RU2613845C1 - Method for forming key of encryption/decryption - Google Patents

Method for forming key of encryption/decryption Download PDF

Info

Publication number
RU2613845C1
RU2613845C1 RU2016112515A RU2016112515A RU2613845C1 RU 2613845 C1 RU2613845 C1 RU 2613845C1 RU 2016112515 A RU2016112515 A RU 2016112515A RU 2016112515 A RU2016112515 A RU 2016112515A RU 2613845 C1 RU2613845 C1 RU 2613845C1
Authority
RU
Russia
Prior art keywords
binary
correspondent
communication network
sequence
symbols
Prior art date
Application number
RU2016112515A
Other languages
Russian (ru)
Inventor
Кирилл Александрович Деньжонков
Олег Александрович Остроумов
Александр Демьянович Синюк
Василий Александрович Филимонов
Николай Васильевич Савищенко
Original Assignee
федеральное государственное казенное военное образовательное учреждение высшего образования "Военная академия связи имени Маршала Советского Союза С.М. Буденного" Министерства обороны Российской Федерации
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by федеральное государственное казенное военное образовательное учреждение высшего образования "Военная академия связи имени Маршала Советского Союза С.М. Буденного" Министерства обороны Российской Федерации filed Critical федеральное государственное казенное военное образовательное учреждение высшего образования "Военная академия связи имени Маршала Советского Союза С.М. Буденного" Министерства обороны Российской Федерации
Priority to RU2016112515A priority Critical patent/RU2613845C1/en
Application granted granted Critical
Publication of RU2613845C1 publication Critical patent/RU2613845C1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms

Abstract

FIELD: physics.
SUBSTANCE: method for forming the key of encryption/decryption provides simultaneous forming the source sequence on the side of the first communication network correspondent and the preliminary sequences on the sides of the second and the third correspondents, encoding the first preliminary sequence, isolating a block of testing symbols therefrom, simultaneous transmitting it over the communication channels without errors to the first and the third correspondents, simultaneous forming the decoded sequences of the first and the third correspondents, forming the sequence hashing function by the first correspondent, simultaneous transmitting it through direct communication channels without errors to the second and the third correspondents and simultaneous forming the keys of encryption/decryption with all correspondents by hashing the first preliminary and the decoded sequence according to the sequence hashing function formed on the side of the first correspondent.
EFFECT: increasing resistance of the generated encryption key, decryption for the communication network including three correspondents, to the compromise on the part of the offender.
11 cl, 44 dwg

Description

Изобретение относится к области криптографии, а именно к формированию ключа шифрования/дешифрования (КлШД) и может быть использовано в качестве отдельного элемента при построении симметричных криптографических систем, предназначенных для передачи шифрованных речевых, звуковых, телевизионных и др. сообщений.The invention relates to the field of cryptography, and in particular to the formation of an encryption / decryption key (CLSD) and can be used as a separate element in the construction of symmetric cryptographic systems designed to transmit encrypted speech, sound, television and other messages.

Предлагаемый способ формирования КлШД может использоваться в криптографических системах в случае отсутствия или потери криптосвязности1 (1Криптосвязность - наличие у корреспондентов сети связи одинакового КлШД.) между корреспондентами сети связи (СС), включающей трех корреспондентов, или установления криптосвязности между новыми корреспондентами СС в условиях ведения нарушителем перехвата информации, передаваемой по открытым каналам связи. Под термином «сеть связи» понимают множество узлов и линий, соединяющих их, причем для любых двух различных узлов существует по крайней мере один соединяющий их путь, как описано, например, в книге Д. Филлипс, А. Гарсиа-Диас, «Методы анализа сетей», М.: Мир, 1984, стр. 16.The proposed method for generating CWSD can be used in cryptographic systems in the absence or loss of cryptocurrency 1 ( 1 Cryptocurrency is the presence of the same CWW among the correspondents of the communication network) between the correspondents of the communication network (CC), which includes three correspondents, or the establishment of cryptocurrency between new CC correspondents under conducting by an intruder of interception of information transmitted through open communication channels. The term “communication network” means many nodes and lines connecting them, and for any two different nodes there is at least one path connecting them, as described, for example, in the book by D. Phillips, A. Garcia-Diaz, “Analysis Methods Networks, Moscow: Mir, 1984, p. 16.

Известен способ формирования КлШД, описанный в книге У. Диффи «Первые десять лет криптографии с открытым ключом», ТИИЭР, т. 76, №5, с. 57-58. Известный способ заключается в предварительном распределении между сторонами направления связи (СНС) чисел α и β, где α - простое число и 1≤β≤α-1. Под термином «направление связи» понимают совокупность линий передачи и узлов связи, обеспечивающая связь между двумя пунктами сети, как описано, например, в Национальном стандарте РФ, ГОСТР 53111-2008, «Устойчивость функционирования сети связи общего пользования», Москва: Стандартинформ, 2009, стр. 7. Передающая сторона направления связи (ПерСНС) и приемная сторона НС (ПрСНС), независимо друг от друга, выбирают случайные соответствующие числа XA и XB, которые хранят в секрете и затем формируют числа на основе XA, α, β на ПерСНС и XB, α, β на ПрСНС. СНС обмениваются полученными цифрами по каналам связи без ошибок. После получения чисел корреспондентов стороны преобразовывают полученные числа с использованием своих секретных чисел в единый КлШД. Способ позволяет шифровать информацию во время каждого сеанса связи на новых КлШД (т.е. исключает хранение ключевой информации на носителях) и сравнительно быстро сформировать КлШД при использовании одного незащищенного канала связи.There is a known method of generating CLS described in the book by W. Diffie “The First Ten Years of Public Key Cryptography”, TIIER, v. 76, No. 5, p. 57-58. The known method consists in the preliminary distribution between the parties of the direction of communication (SNA) of the numbers α and β, where α is a prime number and 1≤β≤α-1. The term “communication direction” is understood to mean a combination of transmission lines and communication nodes providing communication between two network points, as described, for example, in the National Standard of the Russian Federation, GOST 53111-2008, “Sustainability of the functioning of a public communication network,” Moscow: Standardartinform, 2009 , p. 7. The transmitting side of the communication direction (PersNS) and the receiving side of the NS (PrNS), independently from each other, choose random corresponding numbers X A and X B , which are kept secret and then form numbers based on X A , α, β on PerSNS and X B , α, β on PrSNS. SNA exchange the received numbers via communication channels without errors. After receiving the numbers of correspondents, the parties convert the received numbers using their secret numbers into a single CLSD. The method allows you to encrypt information during each communication session on new CLSD (that is, excludes the storage of key information on media) and relatively quickly form CLDS using one unprotected communication channel.

Однако известный способ обладает относительно низкой стойкостью КлШД к компрометации2 (2Стойкость КлШД к компрометации - способность криптографической системы противостоять попыткам нарушителя получить КлШД, который сформирован и используется законными участниками обмена информацией, при использовании нарушителем информации о КлШД, полученной в результате перехвата, хищения, утраты, разглашения, анализа и т.д.), время действия КлШД ограничено продолжительностью одного сеанса связи или его части, некорректное распределение чисел α и β приводит к невозможности формирования КлШД.However, the known method has a relatively low resistance to CLSD to compromise 2 ( 2 The resistance of CLSD to compromise is the ability of the cryptographic system to resist attempts by an intruder to obtain a CLSD, which is generated and used by legitimate participants in the exchange of information, when the intruder uses information about CLSD obtained as a result of interception, theft, loss, disclosure, analysis, etc.), the validity of the CLSD is limited by the duration of one communication session or part thereof, incorrect distribution of numbers α and β leads to the impossibility of the formation of CLSD.

Известен также способ формирования КлШД при использовании квантового канала связи [Патент US №5515438 H04L 9/00 от 07.05.96], который позволяет автоматически сформировать КлШД без дополнительных мер по рассылке (доставке) предварительной последовательности. Известный способ заключается в использовании принципа неопределенности квантовой физики и формирует КлШД, посредством передачи фотонов по квантовому каналу. Способ обеспечивает получение КлШД с высокой стойкостью к компрометации, осуществляет гарантированный контроль наличия и степени перехвата КлШД.There is also a known method for generating CLD using a quantum communication channel [US Patent No. 5515438 H04L 9/00 of 05/07/96], which allows the automatic formation of CLD without additional measures for sending (delivering) a preliminary sequence. The known method consists in using the uncertainty principle of quantum physics and generates a CDS by transmitting photons through a quantum channel. The method provides receiving CWSD with high resistance to compromise, provides guaranteed control of the presence and degree of interception of CWSD.

Однако реализация известного способа требует высокоточной аппаратуры, что обуславливает высокую стоимость его реализации. Кроме этого, КлШД по данному способу может быть сформирован при использовании волоконно-оптических линий связи ограниченной длины, что существенно ограничивает область применения его на практике.However, the implementation of the known method requires high-precision equipment, which leads to the high cost of its implementation. In addition, CWD by this method can be formed using fiber-optic communication lines of limited length, which significantly limits its scope in practice.

Наиболее близким по технической сущности к заявляемому способу формирования КлШД является способ формирования КлШД [Патент РФ №2480923 от 27.04.2013].The closest in technical essence to the claimed method for the formation of CLSD is the method of forming CLSD [RF Patent No. 2480923 from 04/27/2013].

Способ-прототип заключается в одновременном формировании исходной последовательности (ИП) первого корреспондента сети связи (СС), первой и второй предварительных последовательностей (ПРП1 и ПРП2) второго и третьего корреспондентов СС, соответственно, кодировании ИП, выделении из кодированной ИП блока проверочных символов, передаче его по первому и второму прямым каналам связи без ошибок соответственно второму и третьему корреспондентам СС, формировании декодированных последовательностей (ДП1 и ДП2) вторым и третьим корреспондентами СС, соответственно, формировании функции хеширования последовательностей первым корреспондентом СС, передаче ее по первому и второму прямом каналам связи без ошибок соответственно второму и третьему корреспондентам СС и формировании ключей шифрования / дешифрования первым, вторым и третьим корреспондентами СС путем хеширования ИП, ДП1 и ДП2 по сформированной первым корреспондентом СС функции хеширования последовательностей.The prototype method consists in simultaneously forming the initial sequence (IP) of the first correspondent of the communication network (SS), the first and second preliminary sequences (PRP1 and PRP2) of the second and third correspondents of the SS, respectively, encoding the IP, extracting the block of check symbols from the encoded IP, transmitting it through the first and second direct communication channels without errors, respectively, to the second and third correspondents of the SS, the formation of decoded sequences (DP1 and DP2) by the second and third correspondents of the SS, accordingly, the formation of the hashing function of the sequences by the first correspondent of the SS, transferring it through the first and second direct communication channels without errors, respectively, to the second and third correspondents of the SS, and the formation of encryption / decryption keys by the first, second and third correspondents of the SS by hashing the IP, DP1 and DP2 according to the first CC correspondent hash function sequences.

Формирование ИП первого корреспондента СС, ПРП1 второго корреспондента СС и ПРП2 третьего корреспондента СС заключается в генерировании L раз первым корреспондентом СС, где L>103 - выбранная первичная длина ИП, случайного двоичного символа, формировании из него кодового слова путем повторения сгенерированного случайного двоичного символа М раз, где М≥1 - число повторений сгенерированного случайного двоичного символа при формирования кодового слова, и передачи кодового слова по первому и второму каналам связи с независимыми ошибками второму и третьему корреспондентам СС, соответственно, формировании из принятого кодового слова принятого двоичного символа и двоичного символа подтверждения F, передаче сформированного вторым корреспондентом СС двоичного символа подтверждения F1 по первому обратному и третьему прямому каналам связи без ошибок соответственно первому и третьему корреспондентам СС, соответственно, передаче сформированного третьим корреспондентом СС двоичного символа подтверждения F2 по второму обратному и третьему обратному каналам связи без ошибок первому и второму корреспондентам СС, соответственно. Для независимого друг от друга и одновременного формирования двоичного символа подтверждения F1 второго корреспондента СС или двоичного символа подтверждения F2 третьего корреспондента СС, соответственно, первый двоичный символ принятого кодового слова сравнивают с последующими М двоичными символами принятого кодового слова, после чего при наличии М совпадений первого двоичного символа принятого кодового слова с М двоичными символами принятого кодового слова двоичному символу подтверждения F1 второго корреспондента или двоичному символу подтверждения F2 третьего корреспондента присваивают значение единица, а при наличии хотя бы одного несовпадения первого двоичного символа принятого кодового слова с М двоичными символами принятого кодового слова двоичному символу подтверждения F1 второго корреспондента или двоичному символу подтверждения F2 третьего корреспондента присваивают значение ноль. При равенстве нулю, по крайней мере, одного из полученных двоичных символов подтверждения F1 второго корреспондента СС или F2 третьего корреспондента СС осуществляется стирание сгенерированного случайного двоичного символа первого корреспондента СС и принятых двоичных символов второго и третьего корреспондентов СС, в противном случае осуществляется запоминание сгенерированного случайного двоичного символа первого корреспондента СС, принятых двоичных символов второго и третьего корреспондентов СС соответственно в качестве i-x элементов, где i=1,2,3,…,L-U, исходной последовательности, первой ПРП и второй ПРП соответственно первого корреспондента СС, второго корреспондента СС и третьего корреспондента СС, где U - количество стертых символов при формировании исходной и предварительных последовательностей.The formation of the IP of the first correspondent SS, PRP1 of the second correspondent SS and PRP2 of the third correspondent SS consists of generating L times the first correspondent SS, where L> 10 3 is the selected primary length of the IP, a random binary character, forming a code word from it by repeating the generated random binary character M times, where M≥1 is the number of repetitions of the generated random binary symbol during the formation of the code word, and transmission of the code word through the first and second communication channels with independent errors of the second mu and the third correspondents of the SS, respectively, forming from the received code word the received binary symbol and the binary confirmation symbol F, transmitting the binary confirmation symbol F1 generated by the second correspondent of the SS through the first reverse and third direct communication channels without errors, respectively, to the first and third correspondents of the SS, respectively, transmission of the binary confirmation symbol F2 generated by the third correspondent of the SS via the second reverse and third reverse communication channels without errors to the first and the second correspondents of the SS, respectively. For independent from each other and simultaneously generating a binary confirmation symbol F1 of the second correspondent CC or a binary confirmation symbol F2 of the third correspondent CC, respectively, the first binary symbol of the received codeword is compared with the subsequent M binary symbols of the received codeword, after which, if M matches the first binary the received codeword symbol with M binary symbols of the received codeword to the binary confirmation symbol F1 of the second correspondent or binary s ox confirmation F2 third correspondent assigned the value one, and if at least one mismatch first binary symbol of the received codeword with M binary symbols of a received codeword is a binary symbol of the second correspondent acknowledgment F1 or F2 binary character confirmation third correspondent assigned value zero. If at least one of the received binary confirmation symbols F1 of the second CC correspondent or F2 of the third CC correspondent is equal to zero, the generated random binary symbol of the first CC correspondent and the received binary symbols of the second and third CC correspondents are deleted, otherwise the generated random binary is stored the symbol of the first correspondent SS, the received binary symbols of the second and third correspondents SS, respectively, as ix elements s, where i = 1,2,3, ..., LU, the initial sequence, the first and second PDP PDP respectively first correspondent SS, SS correspondent second and third correspondent SS, where U - the number of erased symbols in the formation of source and preliminary sequences.

