RU2480923C1 - Method to generate coding/decoding key - Google Patents

Method to generate coding/decoding key Download PDF

Info

Publication number
RU2480923C1
RU2480923C1 RU2012106348/08A RU2012106348A RU2480923C1 RU 2480923 C1 RU2480923 C1 RU 2480923C1 RU 2012106348/08 A RU2012106348/08 A RU 2012106348/08A RU 2012106348 A RU2012106348 A RU 2012106348A RU 2480923 C1 RU2480923 C1 RU 2480923C1
Authority
RU
Russia
Prior art keywords
binary
correspondent
communication network
correspondents
symbol
Prior art date
Application number
RU2012106348/08A
Other languages
Russian (ru)
Inventor
Кирилл Александрович Деньжонков
Иван Васильевич Морозов
Игорь Борисович Саенко
Александр Демьянович Синюк
Original Assignee
Федеральное государственное военное образовательное учреждение высшего профессионального образования "Военная академия связи имени маршала Советского Союза С.М. Буденного" Министерства обороны Российской Федерации
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Федеральное государственное военное образовательное учреждение высшего профессионального образования "Военная академия связи имени маршала Советского Союза С.М. Буденного" Министерства обороны Российской Федерации filed Critical Федеральное государственное военное образовательное учреждение высшего профессионального образования "Военная академия связи имени маршала Советского Союза С.М. Буденного" Министерства обороны Российской Федерации
Priority to RU2012106348/08A priority Critical patent/RU2480923C1/en
Application granted granted Critical
Publication of RU2480923C1 publication Critical patent/RU2480923C1/en

Links

Images

Abstract

FIELD: radio engineering, communication.
SUBSTANCE: method of K generation provides for simultaneous generation of a source sequence at the side of the 1st correspondent of the communication network and preliminary sequences at the sides of the 2nd and 3rd correspondents, at the same time a code word generated by the 1st correspondent of the communication network is simultaneously sent along communication channels with independent errors to the 2nd and 3rd correspondents of the communication network, accordingly, a binary symbol of acknowledgment generated by the 2nd correspondent of the communication network is sent along the communication channels without errors accordingly to the 1st and 3rd correspondents of the communication network, similarly a binary acknowledgement symbol generated by the 3rd correspondent of the communication network is sent. Then the source sequence is coded, a unit of testing symbols is identified from it and simultaneously transferred along direct communication channels without errors to the 2nd and 3rd correspondents, simultaneously decoded sequences are generated by the 2nd and 3rd correspondents, and the K is simultaneously generated by all correspondents of the communication network.
EFFECT: reduced time for K generation for a communication network comprising three correspondents.
11 cl, 43 dwg, 4 app

Description

Изобретение относится к области криптографии, а именно к формированию ключа шифрования/дешифрования (КлШД), и может быть использовано в качестве отдельного элемента при построении симметричных криптографических систем, предназначенных для передачи шифрованных речевых, звуковых, телевизионных и др. сообщений.The invention relates to the field of cryptography, in particular to the formation of an encryption / decryption key (CLC), and can be used as a separate element in the construction of symmetric cryptographic systems designed to transmit encrypted speech, sound, television and other messages.

Предлагаемый способ формирования КлШД может использоваться в криптографических системах в случае отсутствия или потери криптосвязности (криптосвязность - наличие у корреспондентов сети связи одинакового КлШД) между корреспондентами сети связи (СС), включающей трех корреспондентов, или установления криптосвязности между новыми корреспондентами СС в условиях ведения нарушителем перехвата информации, передаваемой по открытым каналам связи. Под термином «сеть связи» понимают множество узлов и линий, соединяющих их, причем для любых двух различных узлов существует по крайней мере один соединяющий их путь, как описано, например, в книге Д.Филлипс, А.Гарсиа-Диас, «Методы анализа сетей», М.: Мир, 1984, стр.16.The proposed method for generating CDS can be used in cryptographic systems if there is no or loss of cryptocurrency (cryptocurrency - if the communication network correspondents have the same CFD) between the correspondents of the communication network (CC), which includes three correspondents, or establishing cryptoconductivity between new CC correspondents in the conditions of interception by the intruder information transmitted over open communication channels. The term “communication network” means many nodes and lines connecting them, and for any two different nodes there is at least one connecting path, as described, for example, in the book by D. Phillips, A. Garcia-Diaz, “Analysis Methods Networks, Moscow: Mir, 1984, p. 16.

Известен способ формирования КлШД, описанный в книге У.Диффи «Первые десять лет криптографии с открытым ключом», ТИИЭР, т.76, №5, с.57-58. Известный способ заключается в предварительном распределении между сторонами направления связи (СНС) чисел α и β, где α - простое число и 1≤β≤α-1. Под термином «направление связи» понимают совокупность линий передачи и узлов связи, обеспечивающую связь между двумя пунктами сети, как описано, например, в Национальном стандарте РФ, ГОСТ Р 53111-2008, «Устойчивость функционирования сети связи общего пользования», Москва: Стандартинформ, 2009, стр.7. Передающая сторона направления связи (ПерСНС) и приемная сторона НС (ПрСНС), независимо друг от друга, выбирают случайные соответствующие числа XA и XB, которые хранят в секрете и затем формируют числа на основе XA, α, β на ПерСНС и XB, α, β на ПрСНС. СНС обмениваются полученными цифрами по каналам связи без ошибок. После получения чисел корреспондентов стороны преобразовывают полученные числа с использованием своих секретных чисел в единый КлШД. Способ позволяет шифровать информацию во время каждого сеанса связи на новых КлШД (т.е. исключает хранение ключевой информации на носителях) и сравнительно быстро сформировать КлШД при использовании одного незащищенного канала связи.There is a known method for the formation of CLSD described in the book by W. Diffie “The First Ten Years of Public Key Cryptography”, TIIER, v. 76, No. 5, p. 57-58. The known method consists in the preliminary distribution between the parties of the direction of communication (SNA) of the numbers α and β, where α is a prime number and 1≤β≤α-1. The term “communication direction” is understood to mean a combination of transmission lines and communication nodes providing communication between two network points, as described, for example, in the National Standard of the Russian Federation, GOST R 53111-2008, “Sustainability of the operation of a public communication network,” Moscow: Standartinform, 2009, p. 7. The transmitting side of the communication direction (PerSNS) and the receiving side of the NS (PrNS), independently from each other, choose random corresponding numbers X A and X B , which are kept secret and then form numbers based on X A , α, β on PersNS and X B , α, β on PrSNS. SNA exchange the received numbers via communication channels without errors. After receiving the numbers of correspondents, the parties convert the received numbers using their secret numbers into a single CLSD. The method allows you to encrypt information during each communication session on new CLSD (that is, excludes the storage of key information on media) and relatively quickly form CLDS using one unprotected communication channel.

Однако известный способ обладает относительно низкой стойкостью КлШД к компрометации (стойкость КлШД к компрометации - способность криптографической системы противостоять попыткам нарушителя получить КлШД, который сформирован и используется законными участниками обмена информацией, при использовании нарушителем информации о КлШД, полученной в результате перехвата, хищения, утраты, разглашения, анализа и т.д.), время действия КлШД ограничено продолжительностью одного сеанса связи или его части, некорректное распределение чисел α и β приводит к невозможности формирования КлШД.However, the known method has a relatively low resistance to CLSD (compromise of CLSD to compromise - the ability of the cryptographic system to withstand attempts by an intruder to obtain CLSD, which is generated and used by legitimate participants in the exchange of information when using the information about CLSD obtained by intercepting, theft, loss, disclosure, analysis, etc.), the validity of the CLSD is limited by the duration of one communication session or part thereof, incorrect distribution of the numbers α and β p leads to the impossibility of forming CLSD.

Известен также способ формирования КлШД при использовании квантового канала связи [Патент US №5515438, H04L 9/00 от 07.05.96], который позволяет автоматически сформировать КлШД без дополнительных мер по рассылке (доставке) предварительной последовательности. Известный способ заключается в использовании принципа неопределенности квантовой физики и формирует КлШД посредством передачи фотонов по квантовому каналу. Способ обеспечивает получение КлШД с высокой стойкостью к компрометации, осуществляет гарантированный контроль наличия и степени перехвата КлШД.There is also a known method for generating CWD using a quantum communication channel [US Patent No. 5515438, H04L 9/00 of 05/07/96], which allows the CWD to be automatically generated without additional measures for distribution (delivery) of the preliminary sequence. The known method consists in using the uncertainty principle of quantum physics and generates CLSD by transmitting photons through a quantum channel. The method provides receiving CWSD with high resistance to compromise, provides guaranteed control of the presence and degree of interception of CWSD.

Однако реализация известного способа требует высокоточной аппаратуры, что обуславливает высокую стоимость его реализации. Кроме этого, КлШД по данному способу может быть сформирован при использовании волоконно-оптических линий связи ограниченной длины, что существенно ограничивает область применения его на практике.However, the implementation of the known method requires high-precision equipment, which leads to the high cost of its implementation. In addition, CWD by this method can be formed using fiber-optic communication lines of limited length, which significantly limits its scope in practice.

Наиболее близким по технической сущности к заявляемому способу формирования КлШД является способ формирования КлШД [Патент РФ №2170112 от 20.07.2001].Closest to the technical nature of the claimed method of forming KShShD is the method of forming KShShD [RF Patent No. 2170112 from 07.20.2001].

Способ-прототип включает формирование исходной последовательности (ИП) первым корреспондентом направления связи (НС), кодирование ИП, выделение из кодированной ИП блока проверочных символов, передачу его по прямому каналу связи без ошибок второму корреспонденту НС, формирование декодированной последовательности (ДП) вторым корреспондентом НС, формирование функции хеширования последовательностей первым корреспондентом НС, передачу ее по прямому каналу связи без ошибок второму корреспонденту НС и формирование ключей шифрования/дешифрования первым и вторым корреспондентами НС путем хеширования ИП и ДП по сформированной первым корреспондентом НС функции хеширования последовательностей.The prototype method includes forming the initial sequence (IP) by the first correspondent of the direction of communication (NS), encoding the IP, extracting a block of check symbols from the encoded IP, transmitting it via the direct communication channel without errors to the second NS correspondent, forming a decoded sequence (DP) by the second NS correspondent , the formation of the hashing function of sequences by the first correspondent of the National Assembly, its transmission via a direct communication channel without errors to the second correspondent of the National Assembly, and the formation of encryption / decryption keys Hovhan first and second correspondents by hashing NA SP and DP according to the generated first hash function HC reporter sequences.

Формирование ИП первым корреспондентом НС заключается в генерировании L раз, где L>104 - выбранная первичная длина ИП, случайного двоичного символа, формировании из него кодового слова путем повторения сгенерированного случайного двоичного символа М раз, где М≥1, и передачи кодового слова по каналу связи с ошибками второму корреспонденту НС, формировании из принятого кодового слова принятого двоичного символа и двоичного символа подтверждения F, передаче двоичного символа подтверждения по обратному каналу без ошибок первому корреспонденту НС, причем при двоичном символе подтверждения F, равном нулю, корреспондентами НС осуществляется стирание сгенерированного случайного двоичного символа и принятого двоичного символа, а при двоичном символе подтверждения F, равном единице, осуществляется запоминание сгенерированного случайного двоичного символа и принятого двоичного символа соответственно первым и вторым корреспондентами НС в качестве i-x элементов, где i=1, 2, 3, …, L-U, исходной и предварительной последовательностей соответственно первого и второго корреспондентов НС, где U - количество стертых символов при формировании исходной и предварительной последовательностей.The IP formation by the first correspondent of the National Assembly consists in generating L times, where L> 10 4 is the selected primary length of the IP, a random binary symbol, forming a code word from it by repeating the generated random binary symbol M times, where M≥1, and transmitting the code word by the error communication channel to the second NS correspondent, the formation of the received binary symbol and the binary confirmation symbol F from the received code word, the transmission of the binary confirmation symbol on the reverse error-free channel to the first correspondent that NS, and with a binary confirmation symbol F equal to zero, NS correspondents erase the generated random binary symbol and the received binary symbol, and with a binary confirmation symbol F equal to one, the generated random binary symbol and the received binary symbol are stored, respectively, the first and second correspondents of the National Assembly as ix elements, where i = 1, 2, 3, ..., LU, of the initial and preliminary sequences of the first and second correspondents of the National Assembly, r e U - the number of erased symbols in the formation of the source and pre sequences.

Кодирование ИП осуществляется линейным блоковым систематическим двоичным помехоустойчивым (N, K) кодом, порождающая матрица которого имеет размерность K×N, причем N>K. Размеры K и N порождающей матрицы линейного блокового систематического двоичного помехоустойчивого (N, K) кода выбирают K=2m-1-m и N=2m-1, где m≥3. Для кодирования ИП предварительно разделяют на Y подблоков длиной K двоичных символов, где Y=(L-U)/K, затем последовательно начиная с j-го до Y-го из каждого j-го подблока, где j=1, 2, 3, …, Y, формируют j-й кодовый блок длиной N двоичных символов перемножением j-го подблока на порождающую матрицу, затем из j-го кодового блока выделяют j-й подблок проверочных символов длиной N-K двоичных символов, который запоминают в качестве j-го подблока блока проверочных символов кодированной ИП.Coding of IP is carried out by a linear block systematic binary noise-resistant (N, K) code, the generating matrix of which has dimension K × N, and N> K. The sizes K and N of the generator matrix of the linear block systematic binary noise-immunity (N, K) code are chosen K = 2 m -1-m and N = 2 m -1, where m≥3. For encoding, IPs are preliminarily divided into Y subblocks of length K of binary symbols, where Y = (LU) / K, then sequentially starting from the jth to the Yth of each jth subblock, where j = 1, 2, 3, ... , Y, form the j-th code block with a length of N binary symbols by multiplying the j-th subblock by the generating matrix, then from the j-th code block, the j-th sub-block of test symbols with a length of NK binary symbols is extracted, which is stored as the j-th block sub-block verification characters encoded IP.

Выделение блока проверочных символов ИП заключается в разбиении кодированной ИП на ИП и блок проверочных символов кодированной ИП и выделении последнего.The allocation of the block of verification symbols IP consists in breaking the encoded IP into IP and the block of verification symbols of the encoded IP and highlighting the latter.

Передача блока проверочных символов кодированной ИП заключается в передаче его от первого корреспондента НС по прямому каналу связи без ошибок второму корреспонденту НС.The transmission of the block of verification symbols of the encoded IP consists in transmitting it from the first correspondent of the National Assembly via a direct communication channel without errors to the second correspondent of the National Assembly.

Формирование ДП вторым корреспондентом НС осуществляется следующим образом, предварительную последовательность декодируют линейным блоковым систематическим двоичным помехоустойчивым (N, K) кодом, транспонированная проверочная матрица которого имеет размерность N×(N-K), причем N>K. Размеры K и N проверочной матрицы линейного блокового систематического двоичного помехоустойчивого (N, K) кода выбирают K=2m-1-m и N=2m-1, где m≥3. Для декодирования предварительную последовательность и блок проверочных символов кодированной исходной кодированной последовательности разделяют на Y соответствующих пар декодируемых подблоков и подблоков проверочных символов, где Y=(L-U)/K, причем длины декодируемых подблоков и подблоков проверочных символов выбирают равными соответственно K и N-K двоичных символов, затем формируют Y принятых кодовых блоков длиной N двоичных символов путем конкатенации справа к j-му декодируемому подблоку j-го подблока проверочных символов, где j=1, 2, 3, …, Y, после чего последовательно, начиная с 1-го до Y-го, вычисляют j-й синдром S длиной N-K двоичных символов перемножением j-го принятого кодового блока на транспонированную проверочную матрицу, а по полученному j-му синдрому S исправляют ошибки в j-м декодируемом подблоке, который затем запоминают в качестве j-го подблока декодированной последовательности.The DP formation by the second NS correspondent is carried out as follows, the preliminary sequence is decoded by a linear block systematic binary noise-resistant (N, K) code, the transposed verification matrix of which has the dimension N × (NK), and N> K. The sizes K and N of the verification matrix of the linear block systematic binary error-correcting (N, K) code are chosen K = 2 m -1-m and N = 2 m -1, where m≥3. For decoding, the preliminary sequence and the block of check symbols of the encoded source coded sequence are divided into Y corresponding pairs of decoded subblocks and subblocks of check symbols, where Y = (LU) / K, and the lengths of the decoded subblocks and subblocks of check symbols are chosen equal to K and NK binary symbols, respectively then, Y received code blocks with a length of N binary symbols are formed by concatenating to the right of the jth decoded subblock of the jth subblock of check symbols, where j = 1, 2, 3, ..., Y, then sequentially, starting from the 1st to the Yth, calculate the jth syndrome S of NK binary characters length by multiplying the jth received code block by the transposed check matrix, and correct the errors in the jth by the received jth syndrome S a decoded subunit, which is then stored as the jth subunit of the decoded sequence.

Формирование функции хеширования последовательностей первым корреспондентом НС заключается в формировании двоичной матрицы G размерности (L-U)×T, где Т≥64 - длина формируемого ключа шифрования/дешифрования, причем каждый из элементов двоичной матрицы G генерируют случайным образом.The formation of the hashing function of sequences by the first correspondent of the National Assembly consists in generating a binary matrix G of dimension (L-U) × T, where T≥64 is the length of the generated encryption / decryption key, and each of the elements of the binary matrix G is randomly generated.

Передача функции хеширования последовательностей заключается в последовательной передаче, начиная с 1-й по (L-U)-ю строки двоичной матрицы G, от первого корреспондента НС по прямому каналу связи без ошибок второму корреспонденту НС.The transmission of the hashing function of the sequences consists in sequential transmission, starting from the 1st through (L-U) -th row of the binary matrix G, from the first correspondent of the NS through the direct communication channel without error to the second correspondent of the NS.

Формирование КлШД первым и вторым корреспондентами направления связи заключается в хешировании исходной и декодированной последовательностей по сформированной первым корреспондентом НС функции хеширования последовательностей. Для хеширования последовательностей предварительно на стороне первого корреспондента двоичную матрицу G и ИП, а на стороне второго корреспондента двоичную матрицу G и ДП разделяют на W соответствующих пар подматриц размерности Р×Т, где P=(L-U)/W, и подблоков исходной и декодированной последовательностей длиной Р двоичных символов, затем начиная с 1-го до W-й, вычисляют z-й первичный ключ длины Т двоичных символов, где z=1, 2, 3, …, W, перемножением z-го подблока ИП на z-ю подматрицу Gz на стороне первого корреспондента и z-го подблока ДП на z-ю подматрицу Gz на стороне второго корреспондента, после чего формируют КлШД путем поразрядного суммирования по модулю 2 всех W первичных ключей на сторонах первого и второго корреспондентов направления связи.The formation of CLSD by the first and second correspondents of the communication direction consists in hashing the original and decoded sequences using the sequence hashing function generated by the first NS correspondent. For hashing sequences, the binary matrix G and IP are preliminarily on the side of the first correspondent, and the binary matrix G and DP on the side of the second correspondent are divided into W corresponding pairs of submatrices of dimension P × T, where P = (LU) / W, and subblocks of the original and decoded sequences with a length of B binary symbols, then starting from the 1st to the Wth, the zth primary key of length T of binary symbols is calculated, where z = 1, 2, 3, ..., W, by multiplying the zth subblock of the IP by the zth the submatrix G z on the side of the first correspondent and the zth subblock of the DP on the zth submatrix G z on the side of the second correspondent, after which they form the CLD by bitwise summation modulo 2 of all W primary keys on the sides of the first and second correspondents of the communication direction.

Способ-прототип позволяет сформировать КлШД между корреспондентами НС со сравнительно небольшими материальными затратами при большом пространственном разнесении корреспондентов НС.The prototype method allows you to create CLS between the correspondents of the National Assembly with relatively low material costs with a large spatial diversity of the correspondents of the National Assembly.

Недостатком прототипа являются относительно большие временные затраты на формирование КлШД для СС из трех корреспондентов, так как необходимо последовательно формировать КлШД посредством способа-прототипа для каждой пары корреспондентов СС, включающей первого корреспондента, затем выбирать один из сформированных КлШД в качестве КлШД для СС и обеспечивать его получение всеми корреспондентами СС.The disadvantage of the prototype is the relatively large time spent on generating the CLSD for the SS from three correspondents, since it is necessary to consistently generate the CLSD using the prototype method for each pair of SS correspondents, including the first correspondent, then choose one of the generated CLSD as the CLSD for the SS and provide it receipt by all SS correspondents.

