random MDC a 2 and b 2 : a 2 = 116495327 and b 2 = 317562913;

6.2) генерируют личный секретный ключ второго абонента в виде элементов Х2 и W2 конечной группы Г, вычисляемых по формулам

Figure 00000067
и
Figure 00000068
:6.2) generate a personal secret key of the second subscriber in the form of elements X 2 and W 2 of the final group G, calculated by the formulas
Figure 00000067
and
Figure 00000068
:

Х2=(676077679, 640501448, 302593640, 440687969) иX 2 = (676077679, 640501448, 302593640, 440687969) and

W2=(134525578, 32936500, 312364224, 676034188);W 2 = (134525578, 32936500, 312364224, 676034188);

проверка показывает, что условия Х2

Figure 00000005
Z≠Z
Figure 00000005
Х2 и W2
Figure 00000005
Z≠Z
Figure 00000005
W2 выполняются;verification shows that conditions X 2
Figure 00000005
Z ≠ Z
Figure 00000005
X 2 and W 2
Figure 00000005
Z ≠ Z
Figure 00000005
W 2 are performed;

6.3) формируют вектор V2 в зависимости от элемента Х2 конечной группы Г и общего элемента Z конечной группы Г:6.3) form a vector V 2 depending on the element X 2 of the finite group Γ and the common element Z of the finite group Γ:

V22

Figure 00000005
Z=(291393458, 652305749, 344861251, 175372945);V 2 = X 2
Figure 00000005
Z = (291393458, 652305749, 344861251, 175372945);

6.4) формируют ОК второго абонента Y2 путем выполнения групповой операции над элементами V2 и W2 конечной группы Г, т.е. в данном примере в виде вектора, равного произведению векторов V2 и W2:6.4) form the OK of the second subscriber Y 2 by performing a group operation on the elements V 2 and W 2 of the final group G, i.e. in this example, in the form of a vector equal to the product of the vectors V 2 and W 2 :

Y2=V2

Figure 00000005
W2=(291299135, 679249764, 201973270, 700852854).Y 2 = V 2
Figure 00000005
W 2 = (291299135, 679249764, 201973270, 700852854).

7. Передают ОК второго абонента первому абоненту.7. Transmit OK of the second subscriber to the first subscriber.

8. У первого абонента формируют общий секретный ключ в виде элемента K конечной группы Г в зависимости от ОК второго абонента и личного секретного ключа первого абонента, для чего8. At the first subscriber, a common secret key is formed in the form of an element K of the final group G, depending on the OK of the second subscriber and the personal secret key of the first subscriber, for which

8.1) формируют элемент R1 конечной группы Г путем выполнения групповой операции над элементом Х1 конечной группы Г и ОК Y2 второго абонента, т.е. путем умножения вектора Х1 на вектор Y2:8.1) form the element R 1 of the final group G by performing a group operation on the element X 1 of the final group G and OK Y 2 of the second subscriber, i.e. by multiplying the vector X 1 by the vector Y 2 :

R11

Figure 00000005
Y2=(261999283; 6137698; 233045854; 1770367);R 1 = X 1
Figure 00000005
Y 2 = (261999283; 6137698; 233045854; 1770367);

8.2) выполняют групповую операцию над элементами R1 и W1 конечной группы Г, т.е. умножают вектор R1 на вектор W1:8.2) perform a group operation on the elements R 1 and W 1 of the final group G, i.e. multiply the vector R 1 by the vector W 1 :

K=R1

Figure 00000005
W1=(727736088, 404584806, 193596713, 424443795).K = R 1
Figure 00000005
W 1 = (727736088, 404584806, 193596713, 424443795).

9. У второго абонента формируют общий секретный ключ в виде элемента K конечной группы Г в зависимости от ОК первого абонента и личного секретного ключа второго абонента, для чего9. At the second subscriber, a common secret key is formed in the form of an element K of the final group G, depending on the OK of the first subscriber and the personal secret key of the second subscriber, for which

9.1) формируют элемент R2 конечной группы Г путем выполнения групповой операции над элементом Х2 конечной группы Г и ОК Y1 первого абонента, т.е. путем умножения вектора Х2 на вектор Y1:9.1) form element R 2 of the final group G by performing a group operation on element X 2 of the final group G and OK Y 1 of the first subscriber, i.e. by multiplying the vector X 2 by the vector Y 1 :

R22

Figure 00000005
Y1=(40601245, 718350287, 567209164, 241014819);R 2 = X 2
Figure 00000005
Y 1 = (40601245, 718350287, 567209164, 241014819);

9.2) выполняют групповую операцию над элементами R2 и W2 конечной группы Г, т.е. умножают вектор R2 на вектор W2:9.2) perform a group operation on the elements R 2 and W 2 of the final group G, i.e. multiply the vector R 2 by the vector W 2 :

K=R2

Figure 00000005
W2=(727736088, 404584806, 193596713, 424443795).K = R 2
Figure 00000005
W 2 = (727736088, 404584806, 193596713, 424443795).