Кодирование ИП первым корреспондентом СС осуществляется линейным блоковым систематическим двоичным помехоустойчивым (N, K) кодом, где K - длина блока информационных символов и N - длина кодового блока, порождающая матрица которого имеет размерность K×N, причем N>K. Размеры K и N порождающей матрицы линейного блокового систематического двоичного помехоустойчивого (N, K) кода выбирают K=2m-1-m и N=2m-1, где m≥3. Для кодирования ИП предварительно разделяют на Y подблоков длиной К двоичных символов, где Y=(L-U)/K, затем последовательно, начиная с 1-го до Y-го из каждого j-го подблока, где j=1,2,3,…,Y, формируют j-й кодовый блок длиной N двоичных символов перемножением j-го подблока на порождающую матрицу, затем из j-го кодового блока выделяют j-й подблок проверочных символов длиной N-K двоичных символов, который запоминают в качестве j-го подблока блока проверочных символов кодированной ИП.The IP coding by the first correspondent of the SS is carried out by a linear block systematic binary noise-resistant (N, K) code, where K is the length of the block of information symbols and N is the length of the code block, the generating matrix of which has dimension K × N, and N> K. The sizes K and N of the generator matrix of the linear block systematic binary noise-immunity (N, K) code are chosen K = 2 m -1-m and N = 2 m -1, where m≥3. For encoding, IPs are preliminarily divided into Y subblocks of length K of binary symbols, where Y = (LU) / K, then sequentially, starting from the 1st to the Yth of each jth subblock, where j = 1,2,3, ..., Y, form the j-th code block with a length of N binary symbols by multiplying the j-th subblock by the generating matrix, then from the j-th code block, select the j-th sub-block of test characters with a length of NK binary symbols, which is stored as the j-th sub-block block verification characters encoded IP.

Выделение блока проверочных символов ИП первого корреспондента СС заключается в разбиении кодированной ИП на ИП и блок проверочных символов кодированной ИП и выделении последнего.The allocation of the block of verification symbols of the IP of the first correspondent of the SS consists in breaking the coded IP into IP and the block of verification symbols of the encoded IP and highlighting the latter.

Передача блока проверочных символов кодированной ИП заключается в его одновременной передаче от первого корреспондента СС по первому прямому каналу связи без ошибок и второму прямому каналу связи без ошибок соответственно второму и третьему корреспондентам.The transmission of the block of verification symbols of the encoded IP consists in its simultaneous transmission from the first correspondent of the SS via the first direct communication channel without errors and the second direct communication channel without errors, respectively, to the second and third correspondents.

Формирование первой декодированной последовательности второго корреспондента СС и второй декодированной последовательности третьего корреспондента СС осуществляется следующим образом. Первую и вторую предварительные последовательности второго и третьего корреспондентов СС, соответственно, независимо и одновременно декодируют линейным блоковым систематическим двоичным помехоустойчивым (N, K) кодом, где K - длина блока информационных символов и N - длина кодового блока, транспонированная проверочная матрица которого имеет размерность N×(N-K), причем N>K. Размеры K и N проверочной матрицы линейного блокового систематического двоичного помехоустойчивого (N, K) кода выбирают K=2m-1-m и N=2m-1, где m≥3. Для декодирования первую ПРП второго корреспондента СС и вторую ПРП третьего корреспондента СС и блоки проверочных символов кодированной исходной последовательности разделяют на Y соответствующих пар декодируемых подблоков и подблоков проверочных символов, где Y=(L-U)/K, причем длины декодируемых подблоков и подблоков проверочных символов выбирают равными соответственно K и N-K двоичных символов, затем формируют Y принятых кодовых блоков длиной N двоичных символов путем конкатенации справа к j-му декодируемому подблоку j- подблока проверочных символов, где j=1, 2, 3,…, Y, затем последовательно, начиная с 1-го до Y-го, вычисляют j-й синдром S длиной N-K двоичных символов перемножением j-го принятого кодового блока на транспонированную проверочную матрицу, а по полученному j-му синдрому S исправляют ошибки в j-м декодируемом подблоке, который затем запоминают в качестве j-го подблока первой декодированной последовательности (1ДП) на стороне второго корреспондента СС и второй декодированной последовательности (2ДП) на стороне третьего корреспондента СС.The formation of the first decoded sequence of the second correspondent SS and the second decoded sequence of the third correspondent SS is as follows. The first and second preliminary sequences of the second and third correspondents of the SS, respectively, are independently and simultaneously decoded by a linear block systematic binary noise-resistant (N, K) code, where K is the length of the information symbol block and N is the length of the code block whose transposed verification matrix has dimension N × (NK); moreover, N> K. The sizes K and N of the verification matrix of the linear block systematic binary error-correcting (N, K) code are chosen K = 2 m -1-m and N = 2 m -1, where m≥3. For decoding, the first PRP of the second correspondent SS and the second PRP of the third correspondent SS and blocks of check symbols of the encoded source sequence are divided into Y corresponding pairs of decoded sub-blocks and sub-blocks of check symbols, where Y = (LU) / K, and the lengths of the decoded sub-blocks and sub-blocks of check symbols are selected equal respectively K and NK binary characters, then form Y received code blocks of length N binary characters by concatenating to the right to the jth decoded sub-block of the j-sub-block x characters, where j = 1, 2, 3, ..., Y, then sequentially, starting from the 1st to the Yth, calculate the jth syndrome S of length NK binary characters by multiplying the jth received code block by the transposed check matrix , and according to the obtained jth syndrome S, errors are corrected in the jth decoded subunit, which is then stored as the jth subunit of the first decoded sequence (1DP) on the side of the second CC correspondent and the second decoded sequence (2DP) on the side of the third CC correspondent .

Формирование функции хеширования последовательностей на стороне первого корреспондента СС заключается в формировании двоичной матрицы G размерности (L-U)×T, где Т≥64 - длина формируемого ключа шифрования/дешифрования, причем каждый из элементов двоичной матрицы G генерируют случайным образом.The formation of the hashing function of the sequences on the side of the first correspondent CC consists in generating a binary matrix G of dimension (L-U) × T, where T≥64 is the length of the generated encryption / decryption key, and each of the elements of the binary matrix G is randomly generated.

Передача функции хеширования последовательностей заключается в последовательной передаче, начиная с 1-й по (L-U)-ю строки двоичной матрицы G, от первого корреспондента СС по первому прямому каналу связи без ошибок и второму прямому каналу связи без ошибок второму и третьему корреспондентам СС, соответственно.The transmission of the hashing function of the sequences consists in sequential transmission, starting from the 1st through the (LU) th row of the binary matrix G, from the first correspondent CC through the first direct communication channel without errors and the second direct communication channel without errors to the second and third correspondents CC, respectively .

Одновременное формирование ключа шифрования/дешифрования первым корреспондентом СС, вторым корреспондентом СС и третьим корреспондентом СС осуществляется путем хеширования ИП, 1ДП и 2ДП, по сформированной первым корреспондентом СС функции хеширования последовательностей. Для хеширования последовательностей предварительно двоичную матрицу G и ИП первого корреспондента СС, двоичную матрицу G и 1ДП второго корреспондента СС, двоичную матрицу G и 2ДП третьего корреспондента СС разделяют на W соответствующих пар подматриц размерности Р×Т, где P=(L-U)/W, где Т≥64 - длина формируемого ключа шифрования/дешифрования, и, соответственно, подблоков ИП, 1ДП и 2ДП длиной Р двоичных символов соответственно, затем одновременно, начиная с первого до W-й, вычисляют z-й первичный ключ длины Т двоичных символов, где z=1, 2, 3, …, W, перемножением z-го подблока ИП первого корреспондента СС на z-ю подматрицу Gz, z-го подблока 1ДП второго корреспондента СС на z-ю подматрицу Gz, z-го подблока 2ДП третьего корреспондента СС на z-ю подматрицу Gz, после чего одновременно формируют КлШД путем поразрядного суммирования по модулю 2 всех W первичных ключей на сторонах всех корреспондентов СС.The simultaneous generation of the encryption / decryption key by the first correspondent of the SS, the second correspondent of the SS and the third correspondent of the SS is performed by hashing IP, 1DP and 2DP using the sequence hashing function generated by the first correspondent of the SS. For hashing sequences, the pre-binary matrix G and the IP of the first correspondent SS, the binary matrix G and 1DP of the second correspondent SS, the binary matrix G and 2DP of the third correspondent SS are divided into W corresponding pairs of submatrices of dimension P × T, where P = (LU) / W, where T≥64 is the length of the generated encryption / decryption key, and, accordingly, of the IP, 1DP and 2DP subunits of P binary symbols, respectively, then simultaneously, starting from the first to the Wth, the zth primary key of length T of binary symbols is calculated, where z = 1, 2, 3, ..., W, is multiplied iem z-th subblock SP first correspondent MOP at z-th sub-matrix G z, z-th subblock 1DP second correspondent MOP at z-th sub-matrix G z, z-th subblock 2DP third correspondent MOP at z-th sub-matrix G z, after which at the same time form a CLD by bitwise summation modulo 2 of all W primary keys on the sides of all the correspondents of the SS.

Способ-прототип позволяет сформировать КлШД между корреспондентами СС, включающей трех корреспондентов, со сравнительно небольшими материальными затратами при большом пространственном разнесении корреспондентов СС.The prototype method allows you to create CLS between SS correspondents, including three correspondents, with relatively low material costs with a large spatial diversity of SS correspondents.

Недостатком прототипа является относительно низкая стойкость сформированного ключа шифрования/дешифрования к компрометации относительно нарушителя, обусловленная сравнительно большим количеством информации, получаемой нарушителем о сформированном ключе шифрования/дешифрования на выходе канала перехвата.The disadvantage of the prototype is the relatively low resistance of the generated encryption / decryption key to compromise relative to the intruder, due to the relatively large amount of information received by the intruder about the generated encryption / decryption key at the output of the interception channel.

Целью заявленного технического решения является разработка способа формирования КлШД, обеспечивающего повышение стойкости сформированного КлШД для сети связи, включающей трех корреспондентов к компрометации со стороны нарушителя за счет уменьшения информации нарушителя о формируемом КлШД на выходе составного канала связи, включающего последовательное соединение канала перехвата нарушителя и первого канала связи с ошибками от первого корреспондента СС ко второму корреспонденту СС, формируемого в предлагаемом способе.The purpose of the claimed technical solution is to develop a method for generating CLD that provides increased resistance of the generated CLD for the communication network, including three correspondents to compromise by the intruder by reducing the information of the intruder about the generated CLD at the output of the composite communication channel, including the serial connection of the interceptor interception channel and the first channel communication errors from the first correspondent of the SS to the second correspondent of the SS, formed in the proposed method.

Поставленная цель достигается тем, что в известном способе формирования ключа шифрования/дешифрования для сети связи, включающей трех корреспондентов, заключающемся в том, что генерируют случайный двоичный символ на стороне первого корреспондента, формируют из случайного двоичного символа кодовое слово, одновременно передают кодовое слово от первого корреспондента второму и третьему корреспондентам СС по первому и второму каналам связи с независимыми ошибками, соответственно, второй и третий корреспонденты одновременно формируют принятые двоичные символы, одновременно формируют двоичные символы подтверждения, передают сформированный вторым корреспондентом сети связи двоичный символ подтверждения F1 по первому обратному и третьему прямому каналам связи без ошибок соответственно первому и третьему корреспондентам СС, передают сформированный третьим корреспондентом двоичный символ подтверждения F2 по второму обратному и третьему обратному каналам связи без ошибок соответственно первому и второму корреспондентам СС, стирают сгенерированный случайный двоичный символ первого корреспондента сети связи и принятые двоичные символы второго и третьего корреспондентов сети связи при равенстве нулю по крайней мере одного из полученных двоичных символов подтверждения, в противном случае запоминают сгенерированный случайный двоичный символ первого корреспондента сети связи, принятый двоичный символ второго корреспондента сети связи, принятый двоичный символ третьего корреспондента сети связи, соответственно, в качестве i-x элементов, где i=1,2,3,…,L-U, исходной последовательности, первой предварительной последовательности и второй предварительной последовательности, где L>103 - число генераций случайного двоичного символа, U - количество стертых символов при формировании исходной последовательности первого корреспондента сети связи, первой предварительной последовательности второго корреспондента сети связи и второй предварительной последовательности третьего корреспондента сети связи, формируют и запоминают вторую ДП на стороне третьего корреспондента, формируют функцию хеширования на стороне первого корреспондента, одновременно передают функцию хеширования от первого корреспондента по первому прямому и второму прямому каналам связи без ошибок второму и третьему корреспондентам СС, соответственно, формируют КлШД из второй ДП на стороне третьего корреспондента СС. Кодируют первую предварительную последовательность на стороне второго корреспондента, выделяют из кодированной первой предварительной последовательности блок проверочных символов, одновременно передают его от второго корреспондента по первому обратному и третьему прямому каналам связи без ошибок соответственно первому и третьему корреспондентам сети связи, формируют и запоминают первую декодированную последовательность на стороне первого корреспондента, формируют ключ шифрования/дешифрования из первой декодированной последовательности и первой предварительной последовательности на стороне первого и второго корреспондентов, соответственно.This goal is achieved by the fact that in the known method of generating an encryption / decryption key for a communication network including three correspondents, which consists in generating a random binary symbol on the side of the first correspondent, forming a code word from a random binary symbol, simultaneously transmitting the code word from the first correspondent to the second and third correspondents of the SS on the first and second communication channels with independent errors, respectively, the second and third correspondents simultaneously form deciduous binary symbols simultaneously generate binary confirmation symbols, transmit the binary confirmation symbol F1 generated by the second correspondent of the communication network through the first reverse and third direct communication channels without errors, respectively, to the first and third correspondents CC, transmit the binary confirmation symbol F2 generated by the third correspondent according to the second reverse and third to the reverse communication channels without errors, respectively, the first and second correspondents of the SS, erase the generated random binary the symbol of the first correspondent of the communication network and the received binary symbols of the second and third correspondents of the communication network if at least one of the received binary acknowledgment symbols is equal to zero; otherwise, the generated random binary symbol of the first correspondent of the communication network, the received binary symbol of the second correspondent of the communication network, are received binary symbol of the third correspondent of the communication network, respectively, as ix elements, where i = 1,2,3, ..., LU, the initial sequence, the first preliminary the sequence and the second preliminary sequence, where L> 10 3 is the number of generations of a random binary symbol, U is the number of erased characters when forming the initial sequence of the first correspondent of the communication network, the first preliminary sequence of the second correspondent of the communication network and the second preliminary sequence of the third correspondent of the communication network, and remember the second DP on the side of the third correspondent, form a hash function on the side of the first correspondent, simultaneously a hash function transmitted from the first correspondent of the first and second direct direct communication channels without errors second and third correspondents SS, respectively, of a second form KlShD DP-side third correspondent SS. The first preliminary sequence is encoded on the side of the second correspondent, a block of check symbols is extracted from the encoded first preliminary sequence, at the same time it is transmitted from the second correspondent via the first reverse and third direct communication channels without errors, respectively, to the first and third correspondents of the communication network, the first decoded sequence is generated and stored on side of the first correspondent, an encryption / decryption key is formed from the first decoded sequence telnosti first preliminary sequence and at the side of the first and second reporters, respectively.

