RU2766319C1 - Method for generating the encryption/decryption key - Google Patents

Method for generating the encryption/decryption key Download PDF

Info

Publication number
RU2766319C1
RU2766319C1 RU2021107985A RU2021107985A RU2766319C1 RU 2766319 C1 RU2766319 C1 RU 2766319C1 RU 2021107985 A RU2021107985 A RU 2021107985A RU 2021107985 A RU2021107985 A RU 2021107985A RU 2766319 C1 RU2766319 C1 RU 2766319C1
Authority
RU
Russia
Prior art keywords
binary
correspondent
communication network
symbols
received
Prior art date
Application number
RU2021107985A
Other languages
Russian (ru)
Inventor
Олег Александрович Остроумов
Александр Демьянович Синюк
Александр Алексеевич Тарасов
Original Assignee
федеральное государственное казенное военное образовательное учреждение высшего образования "Военная орденов Жукова и Ленина Краснознаменная академия связи имени Маршала Советского Союза С.М. Буденного" Министерства обороны Российской Федерации
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by федеральное государственное казенное военное образовательное учреждение высшего образования "Военная орденов Жукова и Ленина Краснознаменная академия связи имени Маршала Советского Союза С.М. Буденного" Министерства обороны Российской Федерации filed Critical федеральное государственное казенное военное образовательное учреждение высшего образования "Военная орденов Жукова и Ленина Краснознаменная академия связи имени Маршала Советского Союза С.М. Буденного" Министерства обороны Российской Федерации
Priority to RU2021107985A priority Critical patent/RU2766319C1/en
Application granted granted Critical
Publication of RU2766319C1 publication Critical patent/RU2766319C1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • H04L9/16Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation

Abstract

FIELD: cryptography.
SUBSTANCE: invention relates to the field of cryptography. The expected result is achieved by generating a random binary symbol, forming a code word, an accepted binary symbol, a binary confirmation symbol, transmitting a binary confirmation symbol, forming an initial sequence on the side of the second correspondent of the communication network (CCN) and the first preliminary sequence on the side of the first CCN, forming a second preliminary sequence on the side of the third CCN, encoding the initial sequence, isolating a block of verification characters from the encoded initial sequence, transmitting the block of verification characters through communication channels without errors, forming and remembering the first and second decoded sequences, forming the hashing function on the side of the first correspondent, simultaneously transmitting the hashing function of sequences through the first direct and second direct communication channels without errors, respectively, to the second and third correspondents of the communication network, after which form an encryption /decryption key from the original, first and second decoded sequences is formed.
EFFECT: increase in the resistance to encryption/decryption key compromise by the violator.
11 cl, 50 dwg

Description

Изобретение относится к области криптографии, а именно к формированию ключа шифрования/дешифрования (КлШД), и может быть использовано в качестве отдельного элемента при построении симметричных криптографических систем, предназначенных для передачи шифрованных речевых, звуковых, телевизионных и др. сообщений.The invention relates to the field of cryptography, namely to the formation of an encryption/decryption key (CLSD), and can be used as a separate element in the construction of symmetric cryptographic systems designed to transmit encrypted voice, sound, television and other messages.

Предлагаемый способ формирования КлШД может использоваться в криптографических системах в случае отсутствия или потери криптосвязности (Криптосвязность - наличие у корреспондентов сети связи одинакового КлШД) между корреспондентами сети связи (СС), включающей трех корреспондентов, или установления криптосвязности между новыми корреспондентами СС в условиях ведения нарушителем перехвата информации, передаваемой по открытым каналам связи. Под термином «сеть связи» понимают множество узлов и линий, соединяющих их, причем для любых двух различных узлов существует, по крайней мере, один соединяющий их путь, как описано, например, в книге Д. Филлипс, А. Гарсиа-Диас, «Методы анализа сетей», М.: Мир, 1984, стр. 16.The proposed method for the formation of CLSD can be used in cryptographic systems in the absence or loss of cryptographic connectivity (Cryptoconnectivity - the correspondents of the communication network have the same CLSD) between the correspondents of the communication network (SS), which includes three correspondents, or the establishment of cryptographic connectivity between new SS correspondents in the conditions of interception by the violator information transmitted through open communication channels. The term "communication network" means a set of nodes and lines connecting them, and for any two different nodes there is at least one path connecting them, as described, for example, in the book by D. Phillips, A. Garcia-Diaz, " Network Analysis Methods”, M.: Mir, 1984, p. 16.

Известен способ формирования КлШД, описанный в книге У. Диффи «Первые десять лет криптографии с открытым ключом», ТИИЭР, т.76, №5, с. 57-58. Известный способ заключается в предварительном распределении между сторонами направления связи (СПС) чисел α и β, где α - простое число и 1≤β≤(α-1). Под термином «направление связи» понимают совокупность линий передачи и узлов связи, обеспечивающую связь между двумя пунктами сети, как описано, например, в Национальном стандарте РФ, ГОСТ Р 53111-2008, «Устойчивость функционирования сети связи общего пользования», Москва: Стандартинформ, 2009, стр. 7. Передающая сторона направления связи (ПерСНС) и приемная сторона НС (ПрСНС), независимо друг от друга, выбирают случайные соответствующие числа ХА и ХВ, которые хранят в секрете и затем формируют числа на основе ХА, α, β на ПерСНС и ХВ, α, β на ПрСНС. СНС обмениваются полученными цифрами по каналам связи без ошибок. После получения чисел корреспондентов стороны преобразовывают полученные числа с использованием своих секретных чисел в единый КлШД. Способ позволяет шифровать информацию во время каждого сеанса связи на новых КлШД (т.е. исключает хранение ключевой информации на носителях) и сравнительно быстро сформировать КлШД при использовании одного незащищенного канала связи.There is a known method for the formation of KLShD, described in the book by W. Diffie "The first ten years of public key cryptography", TIER, vol. 76, No. 5, p. 57-58. The known method consists in preliminary distribution between the parties of the direction of communication (PCS) numbers α and β, where α is a prime number and 1≤β≤(α-1). The term "communication direction" means a set of transmission lines and communication nodes that provide communication between two points of the network, as described, for example, in the National Standard of the Russian Federation, GOST R 53111-2008, "Stability of the operation of a public communication network", Moscow: Standartinform, 2009, p. 7. The transmitting side of the communication direction (PRSNS) and the receiving side NS (PRSNS), independently of each other, select random corresponding numbers X A and X B , which are kept secret, and then generate numbers based on X A , α , β on PerSNS and Х В , α, β on PrSNS. SNAs exchange received figures over communication channels without errors. After receiving the numbers of correspondents, the parties convert the received numbers using their secret numbers into a single CLSD. The method makes it possible to encrypt information during each communication session on new CLSD (i.e., eliminates the storage of key information on media) and relatively quickly generate CLSD using one unsecured communication channel.

Однако известный способ обладает относительно низкой стойкостью КлШД к компрометации (Стойкость КлШД к компрометации - способность криптографической системы противостоять попыткам нарушителя получить КлШД, который сформирован и используется законными участниками обмена информацией, при использовании нарушителем информации о КлШД, полученной в результате перехвата, хищения, утраты, разглашения, анализа и т.д.), время действия КлШД ограничено продолжительностью одного сеанса связи или его части, некорректное распределение чисел α и β приводит к невозможности формирования КлШД.However, the known method has a relatively low resistance of CLSD to compromise (Resistance of CLSD to compromise is the ability of a cryptographic system to resist attempts by an intruder to obtain a CLSD, which is generated and used by legitimate participants in the exchange of information, when the intruder uses information about CLSD obtained as a result of interception, theft, loss, disclosure, analysis, etc.), the duration of the CLSD is limited to the duration of one communication session or its part, the incorrect distribution of the numbers α and β leads to the impossibility of forming the CLSD.

Известен также способ формирования КлШД при использовании квантового канала связи [Патент US №5515438 H04L 9/00 от 07.05.96], который позволяет автоматически сформировать КлШД без дополнительных мер по рассылке (доставке) предварительной последовательности. Известный способ заключается в использовании принципа неопределенности квантовой физики и формирует КлШД, посредством передачи фотонов по квантовому каналу. Способ обеспечивает получение КлШД с высокой стойкостью к компрометации, осуществляет гарантированный контроль наличия и степени перехвата КлШД.There is also known a method for generating CLSD using a quantum communication channel [US Patent No. 5515438 H04L 9/00 dated 05/07/96], which allows you to automatically generate CLSD without additional measures for distribution (delivery) of the preliminary sequence. The known method is to use the uncertainty principle of quantum physics and generates QSD by transmitting photons through a quantum channel. The method ensures the production of CLSD with high resistance to compromise, provides guaranteed control of the presence and degree of interception of CLSD.

Однако реализация известного способа требует высокоточной аппаратуры, что обуславливает высокую стоимость его реализации. Кроме этого, КлШД по данному способу может быть сформирован при использовании волоконно-оптических линий связи ограниченной длины, что существенно ограничивает область применения его на практике.However, the implementation of the known method requires high-precision equipment, which leads to a high cost of its implementation. In addition, CLSD according to this method can be formed using fiber-optic communication lines of limited length, which significantly limits its scope in practice.

Известен также способ формирования КлШД на основе информационного различия [Патент РФ №2180469 от 10.03.2002].There is also known a method for the formation of CLSD on the basis of information differences [RF Patent No. 2180469 dated 10.03.2002].

Данный способ включает формирование исходной последовательности (ИП) вторым корреспондентом направления связи (НС), кодирование ИП, выделение из кодированной ИП блока проверочных символов, передачу его по прямому каналу связи без ошибок первому корреспонденту НС, формирование декодированной последовательности (ДП) первым корреспондентом НС, формирование функции хеширования последовательностей первым корреспондентом НС, передачу ее по прямому каналу связи без ошибок второму корреспонденту НС и формирование ключей шифрования/дешифрования первым и вторым корреспондентами НС путем хеширования ИП и ДП по сформированной первым корреспондентом НС функции хеширования последовательностей.This method includes the formation of the initial sequence (IS) by the second correspondent of the direction of communication (NS), encoding the IP, extracting a block of test symbols from the encoded IP, transmitting it over a direct communication channel without errors to the first correspondent of the NS, forming a decoded sequence (DS) by the first correspondent of the NS, formation of the function of hashing sequences by the first correspondent of the NS, its transmission over the direct communication channel without errors to the second correspondent of the NS, and the formation of encryption / decryption keys by the first and second correspondents of the NS by hashing IP and DP according to the hash function of sequences formed by the first correspondent of the NS.

Недостатком этого способа является невозможность одновременного формирования КлШД для корреспондентов сети связи (СС) и относительно большие временные затраты на последовательное формирование КлШД для СС из трех корреспондентов, так как необходимо последовательно формировать КлШД посредством вышеописанного способа для каждой пары корреспондентов СС, включающей первого корреспондента, затем выбирать один из сформированных КлШД в качестве КлШД для СС и обеспечивать его получение всеми корреспондентами СС.The disadvantage of this method is the impossibility of the simultaneous formation of CLSD for the correspondents of the communication network (SS) and the relatively large time costs for the sequential formation of the CLSD for the SS of three correspondents, since it is necessary to sequentially form the CLSD using the above method for each pair of SS correspondents, including the first correspondent, then to choose one of the formed CLSD as CLSD for the SS and ensure that it is received by all SS correspondents.

Наиболее близким но технической сущности к заявляемому способу формирования КлШД является способ формирования КлШД [Патент РФ №2480923 от 27.04.2013].The closest but technical essence to the claimed method of forming CLSD is the method of forming CLSD [RF Patent No. 2480923 dated 27.04.2013].

Способ-прототип включает генерирование случайного двоичного символа на стороне первого корреспондента сети связи (КСС), формирование из случайного двоичного символа кодового слова, передачу кодового слова от первого корреспондента второму и третьему КСС по первому каналу связи с ошибками и второму каналу связи с ошибками, соответственно, формирование принятого двоичного символа на сторонах второго и третьего КСС, формирование двоичного символа подтверждения на сторонах второго и третьего КСС, одновременную передачу двоичного символа подтверждения от второго корреспондента первому и третьему КСС но первому обратному каналу связи без ошибок и по третьему прямому каналу связи без ошибок, соответственно, одновременную передачу двоичного символа подтверждения от третьего корреспондента первому и второму КСС по второму обратному каналу связи без ошибок и по третьему обратному каналу связи без ошибок, соответственно, формирование исходной последовательности (ИП) первым корреспондентом СС, первой предварительной последовательности (1ПРП) на стороне второго КСС и второй предварительной последовательности (2ПРП) на стороне третьего КСС, кодирование ИП на стороне первого КСС, выделение из кодированной ИП блока проверочных символов, передачу его от первого корреспондента второму и третьему КСС по первому прямому каналу связи без ошибок и по второму прямому каналу связи без ошибок, соответственно, формирование и запоминание первой декодированной последовательности на стороне второго КСС и второй декодированной последовательности на стороне третьего КСС, формирование функции хеширования на стороне первого КСС, передача функции хеширования от первого корреспондента второму и третьему КСС по первому прямому каналу связи без ошибок и по второму прямому каналу связи без ошибок, соответственно, после чего формирование ключа шифрования/дешифрования из исходной, первой и второй декодированных последовательностей на сторонах первого, второго и третьего КСС, соответственно.The prototype method includes generating a random binary character on the side of the first correspondent of the communication network (CCC), generating a code word from the random binary character, transmitting the code word from the first correspondent to the second and third CCCs via the first communication channel with errors and the second communication channel with errors, respectively. , the formation of the received binary symbol on the sides of the second and third CSS, the formation of a binary confirmation symbol on the sides of the second and third CSS, the simultaneous transmission of a binary confirmation symbol from the second correspondent to the first and third CSS on the first reverse communication channel without errors and on the third forward communication channel without errors , respectively, the simultaneous transmission of a binary confirmation symbol from the third correspondent to the first and second KSS via the second reverse communication channel without errors and via the third reverse communication channel without errors, respectively, the formation of the initial sequence (IP) by the first correspondent of the SS, per initial sequence (1PRP) on the side of the second CSS and the second preliminary sequence (2PRP) on the side of the third CSS, IP encoding on the side of the first CSS, selection of the block of test symbols from the encoded IP, its transmission from the first correspondent to the second and third CSS over the first direct channel communication without errors and on the second direct communication channel without errors, respectively, the formation and storage of the first decoded sequence on the side of the second SSN and the second decoded sequence on the side of the third SSN, the formation of the hashing function on the side of the first SSN, the transfer of the hashing function from the first correspondent to the second and third CSS on the first direct communication channel without errors and on the second direct communication channel without errors, respectively, after which the formation of an encryption/decryption key from the original, first and second decoded sequences on the sides of the first, second and third CSS, respectively.

Формирование ИП первым КСС заключается в генерировании Lраз, где L>104 - выбранная первичная длина ИП, случайного двоичного символа, формировании из пего кодового слова путем повторения сгенерированного случайного двоичного символа М раз, где М≥1, и передаче кодового слова по первому каналу связи с ошибками второму КСС и по второму каналу связи с ошибками третьему КСС, одновременном формировании вторым и третьим КСС из принятого кодового слова принятого двоичного символа и двоичных символов подтверждения F и F1, на сторонах второго и третьего КСС, соответственно, одновременной передаче двоичного символа подтверждения F от второго КСС по первому обратному каналу связи без ошибок первому КСС и по третьему прямому каналу связи без ошибок третьему КСС, одновременной передаче двоичного символа подтверждения F1 от третьего КСС по второму обратному каналу связи без ошибок первому КСС и по третьему обратному каналу связи без ошибок второму КСС, затем, при равенстве хотя бы одного из двоичных символов подтверждения F и F1 нулю осуществляется стирание сгенерированного случайного двоичного символа на стороне первого КСС, принятого двоичного символа на стороне второго КСС и принятого двоичного символа на стороне третьего КСС, в противном случае осуществляется запоминание сгенерированного случайного двоичного символа и принятых двоичных символов в качестве i-x элементов, где i=1, 2, 3, …, (L-U), ИП, 1ПРП и 2ПРП, на сторонах первого, второго и третьего КСС, соответственно, где U - количество стертых символов при формировании исходной и предварительных последовательностей КСС.The formation of the IP by the first CSS consists in generating L times, where L>10 4 is the selected primary length of the IP, a random binary symbol, forming a code word from it by repeating the generated random binary symbol M times, where M ≥ 1, and transmitting the code word over the first channel communication with errors to the second CSS and via the second communication channel with errors to the third CSS, simultaneous formation of the second and third CSS from the received code word of the received binary symbol and binary confirmation symbols F and F1, on the sides of the second and third CSS, respectively, simultaneous transmission of the binary confirmation symbol F from the second RCC on the first error-free reverse link to the first RCC and on the third error-free forward link to the third RCC, simultaneous transmission of a binary confirmation symbol F1 from the third RCC on the second error-free reverse link to the first RCC and on the third error-free reverse link to the second CSS, then, if at least one of the binary confirmation symbols F and F1 to zero, the generated random binary symbol on the side of the first CSS, the received binary symbol on the side of the second CSS and the received binary symbol on the side of the third CSS are erased, otherwise the generated random binary symbol and the received binary symbols are stored as ix elements , where i=1, 2, 3, ..., (LU), IP, 1PRP and 2PRP, on the sides of the first, second and third CSS, respectively, where U is the number of erased symbols in the formation of the initial and preliminary CSS sequences.

Кодирование ИП на стороне первого КСС осуществляется линейным блоковым систематическим двоичным помехоустойчивым (N, К) кодом, порождающая матрица которого имеет размерность K×N, причем N>K. Размеры К и N порождающей матрицы линейного блокового систематического двоичного помехоустойчивого (N, К) кода выбирают K=2m-1-m и N=2m-1, где m≥3. Для кодирования исходную последовательность предварительно разделяют на Y подблоков длиной К двоичных символов, где Y=(L-U)/K, затем последовательно начиная с 1-го до Y-го из каждого j-го подблока, где j=1, 2, 3,…,Y, формируют j-й кодовый блок длиной N двоичных символов перемножением j-го подблока на порождающую матрицу, затем из j-го кодового блока выделяют j-й подблок проверочных символов длиной (N-K) двоичных символов, который запоминают в качестве j-го подблока блока проверочных символов кодированной ИП.IP encoding on the side of the first CSS is carried out by a linear block systematic binary error-correcting (N, K) code, the generating matrix of which has the dimension K×N, and N>K. The sizes K and N of the generator matrix of the linear block systematic binary error-correcting (N, K) code are chosen to be K=2 m -1-m and N=2 m -1, where m≥3. For encoding, the original sequence is preliminarily divided into Y subblocks of length K binary symbols, where Y=(LU)/K, then sequentially starting from the 1st to the Yth of each jth subblock, where j=1, 2, 3, ...,Y, form the j-th code block of length N binary symbols by multiplying the j-th subblock by the generating matrix, then the j-th subblock of check symbols of length (NK) of binary symbols is extracted from the j-th code block, which is stored as j- th subblock of the block of check symbols of the encoded IP.

Выделение блока проверочных символов ИП заключается в разбиении кодированной ИП на ИП и блок проверочных символов кодированной ИП осуществлением выделения последнего.The selection of the IP parity block consists in splitting the encoded IP into IP and the parity block of the encoded IP by extracting the latter.

Передача блока проверочных символов кодированной ИП заключается в передаче последнего от первого КСС но первому прямому каналу связи без ошибок второму КСС и по второму прямому каналу связи без ошибок третьему КСС.The transmission of the block of parity coded SP consists in the transmission of the latter from the first CSS on the first direct communication channel without errors to the second CSS and on the second direct communication channel without errors to the third CSS.

Одновременное формирование 1ДП на стороне второго КСС и 2ДП на стороне третьего КСС осуществляется следующим образом: первую предварительную последовательность второго КСС и вторую предварительную последовательность третьего КСС декодируют линейным блоковым систематическим двоичным помехоустойчивым (N, К) кодом, транспонированная проверочная матрица которого имеет размерность N×(N-K), причем N>K. Размеры К и N проверочной матрицы линейного блокового систематического двоичного помехоустойчивого (N, К) кода выбирают K=2m-1-m и N=2m-1, где m≥3. Для декодирования первую предварительную последовательность на стороне второго КСС и вторую предварительную последовательность на стороне третьего КСС, а также блок проверочных символов кодированной исходной последовательности разделяют на Y соответствующих пар декодируемых подблоков и подблоков проверочных символов, где Y=(L-U)/K, причем длины декодируемых подблоков и подблоков проверочных символов выбирают равными К и (N-K) двоичных символов, соответственно, затем формируют Y принятых кодовых блоков длиной N двоичных символов путем конкатенации справа к j-му декодируемому подблоку j-гo подблока проверочных символов, где j=1, 2, 3,…, Y, после чего последовательно, начиная с 1-го до Y-го, вычисляют j-й синдром длиной (N-K) двоичных символов перемножением j-го принятого кодового блока на транспонированную проверочную матрицу, а по полученному j-му синдрому исправляют ошибки в j-м декодируемом подблоке, который затем запоминают в качестве j-го подблока 1ДП на стороне второго КСС и 2ДП на стороне третьего КСС.Simultaneous formation of 1DP on the side of the second CSS and 2DP on the side of the third CSS is carried out as follows: the first preliminary sequence of the second CSS and the second preliminary sequence of the third CSS are decoded by a linear block systematic binary error-correcting (N, K) code, the transposed check matrix of which has the dimension N×( NK), and N>K. Sizes K and N check matrix linear block systematic binary error-correcting (N, K) code choose K=2 m -1-m and N=2 m -1, where m≥3. For decoding, the first pre-sequence on the side of the second CSS and the second pre-sequence on the side of the third CSS, as well as the block of parity symbols of the encoded source sequence, are divided into Y corresponding pairs of decoded sub-blocks and sub-blocks of parity symbols, where Y=(LU)/K, and the lengths of the decoded subblocks and subblocks of the parity symbols are chosen equal to K and (NK) binary symbols, respectively, then Y received code blocks of length N binary symbols are formed by right concatenation to the j-th decoded subblock of the j-th parity subblock, where j=1, 2, 3,…, Y, after which sequentially, starting from the 1st to the Yth, the j-th syndrome of length (NK) of binary symbols is calculated by multiplying the j-th received code block by the transposed check matrix, and by the obtained j-th syndrome correct errors in the j-th decoded sub-block, which is then stored as the j-th sub-block 1DP on the side of the second CSS and 2DP on the st defense of the third KSS.