Целью заявленного технического решения является разработка способа формирования КлШД, обеспечивающего уменьшение времени формирования КлШД для сети связи, включающей трех корреспондентов.The purpose of the claimed technical solution is to develop a method for generating CLSD, which reduces the time for forming CLSD for a communication network, including three correspondents.

Поставленная цель достигается тем, что в известном способе формирования ключа шифрования/дешифрования, заключающемся в том, что генерируют случайный двоичный символ на стороне первого корреспондента, формируют из случайного двоичного символа кодовое слово, передают кодовое слово от первого корреспондента второму корреспонденту, формируют принятый двоичный символ, формируют двоичный символ подтверждения, передают двоичный символ подтверждения от второго корреспондента первому, формируют исходную и предварительную последовательности на сторонах первого и второго корреспондентов соответственно, кодируют исходную последовательность, выделяют из кодированной исходной последовательности блок проверочных символов, передают его от первого корреспондента второму, формируют и запоминают декодированную последовательность на стороне второго корреспондента, формируют функцию хеширования на стороне первого корреспондента, передают функцию хеширования от первого корреспондента второму, после чего формируют ключ шифрования/дешифрования из исходной и декодированной последовательностей на сторонах первого и второго корреспондентов соответственно, ключ шифрования/дешифрования формируют одновременно для сети связи, включающей трех корреспондентов. Сформированное первым корреспондентом сети связи кодовое слово одновременно передают по первому и второму каналам связи с независимыми ошибками второму и третьему корреспондентам сети связи соответственно. Передают сформированный вторым корреспондентом сети связи двоичный символ подтверждения F1 по первому обратному и третьему прямому каналам связи без ошибок соответственно первому и третьему корреспондентам сети связи. Передают сформированный третьим корреспондентом сети связи двоичный символ подтверждения F2 по второму обратному и третьему обратному каналам связи без ошибок соответственно первому и второму корреспондентам сети связи. Стирают сгенерированный случайный двоичный символ первого корреспондента сети связи и принятые двоичные символы второго и третьего корреспондентов сети связи при равенстве нулю по крайней мере одного из полученных двоичных символов подтверждения, в противном случае запоминают сгенерированный случайный двоичный символ первого корреспондента сети связи, принятый двоичный символ второго корреспондента сети связи, принятый двоичный символ третьего корреспондента сети связи соответственно в качестве i-x элементов, где i=1, 2, 3, …, L-U, исходной последовательности, первой предварительной последовательности и второй предварительной последовательности, где L>103 - число генераций случайного двоичного символа, U - количество стертых символов при формировании исходной последовательности и предварительных последовательностей. После чего одновременно передают блок проверочных символов кодированной исходной последовательности по первому прямому и второму прямому каналам связи без ошибок соответственно второму и третьему корреспондентам сети связи. После формирования исходной и декодированных последовательностей одновременно передают сформированную первым корреспондентом сети связи функцию хеширования последовательностей по первому прямому и второму прямому каналам связи без ошибок соответственно второму и третьему корреспондентам сети связи. Для формирования кодового слова сгенерированный случайный двоичный символ повторяют М раз, где М≥1. Принятому двоичному символу любого корреспондента сети связи присваивают значение первого двоичного символа принятого кодового слова. Для независимого друг от друга и одновременного формирования двоичного символа подтверждения F1 второго корреспондента или двоичного символа подтверждения F2 третьего корреспондента сети связи первый двоичный символ принятого кодового слова сравнивают с последующими М двоичными символами принятого кодового слова, где M≥1 - число повторений сгенерированного случайного двоичного символа при формировании кодового слова, после чего при наличии М совпадений первого двоичного символа принятого кодового слова с М двоичными символами принятого кодового слова двоичному символу подтверждения F1 второго корреспондента или двоичному символу подтверждения F2 третьего корреспондента присваивают значение единица, а при наличии хотя бы одного несовпадения первого двоичного символа принятого кодового слова с М двоичными символами принятого кодового слова двоичному символу подтверждения F1 второго корреспондента или двоичному символу подтверждения F2 третьего корреспондента присваивают значение ноль. Исходную последовательность кодируют линейным блоковым систематическим двоичным помехоустойчивым (N, K) кодом, где K - длина блока информационных символов и N - длина кодового блока, порождающая матрица которого имеет размерность K×N, причем N>K. При кодировании исходную последовательность предварительно разделяют на Y подблоков длиной К двоичных символов, где Y=(L-U)/K. Затем последовательно начиная с первого до Y-го из каждого j-го подблока, где j=1, 2, 3, …, Y, формируют j-й кодовый блок длиной N двоичных символов перемножением j-го подблока на порождающую матрицу. Из j-го кодового блока выделяют j-й подблок проверочных символов длиной N-K двоичных символов. Запоминают в качестве j-го подблока блока проверочных символов кодированной исходной последовательности. Размеры K и N порождающей матрицы линейного блокового систематического двоичного помехоустойчивого (N, K) кода выбирают K=2m-1-m и N=2m-1, где m≥3. Для формирования первой и второй декодированных последовательностей первую и вторую предварительные последовательности второго и третьего корреспондентов сети связи соответственно независимо и одновременно декодируют линейным блоковым систематическим двоичным помехоустойчивым (N, K) кодом, где K - длина блока информационных символов и N - длина кодового блока, транспонированная проверочная матрица которого имеет размерность N×(N-K), причем N>K. Для одновременного и независимого формирования декодированных последовательностей второго и третьего корреспондентов сети связи предварительные последовательности второго и третьего корреспондентов сети связи и блоки проверочных символов кодированной исходной последовательности разделяют на Y соответствующих пар декодируемых подблоков и подблоков проверочных символов, где Y=(L-U)/K. Длины декодируемых подблоков и подблоков проверочных символов выбирают равными соответственно K и N-K двоичных символов. Затем формируют Y принятых кодовых блоков длиной N двоичных символов путем конкатенации справа к j-му декодируемому подблоку j-го подблока проверочных символов, где j=1, 2, 3, …, Y. Последовательно, начиная с 1-го до Y-го, вычисляют j-й синдром S длиной N-K двоичных символов перемножением j-го принятого кодового блока на транспонированную проверочную матрицу. По полученному j-му синдрому S исправляют ошибки в j-м декодируемом подблоке. Затем запоминают в качестве j-го подблока декодированных последовательностей. Выбирают размеры K и N проверочной матрицы линейного блокового систематического двоичного помехоустойчивого (N, K) кода K=2m-1-m и N=2m-1, где m≥3. Функцию хеширования последовательностей на стороне первого корреспондента сети связи формируют в виде двоичной матрицы G размерности (L-U)×T, где Т≥64 - длина формируемого ключа шифрования/дешифрования, причем каждый из элементов двоичной матрицы G генерируют случайным образом. Функцию хеширования последовательностей, сформированную первым корреспондентом сети связи, одновременно передают последовательно, начиная с первой по (L-U)-ю строки двоичной матрицы G второму и третьему корреспондентам сети связи по первому прямому и второму прямому каналам связи без ошибок соответственно. При одновременном формировании ключа шифрования/дешифрования предварительно двоичную матрицу G и исходную последовательность первого корреспондента сети связи, двоичную матрицу G и первую декодированную последовательность второго корреспондента сети связи, двоичную матрицу G и вторую декодированную последовательность третьего корреспондента сети связи разделяют на W соответствующих пар подматриц размерности Р×Т, где P=(L-U)/W, Т≥64 - длина формируемого ключа шифрования/дешифрования, и соответственно подблоков исходной последовательности, первой декодированной последовательности и второй декодированной последовательности длиной Р двоичных символов соответственно. Затем одновременно начиная с первого до W-й, корреспонденты сети связи вычисляют z-й первичный ключ длины Т двоичных символов, где z=1, 2, 3, …, W, перемножением z-го подблока исходной последовательности первого корреспондента сети связи на z-ю подматрицу Gz, z-го подблока первой декодированной последовательности второго корреспондента сети связи на z-ю подматрицу Gz, z-го подблока второй декодированной последовательности третьего корреспондента сети связи на z-ю подматрицу Gz. После чего одновременно формируют ключ шифрования/дешифрования путем поразрядного суммирования по модулю 2 всех W первичных ключей на сторонах всех корреспондентов сети связи.This goal is achieved by the fact that in the known method of generating an encryption / decryption key, which consists in generating a random binary symbol on the side of the first correspondent, forming a code word from a random binary symbol, transmitting a code word from the first correspondent to the second correspondent, forming the received binary symbol form a binary confirmation symbol, transmit a binary confirmation symbol from the second correspondent to the first, form the initial and preliminary sequence those on the sides of the first and second correspondents, respectively, encode the original sequence, extract a block of check symbols from the encoded original sequence, transmit it from the first correspondent to the second, form and store the decoded sequence on the side of the second correspondent, form a hash function on the side of the first correspondent, transfer the hash function from the first correspondent to the second, after which an encryption / decryption key is formed from the original and decoded sequences on the sides of the first and second reporters, respectively, an encryption key / decryption formed simultaneously for a communication network comprising three correspondents. The code word generated by the first correspondent of the communication network is simultaneously transmitted via the first and second communication channels with independent errors to the second and third correspondents of the communication network, respectively. The binary confirmation symbol F1, formed by the second correspondent of the communication network, is transmitted over the first reverse and third forward communication channels without errors, respectively, to the first and third correspondents of the communication network. The binary confirmation symbol F2 formed by the third correspondent of the communication network is transmitted via the second reverse and third reverse communication channels without errors, respectively, to the first and second correspondents of the communication network. The generated random binary symbol of the first correspondent of the communication network and the received binary symbols of the second and third correspondents of the communication network are erased if at least one of the received binary acknowledgment symbols is equal to zero; otherwise, the generated random binary symbol of the first correspondent of the communication network and the received binary symbol of the second correspondent are remembered communication network, the received binary symbol of the third correspondent of the communication network, respectively, as ix elements, where i = 1, 2, 3, ..., LU, the original th sequence, first pre-sequence and the second pre-sequence where L> March 10 - the number of generations of random binary symbol, U - the number of erased symbols in the formation of the source sequence and preliminary sequences. After that, at the same time, the block of check symbols of the encoded source sequence is transmitted over the first direct and second direct communication channels without errors, respectively, to the second and third correspondents of the communication network. After the initial and decoded sequences are formed, the function of hashing the sequences generated by the first correspondent of the communication network is transmitted over the first direct and second direct communication channels without errors, respectively, to the second and third correspondents of the communication network. To generate the codeword, the generated random binary symbol is repeated M times, where M≥1. The received binary symbol of any communication network correspondent is assigned the value of the first binary symbol of the received codeword. For independent from each other and simultaneously generating a binary confirmation symbol F1 of the second correspondent or a binary confirmation symbol F2 of the third correspondent of the communication network, the first binary symbol of the received codeword is compared with the subsequent M binary symbols of the received codeword, where M≥1 is the number of repetitions of the generated random binary symbol when forming a codeword, after which, if there are M matches of the first binary character of the received codeword with M binary characters accepted of the second code word, the binary confirmation symbol F1 of the second correspondent or the binary confirmation symbol F2 of the third correspondent is assigned the value one, and if there is at least one mismatch of the first binary symbol of the received code word with M binary symbols of the received code word, the binary confirmation symbol F1 of the second correspondent or the binary confirmation symbol F2 of the third correspondent is assigned a value of zero. The original sequence is encoded by a linear block systematic binary error-correcting (N, K) code, where K is the length of the block of information symbols and N is the length of the code block, the generating matrix of which has dimension K × N, and N> K. When encoding, the original sequence is preliminarily divided into Y subblocks of length K of binary symbols, where Y = (LU) / K. Then, sequentially starting from the first to the Yth of each j-th subunit, where j = 1, 2, 3, ..., Y, form the j-th code block with a length of N binary symbols by multiplying the j-th subunit by the generating matrix. From the j-th code block, the j-th sub-block of check characters with the length of NK binary characters is extracted. Remember as the jth subblock of the block of check symbols of the encoded source sequence. The sizes K and N of the generator matrix of the linear block systematic binary noise-immunity (N, K) code are chosen K = 2 m -1-m and N = 2 m -1, where m≥3. To form the first and second decoded sequences, the first and second preliminary sequences of the second and third correspondents of the communication network are independently and simultaneously decoded by a linear block systematic binary noise-resistant (N, K) code, where K is the length of the block of information symbols and N is the length of the code block transposed whose verification matrix has dimension N × (NK), moreover, N> K. For the simultaneous and independent generation of decoded sequences of the second and third correspondents of the communication network, the preliminary sequences of the second and third correspondents of the communication network and blocks of verification symbols of the encoded source sequence are divided into Y corresponding pairs of decoded subblocks and subblocks of verification symbols, where Y = (LU) / K. The lengths of the decoded subblocks and subblocks of the check symbols are chosen equal to K and NK binary symbols, respectively. Then, Y received code blocks with a length of N binary symbols are formed by concatenating to the right of the jth decoded subblock of the jth subblock of check symbols, where j = 1, 2, 3, ..., Y. Consistently, starting from the 1st to the Yth , the jth syndrome S of length NK of binary symbols is calculated by multiplying the jth received code block by the transposed check matrix. According to the obtained jth syndrome S, errors in the jth decoded subunit are corrected. Then stored as the j-th subblock of decoded sequences. Select the sizes K and N of the verification matrix of the linear block systematic binary noise-immunity (N, K) code K = 2 m -1-m and N = 2 m -1, where m≥3. The sequence hashing function on the side of the first correspondent of the communication network is formed in the form of a binary matrix G of dimension (LU) × T, where T≥64 is the length of the generated encryption / decryption key, and each of the elements of the binary matrix G is randomly generated. The sequence hashing function generated by the first correspondent of the communication network is simultaneously transmitted sequentially, starting from the first (LU) -th row of the binary matrix G to the second and third correspondents of the communication network via the first direct and second direct communication channels without errors, respectively. While generating the encryption / decryption key, the binary matrix G and the initial sequence of the first correspondent of the communication network, the binary matrix G and the first decoded sequence of the second correspondent of the communication network, the binary matrix G and the second decoded sequence of the third correspondent of the communication network are divided into W corresponding pairs of dimension P submatrices × T, where P = (LU) / W, T≥64 is the length of the generated encryption / decryption key, and, accordingly, the subunits of the original sequence and first and second decoded sequence decoded sequence of binary symbols of length P, respectively. Then simultaneously starting from the first to the Wth, the correspondents of the communication network calculate the zth primary key of length T of binary symbols, where z = 1, 2, 3, ..., W, by multiplying the zth subblock of the original sequence of the first correspondent of the communication network by z the 3rd submatrix of G z , the zth subblock of the first decoded sequence of the second correspondent of the communication network to the zth submatrix G z , the zth subblock of the second decoded sequence of the third correspondent of the communication network to the zth submatrix of G z . Then, at the same time, an encryption / decryption key is generated by bitwise summing modulo 2 of all W primary keys on the sides of all correspondents of the communication network.

Благодаря новой совокупности существенных признаков за счет одновременного формирования КлШД корреспондентами сети связи обеспечивается возможность формирования ключа шифрования/дешифрования для сети связи, включающей трех корреспондентов, и уменьшение временных затрат на формирование КлШД для трех корреспондентов сети связи.Thanks to the new set of essential features, due to the simultaneous generation of the CLSD, the correspondents of the communication network provide the possibility of generating an encryption / decryption key for the communication network, which includes three correspondents, and the reduction of the time required to form the CLSD for the three correspondents of the communication network.

Заявленный способ поясняется фигурами, на которых показаны:The claimed method is illustrated by figures, which show:

- на фигуре 1 - обобщенная структурная схема сети связи, применяемой в заявленном способе;- figure 1 is a generalized block diagram of a communication network used in the claimed method;

- на фигуре 2 - временная диаграмма генерирования случайного двоичного символа на стороне первого корреспондента сети связи;- figure 2 is a timing chart for generating a random binary symbol on the side of the first correspondent of the communication network;

- на фигуре 3 - временная диаграмма формирования кодового слова на стороне первого корреспондента сети связи;- figure 3 is a timing diagram of the formation of a code word on the side of the first correspondent of the communication network;

- на фигуре 4 - временная диаграмма вектора ошибок в первом канале связи с ошибками между первым и вторым корреспондентами сети связи;- figure 4 is a timing chart of the error vector in the first communication channel with errors between the first and second correspondents of the communication network;

- на фигуре 5 - временная диаграмма принятого вторым корреспондентом сети связи кодового слова;- figure 5 is a timing chart adopted by the second correspondent of the communication network code word;

- на фигуре 6 - временная диаграмма формирования вторым корреспондентом сети связи двоичного символа подтверждения F1;- figure 6 is a timing chart of the formation of the second correspondence network of the binary confirmation symbol F1;

- на фигуре 7 - временная диаграмма формирования вторым корреспондентом сети связи принятого двоичного символа;- in figure 7 is a timing diagram of the formation of the received binary symbol by the second correspondent of the communication network;

- на фигуре 8 - временная диаграмма принятого первым корреспондентом сети связи от второго двоичного символа подтверждения F1;- figure 8 is a timing chart received by the first correspondent of the communication network from the second binary confirmation symbol F1;

- на фигуре 9 - временная диаграмма принятого третьим корреспондентом сети связи от второго двоичного символа подтверждения F1;- figure 9 is a timing chart received by the third correspondent of the communication network from the second binary confirmation symbol F1;

- на фигуре 10 - временная диаграмма формирования кодового слова на стороне первого корреспондента сети связи (повтор фигуры 3 для показа влияния независимых ошибок во втором канале связи с ошибками между первым и третьим корреспондентами сети связи);- figure 10 is a timing diagram of the formation of the code word on the side of the first correspondent of the communication network (repeat of figure 3 to show the effect of independent errors in the second communication channel with errors between the first and third correspondents of the communication network);

- на фигуре 11 - временная диаграмма вектора ошибок во втором канале связи с ошибками между первым и третьим корреспондентами сети связи;- figure 11 is a timing chart of the error vector in the second communication channel with errors between the first and third correspondents of the communication network;

- на фигуре 12 - временная диаграмма принятого третьим корреспондентом сети связи кодового слова;- figure 12 is a timing chart adopted by the third correspondent of the communication network code word;

- на фигуре 13 - временная диаграмма формирования третьим корреспондентом сети связи двоичного символа подтверждения F2;- figure 13 is a timing chart of the formation of a third correspondence communication network binary confirmation symbol F2;

- на фигуре 14 - временная диаграмма формирования третьим корреспондентом сети связи принятого двоичного символа;- figure 14 is a timing chart of the formation of the third binary correspondent communication network received binary character;

- на фигуре 15 - временная диаграмма принятого первым корреспондентом сети связи от третьего двоичного символа подтверждения F2;- figure 15 is a timing chart received by the first correspondent of the communication network from the third binary confirmation symbol F2;

- на фигуре 16 - временная диаграмма принятого вторым корреспондентом сети связи от третьего двоичного символа подтверждения F2;- in figure 16 is a timing chart received by the second correspondent of the communication network from the third binary confirmation symbol F2;

- на фигуре 17 - временная диаграмма хранящегося i-го элемента исходной последовательности первого корреспондента сети связи;- figure 17 is a timing chart of the stored i-th element of the original sequence of the first correspondent of the communication network;

- на фигуре 18 - временная диаграмма хранящегося i-го элемента первой предварительной последовательности второго корреспондента сети связи;- figure 18 is a timing chart of the stored i-th element of the first preliminary sequence of the second correspondent of the communication network;

- на фигуре 19 - временная диаграмма хранящегося i-го элемента второй предварительной последовательности третьего корреспондента сети связи;- figure 19 is a timing chart of the stored i-th element of the second preliminary sequence of the third correspondent of the communication network;

- на фигуре 20 - временная диаграмма сформированной первой предварительной последовательности второго корреспондента сети связи;- figure 20 is a timing diagram of the generated first preliminary sequence of the second correspondent of the communication network;

- на фигуре 21 - временная диаграмма сформированной второй предварительной последовательности третьего корреспондента сети связи;- figure 21 is a timing chart of the generated second preliminary sequence of the third correspondent of the communication network;

- на фигуре 22 - временная диаграмма сформированной исходной последовательности первого корреспондента СС, разделенной на Y подблоков по K символов;- figure 22 is a timing chart of the generated original sequence of the first correspondent SS, divided into Y sub-blocks of K characters;

- на фигуре 23 - временная диаграмма выделенного j-го подблока исходной последовательности длиной K двоичных символов;- figure 23 is a timing chart of the selected j-th subunit of the original sequence of length K of binary symbols;