В результате выполненных действий у первого и второго абонентов сформирован один и тот же секретный ключ, который в явном виде не передавался по открытому каналу.As a result of the actions taken, the first and second subscribers generated the same secret key, which was not explicitly transmitted over the open channel.

Пример 7: Реализация заявленного способа по п.7 ФИ.Example 7: Implementation of the claimed method according to claim 7 FI.

1. Генерируют некоммутативную конечную группу Г в виде некоммутативной конечной группы четырехмерных векторов, для чего1. A non-commutative finite group Γ is generated in the form of a non-commutative finite group of four-dimensional vectors, for which

1.1) генерируют простое МДЧ р=751788397;1.1) generate a simple MDC p = 751788397;

1.2) генерируют ТУБВ в виде таблицы 2, где µ=2 и ε=3.1.2) generate TUBV in the form of table 2, where µ = 2 and ε = 3.

2. Формируют общий элемент Z конечной группы Г в виде вектора2. Form a common element Z of the finite group Γ in the form of a vector

Z=(225775009, 612940870, 565904108, 399985219).Z = (225775009, 612940870, 565904108, 399985219).

3. Формируют два дополнительных общих элемента D1 и D2 конечной группы Г, для которых выполняются условия D1

Figure 00000005
Z≠Z
Figure 00000005
D1, D2
Figure 00000005
D1≠D1
Figure 00000005
D2 и D2
Figure 00000005
Z≠Z
Figure 00000005
D2:3. Form two additional common elements D 1 and D 2 of the finite group Γ for which conditions D 1
Figure 00000005
Z ≠ Z
Figure 00000005
D 1 , D 2
Figure 00000005
D 1 ≠ D 1
Figure 00000005
D 2 and D 2
Figure 00000005
Z ≠ Z
Figure 00000005
D 2 :

D1=(534608750, 512739492, 524918926, 447002300) иD 1 = (534608750, 512739492, 524918926, 447002300) and

D2=(679666808, 377694615, 565138462, 505041338).D 2 = (679666808, 377694615, 565138462, 505041338).

4. У первого абонента генерируют ОК в виде элемента Y1 конечной группы Г, для чего4. At the first subscriber, an OK is generated in the form of an element Y 1 of the final group G, for which

4.1) генерируют случайные МДЧ а1 и b1: а1=291530213 и b1=184575638;4.1) generate random MDCs a 1 and b 1 : a 1 = 291530213 and b 1 = 184575638;

4.2) генерируют личный секретный ключ первого абонента в виде элементов Х1 и W1 конечной группы Г, вычисляемых по формулам

Figure 00000069
и
Figure 00000070
:4.2) generate the personal secret key of the first subscriber in the form of elements X 1 and W 1 of the final group G, calculated by the formulas
Figure 00000069
and
Figure 00000070
:

Х1=(33699142, 27614207, 589607720, 562339745) иX 1 = (33699142, 27614207, 589607720, 562339745) and

W1=(437014043, 413669527, 582430806, 419833824).W 1 = (437014043, 413669527, 582430806, 419833824).

4.3) формируют вектор V1 в зависимости от элемента Х1 конечной группы Г и общего элемента Z конечной группы Г:4.3) form a vector V 1 depending on the element X 1 of the finite group G and the common element Z of the final group G:

V1=X1

Figure 00000005
Z=(501417156; 131388964; 621523999; 283611901);V 1 = X 1
Figure 00000005
Z = (501417156; 131388964; 621523999; 283611901);

4.4) формируют ОК первого абонента Y1 путем выполнения групповой операции над элементами V1 и W1 конечной группы Г, т.е. в данном примере в виде вектора, равного произведению векторов V1 и W1:4.4) form the OK of the first subscriber Y 1 by performing a group operation on the elements V 1 and W 1 of the final group G, i.e. in this example, in the form of a vector equal to the product of vectors V 1 and W 1 :

Y1=V1

Figure 00000005
W1=(105090004, 388090680, 664039794, 512841850).Y 1 = V 1
Figure 00000005
W 1 = (105090004, 388090680, 664039794, 512841850).

5. Передают ОК первого абонента второму абоненту.5. Transmit OK of the first subscriber to the second subscriber.