Формирование функции хеширования последовательностей первым КСС заключается в формировании двоичной матрицы G размерности (L-U)×T, где Т≥64 - длина формируемого ключа шифрования/дешифрования, причем каждый из элементов двоичной матрицы G генерируют случайным образом.The formation of the hashing function of sequences by the first CSS consists in the formation of a binary matrix G of dimension (L-U)×T, where T≥64 is the length of the generated encryption/decryption key, and each of the elements of the binary matrix G is randomly generated.

Передача функции хеширования последовательностей заключается в последовательной передаче, начиная с 1-й по (L-U)-ю строки двоичной матрицы G, от первого КСС по первому прямому каналу связи без ошибок второму КСС и по второму прямому каналу связи без ошибок третьему КСС.The transmission of the hashing function of the sequences consists in sequential transmission, starting from the 1st to the (L-U)th row of the binary matrix G, from the first CSS through the first direct communication channel without errors to the second CSS and through the second direct communication channel without errors to the third CSS.

Формирование КлШД первым, вторым и третьим КСС заключается в хешировании соответствующих исходной и декодированных последовательностей по сформированной первым КСС функции хеширования последовательностей. Для хеширования последовательностей предварительно на стороне первого корреспондента двоичную матрицу G и ИП, на стороне второго корреспондента двоичную матрицу G и 1ДП, а на стороне третьего корреспондента двоичную матрицу G и 2ДП разделяют на W соответствующих пар подматриц размерности Р×Т, где P=(L-U)/W, и соответствующих подблоков исходной и декодированных последовательностей длиной Р двоичных символов, затем, начиная с 1-го до W-го, вычисляют z-й первичный ключ длиной Т двоичных символов, где z=1, 2, 3,…, W, перемножением z-го подблока ИП на z-ю подматрицу Gz на стороне первого КСС, z-го подблока 1ДП на z-ю подматрицу G, на стороне второго КСС, z-го подблока 2ДП на z-ю подматрицу Gz на стороне третьего КСС, после чего формируют КлШД путем поразрядного суммирования по модулю 2 соответствующих W первичных ключей на сторонах первого, второго и третьего КСС.The formation of CLSD by the first, second and third CSS consists in hashing the corresponding original and decoded sequences according to the hashing function of the sequences generated by the first CSS. To hash the sequences, the binary matrix G and IP are preliminarily on the side of the first correspondent, on the side of the second correspondent the binary matrix G and 1DP, and on the side of the third correspondent the binary matrix G and 2DP are divided into W of the corresponding pairs of submatrices of dimension P×T, where P=(LU )/W, and the corresponding subblocks of the original and decoded sequences of length P binary symbols, then, starting from the 1st to the Wth, the z-th primary key of length T binary symbols is calculated, where z=1, 2, 3,…, W, by multiplying the z-th IP subblock by the z-th submatrix G z on the side of the first CSS, the z-th subblock 1DP by the z-th submatrix G, on the side of the second CSS, the z-th subblock 2DP by the z-th submatrix G z by side of the third CSS, and then form KLSD by bitwise summation modulo 2 of the corresponding W primary keys on the sides of the first, second and third CSS.

Способ-прототип позволяет сформировать КлШД между КСС со сравнительно небольшими материальными затратами при большом пространственном разнесении самих корреспондентов сети связи.The prototype method makes it possible to form a CLSD between the CSS with relatively low material costs with a large spatial separation of the correspondents themselves of the communication network.

Недостатком прототипа является относительно невысокая стойкость КлШД к компрометации, обусловленная достаточно большим количеством информации о КлШД, получаемой нарушителем в результате перехвата незашумленных кодовых слов кода с М-повторениями в процессе формирования корреспондентами сети связи ИП, 1ПРП и 2Т1РП как основы для формирования КлШД.The disadvantage of the prototype is the relatively low resistance of the CLSD to compromise, due to the sufficiently large amount of information about the CLSD obtained by the intruder as a result of the interception of non-noisy code words of the code with M-repetitions in the process of forming the communication network IP, 1PRP and 2T1RP by the correspondents as the basis for the formation of the CLSD.

Целью заявленного технического решения является разработка способа формирования КлШД, обеспечивающего увеличение стойкости к компрометации КлШД со стороны нарушителя.The purpose of the claimed technical solution is to develop a method for the formation of CLSD, providing an increase in resistance to compromise CLSD by the intruder.

Поставленная цель достигается тем, что в известном способе формирования ключа шифрования/дешифрования, заключающемся в том, что генерируют случайный двоичный символ, формируют кодовое слово, формируют принятый двоичный символ, формируют двоичный символ подтверждения, передают двоичный символ подтверждения, формируют исходную последовательность на стороне второго КСС и первую предварительную последовательность на стороне первого КСС, формируют вторую предварительную последовательность на стороне третьего КСС, кодируют исходную последовательность, выделяют из кодированной исходной последовательности блок проверочных символов, передают блок проверочных символов по каналам связи без ошибок, формируют и запоминают первую и вторую декодированные последовательности, формируют функцию хеширования на стороне первого корреспондента, одновременно передают функцию хеширования последовательностей по первому прямому и второму прямому каналам связи без ошибок, соответственно второму и третьему корреспондентам сети связи, после чего формируют ключ шифрования/дешифрования из исходной, первой и второй декодированных последовательностей.This goal is achieved by the fact that in the known method of generating an encryption/decryption key, which consists in generating a random binary symbol, generating a code word, generating a received binary symbol, generating a binary confirmation symbol, transmitting a binary confirmation symbol, forming the initial sequence on the side of the second CSS and the first pre-sequence on the side of the first CSS, form the second pre-sequence on the side of the third CSS, encode the original sequence, extract a block of parity symbols from the encoded original sequence, transmit the block of parity symbols over communication channels without errors, form and store the first and second decoded sequences , form a hashing function on the side of the first correspondent, simultaneously transmit the hashing function of sequences over the first direct and second direct communication channels without errors, respectively, to the second and third correspondents communication network users, after which an encryption/decryption key is generated from the original, first and second decoded sequences.

Для формирования исходной последовательности L раз, где L>104 - выбранная первичная длина исходной последовательности, на стороне первого КСС формируют зашумляющий блок двоичных символов, причем каждый р-й двоичный символ зашумляющего блока двоичных символов, где р=1, 2, 3,…, (М+1), генерируют случайным образом, где М≥1, одновременно передают его по первому и второму каналам связи с ошибками второму и третьему корреспондентам сети связи, соответственно, после чего зашумляющий блок двоичных символов одновременно принимают на стороне второго корреспондента сети связи в качестве принятого зашумляющего блока двоичных символов второго корреспондента сети связи, а на стороне третьего корреспондента сети связи в качестве принятого зашумляющего блока двоичных символов третьего корреспондента сети связи, затем на стороне второго корреспондента сети связи генерируют случайный двоичный символ, формируют из него кодовое слово, после чего формируют зашумленное кодовое слово путем поразрядного суммирования по модулю 2 принятого зашумляющего блока двоичных символов второго корреспондента сети связи и сформированного кодового слова, одновременно передают зашумленное кодовое слово по первому обратному и третьему прямому каналам связи без ошибок на сторону первого и третьего корреспондентов сети связи, соответственно, затем на стороне первого корреспондента сети связи формируют принятое слово первого корреспондента сети связи путем поразрядного суммирования но модулю 2 зашумляющего блока двоичных символов и зашумленного кодового слова, и одновременно на стороне третьего корреспондента сети связи формируют принятое слово третьего корреспондента сети связи путем поразрядного суммирования по модулю 2 принятого зашумляющего блока двоичных символов третьего корреспондента сети связи и зашумленного кодового слова, затем на стороне первого корреспондента сети связи из сформированного принятого слова первого КСС формируют принятый двоичный символ первого КСС и двоичный символ подтверждения F, и одновременно на стороне третьего корреспондента сети связи из соответствующего сформированного принятого слова третьего КСС формируют принятый двоичный символ третьего КСС и двоичный символ подтверждения F1, после чего одновременно передают сформированный первым корреспондентом сети связи двоичный символ подтверждения F по первому прямому и второму прямому каналам связи без ошибок соответственно второму и третьему корреспондентам сети связи, а сформированный третьим корреспондентом сети связи двоичный символ подтверждения F1 одновременно передают по второму обратному и третьему обратному каналам без ошибок первому и второму корреспондентам сети связи, соответственно, при равенстве нулю, по крайней мере, одного из полученных двоичных символов подтверждения сгенерированный случайный двоичный символ второго корреспондента сети связи и принятые двоичные символы первого и третьего корреспондентов сети связи стирают, в противном случае запоминают сгенерированный случайный двоичный символ второго корреспондента сети связи, принятый двоичный символ первого корреспондента сети связи, принятый двоичный символ третьего корреспондента сети связи, соответственно в качестве i-x двоичных символов, где i=T, 2, 3,…, (L-U), исходной последовательности второго КСС, первой предварительной последовательности первого КСС и второй предварительной последовательности третьего КСС, соответственно, где U - количество стертых двоичных символов при формировании исходной последовательности и предварительных последовательностей, затем, на стороне второго корреспондента сети связи кодируют исходную последовательность, выделяют из кодированной исходной последовательности блок проверочных символов, одновременно передают его по первому обратному и третьему прямому каналам связи без ошибок первому и третьему корреспондентам сети связи, соответственно, затем одновременно формируют первую декодированную последовательность на стороне первого КСС, вторую декодированную последовательность на стороне третьего КСС.To form the initial sequence L times, where L>10 4 is the selected primary length of the initial sequence, on the side of the first CSS, a noisy block of binary symbols is formed, and each p-th binary symbol of the noisy block of binary symbols, where p=1, 2, 3, ..., (M+1), randomly generated, where M≥1, simultaneously transmitted over the first and second communication channels with errors to the second and third correspondents of the communication network, respectively, after which the noisy block of binary symbols is simultaneously received on the side of the second correspondent of the network communication as a received noise block of binary symbols of the second correspondent of the communication network, and on the side of the third correspondent of the communication network as a received noise block of binary symbols of the third correspondent of the communication network, then on the side of the second correspondent of the communication network a random binary symbol is generated, a code word is formed from it, after which a noisy code word is formed by bitwise sums modulo 2 of the received noisy block of binary symbols of the second correspondent of the communication network and the generated code word, the noisy code word is simultaneously transmitted over the first reverse and third direct communication channels without errors to the side of the first and third correspondents of the communication network, respectively, then on the side of the first correspondent of the network connections form the received word of the first correspondent of the communication network by bitwise summation modulo 2 of the noisy block of binary symbols and the noisy code word, and at the same time, on the side of the third correspondent of the communication network, the received word of the third correspondent of the communication network is formed by bitwise summation modulo 2 of the received noisy block of binary symbols of the third correspondent of the communication network and a noisy code word, then on the side of the first correspondent of the communication network, from the generated received word of the first CSS, the received binary symbol of the first CSS and the binary confirmation symbol are formed F, and at the same time, on the side of the third correspondent of the communication network, from the corresponding generated received word of the third CSS, the received binary symbol of the third CSS and the binary confirmation symbol F1 are formed, after which the binary confirmation symbol F formed by the first correspondent of the communication network is simultaneously transmitted over the first direct and second direct communication channels without errors, respectively, to the second and third correspondents of the communication network, and the binary confirmation symbol F1 formed by the third correspondent of the communication network is simultaneously transmitted over the second reverse and third reverse channels without errors to the first and second correspondents of the communication network, respectively, when at least one of of the received binary confirmation symbols, the generated random binary symbol of the second correspondent of the communication network and the received binary symbols of the first and third correspondents of the communication network are erased, otherwise the generated random binary symbol is stored l of the second correspondent of the communication network, the received binary symbol of the first correspondent of the communication network, the received binary symbol of the third correspondent of the communication network, respectively, as ix binary symbols, where i=T, 2, 3, ..., (LU), the initial sequence of the second KSS, the first of the preliminary sequence of the first CSS and the second preliminary sequence of the third CSS, respectively, where U is the number of erased binary symbols during the formation of the initial sequence and preliminary sequences, then, on the side of the second correspondent of the communication network, the initial sequence is encoded, a block of test symbols is extracted from the encoded initial sequence, at the same time it is transmitted over the first reverse and third forward communication channels without errors to the first and third correspondents of the communication network, respectively, then the first decoded sequence is simultaneously formed on the side of the first CSS, the second decoded sequence on the side of the third thiego KSS.

Для формирования кодового слова сгенерированный случайный двоичный символ повторяют М раз, где М≥1. Принятому двоичному символу любого корреспондента сети связи присваивают значение первого двоичного символа принятого кодового слова. Для независимого друг от друга и одновременного формирования двоичного символа подтверждения F первого корреспондента сети связи или двоичного символа подтверждения F1 третьего корреспондента сети связи соответственно первый двоичный символ принятого слова сравнивают с последующими М двоичными символами принятого слова, где М - число повторений сгенерированного случайного двоичного символа при формировании кодового слова, после чего при наличии М совпадений первого двоичного символа принятого слова с последующими М двоичными символами принятого слова двоичному символу подтверждения F первого корреспондента или двоичному символу подтверждения F1 третьего корреспондента присваивают значение единица, а при наличии хотя бы одного несовпадения первого двоичного символа принятого слова с последующими М двоичными символами принятого слова двоичному символу подтверждения F первого корреспондента или двоичному символу подтверждения F1 третьего корреспондента присваивают значение ноль. Исходную последовательность кодируют линейным блоковым систематическим двоичным помехоустойчивым (N, К) кодом, где К - длина блока информационных символов и N - длина кодового блока, порождающая матрица которого имеет размерность (K×N), причем N>K. При кодировании исходную последовательность предварительно разделяют на Y подблоков длиной К двоичных символов, где Y=(L-U)/K. Затем последовательно начиная с первого до Y-го из каждого j-го подблока, где j=1, 2, 3,…, Y, формируют j-й кодовый блок длиной N двоичных символов перемножением j-го подблока на порождающую матрицу. Из j-го кодового блока выделяют j-й подблок проверочных символов длиной (N-K) двоичных символов. Запоминают в качестве j-го подблока блока проверочных символов кодированной исходной последовательности. Размеры К и N порождающей матрицы линейного блокового систематического двоичного помехоустойчивого (N, К) кода выбирают K=2m-1-m и N=2m-1, где m≥3. Для формирования первой и второй декодированных последовательностей первую и вторую предварительные последовательности первого и третьего корреспондентов сети связи, соответственно, независимо и одновременно декодируют линейным блоковым систематическим двоичным помехоустойчивым (N, К) кодом, где К - длина блока информационных символов и N - длина кодового блока, транспонированная проверочная матрица которого имеет размерность N×(N-K), причем N>K. Для одновременного и независимого формирования декодированных последовательностей первого и третьего корреспондентов сети связи соответствующие предварительные последовательности первого и третьего корреспондентов сети связи и блоки проверочных символов кодированной исходной последовательности разделяют на Y соответствующих пар декодируемых подблоков и подблоков проверочных символов, где Y=(L-U)/K. Длины декодируемых подблоков и подблоков проверочных символов выбирают равными, соответственно, К и (N-K) двоичных символов. Затем формируют Y принятых кодовых блоков длиной N двоичных символов путем конкатенации справа к j-му декодируемому подблоку j-го подблока проверочных символов, где j=1, 2, 3,…, Y. Последовательно, начиная с 1-го до Y-го, вычисляют j-й синдром длиной (N-K) двоичных символов перемножением j-го принятого кодового блока на транспонированную проверочную матрицу. По полученному j-му синдрому исправляют ошибки в j-м декодируемом подблоке, который затем запоминают в качестве j-го подблока декодированных последовательностей.To form a code word, the generated random binary symbol is repeated M times, where M≥1. The received binary symbol of any correspondent of the communication network is assigned the value of the first binary symbol of the received code word. For independent and simultaneous formation of the binary confirmation symbol F of the first correspondent of the communication network or the binary confirmation symbol F1 of the third correspondent of the communication network, respectively, the first binary symbol of the received word is compared with the subsequent M binary symbols of the received word, where M is the number of repetitions of the generated random binary symbol at formation of a code word, after which, if there are M matches of the first binary symbol of the received word with subsequent M binary symbols of the received word, the binary confirmation symbol F of the first correspondent or the binary confirmation symbol F1 of the third correspondent is assigned the value one, and if there is at least one mismatch of the first binary symbol of the received words followed by M binary symbols of the received word, the binary acknowledgment symbol F of the first correspondent or the binary acknowledgment symbol F1 of the third correspondent is set to zero. The original sequence is encoded with a linear block systematic binary error-correcting (N, K) code, where K is the length of the block of information symbols and N is the length of the code block, the generating matrix of which has the dimension (K×N), and N>K. When encoding, the original sequence is preliminarily divided into Y subblocks of length K binary symbols, where Y=(LU)/K. Then sequentially starting from the first to the Y-th of each j-th sub-block, where j=1, 2, 3,…, Y, the j-th code block of length N binary symbols is formed by multiplying the j-th sub-block by the generating matrix. From the j-th code block, the j-th subblock of check symbols of length (NK) of binary symbols is selected. Memorize as the j-th subblock of the block of check symbols of the encoded source sequence. The sizes K and N of the generator matrix of the linear block systematic binary error-correcting (N, K) code are chosen to be K=2 m -1-m and N=2 m -1, where m≥3. To form the first and second decoded sequences, the first and second preliminary sequences of the first and third correspondents of the communication network, respectively, are independently and simultaneously decoded by a linear block systematic binary error-correcting (N, K) code, where K is the length of the block of information symbols and N is the length of the code block , whose transposed check matrix has dimension N×(NK), and N>K. For simultaneous and independent formation of decoded sequences of the first and third correspondents of the communication network, the corresponding preliminary sequences of the first and third correspondents of the communication network and blocks of check symbols of the encoded original sequence are divided into Y corresponding pairs of decoded subblocks and subblocks of check symbols, where Y=(LU)/K. The lengths of the decoded sub-blocks and sub-blocks of the parity symbols are chosen to be, respectively, K and (NK) binary symbols. Then, Y received code blocks of length N binary symbols are formed by right concatenation to the j-th decoded subblock of the j-th subblock of parity symbols, where j=1, 2, 3,…, Y. Sequentially, starting from the 1st to the Yth , the j-th syndrome of length (NK) of binary symbols is calculated by multiplying the j-th received code block by the transposed parity matrix. According to the obtained j-th syndrome, errors are corrected in the j-th decoded sub-block, which is then stored as the j-th sub-block of the decoded sequences.

Выбирают размеры К и N проверочной матрицы линейного блокового систематического двоичного помехоустойчивого (N, К) кода K=2m-1-m и N=2m-1, где m≥3.The sizes K and N of the check matrix of the linear block systematic binary error-correcting (N, K) code K=2 m -1-m and N=2 m -1 are selected, where m≥3.

Функцию хеширования последовательностей на стороне первого корреспондента сети связи формируют в виде двоичной матрицы G размерности (L-U)×T, где Т≥64 - длина формируемого ключа шифрования/дешифрования, причем каждый из элементов двоичной матрицы G генерируют случайным образом. Функцию хеширования последовательностей, сформированную первым корреспондентом сети связи, последовательно, начиная с первой по (L-U)-го строки двоичной матрицы G передают одновременно второму и третьему корреспондентам сети связи по первому прямому и второму прямому каналам связи без ошибок, соответственно. При одновременном формировании ключа шифрования/дешифрования предварительно двоичную матрицу G и исходную последовательность второго корреспондента сети связи, двоичную матрицу G и первую декодированную последовательность первого корреспондента сети связи, двоичную матрицу G и вторую декодированную последовательность третьего корреспондента сети связи разделяют на W соответствующих пар подматриц размерности Р×Т, где P=(L-U)/W, Т≥64 - длина формируемого ключа шифрования/дешифрования, и, соответственно, подблоков исходной последовательности, первой декодированной последовательности и второй декодированной последовательности длиной Р двоичных символов, соответственно. Затем одновременно начиная с первого до W-го, корреспонденты сети связи вычисляют z-й первичный ключ длиной Т двоичных символов, где z=1, 2, 3,…, W, перемножением z-го подблока исходной последовательности второго корреспондента сети связи на z-ю подматрицу Gz, z-го подблока первой декодированной последовательности первого корреспондента сечи связи на z-го подматрицу Gz, z-го подблока второй декодированной последовательности третьего корреспондента сети связи на z-ю подматрицу Gz. После чего одновременно формируют ключ шифрования/дешифрования путем поразрядного суммирования по модулю 2 всех W первичных ключей на сторонах всех корреспондентов сети связи.The sequence hashing function on the side of the first correspondent of the communication network is formed in the form of a binary matrix G of dimension (LU)×T, where T≥64 is the length of the generated encryption/decryption key, and each of the elements of the binary matrix G is randomly generated. The hashing function of the sequences, formed by the first correspondent of the communication network, sequentially, starting from the first to (LU)-th row of the binary matrix G, is transmitted simultaneously to the second and third correspondents of the communication network via the first direct and second direct communication channels without errors, respectively. With the simultaneous formation of the encryption/decryption key, the preliminary binary matrix G and the initial sequence of the second correspondent of the communication network, the binary matrix G and the first decoded sequence of the first correspondent of the communication network, the binary matrix G and the second decoded sequence of the third correspondent of the communication network are divided into W corresponding pairs of submatrices of dimension P ×T, where P=(LU)/W, T≥64 - the length of the generated encryption/decryption key, and, accordingly, subblocks of the original sequence, the first decoded sequence and the second decoded sequence of length P binary symbols, respectively. Then, simultaneously, starting from the first to the W-th, the correspondents of the communication network calculate the z-th primary key of length T binary symbols, where z=1, 2, 3,…, W, by multiplying the z-th subblock of the initial sequence of the second correspondent of the communication network by z -th submatrix G z , z-th subblock of the first decoded sequence of the first correspondent of the communication section to the z-th submatrix G z , z-th subblock of the second decoded sequence of the third correspondent of the communication network to the z-th submatrix G z . After that, an encryption/decryption key is simultaneously formed by bitwise summation modulo 2 of all W primary keys on the sides of all correspondents of the communication network.

