RU2796051C1 - Method for forming encryption/decryption keys - Google Patents

Method for forming encryption/decryption keys Download PDF

Info

Publication number
RU2796051C1
RU2796051C1 RU2023100550A RU2023100550A RU2796051C1 RU 2796051 C1 RU2796051 C1 RU 2796051C1 RU 2023100550 A RU2023100550 A RU 2023100550A RU 2023100550 A RU2023100550 A RU 2023100550A RU 2796051 C1 RU2796051 C1 RU 2796051C1
Authority
RU
Russia
Prior art keywords
sequence
communication network
correspondent
binary
symbols
Prior art date
Application number
RU2023100550A
Other languages
Russian (ru)
Inventor
Олег Александрович Остроумов
Максим Александрович Остроумов
Александр Демьянович Синюк
Александр Алексеевич Тарасов
Original Assignee
федеральное государственное казенное военное образовательное учреждение высшего образования "Военная орденов Жукова и Ленина Краснознаменная академия связи имени Маршала Советского Союза С.М. Буденного" Министерства обороны Российской Федерации
Filing date
Publication date
Application filed by федеральное государственное казенное военное образовательное учреждение высшего образования "Военная орденов Жукова и Ленина Краснознаменная академия связи имени Маршала Советского Союза С.М. Буденного" Министерства обороны Российской Федерации filed Critical федеральное государственное казенное военное образовательное учреждение высшего образования "Военная орденов Жукова и Ленина Краснознаменная академия связи имени Маршала Советского Союза С.М. Буденного" Министерства обороны Российской Федерации
Application granted granted Critical
Publication of RU2796051C1 publication Critical patent/RU2796051C1/en

Links

Images

Abstract

FIELD: cryptography.
SUBSTANCE: method for generating encryption/decryption keys, which provides for the simultaneous formation of a network and two pair keys for a communication network consisting of three correspondents, includes the formation of the original and correlated sequences on the side of the first correspondent, as well as preliminary, basic, decoded and corrected sequences on the sides of the second and third correspondents of the communication network, encoding the original and basic sequences, extracting blocks of test symbols from them and simultaneously transmitting these blocks over communication channels without errors, forming decoded sequences on the sides of the second and third correspondents and corrected sequences on the side of the first correspondent; compressible basic sequences are formed on the side of the first correspondent and compressible corrected sequences on the sides of the second and third correspondents, a hashing function of sequences is formed on the side of the first correspondent, it is transmitted over direct communication channels without errors, and simultaneously a network and two pair keys are formed on the sides of all correspondents by hashing the original, decoded, compressible basic and compressible corrected sequences according to the generated sequence hashing function.
EFFECT: providing the possibility of generating encryption/decryption keys, providing, in addition to the network secure information exchange between correspondents of the communication network, a paired secure information exchange
10 cl, 58 dwg

Description

Изобретение относится к области криптографии, а именно к формированию ключа шифрования/дешифрования (КлШД) и может быть использовано в качестве отдельного элемента при построении симметричных криптографических систем, предназначенных для передачи шифрованных речевых, звуковых, телевизионных и др. сообщений.The invention relates to the field of cryptography, namely to the formation of an encryption/decryption key (CLSD) and can be used as a separate element in the construction of symmetric cryptographic systems designed to transmit encrypted voice, sound, television and other messages.

Предлагаемый способ формирования КлШД может использоваться в криптографических системах в случае отсутствия или потери криптосвязности1 1(Криптосвязность - наличие у корреспондентов одинакового КлШД. Различают сетевую криптосвязность - факт наличия у всех корреспондентов одинакового КлШД и парную криптосвязность - факт наличия у двух корреспондентов сети связи одинакового парного КлШД.) между корреспондентами сети связи (СС), включающей трех корреспондентов, или установления криптосвязности между новыми корреспондентами СС (КСС) в условиях ведения нарушителем перехвата информации, передаваемой по открытым каналам связи, а также обмена сообщениями в случае компрометации сетевого ключа или необходимости обмена сообщениями с одним из КСС без доступа к ним других КСС. Под термином «сеть связи» понимают множество узлов и линий, соединяющих их, причем для любых двух различных узлов существует по крайней мере один соединяющий их путь, как описано, например, в книге Д. Филлипс, А. Гарсиа-Диас, «Методы анализа сетей», М.: Мир, 1984, стр. 16.The proposed method for the formation of CLSD can be used in cryptographic systems in the absence or loss of cryptographic connectivity 1 1 KLShD.) between correspondents of a communication network (CC), which includes three correspondents, or the establishment of cryptographic connectivity between new correspondents of the CC (CCC) in the conditions of the intruder intercepting information transmitted over open communication channels, as well as the exchange of messages in case of compromise of the network key or the need to exchange messages with one of the CSSs without access to them by other CSSs. The term "communication network" means a set of nodes and lines connecting them, and for any two different nodes there is at least one path connecting them, as described, for example, in the book D. Phillips, A. Garcia-Díaz, "Methods of Analysis networks”, M.: Mir, 1984, p. 16.

Известен способ формирования КлШД, описанный в книге У. Диффи «Первые десять лет криптографии с открытым ключом», ТИИЭР, т.76, №5, с. 57-58. Известный способ заключается в предварительном распределении между сторонами направления связи (СНС) чисел α и β, где α - простое число и 1 ≤ β ≤ (α-1). Под термином «направление связи» понимают совокупность линий передачи и узлов связи, обеспечивающая связь между двумя пунктами сети, как описано, например, в Национальном стандарте РФ, ГОСТ Р 53111-2008, «Устойчивость функционирования сети связи общего пользования», Москва: Стандартинформ, 2009, стр. 7. Передающая сторона направления связи (ПерСНС) и приемная сторона НС (ПрСНС), независимо друг от друга, выбирают случайные соответствующие числа XA и XB, которые хранят в секрете и затем формируют числа на основе XA, α и β на ПерСНС и XB, α и β на ПрСНС. СНС обмениваются полученными цифрами по каналам связи без ошибок. После получения чисел корреспондентов стороны преобразовывают полученные числа с использованием своих секретных чисел в единый КлШД. Способ позволяет шифровать информацию во время каждого сеанса связи на новых КлШД (т.е. исключает хранение ключевой информации на носителях) и сравнительно быстро сформировать КлШД при использовании одного незащищенного канала связи.There is a known method for the formation of KLShD, described in the book by W. Diffie "The first ten years of public key cryptography", TIER, vol. 76, No. 5, p. 57-58. The known method consists in the preliminary distribution between the parties of the direction of communication (SNS) numbers α and β, where α is a prime number and 1 ≤ β ≤ (α-1). The term "communication direction" means a set of transmission lines and communication nodes that provide communication between two points of the network, as described, for example, in the National Standard of the Russian Federation, GOST R 53111-2008, "Stability of the public communication network", Moscow: Standartinform, 2009, p. 7. The transmitting side of the communication direction (PRSNS) and the receiving side NS (PRSNS), independently of each other, select random corresponding numbers X A and X B , which are kept secret and then generate numbers based on X A , α and β on PRNS and X B , α and β on PRNS. SNAs exchange received figures over communication channels without errors. After receiving the numbers of correspondents, the parties convert the received numbers using their secret numbers into a single CLSD. The method makes it possible to encrypt information during each communication session on new CLSD (i.e., eliminates the storage of key information on media) and relatively quickly generate CLSD using one unsecured communication channel.

Однако известный способ обладает относительно низкой стойкостью КлШД к компрометации2, 2(Стойкость КлШД к компрометации - способность криптографической системы противостоять попыткам нарушителя получить КлШД, который сформирован и используется законными участниками обмена информацией, при использовании нарушителем информации о КлШД, полученной в результате перехвата, хищения, утраты, разглашения, анализа и т.д.) время действия КлШД ограничено продолжительностью одного сеанса связи или его части, некорректное распределение чисел α и β приводит к невозможности формирования КлШД.However, the known method has a relatively low resistance of CLSD to compromise 2 , 2 (Resistance of CLSD to compromise - the ability of a cryptographic system to resist attempts by an intruder to obtain CLSD, which is generated and used by legitimate participants in the exchange of information, when the offender uses information about CLSD obtained as a result of interception, theft , loss, disclosure, analysis, etc.) the duration of the CLSD is limited to the duration of one communication session or its part, the incorrect distribution of the numbers α and β leads to the impossibility of forming the CLSD.

Известен также способ формирования КлШД при использовании квантового канала связи [Патент US №5515438 H04L 9/00 от 07.05.96], который позволяет автоматически сформировать КлШД без дополнительных мер по рассылке (доставке) предварительной последовательности. Известный способ заключается в использовании принципа неопределенности квантовой физики и формирует КлШД, посредством передачи фотонов по квантовому каналу. Способ обеспечивает получение КлШД с высокой стойкостью к компрометации, осуществляет гарантированный контроль наличия и степени перехвата КлШД.There is also known a method for generating CLSD using a quantum communication channel [US Patent No. 5515438 H04L 9/00 dated 05/07/96], which allows you to automatically generate CLSD without additional measures for distribution (delivery) of the preliminary sequence. The known method is to use the uncertainty principle of quantum physics and generates QSD by transmitting photons through a quantum channel. The method ensures the production of CLSD with high resistance to compromise, provides guaranteed control of the presence and degree of interception of CLSD.

Однако реализация известного способа требует высокоточной аппаратуры, что обуславливает высокую стоимость его реализации. Кроме этого, КлШД по данному способу может быть сформирован при использовании волоконно-оптических линий связи ограниченной длины, что существенно ограничивает область применение его на практике.However, the implementation of the known method requires high-precision equipment, which leads to a high cost of its implementation. In addition, CLSD according to this method can be formed using fiber-optic communication lines of limited length, which significantly limits the scope of its application in practice.

Известен также способ формирования КлШД на основе информационного различия [Патент РФ №2180770 от 20.03.2002].There is also known a method for the formation of CLSD on the basis of information differences [RF Patent No. 2180770 dated 03/20/2002].

Данный способ включает формирование исходной последовательности (ИП) на ПрСНС, кодирование ИП, выделение из кодированной ИП блока проверочных символов, передачу его по обратному каналу связи без ошибок на ПерСНС, формирование декодированной последовательности (ДП) на ПерСНС, формирование функции хеширования последовательностей на ПерСНС, передачу ее по прямому каналу связи без ошибок на ПрСНС и формирование ключей шифрования/дешифрования на ПрСНС и на ПерСНС путем хеширования ИП и ДП по сформированной на ПерСНС функции хеширования последовательностей.This method includes the formation of the initial sequence (IP) on the PRNS, the coding of the SI, the extraction of a block of check symbols from the encoded SI, its transmission over the reverse communication channel without errors to the PRNS, the formation of a decoded sequence (DS) on the PRNS, the formation of a hashing function of the sequences on the PRNS, transmitting it over a direct communication channel without errors to the PRNS and generating encryption/decryption keys to the PRNS and to the RPNS by hashing the IP and DP according to the sequence hashing function generated on the RPNS.

Недостатком этого способа является относительно большие временные затраты на формирование КлШД для СС из трех корреспондентов, так как необходимо последовательно формировать КлШД посредством способа для каждой пары корреспондентов СС, включающей первого КСС, затем выбирать один из сформированных КлШД в качестве КлШД для СС и обеспечивать его получение всеми корреспондентами СС.The disadvantage of this method is the relatively large time spent on the formation of the CLSD for the SS of three correspondents, since it is necessary to sequentially generate the CLSD using the method for each pair of SS correspondents, including the first SS, then select one of the generated CLSD as the CLSD for the SS and ensure its receipt by all SS correspondents.

Наиболее близким по технической сущности к заявляемому способу формирования КлШД является способ формирования КлШД [Патент РФ №2480923 от 27.04.2013].The closest in technical essence to the claimed method of forming CLSD is the method of forming CLSD [RF Patent No. 2480923 dated 27.04.2013].

Способ-прототип включает генерирование случайного двоичного символа на стороне первого КСС, формирование из случайного двоичного символа кодового слова, передачу кодового слова от первого КСС второму и третьему КСС, независимое и одновременное формирование принятого двоичного символа на сторонах второго и третьего КСС, формирование двоичного символа подтверждения на сторонах второго и третьего КСС, одновременную передачу двоичного символа подтверждения от второго КСС первому и третьему КСС, одновременную передачу двоичного символа подтверждения от третьего КСС первому и второму КСС, формирование ИП первым КСС, первой предварительной последовательности (ПрШ) на стороне второго КСС и второй предварительной последовательности (ПрШ) на стороне третьего КСС, кодирование ИП, выделение из кодированной ИП блока проверочных символов, передачу его от первого КСС второму и третьему КСС, формирование и запоминание первой декодированной последовательности (ДП1) на стороне второго КСС и второй декодированной последовательности (ДП2) на стороне третьего КСС, формирование функции хеширования на стороне первого КСС, передаче функции хеширования от первого КСС второму и третьему КСС, после чего формирование ключа шифрования/дешифрования из ИП, ДП1 и ДП2 на сторонах первого, второго и третьего КСС, соответственно.The prototype method includes generating a random binary symbol on the side of the first CSS, generating a code word from the random binary symbol, transmitting the code word from the first CSS to the second and third CSS, independently and simultaneously generating the received binary symbol on the sides of the second and third CSS, generating a binary confirmation symbol on the sides of the second and third CSS, simultaneous transmission of a binary confirmation symbol from the second CSS to the first and third CSS, simultaneous transmission of a binary confirmation symbol from the third CSS to the first and second CSS, formation of IP by the first CSS, the first pre-sequence (PRS) on the side of the second CSS and the second pre-sequence (PRS) on the side of the third CSS, IP encoding, selection of the block of test symbols from the coded IP, its transmission from the first CSS to the second and third CSS, the formation and storage of the first decoded sequence (DP1) on the side of the second CSS and the second decoded sequence (DP2 ) on the side of the third CSS, the formation of a hashing function on the side of the first CSS, the transfer of the hashing function from the first CSS to the second and third CSS, after which the formation of the encryption / decryption key from IP, DP1 and DP2 on the sides of the first, second and third CSS, respectively.

Формирование ИП первым КСС заключается в генерировании L раз, где L > 103 - выбранная первичная длина ИП, случайного двоичного символа, формировании из него кодового слова путем повторения сгенерированного случайного двоичного символа М раз, где М≥1, и передаче кодового слова по каналам связи с ошибками второму и третьему КСС, одновременном формировании из принятого слова принятого двоичного символа и двоичного символа подтверждения на сторонах второго и третьего КСС, одновременной передаче двоичного символа подтверждения F1 от второго КСС первому КСС по первому обратному каналу без ошибок и третьему КСС по третьему прямому каналу без ошибок, одновременной передаче двоичного символа подтверждения F2 от третьего КСС первому КСС по второму обратному каналу без ошибок и второму КСС по третьему обратному каналу без ошибок, причем при равенстве хотя бы одного из двоичных символов подтверждения F1 и F2 нулю соответствующие КСС осуществляют стирание сгенерированного случайного двоичного символа и принятых двоичных символов, а при одновременном равенстве двоичных символов подтверждения F1 и F2 единице осуществляется запоминание сгенерированного случайного двоичного символа и принятых двоичных символов первым, вторым и третьим КСС в качестве i-x элементов ИП, ПрП1 и ПрП2, на сторонах первого, второго и третьего КСС соответственно где i = 1, 2, 3, …, (L-U), где U - количество стертых символов при формировании исходной и предварительных последовательностей.The formation of the IP by the first CSS consists in generating L times, where L > 10 3 is the selected primary length of the IP, a random binary symbol, forming a code word from it by repeating the generated random binary symbol M times, where M≥1, and transmitting the code word through the channels connection with errors to the second and third CSS, simultaneous formation of the received binary symbol and binary confirmation symbol from the received word on the sides of the second and third CSS, simultaneous transmission of the binary confirmation symbol F1 from the second CSS to the first reverse channel without errors and the third CSS on the third forward channel without errors, simultaneous transmission of a binary confirmation symbol F2 from the third CSS to the first CSS via the second reverse channel without errors and the second CSS via the third reverse channel without errors, and if at least one of the binary confirmation symbols F1 and F2 is equal to zero, the corresponding CSSs erase the generated random binary symbol and received binary symbols, and with the simultaneous equality of the binary confirmation symbols F1 and F2 to one, the generated random binary symbol and the received binary symbols by the first, second and third CSS are stored as ix elements of IP, PrP1 and PrP2, on the sides of the first, second and the third CSS, respectively, where i = 1, 2, 3, ..., (LU), where U is the number of erased symbols in the formation of the initial and preliminary sequences.

Кодирование ИП осуществляется линейным блоковым систематическим двоичным помехоустойчивым (N, K) кодом, порождающая матрица которого имеет размерность K×N, причем N>K. Размеры K и N порождающей матрицы линейного блокового систематического двоичного помехоустойчивого (N, K) кода выбирают K=2m-1-m и N=2m-1, где m≥3. Для этого ИП предварительно разделяют на Y подблоков длиной по K двоичных символов, где Y=(L-U)/K, затем, последовательно, начиная с 1-го до Y-го из каждого j-го подблока, где j = 1, 2, 3, …, Y, формируют j-й кодовый блок длиной N двоичных символов перемножением j-го подблока на порождающую матрицу, затем из j-го кодового блока выделяют j-й подблок проверочных символов длиной (N-K) двоичных символов, который запоминают в качестве j-го подблока блока проверочных символов кодированной ИП.IP encoding is carried out by a linear block systematic binary error-correcting (N, K) code, the generating matrix of which has the dimension K×N, and N>K. The sizes K and N of the generator matrix of the linear block systematic binary error-correcting (N, K) code are chosen to be K=2 m -1-m and N=2 m -1, where m≥3. To do this, the IP is preliminarily divided into Y subblocks with a length of K binary symbols, where Y=(LU)/K, then, sequentially, starting from the 1st to the Yth of each jth subblock, where j = 1, 2, 3, ..., Y, the j-th code block of length N binary symbols is formed by multiplying the j-th subblock by the generator matrix, then the j-th subblock of check symbols of length (NK) of binary symbols is extracted from the j-th code block, which is stored as j-th subblock of the block of check symbols of the encoded IP.

Выделение блока проверочных символов ИП заключается в разбиении кодированной ИП на ИП и блок проверочных символов кодированной ИП и выделении последнего.The selection of the IP check symbol block consists in splitting the encoded IP into IP and the block of check symbols of the encoded IP and isolating the latter.

Передача блока проверочных символов кодированной ИП заключается в передаче его от первого КСС по первому прямому каналу связи без ошибок второму КСС и по второму прямому каналу связи без ошибок третьему КСС.Transmission of the block of parity coded IP consists in its transmission from the first CSS through the first direct communication channel without errors to the second CSS and through the second direct communication channel without errors to the third CSS.

Формирование ДП1 вторым КСС и ДП2 третьим КСС осуществляется следующим образом, одновременно, ПрП1 второго КСС и ПрП2 третьего КСС декодируют линейным блоковым систематическим двоичным помехоустойчивым (N, K) кодом, транспонированная проверочная матрица которого имеет размерность N×(N-K), причем N>K. Размеры K и N проверочной матрицы линейного блокового систематического двоичного помехоустойчивого (N, K) кода выбирают K=2m-1-m и N=2m-1, где m≥3. Для этого соответствующую предварительную последовательность на сторонах второго КСС и третьего КСС и блок проверочных символов кодированной ИП разделяют на Y соответствующих пар декодируемых подблоков и подблоков проверочных символов, где Y=(L-U)/K, причем длины декодируемых подблоков и подблоков проверочных символов выбирают равными соответственно K и (N-K) двоичных символов, затем формируют Y принятых кодовых блоков длиной N двоичных символов путем конкатенации справа к j-му декодируемому подблоку j-го подблока проверочных символов, где j = 1, 2, 3, …, Y, после чего последовательно, начиная с 1-го до Y-го, вычисляют j-й синдром S длиной (N-K) двоичных символов перемножением j-го принятого кодового блока на транспонированную проверочную матрицу, а по полученному j-му синдрому S исправляют ошибки в j-м декодируемом подблоке, который затем запоминают в качестве соответствующего j-го подблока декодированной последовательности.The formation of DP1 by the second CSS and DP2 by the third CSS is carried out as follows, simultaneously, Pr1 of the second CSS and Pr2 of the third CSS are decoded by a linear block systematic binary error-correcting (N, K) code, the transposed check matrix of which has the dimension N×(NK), and N>K . The sizes K and N of the check matrix of the linear block systematic binary error-correcting (N, K) code choose K=2 m -1-m and N=2 m -1, where m≥3. To do this, the corresponding pre-sequence on the sides of the second CSS and the third CSS and the block of parity symbols of the encoded IP are divided into Y corresponding pairs of decoded sub-blocks and sub-blocks of parity symbols, where Y=(LU)/K, and the lengths of the decoded sub-blocks and sub-blocks of parity symbols are chosen to be equal, respectively K and (NK) binary symbols, then form Y received code blocks of length N binary symbols by right concatenation to the j-th decodable sub-block of the j-th sub-block of parity symbols, where j = 1, 2, 3, ..., Y, and then sequentially , starting from the 1st to the Yth, the jth syndrome S of length (NK) of binary symbols is calculated by multiplying the jth received code block by the transposed check matrix, and using the received jth syndrome S, errors are corrected in the jth decoded subblock, which is then stored as the corresponding jth subblock of the decoded sequence.

Формирование функции хеширования последовательностей первым КСС заключается в формировании двоичной матрицы G размерности (L-U)×T, где Т≥64 - длина формируемого КлШД, причем каждый из элементов двоичной матрицы G генерируют случайным образом.The formation of the hashing function of the sequences by the first CSS consists in the formation of a binary matrix G of dimension (L-U)×T, where T≥64 is the length of the generated CLSD, and each of the elements of the binary matrix G is randomly generated.

Передача функции хеширования последовательностей заключается в последовательной передаче, начиная с 1-й по (L-U) - ю строки двоичной матрицы G, от первого КСС по первому прямому каналу связи без ошибок второму КСС и по второму прямому каналу связи без ошибок третьему КСС.The transmission of the sequence hashing function consists in serial transmission, starting from the 1st to (L-U) - th row of the binary matrix G, from the first CSS through the first direct communication channel without errors to the second CSS and through the second direct communication channel without errors to the third CSS.

Формирование КлШД первым, вторым и третьим КСС заключается в хешировании исходной и декодированных последовательностей по сформированной первым КСС функции хеширования последовательностей. Для хеширования последовательностей, предварительно, на стороне первого КСС двоичную матрицу G и ИП, на стороне второго КСС двоичную матрицу G и ДП1, а на стороне третьего КСС двоичную матрицу G и ДП2 разделяют на W соответствующих пар подматриц размерности Р×Т, где P=(L-U)/W, и подблоков исходной и декодированных последовательностей длиной Р двоичных символов, затем начиная с 1-го до W-й, вычисляют z-й первичный ключ длиной Т двоичных символов, где z = 1, 2, 3, W, перемножением z-го подблока ИП на z-ю подматрицу Gz на стороне первого КСС, z-го подблока ДП1 на z-ю подматрицу Gz на стороне второго КСС, z-го подблока ДП2 на z-ю подматрицу Gz на стороне третьего КСС, после чего формируют КлШД путем поразрядного суммирования по модулю два всех W первичных ключей на сторонах первого, второго и третьего КСС.The formation of CLSD by the first, second and third CSS consists in hashing the original and decoded sequences according to the hashing function of the sequences formed by the first CSS. To hash the sequences, first, on the side of the first CSS, the binary matrix G and IP, on the side of the second CSS, the binary matrix G and DP1, and on the side of the third CSS, the binary matrix G and DP2 are divided into W corresponding pairs of submatrices of dimension P×T, where P= (LU)/W, and subblocks of the original and decoded sequences of length P binary symbols, then starting from the 1st to the Wth, the z-th primary key of length T binary symbols is calculated, where z = 1, 2, 3, W, by multiplying the z-th IP sub-block by the z-th sub-matrix G z on the side of the first CSS, the z-th sub-block DP1 by the z-th sub-matrix G z on the side of the second CSS, the z-th sub-block DP2 by the z-th sub-matrix G z on the side of the third KSS, after which a KSS is formed by bitwise summation modulo two of all W primary keys on the sides of the first, second and third KSS.