Для формирования кодового слова сгенерированный случайный двоичный символ повторяют М раз, где М≥1. Принятому двоичному символу любого корреспондента сети связи присваивают значение первого двоичного символа принятого кодового слова. Для независимого друг от друга и одновременного формирования двоичного символа подтверждения F1 второго корреспондента или двоичного символа подтверждения F2 третьего корреспондента сети связи первый двоичный символ принятого кодового слова сравнивают с последующими М двоичными символами принятого кодового слова, где М>1 -число повторений сгенерированного случайного двоичного символа при формирования кодового слова, после чего при наличии М совпадений первого двоичного символа принятого кодового слова с М двоичными символами принятого кодового слова двоичному символу подтверждения F1 второго корреспондента или двоичному символу подтверждения F2 третьего корреспондента присваивают значение единица, а при наличии хотя бы одного несовпадения первого двоичного символа принятого кодового слова с М двоичными символами принятого кодового слова двоичному символу подтверждения F1 второго корреспондента или двоичному символу подтверждения F2 третьего корреспондента присваивают значение ноль. Первую предварительную последовательность кодируют линейным блоковым систематическим двоичным помехоустойчивым (N, K) кодом, где K - длина блока информационных символов и N - длина кодового блока, порождающая матрица которого имеет размерность K×N, причем N>K. При кодировании первую предварительную последовательность второго корреспондента СС предварительно разделяют на Y подблоков длиной K двоичных символов, где Y=(L-U)/K. Затем последовательно, начиная с первого до Y-гo из каждого j-гo подблока, где j=1,2,3,…,Y, формируют j-й кодовый блок длиной N двоичных символов перемножением j-ro подблока на порождающую матрицу. Из j-го кодового блока выделяют j-й подблок проверочных символов длиной N-K двоичных символов. Запоминают в качестве j-го подблока блока проверочных символов кодированной первой предварительной последовательности. Размеры K и N порождающей матрицы линейного блокового систематического двоичного помехоустойчивого (N, K) кода выбирают K=2m-1-m и N=2m-1, где m≥3.To generate the codeword, the generated random binary symbol is repeated M times, where M≥1. The received binary symbol of any communication network correspondent is assigned the value of the first binary symbol of the received codeword. For independent from each other and simultaneously generating a binary confirmation symbol F1 of the second correspondent or binary confirmation symbol F2 of the third correspondent of the communication network, the first binary symbol of the received codeword is compared with the subsequent M binary symbols of the received codeword, where M> 1 is the number of repetitions of the generated random binary symbol when forming a codeword, after which, if there are M matches of the first binary character of the received codeword with M binary characters accepted code word, the binary confirmation symbol F1 of the second correspondent or the binary confirmation symbol F2 of the third correspondent is assigned the value one, and if there is at least one mismatch of the first binary symbol of the received code word with M binary symbols of the received code word, the binary confirmation symbol F1 of the second correspondent or the binary confirmation symbol F2 of the third correspondent is assigned a value of zero. The first preliminary sequence is encoded by a linear block systematic binary error-correcting (N, K) code, where K is the length of the block of information symbols and N is the length of the code block, the generating matrix of which has dimension K × N, and N> K. When coding, the first preliminary sequence of the second correspondent SS is preliminarily divided into Y subunits of length K of binary symbols, where Y = (LU) / K. Then, sequentially, starting from the first to the Y-th from each j-th subunit, where j = 1,2,3, ..., Y, the j-th code block with a length of N binary symbols is formed by multiplying the j-ro subunit by the generating matrix. From the j-th code block, the j-th sub-block of check characters with the length of NK binary characters is extracted. Remember as the j-th subblock of the block of check symbols of the encoded first preliminary sequence. The sizes K and N of the generator matrix of the linear block systematic binary noise-immunity (N, K) code are chosen K = 2 m -1-m and N = 2 m -1, where m≥3.

Для формирования первой и второй декодированных последовательностей исходную и вторую предварительную последовательности первого и третьего корреспондентов сети связи, соответственно, независимо и одновременно декодируют линейным блоковым систематическим двоичным помехоустойчивым (N, K) кодом, где K - длина блока информационных символов и N - длина кодового блока, транспонированная проверочная матрица которого имеет размерность N×(N-K), причем N>K. Для одновременного и независимого формирования декодированных последовательностей первого и третьего корреспондентов сети связи исходную и вторую предварительную последовательности первого и третьего корреспондентов сети связи и блоки проверочных символов кодированной первой предварительной последовательности разделяют на Y соответствующих пар декодируемых подблоков и подблоков проверочных символов, где Y=(L-U)/K. Длины декодируемых подблоков и подблоков проверочных символов выбирают равными соответственно K и N-K двоичных символов. Затем формируют Y принятых кодовых блоков длиной N двоичных символов путем конкатенации справа к j-му декодируемому подблоку j-го подблока проверочных символов, где j=1,2,3,…,Y. Последовательно, начиная с 1-го до Y-го, вычисляют j-й синдром S длиной N-K двоичных символов перемножением j-го принятого кодового блока на транспонированную проверочную матрицу. По полученному j-му синдрому S исправляют ошибки в j-м декодируемом подблоке. Затем запоминают в качестве j-го подблока декодированных последовательностей. Выбирают размеры K и N проверочной матрицы линейного блокового систематического двоичного помехоустойчивого (N, K) кода K=2m-1-m и N=2m-1, где m≥3. Функцию хеширования последовательностей на стороне первого корреспондента сети связи формируют в виде двоичной матрицы G размерности (L-U)×T, где Т≥64 - длина формируемого ключа шифрования/дешифрования, причем каждый из элементов двоичной матрицы G генерируют случайным образом. Функцию хеширования последовательностей, сформированную первым корреспондентом сети связи, одновременно передают последовательно, начиная с первой по (L-U)-ю строки двоичной матрицы G второму и третьему корреспондентам сети связи по первому прямому и второму прямому каналам связи без ошибок соответственно.To form the first and second decoded sequences, the initial and second preliminary sequences of the first and third correspondents of the communication network, respectively, are independently and simultaneously decoded by a linear block systematic binary noise-resistant (N, K) code, where K is the length of the block of information symbols and N is the length of the code block whose transposed verification matrix has dimension N × (NK), and N> K. For simultaneous and independent generation of decoded sequences of the first and third correspondents of the communication network, the initial and second preliminary sequences of the first and third correspondents of the communication network and blocks of check symbols of the encoded first preliminary sequence are divided into Y corresponding pairs of decoded sub-blocks and sub-blocks of check symbols, where Y = (LU) / K. The lengths of the decoded subblocks and subblocks of the check symbols are chosen equal to K and NK binary symbols, respectively. Then, Y received code blocks with a length of N binary symbols are formed by concatenating to the right of the jth decoded subblock of the jth subblock of check symbols, where j = 1,2,3, ..., Y. Consistently, starting from the 1st to the Yth, the jth syndrome S of length NK of binary symbols is calculated by multiplying the jth received code block by the transposed check matrix. According to the obtained jth syndrome S, errors in the jth decoded subunit are corrected. Then stored as the j-th subblock of decoded sequences. Select the sizes K and N of the verification matrix of the linear block systematic binary noise-immunity (N, K) code K = 2 m -1-m and N = 2 m -1, where m≥3. The hashing function of the sequences on the side of the first correspondent of the communication network is formed in the form of a binary matrix G of dimension (LU) × T, where T≥64 is the length of the generated encryption / decryption key, and each of the elements of the binary matrix G is randomly generated. The sequence hashing function generated by the first correspondent of the communication network is simultaneously transmitted sequentially, starting from the first (LU) -th row of the binary matrix G to the second and third correspondents of the communication network via the first direct and second direct communication channels without errors, respectively.

Для одновременного формирования ключа шифрования/дешифрования предварительно двоичную матрицу G и первую декодированную последовательность первого корреспондента сети связи, двоичную матрицу G и первую предварительную последовательность второго корреспондента сети связи, двоичную матрицу G и вторую декодированную последовательность третьего корреспондента сети связи разделяют на W соответствующих пар подматриц размерности Р×Т, где P=(L-U)/W, где Т≥64 - длина формируемого ключа шифрования/дешифрования, и, соответственно, подблоков первой декодированной последовательности, первой предварительной последовательности и второй декодированной последовательности длиной Р двоичных символов, соответственно. Затем одновременно, начиная с первого до W-й, корреспонденты сети связи вычисляют z-й первичный ключ длиной Т двоичных символов, где z=1,2,3,…,W, перемножением z-го подблока первой декодированной последовательности первого корреспондента сети связи на z-ю подматрицу Gz, z-го подблока первой предварительной последовательности второго корреспондента сети связи на z-ю подматрицу Gz, z-гo подблока второй декодированной последовательности третьего корреспондента сети связи на z-ю подматрицу Gz. После чего одновременно формируют ключ шифрования/дешифрования путем поразрядного суммирования по модулю 2 всех W первичных ключей на сторонах всех корреспондентов сети связи.To simultaneously generate the encryption / decryption key, the binary matrix G and the first decoded sequence of the first communication network correspondent, the binary matrix G and the first preliminary sequence of the second communication network correspondent, the binary matrix G and the second decoded sequence of the third communication network correspondent are divided into W corresponding pairs of dimension submatrices P × T, where P = (LU) / W, where T≥64 is the length of the generated encryption / decryption key, and, accordingly, the subunits of the first a decoded sequence, a first preliminary sequence and a second decoded sequence of length B of binary symbols, respectively. Then, simultaneously, starting from the first to the Wth, the communication network correspondents calculate the zth primary key of length T of binary symbols, where z = 1,2,3, ..., W, by multiplying the zth subblock of the first decoded sequence of the first correspondent of the communication network on the z-th sub-matrix G z, z-th subblock first preliminary sequence of the second correspondent communication network z-th sub-matrix G z, z-WASTE subblock second decoded sequence third correspondent communication network to the z-th sub-matrix G z. Then, at the same time, an encryption / decryption key is generated by bitwise summing modulo 2 of all W primary keys on the sides of all correspondents of the communication network.

Благодаря новой совокупности существенных признаков за счет выбора первой предварительной последовательности второго корреспондента сети связи в качестве основы для формирования ключа шифрования/дешифрования корреспондентов сети связи вместо исходной последовательности первого корреспондента сети связи обеспечивается повышение стойкости к компрометации по отношению к нарушителю сформированного КлШД для сети связи, включающей трех корреспондентов.Thanks to the new set of essential features, by choosing the first preliminary sequence of the second correspondent of the communication network as the basis for generating the encryption / decryption key of the communication network correspondents, instead of the initial sequence of the first correspondent of the communication network, there is an increase in the resistance to compromise with respect to the intruder of the generated CLSD for the communication network, including three correspondents.

Заявленный способ поясняется фигурами, на которых показаны:The claimed method is illustrated by figures, which show:

- на фигуре 1 - обобщенная структурная схема сети связи, применяемой в заявленном способе;- figure 1 is a generalized block diagram of a communication network used in the claimed method;

- на фигуре 2 - временная диаграмма генерирования случайного двоичного символа на стороне первого корреспондента сети связи;- figure 2 is a timing chart for generating a random binary symbol on the side of the first correspondent of the communication network;

- на фигуре 3 - временная диаграмма формирования кодового слова на стороне первого корреспондента сети связи;- figure 3 is a timing diagram of the formation of a code word on the side of the first correspondent of the communication network;

- на фигуре 4 - временная диаграмма вектора ошибок в первом канале связи с ошибками между первым и вторым корреспондентами сети связи;- figure 4 is a timing chart of the error vector in the first communication channel with errors between the first and second correspondents of the communication network;

- на фигуре 5 - временная диаграмма принятого вторым корреспондентом сети связи кодового слова;- figure 5 is a timing chart adopted by the second correspondent of the communication network code word;

- на фигуре 6 - временная диаграмма формирования вторым корреспондентом сети связи двоичного символа подтверждения F1;- figure 6 is a timing chart of the formation of the second correspondence network of the binary confirmation symbol F1;

- на фигуре 7 - временная диаграмма формирования вторым корреспондентом сети связи принятого двоичного символа;- in figure 7 is a timing diagram of the formation of the received binary symbol by the second correspondent of the communication network;

- на фигуре 8 - временная диаграмма принятого первым корреспондентом сети связи от второго двоичного символа подтверждения F1;- figure 8 is a timing chart received by the first correspondent of the communication network from the second binary confirmation symbol F1;

- на фигуре 9 - временная диаграмма принятого третьим корреспондентом сети связи от второго двоичного символа подтверждения F1;- figure 9 is a timing chart received by the third correspondent of the communication network from the second binary confirmation symbol F1;

- на фигуре 10 - временная диаграмма передаваемого кодового слова на стороне первого корреспондента сети связи;- figure 10 is a timing chart of the transmitted code word on the side of the first correspondent of the communication network;

- на фигуре 11 - временная диаграмма вектора ошибок во втором канале связи с ошибками между первым и третьим корреспондентами сети связи;- figure 11 is a timing chart of the error vector in the second communication channel with errors between the first and third correspondents of the communication network;

- на фигуре 12 - временная диаграмма принятого третьим корреспондентом сети связи кодового слова;- figure 12 is a timing chart adopted by the third correspondent of the communication network code word;

- на фигуре 13 - временная диаграмма формирования третьим корреспондентом сети связи двоичного символа подтверждения F2;- figure 13 is a timing chart of the formation of a third correspondence communication network binary confirmation symbol F2;

- на фигуре 14 - временная диаграмма формирования третьим корреспондентом сети связи принятого двоичного символа;- figure 14 is a timing chart of the formation of the third binary correspondent communication network received binary character;

- на фигуре 15 - временная диаграмма принятого первым корреспондентом сети связи от третьего двоичного символа подтверждения F2;- figure 15 is a timing chart received by the first correspondent of the communication network from the third binary confirmation symbol F2;

- на фигуре 16 - временная диаграмма принятого вторым корреспондентом сети связи от третьего двоичного символа подтверждения F2;- in figure 16 is a timing chart received by the second correspondent of the communication network from the third binary confirmation symbol F2;

- на фигуре 17 - временная диаграмма хранящегося i-го элемента исходной последовательности первого корреспондента сети связи;- figure 17 is a timing chart of the stored i-th element of the original sequence of the first correspondent of the communication network;

- на фигуре 18 - временная диаграмма хранящегося i-го элемента первой предварительной второго корреспондента сети связи;- figure 18 is a timing chart of the stored i-th element of the first preliminary second correspondent of the communication network;