Благодаря новой совокупности существенных признаков за счет зашумления передаваемого кодового слова кодом с М-повторениями в процессе одновременного формирования КлШД корреспондентами сети связи обеспечивается уменьшение количества информации о КлШД, полученной нарушителем в результате перехвата передаваемых ключевых слов, что позволяет повысить стойкость формируемого КлШД к компрометации по отношению к нарушителю.Thanks to a new set of essential features, due to the noise of the transmitted code word with a code with M-repetitions in the process of the simultaneous formation of the CLSD by the correspondents of the communication network, the amount of information about the CLSD obtained by the intruder as a result of the interception of the transmitted keywords is reduced, which makes it possible to increase the resistance of the generated CLSD to compromise with respect to to the offender.

Заявленный способ поясняется фигурами, на которых показаны:The claimed method is illustrated by the figures, which show:

• на фигуре 1 - обобщенная структурная схема сети связи, применяемой в заявленном способе;• figure 1 - a generalized block diagram of the communication network used in the claimed method;

• на фигуре 2 - временная диаграмма формирования зашумленного блока двоичных символов (ЗБДС) на стороне первого КСС;• figure 2 - timing diagram of the formation of a noisy block of binary symbols (ZBDS) on the side of the first CSS;

• на фигуре 3 - временная диаграмма вектора ошибок в первом канале связи с ошибками;• figure 3 - timing diagram of the error vector in the first communication channel with errors;

• на фигуре 4 - временная диаграмма принятого ЗБДС второго КСС;• Figure 4 shows the timing diagram of the second CCC received by the STD;

• на фигуре 5 - временная диаграмма генерирования случайного двоичного символа на стороне второго КСС;• figure 5 - timing diagram of generating a random binary symbol on the side of the second CSS;

• на фигуре 6 - временная диаграмма формирования кодового слова на стороне второго КСС;• figure 6 - timing diagram of the formation of the code word on the side of the second CSS;

• на фигуре 7 - временная диаграмма формирования зашумленного кодового слова вторым КСС;• figure 7 - time diagram of the formation of a noisy code word by the second CSS;

• на фигуре 8 - временная диаграмма принятого первым КСС зашумленного кодового слова;• Figure 8 shows the time diagram of the noisy code word received by the first CSS;

• на фигуре 9 - временная диаграмма сформированного первым КСС ЗБДС;• Figure 9 shows the time diagram of the 3BDS generated by the first CSS;

• на фигуре 10 - временная диаграмма формирования принятого слова первым КСС;• figure 10 - timing diagram of the formation of the received word by the first CSS;

• на фигуре 11 - временная диаграмма формирования первым КСС двоичного символа подтверждения F;• figure 11 - timing diagram of the formation of the first CSS binary confirmation symbol F;

• на фигуре 12 - временная диаграмма формирования первым КСС принятого двоичного символа;• figure 12 - timing diagram of the formation of the first CSS of the received binary symbol;

• на фигуре 13 - временная диаграмма принятого вторым КСС от первого КСС двоичного символа подтверждения F;• Figure 13 is a timing diagram of the binary acknowledgment symbol F received by the second CSS from the first CSS;

• на фигуре 14 временная диаграмма принятого третьим КСС от первого КССдвоичного символа подтверждения F;• Figure 14 is a timing diagram of the binary acknowledgment symbol F received by the third CSS from the first CSS;

• на фигуре 15 - временная диаграмма сформированного первым КСС ЗБДС;• on the figure 15 - the timing diagram formed by the first CSS STD;

• на фигуре 16 - временная диаграмма вектора ошибок во втором канале связи с ошибками;• figure 16 - timing diagram of the error vector in the second communication channel with errors;

• на фигуре 17 - временная диаграмма принятого ЗБДС третьего КСС;• Figure 17 shows the timing diagram of the third CSS received by the ZBDS;

• па фигуре 18 временная диаграмма принятого третьим КСС зашумленного кодового слова;• na figure 18 is the time diagram of the noisy code word received by the third CCC;

• на фигуре 19 - временная диаграмма формирования принятого слова на стороне третьего КСС;• figure 19 - timing diagram of the formation of the received word on the side of the third CSS;

• на фигуре 20 - временная диаграмма формирования третьим КСС двоичного символа подтверждения F1;• figure 20 - timing diagram of the formation of the third CCC binary confirmation symbol F1;

• на фигуре 21 - временная диаграмма формирования третьим КСС принятого двоичного символа;• figure 21 - timing diagram of the formation of the third CCC received binary symbol;

• на фигуре 22 - временная диаграмма принятого первым КСС от третьего КСС двоичного символа подтверждения F1;• Figure 22 shows a timing diagram of the binary acknowledgment symbol F1 received by the first CSS from the third CSS;

• на фигуре 23 - временная диаграмма принятого вторым КСС от третьего КСС двоичного символа подтверждения F1;• Figure 23 shows a timing diagram of the binary acknowledgment symbol F1 received by the second CSS from the third CSS;

• па фигуре 24 - временная диаграмма хранящегося i-го элемента исходной последовательности второго КСС;• pa figure 24 - timing diagram of the stored i-th element of the original sequence of the second CSS;

• на фигуре 25 - временная диаграмма хранящегося i-го элемента первой предварительной последовательности первого КСС;• figure 25 - timing diagram of the stored i-th element of the first pre-sequence of the first CSS;

• на фигуре 26 - временная диаграмма хранящегося i-го элемента второй предварительной последовательности третьего КСС;• figure 26 - timing diagram of the stored i-th element of the second pre-sequence of the third CSS;

• на фигуре 27 - временная диаграмма сформированной первой предвари тельной последовательности первого КСС;• Figure 27 is a timing diagram of the generated first pre-sequence of the first CSS;

• на фигуре 28 - временная диаграмма сформированной второй предварительной последовательности третьего КСС;• figure 28 - timing diagram of the generated second pre-sequence of the third CSS;

• на фигуре 29 - временная диаграмма сформированной исходной последовательности второго КСС, разделенной на Y подблоков по К символов;• figure 29 - timing diagram of the generated initial sequence of the second CSS, divided into Y subblocks by K symbols;

• на фигуре 30 - временная диаграмма выделенного j-го подблока исходной последовательности длиной К двоичных символов;• figure 30 - timing diagram of the selected j-th subblock of the original sequence of length K binary symbols;

• на фигуре 31 - временная диаграмма формирования j-го кодового блока длиной N двоичных символов;• figure 31 - timing diagram of the formation of the j-th code block with a length of N binary symbols;

• на фигуре 32 - временная диаграмма выделения j-го подблока проверочных символов длиной (N-K) двоичных символов;• on the figure 32 - timing diagram of the selection of the j-th subblock of parity symbols of length (N-K) binary symbols;

• на фигуре 33 - временная диаграмма формирования блока проверочных символов кодированной ИП из Y подблоков проверочных символов;• figure 33 - timing diagram of the formation of the coded IP parity block from Y subblocks of parity symbols;

• на фигуре 34 - временная диаграмма блока проверочных символов кодированной исходной последовательности, принятого первым КСС и разделенного на Y подблоков проверочных символов длиной (N-K) двоичных символов, и выделение из нее j-го подблока проверочных символов;• Figure 34 is a timing diagram of the block of parity symbols of the encoded source sequence received by the first CSS and divided into Y subblocks of parity symbols of length (N-K) binary symbols, and extracting the j-th subblock of parity symbols from it;

• на фигуре 35 - временная диаграмма первой предварительной последовательности первого КСС, разделенной на Y декодируемых подблоков по К символов и выделение из нее j-го декодируемого подблока;• figure 35 - timing diagram of the first pre-sequence of the first CSS, divided into Y decodable sub-blocks of K symbols and the allocation of the j-th decodable sub-block;

• на фигуре 36 - временная диаграмма формирования j-го кодового блока путем конкатенации справа j-го подблока проверочных символов к j-ому декодируемому подблоку;• figure 36 - timing diagram of the formation of the j-th code block by right concatenation of the j-th subblock of parity symbols to the j-th decoded subblock;

• на фигуре 37 - временная диаграмма вычисления j-го синдрома S1, длиной (N-K) двоичных символов и определение отсутствия ошибки на стороне первого КСС;• figure 37 - timing diagram of the calculation of the j-th syndrome S1, length (N-K) binary symbols and the determination of the absence of errors on the side of the first CSS;

• на фигуре 38 - временная диаграмма j-го декодируемого подблока по полученному j-му синдрому S1;• figure 38 - timing diagram of the j-th decodable sub-block on the received j-th syndrome S1;

• на фигуре 39 временная диаграмма формирования первой декодированной последовательности первого КСС из Y подблоков;• in figure 39, the timing diagram of the formation of the first decoded sequence of the first CSS from Y subblocks;

• на фигуре 40 - временная диаграмма блока проверочных символов кодированной исходной последовательности, принятого третьим КСС и разделенного на Y подблоков проверочных символов длиной (N-K) двоичных символов и выделение из нее j-го подблока проверочных символов;• Figure 40 shows a timing diagram of the block of parity symbols of the encoded source sequence received by the third CCC and divided into Y subblocks of parity symbols of length (N-K) binary symbols and extracting the j-th subblock of parity symbols from it;

• на фигуре 41 - временная диаграмма второй предварительной последовательности третьего КСС, разделенной на Y декодируемых подблоков по К символов и выделение из нее j-го декодируемого подблока;• figure 41 - timing diagram of the second pre-sequence of the third CSS, divided into Y decodable sub-blocks of K symbols and extracting from it the j-th decodable sub-block;

• на фигуре 42 временная диаграмма формирования j-го кодового блока путем конкатенации справа j-го подблока проверочных символов к j-ому декодируемому подблоку на стороне третьего КСС;• in figure 42, the timing diagram of the formation of the j-th code block by right concatenation of the j-th subblock of parity symbols to the j-th decoded subblock on the side of the third CSS;

• на фигуре 43 - временная диаграмма вычисления j-го синдрома S2 длиной (N-K) двоичных символов;• figure 43 - timing diagram of the calculation of the j-th syndrome S2 length (N-K) binary symbols;

• на фигуре 44 - временная диаграмма определения местоположения ошибки в j-м декодируемом подблоке по полученному j-му синдрому S2 на стороне третьего КСС;• figure 44 - timing diagram of the location of the error in the j-th decoded sub-block on the received j-th syndrome S2 on the side of the third CSS;

• на фигуре 45 - временная диаграмма формирования второй декодированной последовательности третьего КСС из Y декодируемых подблоков;• figure 45 - timing diagram of the formation of the second decoded sequence of the third CSS from Y decodable sub-blocks;

• на фигуре 46 - вид сформированной на стороне первого КСС функции хеширования последовательностей;• figure 46 - view formed on the side of the first CCC function hashing sequences;

• на фигуре 47 - временная диаграмма представления функции хеширования в виде последовательности двоичных символов, включающей с первой по (L-U)-ю строки длиной но Г двоичных символов;• figure 47 - timing diagram of the representation of the hashing function in the form of a sequence of binary characters, including from the first to (L-U)-th line of length but T binary characters;

• на фигуре 48 - временная диаграмма сформированных исходной последовательности второго КСС, первой декодированной последовательности первого КСС, второй декодированной последовательности третьего КСС;• Figure 48 shows the timing diagram of the generated initial sequence of the second CSS, the first decoded sequence of the first CSS, the second decoded sequence of the third CSS;

• на фигуре 49 - временная диаграмма сформированного ключа шифрования/дешифрования второго первого и третьего корреспондентов сети связи;• figure 49 - timing diagram of the generated encryption/decryption key of the second first and third correspondents of the communication network;

• на фигуре 50 - временная диаграмма формирования КлШД.• on the figure 50 - the time diagram of the formation of CLSD.

На представленных фигурах символом «А» обозначены действия, происходящие на стороне первого КСС, символом «В1» - на стороне второго КСС, символом «В2» - на стороне третьего КСС. Символ «→» обозначает процесс передачи последовательностей двоичных символов по каналам связи между корреспондентами сети связи. На фигурах заштрихованный импульс представляет собой символ «1», а не заштрихованный символ «0». Знаки «+» и «×» обозначают соответственно сложение и умножение в поле Галуа GF(2). Верхние буквенные индексы обозначают длину последовательности (блока), нижние буквенные индексы обозначают номер элемента в последовательности (блоке). Символ «Е», обозначает уровень символа(сигнала) по оси ординат временной диаграммы.In the presented figures, the symbol "A" denotes the actions taking place on the side of the first CCC, the symbol "B1" - on the side of the second CCC, the symbol "B2" - on the side of the third CCC. The symbol "→" denotes the process of transferring sequences of binary characters over communication channels between correspondents of the communication network. In the figures, the shaded pulse is the symbol "1" and not the shaded symbol "0". The signs "+" and "×" denote, respectively, addition and multiplication in the Galois field GF(2). The upper alphabetic indices indicate the length of the sequence (block), the lower alphabetic indices indicate the number of the element in the sequence (block). The symbol "E" denotes the level of the symbol (signal) along the y-axis of the timing diagram.

Реализация заявленного способа заключается в следующем. Современные криптосистемы построены по принципу Керкхоффа, описанного, например, в книге Д. Месси, «Введение в современную криптологию», ТИИЭР т.76, №5, май 1988, с. 24, согласно которому полное знание нарушителя включает, кроме информации полученной с помощью перехвата, полную информацию о порядке взаимодействия корреспондентов сети связи и о процессе формирования КлШД. Формирование общего КлШД можно разделить на три основных этапа в рамках структурной схемы сети связи, приведенной на фигуре 1.The implementation of the claimed method is as follows. Modern cryptosystems are built according to the Kerckhoff principle, described, for example, in the book by D. Massey, "Introduction to modern cryptology", TIIER vol. 76, No. 5, May 1988, p. 24, according to which the complete knowledge of the intruder includes, in addition to information obtained by means of interception, complete information about the order of interaction of the correspondents of the communication network and the process of forming the CLSD. The formation of a common CLSD can be divided into three main stages within the framework of the block diagram of the communication network shown in figure 1.

Первый этап одновременное формирование исходной (ИП) и предварительных (ПРИ) последовательностей. Обеспечение формирования ИП и ПРП производится путем одновременной передачи информации от первого КСС по первому и второму каналам связи с независимыми ошибками соответственно второму и третьему КСС, одновременной передачи дополнительной информации об ИП по первому обратному и третьему прямому каналам связи без ошибок соответственно первому и третьему КСС и се одновременной обработкой всеми КСС. Предполагается, что нарушитель знает порядок обработки информации об ИП и перехватывает свою версию информации об ИИ, передаваемой первым КСС, на выходе независимого канала перехвата (КН) с ошибками, перехватывает дополнительную информацию по каналам перехвата без ошибок и использует се для формирования своей версии ПРП. Увеличение стойкости к компрометации КлШД со стороны нарушителя достигается формированием ИП на стороне второго КСС посредством использования ЗБДС передаваемых первым КСС. В результате этого первоначальный канал перехвата (ПКП) нарушителя преобразуется к вторичному каналу перехвата (ВКП), представляющему собой составной канал, включающий ПКП и первый капал связи с ошибками. Качество ВКП ухудшается по сравнению с ПКП, что приводит к уменьшению количества информации о формируемом КлШД получаемой нарушителем на выходе ВКП.The first stage is the simultaneous formation of the initial (IP) and preliminary (PRI) sequences. Ensuring the formation of IP and PRP is carried out by simultaneously transmitting information from the first CCC over the first and second communication channels with independent errors to the second and third CCC, respectively, by simultaneously transmitting additional information about the IP over the first reverse and third forward communication channels without errors, respectively, to the first and third CCC and with simultaneous processing by all CCCs. It is assumed that the intruder knows the order of processing information about the IP and intercepts his version of the information about the AI transmitted by the first CSS at the output of an independent intercept channel (IC) with errors, intercepts additional information through the intercept channels without errors and uses it to form his version of the PDP. Increasing the resistance to CLSD compromise on the part of the intruder is achieved by the formation of IP on the side of the second CSS through the use of ZBDS transmitted by the first CSS. As a result, the initial intercept channel (PCH) of the intruder is converted to the secondary interception channel (SCH), which is a composite channel that includes the PCH and the first communication channel with errors. The quality of the VKP is deteriorating compared to the PKP, which leads to a decrease in the amount of information about the generated CLSD received by the intruder at the output of the VKP.

Второй этап предназначен для обеспечения формирования КлШД с высокой надежностью. Формирование КлШД с высокой надежностью достигается устранением (исправлением) несовпадающих символов (ошибок) в предварительных последовательностях первого КСС и третьего КСС относительно исходной последовательности второго КСС, при использовании корреспондентами дополнительной информации о ИП, переданной но первому обратному и третьему прямому каналам связи без ошибок от второго корреспондента первому КСС и третьему КСС, соответственно. Предполагается, что нарушитель перехватывает дополнительную информацию по каналам перехвата без ошибок и использует ее для устранения несовпадений в своей версии ПРП относительно ИП второго КСС.The second stage is designed to ensure the formation of CLSD with high reliability. The formation of CLSD with high reliability is achieved by eliminating (correcting) mismatched symbols (errors) in the preliminary sequences of the first CSS and the third CSS relative to the original sequence of the second CSS, when the correspondents use additional information about the IP transmitted but to the first reverse and third direct communication channels without errors from the second correspondent to the first KSS and the third KSS, respectively. It is assumed that the adversary intercepts additional information via interception channels without errors and uses it to eliminate discrepancies in its version of the PDP regarding the PI of the second CSS.

Третий этап - предназначен для формирования ключа заданной длины с малым количеством информации о ключе, получаемой нарушителем. Обеспечение формирования ключа корреспондентов СС с малым количеством информации о нем у нарушителя обеспечивается путем сжатия последовательностей корреспондентов сети связи, которые получены ими после второго этапа. Предполагается, что нарушителю известен алгоритм сжатия последовательностей.The third stage is designed to generate a key of a given length with a small amount of information about the key received by the intruder. Ensuring the formation of a key of SS correspondents with a small amount of information about it from the intruder is ensured by compressing the sequences of correspondents of the communication network that they received after the second stage. It is assumed that the attacker knows the sequence compression algorithm.

В заявленном способе увеличение стойкости к компрометации КлШД со стороны нарушителя реализуется следующей последовательностью действий.In the claimed method, an increase in the resistance to compromise of the CLSD on the part of the intruder is realized by the following sequence of actions.

Предполагается, что нарушитель имеет канал перехвата, с помощью которого он получает информацию о сформированных случайным образом и переданных ЗБДС по каналам связи с ошибками для формирования ИП и ПРП корреспондентов сети связи. Однако, для получения информации о ИП (первой ПРП, второй ПРП) необходимы знания о передаваемых вторым КСС по каналам связи без ошибок кодовых словах. Второй КСС передает зашумленные кодовые слова (ЗКС). Предполагается, что нарушитель получает ЗКС па выходе своих каналов перехвата без ошибок (КПБО). В целях получения кодового слова нарушителю необходимо снять зашумлеиие с ЗКС путем поразрядного суммирования по модулю 2 версии ЗБДС нарушителя и ЗКС. Это определяет преобразование ПКП в ВКП. Нарушитель может только получать информацию и не может участвовать в информационном обмене. Для обеспечения повышения стойкости к компрометации КлШД со стороны нарушителя необходимо создание условий, при которых производится преобразование ПКП в ВКП.It is assumed that the intruder has an interception channel, with the help of which he receives information about randomly generated and transmitted ZBDS via communication channels with errors to form the IP and PRP of the correspondents of the communication network. However, in order to obtain information about the IP (the first PRP, the second PRP), knowledge is required about the code words transmitted by the second CSS over communication channels without errors. The second CSS transmits noisy code words (ZCS). It is assumed that the intruder receives the ZKS at the output of its error-free intercept channels (ERCs). In order to obtain a code word, the intruder needs to remove the noise from the SSS by bitwise summation modulo 2 of the version of the SBDS of the intruder and the SSS. This determines the transformation of the PKP into the PKP. The intruder can only receive information and cannot participate in the information exchange. To ensure an increase in the resistance to compromise of the CLSD on the part of the intruder, it is necessary to create conditions under which the transformation of the PKP into the PKP is carried out.