- на фигуре 24 - временная диаграмма формирования j-го кодового блока длиной N двоичных символов;- figure 24 is a timing diagram of the formation of the j-th code block of length N binary characters;

- на фигуре 25 - временная диаграмма выделения j-го подблока проверочных символов длиной N-K двоичных символов;- figure 25 is a timing diagram of the allocation of the j-th subunit of test characters with a length of N-K binary characters;

- на фигуре 26 - временная диаграмма формирования блока проверочных символов кодированной ИП из Y подблоков проверочных символов;- figure 26 is a timing diagram of the formation of a block of verification symbols of the encoded IP from Y subunits of verification symbols;

- на фигуре 27 - временная диаграмма блока проверочных символов кодированной исходной последовательности, переданного второму и третьему корреспондентам сети связи и разделенного на Y подблоков проверочных символов длиной N-K двоичных символов, и выделение из нее j-го подблока проверочных символов;- in Fig. 27 is a timing chart of a block of check symbols of the encoded source sequence transmitted to the second and third correspondents of the communication network and divided into Y sub-blocks of check symbols of length N-K binary characters, and the allocation of the jth sub-block of check symbols from it;

- на фигуре 28 - временная диаграмма второй предварительной последовательности третьего корреспондента сети связи, разделенной на Y декодируемых подблоков по K символов, и выделение из нее j-го декодируемого подблока;- figure 28 is a timing chart of a second preliminary sequence of a third correspondent of a communication network, divided into Y decoded subunits of K characters, and the allocation of the jth decoded subunit from it;

- на фигуре 29 - временная диаграмма формирования j-го кодового блока путем конкатенации справа j-го подблока проверочных символов к j-му декодируемому подблоку;- figure 29 is a timing diagram of the formation of the j-th code block by concatenating on the right the j-th sub-block of check symbols to the j-th decoded sub-block;

- на фигуре 30 - временная диаграмма вычисления j-го синдрома S длиной N-K двоичных символов и определение местоположения ошибки;- figure 30 is a timing chart for calculating the j-th syndrome S of length N-K binary characters and determining the location of the error;

- на фигуре 31 - временная диаграмма исправления ошибки в j-м декодируемом подблоке по полученному j-му синдрому S;- figure 31 is a timing chart of the error correction in the j-th decoded subunit according to the received j-th syndrome S;

- на фигуре 32 - временная диаграмма формирования второй декодированной последовательности третьего корреспондента СС из Y декодируемых подблоков;- figure 32 is a timing chart of the formation of the second decoded sequence of the third correspondent SS from Y decoded subunits;

- на фигуре 33 - временная диаграмма блока проверочных символов кодированной исходной последовательности, переданного второму и третьему корреспондентам сети связи и разделенного на Y подблоков проверочных символов длиной N-K двоичных символов, и выделение из нее j-го подблока проверочных символов;- figure 33 is a timing diagram of a block of check symbols of the encoded source sequence transmitted to the second and third correspondents of the communication network and divided into Y sub-blocks of check symbols of length N-K binary characters, and the allocation of the j-th sub-block of check symbols from it;

- на фигуре 34 - временная диаграмма первой предварительной последовательности второго корреспондента сети связи, разделенной на Y декодируемых подблоков по K символов, и выделение из нее j-го декодируемого подблока;- figure 34 is a timing chart of the first preliminary sequence of the second correspondent of the communication network, divided into Y decoded subunits of K characters, and the allocation of the jth decoded subunit from it;

- на фигуре 35 - временная диаграмма формирования j-го кодового блока путем конкатенации справа j-го подблока проверочных символов к j-му декодируемому подблоку;- figure 35 is a timing diagram of the formation of the j-th code block by concatenating on the right the j-th sub-block of check symbols to the j-th decoded sub-block;

- на фигуре 36 - временная диаграмма вычисления j-го синдрома S длиной N-K двоичных символов;- in figure 36 is a timing chart for calculating the j-th syndrome S of length N-K binary characters;

- на фигуре 37 - временная диаграмма проверки на отсутствие ошибок в j-м декодируемом подблоке по полученному j-му синдрому S;- figure 37 is a timing chart for checking for errors in the j-th decoded subunit according to the received j-th syndrome S;

- на фигуре 38 - временная диаграмма формирования первой декодированной последовательности второго корреспондента сети связи из Y декодируемых подблоков;- figure 38 is a timing diagram of the formation of the first decoded sequence of the second correspondent of the communication network from Y decoded subunits;

- на фигуре 39 - вид сформированной функции хеширования последовательностей;- figure 39 is a view of the generated hash function of the sequences;

- на фигуре 40 - временная диаграмма представления функции хеширования в виде последовательности двоичных символов, включающей с первой по (L-U)-ю строки длиной по Т двоичных символов;- in figure 40 is a timing diagram of a hash function in the form of a sequence of binary characters, including from the first to (L-U) -th line with a length of T binary characters;

- на фигуре 41 - временная диаграмма сформированных исходной последовательности первого корреспондента, первой декодированной последовательности второго корреспондента, второй декодированной последовательности третьего корреспондента сети связи;- figure 41 is a timing chart of the generated original sequence of the first correspondent, the first decoded sequence of the second correspondent, the second decoded sequence of the third correspondent of the communication network;

- на фигуре 42 - временная диаграмма сформированного ключа шифрования/дешифрования первого, второго и третьего корреспондентов сети связи;- figure 42 is a timing chart of the generated encryption / decryption key of the first, second and third correspondents of the communication network;

- на фигуре 43 - временная диаграмма формирования КлШД.- figure 43 is a timing diagram of the formation of CLSD.

На представленных фигурах символом «А» обозначены действия, происходящие на стороне первого корреспондента сети связи, символами «B1» - на стороне второго корреспондента сети связи, символами «В2» - на стороне третьего корреспондента сети связи. Символ «→» обозначает процесс передачи последовательностей двоичных символов по каналам связи между корреспондентами сети связи. На фигурах заштрихованный импульс представляет собой символ «1», а не заштрихованный - символ «0». Знаки «+» и «×» обозначают соответственно сложение и умножение в поле Галуа GF(2). Верхние буквенные индексы обозначают длину последовательности (блока), нижние буквенные индексы обозначают номер элемента в последовательности (блоке).In the presented figures, the symbol “A” indicates actions that occur on the side of the first correspondent of the communication network, the symbols “B1” on the side of the second correspondent of the communication network, and the symbols “B2” on the side of the third correspondent of the communication network. The symbol “→” denotes the process of transmitting sequences of binary symbols over communication channels between correspondents of a communication network. In the figures, the hatched pulse represents the symbol “1”, and not the hatched pulse represents the symbol “0”. The signs “+” and “×” denote addition and multiplication in the Galois field GF (2). Upper letter indices indicate the length of the sequence (block), lower letter indices indicate the number of the element in the sequence (block).

Реализация заявленного способа заключается в следующем. Современные криптосистемы построены по принципу Керкхоффа, описанного, например, в книге Д.Месси, «Введение в современную криптологию», ТИИЭР т.76, №5, май 1988, с.24, согласно которому полное знание нарушителя включает, кроме информации, полученной с помощью перехвата, полную информацию о порядке взаимодействия корреспондентов СС и процессе формирования КлШД. Формирование общего КлШД можно разделить на три основных этапа.The implementation of the claimed method is as follows. Modern cryptosystems are built on the Kirkhoff principle, described, for example, in the book of D. Messi, “Introduction to Modern Cryptology”, TIIER vol. 76, No. 5, May 1988, p.24, according to which the complete knowledge of the violator includes, in addition to the information received using interception, complete information about the order of interaction of the correspondents of the SS and the process of forming CLSD. The formation of a common CLSD can be divided into three main stages.

Первый этап - одновременное формирование исходной (ИП) и предварительных (ПРП) последовательностей. Обеспечение формирования ИП и ПРП производится путем одновременной передачи информации об ИП по первому и второму каналам связи с независимыми ошибками соответственно второму и третьему корреспондентам СС и ее одновременной обработкой всеми корреспондентами СС. Предполагается, что нарушитель знает порядок обработки информации об ИП и перехватывает свою версию информации об ИП, передаваемой первым корреспондентом СС, на выходе независимого канала перехвата и использует ее для формирования своей версии ПРП. Возможность одновременного формирования ключа шифрования/дешифрования для СС, включающей трех корреспондентов, определена построением модели канальной связности корреспондентов, представленной на фиг.1. Уменьшение временных затрат на формирование ключа шифрования/дешифрования достигается одновременным формированием исходной и предварительных последовательностей всех корреспондентов СС.The first stage is the simultaneous formation of the initial (PI) and preliminary (PRP) sequences. Ensuring the formation of IP and PDP is carried out by simultaneously transmitting information about IP through the first and second communication channels with independent errors, respectively, to the second and third correspondents of the SS and its simultaneous processing by all correspondents of the SS. It is assumed that the violator knows the procedure for processing information about IP and intercepts its version of information about IP transmitted by the first correspondent of the SS at the output of an independent interception channel and uses it to form its version of the PRP. The ability to simultaneously generate an encryption / decryption key for a CC including three correspondents is determined by the construction of the channel connectivity model of the correspondents shown in Fig. 1. Reducing the time required to generate an encryption / decryption key is achieved by simultaneously generating the initial and preliminary sequences of all CC correspondents.

Второй этап предназначен для обеспечения формирования КлШД с высокой надежностью. Формирование КлШД с высокой надежностью достигается устранением (исправлением) несовпадающих символов (ошибок) в предварительных последовательностях второго и третьего корреспондентов относительно исходной последовательности первого корреспондента СС при использовании корреспондентами дополнительной информации об ИП, переданной по первому и второму прямым каналам связи без ошибок от первого корреспондента второму и третьему корреспондентам СС соответственно. Предполагается, что нарушитель перехватывает дополнительную информацию по каналам перехвата без ошибок и использует ее для устранения несовпадений в своей версии ПРП относительно ИП первого корреспондента. Возможность формирования КлШД для СС из трех корреспондентов и уменьшение времени формирования КлШД в СС достигается одновременной передачей и обработкой дополнительной информации об ИП тремя корреспондентами СС.The second stage is designed to ensure the formation of CLS with high reliability. The formation of CLD with high reliability is achieved by eliminating (correcting) inconsistent characters (errors) in the preliminary sequences of the second and third correspondents relative to the initial sequence of the first correspondent SS when the correspondents use additional information about the IP transmitted via the first and second direct communication channels without errors from the first correspondent to the second and the third correspondents of the SS, respectively. It is assumed that the intruder intercepts additional information through the interception channels without errors and uses it to eliminate inconsistencies in his version of the PDP regarding the IP of the first correspondent. The possibility of generating a CLSD for an SS from three correspondents and reducing the time of generating a CLSD in an SS is achieved by the simultaneous transmission and processing of additional information about IP by three correspondents of the SS.

Третий этап предназначен для формирования ключа заданной длины с малым количеством информации о ключе, получаемой нарушителем. Обеспечение формирования ключа корреспондентов СС с малым количеством информации о нем у нарушителя обеспечивается путем сжатия последовательностей корреспондентов сети связи, которые получены ими после второго этапа. Предполагается, что нарушителю известен алгоритм сжатия последовательностей. Возможность формирования КлШД для СС из трех корреспондентов и уменьшение временных затрат на формирование КлШД в СС достигается одновременной передачей функции хеширования от первого корреспондента СС по первому прямому и второму прямому каналам связи без ошибок соответственно второму и третьему корреспондентам СС и одновременной обработкой информации в целях формирования КлШД всех корреспондентов СС.The third stage is designed to generate a key of a given length with a small amount of key information received by the intruder. Ensuring the formation of a key for CC correspondents with a small amount of information about it from the violator is ensured by compressing the sequences of communication network correspondents that they received after the second stage. It is assumed that the attacker knows the sequence compression algorithm. The possibility of generating a CLSD for an SS from three correspondents and reducing the time spent on generating a CLSD in an SS is achieved by simultaneously transferring the hashing function from the first correspondent of the SS via the first direct and second direct communication channels without errors, respectively, to the second and third correspondents of the SS and simultaneously processing information in order to form a CLSD all correspondents SS.

В заявленном способе формирования ключа шифрования/дешифрования для обеспечения возможности формирования КлШД для СС из трех корреспондентов и уменьшения временных затрат на формирование КлШД реализуется следующая последовательность действий.In the claimed method of generating an encryption / decryption key to provide the possibility of generating a CDS for SS from three correspondents and reducing the time required to generate a CDS, the following sequence of actions is implemented.

Предполагается, что нарушитель имеет канал перехвата, с помощью которого он получает информацию о переданных кодовых словах по каналам связи с ошибками для формирования ИП и ПРП корреспондентов СС. Нарушитель может только получать информацию и не может участвовать в информационном обмене. Для обеспечения возможности формирования КлШД для СС из трех корреспондентов и уменьшения временных затрат на формирование КлШД для СС из трех корреспондентов необходимо создание условий, при которых производится одновременное формирование КлШД для СС из трех корреспондентов.It is assumed that the intruder has an interception channel, with the help of which he receives information about the transmitted code words through communication channels with errors for the formation of IP and PRP of SS correspondents. The violator can only receive information and cannot participate in the information exchange. In order to provide the possibility of generating a CLSD for a CC from three correspondents and reducing the time spent on generating a CLSD for a CC from three correspondents, it is necessary to create conditions under which the simultaneous formation of a CLSD for a CC from three correspondents is required.

Для создания вышесказанных условий каждый из символов исходной двоичной последовательности, случайно вырабатываемых на стороне первого корреспондента СС (каждый двоичный символ ИП генерируют случайным образом, чтобы обеспечить возможность формирования КлШД для трех корреспондентов СС и уменьшение временных затрат на его формирование), повторяют М раз и одновременно передают второму и третьему корреспондентам сети связи по первому и второму каналам связи с независимыми ошибками соответственно. Второй и третий корреспонденты одновременно принимают каждое из слов кода повторения, если все его элементы или «1» или «0» и выносят решение об информационном символе, соответствующем принятому кодовому слову. В противном случае стирают это кодовое слово. Решение о принятых (стертых) кодовых словах одновременно передают по каналам связи без ошибок всем другим корреспондентам сети. Корреспонденты СС одновременно сохраняют в исходной и предварительных последовательностях символы, которые не были стерты. Нарушитель, также, может удалять символы, которые были стерты корреспондентами СС. Однако символы, сохраняемые нарушителем (т.е. которые соответствуют одновременно сохраненным символам корреспондентов СС), не достаточно надежны, потому что ошибки, возникающие в независимых каналах с ошибками корреспондентов СС, и ошибки, возникающие в канале перехвата, являются независимыми ошибками. Вместо представленного декодирования кодовых слов корреспонденты СС могут одновременно использовать пороговое декодирование. Основное различие при использовании порогового декодирования заключается в том, что корреспонденты СС одновременно принимают каждое из слов кода повторения, не только когда все его элементы или «1» или «0», но и когда число одинаковых двоичных символов в кодовом слове не менее определенного числа (порога). Это приведет, с одной стороны, к уменьшению надежности каждого из одновременно сохраненных символов в предварительных последовательностях (ПРП) на сторонах второго и третьего корреспондентов, с другой стороны корреспонденты СС будут меньше стирать символов ИП (ПРП).To create the above conditions, each of the symbols of the initial binary sequence randomly generated on the side of the first SS correspondent (each binary IP symbol is randomly generated to provide the possibility of generating CLSD for three SS correspondents and reducing the time required to generate it), repeat M times and simultaneously transmit to the second and third correspondents of the communication network via the first and second communication channels with independent errors, respectively. The second and third correspondents simultaneously take each of the words of the repetition code if all its elements are either “1” or “0” and decide on an information symbol corresponding to the accepted code word. Otherwise, erase this codeword. The decision on the accepted (erased) code words is simultaneously transmitted via communication channels without error to all other network correspondents. SS correspondents simultaneously store characters that have not been erased in the original and preliminary sequences. An intruder can also delete characters that were erased by SS correspondents. However, the characters stored by the intruder (i.e., which correspond to the simultaneously stored characters of the CC correspondents) are not reliable enough, because errors that occur in independent channels with errors of CC correspondents and errors that occur in the interception channel are independent errors. Instead of the presented codeword decoding, CC correspondents can simultaneously use threshold decoding. The main difference when using threshold decoding is that the CC correspondents simultaneously accept each of the words of the repetition code, not only when all its elements are either “1” or “0”, but also when the number of identical binary characters in the code word is at least a certain number (threshold). This will lead, on the one hand, to a decrease in the reliability of each of the simultaneously stored characters in preliminary sequences (PRPs) on the sides of the second and third correspondents, on the other hand, CC correspondents will erase IP symbols (PRPs) less.