- на фигуре 19 - временная диаграмма хранящегося i-го элемента второй предварительной последовательности третьего корреспондента сети связи;- figure 19 is a timing chart of the stored i-th element of the second preliminary sequence of the third correspondent of the communication network;

- на фигуре 20 - временная диаграмма исходной последовательности первого корреспондента сети связи;- figure 20 is a timing chart of the original sequence of the first correspondent of the communication network;

- на фигуре 21 - временная диаграмма сформированной первой предварительной последовательности второго корреспондента сети связи;- figure 21 is a timing diagram of the generated first preliminary sequence of the second correspondent of the communication network;

- на фигуре 22 - временная диаграмма сформированной второй предварительной последовательности третьего корреспондента сети связи;- figure 22 is a timing chart of the generated second preliminary sequence of the third correspondent of the communication network;

- на фигуре 23 - временная диаграмма сформированной первой предварительной последовательности второго корреспондента СС, разделенной на Y подблоков по K символов;- figure 23 is a timing chart of the generated first preliminary sequence of the second correspondent SS, divided into Y sub-blocks of K characters;

- на фигуре 24 - временная диаграмма формирования кодового блока на стороне второго корреспондента сети связи;- figure 24 is a timing diagram of the formation of the code block on the side of the second correspondent of the communication network;

- на фигуре 25 - временная диаграмма формирования j-го кодового блока длиной N двоичных символов;- figure 25 is a timing diagram of the formation of the j-th code block with a length of N binary characters;

- на фигуре 26 - временная диаграмма выделения j-го подблока проверочных символов длиной N-K двоичных символов;- figure 26 is a timing diagram of the allocation of the j-th subunit of test characters with a length of N-K binary characters;

- на фигуре 27 - временная диаграмма формирования блока проверочных символов кодированной 1ПРП из Y подблоков проверочных символов;- figure 27 is a timing chart of the formation of a block of check symbols encoded 1PRP from Y sub-blocks of check characters;

- на фигуре 28 - временная диаграмма блока проверочных символов кодированной 1ПРП переданного первому и третьему корреспондентам сети связи и разделенного на Y подблоков проверочных символов длиной N-K двоичных символов, и выделение из нее j-го подблока проверочных символов;- in Fig. 28 is a timing chart of a block of check symbols of the encoded 1PRP transmitted to the first and third correspondents of the communication network and divided into Y sub-blocks of check characters of length N-K binary characters, and the allocation of the jth sub-block of check characters from it;

- на фигуре 29 - временная диаграмма второй предварительной последовательности третьего корреспондента сети связи, разделенной на Y декодируемых подблоков по К символов и выделение из нее j-го декодируемого подблока;- figure 29 is a timing chart of a second preliminary sequence of a third correspondent of a communication network, divided into Y decoded subunits of K characters and the allocation of the jth decoded subunit from it;

- на фигуре 30 - временная диаграмма формирования j-го кодового блока путем конкатенации справа j-го подблока проверочных символов к j-му декодируемому подблоку;- figure 30 is a timing diagram of the formation of the j-th code block by concatenating on the right the j-th sub-block of check symbols to the j-th decoded sub-block;

- на фигуре 31 - временная диаграмма вычисления j-го синдрома S длиной N-K. двоичных символов и определение местоположения ошибки;- figure 31 is a timing chart for calculating the j-th syndrome S of length N-K. binary characters and error location;

- на фигуре 32 - временная диаграмма проверки на отсутствие ошибок в j-м декодируемом подблоке по полученному j-му синдрому S;- figure 32 is a timing chart for checking for errors in the j-th decoded subblock for the received j-th syndrome S;

- на фигуре 33 - временная диаграмма формирования второй декодированной последовательности третьего корреспондента сети связи из Y декодируемых подблоков;- figure 33 is a timing diagram of the formation of the second decoded sequence of the third correspondent of the communication network from Y decoded subunits;

- на фигуре 34 - временная диаграмма блока проверочных символов кодированной 1ПРП переданного первому и третьему корреспондентам сети связи и разделенного на Y подблоков проверочных символов длиной N-K двоичных символов, и выделение из нее j-го подблока проверочных символов;- figure 34 is a timing chart of a block of check symbols of the encoded 1PRP transmitted to the first and third correspondents of the communication network and divided into Y sub-blocks of check characters of length N-K binary characters, and the allocation of the j-th sub-block of check characters from it;

- на фигуре 35 - временная диаграмма исходной последовательности первого корреспондента сети связи, разделенной на Y декодируемых подблоков по К символов и выделение из нее j-го декодируемого подблока;- figure 35 is a timing chart of the original sequence of the first correspondent of the communication network, divided into Y decoded subunits of K characters and the allocation of the jth decoded subunit from it;

- на фигуре 36 - временная диаграмма формирования j-го кодового блока путем конкатенации справа j-го подблока проверочных символов к j-ому декодируемому подблоку;- in figure 36 is a timing diagram of the formation of the j-th code block by concatenating the j-th sub-block of check symbols to the j-th decoded sub-block on the right;

- на фигуре 37 - временная диаграмма вычисления j-го синдрома S длиной N-K двоичных символов;- figure 37 is a timing chart for calculating the j-th syndrome S of length N-K binary characters;

- на фигуре 38 - временная диаграмма проверки на отсутствие ошибок в j-м декодируемом подблоке по полученному j-му синдрому S;- figure 38 is a timing chart for checking for errors in the j-th decoded subunit according to the received j-th syndrome S;

- на фигуре 39 - временная диаграмма формирования первой декодированной последовательности второго корреспондента сети связи из Y декодируемых подблоков;- figure 39 is a timing diagram of the formation of the first decoded sequence of the second correspondent of the communication network from Y decoded subunits;

- на фигуре 40 - вид сформированной функции хеширования последовательностей;- figure 40 is a view of the generated hash function of the sequences;

- на фигуре 41 - временная диаграмма представления функции хеширования в виде последовательности двоичных символов, включающей с первой по (L-U)-ю строки длиной по Т двоичных символов;- in figure 41 is a timing diagram of a hash function in the form of a sequence of binary characters, including the first to (L-U) -th line with a length of T binary characters;

- на фигуре 42 - временная диаграмма сформированных первой декодированной последовательности первого корреспондента, первой предварительной последовательности второго корреспондента, второй декодированной последовательности третьего корреспондента сети связи;- in figure 42 is a timing diagram of the generated first decoded sequence of the first correspondent, the first preliminary sequence of the second correspondent, the second decoded sequence of the third correspondent of the communication network;

- на фигуре 43 - временная диаграмма сформированного ключа шифрования/дешифрования первого, второго и третьего корреспондентов сети связи;- figure 43 is a timing diagram of the generated encryption / decryption key of the first, second and third correspondents of the communication network;

- на фигуре 44 - временная диаграмма формирования КлШД.- figure 44 is a timing diagram of the formation of CLSD.

На представленных фигурах символом «А» обозначены действия, происходящие на стороне первого корреспондента сети связи, символом «В1» - на стороне второго корреспондента сети связи, символом «В2» - на стороне третьего корреспондента сети связи. Sa - сгенерированный случайный двоичный символ на стороне первого КСС, SaM+1 - кодовое слово, формируемое на стороне первого КСС, S1bM+1 - принятое кодовое слово на стороне второго КСС, S2bM+1 - принятое кодовое слово принятое на стороне третьего КСС, М - число повторений сгенерированного случайного двоичного символа при формировании кодового слова, eM+1 - вектор ошибок в канале связи, F1 - двоичный символ подтверждения, формируемый на стороне второго КСС, F2 - двоичный символ подтверждения, формируемый на стороне третьего КСС,

Figure 00000001
- сохраненный i-й элемент ИП на стороне первого КСС,
Figure 00000002
- сохраненный i-й элемент ПРП1 на стороне второго КСС,
Figure 00000003
- сохраненный i-й элемент 2ПРП на стороне третьего КСС, SaL-U - исходная последовательность, S1bL-U - первая предварительная последовательность, S2bL-U - вторая предварительная последовательность, L>103 - число генераций случайного двоичного символа, U - количество стертых символов при формировании исходной и предварительных последовательностей,
Figure 00000004
- j-й кодовый блок, формируемый на стороне первого КСС,
Figure 00000005
- j-й кодовый блок, формируемый на стороне второго КСС,
Figure 00000006
- j-й кодовый блок, формируемый на стороне третьего КСС,
Figure 00000007
- j-й синдром S длиной N-K двоичных символов на стороне первого КСС,
Figure 00000008
- j-й синдром S длиной N-K двоичных символов на стороне третьего КСС, cY(N"K) - блок проверочных символов кодированной последовательности, CY(N-K) - j-й подблок проверочных символов кодированной последовательности, Y - количество подблоков длиной К двоичных символов, N - длина кодового блока, K - длина блока информационных символов, D1L-U - первая декодированная последовательность длиной N-K двоичных символов на стороне первого КСС, D2L-U - вторая декодированная последовательность длиной N-K двоичных символов на стороне третьего КСС, Т - длина формируемого ключа шифрования/дешифрования, G - функция хеширования последовательностей (двоичная матрица), KaT - формируемый КлШД длиной Т символов на стороне первого КСС, K1bT - формируемый КлШД длиной Т символов на стороне второго КСС, K2bT - формируемый КлШД длиной Т символов на стороне третьего КСС. Символ «→» обозначает процесс передачи последовательностей двоичных символов по каналам связи между корреспондентами сети связи. На фигурах заштрихованный импульс представляет собой символ «1», а не заштрихованный - символ «0». Знаки «+» и «×» обозначают соответственно сложение и умножение в поле Галуа GF(2). Верхние буквенные индексы обозначают длину последовательности (блока), нижние буквенные индексы обозначают номер элемента в последовательности (блоке). Символом Um обозначены амплитуды напряжения, символом t - время.In the presented figures, the symbol “A” indicates actions that occur on the side of the first correspondent of the communication network, the symbol “B1” on the side of the second correspondent of the communication network, and the symbol “B2” on the side of the third correspondent of the communication network. Sa is the generated random binary symbol on the side of the first KCC, Sa M + 1 is the code word generated on the side of the first KCC, S1b M + 1 is the received code word on the side of the second KSS, S2b M + 1 is the received code word adopted on the side of the third KSS, M is the number of repetitions of the generated random binary symbol during the formation of the code word, e M + 1 is the error vector in the communication channel, F1 is the binary confirmation symbol generated on the side of the second KSS, F2 is the binary confirmation symbol generated on the side of the third KSS,
Figure 00000001
- saved i-th element of the IP on the side of the first KCC,
Figure 00000002
- saved i-th element of PRP1 on the side of the second KCC,
Figure 00000003
- saved i-th element of 2PRP on the side of the third CSS, Sa LU is the initial sequence, S1b LU is the first preliminary sequence, S2b LU is the second preliminary sequence, L> 10 3 is the number of generations of a random binary character, U is the number of erased characters when forming source and preliminary sequences,
Figure 00000004
- the j-th code block formed on the side of the first KSS,
Figure 00000005
- the j-th code block formed on the side of the second KSS,
Figure 00000006
- the j-th code block formed on the side of the third KSS,
Figure 00000007
- j-th syndrome S of length NK binary characters on the side of the first KCC,
Figure 00000008
- the jth syndrome S with a length of NK binary symbols on the side of the third KSS, c Y (N " K) is a block of test characters of a coded sequence, C Y (NK) is a j-th sub-block of test characters of a coded sequence, Y is the number of subblocks of length K binary characters, N is the length of the code block, K is the length of the information symbol block, D1 LU is the first decoded sequence of NK binary characters on the side of the first KCC, D2 LU is the second decoded sequence of NK binary characters on the side of the third KSS, T is the length of the generated key while encryption / decryption, G is the hash function of the sequences (binary matrix), Ka T is the generated CLSD of length T characters on the side of the first CSS, K1b T is the generated CLSD of length T characters on the side of the second CSS, K2b T is the generated CLSD of length T characters of T characters side of the third KSS. The symbol "→" denotes the process of transmitting sequences of binary symbols over the communication channels between the correspondents of the communication network. In the figures, the hatched pulse represents the symbol "1", and not the hatched one - the symbol "0". The signs “+” and “×” denote addition and multiplication in the Galois field GF (2). Upper letter indices indicate the length of the sequence (block), lower letter indices indicate the number of the element in the sequence (block). The symbol U m denotes the amplitude of the voltage, the symbol t - time.

Реализация заявленного способа заключается в следующем. Современные криптосистемы построены по принципу Керкхоффа, описанного, например, в книге Д. Месси, «Введение в современную криптологию», ТИИЭР т. 76, №5, май 1988, с. 24, согласно которому полное знание нарушителя включает, кроме информации полученной с помощью перехвата, полную информацию о порядке взаимодействия корреспондентов СС и процессе формирования КлШД. Формирование общего КлШД можно разделить на три основных этапа.The implementation of the claimed method is as follows. Modern cryptosystems are constructed according to the Kirkhoff principle described, for example, in the book of D. Messi, “Introduction to Modern Cryptology”, TIIER vol. 76, No. 5, May 1988, p. 24, according to which the full knowledge of the intruder includes, in addition to information obtained by interception, complete information about the order of interaction of the correspondents of the SS and the process of forming the CL. The formation of a common CLSD can be divided into three main stages.

Первый этап - одновременное формирование исходной (ИП) и предварительных (ПРП) последовательностей. Обеспечение формирования ИП и ПРП производится путем одновременной передачи информации об ИП по первому и второму каналам связи с независимыми ошибками соответственно второму и третьему корреспондентам СС и ее одновременной обработкой всеми корреспондентами СС. Предполагается, что нарушитель знает порядок обработки информации об ИП и перехватывает свою версию информации об ИП, передаваемой первым корреспондентом СС, на выходе независимого канала перехвата и использует ее для формирования своей версии ПРП. Возможность одновременного формирования ключа шифрования/дешифрования для СС, включающей трех корреспондентов, определена построением модели канальной связности корреспондентов, представленной на фиг. 1.The first stage is the simultaneous formation of the initial (PI) and preliminary (PRP) sequences. Ensuring the formation of IP and PDP is carried out by simultaneously transmitting information about IP through the first and second communication channels with independent errors, respectively, to the second and third correspondents of the SS and its simultaneous processing by all correspondents of the SS. It is assumed that the violator knows the procedure for processing information about IP and intercepts its version of information about IP transmitted by the first correspondent of the SS at the output of an independent interception channel and uses it to form its version of the PRP. The possibility of simultaneously generating an encryption / decryption key for a CC including three correspondents is determined by the construction of a correspondence channel connectivity model shown in FIG. one.