6. У второго абонента генерируют ОК в виде элемента Y2 конечной группы Г, для чего6. The second subscriber generates OK in the form of an element Y 2 of the final group G, for which

6.1) генерируют случайные МДЧ а2 и b2: а2=116495327 и b2=317562913;6.1) generate random MDC a 2 and b 2 : a 2 = 116495327 and b 2 = 317562913;

6.2) генерируют личный секретный ключ второго абонента в виде элементов Х2 и W2 конечной группы Г, вычисляемых по формулам

Figure 00000071
и
Figure 00000072
:6.2) generate a personal secret key of the second subscriber in the form of elements X 2 and W 2 of the final group G, calculated by the formulas
Figure 00000071
and
Figure 00000072
:

Х2=(676077679, 640501448, 302593640, 440687969) иX 2 = (676077679, 640501448, 302593640, 440687969) and

W2=(408454641, 129510874, 712799849, 107283989);W 2 = (408454641, 129510874, 712799849, 107283989);

проверка показывает, что условия Х2

Figure 00000005
Z≠Z
Figure 00000005
Х2 и W2
Figure 00000005
Z≠Z
Figure 00000005
W2 выполняются;verification shows that conditions X 2
Figure 00000005
Z ≠ Z
Figure 00000005
X 2 and W 2
Figure 00000005
Z ≠ Z
Figure 00000005
W 2 are performed;

6.3) формируют элемент V2 конечной группы Г в зависимости от элемента Х2 конечной группы Г и общего элемента Z конечной группы Г:6.3) form the element V 2 of the final group Γ depending on the element X 2 of the finite group Γ and the general element Z of the finite group Γ:

V22

Figure 00000005
Z=(291393458, 652305749, 344861251, 175372945);V 2 = X 2
Figure 00000005
Z = (291393458, 652305749, 344861251, 175372945);

6.4) формируют ОК второго абонента Y2 путем выполнения групповой операции над элементами V2 и W2 конечной группы Г, т.е. в данном примере в виде вектора, равного произведению векторов V2 и W2:6.4) form the OK of the second subscriber Y 2 by performing a group operation on the elements V 2 and W 2 of the final group G, i.e. in this example, in the form of a vector equal to the product of the vectors V 2 and W 2 :

Y2=V2

Figure 00000005
W2=(228621823, 365421749, 562763903, 532545831).Y 2 = V 2
Figure 00000005
W 2 = (228621823, 365421749, 562763903, 532545831).

7. Передают ОК второго абонента первому абоненту.7. Transmit OK of the second subscriber to the first subscriber.

8. У первого абонента формируют общий секретный ключ в виде элемента K конечной группы Г в зависимости от ОК второго абонента и личного секретного ключа первого абонента, для чего8. At the first subscriber, a common secret key is formed in the form of an element K of the final group G, depending on the OK of the second subscriber and the personal secret key of the first subscriber, for which

8.1) формируют элемент R1 конечной группы Г путем выполнения групповой операции над элементом Х1 конечной группы Г и ОК Y2 второго абонента, т.е. путем умножения вектора Х1 на вектор Y2:8.1) form the element R 1 of the final group G by performing a group operation on the element X 1 of the final group G and OK Y 2 of the second subscriber, i.e. by multiplying the vector X 1 by the vector Y 2 :

R1=X1

Figure 00000005
Y2=(531923262, 696869496, 226339945, 460508234);R 1 = X 1
Figure 00000005
Y 2 = (531923262, 696869496, 226339945, 460508234);

8.2) выполняют групповую операцию над элементами R1 и W1 конечной группы Г, т.е. умножают вектор R1 на вектор W1:8.2) perform a group operation on the elements R 1 and W 1 of the final group G, i.e. multiply the vector R 1 by the vector W 1 :

K=R1

Figure 00000005
W1=(515074148, 347934926,307920204, 133652455).K = R 1
Figure 00000005
W 1 = (515074148, 347934926.3007920204, 133652455).

9. У второго абонента формируют общий секретный ключ в виде элемента K конечной группы Г в зависимости от ОК первого абонента и личного секретного ключа второго абонента, для чего9. At the second subscriber, a common secret key is formed in the form of an element K of the final group G, depending on the OK of the first subscriber and the personal secret key of the second subscriber, for which

9.1) формируют элемент R2 конечной группы Г путем выполнения групповой операции над элементом Х2 конечной группы Г и ОК Y1 первого абонента, т.е. путем умножения вектораХ2 на вектор Y1:9.1) form element R 2 of the final group G by performing a group operation on element X 2 of the final group G and OK Y 1 of the first subscriber, i.e. by multiplying the vector X 2 by the vector Y 1 :

R22

Figure 00000005
Y1=(122092361, 587709477, 404972314, 211551832);R 2 = X 2
Figure 00000005
Y 1 = (122092361, 587709477, 404972314, 211551832);

9.2) выполняют групповую операцию над элементами R2 и W2 конечной группы Г, т.е. умножают вектор R2 на вектор W2:9.2) perform a group operation on the elements R 2 and W 2 of the final group G, i.e. multiply the vector R 2 by the vector W 2 :

K=R2

Figure 00000005
W2=(515074148, 347934926, 307920204, 133652455).K = R 2
Figure 00000005
W 2 = (515074148, 347934926, 307920204, 133652455).