Способ-прототип позволяет сформировать КлШД между корреспондентами СС со сравнительно небольшими материальными затратами при большом пространственном разнесении корреспондентов.Prototype method allows you to form CLSD between the correspondents of the SS with a relatively small material costs with a large spatial separation of the correspondents.

Недостатком прототипа является низкая общая криптосвязность, определяемая малым коэффициентом криптосвязности сети связи3. 3(Коэффициент криптосвязности сети связи - отношение количества имеющихся криптосвязностей между корреспондентами сети связи к возможному количеству криптосвязностей между корреспондентами сети связи, включающему сетевую и парные криптосвязности.) Низкая общая криптосвязность сети связи обуславливает прекращение защищенного информационного обмена между корреспондентами СС при компрометации сетевого КлШД (СКлШД) нарушителем у любого КСС и необходимостью формирования нового СКлШД для восстановления криптосвязности между корреспондентами СС, что требует значительных временных затрат для возобновления защищенного информационного обменаThe disadvantage of the prototype is the low overall cryptographic connectivity, determined by the low coefficient of cryptographic connectivity of the communication network 3 . 3 (Cryptoconnectivity coefficient of the communication network - the ratio of the number of existing cryptoconnections between the correspondents of the communication network to the possible number of cryptoconnections between the correspondents of the communication network, including network and paired cryptoconnectivity.) ) an intruder at any CCC and the need to form a new CLSD to restore cryptographic connectivity between CC correspondents, which requires significant time costs to resume secure information exchange

Целью заявленного технического решения является разработка способа формирования КлШД, позволяющего увеличить общую криптосвязность сети связи и обеспечить, в случае отсутствия компрометаций КлШД, дополнительно к сетевому защищенному информационному обмену между корреспондентами СС, парный защищенный информационный обмен, в случае компрометации СКлШД - продолжение защищенного информационного обмена и уменьшение временных затрат на восстановление СКлШД за счет парных криптосвязностей, в случае компрометации парного КлШД (ПКлШД) - продолжение парного и сетевого информационного обмена между корреспондентами СС, в случае компрометации парных КлШД - продолжение защищенного информационного обмена и, в случае компрометации СКлШД и ПКлШД - продолжение парного защищенного информационного обмена между корреспондентами СС.The purpose of the claimed technical solution is to develop a method for the formation of CLSD, which makes it possible to increase the overall cryptographic connectivity of the communication network and ensure, in the absence of CLSD compromises, in addition to the network secure information exchange between SS correspondents, a paired secure information exchange, in the event of a CLSD compromise, the continuation of secure information exchange and reducing the time spent on restoring the CLSD due to paired cryptoconnections, in the event of a compromise of the paired CLSD (PCLSD) - continuation of the pair and network information exchange between the SS correspondents, in the event of a compromise of the paired CLSD - continuation of the secure information exchange and, in the event of a compromise of the CLSD and PCLSD - continuation paired secure information exchange between SS correspondents.

Поставленная цель достигается тем, что в предлагаемом способе формирования ключей шифрования/дешифрования, заключающемся в том, что генерируют L раз случайный двоичный символ на стороне первого КСС, где L≥103, - выбранная длина начальной случайной последовательности, формируют из случайного двоичного символа кодовое слово, одновременно передают кодовое слово от первого КСС второму и третьему КСС по первому и второму каналам связи с ошибками, соответственно, после этого на выходе первого канала связи с ошибками получают принятое слово второго КСС, а на выходе второго канала связи с ошибками получают принятое слово третьего КСС, после чего формируют принятые двоичные символы и двоичные символы подтверждения на сторонах второго КСС и третьего КСС, соответственно, затем передают сформированный вторым КСС двоичный символ подтверждения F1 по первому обратному и третьему прямому каналам связи без ошибок первому КСС и третьему КСС, соответственно, одновременно передают сформированный третьим КСС двоичный символ подтверждения F2 по второму обратному и третьему обратному каналам связи без ошибок первому КСС и второму КСС, соответственно, в случае равенства нулю двоичных символов подтверждения F1 и F2 случайный двоичный символ первого КСС и принятые двоичные символы второго КСС и третьего КСС стирают, в случае равенства единице двоичных символов подтверждения F1 и F2 запоминают случайный двоичный символ первого КСС, принятый двоичный символ второго КСС, принятый двоичный символ третьего КСС, соответственно в качестве i-x элементов, где i = 1, 2, 3, …, UU, исходной и предварительных последовательностей, где UU - количество переданных символов начальной случайной последовательности каждому из которых соответствует выполнение условия совместного равенства единице двоичных символов подтверждения F1 и F2 при формировании исходной и предварительных последовательностей, причем UU≤L, после чего на стороне первого КСС кодируют ИП, выделяют из кодированной ИП блок проверочных символов и одновременно передают его по первому прямому и второму прямому каналам связи без ошибок второму КСС и третьему КСС, соответственно, после этого одновременно формируют и запоминают ДП1 и ДП2 на сторонах второго КСС и третьего КСС, соответственно, затем, на стороне первого КСС формируют функцию хеширования последовательностей и передают ее по первому прямому и второму прямому каналам связи без ошибок второму КСС и третьему КСС, соответственно, после чего формируют СКлШД из ИП на стороне первого КСС и соответствующих ДП1 второго КСС и ДП2 третьего КСС, одновременно и независимо с формированием СКлШД формируют первый ПКлШД (ПКлШД1) второго КСС и первого КСС и второй ПКлШД (ПКлШД2) третьего КСС и первого КСС, для этого, после передачи двоичных символов подтверждения F1 и F2 по каналам связи без ошибок и, в случае совместного равенства двоичного символа подтверждения F2 нулю и двоичного символа подтверждения F1 единице, соответствующие принятый двоичный символ третьего КСС стирают и запоминают случайный двоичный символ первого КСС, принятый двоичный символ второго КСС, соответственно в качестве ii-x элементов, где ii = 1, 2, 3, …, Q1, первой вторичной последовательности (ВП1) первого КСС, первой первичной последовательности (ПП1) второго КСС, где Q1 - количество переданных символов начальной случайной последовательности, каждому из которых соответствует выполнение условия совместного равенства двоичного символа подтверждения F2 нулю и двоичного символа подтверждения F1 единице, причем Q1≤L, в случае совместного равенства двоичного символа подтверждения F1 нулю и двоичного символа подтверждения F2 единице, соответствующие принятый двоичный символ второго КСС стирают и запоминают сгенерированный случайный двоичный символ первого КСС, принятый двоичный символ третьего КСС, соответственно в качестве iii-x элементов, где iii = 1, 2, 3, …, Q2, второй вторичной последовательности (ВП2) первого КСС, второй первичной последовательности (ПП2) третьего КСС, где Q2 - количество переданных символов начальной случайной последовательности каждому из которых соответствует выполнение условия совместного равенства двоичного символа подтверждения F1 нулю и двоичного символа подтверждения F2 единице, причем Q2≤L, после чего, на сторонах первого КСС и второго КСС формируют первую коррелированную последовательность (КП1) и первую базовую последовательность (БП1) длиной Q11 двоичных символов, соответственно, причем Q11≤UU, одновременно, на сторонах первого КСС и третьего КСС, соответственно, формируют вторую коррелированную последовательность (КП2) и вторую базовую последовательность (БП2) длиной Q21 двоичных символов, причем Q2≤UU, после чего, на стороне второго КСС кодируют БП1, выделяют из кодированной БШ блок корректировочных символов и передают его по первому обратному каналу связи без ошибок первому КСС, одновременно на стороне третьего КСС кодируют БП2, выделяют из кодированной БП2 блок корректировочных символов и передают его по второму обратному каналу связи без ошибок первому КСС, после этого, на стороне первого КСС одновременно из КП1 формируют и запоминают первую скорректированную последовательность (СкП1) длиной Q11 двоичных символов и из КП2 вторую скорректированную последовательность (СкП2) длиной Q21 двоичных символов, затем, одновременно формируют из СкП1 и СкП2 на стороне первого КСС первую и вторую сжимаемые скорректированные последовательности (ССП1, ССП2), соответственно, на стороне второго КСС формируют из БП1 первую сжимаемую базовую последовательность (СБП1), на стороне третьего КСС формируют из БШ вторую сжимаемую базовую последовательность (СБП2), причем длина каждой сжимаемой последовательности равна UU двоичных символов, после чего, одновременно формируют ПКлШД1 из ССП1 на стороне первого КСС и СБП1 на стороне второго КСС, ПКлШД2 из ССП2 на стороне первого КСС и СБП2 на стороне третьего КСС.This goal is achieved by the fact that in the proposed method for generating encryption/decryption keys, which consists in generating L times a random binary symbol on the side of the first CSS, where L≥10 3 is the selected length of the initial random sequence, a code is formed from a random binary symbol. word, the code word is simultaneously transmitted from the first SSC to the second and third SSCs through the first and second communication channels with errors, respectively, after that, the received word of the second SSC is received at the output of the first communication channel with errors, and the received word is received at the output of the second communication channel with errors the third CSS, after which the received binary symbols and binary confirmation symbols are formed on the sides of the second CSS and the third CSS, respectively, then the binary confirmation symbol F1 generated by the second CSS is transmitted over the first reverse and third forward communication channels without errors to the first CSS and the third CSS, respectively, the binary confirmation symbol F2 generated by the third CSS is simultaneously transmitted over the second reverse and third reverse communication channels without errors to the first CSS and the second CSS, respectively, in the case of zero binary confirmation symbols F1 and F2, a random binary symbol of the first CSS and the received binary symbols of the second CSS and the third The CSS is erased, if the binary confirmation symbols F1 and F2 are equal to one, the random binary symbol of the first CSS, the received binary symbol of the second CSS, the received binary symbol of the third CSS, respectively, are stored as ix elements, where i = 1, 2, 3, ..., UU , initial and preliminary sequences, where UU is the number of transmitted symbols of the initial random sequence, each of which corresponds to the condition of joint equality to one of the binary confirmation symbols F1 and F2 during the formation of the initial and preliminary sequences, and UU≤L, after which the IP is encoded on the side of the first CSS , extract a block of check symbols from the encoded IP and simultaneously transmit it over the first direct and second direct communication channels without errors to the second CSS and the third CSS, respectively, after that, DP1 and DP2 are simultaneously formed and stored on the sides of the second CSS and the third CSS, respectively, then , on the side of the first CSS, a sequence hashing function is formed and transmitted over the first direct and second direct communication channels without errors to the second CSS and the third CSS, respectively, after which the SCLSD is formed from the IP on the side of the first CSS and the corresponding DP1 of the second CSS and DP2 of the third CSS, Simultaneously and independently with the formation of the SCLSD, the first PKLSD (PKLSD1) of the second SSS and the first SSS and the second PKSHD (PKLSHD2) of the third SSS and the first SSS are formed, for this, after transmitting the binary confirmation symbols F1 and F2 over the communication channels without errors and, in the case of joint equality of the binary confirmation symbol F2 to zero and the binary confirmation symbol F1 to one, corresponding to the received binary symbol of the third CSS, erase and store the random binary symbol of the first CSS, the received binary symbol of the second CSS, respectively, as ii-x elements, where ii = 1, 2, 3 , …, Q1, the first secondary sequence (TS1) of the first SSC, the first primary sequence (SP1) of the second SSC, where Q1 is the number of transmitted symbols of the initial random sequence, each of which corresponds to the fulfillment of the condition of joint equality of the binary confirmation symbol F2 to zero and the binary confirmation symbol F1 to one, and Q1≤L, in the case of joint equality of the binary confirmation symbol F1 to zero and the binary confirmation symbol F2 to one, the corresponding received binary symbol of the second CSS is erased and the generated random binary symbol of the first CSS, the received binary symbol of the third CSS, respectively, are stored as iii -x elements, where iii = 1, 2, 3, ..., Q2, of the second secondary sequence (SP2) of the first CSS, the second primary sequence (PS2) of the third CSS, where Q2 is the number of transmitted symbols of the initial random sequence, each of which corresponds to the condition joint equality of the binary confirmation symbol F1 to zero and the binary confirmation symbol F2 to one, with Q2≤L, after which, on the sides of the first CSS and the second CSS, the first correlated sequence (CS1) and the first basic sequence (BP1) of length Q11 of binary symbols are formed, respectively, moreover, Q11≤UU, simultaneously, on the sides of the first CSS and the third CSS, respectively, form the second correlated sequence (CS2) and the second basic sequence (BP2) with a length of Q21 binary symbols, and Q2≤UU, after which, on the side of the second CSS encode BS1 , extract a block of correction symbols from the encoded BS and transmit it over the first error-free reverse communication channel to the first CSS, simultaneously encode BP2 on the side of the third CSS, extract a block of correction symbols from the encoded BS2 and transmit it via the second error-free reverse communication channel to the first CSS, after of this, on the side of the first CCC, the first corrected sequence (CcP1) of length Q11 of binary symbols is formed and stored simultaneously from CP1 and the second corrected sequence (CcP2) of length Q21 of binary symbols is formed and stored from CP2, then the first and the second compressible corrected sequences (SSP1, SSP2), respectively, on the side of the second CSS, the first compressible basic sequence (SBS1) is formed from BP1, on the side of the third CSS, the second compressible basic sequence (SBS2) is formed from BS, and the length of each compressible sequence is equal to UU binary characters, after which, at the same time form PCLSD1 from SSP1 on the side of the first CSS and SBP1 on the side of the second CSS, PCLSD2 from SSP2 on the side of the first CSS and SBP2 on the side of the third CSS.

Формируют кодовое слово путем повторения сгенерированного случайного двоичного символа М раз, где М≥1, а принятому двоичному символу любого корреспондента СС присваивают значение первого двоичного символа принятого слова. Для независимого друг от друга и одновременного формирования двоичного символаA code word is formed by repeating the generated random binary symbol M times, where M≥1, and the received binary symbol of any SS correspondent is assigned the value of the first binary symbol of the received word. For independent and simultaneous formation of a binary symbol