Второй этап предназначен для обеспечения формирования КлШД с высокой надежностью. Формирование КлШД с высокой надежностью достигается устранением (исправлением) несовпадающих символов (ошибок) в исходной и второй предварительной последовательностях первого и третьего корреспондентов относительно первой предварительной последовательности второго корреспондента СС, при использовании корреспондентами дополнительной информации о 1ПРП, переданной по первому обратному и третьему прямому каналам связи без ошибок от второго корреспондента первому и третьему корреспондентам СС, соответственно. Предполагается, что нарушитель перехватывает дополнительную информацию по каналам перехвата без ошибок и использует ее для устранения несовпадений в своей версии последовательности относительно 1ПРП второго корреспондента. Возможность повышения стойкости к компрометации по отношению к нарушителю сформированного КлШД определяется выбором корреспондентами СС первой ПРП второго корреспондента СС в качестве основы КлШД и формирования кодированной первой ПРП на ее основе. Подобный выбор определяет знания (информацию) нарушителя о первой ПРП через составной канал связи, включающий последовательное соединение канала перехвата нарушителя с ошибками от первого корреспондента СС к нарушителю и первого канала связи с ошибками от первого корреспондента СС ко второму корреспонденту СС. Знание (информация) нарушителя об ИП в способе-прототипе определяется только через канал перехвата с ошибками от первого корреспондента СС к нарушителю, качество которого значительно выше качества составного канала предлагаемого способа. Это обстоятельство обеспечивает повышение стойкости к компрометации по отношению к нарушителю формируемого КлШД посредством предлагаемого способа по сравнению со способом-прототипом.The second stage is designed to ensure the formation of CLS with high reliability. The formation of CLD with high reliability is achieved by eliminating (correcting) inconsistent characters (errors) in the initial and second preliminary sequences of the first and third correspondents relative to the first preliminary sequence of the second CC correspondent, when the correspondents use additional information about 1PRP transmitted via the first reverse and third direct communication channels without errors from the second correspondent to the first and third correspondents of the SS, respectively. It is assumed that the intruder intercepts additional information through the interception channels without errors and uses it to eliminate inconsistencies in his version of the sequence with respect to the first PRP of the second correspondent. The possibility of increasing the resistance to compromise in relation to the intruder of the generated CDS is determined by the selection by the correspondents of the SS of the first PDP of the second SS correspondent as the basis of the CDS and the formation of the coded first PDP on its basis. Such a choice determines the knowledge (information) of the intruder about the first PRP through the composite communication channel, including the serial connection of the interceptor interception channel with errors from the first SS correspondent to the intruder and the first communication channel with errors from the first SS correspondent to the second SS correspondent. The knowledge (information) of the intruder about IP in the prototype method is determined only through the interception channel with errors from the first correspondent of the SS to the intruder, whose quality is significantly higher than the quality of the composite channel of the proposed method. This circumstance provides an increase in resistance to compromise with respect to the intruder of the generated CDS by the proposed method in comparison with the prototype method.

Третий этап предназначен для формирования ключа заданной длины с малым количеством информации о ключе, получаемой нарушителем. Обеспечение формирования ключа корреспондентов СС с малым количеством информации о нем у нарушителя обеспечивается путем сжатия последовательностей корреспондентов сети связи, которые получены ими после второго этапа. Предполагается, что нарушителю известен алгоритм сжатия последовательностей.The third stage is designed to generate a key of a given length with a small amount of key information received by the intruder. Ensuring the formation of a key for CC correspondents with a small amount of information about it from the violator is ensured by compressing the sequences of communication network correspondents that they received after the second stage. It is assumed that the attacker knows the sequence compression algorithm.

В заявленном способе формирования ключа шифрования/дешифрования для обеспечения возможности формирования КлШД для СС из трех корреспондентов и повышения стойкости к компрометации по отношению к нарушителю формируемого КлШД СС реализуется следующая последовательность действий.In the claimed method of generating an encryption / decryption key to provide the possibility of generating a CLSD for an SS from three correspondents and increasing the resistance to compromise with respect to the intruder of the generated CLSD, the following sequence of actions is implemented.

Предполагается, что нарушитель имеет канал перехвата, с помощью которого он получает информацию о переданных кодовых словах по каналам связи с ошибками для формирования ИП и ПРП корреспондентов СС. Нарушитель может только получать информацию и не может участвовать в информационном обмене. Для обеспечения возможности формирования КлШД для СС из трех корреспондентов и повышения стойкости к компрометации по отношению к нарушителю формируемого КлШД СС, необходимо создание условий, при которых нарушитель получает знания (информацию) о формируемом КлШД на выходе составного канала связи, включающего последовательно соединенные канал перехвата с ошибками от первого корреспондента СС к нарушителю и первый канал связи с ошибками от первого корреспондента СС ко второму корреспонденту СС.It is assumed that the intruder has an interception channel, with the help of which he receives information about the transmitted code words through communication channels with errors for the formation of IP and PDP correspondents SS. The violator can only receive information and cannot participate in the information exchange. To ensure the possibility of generating a CDS for SS from three correspondents and increasing the resistance to compromise with respect to the intruder of the generated CDS of SS, it is necessary to create conditions under which the intruder receives knowledge (information) about the generated CDS at the output of the composite communication channel, including a series-connected interception channel with errors from the first SS correspondent to the intruder and the first communication channel with errors from the first SS correspondent to the second SS correspondent.

Для создания вышесказанных условий каждый из символов начальной двоичной последовательности, случайно вырабатываемых на стороне первого корреспондента СС (каждый двоичный символ ИП генерируют случайным образом, чтобы обеспечить возможность формирования КлШД для трех корреспондентов СС и уменьшение временных затрат на его формирование), повторяют М раз и одновременно передают второму и третьему корреспондентам сети связи по первому и второму каналам связи с независимыми ошибками соответственно. Второй и третий корреспонденты одновременно принимают каждое из слов кода повторения, если все его элементы или «1» или «0» и выносят решение об информационном символе, соответствующем принятому кодовому слову. В противном случае стирают это кодовое слово. Решение о принятых (стертых) кодовых словах одновременно передают по каналам связи без ошибок всем другим корреспондентам сети. Корреспонденты СС одновременно сохраняют в исходной и предварительных последовательностях символы, которые не были стерты. Нарушитель, также, может удалять символы, которые были стерты корреспондентами СС. Однако символы, сохраняемые нарушителем (т.е. которые соответствуют одновременно сохраненным символам корреспондентов СС), не достаточно надежны, потому, что ошибки, возникающие в независимых каналах с ошибками корреспондентов СС, и ошибки, возникающие в канале перехвата являются независимыми ошибками. Вместо представленного декодирования кодовых слов корреспонденты СС могут одновременно использовать пороговое декодирование. Основное различие при использовании порогового декодирования заключается в том, что корреспонденты СС одновременно принимают каждое из слов кода повторения, не только когда все его элементы или «1» или «0», но и когда число одинаковых двоичных символов в кодовом слове не менее определенного числа (порога). Это приведет, с одной стороны, к уменьшению надежности каждого из одновременно сохраненных символов в предварительных последовательностях (ПРП) на сторонах второго и третьего корреспондентов, с другой стороны корреспонденты СС будут меньше стирать символов ИП (ПРП).To create the above conditions, each of the symbols of the initial binary sequence randomly generated on the side of the first SS correspondent (each binary IP symbol is randomly generated to provide the possibility of generating a CDS for three SS correspondents and reducing the time spent on its formation), repeat M times and simultaneously transmit to the second and third correspondents of the communication network via the first and second communication channels with independent errors, respectively. The second and third correspondents simultaneously take each of the words of the repetition code if all its elements are either “1” or “0” and decide on an information symbol corresponding to the accepted code word. Otherwise, erase this codeword. The decision on the accepted (erased) code words is simultaneously transmitted via communication channels without error to all other network correspondents. SS correspondents simultaneously store characters that have not been erased in the original and preliminary sequences. An intruder can also delete characters that were erased by SS correspondents. However, the characters stored by the intruder (i.e., which correspond to the simultaneously stored characters of the CC correspondents) are not reliable enough, because errors that occur in independent channels with errors of CC correspondents and errors that occur in the interception channel are independent errors. Instead of the presented codeword decoding, CC correspondents can simultaneously use threshold decoding. The main difference when using threshold decoding is that the CC correspondents simultaneously accept each of the words of the repetition code, not only when all its elements are either “1” or “0”, but also when the number of identical binary characters in the code word is at least a certain number (threshold). This will lead, on the one hand, to a decrease in the reliability of each of the simultaneously stored characters in preliminary sequences (PRPs) on the sides of the second and third correspondents, on the other hand, CC correspondents will erase IP symbols (PRPs) less.

Создание условий, при которых обеспечивается повышения стойкости к компрометации по отношению к нарушителю формируемого КлШД СС, реализуется в заявленном способе следующей последовательностью действий по одновременному формированию ИП первого корреспондента СС и предварительных последовательностей второго и третьего корреспондентов СС. Формирование исходной последовательности первого корреспондента СС заключается в следующем. L раз, где L>103, генерируют случайный двоичный символ (см. фиг. 2). Известные способы генерирования случайных чисел описаны, например, в книге Д. Кнут, «Искусство программирования для ЭВМ», М., Мир, 1977, т. 2, стр. 22. Формируют из случайного двоичного символа кодовое слово. Для формирования кодового слова сгенерированный случайный двоичный символ кодируют кодом с М-повторениями (см. фиг. 3 и 10), где М≥1. М определяется качеством каналов связи с ошибками. Известные способы кодирования кодом с повторениями описаны, например, в книге Э. Берлекэмп, «Алгебраическая теория кодирования», М., Мир, 1971, стр. 11, однако при одновременном декодировании кодового слова корреспондентами СС используются каналы связи без ошибок, что существенно влияет на увеличение надежности принятых символов. Одновременно передают кодовое слово по первому и второму каналам связи с независимыми ошибками второму и третьему корреспондентам СС соответственно. Временные диаграммы векторов ошибок в каналах связи с независимыми ошибками показаны на фигурах 4 и 11. Под термином «вектор ошибок» понимают поразрядную разность между переданным и принятым кодовыми словами, как описано, например, в книге А. Зюко, Д. Кловский, М. Назаров, Л. Финк, «Теория передачи сигналов», М., Радио и связь, 1986, стр. 93. Принятые кодовые слова показаны на фигурах 5 и 12. Известные способы передачи последовательностей по каналам связи с ошибками описаны, например, в книге А. Зюко, Д. Кловский, М. Назаров, Л. Финк, «Теория передачи сигналов», М., Радио и связь, 1986, стр. 11. Второй и третий корреспонденты СС из принятого кодового слова одновременно формируют принятые двоичные символы и двоичные символы подтверждения F1, F2. Принятому двоичному символу на стороне первого и второго корреспондентов СС одновременно присваивают значение первого двоичного символа принятых кодовых слов (см. фиг. 7 и 14). Для формирования двоичного символа подтверждения первый двоичный символ принятого кодового слова одновременно сравнивают с последующими М двоичными символами принятого кодового слова. При наличии хотя бы одного несовпадения первого двоичного символа принятого кодового слова с М двоичными символами принятого кодового слова двоичному символу подтверждения присваивают значение «0». При наличии М совпадений первого двоичного символа принятого кодового слова с М двоичными символами принятого кодового слова двоичному символу подтверждения присваивают значение «1», как показано на фигурах 6 и 13. Известные способы сравнения двоичных символов описаны, например, в книге П. Хоровец, У. Хил, «Искусство схемотехники», М., Мир, т. 1, 1983, стр. 212. Передают сформированный вторым корреспондентом сети связи двоичный символ подтверждения F1 по первому обратному и третьему прямому каналам связи без ошибок, соответственно, первому и третьему корреспондентам сети связи (см. фиг. 8 и 9), передают сформированный третьим корреспондентом сети связи двоичный символ подтверждения F2 по второму обратному и третьему обратному каналам связи без ошибок соответственно первому и второму корреспондентам сети связи (см. фиг. 15 и 16). Известные способы передачи двоичного символа по обратному каналу описаны, например, в книге А. Зюко, Д. Кловский, М. Назаров, Л. Финк, «Теория передачи сигналов», М., Радио и связь, 1986, стр. 156. При равенстве нулю по крайней мере одного из полученных двоичных символов подтверждения (F1, F2) сгенерированный случайный двоичный символ первого корреспондента сети связи и принятые двоичные символы второго и третьего корреспондентов сети связи одновременно стирают, в противном случае одновременно запоминают сгенерированный случайный двоичный символ первого корреспондента сети связи, принятый двоичный символ второго корреспондента сети связи, принятый двоичный символ третьего корреспондента сети связи соответственно в качестве i-x элементов, где i=1,2,3,…,L-U, исходной последовательности, первой предварительной последовательности и второй предварительной последовательности, где L>103 -число генераций случайного двоичного символа, U - количество одновременно стертых символов при одновременном формировании исходной последовательности первого корреспондента сети связи, первой предварительной последовательности второго корреспондента сети связи и второй предварительной последовательности третьего корреспондента сети связи. На фигуре 17 показан i-й элемент исходной последовательности первого корреспондента СС, на фигуре 18 - i-й элемент первой предварительной последовательности второго корреспондента СС, а i-й элемент второй предварительной последовательности третьего корреспондента СС показан на фигуре 19. Известные способы стирания двоичных символов описаны, например, в книге У. Питерсон, Э. Уэлдон, «Коды исправляющие ошибки», М., Мир, 1976, стр. 17. Известные способы хранения двоичных символов описаны, например, в книге Л. Мальцев, Э. Фломберг, В. Ямпольский, «Основы цифровой техники», М., Радио и связь, 1986, стр. 79. Вид сформированной исходной последовательности показан на фигуре 20, вид сформированной первой предварительной последовательности показан на фигуре 21, а вид сформированной второй предварительной последовательности показан на фигуре 22.The creation of conditions under which it is possible to increase the resistance to compromise with respect to the intruder of the generated CLSD SS is implemented in the claimed method by the following sequence of actions for simultaneously forming the IP of the first SS correspondent and preliminary sequences of the second and third SS correspondents. The formation of the initial sequence of the first correspondent of the SS is as follows. L times, where L> 10 3 , a random binary symbol is generated (see FIG. 2). Known methods for generating random numbers are described, for example, in the book of D. Knut, “The Art of Computer Programming,” M., Mir, 1977, vol. 2, p. 22. A codeword is formed from a random binary symbol. To generate a codeword, the generated random binary symbol is encoded with M-repetition code (see Fig. 3 and 10), where M≥1. M is determined by the quality of communication channels with errors. Known methods of coding with a repetitive code are described, for example, in the book by E. Berlekamp, “Algebraic Coding Theory”, M., Mir, 1971, p. 11, however, when the code word is decoded by CC correspondents, communication channels are used without errors, which significantly affects to increase the reliability of the received characters. At the same time, the code word is transmitted via the first and second communication channels with independent errors to the second and third correspondents of the SS, respectively. Timing diagrams of error vectors in communication channels with independent errors are shown in figures 4 and 11. The term "error vector" refers to the bitwise difference between the transmitted and received code words, as described, for example, in the book by A. Zyuko, D. Klovsky, M. Nazarov, L. Fink, “Theory of signal transmission”, M., Radio and communications, 1986, p. 93. Accepted codewords are shown in figures 5 and 12. Known methods for transmitting sequences over communication channels with errors are described, for example, in the book A. Zyuko, D. Klovsky, M. Nazarov, L. Fink, “Theory of signal transmission fishing ”, M., Radio and Communications, 1986, p. 11. The second and third correspondents of the SS from the received code word simultaneously form the received binary symbols and binary confirmation symbols F1, F2. The received binary symbol on the side of the first and second correspondents CC is simultaneously assigned the value of the first binary symbol of the received code words (see Figs. 7 and 14). To form a binary confirmation symbol, the first binary symbol of the received codeword is simultaneously compared with the subsequent M binary symbols of the received codeword. If there is at least one mismatch of the first binary symbol of the received codeword with M binary symbols of the received codeword, the binary confirmation symbol is assigned the value “0”. If there are M matches of the first binary character of the received codeword with M binary characters of the received codeword, the binary confirmation character is assigned the value “1”, as shown in figures 6 and 13. Known methods for comparing binary characters are described, for example, in the book by P. Horovets, U Khil, “The Art of Circuit Engineering”, Moscow, Mir, vol. 1, 1983, p. 212. The binary confirmation symbol F1, formed by the second correspondent of the communication network, is transmitted via the first reverse and third direct communication channels without errors, respectively, the first and third to the correspondents of the communication network (see Figs. 8 and 9), transmit the binary confirmation symbol F2 generated by the third correspondent of the communication network via the second reverse and third reverse communication channels without errors, respectively, to the first and second correspondents of the communication network (see Fig. 15 and 16) . Known methods for transmitting a binary symbol on the reverse channel are described, for example, in the book by A. Zyuko, D. Klovsky, M. Nazarov, L. Fink, “Theory of signal transmission”, M., Radio and Communications, 1986, p. 156. if at least one of the received binary acknowledgment symbols is equal to zero (F1, F2), the generated random binary symbol of the first correspondent of the communication network and the received binary symbols of the second and third correspondents of the communication network are simultaneously erased, otherwise, the generated random binary symbol is simultaneously stored the first correspondent of the communication network, the received binary symbol of the second correspondent of the communication network, the adopted binary symbol of the third correspondent of the communication network, respectively, as ix elements, where i = 1,2,3, ..., LU, the initial sequence, the first preliminary sequence and the second preliminary sequence, where L> March 10 generations the number of random binary symbol, U - the number of erased symbols simultaneously while forming the initial sequence of the first correspondent communication network, the first prefix Corresponding sequences noy second communication network and a second preliminary sequence third correspondent communication network. Figure 17 shows the i-th element of the initial sequence of the first correspondent SS, figure 18 - the i-th element of the first preliminary sequence of the second CC correspondent, and the i-th element of the second preliminary sequence of the third CC correspondent is shown in figure 19. Known methods for erasing binary characters described, for example, in the book of W. Peterson, E. Weldon, “Correcting Error Codes”, M., Mir, 1976, p. 17. Known methods for storing binary characters are described, for example, in the book of L. Maltsev, E. Flomberg, V. Yampolsky, “Fundamentals of ", M., Radio and Communications, 1986, p. 79. A view of the generated initial sequence is shown in Figure 20, a view of the generated first preliminary sequence is shown in Figure 21, and a view of the generated second preliminary sequence is shown in Figure 22.