В результате выполненных действий у первого и второго абонентов сформирован один и тот же секретный ключ, который в явном виде не передавался по открытому каналу. Данный вариант реализации заявленного способа формирования общего секретного ключа двух удаленных абонентов телекоммуникационной системы обеспечивает достаточную криптостойкость при выборе простого МДЧ р размером 80 бит и более, при этом он обеспечивает уменьшение времени формирования общего секретного ключа по сравнению с ближайшим способом-аналогом даже при увеличении размера простого МДЧ р до 2048 бит, что позволяет существенно повышать криптостойкость, сохраняя относительно малое время формирования общего секретного ключа.As a result of the actions taken, the first and second subscribers generated the same secret key, which was not explicitly transmitted over the open channel. This embodiment of the inventive method for generating a common secret key of two remote subscribers of a telecommunication system provides sufficient cryptographic strength when choosing a simple MDC p of 80 bits or more, while it provides a reduction in the time for generating a shared secret key in comparison with the closest analogue method even when increasing the size of a simple MDC p up to 2048 bits, which can significantly increase cryptographic strength, while maintaining a relatively short time for the formation of a shared secret key.

В случае некоммутативных конечных групп четырехмерных векторов заявленный способ формирования общего секретного ключа двух удаленных абонентов телекоммуникационной системы обеспечивает достаточную стойкость при выборе простого МДЧ р размером 80 бит и более. Одна операция умножения векторов, являющаяся групповой операцией в рассмотренных вариантах реализации заявленного способа, требует выполнения не более 22 операций умножения по модулю р. Уменьшение времени формирования общего секретного ключа в заявленном способе по сравнению со способами-аналогами обеспечивается тем, что 1) при формировании общего секретного ключа выполняется меньшее количество групповых операций, 2) в некоммутативных группах четырехмерных векторов вычисления ведутся по простому модулю, разрядность которого примерно в 12,8 раз меньше разрядности простого модуля в способах-аналогах и 3) время выполнения операции умножения по модулю пропорционально квадрату разрядности модуля. Наибольшее время формирования общего секретного ключа K двух удаленных абонентов в заявленном способе соответствует варианту его реализации по п.6 формулы изобретения, поскольку в этом варианте реализации при формировании общего секретного ключа K выполняется дополнительная операция возведения в степень, равную значению дополнительного личного секретного ключа. Даже в этом случае время формирования общего секретного ключа K в заявленном способе примерно в 12,82/22≈7,5 раз меньше по сравнению со способами-аналогами при одинаковой криптостойкости.In the case of non-commutative finite groups of four-dimensional vectors, the claimed method for generating a common secret key of two remote subscribers of a telecommunication system provides sufficient stability when choosing a simple MDC p of 80 bits or more. One operation of vector multiplication, which is a group operation in the considered embodiments of the claimed method, requires performing no more than 22 operations of multiplication modulo p. Reducing the time for generating a shared secret key in the claimed method compared to analogous methods is ensured by the fact that 1) when generating a shared secret key, fewer group operations are performed, 2) in non-commutative groups of four-dimensional vectors, the calculations are performed according to a simple module, the resolution of which is about 12 , 8 times less than the capacity of a simple module in analogous methods, and 3) the execution time of the operation of multiplication modulo is proportional to the square of the capacity of the module. The longest time for generating a shared secret key K of two remote subscribers in the claimed method corresponds to its implementation option according to claim 6, since in this embodiment, when generating a shared secret key K, an additional operation of raising to a power equal to the value of the additional private secret key is performed. Even in this case, the formation time of the shared secret key K in the claimed method is approximately 12.8 2 / 22≈7.5 times less compared to the analogous methods with the same cryptographic strength.

Таким образом, показано, что заявляемый способ формирования общего секретного ключа двух удаленных абонентов телекоммуникационной системы технически реализуем и позволяет достичь сформулированного технического результата.Thus, it is shown that the claimed method of generating a common secret key of two remote subscribers of a telecommunication system is technically feasible and allows to achieve the formulated technical result.

Приложение 1Annex 1

Толкование терминов, используемых в описании заявкиInterpretation of the terms used in the description of the application

1. Двоичный цифровой электромагнитный сигнал - последовательность битов в виде нулей и единиц.1. Binary digital electromagnetic signal - a sequence of bits in the form of zeros and ones.

2. Параметры двоичного цифрового электромагнитного сигнала: разрядность и порядок следования единичных и нулевых битов.2. Parameters of a binary digital electromagnetic signal: bit depth and order of single and zero bits.

3. Разрядность двоичного цифрового электромагнитного сигнала - общее число его единичных и нулевых битов, например число 10011 является 5-разрядным.3. The bit depth of a binary digital electromagnetic signal is the total number of its single and zero bits, for example, the number 10011 is 5-bit.