подтверждения F1 второго КСС или двоичного символа подтверждения F2 третьего КСС на сторонах второго КСС и третьего КСС, соответственно, первый двоичный символ принятого слова сравнивают с последующими М двоичными символами принятого слова, после чего, при наличии М совпадений первого двоичного символа принятого слова с М двоичными символами принятого слова двоичному символу подтверждения F1 второго КСС, или двоичному символу подтверждения F2 третьего КСС присваивают значение единица, а, при наличии хотя бы одного несовпадения первого двоичного символа принятого слова с М двоичными символами принятого слова двоичному символу подтверждения F1 второго КСС, или двоичному символу подтверждения F2 третьего КСС присваивают значение ноль. Для одновременного и независимого формирования КП1 первого КСС, БП1 второго КСС, а также КП2 первого КСС и БП2 третьего КСС сравнивают требуемую длину формируемых КП1 первого КСС и БП1 второго КСС равную Q11 двоичных символов с длиной равной Q1 двоичных символов ВП1 на стороне первого КСС, ПП1 на стороне второго КСС, затем, в случае выполнения условия Q1≥Q11 каждому j-му символу КП1 на стороне первого КСС присваивают значение j-го символа ВП1 и каждому j-му символу БП1 на стороне второго КСС присваивают значение j-го символа ПП1, где j = 1, 2, 3, …, Q11, в противном случае каждому j1-му символу КП1 на стороне первого КСС присваивают значение j1-го символа ВП1 и каждому j1-му символу БП1 на стороне второго КСС значение j1-го символа ПП1, где j1 = 1, 2, 3, …, Q1, после чего каждому jj-му символу КП1 на стороне первого КСС, где jj = Q1+1, Q1+2, Q1+3, …, Q11, присваивают значение q1-го символа ИП, где q1=1, 2, 3, …, (Q11 - Q1), и каждому jj-му символу БП1 на стороне второго КСС присваивают значение q1-го символа ПрП1, одновременно, для формирования КП2 первого КСС и БП2 третьего КСС сравнивают требуемую длину формируемых КП2 первого КСС и БП2 третьего КСС равную Q21 двоичных символов с длиной равной Q2 двоичных символов ВП2 на стороне первого КСС и ПП2 на стороне третьего КСС, затем, в случае выполнения условия Q2≥Q21 каждому j2-му символу КП2 на стороне первого КСС присваивают значение j2-го символа ВП2 и каждому j2-му символу БП2 на стороне третьего КСС присваивают значение j2-го символа ПП2, где j2 = 1, 2, 3, …, Q21, в противном случае каждому j3-му символу КП2 на стороне первого КСС присваивают значение j3-го символа ВП2 и каждому j3-му символу БП2 на стороне третьего КСС присваивают значение j3-го символа ПП2, где j3=1, 2, 3, …, Q2, после чего каждому jj2-му символу КП2 на стороне первого КСС, где jj2=Q2+1, Q2+2, Q2+3, …, Q21, присваивают значение q2-го символа ИП, где q2=UU, (UU-1), (UU-2), …, (UU-(Q21-Q2)+1), и каждому jj2-му символу БП2 на стороне третьего КСС присваивают значение q2-го символа ПрП2. Для одновременного формирования блока проверочных символов кодированной ИП, блока корректировочных символов кодированной БП1, блока корректировочных символов кодированной БП2 исходную последовательность первого КСС кодируют линейным блоковым систематическим двоичным помехоустойчивым (N, K) кодом, где K - длина блока информационных символов и N - длина кодового блока, порождающая матрица которого имеет размерность K×N, причем N>K, при этом размеры K и N порождающей матрицы линейного блокового систематического двоичного помехоустойчивого (N, K) кода выбирают K=2m-1-m и N=2m-1, где m≥3, для чего предварительно ИП разделяют на Y подблоков длиной K двоичных символов, где Y=UU/K, затем последовательно начиная с первого до Y-го из каждого q-го подблока, где q=1, 2, 3, …, Y, формируют q-й кодовый блок длиной N двоичных символов перемножением q-го подблока на порождающую матрицу, затем из q-го кодового блока выделяют q-й подблок проверочных символов длиной (N-K) двоичных символов, который запоминают в качестве q-го подблока блока проверочных символов кодированной ИП, одновременно на стороне второго КСС кодируют БП1 линейным блоковым систематическим двоичным помехоустойчивым (NN, KK) кодом, где KK - длина блока информационных символов и NN - длина кодового блока, порождающая матрица которого имеет размерность KK×NN, причем NN>KK, при этом размеры KK и NN порождающей матрицы линейного блокового систематического двоичного помехоустойчивого (NN, KK) кода выбирают KK=2mm-1-mm и NN=2mm-1, где mm≥3, для чего предварительно БП1 разделяют на YY подблоков длиной KK двоичных символов, где YY=Q11/KK, затем последовательно начиная с первого до YY-го из каждого qq-го подблока, где qq=1, 2, 3, …, YY, формируют qq-й кодовый блок длиной NN двоичных символов перемножением qq-го подблока на порождающую матрицу, затем из qq-го кодового блока выделяют qq-й подблок корректировочных символов длиной (NN-KK) двоичных символов, который запоминают в качестве qq-го подблока блока корректировочных символов кодированной БП1, одновременно на стороне третьего КСС кодируют БП2 линейным блоковым систематическим двоичным помехоустойчивым (NNN, KKK) кодом, где KKK - длина блока информационных символов и NNN - длина кодового блока, порождающая матрица которого имеет размерность KKK×NNN, причем NNN>KKK, при этом размеры KKK и NNN порождающей матрицы линейного блокового систематического двоичного помехоустойчивого (NNN, KKK) кода выбирают KKK=2mmm-1-mmm и NNN=2mmm-1, где mmm≥3, для чего предварительно БП2 разделяют на YYY подблоков длиной KKK двоичных символов, где YYY=Q21/KKK, затем последовательно начиная с первого до YYY-го из каждого qqq-го подблока, где qqq=1, 2, 3, …, YYY, формируют qqq-й кодовый блок длиной NNN двоичных символов перемножением qqq-го подблока на порождающую матрицу, затем из qqq-го кодового блока выделяют qqq-й подблок корректировочных символов длиной (NNN-KKK) двоичных символов, который запоминают в качестве qqq-го подблока блока корректировочных символов кодированной БП2. Для одновременного формирования ДШ второго КСС, ДП2 третьего КСС, а также СкП2 первого КСС и СкП2 первого КСС ПрП1 второго КСС и ПрП2 третьего КСС, одновременно и независимо декодируют линейным блоковым систематическим двоичным помехоустойчивым (N, K) кодом, где K - длина блока информационных символов и N - длина кодового блока, транспонированная проверочная матрица которого имеет размерность N×(N-K), причем N>K, при этом выбирают размеры K и N проверочной матрицы линейного блокового систематического двоичного помехоустойчивого (N, K) кода K=2m-1-m и N=2m-1, где m≥3, для чего предварительные последовательности и блоки проверочных символов кодированной ИП разделяют на Y соответствующих пар декодируемых подблоков и подблоков проверочных символов, где Y=UU/K, причем длины декодируемых подблоков и подблоков проверочных символов выбирают равными соответственно K и (N-K) двоичных символов, затем формируют Y принятых кодовых блоков длиной N двоичных символов путем конкатенации справа к q-му декодируемому подблоку q-го подблока проверочных символов, где q=1, 2, 3, …, Y, затем последовательно, начиная с 1-го до Y-го, вычисляют q-й синдром D длиной (N-K) двоичных символов перемножением q-го принятого кодового блока на транспонированную проверочную матрицу, а по полученному q-му синдрому D исправляют ошибки в q-м декодируемом подблоке, который затем запоминают в качестве q-го подблока декодированных последовательностей, одновременно и независимо формируют СкП1 на стороне первого КСС, для чего КП1 декодируют линейным блоковым систематическим двоичным помехоустойчивым (NN, KK) кодом, где KK - длина блока информационных символов и NN - длина кодового блока, транспонированная проверочная матрица которого имеет размерность NN×(NN-KK), причем NN>KK, при этом выбирают размеры KK и NN проверочной матрицы линейного блокового систематического двоичного помехоустойчивого (NN, KK) кода KK=2mm-1-mm и NN=2mm-1, где mm≥3, для чего КП1 и блок корректировочных символов кодированной БП1 разделяют на YY соответствующих пар корректируемых подблоков и подблоков корректировочных символов, где YY=Q11/KK, причем длины корректируемых подблоков и подблоков корректировочных символов выбирают равными соответственно KK и (NN-KK) двоичных символов, затем формируют YY принятых кодовых блоков длиной NN двоичных символов путем конкатенации справа к qq-му корректируемому подблоку qq-го подблока корректировочных символов, где qq=1, 2, 3, …, YY, затем последовательно, начиная с 1-го до YY-го, вычисляют qq-й синдром Da1 длиной (NN-KK) двоичных символов перемножением qq-го принятого кодового блока на транспонированную проверочную матрицу, а по полученному qq-му синдрому Da1 исправляют ошибки в qq-м корректируемом подблоке, который затем запоминают в качестве qq-го скорректированного подблока СкП1, одновременно для независимого формирования СкП2 на стороне первого КСС КП2 декодируют линейным блоковым систематическим двоичным помехоустойчивым (NNN, KKK) кодом, где KKK - длина блока информационных символов и NNN - длина кодового блока, транспонированная проверочная матрица которого имеет размерность NNN×(NNN-KKK), причем NNN>KKK, при этом выбирают размеры KKK и NNN проверочной матрицы линейного блокового систематического двоичного помехоустойчивого (NNN, KKK) кода KKK=2mmm-1-mmm и NNN=2mmm-1, где mmm≥3, для чего КП2 и блок корректировочных символов кодированной БП2 разделяют на YYY соответствующих пар корректируемых подблоков и подблоков корректировочных символов, где YYY=Q21/KKK, причем длины корректируемых подблоков и подблоков корректировочных символов выбирают равными соответственно KKK и (NNN-KKK) двоичных символов, затем формируют YYY принятых кодовых блоков длиной NNN двоичных символов путем конкатенации справа к qqq-му корректируемому подблоку qqq-го подблока корректировочных символов, где qqq=1, 2, 3, …, YYY, затем, последовательно, начиная с 1-го до YYY-го, вычисляют qqq -й синдром Da2 длиной (NNN-KKK) двоичных символов перемножением qqq-го принятого кодового блока на транспонированную проверочную матрицу, а по полученному qqq-му синдрому Da2 исправляют ошибки в qqq-м корректируемом подблоке, который затем запоминают в качестве qqq-го скорректированного подблока СкП2. Для одновременного и независимого формирования ССП1 первого КСС, СБП1 второго КСС, а также ССП2 первого КСС и СБП2 третьего КСС сравнивают требуемую длину формируемых ССП1 первого КСС и СБП1 второго КСС равную UU двоичных символов с длиной равной Q11 двоичных символов СкП1 на стороне первого КСС и БП1 на стороне второго КСС, затем, в случае выполнения условия Q11=UU каждому j-му символу ССП1 на стороне первого КСС присваивают значение j-го символа СкП1 и каждому j-му символу СБП1 на стороне второго КСС присваивают значение j-го символа БП1, где j = 1, 2, 3, …, UU, в противном случае каждому jj-му символу ССП1 на стороне первого КСС присваивают значение jj-го символа СкП1 и каждому jj-му символу СБП1 на стороне второго КСС присваивают значение jj-го символа БП1, где jj = 1, 2, 3, …, Q11, после чего каждому i-му символу ССП1 на стороне первого КСС присваивают значение ноль и каждому i-му символу СБП1 на стороне второго КСС присваивают значение ноль, где i=Q11+1, Q11+2, UU, одновременно, для формирования ССП2 первого КСС и СБП2 третьего КСС сравнивают требуемую длину формируемых последовательностей равную UU двоичных символов с длиной равной Q21 двоичных символов СкП2 на стороне первого КСС и БП2 на стороне третьего КСС, затем, в случае выполнения условия Q21=UU каждому j2-му символу ССП2 на стороне первого КСС присваивают значение j2-го символа СкП2 и каждому j2-му символу СБП2 на стороне третьего КСС присваивают значение j2-го символа второй базовой последовательности, где j2=1, 2, 3, …, UU, в противном случае каждому jj2-му символу ССП2 на стороне первого КСС присваивают значение jj2-го символа СкП2 и каждому jj2-му символу СБП2 на стороне третьего КСС присваивают значение jj2-го символа БП2, где jj2=1, 2, 3, …, Q21, после чего каждому i2-му символу ССП2 на стороне первого КСС присваивают значение ноль и каждому i2-му символу СБП2 на стороне третьего КСС присваивают значение ноль, где i2=Q21+1, Q21+2, …, UU. Функцию хеширования последовательностей на стороне первого КСС формируют в виде двоичной матрицы G размерности UU×T, где Т≥64 - длина формируемых сетевого и парных ключей шифрования/дешифрования, причем каждый из элементов двоичной матрицы G генерируют случайным образом. Функцию хеширования последовательностей передают последовательно, начиная с первой по UU-ю строки двоичной матрицы G. Для одновременного формирования СКлШД, ПКлШД1, ПКлШД2 предварительно двоичную матрицу G и ИП первого КСС, двоичную матрицу G и ДП1 второго КСС, двоичную матрицу G и ДП2 третьего КСС разделяют на W соответствующих пар подматриц размерности Р×Т, причем P=UU/W, где Т≥64 - длина формируемого СКлШД, и соответственно подблоков ИП, ДП1 второго КСС и ДП2 третьего КСС длиной Р двоичных символов соответственно, затем одновременно начиная с первого по W-й, вычисляют z-й первичный ключ длиной Т двоичных символов, где z=1, 2, 3, …, W, перемножением z-го подблока ИП первого КСС на z-ю подматрицу Gz, z-го подблока декодированной последовательности второго КСС на z-ю подматрицу Gz, z-го подблока декодированной последовательности третьего КСС на z-ю подматрицу Gz, после чего одновременно формируют СКлШД путем поразрядного суммирования по модулю два W первичных ключей на сторонах всех корреспондентов сети связи, одновременно, для формирования ПКлШД1 предварительно двоичную матрицу G и ССП1 первого КСС, двоичную матрицу G и СБП1 второго КСС разделяют на W соответствующих пар подматриц размерности Р×Т, где P=UU/W, где Т≥64 - длина формируемого ПКлШД1, и, соответственно подблоков ССП1, СБП1 длиной Р двоичных символов, соответственно, затем, одновременно, начиная с первого по W-й, вычисляют zz-й первичный ключ длиной Т двоичных символов, где zz=1, 2, 3, …, W, перемножением zz-го подблока ССП1 первого КСС на zz-ю подматрицу Gzz, zz-го подблока СБП1 второго КСС на zz-ю подматрицу Gzz, после чего одновременно формируют ПКлШД1 путем поразрядного суммирования по модулю два W первичных ключей на сторонах первого КСС и второго КСС, соответственно, одновременно, для формирования ПКлШД2 предварительно двоичную матрицу G и ССП2 первого КСС, двоичную матрицу G и СБП2 третьего КСС разделяют на W соответствующих пар подматриц размерности Р×Т, где P=UU/W, где Т≥64 - длина формируемого ПКлШД2, и, соответственно подблоков ССП2, СБП2 длиной Р двоичных символов, соответственно, затем, одновременно, начиная с первого по W-й, вычисляют zzz-й первичный ключ длиной Т двоичных символов, где zzz=1, 2, 3, …, W, перемножением zzz-го подблока ССП2 первого КСС на zzz-ю подматрицу Gzzz, zzz-го подблока СБП2 третьего КСС на zzz-ю подматрицу Gzzz, после чего одновременно формируют ПКлШД2 путем поразрядного суммирования по модулю два W первичных ключей на сторонах первого КСС и третьего КСС, соответственно.confirmation F1 of the second CSS or binary confirmation symbol F2 of the third CSS on the sides of the second CSS and the third CSS, respectively, the first binary symbol of the received word is compared with the subsequent M binary symbols of the received word, after which, if there are M matches of the first binary symbol of the received word with M binary the received word symbols, the binary confirmation symbol F1 of the second CSS, or the binary confirmation symbol F2 of the third CSS, is assigned the value one, and, if there is at least one mismatch between the first binary symbol of the received word and M binary symbols of the received word, the binary confirmation symbol F1 of the second CSS, or the binary symbol acknowledgments F2 of the third CSS are set to zero. For simultaneous and independent formation of CP1 of the first CSS, BP1 of the second CSS, as well as CP2 of the first CSS and BP2 of the third CSS, the required length of the generated CP1 of the first CSS and BP1 of the second CSS equal to Q11 of binary symbols is compared with the length equal to Q1 of binary symbols VP1 on the side of the first CSS, PP1 on the side of the second CSS, then, if the condition Q1≥Q11 is met, each j-th symbol of CP1 on the side of the first CSS is assigned the value of the j-th symbol of VP1 and each j-th symbol of BP1 on the side of the second CSS is assigned the value of the j-th symbol of PP1, where j = 1, 2, 3, ..., Q11, otherwise, each j1-th symbol of CP1 on the side of the first CSS is assigned the value of the j1-th symbol of VP1 and each j1-th symbol of BP1 on the side of the second CSS is assigned the value of the j1-th symbol of PP1 , where j1 = 1, 2, 3, …, Q1, after which each jj-th symbol of CP1 on the side of the first CSS, where jj = Q1+1, Q1+2, Q1+3, …, Q11, is assigned the value q1- th symbol IP, where q1=1, 2, 3, ..., (Q11 - Q1), and each jj-th symbol BP1 on the side of the second CSS is assigned the value of the q1-th symbol PrP1, simultaneously, to form CP2 of the first CSS and BP2 of the third The CSS compares the required length of the generated CP2 of the first CSS and BP2 of the third CSS equal to Q21 of binary symbols with a length equal to Q2 of binary symbols VP2 on the side of the first CSS and PP2 on the side of the third CSS, then, if the condition Q2≥Q21 is met, each j2-th symbol of CS2 on the side of the first CSS is assigned the value of the j2-th symbol of VP2 and each j2-th symbol of BP2 on the side of the third CSS is assigned the value of the j2-th symbol of PP2, where j2 = 1, 2, 3, ..., Q21, otherwise, each j3-th symbol CP2 on the side of the first CSS is assigned the value of the j3-th symbol of VP2 and each j3-th symbol of BP2 on the side of the third CSS is assigned the value of the j3-th symbol of RP2, where j3=1, 2, 3, ..., Q2, after which each jj2-th the symbol KP2 on the side of the first CSS, where jj2=Q2+1, Q2+2, Q2+3, ..., Q21, is assigned the value of the q2-th symbol of the IP, where q2=UU, (UU-1), (UU-2) , ..., (UU-(Q21-Q2)+1), and each jj2-th symbol of BP2 on the side of the third CSS is assigned the value of the q2-th symbol of PrP2. To simultaneously generate a block of check symbols of an encoded IP, a block of correction symbols of an encoded BP1, a block of correction symbols of an encoded BP2, the initial sequence of the first CSS is encoded with a linear block systematic binary error-correcting (N, K) code, where K is the length of the block of information symbols and N is the length of the code block , the generator matrix of which has dimensions K×N, and N>K, while the sizes K and N of the generator matrix of the linear block systematic binary error-correcting (N, K) code are chosen K=2 m -1-m and N=2 m -1 , where m≥3, for which the IP is first divided into Y subblocks of length K binary symbols, where Y=UU/K, then sequentially starting from the first to the Y-th of each q-th subblock, where q=1, 2, 3 , …, Y, form the q-th code block of length N binary symbols by multiplying the q-th subblock by the generating matrix, then the q-th subblock of check symbols of length (NK) of binary symbols is extracted from the q-th code block, which is stored as q of the th subblock of the block of check symbols of the encoded IP, simultaneously on the side of the second CSS, BP1 is encoded with a linear block systematic binary error-correcting (NN, KK) code, where KK is the length of the block of information symbols and NN is the length of the code block, the generating matrix of which has the dimension KK × NN , and NN>KK, while the sizes KK and NN of the generator matrix of the linear block systematic binary error-correcting (NN, KK) code are chosen KK=2 mm -1-mm and NN=2 mm -1, where mm≥3, for which purpose BP1 is divided into YY subblocks of length KK binary symbols, where YY=Q11/KK, then sequentially starting from the first to YY-th of each qq-th subblock, where qq=1, 2, 3, ..., YY, form the qq-th code block of length NN binary symbols by multiplying the qq-th subblock by the generator matrix, then the qq-th subblock of correction symbols of length (NN-KK) of binary symbols is extracted from the qq-th code block, which is stored as the qq-th subblock of the block of correction symbols of the encoded BP1, at the same time on the side of the third CSS, BP2 is encoded with a linear block systematic binary error-correcting (NNN, KKK) code, where KKK is the length of the block of information symbols and NNN is the length of the code block, the generator matrix of which has the dimension KKK × NNN, and NNN>KKK, with In this case, the sizes KKK and NNN of the generating matrix of the linear block systematic binary error-correcting (NNN, KKK) code are chosen KKK=2 mmm -1-mmm and NNN=2 mmm -1, where mmm≥3, for which BP2 is previously divided into YYY subblocks of length KKK binary symbols, where YYY=Q21/KKK, then sequentially starting from the first to YYY-th of each qqq-th subblock, where qqq=1, 2, 3, ..., YYY, form the qqq-th code block of length NNN binary symbols by multiplying qqq-th subblock to the generating matrix, then from the qqq-th code block, the qqq-th subblock of correction symbols of the length (NNN-KKK) of binary symbols is extracted, which is stored as the qqq-th subblock of the block of correction symbols of the encoded BP2. For the simultaneous formation of the LH of the second CSS, DP2 of the third CSS, as well as SkP2 of the first CSS and SkP2 of the first CSS, PrP1 of the second CSS and PrP2 of the third CSS are simultaneously and independently decoded by a linear block systematic binary noise-immune (N, K) code, where K is the length of the information block symbols and N is the length of the code block, the transposed check matrix of which has the dimension N×(NK), and N>K, while choosing the sizes K and N of the check matrix of the linear block systematic binary error-correcting (N, K) code K=2 m - 1-m and N=2 m -1, where m≥3, for which the pre-sequences and blocks of check symbols of the encoded IP are divided into Y corresponding pairs of decoded subblocks and subblocks of check symbols, where Y=UU/K, and the lengths of the decoded subblocks and of parity subblocks are chosen equal to respectively K and (NK) binary symbols, then Y received code blocks of length N binary symbols are formed by right concatenation to the q-th decoded subblock of the q-th subblock of parity symbols, where q=1, 2, 3, ... , Y, then sequentially, starting from the 1st to the Yth, the qth syndrome D of the length (NK) of binary symbols is calculated by multiplying the qth received code block by the transposed check matrix, and using the obtained qth syndrome D, errors are corrected in the q-th decoded sub-block, which is then stored as the q-th sub-block of the decoded sequences, CKP1 is simultaneously and independently formed on the side of the first KCC, for which CP1 is decoded with a linear block systematic binary error-correcting (NN, KK) code, where KK is the block length information symbols and NN is the length of the code block, the transposed check matrix of which has the dimension NN×(NN-KK), and NN>KK, while choosing the sizes KK and NN of the check matrix of the linear block systematic binary error-correcting (NN, KK) code KK= 2 mm -1-mm and NN=2 mm -1, where mm≥3, for which CP1 and the block of correction symbols of the encoded BP1 are divided into YY corresponding pairs of corrected sub-blocks and sub-blocks of correction symbols, where YY=Q11/KK, and the lengths of the corrected subblocks and subblocks of correction symbols are chosen equal to KK and (NN-KK) binary symbols, respectively, then YY received code blocks of length NN binary symbols are formed by concatenation from the right to the qq-th corrected subblock of the qq-th subblock of correction symbols, where qq=1, 2 , 3, …, YY, then sequentially, starting from the 1st to YYth, the qq-th syndrome Da1 of length (NN-KK) of binary symbols is calculated by multiplying the qq-th received code block by the transposed check matrix, and by the received qq -th syndrome Da1, errors are corrected in the qq-th corrected subblock, which is then stored as the qq-th corrected subblock SkP1, at the same time, for independent formation of SkP2 on the side of the first CSS CP2, it is decoded with a linear block systematic binary error-correcting (NNN, KKK) code, where KKK - the length of the block of information symbols and NNN - the length of the code block, the transposed check matrix of which has the dimension NNN × (NNN-KKK), and NNN>KKK, while choosing the sizes KKK and NNN of the check matrix of the linear block systematic binary error-correcting (NNN, KKK) code KKK=2 mmm -1-mmm and NNN=2 mmm -1, where mmm≥3, for which CP2 and the block of correction symbols of the encoded BP2 are divided into YYY of the corresponding pairs of corrected subblocks and subblocks of correction symbols, where YYY=Q21/KKK, moreover, the lengths of the corrected subblocks and subblocks of correction symbols are chosen to be equal to KKK and (NNN-KKK) binary symbols, respectively, then YYY received code blocks of length NNN binary symbols are formed by right concatenation to the qqq-th corrected sub-block of the qqq-th correction symbol sub-block, where qqq= 1, 2, 3, ..., YYY, then, sequentially, starting from the 1st to YYYth, the qqq -th syndrome Da2 of length (NNN-KKK) of binary symbols is calculated by multiplying the qqq -th received code block by the transposed check matrix, and according to the obtained qqq-th syndrome Da2, errors are corrected in the qqq-th corrected sub-block, which is then stored as the qqq-th corrected sub-block SkP2. For the simultaneous and independent formation of SSP1 of the first CSS, SBP1 of the second CSS, as well as SSP2 of the first CSS and SBP2 of the third CSS, the required length of the generated SSP1 of the first CSS and SBP1 of the second CSS is compared equal to UU of binary symbols with a length equal to Q11 of binary symbols SkP1 on the side of the first CSS and BP1 on the side of the second CSS, then, if the condition Q11=UU is met, each j-th symbol of the SSP1 on the side of the first CSS is assigned the value of the j-th symbol of the SPC1 and each j-th symbol of the SBP1 on the side of the second CSS is assigned the value of the j-th symbol of the BP1, where j = 1, 2, 3, ..., UU, otherwise, each jj-th symbol of the SSP1 on the side of the first CSS is assigned the value of the jj-th symbol of the SPC1 and each jj-th symbol of the SBP1 on the side of the second CSS is assigned the value of the jj-th symbol BP1, where jj = 1, 2, 3, ..., Q11, after which each i-th symbol of the SBP1 on the side of the first CSS is assigned the value zero and each i-th symbol of the SBP1 on the side of the second CSS is assigned the value zero, where i=Q11+ 1, Q11+2, UU, at the same time, for the formation of SSP2 of the first CSS and SBP2 of the third CSS, the required length of the generated sequences equal to UU of binary symbols is compared with the length equal to Q21 of binary symbols SPC2 on the side of the first CSS and BP2 on the side of the third CSS, then, in the case fulfillment of the condition Q21=UU, each j2-th symbol of SSP2 on the side of the first CSS is assigned the value of the j2-th symbol of SBS2 and each j2-th symbol of SBP2 on the side of the third CSS is assigned the value of the j2-th symbol of the second base sequence, where j2=1, 2, 3, ..., UU, otherwise, each jj2-th symbol of the SSP2 on the side of the first CSS is assigned the value of the jj2-th symbol of the SP2 and each jj2-th symbol of the SBP2 on the side of the third CSS is assigned the value of the jj2-th symbol of the BP2, where jj2=1, 2, 3, ..., Q21, after which each i2-th symbol of SBP2 on the side of the first CSS is assigned the value zero and each i2-th symbol of the SBP2 on the side of the third CSS is assigned the value zero, where i2=Q21+1, Q21+2, ... , UU. The hashing function of the sequences on the side of the first CSS is formed in the form of a binary matrix G of dimension UU×T, where T≥64 is the length of the generated network and paired encryption/decryption keys, and each of the elements of the binary matrix G is randomly generated. The sequence hashing function is transmitted sequentially, starting from the first to the UU-th row of the binary matrix G. For the simultaneous formation of SLSD, PKLSD1, PKLSD2, the pre-binary matrix G and IP of the first CSS, the binary matrix G and DP1 of the second CSS, the binary matrix G and DP2 of the third CSS are divided into W of the corresponding pairs of submatrices of dimension Р×Т, and P=UU/W, where Т≥64 is the length of the generated SCLSD, and, accordingly, subblocks IP, DP1 of the second CSS and DP2 of the third CSS with a length of P binary symbols, respectively, then simultaneously starting from the first on the W-th, calculate the z-th primary key of length T binary symbols, where z=1, 2, 3, ..., W, by multiplying the z-th subblock of the IP of the first CSS by the z-th submatrix G z , the z-th subblock of the decoded the sequence of the second CSS to the z-th submatrix G z , the z-th subblock of the decoded sequence of the third CSS to the z-th submatrix G z , after which the SCLSD is simultaneously formed by bitwise summation modulo two W of primary keys on the sides of all correspondents of the communication network, simultaneously, to form PKLShD1, the preliminary binary matrix G and SSP1 of the first SSS, the binary matrix G and SBP1 of the second SSS are divided into W corresponding pairs of submatrices of dimension P×T, where P=UU/W, where T≥64 is the length of the generated PKLSD1, and, accordingly, subblocks SSP1, SBP1 with a length of P binary symbols, respectively, then, simultaneously, starting from the first to the W-th, calculate the zz-th primary key with a length of T binary symbols, where zz=1, 2, 3, ..., W, by multiplying the zz-th subblock SSP1 of the first CSS to the zz-th submatrix G zz , zz-th subblock SBP1 of the second CSS to the zz-th submatrix G zz , after which PCLSD1 is simultaneously formed by bitwise summation modulo two W of the primary keys on the sides of the first CSS and the second CSS, respectively , at the same time, for the formation of PklSD2, the preliminary binary matrix G and SSP2 of the first CSS, the binary matrix G and SBP2 of the third CSS are divided into W corresponding pairs of submatrices of dimension P×T, where P=UU/W, where T≥64 is the length of the generated PKlSD2, and , respectively, subblocks of SSP2, SBP2 with a length of P binary symbols, respectively, then, simultaneously, starting from the first to the Wth, calculate the zzz-th primary key with a length of T binary symbols, where zzz=1, 2, 3, ..., W, by multiplying of the zz-th subblock of the SSS2 of the first CSS to the zzz-th submatrix G zzz , the zzz-th subblock of the SBP2 of the third CSS to the zzz-th submatrix G zzz , after which the PCLSD2 is simultaneously formed by bitwise summation modulo two W of the primary keys on the sides of the first CSS and the third KSS, respectively.

Благодаря новой совокупности существенных признаков за счет одновременного формирования сетевого и парных ключей между корреспондентами СС увеличивается общая криптосвязность СС, обеспечивающая при компрометации нарушителем СКлШД продолжение защищенного информационного обмена и восстановление нового СКлШД, а также появление возможности попарного обмена сообщениями между корреспондентами СС без доступа к нему других корреспондентов СС и нарушителя за счет сохранения парной криптосвязности корреспондентов СС.Thanks to a new set of essential features, due to the simultaneous formation of network and pair keys between the SS correspondents, the overall cryptoconnectivity of the SS increases, which ensures that, when the SSDS is compromised by the intruder, the continued secure information exchange and the restoration of the new SSDS, as well as the emergence of the possibility of pairwise messaging between the SS correspondents without access to it by others correspondents of the SS and the intruder due to the preservation of the pair cryptoconnectivity of the correspondents of the SS.

Вышеописанная новая совокупность существенных признаков в предлагаемом способе позволяет повысить общую криптосвязность сети связи, которая позволяет получить защищенный парный информационный обмен и обеспечить условия для продолжения защищенного информационного обмена между корреспондентами СС, быстрого восстановления СКлШД, посредством использования парных криптосвязностей, в случае компрометации ПКлШД - продолжить защищенный парный и сетевой информационный обмен, в случае компрометации ПКлШД и СКлШД - продолжить защищенный парный информационный обмен, а в случае компрометации парных КлШД - позволит продолжить защищенный сетевой информационный обмен между корреспондентами СС.The above-described new set of essential features in the proposed method allows you to increase the overall cryptographic connectivity of the communication network, which allows you to get a secure paired information exchange and provide conditions for the continuation of secure information exchange between SS correspondents, quick recovery of the CLSD, through the use of paired cryptographic connections, in case of compromise of the CLSD - to continue the secure pair and network information exchange, in case of compromise of PKLShD and SKLShD - to continue secure paired information exchange, and in case of compromise of paired KLShD - will allow continuing secure network information exchange between SS correspondents.