После применения корреспондентами СС кода с повторениями в ИП первого корреспондента СС и предварительных последовательностях второго и третьего корреспондентов СС остаются несовпадающие символы (ошибки), что не позволяет корреспондентам СС приступить к непосредственному формированию КлШД. Устранение этих несовпадений может быть реализовано на основе использования помехоустойчивого кодирования. Однако известные помехоустойчивые коды позволяют кодировать последовательности значительно меньшей длины, чем полученная длина ИП (ПРП) равная L-U двоичных символов. Для этого применяют последовательное кодирование, т.е. если длина ИП (ПРП) велика, например, 103÷105 двоичных символов, ее разделяют на Y подблоков длиной по К символов, где Y=(L-U)/K.After the SS correspondents use the code with repetitions in the IP of the first SS correspondent and preliminary sequences of the second and third SS correspondents, mismatched characters (errors) remain, which does not allow the SS correspondents to proceed with the direct formation of the CLSD. Elimination of these discrepancies can be implemented through the use of error-correcting coding. However, the known error-correcting codes make it possible to encode sequences of a much shorter length than the obtained length of the PI (PDP) equal to the LU of binary symbols. For this, sequential coding is used, i.e. if the length of the PI (PRP) is large, for example, 10 3 ÷ 10 5 binary characters, it is divided into Y subunits of K characters in length, where Y = (LU) / K.

Каждый выделенный подблок первой ПРП длиной по К символов кодируется на стороне первого корреспондента СС линейным систематическим блоковым помехоустойчивым (N,K) двоичным кодом, где К - длина блока информационных символов и N -длина кодового блока. Линейным двоичным кодом называется код, который построен на основе использования линейных операций в поле GF(2), как описано, например, в книге Р. Блейхут, «Теория и практика кодов контролирующих ошибки», М, Мир, 1986, стр. 61. Под термином «блоковый код» понимают код, в котором действия производятся над блоками символов, как описано, например, в книге Р. Блейхут, «Теория и практика кодов контролирующих ошибки», М., Мир, 1986, стр. 13. Систематическим называется код, в котором кодовое слово начинается с информационных символов, оставшиеся символы кодового слова являются проверочными символами к информационным символам, как описано, например, в книге Р. Блейхут, «Теория и практика кодов контролирующих ошибки», М., Мир, 1986, стр. 66. Затем формируемые блоки проверочных символов длиной N-K двоичных символов объединяют в единый блок проверочных символов кодированной 1ПРП длиной Y (N-K) двоичных символов и одновременно передают его по первому обратному и третьему прямому каналам связи без ошибок соответственно первому и третьему корреспондентам СС. Первый и третий корреспонденты СС используют блок проверочных символов кодированной 1ПРП для устранения несовпадений в своих исходной и второй предварительной последовательностях по отношению к 1ПРП и в результате чего получают декодированные последовательности.Each selected sub-block of the first PRP with a length of K symbols is encoded on the side of the first correspondent SS with a linear systematic block noise-resistant (N, K) binary code, where K is the length of the information symbol block and N is the length of the code block. A linear binary code is a code that is built on the basis of the use of linear operations in the GF field (2), as described, for example, in the book by R. Bleikhut, “Theory and Practice of Error Control Codes,” M, Mir, 1986, p. 61. The term "block code" refers to a code in which actions are performed on blocks of characters, as described, for example, in the book by R. Bleikhut, "Theory and Practice of Error Control Codes", M., Mir, 1986, p. 13. Systematic code in which the code word begins with information characters, the remaining characters are code words are verification symbols for information symbols, as described, for example, in the book by R. Bleikhut, “Theory and Practice of Error Control Codes,” M., Mir, 1986, p. 66. Then, formed blocks of verification symbols of length NK binary symbols are combined into a single block of verification characters encoded 1PRP length Y (NK) binary characters and simultaneously transmit it on the first reverse and third direct communication channels without errors, respectively, the first and third correspondents CC. The first and third correspondents of the SS use the block of check symbols encoded 1PPR to eliminate inconsistencies in their original and second preliminary sequences with respect to 1PPR and as a result receive decoded sequences.

В качестве помехоустойчивых кодов могут использоваться широкий класс кодов Боуза-Чоудхури-Хоквингема, коды Хемминга, Рида-Малера, Рида-Соломона и другие линейные блоковые коды, характеризующиеся своими параметрами N,K,d. В ходе применения корреспондентами СС помехоустойчивого кодирования, нарушитель получает дополнительную информацию о КлШД путем перехвата блока проверочных символов кодированной 1ПРП второго корреспондента СС, переданного по первому обратному и третьему прямому каналам связи без ошибок соответственно первому и третьему корреспондентам СС. Используя его нарушитель, также, исправляет часть несовпадений в своей версии перехваченной последовательности относительно 1ПРП второго корреспондента СС. Это обстоятельство корреспонденты учитывают при формировании из 1ПРП и декодированных последовательностей КлШД для сети связи. Устранение несовпадений (ошибок) в ИП первого корреспондента СС и 2ПРП третьего корреспондентов СС реализуется в заявленном способе следующей последовательностью действий. Кодирование первой предварительной последовательности заключается в следующем. Предварительно 1ПРП разделяют на Y подблоков длиной К двоичных символов, где Y=(L-U)/K, как показано на фиг. 23. Известные способы разбиения последовательности на блоки фиксированной длины описаны, например, в книге В. Васильев, В. Свириденко, «Системы связи», М., Высшая школа, 1987, стр. 208. Последовательно, начиная с 1-го до Y-го каждый j-й подблок, где j=1,2,3,…,Y, кодируют линейным блоковым систематическим двоичным помехоустойчивым (N, K) кодом (см. фиг. 24). Порождающая матрица кода имеет размерность K×N, причем N>K. Размеры K и N порождающей матрицы линейного блочного систематического двоичного помехоустойчивого (N, K) кода выбирают K=2m-1-m и N=2m-1, где m≥3, как описано, например, в книге Р. Блейхут, «Теория и практика кодов контролирующих ошибки», М., Мир, 1986, стр. 71. Для кодирования 1ПРП каждый j-й подблок длиной K двоичных символов перемножают на порождающую матрицу кода и получают j-й кодовый блок длиной N двоичных символов, как показано на фиг. 25. Известные способы помехоустойчивого кодирования блоков символов описаны, например, в книге Р. Блейхут, «Теория и практика кодов контролирующих ошибки», М., Мир, 1986, стр. 63. Из j-го кодового блока выделяют j-й подблок проверочных символов длиной N-K двоичных символов (см. фиг. 26). Известные способы выделения блоков фиксированной длины описаны, например, в книге В. Васильев, В. Свириденко, «Системы связи», М., Высшая школа, 1987, стр. 208. Запоминают j-й подблок проверочных символов в качестве j-го подблока блока проверочных символов кодированной первой предварительной последовательности. Временная диаграмма формирования блока проверочных символов кодированной 1ПРП показана на фигуре 27. Известные способы хранения последовательности двоичных символов описаны, например, в книге Л. Мальцев, Э. Фломберг, В. Ямпольский, «Основы цифровой техники», М., Радио и связь, 1986, стр. 38. Одновременно передают блок проверочных символов кодированной 1ПРП по первому обратному и третьему прямому каналам связи без ошибок соответственно первому и третьему корреспондентам СС (см. фиг. 28 и 34). Известные способы передачи последовательностей по каналам связи описаны, например, в книге А. Зюко, Д. Кловский, М. Назаров, Л. Финк, «Теория передачи сигналов», М., Радио и связь, 1986, стр. 11. Одновременное формирование декодированных последовательностей первым и третьим корреспондентами СС заключается в следующем. Первую ДП первого корреспондента СС и вторую ДП третьего корреспондента СС одновременно формируют из ИП и второй ПРП соответственно. Действия первого и третьего корреспондентов СС по формированию первой и второй ДП соответственно аналогичны и выполняются параллельно, поэтому далее будут показаны действия и их порядок для одного корреспондента СС (для третьего корреспондента СС). 2ПРП и блок проверочных символов кодированной первой предварительной последовательности одновременно разделяют на Y соответствующих пар декодируемых подблоков (см. фиг. 29 и 35) и подблоков проверочных символов (см. фиг. 28 и 34), где Y=(L-U)/K. Длины декодируемых подблоков и подблоков проверочных символов выбирают равными соответственно K и N-K двоичных символов. Известные способы разбиения последовательности на блоки фиксированной длины описаны, например, в книге В. Васильев, В. Свириденко, «Системы связи», М., Высшая школа, 1987, стр. 208. Одновременно формируют Y принятых кодовых блоков длиной N двоичных символов путем конкатенации справа к j-му декодируемому подблоку j-го подблока проверочных символов, где j=1,2,3,…,Y, как показано на фиг. 30 и 36. Y принятых кодовых блоков одновременно декодируют линейным блоковым систематическим двоичным помехоустойчивым (N, K) кодом. Проверочная матрица кода имеет размерность (N-K)×N, причем N>K. Выбирают размеры K и N проверочной матрицы линейного блокового систематического двоичного помехоустойчивого (N, K) кода K=2m-1-m и N=2m-1, где m≥3, как описано, например, в книге Р. Блейхут, «Теория и практика кодов контролирующих ошибки», М., Мир, 1986, стр. 71. Последовательно, начиная с 1-го до Y-го, вычисляют j-й синдром S длины N-K двоичных символов перемножением j-гo принятого кодового блока на транспонированную проверочную матрицу. Временная диаграмма вычисления j-го синдрома S длиной N-K двоичных символов показана на фигурах 31 и 37. По полученному j-му синдрому S исправляют ошибки в j-м декодируемом подблоке (см. фиг. 32 и 38). Известные способы синдромного декодирования блоков символов описаны, например, в книге Р. Блейхут, «Теория и практика кодов контролирующих ошибки», М., Мир, 1986, стр. 70. Затем j-й декодируемый подблок запоминают в качестве j-го подблока декодированной последовательности, как показано на фиг. 33 и 39. Известные способы хранения последовательности двоичных символов описаны, например, в книге Л. Мальцев, Э. Фломберг, В. Ямпольский, «Основы цифровой техники», М., Радио и связь, 1986, стр. 38. И получают, таким образом, декодированную последовательность.As error-correcting codes, a wide class of Bowse-Chowdhury-Hockingham codes, Hamming, Reed-Mahler, Reed-Solomon codes and other linear block codes characterized by their parameters N, K, d can be used. During the application by correspondents of SS of error-correcting coding, the intruder obtains additional information about CLSD by intercepting the block of verification symbols of the encoded 1PRP of the second SS correspondent transmitted via the first reverse and third direct communication channels without errors, respectively, to the first and third SS correspondents. Using his violator, he also corrects a part of the discrepancies in his version of the intercepted sequence with respect to the 1PPP of the second SS correspondent. Correspondents consider this circumstance when forming from 1 PDP and decoded CLSD sequences for a communication network. The elimination of discrepancies (errors) in the IP of the first correspondent of the SS and 2PRP of the third correspondents of the SS is implemented in the claimed method by the following sequence of actions. The coding of the first preliminary sequence is as follows. Preliminarily, 1 PDP is divided into Y subblocks of length K of binary symbols, where Y = (LU) / K, as shown in FIG. 23. Known methods of dividing a sequence into blocks of fixed length are described, for example, in the book by V. Vasiliev, V. Sviridenko, “Communication Systems”, M., Higher School, 1987, p. 208. Consistently, starting from 1st to Y every jth subblock, where j = 1,2,3, ..., Y, is encoded by a linear block systematic binary noise-immunity (N, K) code (see Fig. 24). The generating code matrix has dimension K × N, moreover, N> K. The sizes K and N of the generator matrix of the linear block systematic binary noise-immunity (N, K) code are chosen K = 2 m -1-m and N = 2 m -1, where m≥3, as described, for example, in the book of R. Bleikhut, “Theory and practice of error control codes,” M., Mir, 1986, p. 71. For coding 1PPP, each jth subblock of length K binary symbols is multiplied by a generating matrix of the code and receive the jth code block of length N binary characters, as shown in FIG. 25. Known methods for error-correcting coding of symbol blocks are described, for example, in the book by R. Bleikhut, “Theory and Practice of Error Control Codes,” M., Mir, 1986, p. 63. The jth verification sub-block is extracted from the jth code block characters of length NK binary characters (see FIG. 26). Known methods for allocating fixed-length blocks are described, for example, in the book by V. Vasiliev, V. Sviridenko, “Communication Systems”, M., Higher School, 1987, p. 208. The jth subblock of check symbols is stored as the jth subblock block check characters encoded first preliminary sequence. A timing diagram of the formation of a block of test symbols encoded by 1PRP is shown in Figure 27. Known methods for storing a sequence of binary symbols are described, for example, in the book by L. Maltsev, E. Flomberg, V. Yampolsky, “Fundamentals of Digital Technology”, M., Radio and Communications, 1986, p. 38. At the same time, the block of check symbols of the encoded 1PRP is transmitted along the first reverse and third forward communication channels without errors, respectively, to the first and third correspondents of the SS (see Figs. 28 and 34). Known methods for transmitting sequences over communication channels are described, for example, in the book by A. Zyuko, D. Klovsky, M. Nazarov, L. Fink, “Theory of signal transmission”, M., Radio and communication, 1986, p. 11. Simultaneous formation decoded sequences of the first and third correspondents SS is as follows. The first DP of the first correspondent of the SS and the second DP of the third correspondent of the SS are simultaneously formed from IP and the second PDP, respectively. The actions of the first and third correspondents of the SS to form the first and second DPs are correspondingly similar and are performed in parallel, therefore, actions and their order for one correspondent of the SS (for the third correspondent of the SS) will be shown below. 2PPR and the block of check symbols of the encoded first preliminary sequence are simultaneously divided into Y of the corresponding pairs of decoded subblocks (see Figs. 29 and 35) and subblocks of check symbols (see Figs. 28 and 34), where Y = (LU) / K. The lengths of the decoded subblocks and subblocks of the check symbols are chosen equal to K and NK binary symbols, respectively. Known methods of dividing a sequence into blocks of fixed length are described, for example, in the book by V. Vasiliev, V. Sviridenko, “Communication Systems”, M., Higher School, 1987, p. 208. At the same time, Y received code blocks with a length of N binary characters are generated concatenation to the right of the jth decoded subblock of the jth subblock of check symbols, where j = 1,2,3, ..., Y, as shown in FIG. 30 and 36. The Y received code blocks are simultaneously decoded by a linear block systematic binary error-correcting (N, K) code. The code verification matrix has the dimension (NK) × N, with N> K. Choose the sizes K and N of the verification matrix of the linear block systematic binary noise-immunity (N, K) code K = 2 m -1-m and N = 2 m -1, where m≥3, as described, for example, in the book of R. Bleikhut, “Theory and practice of error control codes,” M., Mir, 1986, p. 71. Consistently, starting from the 1st to the Yth, the jth syndrome S of length NK binary symbols is calculated by multiplying the jth received code block by transposed check matrix. The timing diagram for calculating the j-th syndrome S with the length of NK binary symbols is shown in figures 31 and 37. Based on the obtained j-th syndrome S, errors are corrected in the j-th decoded sub-block (see Figs. 32 and 38). Known methods for syndromic decoding of symbol blocks are described, for example, in the book by R. Bleikhut, “Theory and Practice of Error Control Codes,” M., Mir, 1986, p. 70. Then, the jth decoded subunit is stored as the jth decoded subunit sequences as shown in FIG. 33 and 39. Known methods for storing a sequence of binary characters are described, for example, in the book of L. Maltsev, E. Flomberg, V. Yampolsky, "Fundamentals of Digital Technology", M., Radio and Communications, 1986, p. 38. And get thus a decoded sequence.