4. Битовая строка - двоичный цифровой электромагнитный сигнал, представляемый в виде конечной последовательности цифр «0» и «1».4. A bit string is a binary digital electromagnetic signal represented as a finite sequence of digits “0” and “1”.

5. Секретный ключ - двоичный цифровой электромагнитный сигнал, используемый для формирования подписи к заданному электронному документу. Секретный ключ представляется, например, в двоичном виде как последовательность цифр «0» и «1».5. Secret key - a binary digital electromagnetic signal used to generate a signature for a given electronic document. The secret key is represented, for example, in binary form as a sequence of digits "0" and "1".

6. Открытый ключ - битовая строка, параметры которой зависят от секретного ключа. Открытый ключ вычисляется по секретному как значение функции, вычислимой в одну сторону, которая делает практически неосуществимым вычисление секретного ключа по открытому ключу.6. Public key - a bit string whose parameters depend on the private key. The public key is calculated in secret as the value of a function that can be calculated in one direction, which makes it almost impossible to calculate the secret key in the public key.

7. Многоразрядное двоичное число (МДЧ) - двоичный цифровой электромагнитный сигнал, интерпретируемый как двоичное число и представляемый в виде последовательности цифр «0» и «1».7. A multi-digit binary number (MDC) is a binary digital electromagnetic signal, interpreted as a binary number and represented as a sequence of digits "0" and "1".

8. Операция возведения числа S в дискретную степень А по модулю n - это операция, выполняемая над конечным множеством натуральных чисел {0, 1, 2, …, n-1}, включающим n чисел, являющихся остатками от деления всевозможных целых чисел на число n; результат выполнения операций сложения, вычитания и умножения по модулю n представляет собой число из этого же множества [Виноградов И.М. Основы теории чисел. - М.: Наука, 1972, - 167 с.]; операция возведения числа S в дискретную степень Z по модулю n определяется как Z-кратное последовательное умножение по модулю n числа S на себя, т.е. в результате этой операции также получается число W, которое меньше или равно числу n-1; даже для очень больших чисел S, Z и n существуют эффективные алгоритмы выполнения операции возведения в дискретную степень по модулю.8. The operation of raising a number S to a discrete power A modulo n is an operation performed on a finite set of natural numbers {0, 1, 2, ..., n-1}, including n numbers that are the remainders of dividing all kinds of integers by a number n; the result of the operations of addition, subtraction and multiplication modulo n is a number from the same set [Vinogradov IM Fundamentals of number theory. - M .: Nauka, 1972, - 167 p.]; the operation of raising a number S to a discrete power Z modulo n is defined as a Z-fold sequential multiplication modulo n of the number S by itself, i.e. as a result of this operation, the number W is also obtained that is less than or equal to the number n-1; even for very large numbers S, Z and n, there are effective algorithms for performing the operation of raising a discrete power modulo.

9. Показатель q по модулю n числа а, являющегося взаимно простым с n - это минимальное из чисел γ, для которых выполняется условие aγmod n=1, т.е. q=min {γ1, γ2, …} [Виноградов И.М. Основы теории чисел. - М.: Наука, 1972, - 167 с.].9. The exponent q modulo n of the number a, which is coprime with n, is the minimum of the numbers γ for which the condition a γ mod n = 1 holds, that is q = min {γ 1 , γ2, ...} [I. Vinogradov Fundamentals of number theory. - M .: Nauka, 1972, - 167 p.].

10. Порядок числа q по модулю n числа а - это показатель q по модулю n числа а.10. The order of q modulo n of a is the exponent q modulo n of a.

11. Алгебраическая структура - это множество математических элементов, некоторой природы. В качестве математических элементов могут выступать, например многочлены, МДЧ, пары МДЧ, пары многочленов, тройки МДЧ, тройки многочленов, матрицы МДЧ, матрицы многочленов и т.д., над которыми заданы математические действия (операции). Математически алгебраическая структура определяется путем задания конкретного множества математических элементов и одной или нескольких операций, выполняемых над элементами.11. An algebraic structure is a set of mathematical elements of some nature. The mathematical elements can be, for example, polynomials, MDC, pairs of MDC, pairs of polynomials, triples of MDC, triples of polynomials, matrices of MDC, matrices of polynomials, etc., over which mathematical actions (operations) are specified. A mathematically algebraic structure is determined by specifying a specific set of mathematical elements and one or more operations performed on the elements.

12. Элемент алгебраической структуры - это одна битовая строка или набор из нескольких битовых строк, над которыми определена алгебраическая операция. При определении конкретного типа алгебраической структуры определяются операции над элементами алгебраической структуры, которые указывают однозначно правила интерпретации и преобразования битовых строк, представляющих эти элементы. Реализуемые в вычислительных устройствах преобразования битовых строк соответствуют операциям, выполняемым над элементами заданной алгебраической структуры.12. An element of an algebraic structure is a single bit string or a set of several bit strings over which an algebraic operation is defined. When determining a specific type of algebraic structure, operations are determined on elements of the algebraic structure, which uniquely indicate the rules for interpretation and transformation of bit strings representing these elements. The transformations of bit strings implemented in computing devices correspond to operations performed on elements of a given algebraic structure.