В силу аналогичного и подобного формирования в предлагаемом способе и способе-прототипе СКлШД, а также симметрии формирования ПКлШД1 второго КСС и первого КСС и ПКлШД2 третьего КСС и первого КСС, на представленных ниже фигурах показан процесс формирования только ПКлШД1 второго КСС и первого КСС.Due to the similar and similar formation in the proposed method and the prototype method of SCLSD, as well as the symmetry of the formation of PKLSHD1 of the second SSS and the first SSS and PKLSHD2 of the third SSS and the first SSS, the figures below show the process of forming only PKLSHD1 of the second SSS and the first SSS.

Заявленный способ поясняется фигурами, на которых показаны:The claimed method is illustrated by the figures, which show:

• на фигуре 1 - обобщенная структурная схема сети связи, применяемая в заявленном способе;• figure 1 - a generalized block diagram of the communication network used in the claimed method;

• на фигуре 2 - временная диаграмма генерирования случайного двоичного символа на стороне первого КСС;• figure 2 - timing diagram of generating a random binary symbol on the side of the first CSS;

• на фигуре 3 - временная диаграмма сформированной начальной случайной последовательности двоичных символов на стороне первого КСС длиной L;• figure 3 - timing diagram of the generated initial random sequence of binary symbols on the side of the first CSS length L;

• на фигуре 4 - временная диаграмма формирования кодового слова на стороне первого КСС длиной (М+1) двоичных символов;• figure 4 - timing diagram of the formation of the code word on the side of the first CSS length (M+1) binary symbols;

• на фигуре 5 - временная диаграмма вектора ошибок в первом канале связи с ошибками между первым и вторым КСС;• figure 5 - timing diagram of the error vector in the first communication channel with errors between the first and second CSS;

• на фигуре 6 - временная диаграмма принятого слова второго КСС длиной (М+1) двоичных символов;• figure 6 - timing diagram of the received word of the second CSS length (M+1) binary symbols;

• на фигуре 7 - временная диаграмма формирования принятого двоичного символа второго КСС;• figure 7 - timing diagram of the formation of the received binary symbol of the second CSS;

• на фигуре 8 - временная диаграмма формирования двоичного символа подтверждения F1 второго КСС;• figure 8 - timing diagram of the formation of the binary confirmation symbol F1 of the second CSS;

• на фигуре 9 - временная диаграмма принятого третьим КСС и первым КСС двоичного символа подтверждения F1;• Figure 9 shows the timing diagram of the binary acknowledgment symbol F1 received by the third CCC and the first CCC;

• на фигуре 10 - временная диаграмма сформированного кодового слова на стороне первого КСС длиной (М+1) двоичных символов;• figure 10 - timing diagram of the generated code word on the side of the first CSS length (M+1) binary symbols;

• на фигуре 11 - временная диаграмма вектора ошибок во втором канале связи с ошибками между первым и третьим КСС;• figure 11 - timing diagram of the error vector in the second communication channel with errors between the first and third CSS;

• на фигуре 12 - временная диаграмма принятого слова третьего КСС длиной (М+1) двоичных символов;• figure 12 - timing diagram of the received word of the third CSS length (M+1) binary symbols;

• на фигуре 13 - временная диаграмма формирования принятого двоичного символа третьего КСС;• figure 13 - timing diagram of the formation of the received binary symbol of the third CSS;

• на фигуре 14 - временная диаграмма формирования двоичного символа подтверждения F2 третьего КСС;• figure 14 - timing diagram of the formation of a binary confirmation symbol F2 of the third CSS;

• на фигуре 15 - временная диаграмма принятого вторым и первым КСС двоичного символа подтверждения F2;• Figure 15 shows a timing diagram of the binary acknowledgment symbol F2 received by the second and first CSS;

• на фигуре 16 - временная диаграмма сформированной корреспондентами сети связи совокупности двоичных символов подтверждения F1=1 и F2=0;• figure 16 - timing diagram formed by the correspondents of the communication network set of binary confirmation symbols F1=1 and F2=0;

• на фигуре 17 - временная диаграмма стертого третьим КСС принятого двоичного символа;• figure 17 - time diagram of the received binary symbol erased by the third CSS;

• на фигуре 18 - временная диаграмма сформированного принятого двоичного символа второго КСС;• figure 18 - timing diagram of the generated received binary symbol of the second CSS;

• на фигуре 19 - временная диаграмма формирования вторым КСС первой первичной последовательности длиной Q1 двоичных символов (общий случай);• figure 19 - timing diagram of the formation of the second CSS of the first primary sequence of length Q1 binary symbols (general case);

• на фигуре 20 - временная диаграмма сформированной вторым КСС первой первичной последовательности длиной Q1 двоичных символов при условии Q1≥Q11;• figure 20 - timing diagram formed by the second CSS of the first primary sequence of length Q1 binary symbols under the condition Q1≥Q11;

• на фигуре 21 - временная диаграмма формирования вторым КСС первой базовой последовательности длиной Q11 двоичных символов при условии Q1≥Q11;• figure 21 - timing diagram of the formation of the second CSS of the first base sequence length Q11 of binary symbols under the condition Q1≥Q11;

• на фигуре 22 - временная диаграмма сформированной вторым КСС первой предварительной последовательности длиной (UU) двоичных символов при условии Q1<Q11;• figure 22 is a timing diagram of the first pre-sequence of the length (UU) of binary symbols generated by the second CSS under the condition Q1<Q11;

• на фигуре 23 - временная диаграмма сформированной вторым КСС первой первичной последовательности длиной Q1 двоичных символов при условии Q1<Q11;• figure 23 - timing diagram formed by the second CSS of the first primary sequence length Q1 binary symbols under the condition Q1<Q11;

• на фигуре 24 - временная диаграмма формирования вторым КСС первой базовой последовательности длиной Q11 двоичных символов при условии Q1<Q11;• figure 24 - timing diagram of the formation of the second CSS of the first base sequence of length Q11 binary symbols under the condition Q1<Q11;

• на фигуре 25 - временная диаграмма сгенерированного случайного двоичного символа на стороне первого КСС;• figure 25 - timing diagram of the generated random binary symbol on the side of the first CSS;

• на фигуре 26 - временная диаграмма формирования первым КСС первой вторичной последовательности длиной Q1 двоичных символов (общий случай);• figure 26 - timing diagram of the formation of the first CSS of the first secondary sequence of length Q1 binary symbols (general case);

• на фигуре 27 - временная диаграмма сформированной первым КСС первой вторичной последовательности длиной Q1 двоичных символов при условии Q1≥Q11;• figure 27 - timing diagram formed by the first CSS of the first secondary sequence of length Q1 binary symbols under the condition Q1≥Q11;

• на фигуре 28 - временная диаграмма формирования первым КСС первой коррелированной последовательности длиной Q11 двоичных символов при условии Q1≥Q11;• figure 28 - timing diagram of the formation of the first CSS of the first correlated sequence of length Q11 binary symbols under the condition Q1≥Q11;

• на фигуре 29 - временная диаграмма сформированной первым КСС исходной последовательности длиной (UU) двоичных символов при условии Q1<Q11;• figure 29 - timing diagram formed by the first CSS initial sequence length (UU) of binary characters under the condition Q1<Q11;

• на фигуре 30 - временная диаграмма сформированной первым КСС первой вторичной последовательности длиной Q1 двоичных символов при условии Q1<Q11;• figure 30 - timing diagram formed by the first CSS of the first secondary sequence of length Q1 binary symbols under the condition Q1<Q11;

• на фигуре 31 - временная диаграмма формирования первым КСС первой коррелированной последовательности длиной Q11 двоичных символов при условии Q1<Q11;• figure 31 - timing diagram of the formation of the first CSS of the first correlated sequence of length Q11 binary symbols under the condition Q1<Q11;

• на фигуре 32 - временная диаграмма сформированной вторым КСС первой базовой последовательности, разделенной на YY подблоков длиной по KK двоичных символов;• Figure 32 shows the timing diagram of the first base sequence generated by the second CSS, divided into YY subblocks with a length of KK binary symbols;

• на фигуре 33 - временная диаграмма кодирования qq-го подблока двоичных символов первой базовой последовательности на стороне второго КСС;• figure 33 - timing diagram of the coding of the qq-th subblock of binary symbols of the first base sequence on the side of the second CSS;

• на фигуре 34 - временная диаграмма сформированного qq-го кодового блока двоичных символов, включающего qq-й подблок корректировочных символов длиной (NN-KK) двоичных символов в составе кодированной первой базовой последовательности на стороне второго КСС;• Figure 34 shows a timing diagram of the generated qq-th code block of binary symbols, including the qq-th subblock of correction symbols of length (NN-KK) of binary symbols in the encoded first base sequence on the side of the second CSS;

• на фигуре 35 - временная диаграмма объединения из qq-x кодовых подблоков корректировочных символов в qq-й кодовый блок на стороне второго КСС;• Figure 35 shows a timing diagram of combining from qq-x code subblocks of correction symbols into the qq-th code block on the side of the second CSS;

• на фигуре 36 - временная диаграмма передачи qq-го подблока корректировочных символов кодированной первой базовой последовательности от второго КСС первому КСС;• figure 36 - timing diagram of the transmission of the qq-th subblock correction symbols of the encoded first base sequence from the second CSS to the first CSS;

• на фигуре 37 - временная диаграмма разделения принятого первым КСС блока корректировочных символов кодированной первой базовой последовательности на YY подблоков корректировочных символов длиной по (NN-KK) двоичных символов и выделение из него qq-го подблока корректировочных символов;• Figure 37 shows a timing diagram of dividing the block of correction symbols of the encoded first base sequence received by the first CSS into YY subblocks of correction symbols of length (NN-KK) binary symbols and extracting the qq-th subblock of correction symbols from it;

• на фигуре 38 - временная диаграмма разделения на стороне первого КСС первой коррелированной последовательности длиной Q11 двоичных символов на YY корректируемых подблоков длиной по KK двоичных символов и выделение из нее qq-го корректируемого подблока;• figure 38 - timing diagram of the division on the side of the first CSS of the first correlated sequence of length Q11 binary symbols into YY corrected subblocks of length KK binary symbols and the allocation of the qq-th corrected subblock;

• на фигуре 39 - временная диаграмма формирования qq-го кодового блока длиной NN двоичных символов путем конкатенации справа qq-го подблока корректировочных символов к qq-му корректируемомоу подблоку и вычисления qq-го синдрома;• figure 39 - timing diagram of the formation of the qq-th code block with a length of NN binary symbols by concatenation on the right of the qq-th subblock of correction symbols to the qq-th corrected subblock and calculation of the qq-th syndrome;

• на фигуре 40 - временная диаграмма формирования qq-го синдрома Da1 длиной по (NN-KK) двоичных символов и определение ошибки;• figure 40 - timing diagram of the formation of the qq-th syndrome Da1 length (NN-KK) binary symbols and the definition of the error;

• на фигуре 41 - временная диаграмма формирования первым КСС qq-го скорректированного подблока длиной KK двоичных символов• figure 41 - timing diagram of the formation of the first CSS qq-th corrected subblock length KK binary symbols

• на фигуре 42 - временная диаграмма формирования на стороне первого КСС первой скорректированной последовательности двоичных символов из YY скорректированных подблоков с исправленными ошибками длиной Q11 двоичных символов;• Figure 42 is a timing diagram of the formation on the first CSS side of the first corrected sequence of binary symbols from YY corrected error-corrected sub-blocks of length Q11 binary symbols;

• на фигуре 43 - временная диаграмма сформированной на стороне первого КСС первой скорректированной последовательности длиной Q11 двоичных символов (общий случай);• figure 43 - timing diagram formed on the side of the first CSS first corrected sequence length Q11 binary symbols (general case);

• на фигуре 44 - временная диаграмма сформированной на стороне первого КСС первой скорректированной последовательности длиной Q11 двоичных символов при условии Q11=UU;• figure 44 - timing diagram formed on the side of the first CSS first corrected sequence of length Q11 binary symbols under the condition Q11=UU;

• на фигуре 45 - временная диаграмма формирования на стороне первого КСС первой сжимаемой скорректированной последовательности длиной UU двоичных символов при условии Q11=UU;• figure 45 - timing diagram of the formation on the side of the first CSS of the first compressible corrected sequence length UU binary symbols, provided Q11=UU;

• на фигуре 46 - временная диаграмма сформированной на стороне второго КСС первой базовой последовательности длиной Q11 двоичных символов при условии Q11=UU;• figure 46 - timing diagram formed on the side of the second CCC first base sequence length Q11 binary symbols, provided Q11=UU;

• на фигуре 47 - временная диаграмма формирования на стороне второго КСС первой сжимаемой базовой последовательности длиной UU двоичных символов при условии Q11=UU;• figure 47 - timing diagram of the formation on the side of the second CSS of the first compressible base sequence length UU binary characters under the condition Q11=UU;

• на фигуре 48 - временная диаграмма сформированной на стороне первого КСС первой скорректированной последовательности длиной Q11 двоичных символов при условии Q11<UU;• figure 48 - timing diagram formed on the side of the first CSS first corrected sequence length Q11 binary symbols under the condition Q11<UU;

• на фигуре 49 - временная диаграмма формирования на стороне первого КСС первой сжимаемой скорректированной последовательности длиной UU двоичных символов при условии Q11<UU;• figure 49 - timing diagram of the formation on the side of the first CSS of the first compressible corrected sequence length UU binary symbols under the condition Q11<UU;

• на фигуре 50 - временная диаграмма сформированной на стороне второго КСС первой базовой последовательности длиной Q11 двоичных символов при условии Q11<UU;• figure 50 - timing diagram formed on the side of the second CCC first base sequence length Q11 binary symbols under the condition Q11<UU;

• на фигуре 51 - временная диаграмма формирования на стороне второго КСС первой сжимаемой базовой последовательности длиной UU двоичных символов при условии Q11<UU;• figure 51 - timing diagram of the formation on the side of the second CSS of the first compressible base sequence length UU binary characters under the condition Q11<UU;

• на фигуре 52 - временная диаграмма сформированной на стороне первого КСС первой сжимаемой скорректированной последовательности длиной UU двоичных символов;• Figure 52 shows a timing diagram of the first compressible corrected sequence formed on the side of the first CSS, with a length of UU binary symbols;

• на фигуре 53 - временная диаграмма сформированной на стороне второго КСС первой сжимаемой базовой последовательности длиной UU двоичных символов;• figure 53 is a timing diagram formed on the side of the second CCC first compressible basic sequence with a length of UU binary symbols;

• на фигуре 54 - вид сформированной на стороне первого КСС функции хеширования последовательностей;• figure 54 - view formed on the side of the first CCC function hashing sequences;

• на фигуре 55 - временная диаграмма представления функции хеширования в виде последовательности двоичных символов, включающей с первой по (UU)-ю строки длиной по Т двоичных символов;• figure 55 - timing diagram of the representation of the hashing function in the form of a sequence of binary characters, including from the first to (UU)-th line of length T binary characters;

• на фигуре 56 - временная диаграмма сформированных первой сжимаемой скорректированной последовательности на стороне первого КСС и первой сжимаемой базовой последовательности на стороне второго КСС;• Figure 56 is a timing diagram of the generated first compressible corrected sequence on the first CSS side and the first compressible base sequence on the second CSS side;

• на фигуре 57 - временная диаграмма сформированного ПКлШД1 на сторонах первого и второго КСС длиной по Т двоичных символов;• figure 57 - timing diagram formed PKLShD1 on the sides of the first and second CSS with a length of T binary symbols;

• на фигуре 58 - временная диаграмма формирования ПКлШД1 на сторонах первого и второго КСС длиной по Т двоичных символов.• figure 58 - timing diagram of the formation of PKLSD1 on the sides of the first and second CSS with a length of T binary symbols.

На представленных фигурах символом «А» обозначены действия, происходящие на стороне первого КСС, символами «В1» - на стороне второго КСС, символами «В2» - на стороне третьего КСС, символами «Е» обозначен уровень сигнала (символа) по оси ординат временной диаграммы. Символ «→» обозначает процесс передачи последовательностей двоичных символов по каналам связи между корреспондентами СС. На фигурах заштрихованный импульс представляет собой символ «1», а не заштрихованный символ - «0». Знаки «+» и «×» обозначают, соответственно, сложение и умножение в поле Галуа GF(2). Верхние буквенные индексы обозначают длину последовательности (блока), нижние буквенные индексы обозначают номер элемента в последовательности (блоке). Символы, подчеркнутые прямой линией обозначают последовательности, без подчеркивания обозначаются отдельные символы (блоки символов).In the presented figures, the symbol "A" indicates the actions taking place on the side of the first CSS, the symbols "B1" - on the side of the second CSS, the symbols "B2" - on the side of the third CSS, the symbols "E" indicate the level of the signal (symbol) along the ordinate axis of the time diagrams. The symbol "→" denotes the process of transferring sequences of binary characters over communication channels between SS correspondents. In the figures, the shaded pulse is the symbol "1", and not the shaded symbol is "0". The signs "+" and "×" denote, respectively, addition and multiplication in the Galois field GF(2). The upper alphabetic indices indicate the length of the sequence (block), the lower alphabetic indices indicate the number of the element in the sequence (block). Characters underlined with a straight line indicate sequences, without underlining, individual characters (blocks of characters) are indicated.

Формирование ИП, ПрП1, ПрП2, а также СКлШД осуществляется в соответствии со способом-прототипом (Патент РФ №2480923 от 27.04.2013). Особенностью предлагаемого способа является одновременное формирование СКлШД и двух ПКлШД.The formation of IP, PrP1, PrP2, as well as SKLShD is carried out in accordance with the prototype method (RF Patent No. 2480923 dated 04/27/2013). A feature of the proposed method is the simultaneous formation of SCLSD and two PCLSD.

Реализация заявленного способа заключается в следующем. Современные криптосистемы построены по принципу Керкгоффса, описанного, например, в книге Д. Месси, «Введение в современную криптологию», ТИИЭР т.76, №5, май 1988, с. 24, согласно которому полное знание нарушителя включает, кроме информации, полученной с помощью перехвата, полную информацию о порядке взаимодействия корреспондентов СС и процессе формирования КлШД. Формирование СКлШД и двух ПКлШД можно разделить на три основных этапа в рамках структурной схемы (см. фиг.1).The implementation of the claimed method is as follows. Modern cryptosystems are built according to the Kerckhoffs principle, described, for example, in the book by D. Massey, "Introduction to modern cryptology", TIIER vol. 76, No. 5, May 1988, p. 24, according to which the complete knowledge of the intruder includes, in addition to information obtained through interception, complete information about the order of interaction between the SS correspondents and the process of forming the CLSD. The formation of SCLSD and two PCLSD can be divided into three main stages within the framework of the block diagram (see figure 1).

Первый этап - одновременное формирование статистически зависимых последовательностей (СЗП) у корреспондентов СС. Обеспечение формирования СЗП у каждого из корреспондентов СС обеспечивается путем одновременной передачи информации от первого КСС по первому и второму каналам связи с независимыми ошибками, соответственно, второму КСС и третьему КСС. В предлагаемом способе формирование СЗП обеспечивает формирование ИП первого КСС, ПрП1 второго КСС, а также ПрП2 третьего КСС, для использования их в ходе формирования СКлШД, одновременно формируются БП1 второго КСС, КП1 первого КСС для формирования ПКлШД1, а также БП2 третьего КСС и КП2 первого КСС для формирования ПКлШД2. Особенности обработки информации при формировании данных последовательностей обеспечивают уменьшение статистических связей между ними для обеспечения возможности формирования СКлШД и двух ПКлШД, не совпадающих между собой. Предполагается, что нарушитель знает порядок обработки информации корреспондентами СС и перехватывает свои версии формируемых последовательностей с использованием независимого канала перехвата с ошибками (КПер) между первым КСС и нарушителем.The first stage is the simultaneous formation of statistically dependent sequences (SZP) among SS correspondents. Ensuring the formation of SZP for each of the correspondents of the SS is provided by the simultaneous transmission of information from the first SS through the first and second communication channels with independent errors, respectively, to the second SS and the third SS. In the proposed method, the formation of SFP provides the formation of the IP of the first CSS, PrP1 of the second CSS, as well as PrP2 of the third CSS, to use them during the formation of the SCLSD, simultaneously BP1 of the second CSS, CP1 of the first CSS are formed to form the PCLSD1, as well as BP2 of the third CSS and CS2 of the first KSS for the formation of PKLShD2. The features of information processing during the formation of these sequences provide a reduction in the statistical relationships between them to ensure the possibility of forming a SCLSD and two PKLSDS that do not coincide with each other. It is assumed that the intruder knows the order of information processing by SS correspondents and intercepts his versions of the generated sequences using an independent interception channel with errors (ICer) between the first CSS and the intruder.

Второй этап предназначен для обеспечения одновременного формирования СКлШД и двух ПКлШД с высокой надежностью. Одновременное формирование СКлШД с высокой надежностью достигается устранением (исправлением) несовпадающих символов (ошибок) в ПрП1 второго КСС и ПрП2 третьего КСС относительно ИП первого КСС, при использовании вторым КСС и третьим КСС дополнительной информации о ИП, переданной от первого КСС по первому прямому каналу связи без ошибок второму КСС и по второму прямому каналу связи без ошибок третьему КСС (см. фиг.1). Одновременное формирование ПКлШД1 с высокой надежностью достигается устранением (исправлением) несовпадающих символов (ошибок) в КП1 первого КСС относительно БП1 второго КСС, при использовании первым КСС дополнительной информации о БП1, переданной по первому обратному каналу связи без ошибок (см. фиг.1) от второго КСС первому КСС. Одновременное формирование ПКлШД2 с высокой надежностью достигается устранением (исправлением) несовпадающих символов (ошибок) в КП2 первого КСС относительно БП2 третьего КСС, при использовании первым КСС дополнительной информации о БП2, переданной по второму обратному каналу связи без ошибок (см. фиг.1) от третьего КСС первому КСС. Предполагается, что нарушитель перехватывает всю передаваемую дополнительную информацию по каналам перехвата без ошибок и использует ее для устранения несовпадений в своих версиях ИП, БП1 и БП2. Возможность одновременного формирования СКлШД и двух ПКлШД определяется разными условиями ведения перехвата нарушителем. Информацию о ИП нарушитель получает на выходе независимого КПер с ошибками между ним и первым КСС (т.е. исходного КПер), при этом, одновременно, информацию о БП1 нарушитель получает на выходе составного КПер, включающего последовательное соединение первого канала связи с ошибками и исходного КПер, а информацию о БП2 нарушитель получает на выходе составного КПер, включающего последовательное соединение второго канала связи с ошибками и исходного КПер.The second stage is designed to ensure the simultaneous formation of SCLSD and two SCLSD with high reliability. Simultaneous formation of SCLSD with high reliability is achieved by eliminating (correcting) mismatched symbols (errors) in PrP1 of the second KSS and PrP2 of the third KSS relative to the IP of the first KSS, when using the second KSS and the third KSS additional information about the IP transmitted from the first KSS over the first direct communication channel without errors to the second CSS and on the second direct communication channel without errors to the third CSS (see figure 1). Simultaneous formation of PCLSD1 with high reliability is achieved by eliminating (correcting) mismatched symbols (errors) in CP1 of the first CSS with respect to BP1 of the second CSS, when using the first CSS additional information about BP1 transmitted over the first reverse communication channel without errors (see Fig.1) from second KSS to the first KSS. Simultaneous formation of PKlSD2 with high reliability is achieved by eliminating (correcting) mismatched symbols (errors) in CP2 of the first CSS with respect to BP2 of the third CSS, when the first CSS uses additional information about BP2 transmitted over the second reverse communication channel without errors (see Fig.1) from third CCC to the first CCC. It is assumed that the intruder intercepts all additional information transmitted over the intercept channels without errors and uses it to eliminate discrepancies in their versions of IP, BP1 and BP2. Possibility of simultaneous formation of SCLSD and two SCLSD is determined by different interception conditions by the intruder. The intruder receives information about IP at the output of an independent NPC with errors between it and the first KSS (i.e., the original NPC), while at the same time, the intruder receives information about BP1 at the output of the composite NPC, which includes a serial connection of the first communication channel with errors and the original Kper, and the offender receives information about BP2 at the output of a composite Nper, which includes a serial connection of the second communication channel with errors and the original Nper.