Создание условий, при которых обеспечивается одновременное формирование КлШД для трех корреспондентов СС и уменьшение времени, затрачиваемого на его формирование, реализуется в заявленном способе следующей последовательностью действий по одновременному формированию ИП первого корреспондента СС и предварительных последовательностей второго и третьего корреспондентов СС. Формирование исходной последовательности первого корреспондента СС заключается в следующем. L раз, где L>103, генерируют случайный двоичный символ (см. фиг.2). Известные способы генерирования случайных чисел описаны, например, в книге Д. Кнут «Искусство программирования для ЭВМ», М.: Мир, 1977, т.2, стр.22. Формируют из случайного двоичного символа кодовое слово. Для формирования кодового слова сгенерированный случайный двоичный символ кодируют кодом с М-повторениями (см. фиг.3 и 10), где М≥1. М определяется качеством каналов связи с ошибками. Известные способы кодирования кодом с повторениями описаны, например, в книге Э. Берлекэмп, «Алгебраическая теория кодирования», М.: Мир, 1971, стр.11, однако при одновременном декодировании кодового слова корреспондентами СС используются каналы связи без ошибок, что существенно влияет на увеличение надежности принятых символов. Одновременно передают кодовое слово по первому и второму каналам связи с независимыми ошибками второму и третьему корреспондентам СС соответственно. Временные диаграммы векторов ошибок в каналах связи с независимыми ошибками показаны на фигурах 4 и 11. Под термином «вектор ошибок» понимают поразрядную разность между переданным и принятым кодовыми словами, как описано, например, в книге А. Зюко, Д. Кловский, М. Назаров, Л. Финк «Теория передачи сигналов», М.: Радио и связь, 1986, стр.93. Принятые кодовые слова показаны на фигурах 5 и 12. Известные способы передачи последовательностей по каналам связи с ошибками описаны, например, в книге А. Зюко, Д. Кловский, М. Назаров, Л. Финк, «Теория передачи сигналов», М.: Радио и связь, 1986, стр.11. Второй и третий корреспонденты СС из принятого кодового слова одновременно формируют принятые двоичные символы и двоичные символы подтверждения F1, F2. Принятому двоичному символу на стороне первого и второго корреспондентов СС одновременно присваивают значение первого двоичного символа принятых кодовых слов (см. фиг.7 и 14). Для формирования двоичного символа подтверждения первый двоичный символ принятого кодового слова одновременно сравнивают с последующими М двоичными символами принятого кодового слова. При наличии хотя бы одного несовпадения первого двоичного символа принятого кодового слова с М двоичными символами принятого кодового слова двоичному символу подтверждения присваивают значение «0». При наличии М совпадений первого двоичного символа принятого кодового слова с М двоичными символами принятого кодового слова двоичному символу подтверждения присваивают значение «1», как показано на фигурах 6 и 13. Известные способы сравнения двоичных символов описаны, например, в книге П. Хоровец, У. Хил, «Искусство схемотехники», М.: Мир, т.1, 1983, стр.212. Передают сформированный вторым корреспондентом сети связи двоичный символ подтверждения F1 по первому обратному и третьему прямому каналам связи без ошибок соответственно первому и третьему корреспондентам сети связи, передают сформированный третьим корреспондентом сети связи двоичный символ подтверждения F2 по второму обратному и третьему обратному каналам связи без ошибок соответственно первому и второму корреспондентам сети связи (см. фиг.8, 9, 15 и 16). Известные способы передачи двоичного символа по обратному каналу описаны, например, в книге А. Зюко, Д. Кловский, М. Назаров, Л. Финк «Теория передачи сигналов», М.: Радио и связь, 1986, стр.156. При равенстве нулю по крайней мере одного из полученных двоичных символов подтверждения (F1, F2) сгенерированный случайный двоичный символ первого корреспондента сети связи и принятые двоичные символы второго и третьего корреспондентов сети связи одновременно стирают, в противном случае одновременно запоминают сгенерированный случайный двоичный символ первого корреспондента сети связи, принятый двоичный символ второго корреспондента сети связи, принятый двоичный символ третьего корреспондента сети связи соответственно в качестве i-x элементов, где i=1, 2, 3, …, L-U, исходной последовательности, первой предварительной последовательности и второй предварительной последовательности, где L>103 - число генераций случайного двоичного символа, U - количество одновременно стертых символов при формировании исходной последовательности первого корреспондента сети связи, первой предварительной последовательности второго корреспондента сети связи и второй предварительной последовательности третьего корреспондента сети связи. На фигуре 17 показан i-й элемент исходной последовательности первого корреспондента СС, на фигуре 18 - i-й элемент первой предварительной последовательности второго корреспондента СС, а i-й элемент второй предварительной последовательности третьего корреспондента СС показан на фигуре 19. Известные способы стирания двоичных символов описаны, например, в книге У. Питерсон, Э. Уэлдон «Коды исправляющие ошибки», М.: Мир, 1976, стр.17. Известные способы хранения двоичных символов описаны, например, в книге Л. Мальцев, Э. Фломберг, В. Ямпольский «Основы цифровой техники», М.: Радио и связь, 1986, стр.79. Вид сформированной первой предварительной последовательности показан на фигуре 20, вид сформированной второй предварительной последовательности показан на фигуре 21, а вид сформированной исходной последовательности показан на фигуре 22.The creation of conditions under which the CLSD is formed simultaneously for three SS correspondents and the time spent on its formation is reduced is realized in the claimed method by the following sequence of actions for the simultaneous formation of the IP of the first SS correspondent and preliminary sequences of the second and third SS correspondents. The formation of the initial sequence of the first correspondent of the SS is as follows. L times, where L> 10 3 , a random binary symbol is generated (see FIG. 2). Known methods for generating random numbers are described, for example, in the book of D. Knut "The Art of Computer Programming", M .: Mir, 1977, v.2, p.22. A codeword is formed from a random binary symbol. To generate a codeword, the generated random binary symbol is encoded with M-repetition code (see FIGS. 3 and 10), where M≥1. M is determined by the quality of communication channels with errors. Known methods of coding with a repetitive code are described, for example, in the book by E. Berlekamp, “Algebraic Coding Theory”, M .: Mir, 1971, p. 11, however, when the code word is decoded by CC correspondents, error-free communication channels are used, which significantly affects to increase the reliability of the received characters. At the same time, the code word is transmitted via the first and second communication channels with independent errors to the second and third correspondents of the SS, respectively. Timing diagrams of error vectors in communication channels with independent errors are shown in figures 4 and 11. The term "error vector" refers to the bitwise difference between the transmitted and received code words, as described, for example, in the book by A. Zyuko, D. Klovsky, M. Nazarov, L. Fink, “Theory of Signal Transmission,” Moscow: Radio and Communications, 1986, p. 93. Accepted codewords are shown in figures 5 and 12. Known methods for transmitting sequences over communication channels with errors are described, for example, in the book by A. Zyuko, D. Klovsky, M. Nazarov, L. Fink, “Theory of signal transmission”, M .: Radio and Communications, 1986, p. 11. The second and third correspondents SS from the received codeword simultaneously form the received binary symbols and binary confirmation symbols F1, F2. The received binary symbol on the side of the first and second correspondents CC is simultaneously assigned the value of the first binary symbol of the received code words (see Figs. 7 and 14). To form a binary confirmation symbol, the first binary symbol of the received codeword is simultaneously compared with the subsequent M binary symbols of the received codeword. If there is at least one mismatch of the first binary symbol of the received codeword with M binary symbols of the received codeword, the binary confirmation symbol is assigned the value “0”. If there are M matches of the first binary character of the received codeword with M binary characters of the received codeword, the binary confirmation character is assigned the value “1”, as shown in figures 6 and 13. Known methods for comparing binary characters are described, for example, in the book by P. Horovets, U Khil, “The Art of Circuit Engineering”, Moscow: Mir, vol. 1, 1983, p. 212. The binary confirmation symbol F1 formed by the second correspondent of the communication network is transmitted via the first reverse and third direct communication channels without errors, respectively, to the first and third correspondents of the communication network, the binary confirmation symbol F2 generated by the third correspondent of the communication network is transmitted via the second reverse and third reverse communication channels without errors, respectively, to the first and second correspondents of the communication network (see Fig. 8, 9, 15 and 16). Known methods for transmitting a binary symbol on the reverse channel are described, for example, in the book by A. Zyuko, D. Klovsky, M. Nazarov, L. Fink, “Theory of signal transmission”, M .: Radio and communications, 1986, p. 156. If at least one of the received binary acknowledgment symbols is equal to zero (F1, F2), the generated random binary symbol of the first correspondent of the communication network and the received binary symbols of the second and third correspondents of the communication network are simultaneously erased, otherwise, the generated random binary symbol of the first correspondent of the network is simultaneously stored communication, the received binary symbol of the second correspondent of the communication network, the received binary symbol of the third correspondent of the communication network, respectively, as ix lementov where i = 1, 2, 3, ..., LU, the original sequence, first pre-sequence and the second pre-sequence where L> March 10 - the number of generations of random binary symbol, U - the number of simultaneously erased symbols in the formation of the initial sequence of the first correspondent a communication network, a first preliminary sequence of a second correspondent of a communication network and a second preliminary sequence of a third correspondent of a communication network. Figure 17 shows the i-th element of the initial sequence of the first correspondent SS, figure 18 - the i-th element of the first preliminary sequence of the second CC correspondent, and the i-th element of the second preliminary sequence of the third CC correspondent is shown in figure 19. Known methods for erasing binary characters are described, for example, in the book of W. Peterson, E. Weldon “Codes of Correcting Errors”, M .: Mir, 1976, p. 17. Known methods for storing binary characters are described, for example, in the book of L. Maltsev, E. Flomberg, V. Yampolsky "Fundamentals of Digital Technology", M .: Radio and communications, 1986, p. 79. A view of the generated first preliminary sequence is shown in FIG. 20, a view of the generated second preliminary sequence is shown in FIG. 21, and a view of the generated initial sequence is shown in FIG. 22.

Оценка вероятности ошибок в ПРП корреспондентов СС приведена в Приложении 1.An estimate of the probability of errors in the PDP of SS correspondents is given in Appendix 1.

После применения корреспондентами СС кода с повторениями в ИП первого корреспондента СС и предварительных последовательностях второго и третьего корреспондентов СС остаются несовпадающие символы, что не позволяет корреспондентам СС приступить к непосредственному формированию КлШД. Устранение этих несовпадений может быть реализовано на основе использования помехоустойчивого кодирования. Однако известные помехоустойчивые коды позволяют кодировать последовательности значительно меньшей длины, чем полученная длина ИП (ПРП), равная L-U двоичных символов. Для этого применяют последовательное кодирование, т.е. если длина ИП (ПРП) велика, например 103÷105 двоичных символов, ее разделяют на Y подблоков длиной по K символов, где Y=(L-U)/K.After the SS correspondents use the code with repetitions in the IP of the first SS correspondent and preliminary sequences of the second and third SS correspondents, mismatched characters remain, which does not allow the SS correspondents to proceed with the direct formation of CLSD. Elimination of these discrepancies can be implemented through the use of error-correcting coding. However, well-known error-correcting codes make it possible to encode sequences of significantly shorter length than the obtained IP length (PDP), equal to the LU of binary symbols. For this, sequential coding is used, i.e. if the length of the PI (PRP) is large, for example, 10 3 ÷ 10 5 binary characters, it is divided into Y subunits of K characters in length, where Y = (LU) / K.

Каждый подблок длиной по K символов кодируется на стороне первого корреспондента СС линейным систематическим блоковым помехоустойчивым (N, K) двоичным кодом, где K - длина блока информационных символов и N - длина кодового блока. Линейным двоичным кодом называется код, который построен на основе использования линейных операций в поле GF(2), как описано, например, в книге Р. Блейхут «Теория и практика кодов контролирующих ошибки», М.: Мир, 1986, стр.61. Под термином «блоковый код» понимают код, в котором действия производятся над блоками символов, как описано, например, в книге Р. Блейхут «Теория и практика кодов контролирующих ошибки», М.: Мир, 1986, стр.13. Систематическим называется код, в котором кодовое слово начинается с информационных символов, оставшиеся символы кодового слова являются проверочными символами к информационным символам, как описано, например, в книге Р. Блейхут «Теория и практика кодов контролирующих ошибки», М.: Мир, 1986, стр.66. Затем формируемые блоки проверочных символов длиной N-K двоичных символов объединяют в единый блок проверочных символов кодированной ИП длиной Y·(N-K) двоичных символов и одновременно передают его по первому прямому и второму прямому каналам связи без ошибок соответственно второму и третьему корреспондентам СС. Второй и третий корреспонденты СС используют блок проверочных символов кодированной ИП для устранения несовпадений в своих предварительных последовательностях по отношению к ИП и в результате чего получают декодированные последовательности.Each sub-block with a length of K characters is encoded on the side of the first correspondent CC by a linear systematic block noise-resistant (N, K) binary code, where K is the length of the block of information symbols and N is the length of the code block. A linear binary code is a code that is built on the basis of using linear operations in the GF field (2), as described, for example, in the book by R. Bleikhut, “Theory and Practice of Error Control Codes,” Moscow: Mir, 1986, p. 61. The term "block code" means a code in which actions are performed on blocks of characters, as described, for example, in the book by R. Bleikhut, "Theory and Practice of Error Control Codes," Moscow: Mir, 1986, p. 13. A systematic code is one in which the code word begins with information symbols, the remaining symbols of the code word are verification symbols for information symbols, as described, for example, in the book by R. Bleikhut “Theory and Practice of Error Control Codes”, M .: Mir, 1986, p.66. Then, the generated blocks of test symbols with a length of N-K binary symbols are combined into a single block of test symbols of an encoded IP with a length of Y · (N-K) binary symbols and simultaneously transmit it via the first direct and second direct communication channels without errors, respectively, to the second and third correspondents CC. The second and third correspondents of the SS use the block of verification symbols of the encoded IP to eliminate inconsistencies in their preliminary sequences with respect to the IP and as a result, decoded sequences are obtained.

Оценка вероятностей ошибочного декодирования предварительных последовательностей корреспондентов сети связи приведена в Приложении 2.An estimate of the probabilities of erroneous decoding of preliminary sequences of communication network correspondents is given in Appendix 2.

В качестве помехоустойчивых кодов могут использоваться широкий класс кодов Боуза-Чоудхури-Хоквингема, коды Хемминга, Рида-Малера, Рида-Соломона и другие линейные блоковые коды, характеризующиеся своими параметрами N, K, d. В ходе применения корреспондентами СС помехоустойчивого кодирования нарушитель получает дополнительную информацию о КлШД путем перехвата блока проверочных символов кодированной ИП первого корреспондента СС, переданного по первому прямому и второму прямому каналам связи без ошибок соответственно второму и третьему корреспондентам СС. Используя его, нарушитель также исправляет часть несовпадений в своей версии перехваченной ПРП относительно ИП первого корреспондента СС. Это обстоятельство корреспонденты учитывают при формировании из исходной и декодированных последовательностей КлШД для сети связи. Устранение несовпадений (ошибок) в предварительных последовательностях второго и третьего корреспондентов СС реализуется в заявленном способе следующей последовательностью действий. Кодирование исходной последовательности заключается в следующем. Предварительно исходную последовательность разделяют на Y подблоков длиной K двоичных символов, где Y=(L-U)/K, как показано на фиг.22. Известные способы разбиения последовательности на блоки фиксированной длины описаны, например, в книге В. Васильев, В. Свириденко «Системы связи», М.: Высшая школа, 1987, стр.208. Последовательно, начиная с 1-го до Y-го, каждый j-й подблок, где j=1, 2, 3, …, Y, кодируют линейным блоковым систематическим двоичным помехоустойчивым (N, K) кодом (см. фиг.23). Порождающая матрица кода имеет размерность K×N, причем N>K. Размеры K и N порождающей матрицы линейного блочного систематического двоичного помехоустойчивого (N, K) кода выбирают K=2m-1-m и N=2m-1, где m≥3, как описано, например, в книге Р. Блейхут «Теория и практика кодов контролирующих ошибки», М.: Мир, 1986, стр.71. Для кодирования ИП каждый j-й подблок длиной K двоичных символов перемножают на порождающую матрицу кода и получают j-й кодовый блок длиной N двоичных символов, как показано на фиг.24. Известные способы помехоустойчивого кодирования блоков символов описаны, например, в книге Р. Блейхут «Теория и практика кодов контролирующих ошибки», М.: Мир, 1986, стр.63. Из j-го кодового блока выделяют j-й подблок проверочных символов длиной N-K двоичных символов (см. фиг.25). Известные способы выделения блоков фиксированной длины описаны, например, в книге В. Васильев, В. Свириденко «Системы связи», М.: Высшая школа, 1987, стр.208. Запоминают j-й подблок проверочных символов в качестве j-го подблока блока проверочных символов кодированной исходной последовательности. Временная диаграмма формирования блока проверочных символов кодированной ИП показана на фигуре 26. Известные способы хранения последовательности двоичных символов описаны, например, в книге Л. Мальцев, Э. Фломберг, В. Ямпольский «Основы цифровой техники», М.: Радио и связь, 1986, стр.38. Одновременно передают блок проверочных символов кодированной ИП по первому прямому и второму прямому каналам связи без ошибок соответственно второму и третьему корреспондентам СС. Известные способы передачи последовательностей по каналам связи описаны, например, в книге А. Зюко, Д. Кловский, М. Назаров, Л. Финк «Теория передачи сигналов», М.: Радио и связь, 1986, стр.11. Одновременное формирование декодированных последовательностей вторым и третьим корреспондентами СС заключается в следующем. Первую ДП второго корреспондента СС и вторую ДП третьего корреспондента СС одновременно формируют из первой и второй ПРП соответственно. Действия второго и третьего корреспондентов СС по формированию первой и второй ДП соответственно аналогичны и выполняются параллельно, поэтому далее будут показаны действия и их порядок для одного корреспондента СС (для второго корреспондента СС). ПРП и блок проверочных символов кодированной исходной последовательности одновременно разделяют на Y соответствующих пар декодируемых подблоков (см. фиг.28 и 34) и подблоков проверочных символов (см. фиг.27 и 33), где Y=(L-U)/K. Длины декодируемых подблоков и подблоков проверочных символов выбирают равными соответственно K и N-K двоичных символов. Известные способы разбиения последовательности на блоки фиксированной длины описаны, например, в книге В. Васильев, В. Свириденко «Системы связи», М.: Высшая школа, 1987, стр.208. Одновременно формируют Y принятых кодовых блоков длиной N двоичных символов путем конкатенации справа к j-му декодируемому подблоку j-го подблока проверочных символов, где j=1, 2, 3, …, Y, как показано на фиг.29 и 35. Y принятых кодовых блоков одновременно декодируют линейным блоковым систематическим двоичным помехоустойчивым (N, K) кодом (см. фиг.29 и 35). Проверочная матрица кода имеет размерность (N-K)×N, причем N>K. Выбирают размеры K и N проверочной матрицы линейного блокового систематического двоичного помехоустойчивого (N, K) кода K=2m-1-m и N=2m-1, где m≥3, как описано, например, в книге Р. Блейхуг «Теория и практика кодов контролирующих ошибки», М.: Мир, 1986, стр.71. Последовательно, начиная с 1-го до Y-го, вычисляют j-й синдром S длины N-K двоичных символов перемножением j-го принятого кодового блока на транспонированную проверочную матрицу. Временная диаграмма вычисления j-го синдрома S длиной N-K двоичных символов показана на фигурах 30 и 36. По полученному j-му синдрому S исправляют ошибки в j-м декодируемом подблоке (см. фиг.31 и 37). Известные способы синдромного декодирования блоков символов описаны, например, в книге Р. Блейхут «Теория и практика кодов контролирующих ошибки», М.: Мир, 1986, стр.70. Затем j-й декодируемый подблок запоминают в качестве j-го подблока декодированной последовательности, как показано на фиг.32 и 38. Известные способы хранения последовательности двоичных символов описаны, например, в книге Л. Мальцев, Э. Фломберг, В. Ямпольский «Основы цифровой техники», М.: Радио и связь, 1986, стр.38. И получают, таким образом, декодированную последовательность.As error-correcting codes, a wide class of Bowse-Chowdhury-Hockingham codes, Hamming, Reed-Mahler, Reed-Solomon codes and other linear block codes characterized by their parameters N, K, d can be used. During the application by correspondents of SS of error-correcting coding, the intruder obtains additional information about CLSD by intercepting the block of test symbols of the encoded IP of the first SS correspondent transmitted via the first direct and second direct communication channels without errors, respectively, to the second and third SS correspondents. Using it, the violator also corrects part of the discrepancies in his version of the intercepted PRP with respect to the IP of the first SS correspondent. Correspondents consider this circumstance when forming from the original and decoded CLSD sequences for a communication network. The elimination of discrepancies (errors) in the preliminary sequences of the second and third correspondents of the SS is implemented in the claimed method by the following sequence of actions. The coding of the original sequence is as follows. Previously, the original sequence is divided into Y subblocks with a length of K binary symbols, where Y = (LU) / K, as shown in FIG. Known methods of dividing a sequence into blocks of fixed length are described, for example, in the book by V. Vasiliev, V. Sviridenko “Communication Systems”, Moscow: Vysshaya Shkola, 1987, p. 208. Consistently, starting from the 1st to the Yth, each j-th subunit, where j = 1, 2, 3, ..., Y, is encoded by a linear block systematic binary noise-immunity (N, K) code (see Fig. 23) . The generating code matrix has dimension K × N, moreover, N> K. The sizes K and N of the generator matrix of the linear block systematic binary noise-immunity (N, K) code are chosen K = 2 m -1-m and N = 2 m -1, where m≥3, as described, for example, in the book by R. Bleikhut “ Theory and practice of error control codes ”, Moscow: Mir, 1986, p. 71. For IP coding, each jth subblock of length K of binary symbols is multiplied by a generating matrix of a code and a jth code block of length N of binary symbols is obtained, as shown in FIG. Known methods for error-correcting coding of symbol blocks are described, for example, in the book by R. Bleikhut, “Theory and Practice of Error Control Codes,” Moscow: Mir, 1986, p. 63. From the j-th code block, the j-th sub-block of check symbols with a length of NK binary symbols is extracted (see FIG. 25). Known methods for allocating fixed-length blocks are described, for example, in the book by V. Vasiliev, V. Sviridenko “Communication Systems”, Moscow: Higher School, 1987, p. 208. The j-th sub-block of check symbols is stored as the j-th sub-block of the block of check symbols of the encoded source sequence. A timing diagram of the formation of a block of verification symbols of a coded IP is shown in Figure 26. Known methods for storing a sequence of binary symbols are described, for example, in the book “Fundamentals of Digital Technology” by L. Maltsev, E. Flomberg, V. Yampolsky, Moscow: Radio and Communications , p. 38. At the same time, a block of verification symbols of the encoded IP is transmitted via the first direct and second direct communication channels without errors, respectively, to the second and third correspondents of the SS. Known methods for transmitting sequences over communication channels are described, for example, in the book by A. Zyuko, D. Klovsky, M. Nazarov, L. Fink, “Theory of Signal Transmission,” Moscow: Radio and Communications, 1986, p. 11. The simultaneous formation of decoded sequences by the second and third correspondents of the SS is as follows. The first DP of the second SS correspondent and the second DP of the third SS correspondent are simultaneously formed from the first and second PDP, respectively. The actions of the second and third SS correspondents in the formation of the first and second DPs are respectively similar and are performed in parallel, therefore, actions and their order for one SS correspondent (for the second SS correspondent) will be shown below. The PRP and the block of check symbols of the encoded source sequence are simultaneously divided into Y of the corresponding pairs of decoded subblocks (see Figs. 28 and 34) and subblocks of check symbols (see Figs. 27 and 33), where Y = (LU) / K. The lengths of the decoded subblocks and subblocks of the check symbols are chosen equal to K and NK binary symbols, respectively. Known methods of dividing a sequence into blocks of fixed length are described, for example, in the book by V. Vasiliev, V. Sviridenko “Communication Systems”, Moscow: Vysshaya Shkola, 1987, p. 208. At the same time, Y received code blocks with a length of N binary symbols are formed by concatenating to the jth decoded subunit of the jth subunit of test symbols to the right, where j = 1, 2, 3, ..., Y, as shown in Figs. 29 and 35. Y received code blocks are simultaneously decoded by a linear block systematic binary error-correcting (N, K) code (see FIGS. 29 and 35). The code verification matrix has the dimension (NK) × N, with N> K. Choose the sizes K and N of the verification matrix of the linear block systematic binary noise-immunity (N, K) code K = 2 m -1-m and N = 2 m -1, where m≥3, as described, for example, in the book by R. Bleikhug “ Theory and practice of error control codes ”, Moscow: Mir, 1986, p. 71. Successively, starting from the 1st to the Yth, the jth syndrome S of length NK of binary symbols is calculated by multiplying the jth received code block by the transposed check matrix. The timing diagram for calculating the j-th syndrome S with the length of NK binary symbols is shown in figures 30 and 36. According to the obtained j-th syndrome S, errors are corrected in the j-th decoded sub-block (see Figs. 31 and 37). Known methods for syndromic decoding of symbol blocks are described, for example, in the book by R. Bleikhut, “Theory and Practice of Error Control Codes,” Moscow: Mir, 1986, p. 70. Then, the jth decoded subblock is stored as the jth subblock of the decoded sequence, as shown in FIGS. 32 and 38. Known methods for storing a sequence of binary characters are described, for example, in the book L. Fundamentals, E. Flomberg, V. Yampolsky digital technology ", M .: Radio and communication, 1986, p. 38. And thus, a decoded sequence is obtained.