13. Группа - это алгебраическая структура (т.е. множество элементов различной природы), над элементами которой определена одна операция, которая при заданной операции обладает следующим набором свойств: операция ассоциативна, результатом выполнения операции над двумя элементами является также элемент этой же структуры, существует единичный элемент, такой, что при выполнении операции над ним и другим некоторым элементом а группы результатом является элемент а. Детальное описание групп дано в книгах [А.Г.Курош. Теория групп. - М.: изд-во «Наука», 1967, - 648 с.] и [М.И.Каргаполов, Ю.И.Мерзляков. Основы теории групп. - М.: изд-во «Наука. Физматлит», 1996, - 287 с.].13. A group is an algebraic structure (that is, a set of elements of various nature), on the elements of which one operation is defined, which for a given operation has the following set of properties: the operation is associative, the result of the operation on two elements is also an element of the same structure, there is a single element such that when performing an operation on it and some other element of a group, the result is element a. A detailed description of the groups is given in the books [A.G. Kurosh. Group theory. - M .: publishing house "Science", 1967, - 648 p.] And [M.I. Kargapolov, Yu.I. Merzlyakov. Fundamentals of group theory. - M .: publishing house "Science. Fizmatlit ", 1996, - 287 p.].

14. Групповая операция - это операция, определенная над элементами группы. Обычно в группе определяют операцию возведения в степень, которая является производной от групповой операции. Возведение в степень в группе - это многократное выполнение групповой операции над одним и тем же элементом. Например, для элемента группы а и натурального числа n по определению имеем an

Figure 00000005
а
Figure 00000005
а
Figure 00000005
Figure 00000005
а (n раз), где «
Figure 00000005
» обозначает групповую операцию.14. A group operation is an operation defined on the elements of a group. Usually in a group, the operation of raising to a power, which is a derivative of a group operation, is defined. Raising to a power in a group is a multiple execution of a group operation on the same element. For example, for an element of a and a positive integer n, by definition we have a n = a
Figure 00000005
but
Figure 00000005
but
Figure 00000005
...
Figure 00000005
a (n times), where
Figure 00000005
"Denotes a group operation.

15. Единичный элемент группы Г - это такой элемент, что при выполнении операции над ним и другим произвольным элементом Z группы Г результатом является элемент Z, т.е. для любого Z∈Г имеем E

Figure 00000005
Z=Z
Figure 00000005
E=Z, где Е - единичный элемент группы.15. A unit element of the group - is such an element that, when performing an operation on it and another arbitrary element Z of the group результатом, the result is the element Z, that is, for any Z ∈ имеем we have E
Figure 00000005
Z = z
Figure 00000005
E = Z, where E is the unit element of the group.

16. Порядком элемента Z группы Г называется наименьшее натуральное число q, такое что Zq=Е, где Е - единичный элемент группы Г.16. The order of an element Z of a group Γ is the smallest positive integer q such that Z q = E, where E is the identity element of G.

17. Обратный элемент по отношению к заданному элементу Z группы Г - некоторый элемент группы Г, обозначаемый как Z-1, такой что Z-1

Figure 00000005
Z=Z
Figure 00000005
Z-1=Е, где Е - единичный элемент группы Г.17. The inverse element with respect to a given element Z of the group - is some element of the group,, denoted as Z -1 , such that Z -1
Figure 00000005
Z = z
Figure 00000005
Z -1 = E, where E is the unit element of the group G.

18. Некоммутативная группа - это группа с некоммутативной групповой операцией, т.е. с групповой операцией, для которой в общем случае результат ее действия над двумя элементами группы зависит от их расстановки относительно знака групповой операции, например, для двух элементов Z1∈Г и Z2∈Г в общем случае имеет место следующее неравенство Z1

Figure 00000005
Z2≠Z2
Figure 00000005
Z1.18. A non-commutative group is a group with a non-commutative group operation, that is, with a group operation for which, in the general case, the result of its action on two elements of the group depends on their arrangement relative to the sign of the group operation, for example, for two elements Z 1 ∈ Г and Z 2 ∈ Г, in the general case, the following inequality Z 1
Figure 00000005
Z 2 ≠ Z 2
Figure 00000005
Z 1 .

19. Вектор - это набор из двух или более МДЧ, называемых координатами вектора. Число координат вектора называется размерностью вектора.19. A vector is a set of two or more MDCs, called the coordinates of a vector. The number of coordinates of a vector is called the dimension of the vector.

20. Операция векторного умножения - это операция умножения двух векторов, являющаяся групповой операцией в конечной группе векторов.20. The operation of vector multiplication is the operation of multiplying two vectors, which is a group operation in a finite group of vectors.