Для создания вышесказанных условий на стороне первого КСС формируют ЗБДС (каждый р-й двоичный символ ЗБДС, где р=1, 2, 3…, (М+1), генерируют случайным образом, где М>1, чтобы обеспечить увеличение стойкости к компрометации КлШД со стороны нарушителя), одновременно передают его по первому и второму каналам связи с ошибками второму КСС и третьему КСС, соответственно. Второй КСС и третий КСС одновременно принимают каждый из зашумляющих блоков двоичных символов в качестве принятого зашумляющего блока двоичных символов второго КСС и принятого зашумляющего блока двоичных символов третьего КСС, соответственно. Затем, на стороне второго КСС генерируют случайный двоичный символ (каждый двоичный символ генерируют случайным образом, чтобы обеспечить повышение стойкости к компрометации КлШД со стороны нарушителя), формируют из него кодовое слово путем повторения М раз сгенерированного случайного двоичного символа и формируют зашумленное кодовое слово путем поразрядного суммирования по модулю 2 принятого зашумляющего блока двоичных символов второго КСС и сформированного кодового слова. Одновременно передают зашумленное кодовое слово по первому обратному и третьему прямому каналам связи без ошибок на сторону первого КСС и третьего КСС, соответственно. На стороне первого КСС формируют принятое слово первого КСС путем поразрядного суммирования по модулю 2 зашумляющего блока двоичных символов и зашумленного кодового слова, и одновременно на стороне третьего КСС формируют принятое слово третьего КСС путем поразрядного суммирования по модулю 2 принятого зашумляющего блока двоичных символов третьего КСС и зашумленного кодового слова. Затем на стороне первого КСС из сформированного принятого слова первого КСС формируют принятый двоичный символ первого КСС и двоичный символ подтверждения F, и одновременно, на стороне третьего КСС из соответствующего сформированного принятого слова третьего КСС формируют принятый двоичный символ третьего КСС и двоичный символ подтверждения F1. Для формирования принятого двоичного символа, ему присваивают значение первого двоичного символа принятого слова. Если все элементы принятого слова - это символы «1», или символы «0», тогда присваивают символу подтверждения значение «1» и выносят решение об информационном символе, соответствующем принятому слову. В противном случае стирают это принятое слово и присваивают символу подтверждения значение «0». Решение (символы подтверждения) о принятых (стертых) словах одновременно передают по каналам связи без ошибок всем другим корреспондентам сети связи. Корреспонденты сети связи одновременно сохраняют в исходной и предварительных последовательностях принятые символы, которые не были стерты. Нарушитель также может удалять символы, которые были стерты корреспондентами сети связи. Однако символы, сохраняемые нарушителем (т.е. которые соответствуют одновременно сохраненным символам корреспондентов сети связи), не достаточно надежны, потому что ошибки, возникающие в независимых каналах с ошибками корреспондентов сети связи и ошибки возникающие в канале перехвата являются независимыми ошибками. Вместо представленного декодирования принятых слов корреспонденты сети связи могут одновременно использовать пороговое декодирование. Основное различие при использовании порогового декодирования заключается в том, что корреспонденты сети связи одновременно принимают каждое из слов кода повторения, не только когда все его элементы или «1» или «0», но и когда число одинаковых двоичных символов в принятом слове не менее определенного числа (порога). Это приведет, с одной стороны, к уменьшению надежности каждого из одновременно сохраненных символов в предварительных последовательностях (ПРИ) на сторонах первого КСС и третьего КСС, с другой стороны корреспонденты сети связи буду т меньше стирать символов ИП (ПРП).To create the above conditions, on the side of the first CSS, a ZBDS is formed (each p-th binary symbol of the ZBDS, where p=1, 2, 3..., (M+1), is randomly generated, where M>1, to ensure an increase in resistance to compromise CLSD from the side of the intruder), it is simultaneously transmitted via the first and second communication channels with errors to the second SSS and the third SSS, respectively. The second CSS and the third CSS simultaneously receive each of the noise blocks of binary symbols as the received noise block of binary symbols of the second CSS and the received noise block of binary symbols of the third CSS, respectively. Then, on the side of the second CSS, a random binary symbol is generated (each binary symbol is generated randomly in order to increase the resistance to the compromise of the CLSD by the intruder), a code word is formed from it by repeating the generated random binary symbol M times, and a noisy code word is formed by bitwise modulo 2 summation of the received noisy block of binary symbols of the second CSS and the generated code word. At the same time, a noisy code word is transmitted over the first reverse and third forward communication channels without errors to the side of the first CSS and the third CSS, respectively. On the side of the first CSS, the received word of the first CSS is formed by bitwise summation modulo 2 of the noisy block of binary symbols and the noisy code word, and at the same time, on the side of the third CSS, the received word of the third CSS is formed by bitwise summation modulo 2 of the received noise block of binary symbols of the third CSS and the noisy code word. Then, on the side of the first CSS, the received binary symbol of the first CSS and the binary confirmation symbol F are formed from the generated received word of the first CSS, and simultaneously, on the side of the third CSS, the received binary symbol of the third CSS and the binary confirmation symbol F1 are formed from the corresponding generated received word of the third CSS. To form a received binary symbol, it is assigned the value of the first binary symbol of the received word. If all elements of the received word are "1" symbols or "0" symbols, then the confirmation symbol is set to "1" and the information symbol corresponding to the received word is judged. Otherwise, the received word is erased and the acknowledgment symbol is set to "0". The decision (confirmation symbols) about the received (erased) words is simultaneously transmitted over the communication channels without errors to all other correspondents of the communication network. Correspondents of the communication network simultaneously store in the original and preliminary sequences the received characters that have not been erased. The intruder can also delete characters that have been erased by the correspondents of the communication network. However, the symbols stored by the attacker (i.e., which correspond to the simultaneously stored communication network correspondent symbols) are not sufficiently reliable because errors occurring in independent channels with communication network correspondent errors and errors occurring in the interception channel are independent errors. Instead of the presented decoding of the received words, the correspondents of the communication network can use threshold decoding at the same time. The main difference when using threshold decoding is that the correspondents of the communication network simultaneously receive each of the words of the repetition code, not only when all its elements are either "1" or "0", but also when the number of identical binary symbols in the received word is not less than a certain number (threshold). This will lead, on the one hand, to a decrease in the reliability of each of the simultaneously stored symbols in the pre-sequences (PRS) on the sides of the first CSS and the third CSS, on the other hand, the correspondents of the communication network will erase the IP (PR) symbols less.

Создание условий, при которых обеспечивается повышение стойкости к компрометации КлШД со стороны нарушителя, реализуется в заявленном способе следующей последовательностью действий по одновременному формированию ИП второго КСС и предварительных последовательностей первого КСС и третьего КСС. Формирование исходной последовательности второго КСС заключается в следующем. L раз, где L>104 - выбранная первичная длина исходной последовательности, на стороне первого КСС формируют ЗБДС, причем каждый р-й двоичный символ ЗБДС, где р=1, 2, 3,…, (М+1), генерируют случайным образом, где М≥1 (см. фиг. 2, 15). Значение М определяется качеством каналов связи с ошибками (см. фиг. 2). Известные способы генерирования случайных чисел описаны, например, в книге Д. Кнут, «Искусство программирования для ЭВМ», М., Мир, 1977, т.2, стр. 22. Одновременно передают его по первому и второму каналам связи с независимыми ошибками второму КСС и третьему КСС, соответственно. Временные диаграммы векторов ошибок в каналах связи с независимыми ошибками показаны на фигурах 3 и 16. Под термином «вектор ошибок» понимают поразрядную разность между переданным и принятым словами, как описано, например, в книге А. Зюко, Д. Кловский, М. Назаров, Л. Финк, «Теория передачи сигналов», М., Радио и связь, 1986, стр. 93. ЗБДС принимают на стороне второго КСС в качестве принятого зашумляющего блока двоичных символов второго КСС, а на стороне третьего КСС в качестве принятого зашумляющего блока двоичных символов третьего КСС. Принятый ЗБДС второго КСС и принятый ЗБДС третьего КСС показаны на фигурах 4 и 17, соответственно. Известные способы передачи последовательностей по каналам связи с ошибками описаны, например, в книге А. Зюко, Д. Кловский, М. Назаров, Л. Финк, «Теория передачи сигналов», М., Радио и связь, 1986, стр. 11. На стороне второго КСС генерируют случайным образом двоичный символ (см. фиг. 5). Известные способы генерирования случайных чисел описаны, например, в книге Д. Кнут, «Искусство программирования для ЭВМ», М., Мир, 1977, т. 2, стр. 22. Формируют из случайного двоичного символа кодовое слово. Для формирования кодового слова сгенерированный случайный двоичный символ кодируют кодом с М-повторениями (см. фиг. 6). Известные способы кодирования кодом с повторениями описаны, например, в книге Э. Берлекэмп, «Алгебраическая теория кодирования», М., Мир, 1971, стр. 11. При одновременном декодировании кодового слова корреспондентами сети связи используются каналы связи без ошибок, что существенно влияет на увеличение надежности принятых символов. Формируют на стороне второго КСС зашумленное кодовое слово путем поразрядного суммирования по модулю 2 принятого ЗБДС второго КСС и сформированного кодового слова (см. фиг. 7).The creation of conditions under which an increase in resistance to compromise of the CLSD by the intruder is implemented in the claimed method by the following sequence of actions for the simultaneous formation of the IP of the second CSS and preliminary sequences of the first CSS and the third CSS. The formation of the initial sequence of the second CSS is as follows. L times, where L>10 4 is the selected primary length of the original sequence, on the side of the first CSS form 3BDS, and each p-th binary symbol of the 3BDS, where p=1, 2, 3, ..., (M + 1), is generated randomly way, where M≥1 (see Fig. 2, 15). The value of M is determined by the quality of the communication channels with errors (see Fig. 2). Known methods for generating random numbers are described, for example, in the book by D. Knuth, "The Art of Computer Programming", M., Mir, 1977, v.2, p. 22. Simultaneously transmit it through the first and second communication channels with independent errors to the second KSS and the third KSS, respectively. Timing diagrams of error vectors in communication channels with independent errors are shown in figures 3 and 16. The term "error vector" means the bit difference between the transmitted and received words, as described, for example, in the book A. Zyuko, D. Klovsky, M. Nazarov , L. Fink, "Theory of signal transmission", M., Radio and communication, 1986, p. 93. BDSN is received on the side of the second CSS as a received noisy block of binary symbols of the second CSS, and on the side of the third CSS as a received noisy block binary symbols of the third CSS. The received STA of the second SSC and the received STA of the third SSC are shown in Figures 4 and 17, respectively. Known methods for transmitting sequences over communication channels with errors are described, for example, in the book by A. Zyuko, D. Klovsky, M. Nazarov, L. Fink, "Theory of signal transmission", M., Radio and communication, 1986, p. 11. On the second CSS side, a binary symbol is randomly generated (see FIG. 5). Known methods for generating random numbers are described, for example, in the book by D. Knuth, "The Art of Computer Programming", M., Mir, 1977, v. 2, p. 22. A code word is formed from a random binary symbol. To form a code word, the generated random binary symbol is encoded with an M-repetition code (see FIG. 6). Known methods of encoding with a code with repetitions are described, for example, in the book by E. Berlekamp, "Algebraic Coding Theory", M., Mir, 1971, p. to increase the reliability of the received symbols. A noisy codeword is formed on the side of the second CSS by bit-by-bit summation modulo 2 of the received ZBDS of the second CSS and the generated codeword (see Fig. 7).

Одновременно передают зашумленное кодовое слово по первому обратному и третьему прямому каналам связи без ошибок первому КСС и третьему КСС, соответственно. Принятые зашумленные кодовые слова показаны на фигурах 8 и 18. Па стороне первого КСС формируют принятое слово первого КСС путем поразрядного суммирования по модулю 2 зашумляющего блока двоичных символов и зашумленного кодового слова, одновременно на стороне третьего КСС формируют принятое слово третьего КСС путем поразрядного суммирования по модулю 2 принятого зашумляющего блока двоичных символов третьего КСС и зашумленного кодового слова. Временные диаграммы формирования принятых слов показаны на фигурах 8, 9, 10 для первого КСС и на фигурах 17, 18, 19 для третьего КСС, соответственно. На стороне первого КСС из сформированного принятого слова первого КСС формируют принятый двоичный символ первого КСС (см. фиг. 12) и двоичный символ подтверждения F (см. фиг 11), на стороне третьего КСС из соответствующего сформированного принятого слова третьего КСС формируют принятый двоичный символ третьего КСС (см. фиг. 21) и двоичный символ подтверждения F1 (см. фиг 20). Принятому двоичному символу на стороне первого КСС и третьего КСС одновременно присваивают значение первого двоичного символа принятых слов первого КСС (см. фиг. 10, 12) и третьего КСС (см. фиг. 19, 21), соответственно. На стороне первого КСС для формирования двоичного символа подтверждения F первый двоичный символ принятого слова сравнивают с последующими М двоичными символами принятого слова первого КСС. Одновременно, на стороне третьего КСС для формирования двоичного символа подтверждения F1 первый двоичный символ принятого слова сравнивают с последующими М двоичными символами принятого слова третьего КСС. При наличии хотя бы одного несовпадения первого двоичного символа принятого слова с последующими М двоичными символами принятого слова двоичному символу подтверждения присваивают значение «0». При наличии М совпадений первого двоичного символа принятого слова с последующими М двоичными символами принятого слова двоичному символу подтверждения присваивают значение «1», как показано на фигурах 10 и 11 для первого КСС и на фигурах 19, 20 для третьего КСС. Известные способы сравнения двоичных символов описаны, например, в книге П. Хоровец, У. Хил, «Искусство схемотехники», М., Мир, т.1, 1983, стр. 212. Одновременно передают сформированный первым КСС двоичный символ под тверждения F по первому и второму прямым каналам связи без ошибок соответственно второму КСС и третьему КСС (см. фиг. 13 и 14), передают сформированный третьим КСС двоичный символ подтверждения F1 по второму обратному и третьему обратному каналам связи без ошибок соответственно первому КСС и второму КСС (см. фиг. 22 и 23). Известные способы передачи двоичного символа по обратному каналу описаны, например, в книге А. Зюко, Д. Кловский, М. Назаров, Л. Финк, «Теория передачи сигналов», М., Радио и связь, 1986, стр. 156. При равенстве нулю по крайней мере одного из полученных двоичных символов подтверждения (F, или (и) F1), сгенерированный случайный двоичный символ второго КСС и принятые двоичные символы первого КСС и третьего КСС одновременно стирают, в противном случае одновременно запоминают сгенерированный случайный двоичный символ второго КСС, принятый двоичный символ первого КСС, принятый двоичный символ третьего КСС, соответственно, в качестве i-x элементов, где i=1, 2, 3,…, (L-U), исходной последовательности, первой предварительной последовательности и второй предварительной последовательности, где U - количество одновременно стертых символов при формировании исходной последовательности второго КСС, первой ПРП первого КСС и второй ПРП третьего КСС. На фигуре 24 показан i-й элемент исходной последовательности второго КСС, на фигуре 25 - i-й элемент ПРП первого КСС, а i-й элемент второй ПРП третьего КСС показан на фигуре 26. Известные способы стирания двоичных символов описаны, например, в книге У. Питсрсон, Э. Уэлдон, «Коды исправляющие ошибки», М., Мир, 1976, стр. 17. Известные способы храпения двоичных символов описаны, например, в книге Л. Мальцев, Э. Фломберг, В. Ямнольский, «Основы цифровой техники», М., Радио и связь, 1986, стр. 79. Вид сформированной первой ПРП первого КСС показан на фигуре 27, вид сформированной второй ПРП третьего КСС показан на фигуре 28, а вид сформированной исходной последовательности второго КСС показан на фигуре 29.At the same time, a noisy code word is transmitted over the first reverse and third forward communication channels without errors to the first CSS and the third CSS, respectively. The received noisy code words are shown in figures 8 and 18. On the side of the first CSS, the received word of the first CSS is formed by bitwise summation modulo 2 of the noisy block of binary symbols and the noisy code word, at the same time, on the side of the third CSS, the received word of the third CSS is formed by bitwise summation modulo 2 of the received noisy block of binary symbols of the third CSS and the noisy code word. Received word generation timings are shown in FIGS. 8, 9, 10 for the first CSS and FIGS. 17, 18, 19 for the third CSS, respectively. On the first CSS side, the received binary symbol of the first CSS is formed from the generated received word of the first CSS (see Fig. 12) and the binary confirmation symbol F (see Fig. 11), on the third CSS side, the received binary symbol is formed from the corresponding generated received word of the third CSS a third CSS (see FIG. 21) and a binary acknowledgment symbol F1 (see FIG. 20). The received binary symbol on the side of the first CSS and the third CSS is simultaneously assigned the value of the first binary symbol of the received words of the first CSS (see Fig. 10, 12) and the third CSS (see Fig. 19, 21), respectively. On the first CSS side, to generate a binary confirmation symbol F, the first binary symbol of the received word is compared with the subsequent M binary symbols of the received word of the first CSS. Simultaneously, on the side of the third CSS, to generate a binary acknowledgment symbol F1, the first binary symbol of the received word is compared with the subsequent M binary symbols of the received word of the third CSS. If there is at least one mismatch between the first binary symbol of the received word and the subsequent M binary symbols of the received word, the binary confirmation symbol is set to "0". If there are M matches of the first binary symbol of the received word followed by M binary symbols of the received word, the binary confirmation symbol is set to "1", as shown in Figures 10 and 11 for the first CSS and in Figures 19, 20 for the third CSS. Known methods for comparing binary symbols are described, for example, in the book by P. Horovets, W. Hill, “The Art of Circuitry”, M., Mir, vol. 1, 1983, p. the first and second forward communication channels without errors, respectively, to the second CSS and the third CSS (see Fig. 13 and 14), the binary confirmation symbol F1 generated by the third CSS is transmitted over the second reverse and third reverse communication channels without errors, respectively, to the first CSS and the second CSS (see Fig. 22 and 23). Known methods for transmitting a binary character over the reverse channel are described, for example, in the book A. Zyuko, D. Klovsky, M. Nazarov, L. Fink, "Theory of signal transmission", M., Radio and communication, 1986, p. 156. When if at least one of the received binary confirmation symbols (F, or (and) F1) is equal to zero, the generated random binary symbol of the second CSS and the received binary symbols of the first CSS and the third CSS are simultaneously erased, otherwise the generated random binary symbol of the second CSS is simultaneously stored , the received binary symbol of the first CSS, the received binary symbol of the third CSS, respectively, as ix elements, where i=1, 2, 3, ..., (LU), the original sequence, the first pre-sequence and the second pre-sequence, where U is the number simultaneously erased symbols during the formation of the initial sequence of the second CSS, the first PRP of the first CSS and the second PRP of the third CSS. Figure 24 shows the i-th element of the source sequence of the second CSS, figure 25 shows the i-th element of the PR of the first CSS, and the i-th element of the second PR of the third CSS is shown in figure 26. Known methods for erasing binary characters are described, for example, in the book W. Pittsson, E. Weldon, "Error-correcting codes", M., Mir, 1976, p. 17. Known methods of storing binary characters are described, for example, in the book digital technology”, M., Radio and Communications, 1986, p. .

Оценка вероятностей ошибок в ПРП корреспондентов сети связи приведена в Приложении 1.An estimate of the error probabilities in the PRP of the correspondents of the communication network is given in Appendix 1.

После применения корреспондентами сети связи кода с повторениями в ИП второго КСС и предварительных последовательностях первого КСС и третьего КСС остаются несовпадающие символы, что не позволяет корреспондентам сети связи приступить к непосредственному формированию КлШД. Устранение этих несовпадений может быть реализовано на основе использования помехоустойчивого кодирования. Однако известные помехоустойчивые коды позволяют кодировать последовательности значительно меньшей длины, чем полученная длина ИП (ПРП) равная (L-U) двоичных символов. Для этого применяют последовательное кодирование, т.е. если длина ИП (ПРП) велика, например, 104÷106 двоичных символов, ее разделяют на Y подблоков длиной по К символов, где Y=(L-U)/K.After the correspondents of the communication network use a code with repetitions in the IP of the second CSS and the preliminary sequences of the first CSS and the third CSS, mismatched characters remain, which does not allow the correspondents of the communication network to proceed to the direct formation of the CLSD. The elimination of these mismatches can be implemented based on the use of error-correcting coding. However, well-known error-correcting codes make it possible to encode sequences of much smaller length than the received length of IP (PRP) equal to (LU) of binary symbols. For this, sequential coding is used, i.e. if the length of the IP (PRP) is large, for example, 10 4 ÷10 6 binary symbols, it is divided into Y sub-blocks with a length of K symbols, where Y=(LU)/K.

Каждый подблок длиной по К символов кодируется на стороне второго КСС линейным систематическим блоковым помехоустойчивым (N, К) двоичным кодом, где К длина блока информационных символов и N - длина кодового блока. Линейным двоичным кодом называется код, который построен на основе использования линейных операций в поле GY(2), как описано, например, в книге Р. Блейхут, «Теория и практика кодов контролирующих ошибки», М., Мир, 1986, стр. 61. Под термином «блоковый код» понимают код, в котором действия производятся над блоками символов, как описано, например, в книге Р. Блейхут, «Теория и практика кодов контролирующих ошибки», М., Мир, 1986, стр. 13. Систематическим называется код, в котором кодовое слово начинается с К информационных символов, оставшиеся (N-K) символы кодового слова являются проверочными символами к информационным символам, как описано, например, в книге Р. Блейхут, «Теория и практика кодов контролирующих ошибки», М., Мир, 1986, стр. 66. Затем формируемые блоки проверочных символов длиной (N-K) двоичных символов объединяют в единый блок проверочных символов кодированной ИП длиной Y×(N-K) двоичных символов и одновременно передают его по первому обратному и третьему прямому каналам связи без ошибок, соответственно, первому КСС и третьему КСС. Первый КСС и третий КСС используют блок проверочных символов кодированной ИП для устранения несовпадений в своих предварительных последовательностях по отношению к ИП и в результате чего первый КСС и третий КСС формируют декодированные последовательности.Each subblock with a length of K symbols is encoded on the side of the second CSS with a linear systematic block error-correcting (N, K) binary code, where K is the length of the block of information symbols and N is the length of the code block. A linear binary code is a code that is built on the basis of the use of linear operations in the GY (2) field, as described, for example, in the book by R. Blahut, “Theory and Practice of Error Control Codes”, M., Mir, 1986, p. 61 The term "block code" means a code in which actions are performed on blocks of characters, as described, for example, in the book by R. Blahut, "Theory and Practice of Error Control Codes", M., Mir, 1986, p. a code is called in which the code word begins with K information symbols, the remaining (NK) symbols of the code word are check symbols for information symbols, as described, for example, in the book by R. Blahut, “Theory and Practice of Error Control Codes”, M., Mir, 1986, p. 66. Then the generated blocks of check symbols of length (NK) of binary symbols are combined into a single block of check symbols of the encoded IP of length Y × (NK) of binary symbols and simultaneously transmitted over the first reverse and third forward channels with ties without errors, respectively, to the first KSS and the third KSS. The first CSS and the third CSS use the coded IP parity block to resolve mismatches in their pre-sequences with respect to the IP, whereby the first CSS and the third CSS generate decoded sequences.