Третий этап предназначен для формирования СКлШД и двух ПКлШД заданной длины с малым количеством информации о ключе, получаемой нарушителем.The third stage is intended for the formation of a CLSD and two CLSD of a given length with a small amount of information about the key received by the intruder.

Обеспечение формирования СКлШД и двух ПКлШД корреспондентов СС с малым количеством информации о каждом КлШД у нарушителя обеспечивается путем сжатия последовательностей корреспондентов СС, используемых для формирования СКлШД и двух ПКлШД, которые получены ими после второго этапа. Предполагается, что нарушителю известен алгоритм сжатия последовательностей. Возможности формирования СКлШД и двух ПКлШД для СС из трех корреспондентов, уменьшение временных затрат на восстановление криптографической сетевой связности СС при компрометации СКлШД, продолжение защищенного информационного обмена достигается одновременной передачей функции хеширования от первого КСС по первому прямому и второму прямому каналам связи без ошибок соответственно второму КСС и третьему КСС и одновременной обработкой информации в целях формирования СКлШД и двух ПКлШД.Ensuring the formation of SSW and two SSW of SS correspondents with a small amount of information about each SSW of the intruder is ensured by compressing the sequences of SS correspondents used to form SSW and two SSW that they received after the second stage. It is assumed that the attacker knows the sequence compression algorithm. Possibilities of forming a CLSD and two CLSD for a SS of three correspondents, reducing the time spent on restoring the cryptographic network connectivity of the SS when the SLSD is compromised, continuing the secure information exchange is achieved by simultaneously transferring the hashing function from the first SS via the first direct and second direct communication channels without errors, respectively, to the second SS and the third CSS and the simultaneous processing of information in order to form the SLSD and two CLSD.

Предполагается, что нарушитель имеет канал перехвата с ошибками с входом от первого КСС, с помощью которого он получает информацию о переданных кодовых словах по каналам связи с ошибками для формирования своих версий ИП, БП1, БП2. Нарушитель может только получать информацию и не может участвовать в информационном обмене. Информацию о БП1 нарушитель получает на выходе первого составного канала утечки, включающего последовательное соединение первого канала связи с ошибками и канала перехвата, а информацию о БП2 нарушитель получает на выходе второго составного канала утечки, включающего последовательное соединение второго канала связи с ошибками и канала перехвата. Информацию о ИП нарушитель получает на выходе канала перхвата.It is assumed that the intruder has an interception channel with errors with input from the first CSS, with the help of which he receives information about the transmitted code words via communication channels with errors to form his versions of IP, BP1, BP2. The intruder can only receive information and cannot participate in the information exchange. The intruder receives information about BP1 at the output of the first composite leak channel, which includes a serial connection of the first communication channel with errors and the interception channel, and the intruder receives information about BP2 at the output of the second composite leak channel, which includes a serial connection of the second error communication channel and the intercept channel. The intruder receives information about IP at the output of the interception channel.

В заявленном способе повышение общей криптосвязности корреспондентов СС, уменьшение времени восстановления сетевой криптографической связности корреспондентов СС в случае компрометации СКлШД со стороны нарушителя реализуется следующей последовательностью действий.In the claimed method, increasing the overall cryptographic connectivity of the SS correspondents, reducing the recovery time of the network cryptographic connectivity of the SS correspondents in the event of a compromise of the SCLSD by the intruder is implemented by the following sequence of actions.

Для одновременного формирования СКлШД и двух ПКлШД корреспондентов СС на стороне первого КСС генерируют L раз случайный двоичный символ (см. фиг.2), где L≥103 - выбранная длина начальной случайной последовательности (см. фиг.3). Известные способы генерирования случайных чисел описаны, например, в книге Д. Кнут, «Искусство программирования для ЭВМ», М., Мир, 1977, т.2, стр. 22. Формируют из случайного двоичного символа кодовое слово. Для формирования кодового слова сгенерированный случайный двоичный символ повторяют М раз (см. фиг.4, 10), где М≥1. Величина М определяется качеством каналов связи с ошибками. Известные способы кодирования кодом с повторениями описаны, например, в книге Э. Берлекэмп, «Алгебраическая теория кодирования», М., Мир, 1971, стр. 11. Одновременно передают кодовое слово от первого КСС по первому и второму каналам связи с независимыми ошибками второму КСС и третьему КСС, соответственно. Временная диаграмма вектора ошибок в первом канале связи с независимыми случайными ошибками показана на фигуре 5, а временная диаграмма вектора ошибок во втором канале связи с независимыми случайными ошибками показана на фигуре 11. Под термином «вектор ошибок» понимают поразрядную разность между переданным и принятым кодовыми словами, как описано, например, в книге А. Зюко, Д. Кловский, М. Назаров, Л. Финк, «Теория передачи сигналов», М., Радио и связь, 1986, стр. 93. После этого на выходе первого канала связи с ошибками получают принятое слово второго КСС (см фиг.6), а на выходе второго канала связи с ошибками получают принятое слово третьего КСС (см фиг.12). Известные способы передачи последовательностей по каналам связи с ошибками описаны, например, в книге А. Зюко, Д. Кловский, М. Назаров, Л. Финк, «Теория передачи сигналов», М., Радио и связь, 1986, стр. 11. Второй КСС и третий КСС из соответствующих принятых слов одновременно и независимо формируют принятые двоичные символы. Принятому двоичному символу любого корреспондента СС присваивают значение первого двоичного символа соответствующего принятого слова (см. фиг.7, 13). В силу аналогии и подобия формирования в предлагаемом способе и способе-прототипе СКлШД, а также симметрии формирования ПКлШД1 второго КСС и первого КСС и ПКлШД2 третьего КСС и первого КСС, на представленных фигурах, начиная с фигуры 2, показан процесс формирования только ПКлШД1 второго КСС и первого КСС. Для независимого друг от друга и одновременного формирования двоичного символа подтверждения F1 второго КСС (см. фиг.8), или двоичного символа подтверждения F2 третьего КСС (см. фиг.14), соответственно, первый двоичный символ принятого слова сравнивают с последующими М двоичными символами принятого слова, после чего, при наличии М совпадений первого двоичного символа принятого слова с последующими М двоичными символами принятого слова, двоичному символу подтверждения F1 второго КСС или двоичному символу подтверждения F2 третьего КСС присваивают значение единица (см. фиг.6, 8), а, при наличии хотя бы одного несовпадения первого двоичного символа принятого слова с М двоичными символами принятого слова двоичному символу подтверждения F1 второго КСС или двоичному символу подтверждения F2 третьего КСС присваивают значение ноль (см. фиг.12, 14). Известные способы сравнения двоичных символов описаны, например, в книге П. Хоровец, У. Хил, «Искусство схемотехники», М., Мир, т.1, 1983, стр. 212. После этого передают сформированный вторым КСС двоичный символ подтверждения F1 по первому обратному и третьему прямому каналам связи без ошибок первому КСС и третьему КСС, соответственно (см. фиг.9), передают сформированный третьим КСС двоичный символ подтверждения F2 по второму обратному и третьему обратному каналам связи без ошибок первому КСС и второму КСС, соответственно (см фиг.15). Известные способы передачи двоичного символа по обратному каналу описаны, например, в книге А. Зюко, Д. Кловский, М. Назаров, Л. Финк, «Теория передачи сигналов», М., Радио и связь, 1986, стр. 156. Затем, в случае совместного равенства нулю двоичных символов подтверждения F1 и F2 (F1=0; F2=0) соответствующие случайный двоичный символ первого КСС, а также соответствующие принятые двоичные символы второго КСС и третьего КСС одновременно стирают. Известные способы стирания двоичных символов описаны, например, в книге У. Питерсон, Э. Уэлдон, «Коды исправляющие ошибки», М., Мир, 1976, стр. 17. В случае совместного равенства единице двоичных символов подтверждения F1 и F2 (F1=1; F2=1) запоминают случайный двоичный символ первого КСС, принятый двоичный символ второго КСС и принятый двоичный символ третьего КСС, соответственно в качестве i-x элементов, где i=1, 2, 3, …, UU, ИП, ПрП1 и ПрП2, где UU - количество переданных символов начальной случайной последовательности, каждому из которых соответствует выполнение условия совместного равенства единице двоичных символов подтверждения F1 и F2 (F1=1; F2=1) при формировании ИП, ПрП1, ПРП2, причем UU≤L. Известные способы хранения двоичных символов описаны, например, в книге Л. Мальцев, Э. Фломберг, В. Ямпольский, «Основы цифровой техники», М., Радио и связь, 1986, стр. 79. В случае совместного равенства двоичного символа подтверждения F1 единице (F1=1) и двоичного символа подтверждения F2 нулю (F2=0) (см. фиг.16) соответствующие принятый двоичный символ третьего КСС стирают (см. фиг.17) и запоминают случайный двоичный символ первого КСС (см. фиг.25), принятый двоичный символ второго КСС (см. фиг.18), соответственно в качестве ii-x элементов, где ii=1, 2, 3, …, Q1, ВП1 первого КСС (см. фиг.26), ПП1 второго КСС (см. фиг.19), где Q1 - количество переданных символов начальной случайной последовательности каждому из которых соответствует выполнение условия совместного равенства двоичного символа подтверждения F2 нулю (F2=0) и двоичного символа подтверждения F1 единице (F1=1), причем Q1≤L. В случае совместного равенства двоичного символа подтверждения F1 нулю (F1=0), и двоичного символа подтверждения F2 единице (F2=1), соответствующие принятый двоичный символ второго КСС стирают и запоминают сгенерированный случайный двоичный символ первого КСС, принятый двоичный символ третьего КСС, соответственно, в качестве iii-x элементов, где iii=1, 2, 3, …, Q2, ВП2 первого КСС, ПП2 третьего КСС, где Q2 - количество переданных символов начальной случайной последовательности каждому из которых соответствует выполнение условия совместного равенства двоичного символа подтверждения F1 нулю (F1=0) и двоичного символа подтверждения F2 единице (F2=1), причем Q2≤L.For the simultaneous formation of SCLSD and two PCLSD correspondents CC on the side of the first CSS generate L times a random binary symbol (see figure 2), where L≥10 3 is the selected length of the initial random sequence (see figure 3). Known methods for generating random numbers are described, for example, in the book by D. Knuth, "The Art of Computer Programming", M., Mir, 1977, vol. 2, p. 22. A code word is formed from a random binary symbol. To form a code word, the generated random binary symbol is repeated M times (see Fig.4, 10), where M≥1. The value of M is determined by the quality of communication channels with errors. Known methods of encoding code with repetitions are described, for example, in the book by E. Berlekamp, "Algebraic Coding Theory", M., Mir, 1971, p. KSS and the third KSS, respectively. The timing diagram of the error vector in the first communication channel with independent random errors is shown in figure 5, and the timing diagram of the error vector in the second communication channel with independent random errors is shown in figure 11. The term "error vector" means the bitwise difference between the transmitted and received code words , as described, for example, in the book A. Zyuko, D. Klovsky, M. Nazarov, L. Fink, "Theory of signal transmission", M., Radio and communication, 1986, p. 93. After that, at the output of the first communication channel with errors receive the received word of the second CSS (see Fig.6), and at the output of the second communication channel with errors receive the received word of the third CSS (see Fig.12). Known methods for transmitting sequences over communication channels with errors are described, for example, in the book by A. Zyuko, D. Klovsky, M. Nazarov, L. Fink, "Theory of signal transmission", M., Radio and communication, 1986, p. 11. The second CSS and the third CSS form the received binary symbols simultaneously and independently from the respective received words. The received binary symbol of any correspondent SS is assigned the value of the first binary symbol of the corresponding received word (see Fig.7, 13). Due to the analogy and similarity of the formation in the proposed method and the prototype method of SCLSD, as well as the symmetry of the formation of PKLSHD1 of the second SSS and the first SSS and PKLSHD2 of the third SSS and the first SSS, the presented figures, starting from figure 2, show the process of forming only PKLSHD1 of the second SSS and first KSS. To independently and simultaneously generate a binary acknowledgment symbol F1 of the second CSS (see FIG. 8), or a binary acknowledgment symbol F2 of the third CSS (see FIG. 14), respectively, the first binary symbol of the received word is compared with subsequent M binary symbols of the received word, after which, if there are M matches of the first binary symbol of the received word with the subsequent M binary symbols of the received word, the binary confirmation symbol F1 of the second CSS or the binary confirmation symbol F2 of the third CSS is assigned the value one (see Fig.6, 8), and , if there is at least one mismatch between the first binary symbol of the received word and the M binary symbols of the received word, the binary acknowledgment symbol F1 of the second CSS or the binary acknowledgment symbol F2 of the third CSS is set to zero (see FIGS. 12, 14). Known methods for comparing binary symbols are described, for example, in the book by P. Horovets, W. Hill, “The Art of Circuitry”, M., Mir, vol. 1, 1983, p. the first reverse and third forward error-free communication channels to the first CSS and the third CSS, respectively (see Fig.9), transmit the binary confirmation symbol F2 generated by the third CSS over the second reverse and third error-free reverse communication channels to the first CSS and the second CSS, respectively ( see Fig.15). Known methods for transmitting a binary character over the reverse channel are described, for example, in the book A. Zyuko, D. Klovsky, M. Nazarov, L. Fink, "Theory of signal transmission", M., Radio and communication, 1986, p. 156. Then , in the case of joint equality to zero of the binary confirmation symbols F1 and F2 (F1=0; F2=0), the corresponding random binary symbol of the first CSS, as well as the corresponding received binary symbols of the second CSS and the third CSS are simultaneously erased. Known methods for erasing binary characters are described, for example, in the book by W. Peterson, E. Weldon, “Error Correcting Codes”, M., Mir, 1976, p. 1; F2=1) store the random binary symbol of the first CSS, the received binary symbol of the second CSS and the received binary symbol of the third CSS, respectively, as ix elements, where i=1, 2, 3, ..., UU, IP, PrP1 and PrP2, where UU is the number of transmitted symbols of the initial random sequence, each of which corresponds to the fulfillment of the condition of joint equality to one of the binary confirmation symbols F1 and F2 (F1=1; F2=1) during the formation of IP, PrP1, PRP2, and UU≤L. Known methods for storing binary characters are described, for example, in the book L. Maltsev, E. Flomberg, V. Yampolsky, "Fundamentals of Digital Technology", M., Radio and Communications, 1986, p. 79. In the case of joint equality of the binary confirmation symbol F1 one (F1=1) and a binary confirmation symbol F2 zero (F2=0) (see Fig. 16), the corresponding received binary symbol of the third CSS is erased (see Fig. 17) and a random binary symbol of the first CSS is stored (see Fig. 25), the received binary symbol of the second CSS (see FIG. 18), respectively, as ii-x elements, where ii=1, 2, 3, ..., Q1, VP1 of the first CSS (see FIG. 26), PP1 of the second KSS (see Fig.19), where Q1 is the number of transmitted symbols of the initial random sequence, each of which corresponds to the condition of joint equality of the binary confirmation symbol F2 to zero (F2=0) and the binary confirmation symbol F1 to one (F1=1), and Q1 ≤L. If the binary confirmation symbol F1 is jointly equal to zero (F1=0), and the binary confirmation symbol F2 is equal to one (F2=1), the corresponding received binary symbol of the second CSS is erased and the generated random binary symbol of the first CSS, the received binary symbol of the third CSS are stored, respectively. , as iii-x elements, where iii=1, 2, 3, ..., Q2, VP2 of the first CSS, PP2 of the third CSS, where Q2 is the number of transmitted symbols of the initial random sequence, each of which corresponds to the condition of joint equality of the binary confirmation symbol F1 to zero (F1=0) and the binary confirmation character F2 to one (F2=1), with Q2≤L.

После чего, для одновременного и независимого формирования КП1 первого КСС и БП1 второго КСС, длиной Q11 двоичных символов, причем Q11≤UU, сравнивают требуемую длину формируемых КП1 первого КСС, БП1 второго КСС равную Q11 двоичных символов с длиной равной Q1 двоичных символов ВП1 на стороне первого КСС, ПП1 на стороне второго КСС, затем, в случае выполнения условия Q1≥Q11 (см. фиг.20, 27) каждому j-му символу КП1 на стороне первого КСС присваивают значение j-го символа ВП1 (см. фиг.28) и каждому j-му символу БП1 на стороне второго КСС присваивают значение j-го символа ПП1 (см. фиг.21), где j = 1, 2, 3, …, Q11, в противном случае, каждому j1-му символу КП1 на стороне первого КСС (см. фиг.31) присваивают значение j1-го символа ВП1 (см. фиг. 30) и каждому j1-му символу БП1 на стороне второго КСС (см. фиг.24) присваивают значение j1-го символа ПП1 (см. фиг.23), где j = 1, 2, 3, …, Q1, после чего каждому jj-му символу КП1 на стороне первого КСС, где jj=Q1+1, Q1+2, Q1+3, Q11, присваивают значение q1-го символа ИП, где q1=1, 2, 3, (Q11-Q1) (см. фиг.29, 31) и каждому jj-му символу БП1, на стороне второго КСС присваивают значение q1-го символа ПрП1, (см. фиг.22, 24). Известные способы хранения последовательности двоичных символов описаны, например, в книге Л. Мальцевой, Э. Фломберга, В. Ямпольского, «Основы цифровой техники», М., Радио и связь, 1986, стр. 38. Для одновременного и независимого формирования КП2 первого КСС и БП2 третьего КСС сравнивают требуемую длину формируемых последовательностей равную Q21 двоичных символов с длиной равной Q2 двоичных символов ВП2 на стороне первого КСС и ПП2 на стороне третьего КСС, затем в случае выполнения условия Q2≥Q21 каждому j2-му символу КП2 на стороне первого КСС присваивают значение j2-го символа ВП2 и каждому j2-му символу БП2 на стороне третьего КСС присваивают значение j2-го символа ПП2, где j2=1, 2, 3,…, Q21, в противном случае каждому j3-му символу КП2 на стороне первого КСС присваивают значение j3-го символа ВП2 и каждому j3-му символу БП2 на стороне третьего КСС присваивают значение j3-го символа ПП2, где j3=1, 2, 3, …, Q2, после чего каждому jj2-му символу КП2 на стороне первого КСС, где jj2=Q2+1, Q2+2, Q2+3, …, Q21 присваивают значение q2-го символа ИП, где q2=UU, (UU-1), (UU-2), …, (UU-(Q21-Q2)+1) и каждому jj2-му символу БП2, на стороне третьего КСС присваивают значение q2-го символа ПрП2.After that, for the simultaneous and independent formation of CP1 of the first CSS and BP1 of the second CSS, with a length of Q11 binary symbols, and Q11≤UU, compare the required length of the generated CP1 of the first CSS, BP1 of the second CSS equal to Q11 binary symbols with a length equal to Q1 binary symbols VP1 on the side of the first CSS, PP1 on the side of the second CSS, then, if the condition Q1≥Q11 is met (see Fig.20, 27), each j-th symbol of CP1 on the side of the first CSS is assigned the value of the j-th symbol of VP1 (see Fig.28 ) and each j-th character BP1 on the side of the second CSS is assigned the value of the j-th character PP1 (see Fig.21), where j = 1, 2, 3, ..., Q11, otherwise, each j1-th character CP1 on the side of the first CSS (see Fig.31) assign the value of the j1-th symbol VP1 (see Fig. 30) and each j1-character BP1 on the side of the second CSS (see Fig.24) assign the value of the j1-th symbol PP1 (see Fig.23), where j = 1, 2, 3, ..., Q1, after which each jj-th character KP1 on the side of the first CSS, where jj=Q1+1, Q1+2, Q1+3, Q11 , assign the value of the q1-th character of the IP, where q1=1, 2, 3, (Q11-Q1) (see Fig.29, 31) and each jj-th character BP1, on the side of the second CSS assign the value of the q1-th character PrP1, (see Fig.22, 24). Known methods for storing a sequence of binary characters are described, for example, in the book by L. Maltseva, E. Flomberg, V. Yampolsky, “Fundamentals of Digital Technology”, M., Radio and Communications, 1986, p. CSS and BP2 of the third CSS compare the required length of the generated sequences equal to Q21 of binary symbols with the length equal to Q2 of binary symbols VP2 on the side of the first CSS and TS2 on the side of the third CSS, then, if the condition Q2≥Q21 is met, to each j2-th symbol of CS2 on the side of the first CSS the value of the j2-th symbol of VP2 is assigned and each j2-th symbol of BP2 on the side of the third CSS is assigned the value of the j2-th symbol of RP2, where j2=1, 2, 3, ..., Q21, otherwise, each j3-th symbol of CP2 on the side of the first CSS is assigned the value of the j3-th symbol of VP2 and each j3-th symbol of BP2 on the side of the third CSS is assigned the value of the j3-th symbol of PP2, where j3=1, 2, 3, ..., Q2, after which each jj2-th symbol of CP2 on side of the first CSS, where jj2=Q2+1, Q2+2, Q2+3, …, Q21 is assigned the value of the q2-th symbol of the IP, where q2=UU, (UU-1), (UU-2), …, ( UU-(Q21-Q2)+1) and each jj2-th symbol of BP2, on the side of the third CSS, the value of the q2-th symbol of PrP2 is assigned.

Оценка вероятностей ошибок в КП1 и КП2 относительно соответствующих БП1 и БП2 корреспондентов СС приведена в Приложении 1 предлагаемого способа. Оценка вероятности ошибок в ДП1 и ДП2 относительно ИП корреспондентов СС приведена в Приложении 1 способа-прототипа.Evaluation of the error probabilities in CP1 and CP2 relative to the corresponding BP1 and BP2 correspondents of the SS is given in Appendix 1 of the proposed method. Evaluation of the probability of errors in DP1 and DP2 with respect to IP correspondents SS is given in Appendix 1 of the prototype method.

После применения корреспондентами СС кода с повторениями в ИП первого КСС, а также ПрП1 второго КСС и ПрП2 третьего КСС остаются несовпадающие символы, что не позволяет корреспондентам СС приступить к непосредственному формированию СКлШД. Устранение этих несовпадений может быть реализовано на основе использования помехоустойчивого кодирования. Однако известные помехоустойчивые коды позволяют кодировать последовательности значительно меньшей длины, чем полученная длина ИП, равная UU двоичных символов. Для этого применяют последовательное кодирование, т.е. если длина ИП велика, например, 103÷105 двоичных символов, ее разделяют на Y подблоков длиной по K двоичных символов, где Y=UU/K. Известные способы разбиения последовательности на блоки фиксированной длины описаны, например, в книге В. Васильев, В. Свириденко, «Системы связи», М., Высшая школа, 1987, стр. 208. Известные способы помехоустойчивого кодирования блоков символов описаны, например, в книге Р. Блейхут, «Теория и практика кодов, контролирующих ошибки», М., Мир, 1986, стр. 63.After the use of the code with repetitions by the CC correspondents in the IP of the first CC, as well as PrP1 of the second CC and PrP2 of the third CC, non-matching characters remain, which does not allow the CC correspondents to proceed to the direct formation of the SCLSD. The elimination of these mismatches can be implemented based on the use of error-correcting coding. However, well-known error-correcting codes make it possible to encode sequences of much smaller length than the received IP length, which is equal to UU of binary symbols. For this, sequential coding is used, i.e. if the IP length is large, for example, 10 3 ÷10 5 binary symbols, it is divided into Y subblocks with a length of K binary symbols, where Y=UU/K. Known methods for splitting a sequence into blocks of fixed length are described, for example, in the book by V. Vasiliev, V. Sviridenko, "Communication Systems", M., Higher School, 1987, p. book by R. Blahut, "Theory and practice of codes that control errors", M., Mir, 1986, p. 63.