21. Конечная группа - это группа, содержащая конечное число элементов.21. A final group is a group containing a finite number of elements.

22. Знак принадлежности «∈» используется для обозначения принадлежности, например, элемента а группе Г следующим образом: а∈Г.22. The membership sign “∈” is used to indicate membership, for example, of an element a to a group Г as follows:

23. Функция Эйлера от некоторого заданного натурального числа - это число чисел, являющихся взаимно простыми с заданным натуральным числом.23. The Euler function of a given natural number is the number of numbers that are coprime with a given natural number.

Claims (2)

1. Способ формирования общего секретного ключа двух удаленных абонентов телекоммуникационной системы, заключающийся в том, что генерируют конечную группу Г, формируют общий элемент Z конечной группы Г, у первого абонента генерируют его личный секретный ключ и его открытый ключ в виде элемента Y1 конечной группы Г, передают открытый ключ Y1 первого абонента второму абоненту, у второго абонента генерируют его личный секретный ключ и его открытый ключ в виде элемента Y2 конечной группы Г, передают открытый ключ Y2 второго абонента первому абоненту, у первого абонента формируют общий секретный ключ в виде элемента K конечной группы Г в зависимости от открытого ключа Y2 второго абонента и личного секретного ключа первого абонента, а у второго абонента формируют общий секретный ключ в виде элемента K конечной группы Г в зависимости от открытого ключа Y1 первого абонента и личного секретного ключа второго абонента, отличающийся тем, что у первого абонента формируют открытый ключ Y1 путем генерации его личного секретного ключа в виде двух элементов Х1 и W1 группы Г, таких, что выполняются условия
Figure 00000073

где знак
Figure 00000074
обозначает групповую операцию, и
Figure 00000075
, генерации дополнительного личного секретного ключа первого абонента в виде многоразрядного двоичного числа s1, формирования элемента V1 конечной группы Г по формуле
Figure 00000076
и последующего выполнения групповой операции над элементами V1 и W1 конечной группы Г, а у второго абонента формируют открытый ключ Y2 путем генерации его личного секретного ключа в виде двух элементов Х2 и W2 группы Г, таких что выполняются условия
Figure 00000077
Figure 00000078
и
Figure 00000079
, генерации дополнительного личного секретного ключа второго абонента в виде многоразрядного двоичного числа s2, формирования элемента V2 конечной группы Г по формуле
Figure 00000080
и последующего выполнения групповой операции над элементами V2 и W2 конечной группы Г, причем в качестве конечной группы Г используют некоммутативную конечную группу.
1. A method for generating a common secret key of two remote subscribers of a telecommunication system, which consists in generating the final group G, forming a common element Z of the final group G, generating the private secret key and the public key in the form of the element Y 1 of the final group F, y 1 is transmitted first outdoor subscriber key to the second subscriber, the second subscriber generates its own secret key and public key as the element y of a finite group G 2, transmit the public key y 2 of the second subscriber to the first Dialing NTU, at the first subscriber form the shared secret in the form of an element K finite group G according to the public key Y 2 of the second subscriber and the personal secret key of the first subscriber and the second subscriber form the shared secret in the form of an element K finite group G as a function of the public key Y 1 of the first subscriber and the private secret key of the second subscriber, characterized in that the first subscriber generates a public key Y 1 by generating his personal secret key in the form of two elements X 1 and W 1 of group G, such that conditions
Figure 00000073

where is the sign
Figure 00000074
denotes a group operation, and
Figure 00000075
generating an additional personal secret key of the first subscriber in the form of a multi-bit binary number s 1 , forming the element V 1 of the final group G by the formula
Figure 00000076
and then performing a group operation on the elements V 1 and W 1 of the final group G, and the second subscriber generates a public key Y 2 by generating his personal secret key in the form of two elements X 2 and W 2 of group G, such that the conditions are met
Figure 00000077
Figure 00000078
and
Figure 00000079
generating an additional personal secret key of the second subscriber in the form of a multi-bit binary number s 2 , forming the element V 2 of the final group G by the formula
Figure 00000080
and the subsequent execution of the group operation on the elements V 2 and W 2 of the finite group Γ, moreover, a noncommutative finite group is used as the finite group Γ.
2. Способ по п.1, отличающийся тем, что формируют дополнительный общий элемент D конечной группы Г, для которого выполняется условие
Figure 00000081
где знак
Figure 00000074
обозначает групповую операцию, генерируют личный секретный ключ первого абонента в виде двух элементов X1 и W1 группы Г путем генерации случайных многоразрядных двоичных чисел а1 и b1 и последующей генерации элементов X1 и W1 конечной группы Г по формулам
Figure 00000082
и
Figure 00000083
и генерируют личный секретный ключ второго абонента в виде двух элементов Х2 и W2 группы Г путем генерации случайных многоразрядных двоичных чисел а2 и b2 и последующей генерации элементов Х2 и W2 конечной группы Г по формулам
Figure 00000084
и
Figure 00000085
.
2. The method according to claim 1, characterized in that they form an additional common element D of the final group G, for which the condition
Figure 00000081
where is the sign
Figure 00000074
denotes a group operation, generate the personal secret key of the first subscriber in the form of two elements X 1 and W 1 of group G by generating random multi-bit binary numbers a 1 and b 1 and the subsequent generation of elements X 1 and W 1 of the final group G according to the formulas
Figure 00000082
and
Figure 00000083
and generate a personal secret key of the second subscriber in the form of two elements X 2 and W 2 of group G by generating random multi-bit binary numbers a 2 and b 2 and the subsequent generation of elements X 2 and W 2 of the final group G according to the formulas
Figure 00000084
and
Figure 00000085
.
RU2009132246/09A 2009-08-26 2009-08-26 Generation method of common secret key of two remote subscribers of telecommunication system RU2412548C1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2009132246/09A RU2412548C1 (en) 2009-08-26 2009-08-26 Generation method of common secret key of two remote subscribers of telecommunication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2009132246/09A RU2412548C1 (en) 2009-08-26 2009-08-26 Generation method of common secret key of two remote subscribers of telecommunication system