После формирования корреспондентами СС тождественных ИП на стороне первого корреспондента СС и ДП на сторонах второго и третьего корреспондентов СС корреспонденты СС должны сформировать КлШД с малым количеством информации нарушителя о КлШД. Для обеспечения малого количества информации нарушителя о КлШД корреспонденты СС используют метод "усиления секретности" последовательностей.After the SS correspondents form identical SPs on the side of the first SS correspondent and the DP on the sides of the second and third SS correspondents, the SS correspondents must form a CLSD with a small amount of information about the CLR offender. To ensure a small amount of information about the CLS offender SS correspondents use the method of "secrecy" sequences.

Оценка количества информации Шеннона, получаемого нарушителем о сформированном корреспондентами СС КлШД при использовании метода "усиления секретности", приведено в Приложении 3.An estimate of the amount of Shannon’s information received by the intruder about the CLSD generated by correspondents of the SS using the “secrecy enhancement” method is given in Appendix 3.

Для обеспечения малой величины информации нарушителя о КлШД в предлагаемом способе формирования КлШД реализуется следующая последовательность действий. Одновременное формирование из ИП и ДП-ей КлШД заключается в следующем. Формируют на стороне первого корреспондента СС функцию хеширования последовательностей в виде двоичной матрицы G размерности (L-U)×T, где Т≥64 - требуемая длина формируемого КлШД. Каждый из элементов двоичной матрицы G генерируют случайным образом (см. фиг.39). Известные способы генерирования случайных чисел описаны, например, в книге Д. Кнут «Искусство программирования для ЭВМ», М.: Мир, 1977, т.2, стр.22. Функцию хеширования последовательностей одновременно передают по первому прямому и второму прямому каналам связи без ошибок соответственно второму и третьему корреспондентам СС, последовательно, начиная с 1-й по (L-U)-ю строки двоичной матрицы G, как показано на фиг.40. Известные способы передачи последовательностей по каналам связи описаны, например, в книге А. Зюко, Д. Кловский, М. Назаров, Л. Финк «Теория передачи сигналов», М.: Радио и связь, 1986, стр.11. КлШД на сторонах первого, второго и третьего корреспондентов СС, одновременно формируют путем хеширования ИП, первой ДП и второй ДП соответственно (см. фиг.41) по сформированной на стороне первого корреспондента сети связи функции хеширования последовательностей, как показано на фиг.42. При формировании КлШД предварительно двоичную матрицу G и ИП первого корреспондента СС, двоичную матрицу G и первую ДП второго корреспондента СС, двоичную матрицу G и вторую ДП третьего корреспондента СС разделяют на W соответствующих пар подматриц размерности Р×Т, где Р=(L-U)/W, и подблоков исходной и декодированных последовательностей длиной Р двоичных символов соответственно. Известные способы разбиения последовательности на блоки фиксированной длины описаны, например, в книге В. Васильев, В. Свириденко «Системы связи», М.: Высшая школа, 1987, стр.208. Затем, начиная с первого до W-й, вычисляют z-й первичный ключ длины Т двоичных символов, где z=1, 2, 3, …, W, перемножением z-го подблока ИП первого корреспондента СС на z-ю подматрицу Gz, z-го подблока первой ДП второго корреспондента СС на z-ю подматрицу Gz, z-го подблока второй ДП третьего корреспондента СС на z-ю подматрицу Gz. После чего формируют КлШД путем поразрядного суммирования по модулю 2 всех W первичных ключей на сторонах всех корреспондентов СС, как показано на фиг.43. Действия по передаче и приему последовательностей по каналам связи с ошибками, прямым и обратным каналам связи без ошибок засинхронизированы. Известные способы синхронизации описаны, например, в книге Е. Мартынов «Синхронизация в системах передачи дискретных сообщений», М.: Связь, 1972, стр.186.To ensure a small amount of information of the offender about CLS in the proposed method of forming CLS, the following sequence of actions is implemented. The simultaneous formation of IP and DP her CLSD is as follows. On the side of the first correspondent CC, a sequence hashing function is formed in the form of a binary matrix G of dimension (LU) × T, where T≥64 is the required length of the generated CD. Each of the elements of the binary matrix G is randomly generated (see Fig. 39). Known methods for generating random numbers are described, for example, in the book of D. Knut "The Art of Computer Programming", M .: Mir, 1977, v.2, p.22. The sequence hashing function is simultaneously transmitted via the first direct and second direct communication channels without errors, respectively, to the second and third correspondents CC, sequentially starting from the 1st through (LU) -th row of the binary matrix G, as shown in Fig. 40. Known methods for transmitting sequences over communication channels are described, for example, in the book by A. Zyuko, D. Klovsky, M. Nazarov, L. Fink, “Theory of Signal Transmission,” Moscow: Radio and Communications, 1986, p. 11. CLs on the sides of the first, second, and third correspondents of the SS are simultaneously formed by hashing the IP, the first DP, and the second DP, respectively (see Fig. 41) using the sequence hashing function generated on the side of the first correspondent of the communication network, as shown in Fig. 42. In the formation of the CDS, the binary matrix G and the IP of the first correspondent SS, the binary matrix G and the first DP of the second correspondent SS, the binary matrix G and the second DP of the third correspondent SS are divided into W corresponding pairs of submatrices of dimension P × T, where P = (LU) / W, and subblocks of the original and decoded sequences of length P of binary symbols, respectively. Known methods of dividing a sequence into blocks of fixed length are described, for example, in the book by V. Vasiliev, V. Sviridenko “Communication Systems”, Moscow: Vysshaya Shkola, 1987, p. 208. Then, starting from the first to the Wth, the zth primary key of length T of binary symbols is calculated, where z = 1, 2, 3, ..., W, by multiplying the zth subblock of the IP of the first correspondent SS by the zth submatrix G z , z-th subunit of the first DP of the second SS correspondent to the zth submatrix of G z , z-th subunit of the second DP of the third SS correspondent to the zth submatrix of G z . After that, the CLC is formed by bitwise summation modulo 2 of all W primary keys on the sides of all correspondents CC, as shown in Fig. 43. The actions for transmitting and receiving sequences over communication channels with errors, forward and reverse communication channels without errors are synchronized. Known methods of synchronization are described, for example, in the book of E. Martynov "Synchronization in transmission systems of discrete messages", M .: Communication, 1972, p.186.

Для подтверждения возможности достижения сформулированного технического результата было проведено аналитическое моделирование, по результатам которого можно сделать вывод о том, что время формирования КлШД для СС посредством предлагаемого способа может быть меньше в 2,29165 раза по сравнению с временем формирования КлШД для СС посредством способа-прототипа. Результаты оценки времени формирования КлШД для СС, включающей трех корреспондентов, приведены в Приложении 4.To confirm the feasibility of achieving the formulated technical result, analytical modeling was carried out, according to the results of which it can be concluded that the time of formation of CLSD for SS by means of the proposed method can be 2.29165 times shorter than the time of formation of CLSD for SS by means of the prototype method . The results of the estimation of the CLSD formation time for the SS, including three correspondents, are given in Appendix 4.

Приложение 1.Annex 1.

Оценка вероятности ошибок в предварительных последовательностях корреспондентов сети связиEstimation of the probability of errors in preliminary sequences of communication network correspondents

(В Приложениях 1-4 используются все уловные сокращения, которые использовались в описании изобретения.)(In Appendices 1-4, all catch abbreviations used in the description of the invention are used.)

Пусть pm1 - вероятность ошибки на двоичный символ в первом канале связи с ошибками между первым и вторым корреспондентами СС и pm2 - вероятность ошибки на двоичный символ во втором канале связи с ошибками между первым и третьим корреспондентами СС, тогда

Figure 00000001
- вероятность ошибки в первой ПРП второго корреспондента СС может быть найдена из выражения:Let p m1 be the probability of error per binary symbol in the first communication channel with errors between the first and second correspondents of the SS and p m2 the probability of error per binary symbol in the second communication channel with errors between the first and second correspondents of the SS, then
Figure 00000001
- the probability of error in the first PDP of the second correspondent of the SS can be found from the expression:

Figure 00000002
Figure 00000002

Аналогично

Figure 00000003
- вероятность ошибки во второй ПРП третьего корреспондента СС, определяется выражением:Similarly
Figure 00000003
- the probability of error in the second PDP of the third correspondent of the SS, is determined by the expression:

Figure 00000004
Figure 00000004

где pac - вероятность, с которой одновременно принимается блок (длиной М+1 двоичных символов) с М повторениями вторым и третьим корреспондентами, которая определяется с помощью выражения:where p ac is the probability with which a block is accepted at the same time (length M + 1 binary characters) with M repetitions by the second and third correspondents, which is determined using the expression:

Figure 00000005
Figure 00000005

где αij - совместная вероятность событий, возникновения ошибки i в первом канале связи с ошибками между первым и вторым корреспондентами СС (наличия ошибки (i=1) или отсутствия ошибки (i=0), причем i∈{0,1}), и возникновения ошибки j во втором канале связи с ошибками между первым и третьим корреспондентами СС (наличия ошибки j=1) или отсутствия ошибки (j=0), причем j∈{0, 1}), при передаче любого символа от первого корреспондента СС по первому и второму каналам связи с независимыми ошибками, где:where α ij is the joint probability of events, the occurrence of error i in the first communication channel with errors between the first and second correspondents of the SS (the presence of an error (i = 1) or the absence of an error (i = 0), and i∈ {0,1}), and the occurrence of error j in the second communication channel with errors between the first and third correspondents of the SS (the presence of error j = 1) or the absence of an error (j = 0), moreover, j∈ {0, 1}) when transmitting any character from the first correspondent of the SS on the first and second communication channels with independent errors, where:

Figure 00000006
Figure 00000006

Вероятность ошибки в ПРП нарушителя будет зависеть от выбранного им правила приема. Так, если pw - вероятность ошибки на двоичный символ в канале перехвата и нарушитель декодирует по мажоритарному правилу (мажоритарное правило декодирования - правило, когда решение о информационном символе принятого блока кода с повторениями выносится согласно большему количеству одинаковых символов в принятом блоке кода с повторениями), то вероятность ошибки на двоичный символ для принятых информационных символов нарушителя может быть определена из выражения:The likelihood of an error in the PRP of the offender will depend on the admission rule chosen by him. So, if p w is the probability of an error per binary symbol in the interception channel and the intruder decodes according to the majority rule (the majority decoding rule is the rule when the decision on the information symbol of the received code block with repetitions is made according to the greater number of identical symbols in the received code block with repetitions) , then the probability of error per binary symbol for the received information symbols of the intruder can be determined from the expression:

Figure 00000007
Figure 00000007

Приложение 2Appendix 2

Оценка вероятностей ошибочного декодирования предварительных последовательностей корреспондентов сети связиEstimation of the probability of erroneous decoding of preliminary sequences of communication network correspondents

Вероятность ошибочного декодирования первой ПРП второго корреспондента СС может быть определена по формулеThe probability of erroneous decoding of the first PDP of the second CC correspondent can be determined by the formula

Figure 00000008
Figure 00000008

где PE01 - вероятность ошибочного декодирования подблока длиной K двоичных символов из первой ПРП второго корреспондента СС, определяемая, как описано, например, в книге Ф. Мак-Вильямс, Н. Слоэн «Теория кодов исправляющих ошибки», М.: Связь, 1979, стр.29,where P E01 is the probability of erroneous decoding of a subblock of length K of binary symbols from the first PDP of the second SS correspondent, determined, as described, for example, in the book by F. Mc-Williams, N. Sloan, “Theory of Error Correcting Codes,” Moscow: Communication, 1979 , p. 29,

Figure 00000009
Figure 00000009

где

Figure 00000010
- вероятность ошибки в первой ПРП второго корреспондента СС, полученная из выражения (1.1) Приложения 1, a d - минимальное кодовое расстояние (N, K) кода, которое определяется как минимальное число несовпадающих разрядов в двух любых кодовых словах (N, K) кода, как описано, например, в книге Ф. Мак-Вильямс, Н. Слоэн «Теория кодов исправляющих ошибки», М.: Связь, 1979, стр.20.Where
Figure 00000010
- the probability of error in the first PDP of the second SS correspondent obtained from the expression (1.1) of Appendix 1, ad is the minimum code distance (N, K) of the code, which is defined as the minimum number of mismatched bits in any two code words (N, K) of the code, as described, for example, in the book by F. Mac-Williams, N. Sloan, “Theory of error-correcting codes,” Moscow: Svyaz, 1979, p. 20.

Вероятность ошибочного декодирования второй ПРП третьего корреспондента СС может быть определена по формулеThe probability of erroneous decoding of the second PDP of the third CC correspondent can be determined by the formula

Figure 00000011
Figure 00000011

PE02 - вероятность ошибочного декодирования подблока длиной K двоичных символов из второй ПРП третьего корреспондента СС, определяется согласно выражению:P E02 - the probability of erroneous decoding of a subblock of length K of binary symbols from the second PDP of the third correspondent SS, is determined according to the expression:

Figure 00000012
Figure 00000012

где

Figure 00000013
- вероятность ошибки во второй ПРП третьего корреспондента СС, полученная из выражения (1.2) Приложения 1.Where
Figure 00000013
- the probability of error in the second PDP of the third correspondent of the SS obtained from the expression (1.2) of Appendix 1.

Приложение 3Appendix 3

Оценка количества информации Шеннона, получаемого нарушителем о сформированном корреспондентами сети связи ключе шифрования/дешифрования при использовании метода «усиления секретности»Estimation of the amount of Shannon’s information received by the intruder about the encryption / decryption key generated by the correspondents of the communication network when using the “secrecy enhancement” method

Для обеспечения малого количества информации нарушителя о КлШД в предлагаемом способе формирования КлШД используют метод "усиления секретности" последовательностей, основанный на универсальном хешировании, как описано, например, в книге Bennett С., Brassard G., Crepeau С., Maurer U. "Generalized privacy amplification", IEEE Trans. on IT. vol.41, no.6, pp.1915-1923, 1995, стр.1920. Сущность метода «усиления секретности» заключается в следующем. На стороне первого корреспондента СС выбирают случайным образом функцию хеширования из универсального множества функций хеширования. Функцию хеширования передают по первому прямому и второму прямому каналам связи без ошибок соответственно второму и третьему корреспондентам СС. Затем хешируют ИП первого корреспондента СС, первую ДП второго корреспондента СС и вторую ДП третьего корреспондента СС. Результатом хеширования будет сформированный КлШД для сети связи из трех корреспондентов. С вероятностью близкой к единице и равной 1-Рε происходит событие, когда информация нарушителя о КлШД не превысит определенной малой величины Io и с малой вероятностью сбоя Рε возможно событие, при котором информация нарушителя о КлШД будет более Io. ИП длиной L-U двоичных символов отображается при хешировании в последовательность KA длиной Т двоичных символов формируемого КлШД первого корреспондента СС, первая ДП длиной L-U двоичных символов отображается в последовательность K1B длиной Т двоичных символов формируемого КлШД второго корреспондента СС, вторая ДП длиной L-U двоичных символов отображается в последовательность K2B длиной Т двоичных символов формируемого КлШД третьего корреспондента СС. Предполагается, что нарушитель имеет полную информацию о функции хеширования последовательностей корреспондентов СС. Функция хеширования последовательностей должна удовлетворять ряду требований, как описано, например, в книге Ю. Романец, П. Тимофеев, В. Шаньгин «Защита информации в компьютерных системах и сетях», М.: Радио и связь, 1999, с.156:In order to provide a small amount of information about the CLS in the proposed method for generating CLS, the method of “secreting” sequences is used, based on universal hashing, as described, for example, in Bennett S., Brassard G., Crepeau S., Maurer U. “Generalized privacy amplification ", IEEE Trans. on IT. vol. 41, no.6, pp. 1915-1923, 1995, p. 1920. The essence of the method of "enhancing secrecy" is as follows. On the side of the first correspondent, the hash function is randomly selected from the universal set of hash functions. The hash function is transmitted via the first direct and second direct communication channels without errors, respectively, to the second and third correspondents of the SS. Then, the IP of the first SS correspondent, the first DP of the second SS correspondent and the second DP of the third SS correspondent are hashed. The result of the hashing will be the generated CLSD for the communication network of three correspondents. With a probability close to unity and equal to 1-Pε, an event occurs when the intruder information about the CJD does not exceed a certain small value of Io and with a low probability of failure Pε an event is possible in which the information of the intruder about the CJD is more than Io. An IP of length LU of binary symbols is displayed when hashed into a sequence K A of length T of binary symbols of the generated CLSD of the first correspondent SS, the first DP of length LU of binary symbols is mapped to a sequence K1 B of length T of binary symbols of generated CLSD of the second correspondent SS, the second DP of length LU of binary characters is displayed in a sequence K2 B of length T of binary symbols of the generated CLSD of the third correspondent SS. It is assumed that the intruder has complete information about the hash function of the sequences of CC correspondents. The function of hashing sequences must satisfy a number of requirements, as described, for example, in the book by Yu. Romanets, P. Timofeev, V. Shangin “Information Security in Computer Systems and Networks”, M .: Radio and Communication, 1999, p.156:

- функция хеширования должна быть чувствительна к всевозможным изменениям в последовательности, таким как вставки, выбросы, перестановки и т.п.;- the hash function must be sensitive to all kinds of changes in the sequence, such as inserts, outliers, permutations, etc .;

- функция хеширования должна обладать свойством необратимости, т.е. задача подбора другой последовательности, которая обладала требуемым значением функции хеширования должна быть вычислительно не разрешима;- the hash function must have the property of irreversibility, i.e. the task of selecting another sequence that possesses the required value of the hash function should be computationally insoluble;

- вероятность коллизии, т.е. вероятность события, при котором значения функции хеширования двух различных последовательностей совпадают, должна быть ничтожно мала.is the probability of collision, i.e. the probability of an event in which the values of the hash function of two different sequences coincide should be negligible.