После формирования корреспондентами СС тождественных 1ПРП на стороне второго корреспондента СС и ДП на сторонах первого и третьего корреспондентов СС, корреспонденты СС формируют КлШД с малым количеством информации нарушителя о КлШД. Для обеспечения малого количества информации нарушителя о КлШД корреспонденты СС используют метод "усиления секретности" последовательностей.After the SS correspondents form identical 1PRPs on the side of the second SS correspondent and the DP on the sides of the first and third SS correspondents, the SS correspondents form a CLSD with a small amount of information about the CLR offender. To ensure a small amount of information about the CLS offender SS correspondents use the method of "secrecy" sequences.

Для обеспечения малой величины информации нарушителя о КлШД в предлагаемом способе формирования КлШД реализуется следующая последовательность действий. Одновременное формирование из 1ПРП и ДП-ей КлШД заключается в следующем. Формируют на стороне первого корреспондента СС функцию хеширования последовательностей в виде двоичной матрицы G размерности (L-U)×T, где Т≥64 - требуемая длина формируемого КлШД. Каждый из элементов двоичной матрицы G генерируют случайным образом (см. фиг. 40). Известные способы генерирования случайных чисел описаны, например, в книге Д. Кнут, «Искусство программирования для ЭВМ», М., Мир, 1977, т. 2, стр. 22. Функцию хеширования последовательностей одновременно передают по первому прямому и второму прямому каналам связи без ошибок соответственно второму и третьему корреспондентам СС, последовательно, начиная с 1-й по (L-U)-ю строки двоичной матрицы G, как показано на фиг.41. Известные способы передачи последовательностей по каналам связи описаны, например, в книге А. Зюко, Д. Кловский, М. Назаров, Л. Финк, «Теория передачи сигналов», М., Радио и связь, 1986, стр. 11. КлШД на сторонах первого, второго и третьего корреспондентов СС, одновременно формируют путем хеширования первой ДП, 1ПРП и второй ДП соответственно (см. фиг. 42) по сформированной на стороне первого корреспондента сети связи функции хеширования последовательностей, как показано на фиг. 43. При формировании КлШД предварительно двоичную матрицу G и 1ДП первого корреспондента СС, двоичную матрицу G и 1ПРП второго корреспондента СС, двоичную матрицу G и вторую ДП третьего корреспондента СС разделяют на W соответствующих пар подматриц размерности Р×Т, где Р=(L-U)/W, и подблоков 1ДП, 1ПРП и 2ДП длиной Р двоичных символов соответственно. Известные способы разбиения последовательности на блоки фиксированной длины описаны, например, в книге В. Васильев, В. Свириденко, «Системы связи», М., Высшая школа, 1987, стр. 208. Затем, начиная с первого до W-й, вычисляют z-й первичный ключ длиной Т двоичных символов, где z=1, 2, 3, …,W, перемножением z-го подблока 1ДП первого корреспондента СС на z-ю подматрицу Gz, z-го подблока 1ПРП второго корреспондента СС на z-ю подматрицу Gz, z-го подблока второй ДП третьего корреспондента СС на z-ю подматрицу Gz. После чего формируют КлШД путем поразрядного суммирования по модулю 2 всех W первичных ключей на сторонах всех корреспондентов СС, как показано на фиг. 44. Действия по передаче и приему последовательностей по каналам связи с ошибками, прямым и обратным каналам связи без ошибок синхронизированы. Известные способы синхронизации описаны, например, в книге Е. Мартынов, «Синхронизация в системах передачи дискретных сообщений», М., Связь, 1972, стр. 186.To ensure a small amount of information of the offender about CLS in the proposed method of forming CLS, the following sequence of actions is implemented. The simultaneous formation of 1PPP and DP-her CLSD is as follows. On the side of the first correspondent CC, a sequence hashing function is formed in the form of a binary matrix G of dimension (LU) × T, where T≥64 is the required length of the generated CD. Each of the elements of the binary matrix G is randomly generated (see FIG. 40). Known methods for generating random numbers are described, for example, in the book by D. Knut, “The Art of Computer Programming,” M., Mir, 1977, vol. 2, p. 22. The sequence hashing function is simultaneously transmitted via the first direct and second direct communication channels without errors, respectively, the second and third correspondents of the SS, sequentially, starting from the 1st to (LU) -th row of the binary matrix G, as shown in Fig. 41. Known methods for transmitting sequences over communication channels are described, for example, in the book by A. Zyuko, D. Klovsky, M. Nazarov, L. Fink, “Theory of Signal Transmission,” M., Radio and Communications, 1986, p. 11. CWSD the sides of the first, second, and third correspondents of the SS are simultaneously formed by hashing the first DP, 1PRP and the second DP, respectively (see FIG. 42) according to the sequence hashing function generated on the side of the first correspondent of the communication network, as shown in FIG. 43. When generating a CDS, the binary matrix G and 1DP of the first correspondent SS, the binary matrix G and 1PRP of the second correspondent SS, the binary matrix G and the second DP of the third correspondent SS are divided into W corresponding pairs of submatrices of dimension P × T, where P = (LU) / W, and subunits 1DP, 1PRP and 2DP with a length of P binary characters, respectively. Known methods of dividing a sequence into blocks of fixed length are described, for example, in the book by V. Vasiliev, V. Sviridenko, “Communication Systems”, M., Higher School, 1987, p. 208. Then, starting from the first to the Wth, they calculate z-th primary key with a length T of binary characters, where z = 1, 2, 3, ..., W, by multiplying the z-th subunit 1DP of the first correspondent SS by the zth submatrix G z , the z-th subunit 1PPR of the second correspondent SS by z -th submatrix G z , z-th subunit of the second DP of the third SS correspondent to the z-th submatrix G z . After that, the CLC is formed by bitwise summation modulo 2 of all W primary keys on the sides of all CC correspondents, as shown in FIG. 44. The actions for transmitting and receiving sequences over communication channels with errors, forward and reverse communication channels are synchronized without errors. Known methods of synchronization are described, for example, in the book of E. Martynov, “Synchronization in transmission systems of discrete messages”, M., Communication, 1972, p. 186.

Claims (11)