Publications (1)

Publication Number Publication Date
RU2412548C1 true RU2412548C1 (en) 2011-02-20

Family

ID=46310215

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2009132246/09A RU2412548C1 (en) 2009-08-26 2009-08-26 Generation method of common secret key of two remote subscribers of telecommunication system

Country Status (1)

Country Link
RU (1) RU2412548C1 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2719634C1 (en) * 2019-03-19 2020-04-21 Общество с ограниченной ответственностью "Код Безопасности" Method of generating shared secret key in group of subscribers
RU2734324C1 (en) * 2019-12-02 2020-10-15 Федеральное государственное автономное образовательное учреждение высшего образования "Санкт-Петербургский государственный электротехнический университет "ЛЭТИ" им. В.И. Ульянова (Ленина)" Method of forming common secret key of two remote telecommunication system users

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Молдовян H.A и др. Введение в криптосистемы с открытым ключом. - СПб.: БХВ-Петербург, 2005. *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2719634C1 (en) * 2019-03-19 2020-04-21 Общество с ограниченной ответственностью "Код Безопасности" Method of generating shared secret key in group of subscribers
RU2734324C1 (en) * 2019-12-02 2020-10-15 Федеральное государственное автономное образовательное учреждение высшего образования "Санкт-Петербургский государственный электротехнический университет "ЛЭТИ" им. В.И. Ульянова (Ленина)" Method of forming common secret key of two remote telecommunication system users

Similar Documents

Publication Publication Date Title
US5146500A (en) Public key cryptographic system using elliptic curves over rings
Laiphrakpam et al. A robust image encryption scheme based on chaotic system and elliptic curve over finite field
JP5297688B2 (en) Vector concealed inner product calculation system, vector concealed inner product calculation method, and encryption key sharing system
CN101099329B (en) New trapdoor one-way function on elliptic curves and their applications to shorter signatures and asymmetric encryption
EP1467512A1 (en) Encryption process employing chaotic maps and digital signature process
WO2012172469A1 (en) Public key cryptography with reduced computational load
JP6974461B2 (en) Methods and systems for advanced data-centric cryptographic systems using geometric algebra
RU2411666C1 (en) Method of coding
Agrawal et al. Elliptic curve cryptography with hill cipher generation for secure text cryptosystem
Boruah et al. Implementation of ElGamal Elliptic Curve Cryptography over prime field using C
WO2013021360A1 (en) Encryption and decryption method
Rososhek New practical algebraic public-key cryptosystem and some related algebraic and computational aspects
Baumslag et al. Cryptosystems using linear groups
Grigoriev et al. Constructions in public-key cryptography over matrix groups
RU2412548C1 (en) Generation method of common secret key of two remote subscribers of telecommunication system
Alsaidi et al. An improved NTRU cryptosystem via commutative quaternions algebra
Thakur et al. A Variant of NTRU with split quaternions algebra.
Reyad et al. Pseudo-random sequence generation from elliptic curves over a finite field of characteristic 2
Vasco et al. Cryptanalysis of a key exchange scheme based on block matrices
JP2020052215A (en) Public key encryption system, public key encryption method, and public key encryption program
RU2719554C1 (en) Method of forming common secret key of two remote subscribers
Vambol The prospects for group-based knapsack ciphers in the post-quantum era
Kumar et al. Implementation of modified RSA cryptosystem for data encryption and decryption based on n prime number and bit stuffing
RU2420892C1 (en) Method of creating common private key for two remote users
RU2734324C1 (en) Method of forming common secret key of two remote telecommunication system users

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20110827