Кроме этого, функция хеширования должна принадлежать универсальному множеству функций хеширования. Универсальное множество функций хеширования определяется следующим образом. Пусть n и r два положительных целых числа, причем n>r. Множество функций G2, отображающих множество двоичных последовательностей длиной n в множество двоичных последовательностей длиной r, называется универсальным, если для любых различных последовательностей x1 и x2 из множества двоичных последовательностей длины n вероятность (коллизии) того, что значение функции хеширования от x1 равно значению функции хеширования от x2(g(x1)=g(x2)), не превосходит 2-r, если функция хеширования g выбирается случайно, в соответствии с равновероятным распределением, из G2, как описано, например, в книге Carter J., Wegman М. "Universal classes of hash functions", Journal of Computer and System Sciences, 1979, Vol.18, pp.143-154, стр.145. Все линейные функции, отображающие множество двоичных последовательностей длиной n в множество двоичных последовательностей длиной r, принадлежат универсальному множеству, как описано, например, в книге Carter J., Wegman M. "Universal classes of hash functions". Journal of Computer and System Sciences, 1979, Vol.18, pp.143-154, стр.150. Линейные функции могут быть описаны двоичными матрицами размерности n×r. Хранение универсального множества G2 функций хеширования последовательностей для ИП, первой и второй ДП (число функций хеширования последовательностей, принадлежащих универсальному множеству G2, велико и составляет величину, равную 2T·(L-U), причем для хранения каждая функция хеширования последовательностей требует T·(L-U) ячеек памяти) труднореализуемо и нецелесообразно. Поэтому случайный равновероятный выбор функции хеширования последовательностей из универсального множества G2 функций хеширования последовательностей на стороне первого корреспондента СС заключается в генерировании случайным образом элементов двоичной матрицы размерности (L-U)×T, которая описывает случайно выбранную функцию хеширования последовательностей из G2. После формирования корреспондентами СС КлШД путем хеширования ИП, первой и второй ДП по случайно выбранной из G2 функции хеширования последовательностей количество информации Шеннона, получаемое нарушителем о КлШД, сформированном корреспондентами СС, не больше чемIn addition, the hash function must belong to a universal set of hash functions. A universal set of hash functions is defined as follows. Let n and r be two positive integers, with n> r. The set of functions G2 that map the set of binary sequences of length n to the set of binary sequences of length r is called universal if, for any different sequences x 1 and x 2 from the set of binary sequences of length n, the probability (collision) that the value of the hash function of x 1 is value of the hash function from x 2 (g (x 1 ) = g (x 2 )), does not exceed 2 -r if the hash function g is selected randomly, in accordance with an equally probable distribution, from G2, as described, for example, in Carter J., Wegman M. "Universal classes of hash functions", Journal of Computer and System Sciences, 1979, Vol. 18, pp. 143-154, p. 145. All linear functions that map the set of binary sequences of length n to the set of binary sequences of length r belong to the universal set, as described, for example, in the book Carter J., Wegman M. "Universal classes of hash functions". Journal of Computer and System Sciences, 1979, Vol. 18, pp. 143-154, p. 150. Linear functions can be described by binary matrices of dimension n × r. The storage of the universal set G2 of hashing functions for sequences of IPs, the first and second DPs (the number of hashing functions of the sequences belonging to the universal set G2 is large and amounts to 2 T · (LU) , and each storage hashing function requires T · (LU for storage ) memory cells) is difficult to implement and impractical. Therefore, the random equiprobable choice of the hashing function of sequences from the universal set G2 of the hashing functions on the side of the first correspondent CC consists in randomly generating elements of a binary matrix of dimension (LU) × T, which describes a randomly selected hashing function of sequences from G2. After the CC correspondents form the CLSD by hashing the IP, the first and second DP according to the sequence hashing function randomly selected from G2, the amount of Shannon information received by the offender about the CLSD generated by the CC correspondents is no more than

Figure 00000014
Figure 00000014

где IR - информация Реньи.where I R is Renyi information.

Информация Реньи определяется через энтропию Реньи на символ в канале перехвата с вероятностью ошибки на двоичный символ pw, которая характеризует неопределенность нарушителя о КлШД, при знании нарушителем информации, полученной с помощью перехвата, полной информации об алгоритме взаимодействия законных корреспондентов СС и процессе формирования ключа, как описано, например, в книге Bennett С., Brassard G., Crepeau С., Maurer U. "Generalized privacy amplification", IEEE Trans. on IT. vol. 41, no. 6, pp.1915-1923, 1995, стр.1919. Энтропия Реньи равнаRenyi information is determined through the Renyi entropy per symbol in the interception channel with a probability of error per binary symbol p w , which characterizes the intruder’s uncertainty about CLW, when the intruder knows the information obtained by interception, complete information about the interaction algorithm of legitimate correspondents of the SS and the key generation process, as described, for example, in Bennett C., Brassard G., Crepeau C., Maurer U. "Generalized privacy amplification", IEEE Trans. on IT. vol. 41, no. 6, pp. 1915-1923, 1995, p. 1919. Renyi entropy is equal to

Figure 00000015
Figure 00000015

Тогда информация Реньи IR, полученная нарушителем при наблюдении последовательностей ПРП длиной L-U символов, определяется выражениемThen the information of Renyi I R obtained by the intruder when observing the sequences of the PRP with the length of LU symbols is determined by the expression

Figure 00000016
Figure 00000016

При устранении несовпадений (ошибок) в первой и второй ПРП второго и третьего корреспондентов СС, когда от первого корреспондента передают второму и третьему корреспондентам соответственно по прямым каналам связи без ошибок блок проверочных символов кодированной ИП длиной Y(N-K) двоичных символов, нарушитель получает дополнительную информацию Реньи о КлШД. Дополнительная информация Реньи, полученная нарушителем за счет кодирования ИП IRкод, равна IRкод=Y(N-K), как доказано, например, в лемме 5 работы Maurer U. "Linking Information Reconciliation and Privacy Amplification", J.Cryptology, 1997, no.10, pp.97-110, стр.105. Тогда общее количество информации Реньи, поступающее к нарушителю, равноWhen eliminating discrepancies (errors) in the first and second PRPs of the second and third correspondents of the SS, when the block of check symbols of encoded IP length Y (NK) of binary characters is transmitted from the first correspondent to the second and third correspondents without errors, the intruder receives additional information Renyi about CLSD. Additional information Renyi obtained by the intruder by encoding the IP I R code is I R code = Y (NK), as proved, for example, in Maurer U, Lemma 5. "Linking Information Reconciliation and Privacy Amplification", J. Cryptology, 1997, no .10, pp. 97-110, p. 105. Then the total amount of Renyi’s information received by the intruder is

Figure 00000017
Figure 00000017

В этом случае (3.1) принимает вид:In this case (3.1) takes the form:

Figure 00000018
Figure 00000018

Количество информации Шеннона, получаемое нарушителем о сформированном корреспондентами СС КлШД, при использовании метода «усиления секретности», больше ограничения Io (определенного в (3.5)) с малой вероятностью сбоя Pε. При использовании корреспондентами кода с повторениями энтропия Реньи и вероятность Рε определяются более сложными соотношениями, описанными, например, в журнале «Проблемы информационной безопасности. Компьютерные системы», СПб, Петровский фонд, №1, 2000 г., стр.18 в статье В. Коржика, В. Яковлева, А. Синюка «Протокол выработки ключа в канале с помехами», причем энтропия Реньи не зависит от выбранного нарушителем правила обработки перехваченных сообщений.The amount of Shannon’s information received by the intruder about the CLSD generated by correspondents when using the “secrecy enhancement” method is greater than the Io limit (defined in (3.5)) with a low probability of Pε failure. When correspondents use a code with repetitions, the Renyi entropy and probability Рε are determined by more complex relationships described, for example, in the journal Information Security Problems. Computer systems ”, St. Petersburg, Petrovsky Fund, No. 1, 2000, p. 18 in the article by V. Korzhik, V. Yakovlev, A. Sinyuk“ Protocol for generating a key in a channel with interference ”, and Renyi's entropy does not depend on the intruder’s choice rules for handling intercepted messages.

Определение информации Реньи и вероятности Рε при одновременном формировании КлШД для СС требует рассмотрения всех процедур, связанных с одновременной передачей информации по каналам связи с ошибками, к которым относятся: генерирование и передача ИП первого корреспондента СС второму и третьему корреспондентам СС. Для этого каждый из символов исходной двоичной последовательности, случайно вырабатываемых на стороне первого корреспондента СС (каждый двоичный символ ИП генерируют случайным образом, чтобы обеспечить возможность формирования КлШД для трех корреспондентов СС и уменьшение времени его формирования), повторяют М раз и одновременно передают второму и третьему корреспондентам сети связи по первому и второму каналам связи с независимыми ошибками. Второй и третий корреспонденты одновременно принимают каждое из слов кода повторения, если все его элементы или «1» или «0» и выносят решение об информационном символе, соответствующем принятому кодовому слову. В противном случае стирают это кодовое слово. Затем второй и третий корреспонденты одновременно передают решение о принятых (стертых) кодовых словах по каналам связи без ошибок другим корреспондентам сети. Корреспонденты СС одновременно сохраняют в исходной и предварительных последовательностях символы, которые не были стерты. Нарушитель также может удалять символы, которые были стерты корреспондентами СС. Однако символы, сохраняемые нарушителем (т.е. которые одновременно сохранили корреспонденты СС), не достаточно надежны, потому что ошибки, возникающие в каналах связи с ошибками корреспондентов СС, и ошибки, возникающие в канале перехвата, являются независимыми ошибками.The determination of Renyi information and the probability Pε while generating the CLD for the SS requires consideration of all procedures associated with the simultaneous transmission of information via communication channels with errors, which include: generating and transmitting the IP of the first correspondent of the SS to the second and third correspondents of the SS. To do this, each of the characters of the original binary sequence randomly generated on the side of the first correspondent of the SS (each binary symbol of the IP is generated randomly to provide the possibility of generating CLSD for the three correspondents of the SS and reducing the time of its formation), repeated M times and simultaneously transmitted to the second and third correspondents of the communication network on the first and second communication channels with independent errors. The second and third correspondents simultaneously take each of the words of the repetition code if all its elements are either “1” or “0” and decide on an information symbol corresponding to the accepted code word. Otherwise, erase this codeword. Then the second and third correspondents simultaneously transmit the decision on the accepted (erased) code words through the communication channels without error to other network correspondents. SS correspondents simultaneously store characters that have not been erased in the original and preliminary sequences. An intruder can also delete characters that were erased by SS correspondents. However, the symbols stored by the intruder (that is, which the CC correspondents saved at the same time) are not reliable enough, because errors that occur in communication channels with errors of CC correspondents and errors that occur in the interception channel are independent errors.

Оценка информации Реньи производится с учетом результатов оценок вероятности ошибок в ПРП корреспондентов СС, приведенных в Приложении 1.Evaluation of Renyi information is carried out taking into account the results of error probability assessments in the PDP of SS correspondents given in Appendix 1.

Перепишем выражение (1.3) с учетом (1.4), вынося общие множители за скобки, и получим:We rewrite expression (1.3) taking into account (1.4), taking the common factors out of brackets, and we obtain:

Figure 00000019
Figure 00000019

Перепишем (1.1) с учетом (1.4) и (3.6), вынося общие множители за скобки и производя сокращение, и получим:We rewrite (1.1), taking into account (1.4) and (3.6), taking the common factors out of brackets and performing a reduction, we obtain

Figure 00000020
Figure 00000020

Аналогично перепишем (1.2) с учетом (1.4), (3.6) и получим:We similarly rewrite (1.2) taking into account (1.4), (3.6) and get:

Figure 00000021
Figure 00000021

Рассмотрим ситуацию у нарушителя при наблюдении им зашумленной последовательности блоков длиной по М+1 двоичных символов. Обозначим через |z| вес Хемминга (вес Хемминга блока двоичных символов - число не нулевых разрядов в блоке двоичных символов) блока z длиной М+1 двоичных символов, полученного нарушителем. Легко показать, что совместная вероятность событий |z|=d и события, что этот блок принят вторым и третьим корреспондентами, при условии передачи первым корреспондентом СС информационного символа равного 0, равнаConsider the situation of the intruder when he observes a noisy sequence of blocks of length M + 1 binary symbols. Denote by | z | Hamming weight (Hamming weight of a block of binary symbols — the number of non-zero bits in a block of binary symbols) of a block z of length M + 1 binary symbols obtained by the intruder. It is easy to show that the joint probability of events | z | = d and events that this block is accepted by the second and third correspondents, provided that the first correspondent SS transmits an information symbol equal to 0, equal

Figure 00000022
Figure 00000022

где γijk - совместная вероятность событий, при которых информационный символ x=0, посланный первым корреспондентом СС, получен вторым корреспондентом СС как i, причем i∈{0, 1}, третьим корреспондентом СС как j, причем j∈{0, 1}, и нарушителем как k, причем k∈{0, 1}, где:where γ ijk is the joint probability of events in which the information symbol x = 0 sent by the first correspondent of the CC is received by the second correspondent of the CC as i, moreover, i∈ {0, 1}, the third correspondent of the CC as j, and j∈ {0, 1 }, and the intruder as k, and k∈ {0, 1}, where:

Figure 00000023
Figure 00000023

Figure 00000024
Figure 00000024

Аналогично для случая, когда х=1, определяем:Similarly, for the case when x = 1, we determine:

Figure 00000025
Figure 00000025

гдеWhere

Figure 00000026
Figure 00000027
Figure 00000026
Figure 00000027

Заменяя (3.10) в (3.9) с учетом (3.6), после выноса общих множителей за скобки и выполнения сокращений получаем вероятность приема нарушителем слова z с весом Хемминга |z|=d при условии, что на вход канала перехвата поступил символ х=0 и второй и третий корреспонденты СС приняли кодовое слово:Replacing (3.10) in (3.9), taking into account (3.6), after taking the common factors out of brackets and performing reductions, we obtain the probability that the intruder takes the word z with the Hamming weight | z | = d, provided that the symbol x = 0 has arrived at the input of the interception channel and the second and third SS correspondents adopted the code word:

Figure 00000028
Figure 00000028

Аналогично, как для (3.13), получаем вероятность приема нарушителем слова z с весом Хемминга |z|=d при условии, что на вход канала перехвата поступил символ х=1 и второй и третий корреспонденты СС приняли кодовое слово:Similarly, as for (3.13), we obtain the probability that the intruder receives the word z with a Hamming weight | z | = d, provided that the symbol x = 1 arrived at the input of the interception channel and the second and third correspondents of the SS accepted the code word:

Figure 00000029
Figure 00000029

Используя теорему Байеса [как описано, например, в книге Феллер В., "Введение в теорию вероятности и ее приложения", М.: Мир, 1967, 498 с.] и учитывая равномерный закон распределения вероятностей двоичных символов ИП, получаем вероятности передачи символов х=0 при условии, что нарушитель принял блок |z|=d,Using the Bayesian theorem [as described, for example, in the book of V. Feller, “Introduction to Probability Theory and its Applications,” Moscow: Mir, 1967, 498 pp.] And taking into account the uniform distribution law of the probabilities of binary symbols of IP, we obtain the probabilities of symbol transmission x = 0, provided that the offender accepted the block | z | = d,

Figure 00000030
Figure 00000030

или х=1 при условии, что нарушитель принял блок |z|=d,or x = 1, provided that the intruder accepted the block | z | = d,

Figure 00000031
Figure 00000031

Вероятность приема нарушителем любого блока z веса Хемминга |z|=dThe probability that the intruder takes any block z of Hamming weight | z | = d

Figure 00000032
Figure 00000032

Относительное знание нарушителем ИП длиной L-U представляется его знанием относительно весов Хемминга d1, d2, …, dL-U соответствующих блоков кода с повторениями длиной М+1 символов. Для ПРП нарушителя энтропия Реньи R равнаThe relative knowledge by the intruder of the IP of length LU is represented by his knowledge of the Hamming weights d 1 , d 2 , ..., d LU of the corresponding code blocks with repetitions of length M + 1 characters. For the intruder's PDP, the Renyi entropy R is

Figure 00000033
Figure 00000033

Веса d1, d2, …, dL-U являются случайными величинами и энтропия Реньи, полученная нарушителем, также является случайной величиной. Вероятность Pε - вероятность того, что сумма случайных величин энтропии Реньи символов ИП будет меньше значения (R0-ε)(L-U), где R0 - средняя энтропия Реньи на принятый блок повторения длиной М+1, ε - малая величина, определяющая значение Pε (

Figure 00000034
, где
Figure 00000035
). Используя границу Чернова [как описано, например, в книге Коржик В.И., Финк Л.М., Щелкунов К.Н. "Расчет помехоустойчивости систем передачи дискретных сообщений". - М.: Радио и связь, 1981. - 231 с.], Рε определяетсяThe weights d 1 , d 2 , ..., d LU are random variables and the Renyi entropy obtained by the intruder is also a random variable. The probability Pε is the probability that the sum of random values of the Renyi entropy of the symbols of the PI will be less than the value (R 0 -ε) (LU), where R 0 is the average Renyi entropy of the received repetition unit of length M + 1, ε is a small value that determines Pε (
Figure 00000034
where
Figure 00000035
) Using the Chernov border [as described, for example, in the book Korzhik V.I., Fink L.M., Schelkunov K.N. "Calculation of noise immunity of discrete message transmission systems." - M .: Radio and communications, 1981. - 231 p.], Pε is determined

Figure 00000036
Figure 00000036

где

Figure 00000037
Where
Figure 00000037

- энтропия Реньи (см. выражение (3.2)) на принятый нарушителем блок кода с повторениями длиной М+1 с весом Хемминга d и P(d) - определяемая согласно выражению (3.17) вероятность приема нарушителем по каналу перехвата блока кода с повторениями длиной М+1 и весом Хемминга d,- Renyi entropy (see expression (3.2)) to the block of code with repetitions of length M + 1 with a Hamming weight d and P (d) accepted by the intruder, and the probability of reception by the intruder through the interception channel of the code block with repetitions of length M determined according to expression (3.17) +1 and Hamming weight d,

R0 определяетсяR 0 is determined

Figure 00000038
Figure 00000038

оптимальный параметр σ может быть найден из решения уравненияthe optimal parameter σ can be found from the solution of the equation

Figure 00000039
Figure 00000039

Тогда информация Реньи IR в выражении (3.3) при использовании корреспондентами СС для передачи информации кода с повторениями может быть определена из выражения:Then the information of Renyi I R in expression (3.3) when used by CC correspondents to transmit code information with repetitions can be determined from the expression:

Figure 00000040
Figure 00000040

Приложение 4Appendix 4

Оценка времени формирования ключа шифрования/дешифрования для сети связиEstimation of the encryption / decryption key generation time for a communication network

Возможность одновременного формирования ключа шифрования/дешифрования для сети связи из трех корреспондентов определена построением модели канальной связности корреспондентов, представленной на фиг.1, особенностью которой является использование для формирования КлШД для СС двух открытых каналов связи с независимыми ошибками. Случайные события возникновения ошибок в каналах связи являются независимыми, как это описано в книге И.Н. Бронштейна, К.А. Семендяева «Справочник по математике для инженеров и учащихся втузов», М.: Наука. Главная редакция физико-математической литературы, 1981, стр.580.The possibility of simultaneously generating an encryption / decryption key for a communication network of three correspondents is determined by constructing a channel connectivity model of correspondents, as shown in Fig. 1, the feature of which is to use two open communication channels with independent errors to form a CDS for SS. Random events of occurrence of errors in communication channels are independent, as described in the book by I.N. Bronstein, K.A. Semendyaeva "A reference to mathematics for engineers and students of technical colleges", M.: Science. The main edition of the physical and mathematical literature, 1981, p. 580.

К КлШД для СС целесообразно предъявить ряд требований в условиях минимизации времени его формирования с учетом особенностей его формирования по открытым каналам связи с ошибками.It is advisable to present a series of requirements for CL for SS in the conditions of minimizing the time of its formation, taking into account the peculiarities of its formation through open communication channels with errors.

Требования по достоверности формирования КлШД определяются вероятностью несовпадения сформированных корреспондентами СС КлШД -

Figure 00000041
.Requirements for the reliability of the formation of CLSD are determined by the probability of mismatch formed by the correspondents of CC CLSD -
Figure 00000041
.

Требования по безопасности формирования КлШД определяются:The safety requirements for the formation of CLShD are determined by:

а) требуемой (минимально допустимой) длиной формируемого КлШД - ТTp [двоичных символов];a) the required (minimum permissible) length of the generated CLSD - T Tp [binary characters];

б) требуемым (максимально допустимым) количеством информации Шеннона, получаемым нарушителем о сформированном КлШД -

Figure 00000042
[бит];b) the required (maximum permissible) amount of Shannon information received by the offender about the formed Class Code of Defense -
Figure 00000042
[bit];

в)

Figure 00000043
- вероятностью риска, что информация Шеннона о сформированном КлШД превысит
Figure 00000044
.at)
Figure 00000043
- the likelihood of the risk that Shannon’s information about the generated CLSD will exceed
Figure 00000044
.