1. Способ формирования ключа шифрования/дешифрования для сети связи, включающей трех корреспондентов, заключающийся в том, что генерируют случайный двоичный символ на стороне первого корреспондента, формируют из случайного двоичного символа кодовое слово, одновременно передают кодовое слово от первого корреспондента по первому и второму каналам связи с независимыми ошибками второму и третьему корреспондентам сети связи соответственно, второй и третий корреспонденты одновременно формируют принятые двоичные символы, одновременно формируют двоичные символы подтверждения, передают сформированный вторым корреспондентом сети связи двоичный символ подтверждения F1 по первому обратному и третьему прямому каналам связи без ошибок соответственно первому и третьему корреспондентам сети связи, передают сформированный третьим корреспондентом сети связи двоичный символ подтверждения F2 по второму обратному и третьему обратному каналам без ошибок соответственно первому и второму корреспондентам сети связи, при равенстве нулю по крайней мере одного из полученных двоичных символов подтверждения сгенерированный случайный двоичный символ первого корреспондента сети связи и принятые двоичные символы второго и третьего корреспондентов сети связи стирают, в противном случае запоминают сгенерированный случайный двоичный символ первого корреспондента сети связи, принятый двоичный символ второго корреспондента сети связи, принятый двоичный символ третьего корреспондента сети связи соответственно в качестве i-x элементов, где i=1, 2, 3, …, L-U, причем L>U, исходной последовательности, первой предварительной последовательности и второй предварительной последовательности, где L>103 - число генераций случайного двоичного символа, U - количество стертых символов при формировании исходной последовательности и предварительных последовательностей, формируют и запоминают вторую декодированную последовательность на стороне третьего корреспондента, формируют функцию хеширования на стороне первого корреспондента, одновременно передают функцию хеширования от первого корреспондента по первому прямому и второму прямому каналам связи без ошибок соответственно второму и третьему корреспондентам, после чего формируют ключ шифрования/дешифрования из второй декодированной последовательности на стороне третьего корреспондента, отличающийся тем, что кодируют первую предварительную последовательность на стороне второго корреспондента, выделяют из кодированной первой предварительной последовательности блок проверочных символов, одновременно передают его от второго корреспондента по первому обратному и третьему прямому каналам связи без ошибок соответственно первому и третьему корреспондентам сети связи, формируют и запоминают первую декодированную последовательность на стороне первого корреспондента, формируют ключ шифрования/дешифрования из первой декодированной последовательности и первой предварительной последовательности на стороне первого и второго корреспондентов соответственно.1. A method of generating an encryption / decryption key for a communication network including three correspondents, which consists in generating a random binary symbol on the side of the first correspondent, generating a code word from a random binary symbol, simultaneously transmitting a code word from the first correspondent through the first and second channels due to independent errors to the second and third correspondents of the communication network, respectively, the second and third correspondents simultaneously generate the received binary symbols, simultaneously form binary confirmation symbols are transmitted, the binary confirmation symbol F1 generated by the second correspondent of the communication network is transmitted through the first reverse and third forward communication channels without errors, respectively, to the first and third correspondents of the communication network, the binary confirmation symbol F2 generated by the third correspondent of the communication network is transmitted via the second reverse and third reverse channels without errors, respectively, to the first and second correspondents of the communication network, if at least one of the received binary confirmation letters, the generated random binary symbol of the first correspondent of the communication network and the received binary symbols of the second and third correspondents of the communication network are deleted, otherwise, the generated random binary symbol of the first correspondent of the communication network, the received binary symbol of the second correspondent of the communication network, the received binary symbol of the third correspondent of the communication network are remembered accordingly, as ix elements, where i = 1, 2, 3, ..., LU, with L> U, the original sequence, the first preliminary sequence elnosti and second preliminary sequences where L> March 10 - the number of generations of random binary symbol, U - the number of erased symbols in the formation of the source sequence and preliminary sequences forming and storing a second decoded sequence on the side of the third correspondent form hash function on the side of the first correspondent simultaneously transmit the hash function from the first correspondent on the first direct and second direct communication channels without errors, respectively but to the second and third correspondents, after which an encryption / decryption key is formed from the second decoded sequence on the side of the third correspondent, characterized in that the first preliminary sequence is encoded on the side of the second correspondent, a block of check symbols is extracted from the encoded first preliminary sequence, and it is simultaneously transmitted from the second correspondent on the first reverse and third direct communication channels without errors, respectively, the first and third correspondent To the communication network members, the first decoded sequence on the side of the first correspondent is formed and stored, the encryption / decryption key is formed from the first decoded sequence and the first preliminary sequence on the side of the first and second correspondents, respectively. 2. Способ по п. 1, отличающийся тем, что для формирования кодового слова сгенерированный случайный двоичный символ повторяют М раз, где М≥1.2. The method according to p. 1, characterized in that to generate the code word, the generated random binary symbol is repeated M times, where M≥1. 3. Способ по п. 1, отличающийся тем, что принятому двоичному символу второго корреспондента сети связи или принятому двоичному символу третьего корреспондента сети связи, соответственно, присваивают значение первого двоичного символа принятого кодового слова.3. The method according to claim 1, characterized in that the received binary symbol of the second correspondent of the communication network or the received binary symbol of the third correspondent of the communication network, respectively, is assigned the value of the first binary symbol of the received codeword. 4. Способ по п. 1, отличающийся тем, что для независимого друг от друга и одновременного формирования двоичного символа подтверждения F1 второго корреспондента сети связи или двоичного символа подтверждения F2 третьего корреспондента сети связи соответственно первый двоичный символ принятого кодового слова сравнивают с последующими М двоичными символами принятого кодового слова, где М≥1 - число повторений сгенерированного случайного двоичного символа при формировании кодового слова, после чего при наличии М совпадений первого двоичного символа принятого кодового слова с М двоичными символами принятого кодового слова двоичному символу подтверждения F1 второго корреспондента или двоичному символу подтверждения F2 третьего корреспондента присваивают значение единица, а при наличии хотя бы одного несовпадения первого двоичного символа принятого кодового слова с М двоичными символами принятого кодового слова двоичному символу подтверждения F1 второго корреспондента или двоичному символу подтверждения F2 третьего корреспондента присваивают значение ноль.4. The method according to p. 1, characterized in that for independent from each other and the formation of a binary confirmation symbol F1 of the second correspondent of the communication network or binary confirmation symbol F2 of the third correspondent of the communication network, respectively, the first binary symbol of the received code word is compared with the subsequent M binary symbols the received codeword, where M≥1 is the number of repetitions of the generated random binary symbol in the formation of the codeword, after which if there are M matches of the first binary the symbol of the received codeword with M binary symbols of the received codeword, the binary confirmation symbol F1 of the second correspondent or the binary confirmation symbol F2 of the third correspondent is assigned a value of one, and if there is at least one mismatch of the first binary symbol of the received codeword with M binary symbols of the received codeword, the binary symbol confirmations F1 of the second correspondent or the binary confirmation symbol F2 of the third correspondent are set to zero. 5. Способ по п. 1, отличающийся тем, что первую предварительную последовательность кодируют линейным блоковым систематическим двоичным помехоустойчивым (N, К) кодом, где К - длина блока информационных символов и N - длина кодового блока, порождающая матрица которого имеет размерность K×N, причем N>K, для чего предварительно первую предварительную последовательность разделяют на Y подблоков длиной К двоичных символов, где Y=(L-U)/K, затем последовательно, начиная с первого до Y-го из каждого j-го подблока, где j=1, 2, 3, …, Y, формируют j-й кодовый блок длиной N двоичных символов перемножением j-го подблока на порождающую матрицу, затем из j-го кодового блока выделяют j-й подблок проверочных символов длиной N-K двоичных символов, который запоминают в качестве j-го подблока блока проверочных символов кодированной первой предварительной последовательности.5. The method according to p. 1, characterized in that the first preliminary sequence is encoded by a linear block systematic binary noise-immunity (N, K) code, where K is the length of the block of information symbols and N is the length of the code block, the generating matrix of which has dimension K × N moreover, N> K, for which the first preliminary sequence is first divided into Y subblocks of length K of binary characters, where Y = (LU) / K, then sequentially, starting from the first to the Yth of each jth subblock, where j = 1, 2, 3, ..., Y, form the j-th code block of length N binary symbols by multiplying the jth subblock by the generating matrix, then the jth subblock of verification symbols of length N-K binary symbols is extracted from the jth code block, which is stored as the jth subblock of the block of verification symbols of the encoded first preliminary sequence. 6. Способ по п. 5, отличающийся тем, что размеры К и N порождающей матрицы линейного блокового систематического двоичного помехоустойчивого (N, К) кода выбирают K=2m-1-m и N=2m-1, где m≥3.6. The method according to p. 5, characterized in that the sizes K and N of the generating matrix of the linear block systematic binary noise-immune (N, K) code are chosen K = 2 m -1-m and N = 2 m -1, where m≥3 . 7. Способ по п. 1, отличающийся тем, что для формирования первой и второй декодированных последовательностей исходную и вторую предварительные последовательности первого и третьего корреспондентов сети связи соответственно независимо и одновременно декодируют линейным блоковым систематическим двоичным помехоустойчивым (N, К) кодом, где К - длина блока информационных символов и N - длина кодового блока, транспонированная проверочная матрица которого имеет размерность N×(N-K), причем N>K, для чего исходную и вторую предварительную последовательности и блоки проверочных символов кодированной первой предварительной последовательности разделяют на Y соответствующих пар декодируемых подблоков и подблоков проверочных символов, где Y=(L-U)/K, причем длины декодируемых подблоков и подблоков проверочных символов выбирают равными соответственно К и N-K двоичных символов, затем формируют Y принятых кодовых блоков длиной N двоичных символов путем конкатенации справа к j-му декодируемому подблоку j-го подблока проверочных символов, где j=1, 2, 3, …, Y, затем последовательно, начиная с 1-го до Y-го, вычисляют j-й синдром S длиной N-K двоичных символов перемножением j-го принятого кодового блока на транспонированную проверочную матрицу, а по полученному j-му синдрому S исправляют ошибки в j-м декодируемом подблоке, который затем запоминают в качестве j-го подблока декодированных последовательностей.7. The method according to p. 1, characterized in that for the formation of the first and second decoded sequences, the initial and second preliminary sequences of the first and third correspondents of the communication network are independently and simultaneously decoded by a linear block systematic binary noise-resistant (N, K) code, where K is the length of the block of information symbols and N is the length of the code block, the transposed verification matrix of which has the dimension N × (NK), moreover, N> K, for which the initial and second preliminary sequences Unities and blocks of check symbols of the encoded first preliminary sequence are divided into Y corresponding pairs of decoded subblocks and subblocks of check symbols, where Y = (LU) / K, and the lengths of decoded subblocks and subblocks of check symbols are selected equal to K and NK binary symbols, respectively, then form Y received code blocks with a length of N binary symbols by concatenating to the right of the jth decoded subblock of the jth subblock of check symbols, where j = 1, 2, 3, ..., Y, then sequentially, starting from the 1st to the Yth, calculate the jth syndrome S with a length of NK binary symbols by multiplying the jth received code block by the transposed check matrix, and using the obtained jth syndrome S, errors are corrected in the jth decoded subblock, which is then stored as the jth subblock of decoded sequences . 8. Способ по п. 7, отличающийся тем, что выбирают размеры К и N проверочной матрицы линейного блокового систематического двоичного помехоустойчивого (N, К) кода K=2m-1-m и N=2m-1, где m≥3.8. The method according to p. 7, characterized in that the sizes K and N are selected for the verification matrix of the linear block systematic binary noise-immunity (N, K) code K = 2 m -1-m and N = 2 m -1, where m≥3 . 9. Способ по п. 1, отличающийся тем, что функцию хеширования последовательностей на стороне первого корреспондента сети связи формируют в виде двоичной матрицы G размерности (L-U)×T, где Т≥64 - длина формируемого ключа шифрования/дешифрования, причем каждый из элементов двоичной матрицы G генерируют случайным образом.9. The method according to p. 1, characterized in that the hashing function of the sequences on the side of the first correspondent of the communication network is formed in the form of a binary matrix G of dimension (LU) × T, where T≥64 is the length of the generated encryption / decryption key, each of which the binary matrix G is randomly generated. 10. Способ по п. 1, отличающийся тем, что функцию хеширования последовательностей передают последовательно, начиная с первой по (L-U)-ю строки двоичной матрицы G.10. The method according to p. 1, characterized in that the hash function of the sequences is transmitted sequentially, starting from the first to (L-U) -th row of the binary matrix G. 11. Способ по п. 1, отличающийся тем, что при одновременном и независимом формировании ключа шифрования/дешифрования предварительно двоичную матрицу G и первую декодированную последовательность первого корреспондента сети связи, двоичную матрицу G и первую предварительную последовательность второго корреспондента сети связи, двоичную матрицу G и вторую декодированную последовательность третьего корреспондента сети связи разделяют на W соответствующих пар подматриц размерности Р×Т, где P=(L-U)/W, где Т≥64 - длина формируемого ключа шифрования/дешифрования, и соответственно подблоков первой декодированной последовательности, первой предварительной последовательности и второй декодированной последовательности длиной Р двоичных символов соответственно, затем одновременно, начиная с первого до W-й, вычисляют z-й первичный ключ длины Т двоичных символов, где z=1, 2, 3, …, W, перемножением z-го подблока первой декодированной последовательности первого корреспондента сети связи на z-ю подматрицу Gz, z-го подблока первой предварительной последовательности второго корреспондента сети связи на z-ю подматрицу Gz, z-го подблока второй декодированной последовательности третьего корреспондента сети связи на z-ю подматрицу Gz, после чего одновременно формируют ключ шифрования/дешифрования путем поразрядного суммирования по модулю 2 всех W первичных ключей на сторонах всех корреспондентов сети связи.11. The method according to claim 1, characterized in that, while simultaneously and independently generating an encryption / decryption key, a pre-binary matrix G and a first decoded sequence of a first correspondent of a communication network, a binary matrix G and a first preliminary sequence of a second correspondent of a communication network, a binary matrix G and the second decoded sequence of the third correspondent of the communication network is divided into W of the corresponding pairs of submatrices of dimension P × T, where P = (LU) / W, where T≥64 is the length of the generated encryption key / decryption, and accordingly the subblocks of the first decoded sequence, the first preliminary sequence and the second decoded sequence of length B of binary symbols, respectively, then simultaneously, starting from the first to the Wth, the zth primary key of length T of binary symbols is calculated, where z = 1, 2, 3, ..., W, multiplying the z-th subblock first decoded sequence of the first correspondent communication network to the z-th sub-matrix G z, z-th subblock first preliminary sequence of the second correspondent network ligature on z-th sub-matrix G z, z-th subblock second decoded sequence third correspondent communication network to the z-th sub-matrix G z, and then simultaneously forming the encryption key / decryption by bitwise modulo-2 addition of all the W primary keys on the sides of correspondents communication network.
RU2016112515A 2016-04-01 2016-04-01 Method for forming key of encryption/decryption RU2613845C1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2016112515A RU2613845C1 (en) 2016-04-01 2016-04-01 Method for forming key of encryption/decryption

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2016112515A RU2613845C1 (en) 2016-04-01 2016-04-01 Method for forming key of encryption/decryption

Publications (1)

Publication Number Publication Date
RU2613845C1 true RU2613845C1 (en) 2017-03-21

Family

ID=58453014

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2016112515A RU2613845C1 (en) 2016-04-01 2016-04-01 Method for forming key of encryption/decryption

Country Status (1)

Country Link
RU (1) RU2613845C1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2684492C1 (en) * 2018-03-12 2019-04-09 Павел Владимирович Лебедев Method of generating an encryption/decryption key

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5515438A (en) * 1993-11-24 1996-05-07 International Business Machines Corporation Quantum key distribution using non-orthogonal macroscopic signals
RU2295199C1 (en) * 2005-08-23 2007-03-10 ВОЕННАЯ АКАДЕМИЯ СВЯЗИ им. С.М. Буденого Method for generation of encryption/decryption key
RU2356168C2 (en) * 2007-05-21 2009-05-20 ВОЕННАЯ АКАДЕМИЯ СВЯЗИ имени С.М. Буденного Method for formation of coding/decoding key
RU2461962C2 (en) * 2008-05-14 2012-09-20 Зти Корпорейшн Method and apparatus for decoding low-density generator matrix code
RU2480923C1 (en) * 2012-02-21 2013-04-27 Федеральное государственное военное образовательное учреждение высшего профессионального образования "Военная академия связи имени маршала Советского Союза С.М. Буденного" Министерства обороны Российской Федерации Method to generate coding/decoding key
WO2013175224A1 (en) * 2012-05-23 2013-11-28 University Of Leeds Secure communication
EP1800432B1 (en) * 2004-10-13 2014-07-09 The Regents of the University of California Cryptographic primitives, error coding, and pseudo-random number improvement methods using quasigroups

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5515438A (en) * 1993-11-24 1996-05-07 International Business Machines Corporation Quantum key distribution using non-orthogonal macroscopic signals
EP1800432B1 (en) * 2004-10-13 2014-07-09 The Regents of the University of California Cryptographic primitives, error coding, and pseudo-random number improvement methods using quasigroups
RU2295199C1 (en) * 2005-08-23 2007-03-10 ВОЕННАЯ АКАДЕМИЯ СВЯЗИ им. С.М. Буденого Method for generation of encryption/decryption key
RU2356168C2 (en) * 2007-05-21 2009-05-20 ВОЕННАЯ АКАДЕМИЯ СВЯЗИ имени С.М. Буденного Method for formation of coding/decoding key
RU2461962C2 (en) * 2008-05-14 2012-09-20 Зти Корпорейшн Method and apparatus for decoding low-density generator matrix code
RU2480923C1 (en) * 2012-02-21 2013-04-27 Федеральное государственное военное образовательное учреждение высшего профессионального образования "Военная академия связи имени маршала Советского Союза С.М. Буденного" Министерства обороны Российской Федерации Method to generate coding/decoding key
WO2013175224A1 (en) * 2012-05-23 2013-11-28 University Of Leeds Secure communication

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2684492C1 (en) * 2018-03-12 2019-04-09 Павел Владимирович Лебедев Method of generating an encryption/decryption key

Similar Documents

Publication Publication Date Title
TWI566089B (en) Methods and apparatus employing fec codes with permanent inactivation of symbols for encoding and decoding processes
Liu et al. A study on reconstruction of linear scrambler using dual words of channel encoder
CN109039532B (en) Joint error correction security method based on Raptor code
Golić Fast low order approximation of cryptographic functions
RU2480923C1 (en) Method to generate coding/decoding key
RU2295199C1 (en) Method for generation of encryption/decryption key
Kusters et al. Security of helper data schemes for SRAM-PUF in multiple enrollment scenarios
Elleuch et al. A public-key cryptosystem from interleaved Goppa codes
Esmaeili et al. A secure code based cryptosystem via random insertions, deletions, and errors
Mihaljević et al. An approach for stream ciphers design based on joint computing over random and secret data
RU2613845C1 (en) Method for forming key of encryption/decryption
Vaidyanathaswami et al. Robustness of physical layer security primitives against attacks on pseudorandom generators
RU2649753C2 (en) Method of safe coding information for its transmission over open communication channels using steganography techniques
Hashemi et al. A modified McEliece public-Key cryptosystem based on irregular codes of QC-LDPC and QC-MDPC
RU2774103C1 (en) Method for forming encryption/decryption key
Fossorier et al. Modeling block decoding approaches for the fast correlation attack
RU2702724C2 (en) Method of combined arithmetic and noise-immune encoding and decoding
RU2356168C2 (en) Method for formation of coding/decoding key
RU2713694C1 (en) Method of generating an encryption / decryption key
RU2180469C2 (en) Encryption/decryption key generation process
RU2766319C1 (en) Method for generating the encryption/decryption key
RU2171012C1 (en) Procedure forming encoding/decoding key
RU2180770C2 (en) Method for generating encryption/decryption key
Noorkami et al. A fast correlation attack via unequal error correcting LDPC codes
Esmaeili et al. Code‐based security with random interleaving

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20180402