Оценка вероятностей ошибочного декодирования предварительных последовательностей корреспондентов сети связи приведена в Приложении 2.An estimate of the probabilities of erroneous decoding of preliminary sequences of correspondents of a communication network is given in Appendix 2.

В качестве помехоустойчивых кодов может использоваться широкий класс кодов Боуза-Чоудхури-Хоквингема, коды Хемминга, Рида-Малера, Рида-Соломона и другие линейные блоковые коды, характеризующиеся своими параметрами (N, К). В ходе применения корреспондентами сети связи помехоустойчивого кодирования, нарушитель получает дополнительную информацию о КлШД путем перехвата блока проверочных символов кодированной ИП второго КСС, переданного по первому обратному и третьему прямому каналам связи без ошибок соответственно первому КСС и третьему КСС. Используя его нарушитель, также, исправляет часть несовпадений в своей версии перехваченной ПРП относительно ИП второго КСС. Это обстоятельство корреспонденты учитывают при формировании из исходной и декодированных последовательностей КлШД для сети связи. Устранение несовпадений (ошибок) в предварительных последовательностях первого КСС и третьего КСС реализуется в заявленном способе следующей последовательностью действий. Кодирование исходной последовательности второго КСС заключается в следующем. Предварительно исходную последовательность разделяют на Yподблоков длиной К двоичных символов, где Y=(L-U)/K, как показано па фиг. 29. Известные способы разбиения последовательности на блоки фиксированной длины описаны, например, в книге В. Васильев, В. Свириденко, «Системы связи». М., Высшая школа, 1987, стр. 208. Последовательно, начиная с 1-го до Y-го, каждый j-й подблок, где j=1, 2, 3,…, Y, кодируют линейным блоковым систематическим двоичным помехоустойчивым (N, К) кодом (см. фиг. 30 и 31). Порождающая матрица кода имеет размерность K×N, причем N>K. Размеры К и N порождающей матрицы линейного блочного систематического двоичного помехоустойчивого (N, К) кода выбирают K=2m-1-m и N=2m-1. где m≥3, как описано, например, в книге Р. Блейхут, «Теория и практика кодов контролирующих ошибки», М., Мир, 1986, стр. 71. Для кодирования ИИ каждый j-й подблок длиной К двоичных символов перемножают на порождающую матрицу кода и получают j-й кодовый блок длиной N двоичных символов, как показано на фигуре 31. Известные способы помехоустойчивого кодирования блоков символов описаны, например, в книге Р. Блейхут, «Теория и практика кодов контролирующих ошибки», М., Мир, 1986, стр. 63. Из j-го кодового блока выделяют j-й подблок проверочных символов длиной (N-K) двоичных символов (см. фиг. 32). Известные способы выделения блоков фиксированной длины описаны, например, в книге В.Васильев, В. Свириденко, «Системы связи», М., Высшая школа, 1987, стр. 208. Запоминают j-й подблок проверочных символов в качестве j-го подблока блока проверочных символов кодированной исходной последовательности. Временная диаграмма формирования блока проверочных символов кодированной ИП показана на фигуре 33. Известные способы хранения последовательности двоичных символов описаны, например, в книге Л. Мальцев, Э. Фломберг, В. Ямпольский, «Основы цифровой техники», М., Радио и связь, 1986, стр. 38. Одновременно передают блок проверочных символов кодированной ИП по первому обратному и третьему прямому канатам связи без ошибок, соответственно, первому КСС и третьему КСС. Известные способы передачи последовательностей по канатам связи описаны, например, в книге А. Зюко, Д. Кловский, М. Назаров, Л. Финк, «Теория передачи сигначов», М., Радио и связь, 1986, стр. 11. Одновременное формирование декодированных последовательностей первым КСС и третьим КСС заключается в следующем. Первую ДП первого КСС и вторую ДП третьего КСС одновременно формируют из первой ПРП и второй ПРП, соответственно. Действия первого КСС и третьего КСС по формированию первой ДП и второй ДП одинаковы и выполняются одновременно. На стороне первого КСС первую ПРП и блок проверочных символов кодированной исходной последовательности, одновременно на стороне третьего КСС вторую ПРП и блок проверочных символов кодированной исходной последовательности разделяют на Y соответствующих пар декодируемых подблоков, как показано на фигурах 35 и 41, соответственно, и подблоков проверочных символов, как показано на фигурах 34 и 40, соответственно, где Y=(L-U)/K. Длины декодируемых подблоков и подблоков проверочных символов выбирают равными, соответственно, К и (N-K) двоичных символов. Известные способы разбиения последовательности на блоки фиксированной длины описаны, например, в книге В. Васильев, В. Свириденко, «Системы связи», М., Высшая школа, 1987, стр. 208. Первый КСС и третий КСС одновременно формируют Y принятых кодовых блоков длиной N двоичных символов путем конкатенации справа к j-му декодируемому подблоку j-го подблока проверочных символов, где j=1, 2, 3,…, Y, как показано на фигурах 36 и 42, соответственно. Y принятых кодовых блоков первого КСС и третьего КСС одновременно декодируют линейным блоковым систематическим двоичным помехоустойчивым (N, К) кодом (см. фиг. 36 и 42, соответственно). Проверочная матрица кода имеет размерность (N-K)xN, причем N>K. Выбирают размеры К и N проверочной матрицы линейного блокового систематического двоичного помехоустойчивого (N, К) кода K=2m-1-m и N=2m-1, где m≥3, как описано, например, в книге Р. Блейхут, «Теория и практика кодов контролирующих ошибки», М., Мир, 1986, стр. 71. Последовательно, начиная с 1-го до Y-го, вычисляют j-й синдром длины (N-K) двоичных символов перемножением j-го принятого кодового блока на транспонированную проверочную матрицу. Временная диаграмма вычисления j-го синдрома S1 длиной (N-K) двоичных символов первого КСС показана на фигуре 37. Временная диаграмма вычисления j-го синдрома S2 длиной (N-K) двоичных символов третьего КСС показана на фигуре 43. Первый КСС и третий КСС по полученному j-му синдрому исправляют ошибки в j-м декодируемом подблоке (см. фиг. 38 и 44, соответственно). Известные способы синдромного декодирования блоков символов описаны, например, в книге Р. Блейхут, «Теория и практика кодов контролирующих ошибки», М., Мир, 1986, стр. 70. Затем первый КСС и третий КСС запоминают j-й декодируемый подблок в качестве j-го подблока первой декодированной последовательности и второй декодированной последовательности, соответственно, как показано нафигурах 39 и 45. Известные способы хранения последовательности двоичных символов описаны, например, в книге Л. Мальцев, Э. Фломберг, В. Ямпольский, «Основы цифровой техники», М., Радио и связь, 1986, стр. 38. Таким образом, первый КСС и третий КСС получают, соответственно первую и вторую декодированные последовательности.As error-correcting codes, a wide class of Bose-Chowdhury-Hokvingham codes, Hamming, Reed-Mahler, Reed-Solomon codes and other linear block codes characterized by their parameters (N, K) can be used. During the use of error-correcting coding by the correspondents of the communication network, the intruder receives additional information about the CLSD by intercepting the block of test symbols of the encoded IP of the second CCC, transmitted over the first reverse and third direct communication channels without errors, respectively, to the first CCC and the third CCC. Using it, the intruder also corrects some of the inconsistencies in its version of the intercepted PDP regarding the PI of the second CSS. Correspondents take this circumstance into account when forming from the original and decoded sequences of CLSD for the communication network. The elimination of inconsistencies (errors) in the preliminary sequences of the first CCC and the third CCC is implemented in the claimed method by the following sequence of actions. The encoding of the original sequence of the second CSS is as follows. Previously, the source sequence is divided into Y subblocks of length K binary symbols, where Y=(LU)/K, as shown in FIG. 29. Known methods for splitting a sequence into blocks of fixed length are described, for example, in the book by V. Vasiliev, V. Sviridenko, “Communication Systems”. M., Higher school, 1987, p. 208. Sequentially, starting from the 1st to the Yth, each j-th subblock, where j=1, 2, 3, ..., Y, is encoded by a linear block systematic binary noise-immune ( N, K) code (see Fig. 30 and 31). The generator matrix of the code has dimension K×N, and N>K. The sizes K and N of the generator matrix of the linear block systematic binary error-correcting (N, K) code are chosen as K=2 m -1-m and N=2 m -1. where m≥3, as described, for example, in the book by R. Blahut, “Theory and Practice of Error Control Codes”, M., Mir, 1986, p. generating code matrix and get the j-th code block of length N binary symbols, as shown in figure 31. Known methods of error-correcting coding of symbol blocks are described, for example, in the book by R. Blahut, “Theory and Practice of Error Control Codes”, M., Mir , 1986, p. 63. From the j-th code block, the j-th subblock of parity symbols of length (NK) of binary symbols is extracted (see Fig. 32). Known methods for allocating blocks of fixed length are described, for example, in the book by V. Vasiliev, V. Sviridenko, "Communication Systems", M., Higher School, 1987, p. a block of check symbols of the encoded source sequence. The timing diagram for the formation of a block of check symbols of an encoded IP is shown in figure 33. Known methods for storing a sequence of binary symbols are described, for example, in the book L. Maltsev, E. Flomberg, V. Yampolsky, "Fundamentals of Digital Technology", M., Radio and Communications, 1986, p. 38. At the same time, a block of coded IP parity symbols is transmitted over the first reverse and third forward communication cables without errors, respectively, to the first SSC and the third SSC. Known methods for transmitting sequences over communication cables are described, for example, in the book by A. Zyuko, D. Klovsky, M. Nazarov, L. Fink, "Theory of signal transmission", M., Radio and communication, 1986, p. 11. Simultaneous formation decoded sequences by the first KSS and the third KSS is as follows. The first DP of the first SCC and the second DP of the third SCC are simultaneously formed from the first PRP and the second PRP, respectively. The actions of the first CSS and the third CSS on the formation of the first DP and the second DP are the same and are performed simultaneously. On the first RCC side, the first DR and the coded parent sequence parity symbol block, simultaneously on the third RCC side, the second RLP and the coded parent sequence parity symbol block are divided into Y corresponding pairs of decodable sub-blocks as shown in FIGS. 35 and 41, respectively, and parity sub-blocks , as shown in figures 34 and 40, respectively, where Y=(LU)/K. The lengths of the decodable sub-blocks and sub-blocks of the parity symbols are chosen to be, respectively, K and (NK) binary symbols. Known methods for splitting a sequence into blocks of fixed length are described, for example, in the book by V. Vasiliev, V. Sviridenko, "Communication Systems", M., Higher School, 1987, p. 208. The first CCC and the third CCC simultaneously form Y received code blocks of length N binary symbols by right concatenation to the j-th decodable sub-block of the j-th parity sub-block, where j=1, 2, 3, ..., Y, as shown in Figures 36 and 42, respectively. The Y received code blocks of the first CSS and the third CSS are simultaneously decoded with a linear block systematic binary error-correcting (N, K) code (see FIGS. 36 and 42, respectively). The check matrix of the code has the dimension (NK)xN, and N>K. The sizes K and N of the check matrix of the linear block systematic binary error-correcting (N, K) code K=2 m -1-m and N=2 m -1 are selected, where m≥3, as described, for example, in the book by R. Blahut, “Theory and practice of error control codes”, M., Mir, 1986, p. 71. Sequentially, starting from the 1st to the Yth, the j-th length syndrome (NK) of binary symbols is calculated by multiplying the j-th received code block to the transposed check matrix. The timing diagram of the calculation of the j-th syndrome S1 of length (NK) binary symbols of the first CSS is shown in figure 37. The timing diagram of the calculation of the j-th syndrome S2 of length (NK) of binary symbols of the third CSS is shown in figure 43. The first CSS and the third CSS according to the received j th syndrome correct errors in the j-th decodable sub-block (see Fig. 38 and 44, respectively). Known methods for syndromic decoding of symbol blocks are described, for example, in the book by R. Blahut, “Theory and Practice of Error Control Codes”, M., Mir, 1986, p. j-th subblock of the first decoded sequence and the second decoded sequence, respectively, as shown in Figures 39 and 45. Known methods for storing a sequence of binary symbols are described, for example, in the book L. Maltsev, E. Flomberg, V. Yampolsky, "Fundamentals of Digital Technology" , M., Radio and communication, 1986, p. 38. Thus, the first KSS and the third KSS receive, respectively, the first and second decoded sequences.

После формирования корреспондентами сети связи тождественных ИП на стороне второго КСС и ДП на сторонах первого КСС и третьего КСС, корреспонденты сети связи должны сформировать КлШД с малым количеством информации нарушителя о КлШД. Для обеспечения малого количества информации нарушителя о КлШД корреспонденты сети связи используют метод «усиления секретности» последовательностей.After the communication network correspondents form identical IP on the side of the second CSS and DP on the sides of the first CSS and the third CSS, the correspondents of the communication network must form a CLSD with a small amount of information of the offender about the CLSD. To provide a small amount of information to the intruder about CLSD, the correspondents of the communication network use the method of "enhancing the secrecy" of sequences.

Оценка количества информации Шеннона, получаемого нарушителем о сформированном корреспондентами сети связи КлШД при использовании метода «усиления секретности» приведена в Приложении 3.An assessment of the amount of Shannon's information received by the intruder about the KSD communication network formed by correspondents using the "enhancement of secrecy" method is given in Appendix 3.

Для обеспечения малой величины информации нарушителя о КлШД в предлагаемом способе формирования КлШД реализуется следующая последовательность действий. Одновременное формирование из исходной последовательности и декодированных последовательностей КлШД заключается в следующем. Формируют на стороне первого КСС функцию хеширования последовательностей в виде двоичной матрицы G размерности (L-U)×T, где Т≥64 - требуемая длина формируемого КлШД. Каждый из элементов двоичной матрицы G генерируют случайным образом (см. фиг. 46). Известные способы генерирования случайных чисел описаны, например, в книге Д. Кнут, «Искусство программирования для ЭВМ», М., Мир, 1977, т.2, стр. 22. Функцию хеширования последовательностей одновременно передают по первому прямому и второму прямому каналам связи без ошибок соответственно второму КСС и третьему КСС, последовательно, начиная с 1-й по (L-U)-ю строки двоичной матрицы G, как показано на фигуре 47. Известные способы передачи последовательностей по каналам связи описаны, например, в книге А. Зюко, Д. Кловский, М. Назаров, Л. Финк, «Теория передачи сигналов», М., Радио и связь, 1986, стр. 11. На сторонах второго КСС, первого КСС и третьего КСС одновременно формируют КлШД путем хеширования ИП, первой ДП и второй ДП, соответственно (см. фиг. 48) по сформированной на стороне первого КСС функции хеширования последовательностей, как показано на фигуре 49. При формировании КлШД предварительно двоичную матрицу G и ИП в второго КСС, двоичную матрицу G и первую ДП первого КСС, двоичную матрицу G и вторую ДП третьего КСС разделяют на W соответствующих пар подматриц размерности Р×Т, где Р=(L-U)/W, и подблоков исходной и декодированных последовательностей длиной Р двоичных символов, соответственно. Известные способы разбиения последовательности на блоки фиксированной длины описаны, например, в книге В. Васильев, В. Свириденко, «Системы связи», М., Высшая школа, 1987, стр. 208. Затем, начиная с первого до W-го, вычисляют z-й первичный ключ длиной Т двоичных символов, где z=1, 2, 3, W, перемножением z-го подблока ИП второго КСС на z-ю подматрицу Gz, z-го подблока первой ДП первого КСС на z-ю подматрицу Gz, z-го подблока в торой ДП третьего КСС на z-ю подматрицу Gz. После чего формируют КлШД путем поразрядного суммирования по модулю 2 всех W-x первичных ключей на сторонах всех корреспондентов сети связи, как показано на фигуре 50. Действия по передаче и приему последовательностей по каналам связи с ошибками, прямым и обратным каналам связи без ошибок засинхронизированы. Известные способы синхронизации описаны, например, в книге Е. Мартынов, «Синхронизация в системах передачи дискретных сообщений», М., Связь, 1972, стр. 186.To ensure a small amount of information of the intruder about CLSD in the proposed method of forming CLSD, the following sequence of actions is implemented. Simultaneous formation of the original sequence and decoded sequences CLSD is as follows. On the side of the first CSS, a hashing function of sequences is formed in the form of a binary matrix G of dimension (LU)×T, where T≥64 is the required length of the generated CLSD. Each of the elements of the binary matrix G is randomly generated (see FIG. 46). Known methods for generating random numbers are described, for example, in the book by D. Knuth, "The Art of Computer Programming", M., Mir, 1977, v.2, p. 22. The sequence hashing function is simultaneously transmitted over the first direct and second direct communication channels without errors, respectively, to the second CCC and the third CCC, sequentially, starting from the 1st to (LU)th rows of the binary matrix G, as shown in figure 47. Known methods for transmitting sequences over communication channels are described, for example, in the book by A. Zyuko, D. Klovsky, M. Nazarov, L. Fink, “Theory of Signal Transmission”, M., Radio and Communications, 1986, p. 11. On the sides of the second CSS, the first CSS and the third CSS, CLSD is simultaneously formed by hashing the IP, the first DP and the second DP, respectively (see Fig. 48) according to the sequence hash function formed on the side of the first CSS, as shown in figure 49. binary the matrix G and the second DP of the third CSS are divided into W corresponding pairs of submatrices of dimension P×T, where P=(LU)/W, and subblocks of the original and decoded sequences of length P of binary symbols, respectively. Known methods for splitting a sequence into blocks of a fixed length are described, for example, in the book by V. Vasiliev, V. Sviridenko, "Communication Systems", M., Higher School, 1987, p. 208. Then, starting from the first to the W-th, calculate z-th primary key of length T binary symbols, where z=1, 2, 3, W, by multiplying the z-th subblock of the IP of the second CSS by the z-th submatrix G z , the z-th subblock of the first DP of the first CSS by the z-th submatrix G z , the z-th sub-block in the second DP of the third CSS onto the z-th sub-matrix G z . After that, CSD is formed by bitwise modulo 2 summation of all Wx primary keys on the sides of all correspondents of the communication network, as shown in figure 50. The actions for transmitting and receiving sequences over communication channels with errors, direct and reverse communication channels without errors are synchronized. Known synchronization methods are described, for example, in the book by E. Martynov, “Synchronization in Discrete Message Transmission Systems”, M., Svyaz, 1972, p. 186.