Время формирования КлШД для СС (Tобщ) определяется временем передачи всей необходимой информации о КлШД СС. При этом сделано предположение, что все задержки по времени, связанные с обработкой информации (генерирование, кодирование, декодирование, сжатие и др.) равны нулю, т.е. выполняются мгновенно. ТогдаThe time of formation of CLSD for SS (T total ) is determined by the time of transmission of all necessary information about CLSD of SS. An assumption was made that all time delays associated with information processing (generation, encoding, decoding, compression, etc.) are equal to zero, i.e. run instantly. Then

Figure 00000045
Figure 00000045

Перепишем (4.1) с учетом заданной технической скорости передачи информации V[дв.c/с] по каналам связи, причем считаем ее одинаковой в любом канале связи, показанном на фиг.1 (с учетом обозначений, принятых в описании изобретения):We rewrite (4.1), taking into account the given technical speed of information transfer V [dvc / s] via communication channels, and we consider it the same in any communication channel shown in figure 1 (taking into account the notation adopted in the description of the invention):

Figure 00000046
Figure 00000046

Ввиду того что каждая система передачи информации характеризуется разной V[дв.c/с], предлагается вместо затрачиваемого времени Тобщ[c] использовать обобщенный показатель - общую длину передаваемых последовательностей DLINA, которая из (4.2) определяется согласно выражениюDue to the fact that each information transmission system is characterized by a different V [dv / s] , it is proposed to use a generalized indicator instead of the elapsed time T total [c] - the total length of transmitted DLINA sequences, which is determined from (4.2) according to the expression

Figure 00000047
Figure 00000047

Задача минимизации времени формирования КлШД для СС сводится к подбору параметров процесса формирования КлШД для СС таким образом, чтобы в условиях выполнения требований сформировать КлШД с минимальным параметром DLINA.The task of minimizing the time of generating CLSD for SS is reduced to selecting the parameters of the process of forming CLSD for SS in such a way that, in the conditions of fulfilling the requirements, to form a CLSD with the minimum DLINA parameter.

Требования к КлШД для СС можно записать в видеCLS requirements for SS can be written as

Figure 00000048
Figure 00000048

где Pнес - вероятность несовпадения сформированных корреспондентами СС КлШД, которая равнаwhere P carried - the probability of mismatch formed by the correspondents SS CLSD, which is equal to

Figure 00000049
Figure 00000049

где PE1 определяется из выражения (2.1), PE2 определяется из выражения (2.3) приложения 2, Io определено в (3.5), а Рε определена в (3.19) Приложения 3.where P E1 is determined from expression (2.1), P E2 is determined from expression (2.3) of Appendix 2, I o is defined in (3.5), and P ε is defined in (3.19) of Appendix 3.

Зададим требования к КлШД для СС:We set the requirements for CLShD for SS:

Figure 00000050
Figure 00000050

Определим общие исходные данные для фиг.1:Define a common source data for figure 1:

1) качество первого канала связи с ошибками - pm1=10-2;1) the quality of the first communication channel with errors - p m1 = 10 -2 ;

2) качество второго канала связи с ошибками - pm2=2·10-2;2) the quality of the second communication channel with errors - p m2 = 2 · 10 -2 ;

3) качество канала перехвата нарушителя - pw=8·10-2.3) the quality of the interception channel of the intruder - p w = 8 · 10 -2 .

Приведем результаты расчета параметров и оценки выполнения требований для условий формирования КлШД для СС с использованием предлагаемого способа формирования КлШД для СС.We present the results of calculating the parameters and evaluating the fulfillment of the requirements for the conditions for the formation of CLSD for SS using the proposed method of forming CLSD for SS.

Параметры:Options:

L=4400 [дв.с.];L = 4400 [d.s.];

М+1=3 [дв.с.];M + 1 = 3 [d.s.];

U=384 [дв.с.];U = 384 [d.s.];

N=511 [дв.с.];N = 511 [d.s.];

K=502 [дв.с.];K = 502 [d.s.];

Y=8;Y = 8;

ε=7,03·10-3 [бит].ε = 7.03 · 10 -3 [bit].

Оценка выполнения требований:Assessment of requirements:

Т=64 [дв.с.];T = 64 [dv];

Рнес=7,35406·10-5;P carried = 7.35406 · 10 -5 ;

Io=3,10477·10-11 [бит];I o = 3.10477 · 10 -11 [bit];

Рε=9,97693·10-6.P ε = 9.97693 · 10 -6 .

Полученная общая длина передаваемых по каналам связи последовательностей равнаThe resulting total length of the sequences transmitted over the communication channels is

DLINA3=2,70296·105 [дв.с.].DLINA3 = 2.70296 · 10 5 [d.s.].

Рассмотрим особенности формирования КлШД для СС посредством способа-прототипа. Это становится возможным при реализации следующей последовательности действий, которую назовем методом-прототипом:Consider the features of the formation of CLSD for SS through the prototype method. This becomes possible when implementing the following sequence of actions, which we will call the prototype method:

1. Посредством способа-прототипа формируется КлШД K1 между первым и вторым корреспондентами СС по каналам связи, как показано на фиг.1.1. By means of the prototype method is formed KlShD K1 between the first and second correspondents SS through communication channels, as shown in figure 1.

2. Посредством способа-прототипа формируется КлШД K2 между первым и третьим корреспондентами СС по каналам связи, как показано на фиг.1.2. By means of the prototype method, the KShSD K2 is formed between the first and third correspondents of the SS via communication channels, as shown in FIG.

3. Первый корреспондент СС выбирает КлШД K1, сформированный со вторым корреспондентом СС, в качестве КлШД для СС и затем ввиду того, что каналы связи в модели канальной связности, представленной на фиг.1, являются открытыми каналами, первый корреспондент СС шифрует КлШД K1 на КлШД K2 и получает криптограмму С, после чего первый корреспондент СС передает С по каналу связи без ошибок третьему корреспонденту СС.3. The first CC correspondent selects CLSD K1, formed with the second correspondent of SS, as CLSD for SS and then, since the communication channels in the channel connectivity model shown in Fig. 1 are open channels, the first correspondent SS encrypts CLSD K1 on CLSD K2 receives a cryptogram C, after which the first correspondent of the SS transmits C via the communication channel without error to the third correspondent of the SS.

4. Третий корреспондент СС дешифрует криптограмму С на КлШД K2 и получает КлШД K1. КлШД K1 принимается в качестве КлШД для СС.4. The third correspondent SS decrypts the cryptogram C on KShSD K2 and receives KShShD K1. KShShD K1 is accepted as KShShD for SS.

Сделано предположение, что первый и третий корреспонденты СС используют безусловно стойкую систему шифрования, которая описана, например, в книге И.Н. Оков «Криптографические системы защиты информации», СПб., ВУС, 2001, стр.78. Использование безусловно стойкой системы шифрования для шифрования КлШД и получение криптограммы C с последующей ее передачей по каналам связи без ошибок (в том числе и к нарушителю) не увеличивает информацию нарушителя о КлШД для СС. Описанный выше порядок и содержание действий по формированию КлШД СС посредством способа-прототипа требует переопределения требований, т.е. переход от общих требований к КлШД для СС к требованиям к парному КлШД, формируемому посредством способа-прототипа.The assumption is made that the first and third correspondents of the SS use an unconditionally strong encryption system, which is described, for example, in the book of I.N. Okov “Cryptographic information protection systems”, St. Petersburg, VUS, 2001, p. 78. Using an unconditionally stable encryption system for encrypting CWSD and receiving cryptogram C with its subsequent transmission through communication channels without errors (including to the intruder) does not increase the information of the intruder about CWSD for SS. The above described procedure and content of actions for the formation of CLSD SS through the prototype method requires redefinition of requirements, i.e. the transition from the general requirements to KShShD for SS to the requirements for paired KShSh formed by the prototype method.

КлШД для СС не будет достоверен, если хотя бы один из парных КлШД не достоверен. ТогдаThe CLSD for the SS will not be authenticated if at least one of the paired CLSD is not authenticated. Then

Figure 00000051
Figure 00000051

где

Figure 00000052
- требуемая величина вероятности несовпадения при формировании парного КлШД методом-прототипом на первом шаге,
Figure 00000053
- требуемая величина вероятности несовпадения при формировании парного КлШД на втором шаге метода-прототипа.Where
Figure 00000052
- the required magnitude of the probability of mismatch during the formation of a pair of CLSD by the prototype method in the first step,
Figure 00000053
- the required magnitude of the probability of mismatch during the formation of the paired CLS at the second step of the prototype method.

Пусть

Figure 00000054
. Тогда перепишем (4.7):Let be
Figure 00000054
. Then we rewrite (4.7):

Figure 00000055
Figure 00000055

ОтсюдаFrom here

Figure 00000056
Figure 00000056

Требование по риску

Figure 00000057
к КлШД для СС не будет выполнено, если будет превышена вероятность риска при формировании хотя бы одного парного ключа по методу-прототипу.Risk requirement
Figure 00000057
to CLSD for SS will not be performed if the risk probability is exceeded when generating at least one pair key according to the prototype method.

Figure 00000058
Figure 00000058

где

Figure 00000059
- требуемая величина вероятности риска при формировании парного КлШД на 1 шаге,
Figure 00000060
- требуемая величина вероятности риска при формировании парного КлШД на 2 шаге.Where
Figure 00000059
- the required value of the probability of risk in the formation of paired CLSD in 1 step,
Figure 00000060
- the required value of the probability of risk in the formation of paired CLSD in step 2.

Пусть

Figure 00000061
. Тогда перепишем (4.10):Let be
Figure 00000061
. Then we rewrite (4.10):

Figure 00000062
Figure 00000062

ОтсюдаFrom here

Figure 00000063
Figure 00000063

После использования метода-прототипа общая информация Iо нарушителя о формируемом КлШД для СС может быть записана в виде:After using the prototype method, the general information I about the intruder about the generated CLSD for the SS can be written in the form:

Figure 00000064
Figure 00000064

где K1 - парный ключ, сформированный на первом шаге метода-прототипа; K2 - парный ключ, сформированный на втором шаге метода-прототипа; f1 - вся информация нарушителя о K1, включая информацию, полученную по каналам связи, и информацию, основанную на знании им всего порядка и содержания обработки информации для получения K1; f2 - вся информация нарушителя о K2, включая информацию, полученную по каналам связи, и информацию, основанную на знании им всего порядка и содержания обработки информации для получения K2.where K1 is the pair key generated in the first step of the prototype method; K2 is the pair key generated in the second step of the prototype method; f1 - all information of the intruder about K1, including information obtained through communication channels, and information based on his knowledge of the entire order and content of processing information to obtain K1; f2 - all information of the intruder about K2, including information obtained through communication channels, and information based on his knowledge of the entire order and content of processing information to obtain K2.

С учетом особенностей метода-прототипа перепишем (4.13).Given the features of the prototype method, we rewrite (4.13).

Figure 00000065
Figure 00000065

где Н(K1,K2) - энтропия Шеннона ключей K1 и K2,

Figure 00000066
- условная энтропия Шеннона ключей K1 и K2 при условии знания нарушителем информации f1 и f2.where H (K1, K2) is the Shannon entropy of the keys K1 and K2,
Figure 00000066
- Shannon conditional entropy of keys K1 and K2 provided that the intruder knows the information f1 and f2.

Определимся относительно H(K1,K2). На основании свойства аддитивности энтропии, как показано в книге В.Д. Колесник, Г.Ш. Полтырев «Курс теории информации», М.: Наука. Главная редакция физико-математической литературы, 1982, стр.29, запишемWe define ourselves with respect to H (K1, K2). Based on the property of additivity of entropy, as shown in the book of V.D. Kolesnik, G.Sh. Poltyrev “Information Theory Course”, M.: Science. The main edition of the physics and mathematics literature, 1982, p. 29, we write

Figure 00000067
Figure 00000067

Последнее равенство в (4.15) определяется независимостью событий формирования K1 и K2. Аналогично для

Figure 00000068
запишемThe last equality in (4.15) is determined by the independence of the events of formation of K1 and K2. Similarly for
Figure 00000068
we write

Figure 00000069
Figure 00000069

Последнее равенство в (4.16) также определяется независимостью событий формирования K1 и K2.The last equality in (4.16) is also determined by the independence of the events of formation of K1 and K2.

Перепишем (4.14) с учетом (4.15) и (4.16) и получаемWe rewrite (4.14) with (4.15) and (4.16) taken into account and obtain

Figure 00000070
Figure 00000070

Тогда с учетом (4.17) для

Figure 00000071
можно записатьThen, taking into account (4.17) for
Figure 00000071
can write

Figure 00000072
Figure 00000072

где

Figure 00000073
- требуемая величина информации утечки к нарушителю для формируемого парного КлШД K1 на первом шаге;
Figure 00000074
- требуемая величина информации утечки к нарушителю для формируемого парного КлШД K2 на втором шаге.Where
Figure 00000073
- the required amount of information leakage to the intruder for the formed pair KlShD K1 in the first step;
Figure 00000074
- the required amount of information leakage to the intruder for the formed pair KlShD K2 in the second step.

Пусть

Figure 00000075
. ТогдаLet be
Figure 00000075
. Then

Figure 00000076
Figure 00000076

ОтсюдаFrom here

Figure 00000077
Figure 00000077

С учетом решения (4.9), (4.12), (4.20) и требований к КлШД СС (4.6) перейдем от требований к КлШД для СС к требованиям к парному КлШД, формируемому с использованием способа-прототипа, используемого в составе метода-прототипа:Taking into account the solutions (4.9), (4.12), (4.20) and the requirements for the CLSD for the SS (4.6), we pass from the requirements for the CLSD for the SS to the requirements for the paired CLSD formed using the prototype method used as part of the prototype method:

Figure 00000078
Figure 00000078

Figure 00000079
;
Figure 00000079
;

Figure 00000080
Figure 00000080

Требование TTp остается без изменений ТTp=64 [дв.с.].The requirement T Tp remains unchanged T Tp = 64 [dv].

Коррекции подлежит выражение для определения DLINAp - общей длины последовательностей, переданных по каналам связи, при формировании КлШД для СС посредством метода-прототипа.Correction is subject to the expression for determining DLINAp - the total length of the sequences transmitted over the communication channels during the formation of the CLSD for the SS using the prototype method.

Figure 00000081
Figure 00000081

где DLINA1 - общая длина переданных последовательностей по каналам связи при формировании парного КлШД с использованием способа-прототипа на первом шаге метода-прототипа, которая определяется из выражения (4.3); DLINA2 - общая длина переданных последовательностей по каналам связи при формировании парного КлШД с использованием способа-прототипа на втором шаге метода-прототипа, которая определяется из выражения (4.3); Т - минимально возможная длина передаваемой криптограммы С.where DLINA1 - the total length of the transmitted sequences over the communication channels during the formation of paired CLSD using the prototype method in the first step of the prototype method, which is determined from expression (4.3); DLINA2 - the total length of the transmitted sequences over the communication channels during the formation of paired CLS using the prototype method in the second step of the prototype method, which is determined from expression (4.3); T is the minimum possible length of the transmitted cryptogram C.

Условие перехода от предлагаемого способа к способу-прототипу заключается в введении предположения о том, что вероятность ошибки в одном из каналов связи с ошибками на фиг.1 равна 0.The condition for the transition from the proposed method to the prototype method is to introduce the assumption that the probability of an error in one of the communication channels with errors in FIG. 1 is 0.

Приведем результаты расчета параметров и оценки выполнения измененных требований для формирования парного КлШД с использованием метода-прототипа на каждом его шаге.We present the results of calculating the parameters and evaluating the fulfillment of the amended requirements for the formation of a paired CLS using the prototype method at each step.

Шаг 1. Формирование КлШД K1.Step 1. The formation of KShShD K1.

Параметры каналов связи (pm1=10-2, pw=8·10-2).Parameters of communication channels (p m1 = 10 -2 , p w = 8 · 10 -2 ).

L=3135 [дв.с.];L = 3135 [d.s.];

М+1=3 [дв.с.];M + 1 = 3 [d.s.];

U=96 [дв.с.];U = 96 [d.s.];

N=1023 [дв.с.];N = 1023 [d.s.];

K=1013 [дв.с.];K = 1013 [d.s.];

Y=3;Y = 3;

ε=8,3·10-3 [бит].ε = 8.3 · 10 −3 [bit].

Оценка выполнения требований метода-прототипа (для первого шага):Assessment of the requirements of the prototype method (for the first step):

Т1=64 [дв.с.];T1 = 64 [d.s.];

Рнес1=1,63218·10-6;P carried 1 = 1.63218 · 10 -6 ;

Io1=1,97369·10-12 [бит];I o 1 = 1.97369 · 10 -12 [bit];

Рε1=4,8762·10-6.P ε 1 = 4.8762 · 10 -6 .

Длина передаваемых по каналам связи последовательностей равнаThe length of the sequences transmitted over the communication channels is

DLINA1=2,70296·105 [дв.с.].DLINA1 = 2.70296 · 10 5 [d.s.].

Шаг 2. Формирование КлШД К2.Step 2. The formation of KShShD K2.

Параметры каналов связи (pm2=2·10-2, pw=8·10-2).Parameters of communication channels (p m2 = 2 · 10 -2 , p w = 8 · 10 -2 ).

L=6594 [дв.с.];L = 6594 [d.s.];

М+1=4 [дв.с.];M + 1 = 4 [d.s.];

U=516 [дв.с.];U = 516 [d.s.];

N=1023 [дв.с.];N = 1023 [d.s.];

K=1013 [дв.с.];K = 1013 [d.s.];

Y=6;Y = 6;

ε=1,06·10-2 [бит].ε = 1.06 · 10 -2 [bit].

Оценка выполнения требований метода-прототипа (для второго шага):Assessment of the requirements of the prototype method (for the second step):

Т2=64 [дв.с.];T2 = 64 [d.s.];

Рнес2=9,25321·10-8;P carried 2 = 9.25321 · 10 -8 ;

Io2=1,78335·10-13 [бит];I o 2 = 1.78335 · 10 -13 [bit];

Рε2=4,37348·10-6.P ε 2 = 4.37348 · 10 -6 .

Длина передаваемых по каналам связи последовательностей равнаThe length of the sequences transmitted over the communication channels is

DLINA2=4,15428·105 [дв.с.].DLINA2 = 4.15428 · 10 5 [d.s.].

Шаг 3. Оценка длины передаваемой криптограммы С, равной Т [дв.с.].Step 3. Estimation of the length of the transmitted cryptogram C equal to T [d.s.].

Общая длина передаваемых по каналам связи последовательностей при формировании КлШД для СС определяется согласно (4.21):The total length of the sequences transmitted over communication channels during the formation of CLSD for SS is determined according to (4.21):

DLINAp=6,19423·105 [дв.с.].DLINAp = 6.19423 · 10 5 [d.s.].

Сравнение длин передаваемых по каналам связи последовательностей DLINA и DLINAp показывает, что DLINAp больше в 2,29165 раза, чем DLINA. Тогда можно сделать вывод о том, что время формирования КлШД для СС посредством предлагаемого способа может быть меньше в 2,29165 раза по сравнению с временем формирования КлШД для СС посредством метода-прототипа с использованием способа-прототипа (при условии одинаковой скорости V[дв.с/с] в любом канале связи, показанном на фиг.1).A comparison of the lengths of the DLINA and DLINAp sequences transmitted over the communication channels shows that DLINAp is 2.29165 times longer than DLINA. Then we can conclude that the time of formation of CLSD for SS by means of the proposed method can be 2.29165 times shorter than the time of formation of CLSD for SS by means of the prototype method using the prototype method (under the same speed V [dv. s / s] in any communication channel shown in FIG. 1).