Для одновременного формирования блока проверочных символов кодированной ИП, ИП первого КСС кодируют линейным блоковым систематическим двоичным помехоустойчивым (N, K) кодом, где K - длина блока информационных символов и N - длина кодового блока, порождающая матрица которого имеет размерность K×N, причем N>K, при этом размеры K и N порождающей матрицы линейного блокового систематического двоичного помехоустойчивого (N, K) кода выбирают K=2m-1-m и N=2m-1, где m≥3,, как описано, например, в книге Р. Блейхут, «Теория и практика кодов, контролирующих ошибки», М., Мир, 1986, стр. 71, для чего предварительно ИП первого КСС разделяют на Y подблоков длиной К двоичных символов, где Y=UU/K, затем, последовательно, начиная с первого до Y-го из каждого q-го подблока, где q=1, 2, 3, …, Y, формируют q-й кодовый блок длиной N двоичных символов перемножением q-го подблока на порождающую матрицу, затем, из q-го кодового блока выделяют q-й подблок проверочных символов длиной (N-K) двоичных символов, который запоминают в качестве q-го подблока блока проверочных символов кодированной ИП. Линейным двоичным кодом называется код, который построен на основе использования линейных операций в поле GF(2), как описано, например, в книге Р. Блейхут, «Теория и практика кодов, контролирующих ошибки», М, Мир, 1986, стр. 61. Под термином «блоковый код» понимают код, в котором действия производятся над блоками символов, как описано, например, в книге Р.Блейхут, «Теория и практика кодов, контролирующих ошибки», М., Мир, 1986, стр. 13. Систематическим называется код, в котором кодовое слово начинается с информационных символов, оставшиеся символы кодового слова являются проверочными символами к информационным символам, как описано, например, в книге Р.Блейхут, «Теория и практика кодов, контролирующих ошибки», М., Мир, 1986, стр. 66. Для одновременного и независимого формирования блока корректировочных символов кодированной БП1 на стороне второго КСС кодируют БП1 линейным блоковым систематическим двоичным помехоустойчивым (NN, KK) кодом, где KK - длина блока информационных символов и NN - длина кодового блока, порождающая матрица которого имеет размерность KK×NN, причем NN>KK, при этом размеры KK и NN порождающей матрицы линейного блокового систематического двоичного помехоустойчивого (NN, KK) кода выбирают KK=2mm-1-mm и NN=2mm-1, где mm≥3, для чего предварительно БП1 разделяют на YY подблоков длиной по KK двоичных символов, где YY=Q11/KK (см. фиг.32), затем, последовательно, начиная с первого до YY-го из каждого qq-го подблока, где qq=1, 2, 3, …, YY (см фиг.33), формируют qq-й кодовый блок длиной NN двоичных символов перемножением qq-го подблока на порождающую матрицу (см фиг.34), затем из qq-го кодового блока выделяют qq-й подблок корректировочных символов длиной (NN-KK) двоичных символов (см. фиг.35), который запоминают в качестве qq-го подблока блока корректировочных символов кодированной БП1 (см. фиг.36). Одновременно и независимо на стороне третьего КСС кодируют БП2 линейным блоковым систематическим двоичным помехоустойчивым (NNN, KKK) кодом, где KKK - длина блока информационных символов и NNN - длина кодового блока, порождающая матрица которого имеет размерность KKK×NNN, причем NNN>KKK, при этом размеры KKK и NNN порождающей матрицы линейного блокового систематического двоичного помехоустойчивого (NNN, KKK) кода выбирают KKK=2mmm-1-mmm и NNN=2mmm-1, где mmm≥3, для чего предварительно БП2 разделяют на YYY подблоков длиной KKK двоичных символов, где YYY=Q21/KKK, затем, последовательно, начиная с первого до YYY-го из каждого qqq-го подблока, где qqq=1, 2, 3, …, YYY, формируют qqq-й кодовый блок длиной NNN двоичных символов перемножением qqq-го подблока на порождающую матрицу, затем из qqq-го кодового блока выделяют qqq-й подблок корректировочных символов длиной (NNN-KKK) двоичных символов, который запоминают в качестве qqq-го подблока блока корректировочных символов кодированной БП2. Одновременно и независимо передают блок проверочных символов кодированной ИП первого КСС по первому прямому и второму прямому каналам связи без ошибок второму КСС и третьему КСС, соответственно. Одновременно и независимо передают блок корректировочных символов кодированной БП1 второго КСС по первому обратному каналу связи без ошибок первому КСС (см. фиг.37). Одновременно и независимо передают блок корректировочных символов кодированной БП2 третьего КСС по второму обратному каналу связи без ошибок первому КСС.For the simultaneous formation of a block of check symbols of the encoded IP, the IP of the first CSS is encoded with a linear block systematic binary error-correcting (N, K) code, where K is the length of the block of information symbols and N is the length of the code block, the generator matrix of which has the dimension K × N, and N >K, while the sizes K and N of the generator matrix of the linear block systematic binary error-correcting (N, K) code are chosen to be K=2 m -1-m and N=2 m -1, where m≥3, as described, for example, in the book by R. Blahut, “Theory and Practice of Error Control Codes”, M., Mir, 1986, p. 71, for which the IP of the first CCC is first divided into Y subblocks of length K of binary symbols, where Y = UU / K, then , sequentially, starting from the first to the Y-th of each q-th subblock, where q=1, 2, 3, ..., Y, form the q-th code block of length N binary symbols by multiplying the q-th subblock by the generating matrix, then , from the q-th code block, the q-th subblock of check symbols of length (NK) of binary symbols is selected, which is stored as the q-th subblock of the block of check symbols of the encoded IP. A linear binary code is a code that is built on the basis of the use of linear operations in the GF (2) field, as described, for example, in the book by R. Blahut, "Theory and Practice of Error Control Codes", M, Mir, 1986, p. 61 The term "block code" means a code in which actions are performed on blocks of characters, as described, for example, in the book by R. Blahut, "Theory and Practice of Error Control Codes", M., Mir, 1986, p. 13. A code is called systematic, in which the code word begins with information symbols, the remaining symbols of the code word are test symbols for information symbols, as described, for example, in the book by R. Bleihut, "Theory and Practice of Error Control Codes", M., Mir, 1986, p. 66. For the simultaneous and independent formation of a block of correction symbols of the encoded BP1, on the side of the second CSS, BP1 is encoded with a linear block systematic binary error-correcting (NN, KK) code, where KK is the length of the block of information symbols and NN is the length of the code block, generating matrix which has dimensions KK×NN, and NN>KK, while the sizes KK and NN of the generator matrix of the linear block systematic binary error-correcting (NN, KK) code are chosen KK=2 mm -1-mm and NN=2 mm -1, where mm ≥3, for which BP1 is first divided into YY subblocks with a length of KK binary characters, where YY=Q11/KK (see Fig. Fig.32), then, sequentially, starting from the first to YY-th of each qq-th subblock, where qq=1, 2, 3, ..., YY (see Fig.33), form the qq-th code block of length NN binary symbols by multiplying the qq-th subblock by the generating matrix (see Fig. 34), then the qq-th subblock of correction symbols with the length (NN-KK) of binary symbols (see Fig. 35) is extracted from the qq-th code block, which is stored in as the qq-th subblock of the block of correction symbols of the encoded BP1 (see Fig.36). Simultaneously and independently, on the side of the third CSS, BP2 is encoded with a linear block systematic binary error-correcting (NNN, KKK) code, where KKK is the length of the block of information symbols and NNN is the length of the code block, the generator matrix of which has the dimension KKK × NNN, and NNN>KKK, with In this case, the sizes KKK and NNN of the generating matrix of the linear block systematic binary error-correcting (NNN, KKK) code are chosen KKK=2 mmm -1-mmm and NNN=2 mmm -1, where mmm≥3, for which BP2 is previously divided into YYY subblocks of length KKK binary symbols, where YYY=Q21/KKK, then, sequentially, starting from the first to YYY-th of each qqq-th subblock, where qqq=1, 2, 3, ..., YYY, form the qqq-th code block of length NNN binary symbols by multiplying the qqq-th subblock by the generator matrix, then the qqq-th subblock of correction symbols with the length (NNN-KKK) of binary symbols is extracted from the qqq-th code block, which is stored as the qqq-th subblock of the block of correction symbols of the encoded BP2. Simultaneously and independently, a block of test symbols of the encoded IP of the first CSS is transmitted over the first direct and second direct communication channels without errors to the second CSS and the third CSS, respectively. Simultaneously and independently, a block of correction symbols of the encoded BP1 of the second CSS is transmitted over the first reverse link without errors to the first CSS (see Fig. 37). Simultaneously and independently, a block of correction symbols of the encoded BP2 of the third CSS is transmitted via the second reverse communication channel without errors to the first CSS.

В качестве помехоустойчивых кодов могут использоваться широкий класс кодов Боуза-Чоудхури-Хоквингема, коды Хемминга, Рида-Малера, Рида-Соломона и другие линейные блоковые коды, характеризующиеся своими параметрами N, K, d (NN, KK, dd, …). В ходе применения корреспондентами СС помехоустойчивого кодирования, нарушитель получает дополнительную информацию о КлШД путем перехвата блока корректировочных символов кодированных БП1 второго КСС и БП2 третьего КСС, переданных, соответственно, по первому обратному и третьему обратному каналам связи без ошибок первому КСС. Используя его нарушитель также исправляет часть несовпадений в своих версиях перехваченных БП1 и БП2 относительно БП1 второго КСС и БП2 третьего КСС. Это обстоятельство корреспонденты учитывают при формировании из скорректированных последовательностей соответствующих ПКлШД.A wide class of Bose-Chowdhury-Hokvingham codes, Hamming, Reed-Mahler, Reed-Solomon codes and other linear block codes characterized by their parameters N, K, d (NN, KK, dd, ...) can be used as error-correcting codes. During the use of error-correcting coding by the correspondents of the SS, the intruder receives additional information about the CLSD by intercepting a block of correction symbols of the encoded BP1 of the second KSS and BP2 of the third KSS, transmitted, respectively, through the first reverse and third reverse communication channels without errors to the first KSS. Using it, the intruder also corrects some of the inconsistencies in its versions of intercepted TS1 and TS2 relative to TS1 of the second CSS and BP2 of the third CSS. Correspondents take this circumstance into account when forming the corresponding PKSD from the corrected sequences.

Устранение несовпадений (ошибок) в КП1 и КП2 первого КСС, а также в ПрП1 второго КСС и ПрП2 третьего КСС реализуется в заявленном способе следующей последовательностью действий. Одновременно формируют и запоминают ДП1 второго КСС и ДП2 третьего КСС, а также СкП1 длиной Q11 двоичных символов и СкП2 длиной Q21 двоичных символов на стороне первого КСС.The elimination of inconsistencies (errors) in CP1 and CP2 of the first CCC, as well as in PrP1 of the second CCC and PrP2 of the third CCC is implemented in the claimed method by the following sequence of actions. At the same time, DP1 of the second CSS and DP2 of the third CSS are formed and stored, as well as SkP1 with a length of Q11 binary symbols and SkP2 with a length of Q21 binary symbols on the side of the first CSS.

Одновременно для независимого формирования ДП1 на стороне второго КСС и на ДП2 стороне третьего КСС ПрП1 второго КСС и ПрП2 третьего КСС одновременно и независимо декодируют линейным блоковым систематическим двоичным помехоустойчивым (N, K) кодом, где K - длина блока информационных символов и N - длина кодового блока, транспонированная проверочная матрица которого имеет размерность N×(N-K), причем N>K, при этом выбирают размеры K и N проверочной матрицы линейного блокового систематического двоичного помехоустойчивого (N, K) кода K=2m-1-m и N=2m-1, где m≥3, для чего предварительные последовательности и блоки проверочных символов кодированной ИП разделяют на Y соответствующих пар декодируемых подблоков и подблоков проверочных символов, где Y=UU/K, причем длины декодируемых подблоков и подблоков проверочных символов выбирают равными соответственно K и (N-K) двоичных символов, затем формируют Y принятых кодовых блоков длиной N двоичных символов путем конкатенации справа к q-му декодируемому подблоку q-го подблока проверочных символов, где q=1, 2, 3, …, Y, затем, последовательно, начиная с 1-го до Y-го, вычисляют q-й синдром D длиной (N-K) двоичных символов перемножением q-го принятого кодового блока на транспонированную проверочную матрицу, а по полученному q-му синдрому D исправляют ошибки в q-м декодируемом подблоке, который затем запоминают в качестве q-го подблока декодированных последовательностей. Известные способы синдромного декодирования блоков символов описаны, например, в книге Р. Блейхут, «Теория и практика кодов, контролирующих ошибки», М., Мир, 1986, стр. 70. Одновременно, для независимого формирования СкП1 на стороне первого КСС, КШ декодируют линейным блоковым систематическим двоичным помехоустойчивым (NN, KK) кодом, где KK -длина блока информационных символов и NN - длина кодового блока, транспонированная проверочная матрица которого имеет размерность NNx(NN-KK), причем NN>KK, при этом выбирают размеры KK и NN проверочной матрицы линейного блокового систематического двоичного помехоустойчивого (NN, KK) кода KK=2mm-1-mm и NN=2mm-1, где mm≥3, для чего КП1 и блок корректировочных символов кодированной БШ разделяют на YY соответствующих пар корректируемых подблоков и подблоков корректировочных символов (см. фиг.37, 38), где YY=Q11/KK, причем длины корректируемых подблоков и подблоков корректировочных символов выбирают равными, соответственно, KK и (NN-KK) двоичных символов, затем формируют YY принятых кодовых блоков длиной NN двоичных символов путем конкатенации справа к qq-му корректируемому подблоку qq-го подблока корректировочных символов (см. фиг.39), где qq=1, 2, 3, …, YY, затем, последовательно, начиная с 1-го до YY-го, вычисляют qq-й синдром Da1 длиной (NN-KK) двоичных символов перемножением qq-го принятого кодового блока на транспонированную проверочную матрицу (см. фиг.40), а по полученному qq-му синдрому Da1 исправляют ошибки в qq-м корректируемом подблоке (см. фиг.41), который затем запоминают в качестве qq-го скорректированного подблока (см. фиг.42) СкП1 на стороне первого КСС (см. фиг.43). Одновременно, для независимого формирования СкП2 на стороне первого КСС, КП2 декодируют линейным блоковым систематическим двоичным помехоустойчивым (NNN, KKK) кодом, где KKK - длина блока информационных символов и NNN - длина кодового блока, транспонированная проверочная матрица которого имеет размерность NNN×(NNN-KKK), причем NNN>KKK, при этом выбирают размеры KKK и NNN проверочной матрицы линейного блокового систематического двоичного помехоустойчивого (NNN, KKK) кода KKK=2mmm-1-mmm и NNN=2mmm-1, где mmm≥3, для чего КП2 и блок корректировочных символов кодированной БП2 разделяют на YYY соответствующих пар корректируемых подблоков и подблоков корректировочных символов, где YYY=Q21/KKK, причем длины корректируемых подблоков и подблоков корректировочных символов выбирают равными соответственно KKK и (TSTNN-KKK) двоичных символов, затем формируют YYY принятых кодовых блоков длиной NNN двоичных символов путем конкатенации справа к qqq-му корректируемому подблоку qqq-го подблока корректировочных символов, где qqq=1, 2, 3, …, YYY, затем, последовательно, начиная с 1-го до YYY-го, вычисляют qqq-й синдром Da2 длиной (NNN-KKK) двоичных символов перемножением qqq-го принятого кодового блока на транспонированную проверочную матрицу, а по полученному qqq-му синдрому Da2 исправляют ошибки в qqq-м корректируемом подблоке, который затем запоминают в качестве qqq-го скорректированного подблока СкП2.At the same time, for the independent formation of DP1 on the side of the second CSS and on the DP2 side of the third CSS, PrP1 of the second CSS and PrP2 of the third CSS are simultaneously and independently decoded by a linear block systematic binary error-correcting (N, K) code, where K is the length of the block of information symbols and N is the length of the code block, the transposed check matrix of which has the dimension N×(NK), and N>K, while choosing the sizes K and N of the check matrix of the linear block systematic binary error-correcting (N, K) code K=2 m -1-m and N= 2 m -1, where m≥3, for which the pre-sequences and blocks of parity symbols of the encoded IP are divided into Y corresponding pairs of decoded subblocks and subblocks of parity symbols, where Y=UU/K, and the lengths of decoded subblocks and subblocks of parity symbols are chosen equal respectively K and (NK) binary symbols, then form Y received code blocks of length N binary symbols by right concatenation to the q-th decodable sub-block of the q-th parity sub-block, where q=1, 2, 3, ..., Y, then, sequentially , starting from the 1st to the Yth, the qth syndrome D of length (NK) of binary symbols is calculated by multiplying the qth received code block by the transposed check matrix, and using the obtained qth syndrome D, errors are corrected in the qth decoded subblock, which is then stored as the qth subblock of the decoded sequences. Known methods for syndromic decoding of symbol blocks are described, for example, in the book by R. Blahut, “Theory and practice of error control codes”, M., Mir, 1986, p. linear block systematic binary error-correcting (NN, KK) code, where KK is the length of the block of information symbols and NN is the length of the code block, the transposed check matrix of which has the dimension NNx(NN-KK), and NN>KK, while choosing the sizes KK and NN of the check matrix of the linear block systematic binary error-correcting (NN, KK) code KK=2 mm -1-mm and NN=2 mm -1, where mm≥3, for which KP1 and the block of correction symbols of the encoded BS are divided into YY corresponding pairs of corrected subblocks and subblocks of correction symbols (see Fig.37, 38), where YY=Q11/KK, and the lengths of the corrected subblocks and subblocks of correction symbols are chosen equal to KK and (NN-KK) of binary symbols, respectively, then YY of the received code blocks of length NN binary symbols by right concatenation to the qq-th corrected sub-block of the qq-th sub-block of corrective symbols (see Fig. Fig.39), where qq=1, 2, 3, ..., YY, then, sequentially, starting from the 1st to YYth, calculate qq-th syndrome Da1 length (NN-KK) of binary symbols by multiplying the qq-th of the received code block to the transposed check matrix (see Fig.40), and according to the obtained qq-th syndrome Da1, errors are corrected in the qq-th corrected subblock (see Fig.41), which is then stored as the qq-th corrected subblock ( see Fig.42) SKP1 on the side of the first KSS (see Fig.43). At the same time, for the independent formation of SC2 on the side of the first CSS, CS2 is decoded by a linear block systematic binary error-correcting (NNN, KKK) code, where KKK is the length of the block of information symbols and NNN is the length of the code block, the transposed check matrix of which has the dimension NNN×(NNN- KKK), moreover, NNN>KKK, while choosing the sizes KKK and NNN of the check matrix of the linear block systematic binary noise-correcting (NNN, KKK) code KKK=2 mmm -1-mmm and NNN=2 mmm -1, where mmm≥3, for whereby TS2 and the block of correction symbols of the encoded BP2 are divided into YYY of the corresponding pairs of corrected sub-blocks and sub-blocks of correction symbols, where YYY=Q21/KKK, and the lengths of corrected sub-blocks and sub-blocks of correction symbols are chosen to be KKK and (TSTNN-KKK) binary symbols, respectively, then form YYY received code blocks of length NNN binary symbols by right concatenation to the qqq-th corrected sub-block of the qqq-th correction symbol sub-block, where qqq=1, 2, 3, ..., YYY, then, sequentially, starting from the 1st to the YYY-th , the qqq-th syndrome Da2 of length (NNN-KKK) of binary symbols is calculated by multiplying the qqq-th received code block by the transposed check matrix, and using the obtained qqq-th syndrome Da2, errors are corrected in the qqq-th corrected subblock, which is then stored as qqq th corrected subblock SkP2.

Оценка вероятностей ошибочного декодирования коррелированных последовательностей приведена в Приложении 2 предлагаемого способа. Оценка вероятностей ошибочного декодирования предварительных последовательностей приведена в Приложении 2 способа-прототипа.Estimation of the probabilities of erroneous decoding of correlated sequences is given in Appendix 2 of the proposed method. Estimation of the probabilities of erroneous decoding of preliminary sequences is given in Appendix 2 of the prototype method.

После устранения несовпадений (ошибок) в КП1 и КП2 первого КСС относительно соответствующих БП1 второго КСС и БП2 третьего КСС, в заявленном способе одновременно и независимо формируют СкП1 и СкП2 на стороне первого КСС, а также СБП1 на стороне второго КСС и СБП2 на стороне третьего КСС, причем длина каждой сжимаемой последовательности равна UU двоичных символов, для чего сравнивают требуемую длину формируемых ССП1 первого КСС и СБП1 второго КСС равную UU двоичных символов с длиной равной Q11 двоичных символов СкП1 на стороне первого КСС (см. фиг.44) и БП1 на стороне второго КСС (см. фиг.46), затем, в случае выполнения условия Q11=UU, каждому j-му символу ССП1 на стороне первого КСС присваивают значение j-го символа СкП1 (см. фиг.45) и каждому j-му символу СБП1 на стороне второго КСС присваивают значение j-го символа БП1 (см. фиг.47), где j = 1, 2, 3, …, UU, в противном случае (см. фиг.48, 50) каждому jj-му символу ССП1 на стороне первого КСС присваивают значение jj-го символа СкП1 и каждому jj-му символу СБП1 на стороне второго КСС присваивают значение jj-го символа БП1, где jj = 1, 2, 3, …, Q11, после чего каждому i-му символу ССП1 на стороне первого КСС присваивают значение ноль (см. фиг.49) и каждому i-му символу СБП1 на стороне второго КСС присваивают значение ноль (см. фиг.51), где i = Q11+1, Q11+2, …, UU. Общий вид сформированных ССП1 первого КСС и СБШ второго КСС представлен на фигурах 52 и 53, соответственно. Одновременно, для формирования ССП2 первого КСС и СБП2 третьего КСС сравнивают требуемую длину формируемых последовательностей равную UU двоичных символов с длиной равной Q21 двоичных символов СкП2 на стороне первого КСС и БП2 на стороне третьего КСС, затем, в случае выполнения условия Q21=UU каждому j2-му символу ССП2 на стороне первого КСС присваивают значение j2-го символа СкП2 и каждому j2-му символу СБП2 на стороне третьего КСС присваивают значение j2-го символа БП2, где j2=1, 2, 3, …, UU, в противном случае каждому jj2-му символу ССП2 на стороне первого КСС присваивают значение jj2-го символа СкП1 и каждому jj 2-му символу СБП2 на стороне третьего КСС присваивают значение jj2-го символа БШ, где jj2=1, 2, 3, …, Q21, после чего каждому i2-му символу ССП2 на стороне первого КСС присваивают значение ноль и каждому i2-му символу СБП2 на стороне третьего КСС присваивают значение ноль, где i2=Q21+1, Q21+2, …, UU.After the elimination of mismatches (errors) in CP1 and CP2 of the first CCC relative to the corresponding BP1 of the second CCC and BP2 of the third CCC, in the claimed method, SC1 and CC2 are simultaneously and independently formed on the side of the first CCC, as well as SBP1 on the side of the second CCC and SBP2 on the side of the third CCC , and the length of each compressed sequence is equal to UU binary symbols, for which the required length of the generated SSP1 of the first CSS and SBP1 of the second CSS is compared to UU of binary symbols with a length equal to Q11 binary symbols of SSP1 on the side of the first CSS (see Fig.44) and BP1 on the side of the second CSS (see Fig.46), then, if the condition Q11=UU is met, each j-th symbol of the SSP1 on the side of the first CSS is assigned the value of the j-th symbol of the SP1 (see Fig.45) and each j-th symbol SBP1 on the side of the second CSS assign the value of the j-th character BP1 (see Fig.47), where j = 1, 2, 3, ..., UU, otherwise (see Fig.48, 50) each jj-th symbol SSP1 on the side of the first CSS is assigned the value of the jj-th symbol of SSP1 and each jj-th symbol of the SBP1 on the side of the second CSS is assigned the value of the jj-th symbol of BP1, where jj = 1, 2, 3, ..., Q11, after which each i-th the symbol SSP1 on the side of the first CSS is assigned the value zero (see Fig.49) and each i-th symbol SBP1 on the side of the second CSS assign the value zero (see Fig.51), where i = Q11+1, Q11+2, ..., UU. A general view of the formed SSP1 of the first SSS and the SBS of the second SSS is shown in figures 52 and 53, respectively. At the same time, for the formation of SSP2 of the first CSS and SBP2 of the third CSS, the required length of the generated sequences equal to UU of binary symbols is compared with the length equal to Q21 of binary symbols SC2 on the side of the first CSS and BP2 on the side of the third CSS, then, if the condition Q21=UU is met, each j2- the value of the j2-th symbol of SSP2 is assigned to the j2-th symbol of SBP2 on the side of the third CSS2, where j2=1, 2, 3, ..., UU, otherwise each The jj2-th symbol of SSP2 on the side of the first CSS is assigned the value of the jj2-th symbol of SP1 and each jj of the 2nd symbol of SBP2 on the side of the third CSS is assigned the value of the jj2-th symbol of the BS, where jj2=1, 2, 3, ..., Q21, after whereby each i2-th symbol of SBP2 on the side of the first CSS is assigned the value zero and each i2-th symbol of the SBP2 on the side of the third CSS is assigned the value zero, where i2=Q21+1, Q21+2, ..., UU.