Для подтверждения возможности достижения сформулированного технического результата было проведено аналитическое моделирование, по результатам которого можно сделать вывод о том, что количество информации о КлШД получаемое нарушителем в результате перехвата предварительных последовательностей между корреспондентами сети связи в процессе формирования КлШД посредством предлагаемого способа может быть уменьшено в 11,08381 раз по сравнению с количеством информации нарушителя при формировании КлШД посредством способа-прототипа. Это непосредственно увеличивает стойкость к компрометации формируемого КлШД сети связи посредством предлагаемого способа по сравнению со способом-прототипом. Результаты оценки информации нарушителя в процессе формирования КлШД для сети связи, включающей трех корреспондентов, предлагаемого способа и способа-прототипа приведены в Приложении 4To confirm the possibility of achieving the formulated technical result, analytical modeling was carried out, the results of which can be concluded that the amount of information about the CLSD received by the intruder as a result of the interception of preliminary sequences between the correspondents of the communication network in the process of forming the CLSD using the proposed method can be reduced by 11, 08381 times compared with the amount of information of the offender in the formation of CLSD using the prototype method. This directly increases the resistance to compromise formed CLSD communication network by the proposed method in comparison with the prototype method. The results of evaluating the information of the intruder in the process of forming a CLSD for a communication network that includes three correspondents, the proposed method and the prototype method are given in Appendix 4

Приложение 1Attachment 1

Оценка вероятностей ошибок (несовпадений) символов в первой предварительной последовательности первого корреспондента сети связи и во второй предварительной последовательности третьего корреспондента сети связи относительно исходной последовательности второго корреспондента сети связи (В Приложениях 1-4 используются все уловные сокращения, которые использовались в описании изобретения)Evaluation of the probabilities of errors (mismatches) of symbols in the first preliminary sequence of the first correspondent of the communication network and in the second preliminary sequence of the third correspondent of the communication network relative to the original sequence of the second correspondent of the communication network (Appendices 1-4 use all the conventional abbreviations that were used in the description of the invention)

Пусть pml - вероятность ошибки на двоичный символ в первом канале связи с ошибками между первым и вторым корреспондентами СС и рm2 - вероятность ошибки на двоичный символ во втором канале связи с ошибками между первым и третьим корреспондентами СС (см. фиг. 1), то

Figure 00000001
- вероятность ошибки (несовпадения) символов в первой предварительной последовательности первого корреспондента СС относительно исходной последовательности второго корреспондента СС может быть найдена из выражения:Let p ml be the probability of an error per binary symbol in the first communication channel with errors between the first and second SS correspondents and p m2 is the probability of an error per binary symbol in the second communication channel with errors between the first and third SS correspondents (see Fig. 1), then
Figure 00000001
- the probability of an error (mismatch) of characters in the first preliminary sequence of the first correspondent of the SS relative to the original sequence of the second correspondent of the SS can be found from the expression:

Figure 00000002
Figure 00000002

Аналогично

Figure 00000003
вероятность ошибки (несовпадения) символов во второй предварительной последовательности (ПРП) третьего корреспондента СС относительно исходной последовательности второго корреспондента СС определяется выражением:Similarly
Figure 00000003
the probability of an error (mismatch) of characters in the second preliminary sequence (PRS) of the third SS correspondent relative to the original sequence of the second SS correspondent is determined by the expression:

Figure 00000004
Figure 00000004

где рас - вероятность, с которой одновременно принимается переданный вторым корреспондентом СС блок (длиной (М+1) двоичных символов) с М повторениями первым и третьим корреспондентами, которая определяется с помощью выражения:where pac is the probability with which the block transmitted by the second correspondent of the SS is simultaneously received (length (M + 1) of binary symbols) with M repetitions by the first and third correspondents, which is determined using the expression:

Figure 00000005
Figure 00000005

где αij - совместная вероятность событий, возникновения ошибки i в первом канале связи с ошибками между первым и вторым корреспондентами СС (наличия ошибки (несовпадения) символов (i=1) или отсутствия ошибки (i=0), причем i∈{0,1}), и возникновения ошибки j в составном канале, включающем последовательное соединение первого и второго каналов связи с ошибками, между вторым и третьим корреспондентами СС (наличия ошибки (несовпадения) символов (j=1) или отсутствия ошибки (j=0), причем j∈{0,1}), при передаче любого случайного символа от второго корреспондента СС первому корреспонденту СС и третьему корреспонденту СС, соответственно, где:where α ij is the joint probability of events, the occurrence of an error i in the first communication channel with errors between the first and second correspondents of the SS (the presence of an error (mismatch) of characters (i=1) or the absence of an error (i=0), and i∈{0, 1}), and the occurrence of an error j in the composite channel, including the serial connection of the first and second communication channels with errors, between the second and third correspondents of the CC (the presence of an error (mismatch) of characters (j=1) or the absence of an error (j=0), where j∈{0,1}), when transmitting any random character from the second SS correspondent to the first SS correspondent and the third SS correspondent, respectively, where:

Figure 00000006
Figure 00000006

Приложение 2Annex 2

Оценка вероятностей ошибочного декодирования первой предварительной последовательности первого корреспондента сети связи и второй предварительной последовательности третьего корреспондента сети связи относительно исходной последовательности второго корреспондента сети связиEstimation of the probabilities of erroneous decoding of the first preliminary sequence of the first correspondent of the communication network and the second preliminary sequence of the third correspondent of the communication network relative to the original sequence of the second correspondent of the communication network

Вероятность ошибочного декодирования первой ПРП первого корреспондента СС может быть определена по формулеThe probability of erroneous decoding of the first PRP of the first correspondent of the SS can be determined by the formula

Figure 00000007
Figure 00000007

где РE01 - вероятность ошибочного декодирования подблока длиной К двоичных символов из первой ПРП первого корреспондента СС, определяемая, как описано, например, в книге Ф. Мак-Вильямс, Н. Слоэн, «Теория кодов исправляющих ошибки», М, Связь, 1979, стр. 29,where P E01 is the probability of erroneous decoding of a subblock of length K of binary symbols from the first PRP of the first correspondent of the SS, determined as described, for example, in the book F. McWilliams, N. Sloan, “Theory of error-correcting codes”, M, Communication, 1979 , page 29,

Figure 00000008
Figure 00000008

где

Figure 00000009
- вероятность ошибки в первой ПРП первого корреспондента СС, равная полученному значению вероятности ошибки
Figure 00000001
из выражении (1.1) Приложения 1, а d - минимальное кодовое расстояние (N,K) кода, которое определяется, как минимальное число несовпадающих разрядов в двух любых кодовых словах (N,K) кода, как описано, например, в книге Ф. Мак-Вильямс, Н. Слоэн, «Теория кодов исправляющих ошибки», М., Связь, 1979, стр. 20.where
Figure 00000009
- error probability in the first PRP of the first correspondent of the SS, equal to the obtained value of the error probability
Figure 00000001
from expression (1.1) of Appendix 1, and d is the minimum code distance (N,K) of the code, which is defined as the minimum number of mismatched bits in any two codewords (N,K) of the code, as described, for example, in the book F. McWilliams, N. Sloan, "Theory of error-correcting codes", M., Svyaz, 1979, p. 20.

Вероятность ошибочного декодирования второй ПРП третьего корреспондента СС может быть определена по формулеThe probability of erroneous decoding of the second PRP of the third SS correspondent can be determined by the formula

Figure 00000010
Figure 00000010

где РE02 - вероятность ошибочного декодирования подблока длиной К двоичных символов из второй ПРП третьего корреспондента СС, определяется согласно выражения:where P E02 is the probability of erroneous decoding of a subblock of length K of binary symbols from the second DRP of the third SS correspondent, is determined according to the expression:

Figure 00000011
Figure 00000011

где

Figure 00000012
- вероятность ошибки (несовпадения) символов во второй ПРП третьего корреспондента СС относительно исходной последовательности второго корреспондента СС, полученная из выражения (1.2) Приложения 1.where
Figure 00000012
- the probability of an error (mismatch) of characters in the second PRP of the third SS correspondent relative to the original sequence of the second SS correspondent, obtained from the expression (1.2) of Appendix 1.

Приложение 3Annex 3

Оценка количества информации Шеннона, получаемого нарушителем о сформированном корреспондентами сети связи ключе шифрования/дешифрования при использовании метода «усиления секретности»Estimation of the amount of Shannon information received by the intruder about the encryption / decryption key generated by the correspondents of the communication network when using the “enhancement of secrecy” method

Для обеспечения малого количества информации нарушителя о КлШД в предлагаемом способе формирования КлШД используют метод "усиления секретности" последовательностей, основанный на универсальном хешировании, как описано, например, в книге Bennett С., Brassard G., Crepeau С., Maurer U. "Generalized privacy amplification", IEEE Trans, on IT. vol. 41. no. 6. pp. 1915-1923, 1995, стр. 1920. Сущность метода «усиления секретности» заключается в следующем. На стороне первого корреспондента СС выбирают случайным образом функцию хеширования из универсального множества функций хеширования. Функцию хеширования передают по первому прямому и второму прямому каналам связи без ошибок соответственно второму и третьему корреспондентам СС. Затем хешируют первую декодированную последовательность (ДП) первого корреспондента СС, исходную последовательность второго корреспондента СС и вторую ДП третьего корреспондента СС. Результатом хеширования будет сформированный КлШД для сети связи из трех корреспондентов. С вероятностью сбоя Рε возможно событие, при котором информация нарушителя о КлШД будет более определенной малой величины Iо. Первая ДП длиной (L-U) двоичных символов отображается при хешировании в последовательность Ка длиной Т двоичных символов формируемого КлШД первого корреспондента СС, исходная последовательность длиной (L-U) двоичных символов отображается в последовательность Кb1 длиной Т двоичных символов формируемого КлШД второго корреспондента СС, вторая ДП длиной (L-U) двоичных символов отображается в последовательность Кb2 длиной Т двоичных символов формируемого КлШД третьего корреспондента СС. Предполагается, что нарушитель имеет полную информацию о функции хеширования последовательностей корреспондентов СС. Функция хеширования последовательностей должна удовлетворять ряду требований, как описано, например, в книге Ю. Романец, П. Тимофеев, В. Шаньгин, «Защита информации в компьютерных системах и сетях», М., Радио и связь, 1999, с. 156:To provide a small amount of information to the intruder about CLSD, the proposed method for generating CLSD uses the method of "enhancing secrecy" of sequences based on universal hashing, as described, for example, in the book Bennett C., Brassard G., Crepeau C., Maurer U. "Generalized privacy amplification", IEEE Trans, on IT. vol. 41 no. 6.pp. 1915-1923, 1995, p. 1920. The essence of the method of "increasing secrecy" is as follows. On the side of the first correspondent, the CC randomly selects a hash function from a universal set of hash functions. The hashing function is transmitted over the first direct and second direct communication channels without errors, respectively, to the second and third SS correspondents. Then the first decoded sequence (DS) of the first SS correspondent, the original sequence of the second SS correspondent and the second DS of the third SS correspondent are hashed. The result of hashing will be the generated CLSD for a communication network of three correspondents. With the failure probability Pε, an event is possible in which the offender's information about the CLSD will be more than a certain small value Io. The first DL of length (LU) of binary symbols is displayed when hashing into a sequence Ka of length T of binary symbols of the generated CLSD of the first SS correspondent, the original sequence of length (LU) of binary symbols is mapped to a sequence of Kb1 of length T of binary symbols of the generated CLSD of the second correspondent of the SS, the second DS of length ( LU) of binary symbols is mapped to the sequence Kb2 of length T of binary symbols of the formed KSD of the third SS correspondent. It is assumed that the offender has complete information about the hashing function of the sequences of SS correspondents. The sequence hashing function must satisfy a number of requirements, as described, for example, in the book by Yu. Romanets, P. Timofeev, V. Shangin, “Information Protection in Computer Systems and Networks”, M., Radio and Communication, 1999, p. 156:

* функция хеширования должна быть чувствительна к всевозможным изменениям в последовательности, таким как. вставки, выбросы, перестановки и т.п.;* the hash function should be sensitive to all sorts of changes in the sequence, such as. insertions, emissions, permutations, etc.;

* функция хеширования должна обладать свойством необратимости, т.е. задача подбора другой последовательности, которая обладала требуемым значением функции хеширования должна быть вычислительно не разрешима;* the hashing function must have the property of irreversibility, i.e. the task of selecting another sequence that had the required value of the hash function must be computationally unsolvable;

* вероятность коллизии, т.е. вероятность события, при котором значения функции хеширования двух различных последовательностей совпадают, должна быть ничтожно мала.* probability of collision, i.e. the probability of an event in which the values of the hash function of two different sequences are the same must be negligible.

Кроме этого, функция хеширования должна принадлежать универсальному множеству функций хеширования. Универсальное множество функций хеширования определяется следующим образом. Пусть n и r два положительных целых числа, причем n>r. Множество функций G2 отображающих множество двоичных последовательностей длиной n в множество двоичных последовательностей длиной r называется универсальным, если для любых различных последовательностей х1 и х2 из множества двоичных последовательностей длины n вероятность (коллизии) того, что значение функции хеширования от x1 равно значению функции хеширования от х2 (g(x1)=g(x2)), не превосходит 2-r, если функция хеширования g выбирается случайно, в соответствии с равновероятным распределением, из G2, как описано, например, в книге Carter J., Wegman М., "Universal classes of hash functions", Journal of Computer and System Sciences, 1979, Vol. 18, pp. 143-154, стр. 145. Все линейные функции, отображающие множество двоичных последовательностей длиной n в множество двоичных последовательностей длиной r, принадлежат универсальному множеству, как описано, например, в книге Carter J., Wegman M, "Universal classes of hash functions", Journal of Computer and System Sciences, 1979, Vol.18, pp.143-154, стр. 150. Линейные функции могут быть описаны двоичными матрицами размерности пхг.Хранение универсального множества G2 функций хеширования последовательностей для исходной последовательности (ИП), первой и второй ДП (число функций хеширования последовательностей принадлежащих универсальному множеству G2 велико и составляет величину равную 2T(L-U), причем для хранения каждая функция хеширования последовательностей требует T(L-U) ячеек памяти) труднореализуемо и нецелесообразно. Поэтому случайный равновероятный выбор функции хеширования последовательностей из универсального множества G2 функций хеширования последовательностей на стороне первого корреспондента СС заключается в генерировании случайным образом элементов двоичной матрицы размерности (L-U)T, которая описывает случайно выбранную функцию хеширования последовательностей из G2. После формирования корреспондентами СС КлШД путем хеширования ИП, первой и второй ДП по случайно выбранной из G2 функции хеширования последовательностей количество информации Шеннона, получаемое нарушителем о КлШД, сформированном корреспондентами СС с использованием предлагаемого способа не больше, чемIn addition, the hash function must belong to the universal set of hash functions. The universal set of hash functions is defined as follows. Let n and r be two positive integers, with n>r. The set of functions G2 mapping the set of binary sequences of length n into the set of binary sequences of length r is called universal if for any different sequences x 1 and x 2 from the set of binary sequences of length n the probability (collision) that the value of the hashing function from x 1 is equal to the value of the function hashing from x 2 (g(x 1 )=g(x 2 )), does not exceed 2 -r if the hashing function g is chosen randomly, in accordance with the equiprobable distribution, from G2, as described, for example, in the book Carter J. , Wegman M., "Universal classes of hash functions", Journal of Computer and System Sciences, 1979, Vol. 18, pp. 143-154, p. 145. All linear functions that map a set of binary sequences of length n into a set of binary sequences of length r belong to the universal set, as described, for example, in the book Carter J., Wegman M, "Universal classes of hash functions" , Journal of Computer and System Sciences, 1979, Vol.18, pp.143-154, p. the second DP (the number of hashing functions for sequences belonging to the universal set G2 is large and equals 2 T(LU) , and each hashing function for sequences requires T(LU) memory cells for storage) is difficult to implement and impractical. Therefore, a random equiprobable choice of a hashing function for sequences from a universal set G2 of hashing functions for sequences on the side of the first correspondent of the SS consists in generating randomly the elements of a binary matrix of dimension (LU)T, which describes a randomly selected hashing function for sequences from G2. After the formation of the CLSD by the SS correspondents by hashing the IP, the first and the second DP according to the hashing sequences randomly selected from G2, the amount of Shannon information received by the offender about the CLSD formed by the SS correspondents using the proposed method is no more than

Figure 00000013
Figure 00000013

где IR - информация Реньи. Информация Реньи определяется через энтропию Репьи на символ в канале перехвата (КП) с вероятностью ошибки на двоичный символ pи, которая характеризует неопределенность нарушителя о КлШД, при знании нарушителем информации полученной с помощью перехвата, полной информации об алгоритме взаимодействия законных корреспондентов СС и процессе формирования ключа, как описано, например, в книге Bennett С., Brassard G., Crepeau С., Maurer U. "Generalized privacy amplification", IEEE Trans, on IT. vol. 41. no. 6. pp.1915-1923, 1995, стр. 1919. Энтропия Реньи равнаwhere I R is Renyi information. The Renyi information is determined through the Renyi entropy per symbol in the interception channel (CP) with the probability of error per binary symbol p and , which characterizes the intruder's uncertainty about the CSD, if the intruder knows the information obtained through interception, full information about the algorithm of interaction of legitimate SS correspondents and the formation process key, as described, for example, in the book Bennett C., Brassard G., Crepeau C., Maurer U. "Generalized privacy amplification", IEEE Trans, on IT. vol. 41 no. 6. pp.1915-1923, 1995, p. 1919. The Rényi entropy is

Figure 00000014
Figure 00000014

Тогда информация Реньи IR, полученная нарушителем при наблюденииThen the Renyi information I R obtained by the intruder during the observation

последовательности длиной (L-U) символов на выходе канала перехвата, определяется выражениемsequences of length (L-U) symbols at the output of the interception channel, is determined by the expression

Figure 00000015
Figure 00000015

В предлагаемом способе при устранении несовпадений (ошибок) первой и второй ПРИ соответственно первого и третьего корреспондентов СС относительно ИП второго корреспондента СС, когда от второго корреспондента передают первому и третьему корреспондентам соответственно по первому обратному и третьему прямому каналам связи без ошибок блок проверочных символов кодированной ИП длиной Y(N-K) двоичных символов, нарушитель получает дополнительную информацию Реньи о КлШД. Дополнительная информация Реньи IRкод, полученная нарушителем за счет кодирования ИП равна IRкод=Y(N-K), как доказано, например, в лемме 5 работы Maurer U. "Linking Information Reconciliation and Privacy Amplification", J. Cryptology, 1997, no. 10, pp.97-110, стр. 105. Тогда общее количество информации Реньи, поступающее к нарушителю равноIn the proposed method, when eliminating mismatches (errors) of the first and second DRI, respectively, of the first and third correspondents of the SS relative to the IP of the second correspondent of the SS, when the block of test symbols of the encoded IP is transmitted from the second correspondent to the first and third correspondents, respectively, via the first reverse and third direct communication channels without errors of length Y(NK) of binary symbols, the adversary receives additional Renyi information about CLSD. The additional Renyi information I Rcode obtained by the attacker by encoding the IP is I Rcode =Y(NK), as proved, for example, in Lemma 5 of Maurer U. "Linking Information Reconciliation and Privacy Amplification", J. Cryptology, 1997, no. 10, pp.97-110, p. 105. Then the total amount of Renyi information coming to the offender is

Figure 00000016
Figure 00000016

В этом случае (3.1), принимает вид:In this case (3.1), takes the form:

Figure 00000017
Figure 00000017

Количество информации Шеннона, получаемое нарушителем о сформированном корреспондентами СС КлШД с использованием предлагаемого способа, при использовании метода «усиления секретности», больше ограничения Iо (определенного в (3.5)) с малой вероятностью сбоя Pε. При использовании корреспонден тами кода с повторениями энтропия Реньи и вероятность Pε определяются более сложными соотношениями описанными, например, в журнале «Проблемы информационной безопасности. Компьютерные системы», СПб, Петровский фонд, №1, 2000 г., стр. 18 в статье В. Коржика, В. Яковлева, А. Синюка, «Протокол выработки ключа в канале с помехами», причем энтропия Реньи не зависит от выбранного нарушителем правила обработки перехваченных сообщений.The amount of Shannon's information received by the intruder about the CLSD generated by the SS correspondents using the proposed method, when using the "enhancement of secrecy" method, is greater than the limit Io (defined in (3.5)) with a low failure probability Pε. When correspondents use a code with repetitions, the Renyi entropy and the probability Pε are determined by more complex relations described, for example, in the journal Information Security Problems. Computer Systems", St. Petersburg, Petrovsky Fund, No. 1, 2000, p. 18 in the article by V. Korzhik, V. Yakovlev, A. Sinyuk, "Protocol for generating a key in a noisy channel", and the Renyi entropy does not depend on the chosen a violator of the rule for processing intercepted messages.

Определим порядок оценки информации Реньи и вероятности Рε с учетом особенностей формирования КлШД для СС предлагаемым способом. Рассмотрим все процедуры предлагаемого способа, связанные с передачей информации по каналам связи с ошибками, к которым относятся: генерирование и передача ИП второго корреспондента СС второму и третьему корреспондентам СС. Для этого каждый из символов исходной двоичной последовательности, случайно вырабатываемых на стороне второго корреспондента СС (каждый двоичный символ И11 генерируют случайным образом, чтобы обеспечить возможность формирования КлШД для трех корреспондентов СС и повышение стойкости его формирования), повторяют М раз и формируют кодовое слово (КС). Затем формируют зашумленное кодовое слово (ЗКС) путем поразрядного суммирования по модулю два кодовго слова и принятого зашумляющего блока двоичных символов (ЗБДС) второго корреспондента сети связи (КСС). Принятый ЗБДС второго КСС предварительно получен на выходе первого капала связи с ошибками при условии, что на его вход первый КСС подал свой случайно сгенерированный ЗБДС После этого второй КСС передает одновременно ЗКС первому и третьему корреспондентам сети связи по первому обратному каналу связи без ошибок и третьему прямому каналу связи без ошибок, соответственно. Первый и третий корреспонденты одновременно формируют свои принятые слова путем поразрядного суммирования по модулю два ЗКС и ЗБДС первого КСС, а на стороне третьего КСС суммированием ЗКС и принятого ЗБДС третьего КСС. Первый и третий корреспонденты принимают каждое из принятых слов, если все его символы «1» или «0» и выносят решение об информационном символе, соответствующем принятому слову. В противном случае КСС стирают эти кодовое и принятые слова, а также сгенерированный и принятые символы. Зачем для согласованности действий КСС первый и третий корреспонденты одновременно передают решение о принятых (стертых) кодовых словах по каналам связи без ошибок другим корреспондентам сети. Корреспонденты СС одновременно сохраняют в исходной и предварительных последовательностях символы, которые не были стерты. Нарушитель, также, может удалять символы, которые были стерты корреспондентами СС. Однако символы, сохраняемые нарушителем (т.е. которые одновременно сохранили корреспонденты СС), не достаточно надежны, потому, что ошибки, возникающие в каналах связи корреспондентов СС, и ошибки, возникающие в канале перехвата являются независимыми.Let us determine the procedure for estimating the Renyi information and the probability Pε, taking into account the peculiarities of the formation of the CLSD for the SS by the proposed method. Let's consider all the procedures of the proposed method related to the transmission of information via communication channels with errors, which include: generating and transmitting the IP of the second SS correspondent to the second and third SS correspondents. To do this, each of the symbols of the original binary sequence, randomly generated on the side of the second SS correspondent (each binary symbol I11 is randomly generated in order to provide the possibility of forming a CSD for three SS correspondents and increasing the stability of its formation), is repeated M times and a code word (CS) is formed. ). Then a noisy code word (ZKS) is formed by bitwise summation modulo two of the code word and the received noisy block of binary symbols (ZBDS) of the second correspondent of the communication network (KSN). The received SSDN of the second SSN was previously received at the output of the first communication channel with errors, provided that the first SSN applied its randomly generated SSDS to its input. communication channel without errors, respectively. The first and third correspondents simultaneously form their received words by bit-by-bit summation modulo two of the ZKS and ZBDS of the first KSS, and on the side of the third KSS by summing the ZKS and the received ZBDS of the third KSS. The first and third correspondents accept each of the received words if all its symbols are "1" or "0" and make a decision about the information symbol corresponding to the received word. Otherwise, the CSSs erase these codewords and received words, as well as the generated and received symbols. Why, in order to coordinate the actions of the CCC, the first and third correspondents simultaneously transmit a decision on the accepted (erased) code words via communication channels without errors to other correspondents of the network. SS correspondents simultaneously store in the original and preliminary sequences characters that have not been erased. The intruder can also remove characters that have been erased by SS correspondents. However, the symbols stored by the intruder (i.e., those stored by the CCs at the same time) are not sufficiently reliable, because the errors occurring in the communication channels of the CCs and the errors occurring in the interception channel are independent.