Claims (11)

1. Способ формирования ключа шифрования/дешифрования, заключающийся в том, что генерируют случайный двоичный символ на стороне первого корреспондента, формируют из случайного двоичного символа кодовое слово, передают кодовое слово от первого корреспондента второму корреспонденту, формируют принятый двоичный символ, формируют двоичный символ подтверждения, передают двоичный символ подтверждения от второго корреспондента первому, формируют исходную и предварительную последовательности на сторонах первого и второго корреспондентов соответственно, кодируют исходную последовательность, выделяют из кодированной исходной последовательности блок проверочных символов, передают его от первого корреспондента второму, формируют и запоминают декодированную последовательность на стороне второго корреспондента, формируют функцию хеширования на стороне первого корреспондента, передают функцию хеширования от первого корреспондента второму, после чего формируют ключ шифрования/дешифрования из исходной и декодированной последовательностей на сторонах первого и второго корреспондентов соответственно, отличающийся тем, что ключ шифрования/дешифрования формируют одновременно для сети связи, включающей трех корреспондентов, сформированное первым корреспондентом сети связи кодовое слово одновременно передают по первому и второму каналам связи с независимыми ошибками второму и третьему корреспондентам сети связи соответственно, передают сформированный вторым корреспондентом сети связи двоичный символ подтверждения F1 по первому обратному и третьему прямому каналам связи без ошибок соответственно первому и третьему корреспондентам сети связи, передают сформированный третьим корреспондентом сети связи двоичный символ подтверждения F2 по второму обратному и третьему обратному каналам без ошибок первому и второму корреспондентам сети связи, при равенстве нулю, по крайней мере, одного из полученных двоичных символов подтверждения сгенерированный случайный двоичный символ первого корреспондента сети связи и принятые двоичные символы второго и третьего корреспондентов сети связи стирают, в противном случае запоминают сгенерированный случайный двоичный символ первого корреспондента сети связи, принятый двоичный символ второго корреспондента сети связи, принятый двоичный символ третьего корреспондента сети связи соответственно в качестве i-x элементов, где i=1, 2, 3, …, L-U, исходной последовательности, первой предварительной последовательности и второй предварительной последовательности, где L>103 - число генераций случайного двоичного символа; U - количество стертых символов при формировании исходной последовательности и предварительных последовательностей, причем одновременно передают блок проверочных символов кодированной исходной последовательности по первому прямому и второму прямому каналам связи без ошибок соответственно второму и третьему корреспондентам сети связи, после формирования исходной и декодированных последовательностей одновременно передают сформированную первым корреспондентом сети связи функцию хеширования последовательностей по первому прямому и второму прямому каналам связи без ошибок соответственно второму и третьему корреспондентам сети связи.1. The method of generating the encryption / decryption key, which consists in generating a random binary symbol on the side of the first correspondent, generating a code word from a random binary symbol, transmitting a code word from the first correspondent to the second correspondent, generating a received binary symbol, generating a confirmation binary symbol, transmit a binary confirmation symbol from the second correspondent to the first, form the initial and preliminary sequences on the sides of the first and second correspondents with accordingly, the source sequence is encoded, a block of check symbols is extracted from the encoded source sequence, it is transmitted from the first correspondent to the second, the decoded sequence is generated and stored on the second correspondent side, the hash function is generated on the first correspondent side, the hash function is transmitted from the first correspondent to the second, after which form the encryption / decryption key from the original and decoded sequences on the sides of the first and second to correspondents, respectively, characterized in that the encryption / decryption key is generated simultaneously for the communication network including three correspondents, the code word generated by the first correspondent of the communication network is simultaneously transmitted via the first and second communication channels with independent errors to the second and third correspondents of the communication network, respectively, the generated second the correspondent of the communication network, the binary confirmation symbol F1 on the first reverse and third forward communication channels without errors, respectively to the second and third correspondents of the communication network, transmit the binary confirmation symbol F2 generated by the third correspondent of the communication network through the second reverse and third reverse channels without errors to the first and second correspondents of the communication network, if at least one of the received binary acknowledgment symbols is equal to zero, the generated random binary the symbol of the first correspondent of the communication network and the received binary symbols of the second and third correspondents of the communication network are erased, otherwise, the generated random binary symbol of the first correspondent of the communication network, received binary symbol of the second correspondent of the communication network, received binary symbol of the third correspondent of the communication network, respectively, as ix elements, where i = 1, 2, 3, ..., LU, the initial sequence, the first preliminary sequence and the second preliminary sequence, where L> 10 3 is the number of generations of a random binary symbol; U is the number of erased characters in the formation of the original sequence and preliminary sequences, and at the same time, a block of test symbols of the encoded source sequence is transmitted along the first direct and second direct communication channels without errors, respectively, to the second and third correspondents of the communication network, after generating the original and decoded sequences, the generated first correspondent network communication function hashing sequences on the first direct and the second direct communication channels without errors, respectively, the second and third correspondents of the communication network. 2. Способ по п.1, отличающийся тем, что для формирования кодового слова сгенерированный случайный двоичный символ повторяют М раз, где М≥1.2. The method according to claim 1, characterized in that to generate the code word, the generated random binary symbol is repeated M times, where M≥1. 3. Способ по п.1, отличающийся тем, что принятому двоичному символу любого корреспондента сети связи присваивают значение первого двоичного символа принятого кодового слова.3. The method according to claim 1, characterized in that the received binary symbol of any correspondent of the communication network is assigned the value of the first binary symbol of the received codeword. 4. Способ по п.1, отличающийся тем, что для независимого друг от друга и одновременного формирования двоичного символа подтверждения F1 второго корреспондента сети связи или двоичного символа подтверждения F2 третьего корреспондента сети связи соответственно первый двоичный символ принятого кодового слова сравнивают с последующими М двоичными символами принятого кодового слова, где М≥1 - число повторений сгенерированного случайного двоичного символа при формирования кодового слова, после чего при наличии М совпадений первого двоичного символа принятого кодового слова с М двоичными символами принятого кодового слова двоичному символу подтверждения F1 второго корреспондента или двоичному символу подтверждения F2 третьего корреспондента присваивают значение единица, а при наличии хотя бы одного несовпадения первого двоичного символа принятого кодового слова с М двоичными символами принятого кодового слова двоичному символу подтверждения F1 второго корреспондента или двоичному символу подтверждения F2 третьего корреспондента присваивают значение ноль.4. The method according to claim 1, characterized in that for independent from each other and simultaneously generating a binary confirmation symbol F1 of the second communication network correspondent or binary confirmation symbol F2 of the third communication network correspondent, respectively, the first binary symbol of the received codeword is compared with the subsequent M binary symbols the received codeword, where M≥1 is the number of repetitions of the generated random binary symbol in the formation of the codeword, after which if there are M matches of the first binary the symbol of the received codeword with M binary symbols of the received codeword, the binary confirmation symbol F1 of the second correspondent or the binary confirmation symbol F2 of the third correspondent is assigned a value of one, and if there is at least one mismatch of the first binary symbol of the received codeword with M binary symbols of the received codeword, the binary symbol confirmations F1 of the second correspondent or the binary confirmation symbol F2 of the third correspondent are set to zero. 5. Способ по п.1, отличающийся тем, что исходную последовательность кодируют линейным блоковым систематическим двоичным помехоустойчивым (N, K) кодом, где K - длина блока информационных символов, и N - длина кодового блока, порождающая матрица которого имеет размерность K×N, причем N>K, для чего предварительно исходную последовательность разделяют на Y подблоков длиной K двоичных символов, где Y=(L-U)/K, затем последовательно, начиная с первого до Y-го из каждого j-го подблока, где j=1, 2, 3, …, Y, формируют j-й кодовый блок длиной N двоичных символов перемножением j-го подблока на порождающую матрицу, затем из j-го кодового блока выделяют j-й подблок проверочных символов длиной N-K двоичных символов, который запоминают в качестве j-го подблока блока проверочных символов кодированной исходной последовательности.5. The method according to claim 1, characterized in that the original sequence is encoded by a linear block systematic binary noise-resistant (N, K) code, where K is the length of the block of information symbols, and N is the length of the code block, the generating matrix of which has dimension K × N moreover, N> K, for which the initial sequence is first divided into Y subblocks of length K of binary symbols, where Y = (LU) / K, then sequentially, starting from the first to the Yth of each jth subblock, where j = 1 , 2, 3, ..., Y, form the j-th code block of length N binary characters multiplied by using the jth subblock on the generating matrix, then the jth subblock of check symbols of length N-K binary characters is extracted from the jth code block, which is stored as the jth subblock of the block of test symbols of the encoded source sequence. 6. Способ по п.5, отличающийся тем, что размеры K и N порождающей матрицы линейного блокового систематического двоичного помехоустойчивого (N, K) кода выбирают K=2m-1-m и N=2m-1, где m≥3.6. The method according to claim 5, characterized in that the sizes K and N of the generating matrix of the linear block systematic binary noise-immunity (N, K) code are chosen K = 2 m -1-m and N = 2 m -1, where m≥3 . 7. Способ по п.1, отличающийся тем, что для формирования первой и второй декодированных последовательностей первую и вторую предварительные последовательности второго и третьего корреспондентов сети связи соответственно независимо и одновременно декодируют линейным блоковым систематическим двоичным помехоустойчивым (N, K) кодом, где K - длина блока информационных символов, и N - длина кодового блока, транспонированная проверочная матрица которого имеет размерность N×(N-K), причем N>K, для чего предварительные последовательности и блоки проверочных символов кодированной исходной последовательности разделяют на Y соответствующих пар декодируемых подблоков и подблоков проверочных символов, где Y=(L-U)/K, причем длины декодируемых подблоков и подблоков проверочных символов выбирают равными соответственно K и N-K двоичных символов, затем формируют Y принятых кодовых блоков длиной N двоичных символов путем конкатенации справа к j-му декодируемому подблоку j-го подблока проверочных символов, где j=l, 2, 3, …, Y, затем последовательно, начиная с 1-го до Y-го, вычисляют j-й синдром S длиной N-K двоичных символов перемножением j-го принятого кодового блока на транспонированную проверочную матрицу, а по полученному j-му синдрому S исправляют ошибки в j-м декодируемом подблоке, который затем запоминают в качестве j-го подблока декодированных последовательностей.7. The method according to claim 1, characterized in that for the formation of the first and second decoded sequences, the first and second preliminary sequences of the second and third correspondents of the communication network are independently and simultaneously decoded by a linear block systematic binary noise-resistant (N, K) code, where K is the length of the block of information symbols, and N is the length of the code block, the transposed verification matrix of which has the dimension N × (NK), and N> K, for which preliminary sequences and blocks are checked full-time characters of the encoded source sequence are divided into Y corresponding pairs of decoded subblocks and sub-blocks of check characters, where Y = (LU) / K, and the lengths of decoded sub-blocks and sub-blocks of check characters are selected equal to K and NK binary characters, respectively, then form Y received code blocks of length N binary characters by concatenating to the right of the j-th decoded sub-block of the j-th sub-block of check characters, where j = l, 2, 3, ..., Y, then the j-th syndrome is calculated sequentially from the 1st to the Y-th S long NK two GOVERNMENTAL symbols by multiplying the received j-th code block check matrix transpose, and on the resulting j-th syndrome S correct errors in the decoded j-th subblock which is then stored as the j-th subblock decoded sequences. 8. Способ по п.7, отличающийся тем, что выбирают размеры K и N проверочной матрицы линейного блокового систематического двоичного помехоустойчивого (N, K) кода K=2m-1-m и N=2m-1, где m≥3.8. The method according to claim 7, characterized in that they select the sizes K and N of the verification matrix of the linear block systematic binary noise-immunity (N, K) code K = 2 m -1-m and N = 2 m -1, where m≥3 . 9. Способ по п.1, отличающийся тем, что функцию хеширования последовательностей на стороне первого корреспондента сети связи формируют в виде двоичной матрицы G размерности (L-U)×T, где Т≥64 - длина формируемого ключа шифрования/дешифрования, причем каждый из элементов двоичной матрицы G генерируют случайным образом.9. The method according to claim 1, characterized in that the hashing function of the sequences on the side of the first correspondent of the communication network is formed in the form of a binary matrix G of dimension (LU) × T, where T≥64 is the length of the generated encryption / decryption key, each of which the binary matrix G is randomly generated. 10. Способ по п.1, отличающийся тем, что функцию хеширования последовательностей передают последовательно, начиная с первой по (L-U)-ю строки двоичной матрицы G.10. The method according to claim 1, characterized in that the hash function of the sequences is transmitted sequentially, starting from the first through the (L-U) th row of the binary matrix G. 11. Способ по п.1, отличающийся тем, что при одновременном формировании ключа шифрования/дешифрования предварительно двоичную матрицу G и исходную последовательность первого корреспондента сети связи, двоичную матрицу G и первую декодированную последовательность второго корреспондента сети связи, двоичную матрицу G и вторую декодированную последовательность третьего корреспондента сети связи разделяют на W соответствующих пар подматриц размерности Р×Т, где P=(L-U)/W, Т≥64 - длина формируемого ключа шифрования/дешифрования, и соответственно подблоков исходной последовательности, первой декодированной последовательности и второй декодированной последовательности длиной Р двоичных символов соответственно, затем одновременно, начиная с первого до W-й, вычисляют z-й первичный ключ длины Т двоичных символов, где z=1, 2, 3, …, W, перемножением z-го подблока исходной последовательности первого корреспондента сети связи на z-ю подматрицу Gz, z-го подблока первой декодированной последовательности второго корреспондента сети связи на z-ю подматрицу Gz, z-го подблока второй декодированной последовательности третьего корреспондента сети связи на z-ю подматрицу Gz, после чего одновременно формируют ключ шифрования/дешифрования путем поразрядного суммирования по модулю 2 всех W первичных ключей на сторонах всех корреспондентов сети связи. 11. The method according to claim 1, characterized in that while generating the encryption / decryption key, the binary matrix G and the initial sequence of the first correspondent of the communication network, the binary matrix G and the first decoded sequence of the second correspondent of the communication network, the binary matrix G and the second decoded sequence the third correspondent of the communication network is divided into W corresponding pairs of submatrices of dimension P × T, where P = (LU) / W, T≥64 is the length of the generated encryption / decryption key, and accordingly single blocks of the original sequence, the first decoded sequence and the second decoded sequence of length B of binary symbols, respectively, then simultaneously, starting from the first to the Wth, the zth primary key of length T of binary symbols is calculated, where z = 1, 2, 3, ..., W by multiplying the zth subblock of the original sequence of the first correspondent of the communication network by the zth submatrix of G z , the zth subblock of the first decoded sequence of the second correspondent of the communication network by the zth submatrix of G z , the zth subblock of the second decoded the sequence of the third correspondent of the communication network to the z-th submatrix G z , and then simultaneously form the encryption / decryption key by bitwise summation modulo 2 of all W primary keys on the sides of all correspondents of the communication network.
RU2012106348/08A 2012-02-21 2012-02-21 Method to generate coding/decoding key RU2480923C1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2012106348/08A RU2480923C1 (en) 2012-02-21 2012-02-21 Method to generate coding/decoding key

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2012106348/08A RU2480923C1 (en) 2012-02-21 2012-02-21 Method to generate coding/decoding key

Publications (1)

Publication Number Publication Date
RU2480923C1 true RU2480923C1 (en) 2013-04-27

Family

ID=49153294

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2012106348/08A RU2480923C1 (en) 2012-02-21 2012-02-21 Method to generate coding/decoding key

Country Status (1)

Country Link
RU (1) RU2480923C1 (en)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2613845C1 (en) * 2016-04-01 2017-03-21 федеральное государственное казенное военное образовательное учреждение высшего образования "Военная академия связи имени Маршала Советского Союза С.М. Буденного" Министерства обороны Российской Федерации Method for forming key of encryption/decryption
RU2654122C2 (en) * 2016-06-14 2018-05-16 Федеральное государственное казенное военное образовательное учреждение высшего образования "Рязанское высшее воздушно-десантное ордена Суворова дважды Краснознаменное командное училище имени генерала армии В.Ф. Маргелова Министерства обороны Российской Федерации" Method of delivering key with verification of radio network correspondent authenticity
RU2713694C1 (en) * 2019-05-06 2020-02-06 федеральное государственное казенное военное образовательное учреждение высшего образования "Военная академия связи имени Маршала Советского Союза С.М. Буденного" Министерства обороны Российской Федерации Method of generating an encryption / decryption key
RU2749016C1 (en) * 2020-07-13 2021-06-03 федеральное государственное казенное военное образовательное учреждение высшего образования "Военная академия связи имени Маршала Советского Союза С.М. Буденного" Министерства обороны Российской Федерации Encryption/decryption key generation method
RU2766319C1 (en) * 2021-03-24 2022-03-15 федеральное государственное казенное военное образовательное учреждение высшего образования "Военная орденов Жукова и Ленина Краснознаменная академия связи имени Маршала Советского Союза С.М. Буденного" Министерства обороны Российской Федерации Method for generating the encryption/decryption key
RU2774103C1 (en) * 2021-11-24 2022-06-15 федеральное государственное казенное военное образовательное учреждение высшего образования "Военная орденов Жукова и Ленина Краснознаменная академия связи имени Маршала Советского Союза С.М. Буденного" Министерства обороны Российской Федерации Method for forming encryption/decryption key

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2004114316A (en) * 2004-05-12 2005-10-27 Корпораци "Самсунг Электроникс" (KR) BIOMETRIC AUTHENTICATION SYSTEM
RU2007118781A (en) * 2007-05-21 2008-11-27 ВОЕННАЯ АКАДЕМИЯ СВЯЗИ имени С.М. Буденного (RU) METHOD FOR FORMING THE ENCRYPTION / DECIPTION KEY

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2004114316A (en) * 2004-05-12 2005-10-27 Корпораци "Самсунг Электроникс" (KR) BIOMETRIC AUTHENTICATION SYSTEM
RU2007118781A (en) * 2007-05-21 2008-11-27 ВОЕННАЯ АКАДЕМИЯ СВЯЗИ имени С.М. Буденного (RU) METHOD FOR FORMING THE ENCRYPTION / DECIPTION KEY

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2613845C1 (en) * 2016-04-01 2017-03-21 федеральное государственное казенное военное образовательное учреждение высшего образования "Военная академия связи имени Маршала Советского Союза С.М. Буденного" Министерства обороны Российской Федерации Method for forming key of encryption/decryption
RU2654122C2 (en) * 2016-06-14 2018-05-16 Федеральное государственное казенное военное образовательное учреждение высшего образования "Рязанское высшее воздушно-десантное ордена Суворова дважды Краснознаменное командное училище имени генерала армии В.Ф. Маргелова Министерства обороны Российской Федерации" Method of delivering key with verification of radio network correspondent authenticity
RU2713694C1 (en) * 2019-05-06 2020-02-06 федеральное государственное казенное военное образовательное учреждение высшего образования "Военная академия связи имени Маршала Советского Союза С.М. Буденного" Министерства обороны Российской Федерации Method of generating an encryption / decryption key
RU2749016C1 (en) * 2020-07-13 2021-06-03 федеральное государственное казенное военное образовательное учреждение высшего образования "Военная академия связи имени Маршала Советского Союза С.М. Буденного" Министерства обороны Российской Федерации Encryption/decryption key generation method
RU2766319C1 (en) * 2021-03-24 2022-03-15 федеральное государственное казенное военное образовательное учреждение высшего образования "Военная орденов Жукова и Ленина Краснознаменная академия связи имени Маршала Советского Союза С.М. Буденного" Министерства обороны Российской Федерации Method for generating the encryption/decryption key
RU2774103C1 (en) * 2021-11-24 2022-06-15 федеральное государственное казенное военное образовательное учреждение высшего образования "Военная орденов Жукова и Ленина Краснознаменная академия связи имени Маршала Советского Союза С.М. Буденного" Министерства обороны Российской Федерации Method for forming encryption/decryption key
RU2796051C1 (en) * 2023-01-10 2023-05-16 федеральное государственное казенное военное образовательное учреждение высшего образования "Военная орденов Жукова и Ленина Краснознаменная академия связи имени Маршала Советского Союза С.М. Буденного" Министерства обороны Российской Федерации Method for forming encryption/decryption keys

Similar Documents

Publication Publication Date Title
US10360392B2 (en) Generating shares of secret data
Gaborit et al. Low rank parity check codes and their application to cryptography
EP2773061B1 (en) A method and an apparatus for deriving secret information from a series of response values and a method and an apparatus for providing helper data allowing to derive a secret information
EP0511420B1 (en) A cryptographic system based on information difference
RU2669144C1 (en) Method and device for spoofing resistant information through communication channels
RU2480923C1 (en) Method to generate coding/decoding key
JPWO2005076519A1 (en) Quantum key distribution method and communication apparatus
KR20060003329A (en) Quantum key delivery method and communication device
Pfister et al. Quantifying equivocation for finite blocklength wiretap codes
RU2686024C1 (en) Method and device for multidimensional imitation resistance transmission of information over communication channels
Elleuch et al. A public-key cryptosystem from interleaved Goppa codes
RU2295199C1 (en) Method for generation of encryption/decryption key
Valentijn Goppa codes and their use in the McEliece cryptosystems
Lee et al. Ciphertext-only attack on linear feedback shift register-based Esmaeili-Gulliver cryptosystem
Vaidyanathaswami et al. Robustness of physical layer security primitives against attacks on pseudorandom generators
Kumar et al. McEliece cryptosystem: simulation and security vulnerabilities
Bhatia et al. McEliece cryptosystem based on extended Golay code
RU2766319C1 (en) Method for generating the encryption/decryption key
RU2613845C1 (en) Method for forming key of encryption/decryption
RU2713694C1 (en) Method of generating an encryption / decryption key
Moldovyan et al. Symmetric encryption for error correction
RU2796051C1 (en) Method for forming encryption/decryption keys
RU2183051C2 (en) Process of formation of encryption/decryption key
RU2774103C1 (en) Method for forming encryption/decryption key
RU2356168C2 (en) Method for formation of coding/decoding key

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20140222