После формирования корреспондентами СС тождественных ИП первого КСС, а также ДП1 второго КСС и ДП2 третьего КСС, ССП1 первого КСС и СБП1 второго КСС, а также ССП2 первого КСС и СБП2 третьего КСС, корреспонденты сети связи должны сформировать, соответственно, СКлШД, а также ПКлШД1 и ПКлШД2 с малым количеством информации нарушителя о СКлШД и двух ПКлШД. Для обеспечения малого количества информации нарушителя о СКлШД и двух ПКлШД корреспонденты сети связи используют метод "усиления секретности" последовательностей.After the formation by the correspondents of the SS of the identical IP of the first KSS, as well as DP1 of the second KSS and DP2 of the third KSS, SSP1 of the first KSS and SBP1 of the second KSS, as well as SSP2 of the first KSS and SBP2 of the third KSS, the correspondents of the communication network must form, respectively, SKLShD, as well as PklSHD1 and PklShD2 with a small amount of information of the intruder about SklShD and two PklShD. To provide a small amount of information to the intruder about the SCLSD and two SCLSD, the correspondents of the communication network use the method of "enhancing the secrecy" of sequences.

Оценка количества информации Шеннона, получаемой нарушителем о сформированном корреспондентами сети связи СКлШД при использовании метода «усиления секретности» приведена в Приложении 3 способа-прототипа. Оценка количества информации Шеннона, получаемой нарушителем о сформированных корреспондентами СС двух ПКлШД при использовании метода «усиления секретности» приведена в Приложении 3 предлагаемого способа.An estimate of the amount of Shannon's information received by the intruder about the SCLSD communication network formed by the correspondents when using the "enhancement of secrecy" method is given in Appendix 3 of the prototype method. An estimate of the amount of Shannon's information received by the intruder about the two PKLSD formed by the SS correspondents using the "enhancement of secrecy" method is given in Appendix 3 of the proposed method.

Для обеспечения малой величины информации нарушителя о СКлШД и двух ПКлШД в предлагаемом способе реализуется следующая последовательность действий. На стороне первого КСС формируют функцию хеширования последовательностей в виде двоичной матрицы G размерности UU×T, где Т≥64 - длина формируемых СКлШД и парных КлШД, причем каждый из элементов двоичной матрицы G генерируют случайным образом (см. фиг.54). Затем, одновременно, последовательно, начиная с первой по UU-ю строки двоичной матрицы G (см. фиг.55), передают функцию хеширования последовательностей по первому прямому и второму прямому каналам связи без ошибок второму КСС и третьему КСС, соответственно. После чего, одновременно и независимо, путем хеширования, формируют СКлШД из ИП на стороне первого КСС и соответствующих ДП1 второго КСС и ДП2 третьего КСС, ПКлШД1 из ССП1 на стороне первого КСС и СБШ на стороне второго КСС (см. фиг.56), ПКлШД2 из ССП2 на стороне первого КСС и СБП2 на стороне третьего КСС, для чего предварительно двоичную матрицу G и ИП первого КСС, двоичную матрицу G и ДП1 второго КСС, двоичную матрицу G и ДП2 третьего КСС разделяют на W соответствующих пар подматриц размерности Р×Т, причем P=UU/W, где Т≥64 - длина формируемого СКлШД, и, соответственно, подблоков ИП первого КСС, ДП1 второго КСС и ДП2 третьего КСС длиной Р двоичных символов. Известные способы разбиения последовательности на блоки фиксированной длины описаны, например, в книге В. Васильев, В. Свириденко, «Системы связи», М., Высшая школа, 1987, стр. 208. Затем, одновременно, начиная с первого по W-й, вычисляют z-й первичный ключ длиной Т двоичных символов, где z=1, 2, 3, W, перемножением z-го подблока ИП первого КСС на z-ю подматрицу Gz, z-го подблока, ДП1 второго КСС на z-ю подматрицу Gz, z-го подблока ДП2 третьего КСС на z-ю подматрицу Gz. После чего формируют СКлШД путем поразрядного суммирования по модулю два всех W первичных ключей на сторонах всех КСС. Действия по передаче и приему последовательностей по каналам связи с ошибками, а также по прямым и обратным каналам связи без ошибок засинхронизированы. Известные способы синхронизации описаны, например, в книге Е. Мартынов, «Синхронизация в системах передачи дискретных сообщений», М., Связь, 1972, стр. 186. Одновременно и независимо для формирования ПКлШД1 (см. фиг.57) предварительно двоичную матрицу G и ССП1 первого КСС, двоичную матрицу G и СБП1 второго КСС разделяют на W соответствующих пар подматриц размерности Р×Т, причем P=UU/W, где Т≥64 - длина формируемого ПКлШД1, и, соответственно, подблоков ССП1, СБП2 длиной Р двоичных символов, соответственно, затем, одновременно, начиная с первого по W-й, вычисляют zz-й первичный ключ длиной Т двоичных символов, где zz=1, 2, 3, …, W, перемножением zz-го подблока ССП1 первого КСС на zz-ю подматрицу Gzz, zz-го подблока СБП1 второго КСС на zz-ю подматрицу Gzz, после чего одновременно формируют ПКлШД1 путем поразрядного суммирования по модулю два W первичных ключей на сторонах первого КСС и второго КСС, соответственно (см. фиг.58). Одновременно и независимо, для формирования ПКлШД2 предварительно двоичную матрицу G и ССП2 первого КСС, двоичную матрицу G и СБП2 третьего КСС разделяют на W соответствующих пар подматриц размерности Р×Т, причем P=UU/W, где Т≥64 - длина формируемого ПКлШД2, и, соответственно, подблоков ССП2, СБП2 длиной Р двоичных символов соответственно, затем, одновременно начиная с первого по W-й, вычисляют zzz-й первичный ключ длиной Т двоичных символов, где zzz=1, 2, 3, …, W, перемножением zzz-го подблока ССП2 первого КСС на zzz-ю подматрицу Gzzz, zzz-го подблока СБП2 третьего КСС на zzz-ю подматрицу Gzzz, после чего одновременно, соответственно, формируют ПКлШД2 путем поразрядного суммирования по модулю два W первичных ключей на сторонах первого КСС и третьего КСС.To provide a small amount of information to the intruder about the SCLSD and two SCLSD, the following sequence of actions is implemented in the proposed method. On the side of the first CSS, a hashing function of sequences is formed in the form of a binary matrix G of dimension UU×T, where T≥64 is the length of the generated SLSD and paired CLSD, and each of the elements of the binary matrix G is randomly generated (see Fig.54). Then, simultaneously, sequentially, starting from the first to the UU-th row of the binary matrix G (see Fig.55), the sequence hashing function is transmitted over the first direct and second direct communication channels without errors to the second CSS and the third CSS, respectively. Then, simultaneously and independently, by hashing, SCLSD is formed from IP on the side of the first CSS and the corresponding DP1 of the second CSS and DP2 of the third CSS, PCLSD1 from SSP1 on the side of the first CSS and SBS on the side of the second CSS (see Fig.56), PCLSD2 from SSP2 on the side of the first CSS and SBP2 on the side of the third CSS, for which the preliminary binary matrix G and IP of the first CSS, the binary matrix G and DP1 of the second CSS, the binary matrix G and DP2 of the third CSS are divided into W corresponding pairs of submatrices of dimension P×T, moreover, P=UU/W, where T≥64 is the length of the formed SCLSD, and, accordingly, subblocks IP of the first CSS, DP1 of the second CSS and DP2 of the third CSS with a length of P binary symbols. Known methods for splitting a sequence into blocks of a fixed length are described, for example, in the book by V. Vasiliev, V. Sviridenko, "Communication Systems", M., Higher School, 1987, p. 208. Then, simultaneously, starting from the first to the W-th , calculate the z-th primary key of length T binary symbols, where z=1, 2, 3, W, by multiplying the z-th subblock IP of the first CSS by the z-th submatrix G z , the z-th subblock, DP1 of the second CSS by z- th submatrix G z , the z-th sub-block of DP2 of the third CSS onto the z-th sub-matrix G z . Then SKLShD is formed by bitwise summation modulo two of all W primary keys on the sides of all CSSs. The actions for transmitting and receiving sequences on communication channels with errors, as well as on forward and reverse communication channels without errors, are synchronized. Known synchronization methods are described, for example, in the book by E. Martynov, “Synchronization in Discrete Message Transmission Systems”, M., Communications, 1972, p. and SSP1 of the first SSS, the binary matrix G and SBP1 of the second SSS are divided into W corresponding pairs of submatrices of dimension P×T, and P=UU/W, where T≥64 is the length of the formed PKLSD1, and, accordingly, SSP1, SBP2 subblocks of length R binary symbols, respectively, then, simultaneously, starting from the first to the W-th, the zz-th primary key of length T binary symbols is calculated, where zz=1, 2, 3, ..., W, by multiplying the zz-th subblock of the SSP1 of the first CSS by zz -th submatrix G zz , zz-th sub-block SBP1 of the second CSS to the zz-th submatrix G zz , after which PCLSD1 is simultaneously formed by bitwise summation modulo two W of primary keys on the sides of the first CSS and the second CSS, respectively (see Fig.58 ). Simultaneously and independently, for the formation of PCLSD2, the preliminary binary matrix G and SSP2 of the first CSS, the binary matrix G and SBP2 of the third CSS are divided into W of the corresponding pairs of submatrices of dimension P×T, and P=UU/W, where T≥64 is the length of the generated PCLSD2, and, accordingly, subblocks of SSP2, SBP2 of length P binary symbols, respectively, then, simultaneously starting from the first to the Wth, calculate the zzz-th primary key of length T binary symbols, where zzz=1, 2, 3, ..., W, by multiplying zzz-th subblock of the SSS2 of the first CSS to the zzz-th submatrix G zzz , zzz-th subblock of the SBP2 of the third CSS to the zzz-th submatrix G zzz , after which, simultaneously, respectively, the PCLSD2 is formed by bitwise summation modulo two W of the primary keys on the sides of the first KSS and the third KSS.

В соответствии с предлагаемым способом формируются СКлШД, ПКлШД1 и ПКлШД2, которые попарно совпадают с малой вероятностью, соизмеримой с вероятностью угадывания формируемого КлШД длиной Т двоичных символов. Оценка вероятности попарного совпадения СКлШД и парных КлШД приведена в приложении 4.In accordance with the proposed method, SCLSD, PKLSD1 and PKLSD2 are formed, which coincide in pairs with a low probability commensurate with the probability of guessing the generated CLSD with a length of T binary symbols. An assessment of the probability of pairwise coincidence of CLSD and paired CLSD is given in Appendix 4.

Для подтверждения возможности достижения сформулированного технического результата было проведено аналитическое моделирование, по результатам которого можно сделать вывод о том, что при заданных исходных данных и требованиях к СКлШД и двум ПКлШД могут быть одновременно сформированы СКлШД и два ПКлШД в соответствии с предлагаемым способом. Результаты оценки сформированных СКлШД и двух ПКлШД для сети связи, включающей трех КСС, а также оценки изменения коэффициента криптосвязности в предлагаемом способе приведены в Приложении 5.To confirm the possibility of achieving the formulated technical result, analytical modeling was carried out, the results of which can be concluded that, given the initial data and requirements for the SCLSD and two PKLSDs, an SCLSD and two PKLSDS can be simultaneously formed in accordance with the proposed method. The results of evaluating the generated SLSD and two PKLSD for a communication network that includes three SSNs, as well as estimating the change in the cryptoconnectivity coefficient in the proposed method, are given in Appendix 5.

Приложение 1Annex 1

Оценка вероятности ошибок в первой и второй коррелированных последовательностях первого корреспондента сети связи1 1(В Приложениях 1-5 используются все уловные сокращения, которые использовались в описании изобретения, а также вновь введенные в ходе описания Приложений.)Estimation of the probability of errors in the first and second correlated sequences of the first correspondent of the communication network 1 1 (Appendices 1-5 use all the conventional abbreviations that were used in the description of the invention, as well as newly introduced in the course of the description of the Applications.)

Пусть

Figure 00000001
- вероятность ошибки на двоичный символ в первом канале связи с ошибками (КСО1) между первым корреспондентом сети связи (СС) и вторым корреспондентом СС (КСС) и
Figure 00000002
- вероятность ошибки на двоичный символ во втором канале связи с ошибками (КСО2) между первым КСС и третьим КСС, тогда
Figure 00000003
- вероятность ошибки в первой коррелированной последовательности (КП1) первого КСС относительно первой базовой последовательности (БП1) второго КСС может быть найдена из выражения:Let
Figure 00000001
- the probability of an error per binary symbol in the first communication channel with errors (CSO1) between the first correspondent of the communication network (CC) and the second correspondent CC (CCN) and
Figure 00000002
is the probability of an error per binary symbol in the second communication channel with errors (CCO2) between the first CCC and the third CCC, then
Figure 00000003
- the error probability in the first correlated sequence (CP1) of the first CSS relative to the first base sequence (BP1) of the second CSS can be found from the expression:

Figure 00000004
Figure 00000004

где

Figure 00000005
- вероятность, с которой принимается блок (длиной М+1 двоичных символов) с М повторениями второго КСС, которая определяется с помощью выражения:Where
Figure 00000005
- the probability with which a block (of length M + 1 binary symbols) with M repetitions of the second CSS is received, which is determined using the expression:

Figure 00000006
Figure 00000006

По аналогии

Figure 00000007
- вероятность ошибки во второй коррелированной последовательности (КП2) первого КСС относительно второй базовой последовательности (БП2) третьего КСС может быть найдена из выражения:Similarly
Figure 00000007
- the error probability in the second correlated sequence (CS2) of the first CSS relative to the second base sequence (BP2) of the third CSS can be found from the expression:

Figure 00000008
Figure 00000008

где

Figure 00000009
- вероятность, с которой принимается блок (длиной М+1 двоичных символов) с М повторениями третьего КСС, которая определяется с помощью выражения:Where
Figure 00000009
- the probability with which a block (of length M + 1 binary symbols) is received with M repetitions of the third CSS, which is determined using the expression:

Figure 00000010
Figure 00000010

Вероятность ошибки в версии БП1 нарушителя зависит от выбранного им правила приема и независимого от нарушителя факта формирования первого составного канала утечки (СКУ1). Данный канал (см. фиг.1) включает в себя последовательное соединение КСО1 и канала перехвата (КПер) между первым КСС и нарушителем. Так, если pw - вероятность ошибки на двоичный символ в КПер и нарушитель декодирует по мажоритарному правилу2, (2 Мажоритарное правило декодирования - правило, когда решение о информационном символе принятого блока кода с повторениями выносится согласно большего количества одинаковых символов в принятом блоке кода с повторениями.) то вероятность ошибки на двоичный символ для принятых информационных символов в версии БП1 нарушителя зависит от вероятности приема

Figure 00000011
из выражения (1.2) (т.к. нарушитель сохраняет только те решения о принятых им словах длиной М+1 двоичных символов, которые сохранил второй КСС) и может быть определена из выражения:The probability of an error in the version of BP1 of the intruder depends on the reception rule chosen by him and the fact of formation of the first composite leakage channel (CLC1) independent of the intruder. This channel (see figure 1) includes a serial connection KCO1 and intercept channel (Kper) between the first KSS and the intruder. Thus, if p w is the probability of error per binary symbol in NPER and the offender decodes according to the majority rule 2 , ( 2 repetitions.), then the probability of an error per binary symbol for the received information symbols in the offender's version of BP1 depends on the probability of receiving
Figure 00000011
from expression (1.2) (because the offender saves only those decisions about the words he made with the length of M + 1 binary symbols that the second CCC saved) and can be determined from the expression:

Figure 00000012
Figure 00000012

где αtj - совместная вероятность событий, возникновения ошибки i в КСО1 (наличия ошибки (i=1) или отсутствия ошибки (i=0), причем i ∈ {0,1}), и возникновения ошибки j в СКУ1 (наличия ошибки (j=1) или отсутствия ошибки (j=0), причем j ∈ {0,1}), при передаче любого символа от первого КСС второму КСС по КСО1 с независимыми ошибками, где:where α tj is the joint probability of events, the occurrence of an error i in CSR1 (the presence of an error (i=1) or the absence of an error (i=0), with i ∈ {0,1}), and the occurrence of an error j in CKU1 (the presence of an error ( j=1) or the absence of an error (j=0), with j ∈ {0,1}), when transmitting any symbol from the first CSS to the second CSS over CSS1 with independent errors, where:

Figure 00000013
Figure 00000013

По аналогии вероятность ошибки в версии БП2 нарушителя будет зависеть от выбранного им правила приема и независимого от нарушителя факта формирования второго составного канала утечки (СКУ2). Данный канал (см. фиг.1) включает в себя последовательное соединение КСО2 и КПер. Так, если нарушитель декодирует по мажоритарному правилу, то вероятность ошибки на двоичный символ для принятых информационных символов в версии БП2 нарушителя зависит от вероятности приема р2ас из выражения (1.4) (т.к. нарушитель сохраняет только те решения о принятых им словах длиной М+1 двоичных символов, которые сохранил третий КСС) и может быть определена из выражения:By analogy, the probability of an error in the BP2 version of the intruder will depend on the reception rule chosen by him and the fact of formation of the second composite leakage channel (CLC2) independent of the intruder. This channel (see figure 1) includes a serial connection KCO2 and Kper. So, if the offender decodes according to the majority rule, then the probability of an error per binary symbol for the received information symbols in the offender’s version of BP2 depends on the probability of receiving p2 ac from expression (1.4) (because the offender saves only those decisions about the words of length M taken by him +1 of the binary characters that the third CSS retained) and can be determined from the expression:

Figure 00000014
Figure 00000014

где βij - совместная вероятность событий, возникновения ошибки i в КСО2 (наличия ошибки (i=1) или отсутствия ошибки (i=0), причем i ∈ {0,1}), и возникновения ошибки j в СКУ2 (наличия ошибки (j=1) или отсутствия ошибки (j=0), причем j ∈ {0,1}), при передаче любого символа от первого КСС третьему КСС по КС02 с независимыми ошибками, где:where β ij is the joint probability of events, the occurrence of an error i in CSR2 (the presence of an error (i=1) or the absence of an error (i=0), with i ∈ {0,1}), and the occurrence of an error j in the CKU2 (the presence of an error ( j=1) or the absence of an error (j=0), with j ∈ {0,1}), when transmitting any symbol from the first CSS to the third CSS over CSS02 with independent errors, where:

Figure 00000015
Figure 00000015

Приложение 2Annex 2

Оценка вероятностей ошибочного декодирования первой и второй скорректированных последовательностей первого корреспондента сети связиEstimation of the probabilities of erroneous decoding of the first and second corrected sequences of the first correspondent of the communication network

Вероятность ошибочного декодирования первой скорректированной последовательности (СкП1) первого КСС относительно БП1 второго КСС может быть определена по формуле:The probability of erroneous decoding of the first corrected sequence (CcP1) of the first CSS with respect to BP1 of the second CSS can be determined by the formula:

Figure 00000016
Figure 00000016

где РЕ01 - вероятность ошибочного декодирования подблока длиной KK двоичных символов из СкП1 КСС1, определяемая, как описано, например, в книге Ф. Мак-Вильямс, Н. Слоэн, «Теория кодов исправляющих ошибки», М., Связь, 1979, стр. 29, из выражения:where P E01 is the probability of erroneous decoding of a subblock with a length of KK binary symbols from CKP1 KSS1, determined as described, for example, in the book by F. McWilliams, N. Sloan, "Theory of error-correcting codes", M., Svyaz, 1979, p. .29, from the expression:

Figure 00000017
Figure 00000017

где

Figure 00000018
- вероятность ошибки в КП1 первого КСС относительно БП1 второго КСС, полученная из выражения (1.1) Приложения 1, a d1 - минимальное кодовое расстояние (NN, KK) кода, которое определяется, как минимальное число несовпадающих разрядов в двух любых кодовых словах (NN, KK) кода, как описано, например, в книге Ф. Мак-Вильямс, Н. Слоэн, «Теория кодов исправляющих ошибки», М., Связь, 1979, стр. 20.Where
Figure 00000018
is the error probability in CP1 of the first CSS relative to BP1 of the second CSS, obtained from the expression (1.1) of Appendix 1, and d1 is the minimum code distance (NN, KK) of the code, which is defined as the minimum number of mismatched bits in any two code words (NN, KK) code, as described, for example, in the book by F. McWilliams, N. Sloan, "Theory of error-correcting codes", M., Svyaz, 1979, p. 20.

Вероятность ошибочного декодирования второй скорректированной последовательности (СкП2) первого КСС относительно БП2 третьего КСС может быть определена по формуле:The probability of erroneous decoding of the second corrected sequence (CcS2) of the first CSS with respect to BP2 of the third CSS can be determined by the formula:

Figure 00000019
Figure 00000019

где РЕ02 - вероятность ошибочного декодирования подблока длиной KKK двоичных символов из СкП2 первого КСС, определяемая из выраженияwhere P E02 is the probability of erroneous decoding of a subblock with a length of KKK binary symbols from the CKP2 of the first CSS, determined from the expression

Figure 00000020
Figure 00000020

где

Figure 00000021
- вероятность ошибки в КП2 первого КСС относительно БП2 третьего КСС, полученная из выражения (1.3) Приложения 1, a d2 - минимальное кодовое расстояние (NNN, KKK) кода.Where
Figure 00000021
is the error probability in CP2 of the first CSS relative to BP2 of the third CSS, obtained from the expression (1.3) of Appendix 1, and d2 is the minimum code distance (NNN, KKK) of the code.