Оценка информации Реньи производится с учетом результатов оценок вероятностей ошибок (несовпадений) в первой ПРП первого корреспондента СС и второй ПРП третьего корреспондента СС относительно первой ИП второго корреспондента СС, приведенных в Приложении 1.The assessment of Renyi information is made taking into account the results of estimates of the probabilities of errors (mismatches) in the first PRP of the first SS correspondent and the second PRP of the third SS correspondent relative to the first IP of the second SS correspondent, given in Appendix 1.

Перепишем выражение (1.3) с учетом (1.4), вынося общие множители за скобки, и получим:We rewrite expression (1.3) taking into account (1.4), putting the common factors out of brackets, and we get:

Figure 00000018
Figure 00000018

Рассмотрим ситуацию у нарушителя, при наблюдении им зашумленной последовательности блоков длиной по (М+1) двоичных символов. Обозначим через ⎢z⎢ вес Хемминга(Вес Хемминга блока двоичных символов - число не нулевых разрядов в блоке двоичных символов) блока z длиной (М+1) двоичных символов, полученного нарушителем. Легко показать, что совместная вероятность события ⎢z⎢=d и события, что этот блок принят первым и третьим корреспондентами, при условии генерации вторым корреспондентом СС двоичного символа «0» равнаConsider the situation of the offender, when he observes a noisy sequence of blocks with a length of (M + 1) binary symbols. Denote by ⎢z⎢ the Hamming weight (Hamming weight of a block of binary symbols - the number of non-zero bits in a block of binary symbols) of a block z of length (M+1) of binary symbols received by the offender. It is easy to show that the joint probability of the event ⎢z⎢=d and the event that this block is accepted by the first and third correspondents, provided that the second correspondent generates the binary symbol “0” is equal to

Figure 00000019
Figure 00000019

где γijk - совместная вероятность событий, при которых соответствующий двоичный символ х=0 из состава КС сформированного вторым корреспондентом СС после снятия зашумления принимается первым корреспондентом СС, как i, причем i∈{0,1}, и третьим корреспондентом СС, как j, причем j∈{0,1}, и нарушителем, как k, причем k∈{0,1}, где:where γ ijk is the joint probability of events in which the corresponding binary symbol x=0 from the composition of the CS formed by the second correspondent of the SS after removing the noise is accepted by the first correspondent of the SS, as i, moreover, i∈{0,1}, and by the third correspondent of the SS, as j , moreover, j∈{0,1}, and the intruder as k, moreover, k∈{0,1}, where:

Figure 00000020
Figure 00000020

Аналогично, для случая когда х=1 определяем:Similarly, for the case when x=1 we define:

Figure 00000021
Figure 00000021

где

Figure 00000022
where
Figure 00000022

Figure 00000023
Figure 00000023

Заменяя (3.8) в (3.7) с учетом (3.6), после выноса общих множителей за скобки и выполнения сокращений, получаем вероятность приема нарушителем слова z с весом Хемминга |z|=d при условии, что на вход составного канала КП, включающею последовательное соединение первого канала связи с ошибками и канала перехвата, поступил символ х=0 и первый и третий корреспонденты СС приняли слово:Replacing (3.8) in (3.7), taking into account (3.6), after taking the common factors out of brackets and performing abbreviations, we obtain the probability of the intruder receiving the word z with the Hamming weight |z|=d, provided that the connection of the first communication channel with errors and the interception channel, the symbol x = 0 arrived and the first and third SS correspondents received the word:

Figure 00000024
Figure 00000024

Аналогично, как для (3.11), получаем вероятность приема нарушителем слова г с весом Хемминга ⎢z⎢=d при условии, что на вход составного канала КП, включающего последовательное соединение первого канала связи с ошибками и канала перехвата, поступил символ х=1 и первый и третий корреспонденты СС приняли кодовое слово:Similarly, as for (3.11), we obtain the probability of the intruder receiving the word r with the Hamming weight ⎢z⎢=d, provided that the input of the composite CP channel, which includes the serial connection of the first communication channel with errors and the interception channel, received the symbol x=1 and the first and third SS correspondents accepted the code word:

Figure 00000025
Figure 00000025

Используя теорему Байеса (как описано, например, в книге Феллер В., "Введение в теорию вероятности и ее приложения", М., Мир, 1967, 498 с. ] и учитывая равномерный закон распределения вероятностей формирования двоичных символов ИП второго корреспондента СС и независимость ошибок в первом и втором каналах связи с ошибками и канале перехвата, получаем следующие вероятности:Using the Bayes theorem (as described, for example, in the book Feller V., "Introduction to the theory of probability and its applications", M., Mir, 1967, 498 pp. ] and taking into account the uniform distribution law of the probability distribution of the formation of binary symbols IP of the second correspondent of the SS and independence of errors in the first and second communication channels with errors and the interception channel, we obtain the following probabilities:

- вероятность приема нарушителем любого блока z веса Хемминга ⎢z⎢=d- probability of reception by the intruder of any block z of the Hamming weight ⎢z⎢=d

Figure 00000026
Figure 00000026

- вероятность формирования вторым корреспондентом СС символа х=0, при совместном выполнении условий, что нарушитель принял блок ⎢z⎢=d, и первый и третий корреспонденты СС приняли кодовое слово длиной (М+1)- the probability of the formation of the symbol x=0 by the second correspondent of the SS, under the joint fulfillment of the conditions that the offender received the block ⎢z⎢=d, and the first and third correspondents of the SS received a code word of length (M+1)

Figure 00000027
Figure 00000027

- вероятность формирования вторым корреспондентом СС символа х=1, при условии, что нарушитель принял блок ⎢z⎢=d, и первый и третий корреспонденты СС приняли кодовое слово длиной (М+1)- the probability of the formation of the symbol x=1 by the second correspondent of the SS, provided that the offender received the block ⎢z⎢=d, and the first and third correspondents of the SS received a code word of length (M+1)

Figure 00000028
Figure 00000028

Относительное знание нарушителем ИП второго КСС длиной (L-U) представляется его знанием относительно весов Хемминга dl,d2,…d(L-U) соответствующих блоков кода с повторениями длиной (М+1) символов полученных на выходе составного канала связи включающего последовательное соединение первого канала связи с ошибками и канала перехвата. Для ПРП нарушителя энтропия Реньи R равнаRelative knowledge by the intruder of the IP of the second CSS of length (LU) is represented by his knowledge of the Hamming weights d l ,d 2 ,…d (LU) of the corresponding code blocks with repetitions of length (M + 1) of symbols obtained at the output of the composite communication channel including the serial connection of the first channel communication with errors and interception channel. For the MRP of the intruder, the Rényi entropy R is equal to

Figure 00000029
Figure 00000029

Веса d1,d2,…,d(L-U) являются случайными величинами и энтропия Реньи, полученная нарушителем, также является случайной величиной. Вероятность Pε - вероятность того, что сумма случайных величин энтропии Реньи, наблюдаемых нарушителем символов ИП будет меньше значения (R0 - ε)(L - U), где R0 - средняя энтропия Реньи на принятый блок повторения длиной (М+1) на выходе составного канала связи, включающего последовательно соединенные первый канал связи с ошибками и канал перехвата, с малая величина, определяющая значение Рε (

Figure 00000030
, где
Figure 00000031
). Используя границу Чернова [как описано, например, в книге Коржик В.И., Финк Л.М., Щелкунов К.Н. "Расчет помехоустойчивости систем передачи дискретных сообщений" - М: Радио и связь, 1981. - 231 с. ], Рε определяется из выраженияThe weights d 1 ,d 2 ,…,d (LU) are random variables and the Rényi entropy obtained by the attacker is also a random variable. Probability Pε is the probability that the sum of random Renyi entropy values observed by the offender of IP symbols will be less than the value (R 0 - ε)(L - U), where R 0 is the average Renyi entropy per received repetition block of length (M + 1) by the output of the composite communication channel, including the first communication channel with errors and the interception channel connected in series, with a small value that determines the value of Рε (
Figure 00000030
, where
Figure 00000031
). Using the Chernov boundary [as described, for example, in the book Korzhik V.I., Fink L.M., Shchelkunov K.N. "Calculation of noise immunity of systems for transmitting discrete messages" - M: Radio and communication, 1981. - 231 p. ], Рε is determined from the expression

Figure 00000032
Figure 00000032

где

Figure 00000033
- энтропия Реньи (см. выражение (3.2)) на принятый после снятия зашумления нарушителем блок кода с повторениями длиной (М+1) с весом Хемминга на выходе составного канала связи включающего последовательно соединенные первый канат связи с ошибками и канал перехвата; d; P(d) - определяемая из выражения (3.13) вероятность приема нарушителем на выходе составного канала связи, включающего последовательно соединенные первый канал связи с ошибками и канал перехвата, блока кода с повторениями длиной (М+1) и весом Хемминга d; R0 определяется из выраженияwhere
Figure 00000033
- Renyi entropy (see expression (3.2)) on the code block with repetitions of length (M + 1) received after removing the noise by the intruder with the Hamming weight at the output of the composite communication channel, which includes the first communication cable with errors connected in series and the interception channel; d; P(d) - determined from expression (3.13) the probability of receiving by the intruder at the output of the composite communication channel, including the first communication channel with errors and the interception channel connected in series, a code block with repetitions of length (M + 1) and Hamming weight d; R 0 is determined from the expression

Figure 00000034
Figure 00000034

Оптимальный параметр σ может быть найден из решения уравненияThe optimal parameter σ can be found from the solution of the equation

Figure 00000035
Figure 00000035

Тогда информация Реньи IR в выражении (3.3) при использовании корреспондентами СС для передачи информации кода с повторениями в предлагаемом способе, может быть определена из выражения:Then the Renyi information I R in expression (3.3) when used by SS correspondents to transmit code information with repetitions in the proposed method, can be determined from the expression:

Figure 00000036
Figure 00000036

Приложение 4Appendix 4

Расчет информации нарушителя о сформированном ключе шифрования/дешифрования для сети связиCalculation of information of the intruder about the generated encryption/decryption key for the communication network

Возможность повышения стойкости к компрометации по отношению к нарушителю сформированного КлШД определяется выбором корреспондентами СС ИП второго корреспондента СС в качестве его информационной основы и формирования кодированной ИП на стороне второго КСС. Подобный выбор определяет знания (информацию) нарушителя о ИП через составной канал связи, включающий последовательное соединение первого каната связи с ошибками от первого корреспондента СС ко второму корреспонденту СС и канала перехвата нарушителя с ошибками от первого корреспондента СС к нарушителю. Знание (информация) нарушителя об ИП в способе-прототипе определяется только через канал перехвата с ошибками от первого корреспондента СС к нарушителю, качество которого значительно выше качества составного канала в предлагаемом способе. Это обстоятельство обеспечивает повышение стойкости к компрометации по отношению к нарушителю формируемого КлШД посредством предлагаемого способа по сравнению со способом-прототипом.The possibility of increasing the resistance to compromise with respect to the intruder of the generated CLSD is determined by the choice of the SS correspondents of the IP of the second SS correspondent as its information basis and the formation of the encoded IP on the side of the second CSS. Such a choice determines the knowledge (information) of the intruder about the IP through a composite communication channel, including a serial connection of the first communication cable with errors from the first SS correspondent to the second SS correspondent and the intruder's interception channel with errors from the first SS correspondent to the intruder. The knowledge (information) of the intruder about the IP in the prototype method is determined only through the interception channel with errors from the first correspondent of the SS to the intruder, the quality of which is much higher than the quality of the composite channel in the proposed method. This circumstance provides an increase in resistance to compromise in relation to the intruder formed KSD by the proposed method in comparison with the prototype method.

В условиях минимизации информации нарушителя о формируемом КлШД, и с учетом особенностей его формирования по открытым каналам связи с ошибками к КлШД для СС целесообразно предъявить ряд требований.Under the conditions of minimizing the information of the intruder about the generated CLSD, and taking into account the peculiarities of its formation through open communication channels with errors, it is advisable for the SS to present a number of requirements to the CLSD.

Требования по достоверности формирования КлШД определяются вероятностью несовпадения сформированных корреспондентами СС КлШД -

Figure 00000037
.The requirements for the reliability of the formation of CLSD are determined by the probability of discrepancy between the CLSD generated by the correspondents of the SS -
Figure 00000037
.

Требования по безопасности формирования КлШД определяются:Requirements for the safety of the formation of CLSD are determined by:

а) требуемой (минимально допустимой) длиной формируемого КлШД - ТТр [двоичных символов];a) the required (minimum allowable) length of the generated CLSD - T Tr [binary characters];

б) требуемым (максимально допустимым) количеством информации Шеннона, получаемым нарушителем о сформированном КлШД

Figure 00000038
[бит];b) the required (maximum allowable) amount of Shannon information received by the offender about the generated CLSD
Figure 00000038
[bit];

в)

Figure 00000039
вероятностью риска, что информация Шеннона о сформированном КлШД превысит
Figure 00000040
.in)
Figure 00000039
the probability of risk that Shannon's information about the formed CLSD will exceed
Figure 00000040
.

Задача минимизации информации, нарушителя о формируемом КлШД для СС сводится к подбору параметров процесса формирования КлШД для СС таким образом, чтобы в условиях выполнения требований по достоверности и безопасности сформировать КлШД с минимальным количеством информации о сформированном КлШд.The task of minimizing the information of the intruder about the generated CLSD for the SS is reduced to selecting the parameters of the process of forming the CLSD for the SS in such a way that, under the conditions of fulfilling the requirements for reliability and safety, form the CLSD with a minimum amount of information about the generated CLSD.

Требования к КлШД для СС можно записать в видеRequirements for CLSD for SS can be written in the form

Figure 00000041
Figure 00000041

где Рнес - вероятность несовпадения сформированных корреспондентами СС КлШД, которая равнаwhere Р carried - the probability of non-coincidence of the SS CLSD formed by the correspondents, which is equal to

Figure 00000042
Figure 00000042

где PЕ1 определяется из выражения (2.1), РЕ2 определяется из выражения (2.3) Приложения 2, Iо определено в (3.5), а Рε определена в (3.17) Приложения 3.where P E1 is determined from expression (2.1), P E2 is determined from expression (2.3) of Appendix 2, I o is defined in (3.5), and P ε is defined in (3.17) of Appendix 3.

Для сравнения количества информации о сформированном КлШД предлагаемого способа и способа-прототипа зададим требования к КлШД для СС:To compare the amount of information about the generated CLSD of the proposed method and the prototype method, we set the requirements for CLSD for the SS:

Figure 00000043
Figure 00000043

Figure 00000044
Figure 00000044

Определим общие исходные данные для фиг. 1:Let us define the general input data for FIG. one:

1. Качество первого канала связи с ошибками - рm1=3,23⋅10-2;1. The quality of the first communication channel with errors - p m1 =3.23⋅10 -2 ;

2. Качество второго канала связи с ошибками - рm2=8⋅10-3;2. The quality of the second communication channel with errors - р m2 =8⋅10 -3 ;

3. Качество канала перехвата нарушителя - pw=3⋅10-2.3. The quality of the interception channel of the intruder - p w =3⋅10 -2 .

Проведение полноценного сравнения способа-прототипа и предлагаемого способа по оценке количества информации о сформированном КлШД СС предполагает использование одинаковых параметров: L [дв.с], [дв.с], U [дв.с.], N [дв.с.], К [дв.с], У [число].Conducting a full-fledged comparison of the prototype method and the proposed method for assessing the amount of information about the generated CLSD SS involves the use of the same parameters: L [dv.s], [dv.s], U [dv.s.], N [dv.s.] , K [eng.s], U [number].

Приведем результаты расчета одинаковых параметров и оценки выполнения требований для условий формирования КлШД для СС с использованием предлагаемого способа формирования КлШД для СС и способа прототипа.We present the results of calculating the same parameters and evaluating the fulfillment of the requirements for the conditions for the formation of CLSD for SS using the proposed method for generating CLSD for SS and the method of the prototype.

Параметры:Parameters:

L=43738 [дв.с.];L=43738 [dv.s.];

M+1=3 [дв.с];M+1=3 [eng.s];

U=5054 [дв.с.];U=5054 [dv.s.];

N=2047 [дв.с.];N=2047 [d.s.];

K=2036 [дв.с.];K=2036 [dv.s.];

Y=19.Y=19.

Оценка выполнения требований предлагаемого способа:Evaluation of the fulfillment of the requirements of the proposed method:

T=64 [дв.с.];T=64 [eng.s.];

Pнес=9,97⋅10-2;P carried =9.97⋅10 -2 ;

Pε=3,48⋅10-4, ε=4,88⋅10-4 [бит].P ε =3.48⋅10 -4 , ε=4.88⋅10 -4 [bit].

Оценка количества информации о сформированном КлШД предлагаемого способа:Estimation of the amount of information about the generated CLSD of the proposed method:

I0=8,96⋅10-3 [бит].I 0 =8.96⋅10 -3 [bit].

Оценка выполнения требований способа-прототипа:Evaluation of the requirements of the prototype method:

T1=64 [дв.с.];T1=64 [eng.c.];

Pнес=5,1⋅10-2;P carried =5.1⋅10 -2 ;

Рε1=6⋅10-4, ε1=4,78⋅10-4 [бит].P ε 1=6⋅10 -4 , ε1=4.78⋅10 -4 [bit].

Оценка количества информации нарушителя о сформированном КлШД для способа-прототипа:Estimation of the amount of information of the offender about the generated CLSD for the prototype method:

I01=9,93⋅10-2 [бит].I 0 1=9.93⋅10 -2 [bit].

Сравнение расчетных значений количества информации о сформированном КлШД СС предлагаемого способа - I0 и для способа прототипа - I01 при одинаковых требованиях:

Figure 00000045
ТТр=64[дв.с],
Figure 00000046
исходных данных: pm1=3,23⋅10-2; pm2=8⋅10-3; pи=3⋅10-2 и параметрах: L=43738 [дв.с.]; (М+1)=3 [дв.с.]; U=5054 [дв.с.]; N=2047 [дв.с.]; K=2036 [дв.с.]; Y=19 показывает, что I0 меньше I01 в абсолютном сравнении на величину 9,032⋅10-2 [бит] и в 1 1,08318 раз при относительном сравнении. Это подтверждает факт повышения стойкости по отношению к нарушителю сформированного КлШД для СС к компрометации для предлагаемого способа по сравнению со способом-прототипом.Comparison of the calculated values of the amount of information about the generated CLSD SS of the proposed method - I 0 and for the prototype method - I 0 1 with the same requirements:
Figure 00000045
T Tr \u003d 64 [dv.s],
Figure 00000046
initial data: p m1 =3.23⋅10 -2 ; p m2 =8⋅10 -3 ; p and =3⋅10 -2 and parameters: L=43738 [dv.s.]; (M+1)=3 [dv.s.]; U=5054 [dv.s.]; N=2047 [d.s.]; K=2036 [dv.s.]; Y=19 indicates that I 0 is less than I 0 1 in absolute comparison by 9.032⋅10 -2 [bits] and by 1.08318 times in relative comparison. This confirms the fact of increasing the resistance against the intruder formed KSD for SS to compromise for the proposed method compared with the prototype method.

Claims (11)

1. Способ формирования ключа шифрования/дешифрования, заключающийся в том, что генерируют случайный двоичный символ, формируют кодовое слово, формируют принятый двоичный символ, формируют двоичный символ подтверждения, передают двоичный символ подтверждения, формируют исходную и первую предварительную последовательности, формируют вторую предварительную последовательность на стороне третьего корреспондента сети связи, кодируют исходную последовательность, выделяют из кодированной исходной последовательности блок проверочных символов, передают блок проверочных символов по каналам связи без ошибок, формируют и запоминают первую и вторую декодированные последовательности, формируют функцию хеширования на стороне первого корреспондента, одновременно передают функцию хеширования последовательностей по первому прямому и второму прямому каналам связи без ошибок соответственно второму и третьему корреспондентам сети связи, после чего формируют ключ шифрования/дешифрования из исходной, первой и второй декодированных последовательностей, отличающийся тем, что для формирования исходной последовательности L раз, где L>104 - выбранная первичная длина исходной последовательности, на стороне первого корреспондента сети связи формируют зашумляющий блок двоичных символов, причем каждый р-й двоичный символ зашумляющего блока двоичных символов, где р=1, 2, 3, …, (М+1), генерируют случайным образом, где М≥1, одновременно передают его по первому и второму каналам связи с ошибками второму и третьему корреспондентам сети связи, соответственно, после чего зашумляющий блок двоичных символов одновременно принимают на стороне второго корреспондента сети связи в качестве принятого зашумляющего блока двоичных символов второго корреспондента сети связи, а на стороне третьего корреспондента сети связи в качестве принятого зашумляющего блока двоичных символов третьего корреспондента сети связи, затем на стороне второго корреспондента сети связи генерируют случайный двоичный символ, формируют из него кодовое слово, после чего формируют зашумленное кодовое слово путем поразрядного суммирования по модулю два принятого зашумляющего блока двоичных символов второго корреспондента сети связи и сформированного кодового слова, затем одновременно передают зашумленное кодовое слово по первому обратному и третьему прямому каналам связи без ошибок на сторону первого и третьего корреспондентов сети связи, соответственно, затем на стороне первого корреспондента сети связи формируют принятое слово первого корреспондента сети связи путем поразрядного суммирования по модулю два зашумляющего блока двоичных символов и зашумленного кодового слова, и одновременно на стороне третьего корреспондента сети связи формируют принятое слово третьего корреспондента сети связи путем поразрядного суммирования по модулю два принятого зашумляющего блока двоичных символов третьего корреспондента сети связи и зашумленного кодового слова, затем на стороне первого корреспондента сети связи из принятого слова первого корреспондента сети связи формируют принятый двоичный символ первого корреспондента сети связи и двоичный символ подтверждения F, и одновременно на стороне третьего корреспондента сети связи из принятого слова третьего корреспондента сети связи формируют принятый двоичный символ третьего корреспондента сети связи и двоичный символ подтверждения F1, после чего одновременно передают сформированный первым корреспондентом сети связи двоичный символ подтверждения F по первому прямому и второму прямому каналам связи без ошибок соответственно второму и третьему корреспондентам сети связи, а сформированный третьим корреспондентом сети связи двоичный символ подтверждения F1 одновременно передают по второму обратному и третьему обратному каналам без ошибок первому и второму корреспондентам сети связи, соответственно, при равенстве нулю по крайней мере одного из полученных двоичных символов подтверждения сгенерированный случайный двоичный символ второго корреспондента сети связи и принятые двоичные символы первого и третьего корреспондентов сети связи стирают, в противном случае запоминают сгенерированный случайный двоичный символ второго корреспондента сети связи, принятый двоичный символ первого корреспондента сети связи, принятый двоичный символ третьего корреспондента сети связи соответственно в качестве i-х двоичных символов, где i=1, 2, 3, …, (L-U), исходной последовательности второго корреспондента сети связи, первой предварительной последовательности первого корреспондента сети связи и второй предварительной последовательности третьего корреспондента сети связи, соответственно, где U - количество стертых двоичных символов при формировании исходной последовательности и предварительных последовательностей, затем на стороне второго корреспондента сети связи кодируют исходную последовательность, выделяют из кодированной исходной последовательности блок проверочных символов, одновременно передают его по первому обратному и третьему прямому каналам связи без ошибок первому и третьему корреспондентам сети связи, соответственно, затем одновременно формируют первую декодированную последовательность на стороне первого корреспондента сети связи, а вторую декодированную последовательность на стороне третьего корреспондента сети связи.1. A method for generating an encryption/decryption key, which consists in generating a random binary symbol, generating a code word, generating a received binary symbol, generating a binary confirmation symbol, transmitting a binary confirmation symbol, generating an initial and a first pre-sequence, forming a second pre-sequence on side of the third correspondent of the communication network, encode the original sequence, extract a block of check symbols from the encoded original sequence, transmit the block of check symbols over communication channels without errors, form and store the first and second decoded sequences, form the hashing function on the side of the first correspondent, simultaneously transmit the hashing function sequences over the first direct and second direct communication channels without errors, respectively, to the second and third correspondents of the communication network, after which the encryption / decryption key is formed from the original, first and the second decoded sequences, characterized in that for the formation of the original sequence L times, where L>10 4 is the selected primary length of the original sequence, on the side of the first correspondent of the communication network, a noisy block of binary symbols is formed, and each p-th binary symbol of the noisy block of binary symbols , where p=1, 2, 3, ..., (M+1), randomly generated, where M≥1, it is simultaneously transmitted over the first and second communication channels with errors to the second and third correspondents of the communication network, respectively, after which the noisy a block of binary symbols is simultaneously received on the side of the second correspondent of the communication network as a received noisy block of binary symbols of the second correspondent of the communication network, and on the side of the third correspondent of the communication network as a received noise block of binary symbols of the third correspondent of the communication network, then on the side of the second correspondent of the communication network generate random binary character, formed from n its code word, after which a noisy code word is formed by bitwise summation modulo two of the received noisy block of binary symbols of the second correspondent of the communication network and the generated code word, then the noisy code word is simultaneously transmitted over the first reverse and third direct communication channels without errors to the side of the first and of the third correspondent of the communication network, respectively, then, on the side of the first correspondent of the communication network, the received word of the first correspondent of the communication network is formed by bitwise summation modulo two of the noisy block of binary symbols and the noisy code word, and at the same time, on the side of the third correspondent of the communication network, the received word of the third correspondent of the network is formed communication by bitwise summation modulo two of the received noisy block of binary symbols of the third correspondent of the communication network and the noisy code word, then on the side of the first correspondent of the communication network from the received word of the first about the correspondent of the communication network, the received binary symbol of the first correspondent of the communication network and the binary confirmation symbol F are formed, and at the same time, on the side of the third correspondent of the communication network, the received binary symbol of the third correspondent of the communication network and the binary confirmation symbol F1 are formed from the received word of the third correspondent of the communication network, and then simultaneously the binary confirmation symbol F formed by the first correspondent of the communication network is transmitted over the first direct and second direct communication channels without errors, respectively, to the second and third correspondents of the communication network, and the binary confirmation symbol F1 formed by the third correspondent of the communication network is simultaneously transmitted over the second reverse and third reverse channels without errors to the first and the second correspondent of the communication network, respectively, if at least one of the received binary confirmation symbols is equal to zero, the generated random binary symbol of the second correspondent of the communication network and the received two the literal symbols of the first and third correspondents of the communication network are erased, otherwise, the generated random binary symbol of the second correspondent of the communication network, the received binary symbol of the first correspondent of the communication network, the received binary symbol of the third correspondent of the communication network, respectively, are stored as i-th binary symbols, where i= 1, 2, 3, ..., (LU), the initial sequence of the second correspondent of the communication network, the first preliminary sequence of the first correspondent of the communication network and the second preliminary sequence of the third correspondent of the communication network, respectively, where U is the number of erased binary symbols during the formation of the initial sequence and preliminary sequences, then on the side of the second correspondent of the communication network, the initial sequence is encoded, a block of test symbols is extracted from the encoded initial sequence, it is simultaneously transmitted over the first reverse and third direct communication channels without errors to the first and the third correspondents of the communication network, respectively, then simultaneously form the first decoded sequence on the side of the first correspondent of the communication network, and the second decoded sequence on the side of the third correspondent of the communication network. 2. Способ по п. 1, отличающийся тем, что для формирования кодового слова сгенерированный случайный двоичный символ повторяют М раз, где М≥1.2. The method according to claim 1, characterized in that the generated random binary symbol is repeated M times, where M≥1, to generate a code word. 3. Способ по п. 1, отличающийся тем, что принятому двоичному символу присваивают значение первого двоичного символа принятого слова.3. The method according to claim 1, characterized in that the received binary symbol is assigned the value of the first binary symbol of the received word. 4. Способ по п. 1, отличающийся тем, что для независимого друг от друга и одновременного формирования двоичного символа подтверждения F первого корреспондента сети связи или двоичного символа подтверждения F1 третьего корреспондента сети связи соответственно первый двоичный символ принятого слова сравнивают с последующими М двоичными символами принятого слова, где М≥1 - число повторений сгенерированного случайного двоичного символа при формировании кодового слова, после чего при наличии М совпадений первого двоичного символа принятого слова с последующими М двоичными символами принятого слова двоичному символу подтверждения F первого корреспондента или двоичному символу подтверждения F1 третьего корреспондента присваивают значение единица, а при наличии хотя бы одного несовпадения первого двоичного символа принятого слова с последующими М двоичными символами принятого слова двоичному символу подтверждения F первого корреспондента или двоичному символу подтверждения F1 третьего корреспондента присваивают значение ноль.4. The method according to claim 1, characterized in that for the independent and simultaneous formation of a binary confirmation symbol F of the first correspondent of the communication network or a binary confirmation symbol F1 of the third correspondent of the communication network, respectively, the first binary symbol of the received word is compared with the subsequent M binary symbols of the received words, where M≥1 is the number of repetitions of the generated random binary symbol in the formation of the code word, after which, if there are M matches of the first binary symbol of the received word with the subsequent M binary symbols of the received word, the binary confirmation symbol F of the first correspondent or the binary confirmation symbol F1 of the third correspondent is assigned the value is one, and if there is at least one mismatch between the first binary symbol of the received word and the subsequent M binary symbols of the received word, the binary confirmation symbol F of the first correspondent or the binary confirmation symbol F1 of the third correspondent ondenta are assigned the value zero. 5. Способ по п. 1, отличающийся тем, что исходную последовательность кодируют линейным блоковым систематическим двоичным помехоустойчивым (N, К) кодом, где К - длина блока информационных символов и N - длина кодового блока, порождающая матрица которого имеет размерность K×N, причем N>K, для чего предварительно исходную последовательность разделяют на Y подблоков длиной К двоичных символов, где Y=(L-U)/K, затем последовательно, начиная с первого до Y-го из каждого j-го подблока, где j=1, 2, 3, Y, формируют j-й кодовый блок длиной N двоичных символов перемножением j-го подблока на порождающую матрицу, затем из j-го кодового блока выделяют j-й подблок проверочных символов длиной (N-K) двоичных символов, который запоминают в качестве j-го подблока блока проверочных символов кодированной исходной последовательности.5. The method according to claim 1, characterized in that the original sequence is encoded with a linear block systematic binary error-correcting (N, K) code, where K is the length of the block of information symbols and N is the length of the code block, the generating matrix of which has the dimension K×N, moreover, N>K, for which the original sequence is first divided into Y subblocks of length K binary symbols, where Y=(LU)/K, then sequentially, starting from the first to the Y-th of each j-th subblock, where j=1, 2, 3, Y, the j-th code block of length N binary symbols is formed by multiplying the j-th subblock by the generating matrix, then the j-th subblock of check symbols of length (NK) of binary symbols is extracted from the j-th code block, which is stored as j-th subblock of the block of check symbols of the encoded initial sequence. 6. Способ по п. 5, отличающийся тем, что размеры К и N порождающей матрицы линейного блокового систематического двоичного помехоустойчивого (N, К) кода выбирают К=2m-1-m и N=2m-1, где m≥3.6. The method according to claim 5, characterized in that the sizes K and N of the generator matrix of the linear block systematic binary noise-correcting (N, K) code are chosen to be K=2 m -1-m and N=2 m -1, where m≥3 . 7. Способ по п. 1, отличающийся тем, что для формирования первой и второй декодированных последовательностей первую и вторую предварительные последовательности первого и третьего корреспондентов сети связи, соответственно, независимо и одновременно декодируют линейным блоковым систематическим двоичным помехоустойчивым (N, К) кодом, где К - длина блока информационных символов и N - длина кодового блока, транспонированная проверочная матрица которого имеет размерность N×(N-K), причем N>K, для чего соответствующие предварительные последовательности и блоки проверочных символов кодированной исходной последовательности разделяют на Y соответствующих пар декодируемых подблоков и подблоков проверочных символов, где Y=(L-U)/K, причем длины декодируемых подблоков и подблоков проверочных символов выбирают равными соответственно К и (N-K) двоичных символов, затем формируют Y принятых кодовых блоков длиной N двоичных символов путем конкатенации справа к j-му декодируемому подблоку j-го подблока проверочных символов, где j=1, 2, 3, Y, затем последовательно, начиная с 1-го до К-го, вычисляют j-й синдром длиной (N-K) двоичных символов перемножением j-го принятого кодового блока на транспонированную проверочную матрицу, а по полученному j-му синдрому исправляют ошибки в j-м декодируемом подблоке, который затем запоминают в качестве j-го подблока декодированных последовательностей.7. The method according to claim 1, characterized in that for the formation of the first and second decoded sequences, the first and second preliminary sequences of the first and third correspondents of the communication network, respectively, are independently and simultaneously decoded by a linear block systematic binary error-correcting (N, K) code, where K is the length of the block of information symbols and N is the length of the code block, the transposed check matrix of which has the dimension N×(NK), and N>K, for which the corresponding preliminary sequences and blocks of check symbols of the encoded source sequence are divided into Y corresponding pairs of decoded subblocks and subblocks of parity symbols, where Y=(LU)/K, and the lengths of decoded subblocks and subblocks of parity symbols are chosen equal to K and (NK) binary symbols, respectively, then Y received code blocks of length N binary symbols are formed by right concatenation to the j-th decoded subblock of j-th subblock n check symbols, where j=1, 2, 3, Y, then sequentially, starting from the 1st to the Kth, the j-th syndrome of length (NK) of binary symbols is calculated by multiplying the j-th received code block by the transposed check matrix, and according to the obtained j-th syndrome, errors are corrected in the j-th decoded sub-block, which is then stored as the j-th sub-block of the decoded sequences. 8. Способ по п. 7, отличающийся тем, что выбирают размеры К и N проверочной матрицы линейного блокового систематического двоичного помехоустойчивого (N, К) кода К=2m-1-m и N=2m-1, где m≥3.8. The method according to claim 7, characterized in that the sizes K and N of the check matrix of the linear block systematic binary noise-correcting (N, K) code K=2 m -1-m and N=2 m -1 are selected, where m≥3 . 9. Способ по п. 1, отличающийся тем, что функцию хеширования последовательностей на стороне первого корреспондента сети связи формируют в виде двоичной матрицы G размерности (L-U)×T, где Т≥64 - длина формируемого ключа шифрования/дешифрования, причем каждый из элементов двоичной матрицы G генерируют случайным образом.9. The method according to claim 1, characterized in that the hash function of sequences on the side of the first correspondent of the communication network is formed in the form of a binary matrix G of dimension (LU)×T, where T≥64 is the length of the generated encryption/decryption key, and each of the elements binary matrix G is randomly generated. 10. Способ по любому из пп. 1, 9, отличающийся тем, что функцию хеширования последовательностей передают последовательно, начиная с первой по (L-U)-ю строки двоичной матрицы G.10. The method according to any one of paragraphs. 1, 9, characterized in that the sequence hash function is transmitted sequentially, starting from the first to the (L-U)-th row of the binary matrix G. 11. Способ по любому из пп. 1, 9, 10, отличающийся тем, при одновременном формировании ключа шифрования/дешифрования предварительно двоичную матрицу G и исходную последовательность второго корреспондента сети связи, двоичную матрицу G и первую декодированную последовательность первого корреспондента сети связи, двоичную матрицу G и вторую декодированную последовательность третьего корреспондента сети связи разделяют на W соответствующих пар подматриц размерности Р×Т, где Р=(L-U)/W, где Т≥64 - длина формируемого ключа шифрования/дешифрования, и соответственно подблоков исходной последовательности, первой декодированной последовательности и второй декодированной последовательности длиной Р двоичных символов соответственно, затем одновременно начиная с первого до W-го, вычисляют z-й первичный ключ длины Т двоичных символов, где z=1, 2, 3, …, W, перемножением z-го подблока исходной последовательности второго корреспондента сети связи на z-го подматрицу Gz, z-го подблока первой декодированной последовательности первого корреспондента сети связи на z-ю подматрицу Gz, z-го подблока второй декодированной последовательности третьего корреспондента сети связи на z-ю подматрицу Gz, после чего одновременно формируют ключ шифрования/дешифрования путем поразрядного суммирования по модулю два всех W первичных ключей на сторонах всех корреспондентов сети связи.11. The method according to any one of paragraphs. 1, 9, 10, characterized in that, with the simultaneous formation of the encryption/decryption key, the preliminary binary matrix G and the initial sequence of the second correspondent of the communication network, the binary matrix G and the first decoded sequence of the first correspondent of the communication network, the binary matrix G and the second decoded sequence of the third correspondent of the network links are divided into W corresponding pairs of submatrices of dimension P×T, where P=(LU)/W, where T≥64 is the length of the generated encryption/decryption key, and, accordingly, subblocks of the original sequence, the first decoded sequence and the second decoded sequence of length P binary symbols respectively, then simultaneously starting from the first to the W-th, the z-th primary key of length T binary symbols is calculated, where z=1, 2, 3, ..., W, by multiplying the z-th subblock of the initial sequence of the second correspondent of the communication network by z- th submatrix G z , the zth subblock of the first decoded sequence of the first the z-th correspondent of the communication network to the z-th submatrix G z , the z-th subblock of the second decoded sequence of the third correspondent of the communication network to the z-th submatrix G z , after which the encryption/decryption key is simultaneously formed by bitwise summation modulo two of all W primary keys on sides of all correspondents of the communication network.
RU2021107985A 2021-03-24 2021-03-24 Method for generating the encryption/decryption key RU2766319C1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2021107985A RU2766319C1 (en) 2021-03-24 2021-03-24 Method for generating the encryption/decryption key

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2021107985A RU2766319C1 (en) 2021-03-24 2021-03-24 Method for generating the encryption/decryption key

Publications (1)

Publication Number Publication Date
RU2766319C1 true RU2766319C1 (en) 2022-03-15

Family

ID=80736470

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2021107985A RU2766319C1 (en) 2021-03-24 2021-03-24 Method for generating the encryption/decryption key

Country Status (1)

Country Link
RU (1) RU2766319C1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2796051C1 (en) * 2023-01-10 2023-05-16 федеральное государственное казенное военное образовательное учреждение высшего образования "Военная орденов Жукова и Ленина Краснознаменная академия связи имени Маршала Советского Союза С.М. Буденного" Министерства обороны Российской Федерации Method for forming encryption/decryption keys

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1995028784A1 (en) * 1994-04-15 1995-10-26 Northern Telecom Limited Computer network cryptographic key distribution system
US5515438A (en) * 1993-11-24 1996-05-07 International Business Machines Corporation Quantum key distribution using non-orthogonal macroscopic signals
RU2180469C2 (en) * 2000-04-17 2002-03-10 Военный университет связи Encryption/decryption key generation process
RU2295199C1 (en) * 2005-08-23 2007-03-10 ВОЕННАЯ АКАДЕМИЯ СВЯЗИ им. С.М. Буденого Method for generation of encryption/decryption key
RU2480923C1 (en) * 2012-02-21 2013-04-27 Федеральное государственное военное образовательное учреждение высшего профессионального образования "Военная академия связи имени маршала Советского Союза С.М. Буденного" Министерства обороны Российской Федерации Method to generate coding/decoding key

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5515438A (en) * 1993-11-24 1996-05-07 International Business Machines Corporation Quantum key distribution using non-orthogonal macroscopic signals
WO1995028784A1 (en) * 1994-04-15 1995-10-26 Northern Telecom Limited Computer network cryptographic key distribution system
RU2180469C2 (en) * 2000-04-17 2002-03-10 Военный университет связи Encryption/decryption key generation process
RU2295199C1 (en) * 2005-08-23 2007-03-10 ВОЕННАЯ АКАДЕМИЯ СВЯЗИ им. С.М. Буденого Method for generation of encryption/decryption key
RU2480923C1 (en) * 2012-02-21 2013-04-27 Федеральное государственное военное образовательное учреждение высшего профессионального образования "Военная академия связи имени маршала Советского Союза С.М. Буденного" Министерства обороны Российской Федерации Method to generate coding/decoding key

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2796051C1 (en) * 2023-01-10 2023-05-16 федеральное государственное казенное военное образовательное учреждение высшего образования "Военная орденов Жукова и Ленина Краснознаменная академия связи имени Маршала Советского Союза С.М. Буденного" Министерства обороны Российской Федерации Method for forming encryption/decryption keys

Similar Documents

Publication Publication Date Title
EP0511420B1 (en) A cryptographic system based on information difference
KR101479112B1 (en) Shuffling Method for Error Reconciliation in Quantum Key Distribution Protocol
US20030063751A1 (en) Key agreement protocol based on network dynamics
RU2669144C1 (en) Method and device for spoofing resistant information through communication channels
RU2480923C1 (en) Method to generate coding/decoding key
RU2686024C1 (en) Method and device for multidimensional imitation resistance transmission of information over communication channels
RU2295199C1 (en) Method for generation of encryption/decryption key
US11341217B1 (en) Enhancing obfuscation of digital content through use of linear error correction codes
RU2766319C1 (en) Method for generating the encryption/decryption key
Shooshtari et al. Provably secure strong designated verifier signature scheme based on coding theory
RU2796051C1 (en) Method for forming encryption/decryption keys
RU2774103C1 (en) Method for forming encryption/decryption key
RU2713694C1 (en) Method of generating an encryption / decryption key
RU2649753C2 (en) Method of safe coding information for its transmission over open communication channels using steganography techniques
JP4459526B2 (en) Quantum key distribution method and communication apparatus
RU2613845C1 (en) Method for forming key of encryption/decryption
RU2183051C2 (en) Process of formation of encryption/decryption key
Moldovyan et al. Symmetric encryption for error correction
RU2180469C2 (en) Encryption/decryption key generation process
RU2356168C2 (en) Method for formation of coding/decoding key
Harrison et al. Tandem coding and cryptography on wiretap channels: EXIT chart analysis
RU2171012C1 (en) Procedure forming encoding/decoding key
Treeviriyanupab et al. Performance of ½-rate convolutional code on Winnow protocol for quantum key reconciliation
Pfister Finite blocklength secrecy coding
RU2812949C1 (en) Method and device for forming modified crypto-code structures for noise-resistant data transmission over communication channels