Приложение 3Annex 3

Оценка количества информации Шеннона, получаемой нарушителем о сформированных корреспондентами сети связи первом и втором парных ключах шифрования/дешифрования при использовании метода «усиления секретности»Estimation of the amount of Shannon's information received by the intruder about the first and second paired encryption/decryption keys formed by the correspondents of the communication network when using the "enhancement of secrecy" method

Для обеспечения малого количества информации нарушителя о первом парном КлШД (ПКлШД1) и о втором парном КлШД (ПКлШД2) в предлагаемом способе используют метод "усиления секретности" последовательностей, основанный на универсальном хешировании, как описано, например, в книге Bennett С., Brassard G., Crepeau С., Maurer U. "Generalized privacy amplification", IEEE Trans, on IT. vol. 41. no. 6. pp.1915-1923, 1995, стр. 1920. Сущность метода «усиления секретности» заключается в следующем. На стороне первого КСС выбирают случайным образом функцию хеширования из универсального множества функций хеширования. Функцию хеширования передают по первому прямому и второму прямому каналам связи без ошибок соответственно второму КСС и третьему КСС. Затем хешируют первую сжимаемую скорректированную последовательность (ССП1) первого КСС, первую сжимаемую базовую последовательность (СБП1) второго КСС. Результатом хеширования будет сформированный ПКлШД1 для второго КСС и первого КСС. С вероятностью близкой к единице и равной (1-Рε) происходит событие, когда информация нарушителя о ПКлШД1 не превысит определенной малой величины Io и с малой вероятностью сбоя Pε возможно событие, при котором информация нарушителя о ПКлШД1 будет более Io. ССП1 длиной UU двоичных символов отображается при хешировании в последовательность Pka1 длиной Т двоичных символов формируемого ПКлШД1 первого КСС, а СБП1 длиной UU двоичных символов отображается в последовательность Pkb1 длиной Т двоичных символов формируемого ПКлШД1 второго КСС. Предполагается, что нарушитель имеет полную информацию о функции хеширования последовательностей корреспондентов СС. Функция хеширования последовательностей должна удовлетворять ряду требований, как описано, например, в книге Ю. Романец, П. Тимофеев, В. Шаньгин, «Защита информации в компьютерных системах и сетях», М., Радио и связь, 1999, с. 156:To provide a small amount of information to the intruder about the first paired CLSD (PCLSD1) and the second paired CLSD (PCLSD2), the proposed method uses the method of "enhancing the secrecy" of sequences based on universal hashing, as described, for example, in the book Bennett S., Brassard G ., Crepeau C., Maurer U. "Generalized privacy amplification", IEEE Trans, on IT. vol. 41 no. 6. pp.1915-1923, 1995, p. 1920. The essence of the method of "increasing secrecy" is as follows. On the side of the first CSS, a hash function is randomly selected from the universal set of hash functions. The hashing function is transmitted over the first direct and second direct communication channels without errors, respectively, to the second CSS and the third CSS. Then the first compressible corrected sequence (SSP1) of the first CSS, the first compressible base sequence (SBS1) of the second CSS is hashed. The result of hashing will be the generated PklSD1 for the second KSS and the first KSS. With a probability close to one and equal to (1-Рε), an event occurs when the information of the intruder about PKLSD1 does not exceed a certain small value Io, and with a low probability of failure Pε, an event is possible in which the information of the offender about PKLSD1 will be more than Io. SSP1 with a length of UU binary symbols is mapped into a sequence Pka1 with a length of T binary symbols of the generated PCLSD1 of the first CSS, and SBP1 with a length of UU binary symbols is mapped into a sequence Pkb1 with a length of T of binary symbols of the generated PCLSD1 of the second CSS. It is assumed that the intruder has complete information about the hashing function of the sequences of SS correspondents. The sequence hashing function must satisfy a number of requirements, as described, for example, in the book Yu. Romanets, P. Timofeev, V. Shangin, “Information Protection in Computer Systems and Networks”, M., Radio and Communication, 1999, p. 156:

* функция хеширования должна быть чувствительна к всевозможным изменениям в последовательности, таким как, вставки, выбросы, перестановки и т.п.;* the hashing function must be sensitive to all kinds of changes in the sequence, such as insertions, emissions, permutations, etc.;

* функция хеширования должна обладать свойством необратимости, т.е. задача подбора другой последовательности, которая обладала требуемым значением функции хеширования, должна быть вычислительно не разрешима;* the hashing function must have the property of irreversibility, i.e. the task of selecting another sequence that had the required value of the hash function must be computationally unsolvable;

* вероятность коллизии, т.е. вероятность события, при котором значения функции хеширования двух различных последовательностей совпадают, должна быть ничтожно мала.* probability of collision, i.e. the probability of an event in which the values of the hash function of two different sequences are the same must be negligible.

Кроме этого, функция хеширования должна принадлежать универсальному множеству функций хеширования G2. Универсальное множество функций хеширования определяется следующим образом. Пусть n и r два положительных целых числа, причем n>r. Множество функций G2, отображающих множество двоичных последовательностей длиной п в множество двоичных последовательностей длиной r, называется универсальным, если для любых различных последовательностей x1 и x2 из множества двоичных последовательностей длины n вероятность (коллизии) того, что значение функции хеширования от x1 равно значению функции хеширования от х2 (g(x1) = g(x2)), не превосходит 2-r, если функция хеширования g выбирается случайно, в соответствии с равновероятным распределением, из G2, как описано, например, в книге Carter J., Wegman М., "Universal classes of hash functions", Journal of Computer and System Sciences, 1979, Vol.18, pp.143-154, стр. 145. Все линейные функции, отображающие множество двоичных последовательностей длиной n в множество двоичных последовательностей длиной r, принадлежат универсальному множеству, как описано, например, в книге Carter J., Wegman М., "Universal classes of hash functions", Journal of Computer and System Sciences, 1979, Vol.18, pp.143-154, стр. 150. Линейные функции могут быть описаны двоичными матрицами размерности n×r. Хранение универсального множества G2 функций хеширования последовательностей (число функций хеширования последовательностей, принадлежащих универсальному множеству G2 велико и составляет величину, равную

Figure 00000022
причем для хранения каждая функция хеширования последовательностей требует TUU ячеек памяти) труднореализуемо и нецелесообразно. Поэтому случайный равновероятный выбор функции хеширования последовательностей из универсального множества G2 функций хеширования последовательностей на стороне первого КСС заключается в генерировании случайным образом элементов двоичной матрицы размерности UU×T, которая описывает случайно выбранную функцию хеширования последовательностей из G2. После формирования вторым КСС и первым КСС ПКлШД1 путем хеширования СБП1 и ССП1 по случайно выбранной из G2 функции хеширования последовательностей количество информации Шеннона, получаемое нарушителем о ПКлШД1, сформированном вторым КСС и первым КСС не больше, чемIn addition, the hash function must belong to the universal set of hash functions G2. The universal set of hash functions is defined as follows. Let n and r be two positive integers, with n>r. A set of G2 functions that map a set of binary sequences of length n into a set of binary sequences of length r is called universal if, for any different sequences x 1 and x 2 from the set of binary sequences of length n, the probability (collision) that the value of the hash function from x 1 is equal to value of the hash function from x 2 (g(x 1 ) = g(x 2 )), does not exceed 2 -r if the hash function g is chosen randomly, in accordance with the equiprobable distribution, from G2, as described, for example, in the book Carter J., Wegman M., "Universal classes of hash functions", Journal of Computer and System Sciences, 1979, Vol.18, pp.143-154, p. 145. All linear functions mapping a set of binary sequences of length n into a set binary sequences of length r belong to the universal set, as described, for example, in Carter J., Wegman M., "Universal classes of hash functions", Journal of Computer and System Sciences, 1979, Vol.18, pp.143-154 , p. 150. Linear functions can be described by n×r binary matrices. Storing the universal set G2 of sequence hash functions (the number of sequence hash functions belonging to the universal set G2 is large and equals
Figure 00000022
moreover, each sequence hashing function requires TUU of memory cells for storage) is difficult to implement and impractical. Therefore, a random equiprobable choice of a hashing function for sequences from the universal set G2 of hashing functions for sequences on the side of the first CSS is to randomly generate elements of a binary UU×T matrix that describes a randomly selected hashing function for sequences from G2. After the formation of the second CSS and the first CSS PklSD1 by hashing SBP1 and SSP1 according to a hashing function of sequences randomly selected from G2, the amount of Shannon information received by the offender about PKlSD1 formed by the second CSS and the first CSS is no more than

Figure 00000023
Figure 00000023

где IR - информация Реньи. Информация Реньи определяется через энтропию Реньи на символ в КПер с вероятностью ошибки на двоичный символ pw, которая характеризует неопределенность нарушителя о ПКлШД1, при знании нарушителем информации, полученной с помощью перехвата, полной информации об алгоритме взаимодействия корреспондентов СС и процессе формирования ПКлШД1, как описано, например, в книге Bennett С., Brassard G., Crepeau С., Maurer U. "Generalized privacy amplification", IEEE Trans, on IT. vol. 41. no. 6. pp. 1915-1923, 1995, стр. 1919. Энтропия Реньи равнаwhere I R is Renyi information. The Renyi information is determined in terms of the Renyi entropy per symbol in NPer with the probability of error per binary symbol p w , which characterizes the intruder’s uncertainty about PCLSD1, if the adversary knows the information obtained by interception, the full information about the algorithm of interaction between SS correspondents and the process of formation of PCLSD1, as described , for example, in Bennett C., Brassard G., Crepeau C., Maurer U. "Generalized privacy amplification", IEEE Trans, on IT. vol. 41 no. 6.pp. 1915-1923, 1995, p. 1919. Renyi's entropy is

Figure 00000024
Figure 00000024

Тогда информация Реньи IR, полученная нарушителем при наблюдении последовательностей БП1 длиной UU символов, определяется выражением:Then the Renyi information I R , obtained by the intruder when observing the sequences of BP1 with the length of UU symbols, is determined by the expression:

Figure 00000025
Figure 00000025

При устранении несовпадений (ошибок) в КП1 первого КСС, когда от второго КСС передают первому КСС блок корректировочных символов кодированной БП1 длиной YY(NN-KK) двоичных символов по первому обратному каналу связи без ошибок, нарушитель получает дополнительную информацию Реньи о ПКлШД1. Дополнительная информация Реньи, полученная нарушителем за счет кодирования БП1 IRкод равна IRкод=YY(NN-KK), как доказано, например, в лемме 5 работы Maurer U. "Linking Information Reconciliation and Privacy Amplification", J. Cryptology, 1997, no. 10, pp.97-110, стр. 105. Тогда общее количество информации Реньи, поступающее к нарушителю равноWhen eliminating mismatches (errors) in CP1 of the first CCC, when a block of correction symbols encoded BP1 with a length of YY(NN-KK) of binary symbols is transmitted from the second CCC to the first CCC over the first reverse communication channel without errors, the offender receives additional Renyi information about PklSD1. Additional Renyi information obtained by the attacker by encoding BP1 I Rcode is equal to I Rcode =YY(NN-KK), as proved, for example, in Lemma 5 of Maurer U. "Linking Information Reconciliation and Privacy Amplification", J. Cryptology, 1997, no. 10, pp.97-110, p. 105. Then the total amount of Renyi information coming to the offender is

Figure 00000026
Figure 00000026

В этом случае (3.1), принимает вид:In this case (3.1), takes the form:

Figure 00000027
Figure 00000027

Количество информации Шеннона, получаемое нарушителем о сформированном ПКлШД1, при использовании метода «усиления секретности», больше ограничения 1о (определенного в (3.5)) с малой вероятностью сбоя Рε. При использовании корреспондентами СС кода с повторениями энтропия Реньи и вероятность Ре определяются более сложными соотношениями описанными, например, в журнале «Проблемы информационной безопасности. Компьютерные системы», СПб, Петровский фонд, №1, 2000 г., стр. 18 в статье В. Коржика, В. Яковлева, А. Синюка, «Протокол выработки ключа в канале с помехами», причем энтропия Реньи не зависит от выбранного нарушителем правила обработки перехваченных сообщений.The amount of Shannon's information received by the intruder about the generated PKlSD1, when using the "enhancement of secrecy" method, is greater than the limit 10 (defined in (3.5)) with a low failure probability Рε. When SS correspondents use a code with repetitions, the Renyi entropy and the probability Re are determined by more complex relationships described, for example, in the journal Information Security Problems. Computer Systems", St. Petersburg, Petrovsky Fund, No. 1, 2000, p. 18 in the article by V. Korzhik, V. Yakovlev, A. Sinyuk, "Protocol for generating a key in a noisy channel", and the Renyi entropy does not depend on the chosen a violator of the rule for processing intercepted messages.

Определение информации Реньи и вероятности Рε при одновременном формировании ПКлШД1 (вместе с сетевым КЛШД (СКлШД) и ПКлШД2) требует рассмотрения всех процедур, связанных с одновременной передачей информации по каналам связи с ошибками, к которым относятся: генерирование и передача начальной случайной последовательности (НСП) первого КСС второму КСС и третьему КСС. Для создания условий, при которых качество приема в КСО1 будет превосходить качество приема в СКУ1, каждый из символов НСП, случайно вырабатываемых первым КСС, повторяют М раз и передают на сторону второго КСС по КСО1. На стороне второго КСС принимают каждое из слов кода повторения, если все его элементы или «1» или «0» и выносят решение об информационном символе, соответствующем принятому слову. Формируемая БП1 второго КСС может включать в себя сохраненные символы первых первичной и предварительной последовательностей второго КСС в соответствии пп. 1 и 4 формулы изобретения. В случае, если не все элементы принятого слова «1» или «0» на стороне второго КСС его стирают. Решение (в виде двоичного символа подтверждения F1) о принятых (стертых) словах передают по каналам связи без ошибок первому КСС и третьему КСС, которые сохраняют в БП1 и КП1, соответственно, символы, которые не были стерты.Determining the Renyi information and the probability Pε with the simultaneous formation of PKLSD1 (together with the network CLSD (SKLSD) and PKLSD2) requires consideration of all procedures associated with the simultaneous transmission of information over communication channels with errors, which include: generation and transmission of an initial random sequence (NRS) the first KSS to the second KSS and the third KSS. In order to create conditions under which the reception quality in SOC1 will exceed the reception quality in SCH1, each of the NSP symbols randomly generated by the first SSC is repeated M times and transmitted to the side of the second SSC over SCH1. On the second side of the CSS, each of the words of the repetition code is received if all its elements are either "1" or "0" and decides on the information symbol corresponding to the received word. The generated BP1 of the second CSS may include the stored symbols of the first primary and preliminary sequences of the second CSS in accordance with paragraphs. 1 and 4 claims. In case not all elements of the received word "1" or "0" on the side of the second CSS are erased. The decision (in the form of a binary confirmation symbol F1) about the received (erased) words is transmitted over the communication channels without errors to the first CSS and the third CSS, which store in BP1 and CP1, respectively, the characters that have not been erased.

Нарушитель, также, может удалять символы, которые были стерты вторым КСС и первым КСС. Однако символы, сохраняемые нарушителем (т.е. которые сохранили второй КСС и первый КСС), не достаточно надежны, т.к. ошибки, возникающие в КСО1 и ошибки в КПер являются независимыми, причем нарушитель получает информацию о ПКлШД1 на выходе СКУ1, включающего в себя последовательное соединение КСО1 и КПер. Рассмотрим ситуацию у нарушителя, при наблюдении им зашумленной последовательности блоков длиной по М+1 двоичных символов (бит). Обозначим через |z1| вес Хемминга3 3(Вес Хемминга блока двоичных символов - число не нулевых разрядов в блоке двоичных символов.) (число символов «1») блока z1 длиной (М+1), полученного нарушителем. Легко показать, что совместная вероятность событий |z1|=d и события, что этот блок был принят вторым КСС, при условии передачи от первого КСС информационного символа х равного «0» равна:The attacker may also delete symbols that have been erased by the second CSS and the first CSS. However, the symbols stored by the attacker (i.e., which saved the second CSS and the first CSS) are not sufficiently reliable, because Errors occurring in KSO1 and errors in KPer are independent, and the offender receives information about PKLSD1 at the output of SKU1, which includes a serial connection of KSO1 and KPer. Consider the situation of the offender, when he observes a noisy sequence of blocks with a length of M + 1 binary symbols (bits). Denote by |z1| Hamming weight 3 3 (The Hamming weight of a block of binary symbols is the number of non-zero bits in a block of binary symbols.) (the number of symbols "1") of the block z1 of length (M+1) received by the intruder. It is easy to show that the joint probability of events |z1|=d and the event that this block was received by the second CSS, provided that the information symbol x equal to "0" is transmitted from the first CSS, is equal to:

Figure 00000028
Figure 00000028

где α1ij - совместная вероятность того, что информационный символ х = 0 посланный от первого КСС получен вторым КСС, как i ∈ {0,1} и нарушителем как j ∈ {0,1}. Так как КСО1 и КПер независимы, тогдаwhere α1 ij is the joint probability that the information symbol x = 0 sent from the first CSS is received by the second CSS as i ∈ {0,1} and by the offender as j ∈ {0,1}. Since KCO1 and KPer are independent, then

Figure 00000029
Figure 00000029

Аналогично, для х = 1Similarly, for x = 1

Figure 00000030
Figure 00000030

гдеWhere

Figure 00000031
Figure 00000031

Заменяя (3.7) в (3.6) и (3.9) в (3.8) и используя теорему Байеса, как описано, например, в книге Феллер В., "Введение в теорию вероятности и ее приложения", М., Мир, 1967, 498 с, получаем вероятность того, что |z1| = d, при условии передачи от первого КСС информационного символа х равного « 0 » равна:Replacing (3.7) in (3.6) and (3.9) in (3.8) and using the Bayes theorem, as described, for example, in the book Feller V., "Introduction to the theory of probability and its applications", M., Mir, 1967, 498 c, we obtain the probability that |z1| \u003d d, provided that the information symbol x equal to “0” is transmitted from the first CSS, it is equal to:

Figure 00000032
Figure 00000032

где

Figure 00000033
- вероятность, с которой принимается блок (длиной (М+1) двоичных символов) с М повторениями вторым КСС, которая определяется из выражения (1.2) Приложения 1. Аналогично, для х=1:Where
Figure 00000033
- the probability with which a block (of length (M + 1) binary symbols) is received with M repetitions of the second CSS, which is determined from the expression (1.2) of Appendix 1. Similarly, for x=1:

Figure 00000034
Figure 00000034

Считаем, что вероятность формирования первым КСС информационного двоичного символа х НСП равна (т.к. каждый бит НСП на стороне первого КСС сформирован случайным образом)We believe that the probability of the formation of the information binary symbol x NSP by the first CSS is equal to (because each bit of the NSP on the side of the first CSS is randomly generated)

Figure 00000035
Figure 00000035

Вероятность приема нарушителем по КПер блока z1 кода с М повторениями длиной (М+1) и весом Хемминга d, |z1| = d, равнаProbability of receipt by the intruder by NPer of a block z1 of a code with M repetitions of length (M+1) and Hamming weight d, |z1| = d is equal to

Figure 00000036
Figure 00000036

Figure 00000037
Figure 00000037

Используя теорему Байеса, получаем следующие вероятности передачи от первого КСС символов х=0 или х=1, при условии, что нарушитель принял блок |z1|=d:Using the Bayes theorem, we obtain the following probabilities of transmission from the first CCC of symbols x=0 or x=1, provided that the offender received the block |z1|=d:

Figure 00000038
Figure 00000038

Figure 00000039
Figure 00000039

Figure 00000040
Figure 00000040

Figure 00000041
Figure 00000041

Эти вероятности соответствуют случаю, когда нарушитель получает блок длиной (М+1) символов с весом Хемминга |z1|=d относительно символа в КП1 (НСП) на стороне первого КСС, но на стороне первого КСС исправляют в сформированной КП1 несовпадающие символы относительно сформированной БП1 на стороне второго КСС2, с помощью блока корректировочных символов кодированной БП1. Тогда необходимо определить эти вероятности относительно сформированной БП1 на стороне второго КСС2. Вероятности приема на стороне второго КСС символов

Figure 00000042
(символов сформированной БП1), при условии, что нарушитель принял блок |z1|=d, определяется с учетом правильного (неправильного) декодирования вторым КСС блока длиной (М+1) символов (формирования принятого символа) и равны:These probabilities correspond to the case when the intruder receives a block of length (M + 1) symbols with Hamming weight |z1|=d relative to the symbol in CP1 (NSP) on the side of the first CSS, but on the side of the first CSS, mismatched symbols are corrected in the generated CS1 relative to the generated BP1 on the side of the second KSS2, using a block of correction symbols encoded BP1. Then it is necessary to determine these probabilities with respect to the formed BP1 on the side of the second CCC2. Probabilities of reception on the side of the second CSS symbols
Figure 00000042
(symbols of the formed BP1), provided that the intruder received the block |z1|=d, is determined taking into account the correct (incorrect) decoding of the second CSS block with a length of (M + 1) symbols (the formation of the received symbol) and are equal to:

Figure 00000043
Figure 00000043

Figure 00000044
Figure 00000044

где

Figure 00000045
- вероятность, которая определяется согласно выражению (1.1) Приложения 1.Where
Figure 00000045
- probability, which is determined according to the expression (1.1) of Appendix 1.

Относительное знание нарушителем БП1 второго КСС длиной Q11 представляется его знанием относительно весов Хемминга d1, d2, … dQ11 соответствующих блоков кода с повторениями длиной (М+1) символов. Для версии БП1 нарушителя энтропия Реньи R равнаThe relative knowledge of the violator BP1 of the second CSS of length Q11 is represented by his knowledge of the Hamming weights d 1 , d 2 , ... d Q11 of the corresponding code blocks with repetitions of length (M+1) symbols. For the BP1 version of the intruder, the Rényi entropy R is equal to

Figure 00000046
Figure 00000046

Веса d1, d2, …, dQ11 являются случайными величинами и энтропия Реньи, полученная нарушителем, также является случайной величиной. Вероятность Рε - вероятность того, что сумма случайных величин будет меньше значения (R0 - ε)Q11, где R0 - средняя энтропия Реньи на принятый блок повторения длиной (М+1), ε - малая величина, определяющая значение

Figure 00000047
с использованием границы Чернова, как описано, например, в книге Коржик В.И., Финк Л.М., Щелкунов К.Н. "Расчет помехоустойчивости систем передачи дискретных сообщений" - М: Радио и связь, 1981. - 231 с, Ре определяется:The weights d 1 , d 2 , …, d Q11 are random variables and the Rényi entropy obtained by the attacker is also a random variable. Probability Pε is the probability that the sum of random variables will be less than the value (R 0 - ε)Q11, where R 0 is the average Renyi entropy per received repetition block of length (M + 1), ε is a small value that determines the value
Figure 00000047
using the Chernov boundary, as described, for example, in the book Korzhik V.I., Fink L.M., Shchelkunov K.N. "Calculation of noise immunity of discrete message transmission systems" - M: Radio and communication, 1981. - 231 s, Re is determined by:

Figure 00000048
Figure 00000048

где

Figure 00000049
- энтропия Реньи (см. выражение (3.2)) на принятый нарушителем блок повторения длиной (М+1) с весом Хемминга d и R0 определяется согласно выражениюWhere
Figure 00000049
- Renyi entropy (see expression (3.2)) on the repetition block of length (M + 1) received by the intruder with Hamming weight d and R 0 is determined according to the expression

Figure 00000050
Figure 00000050

Оптимальный параметр а может быть найден из уравненияThe optimal parameter a can be found from the equation

Figure 00000051
Figure 00000051

Тогда информация Реньи IR в выражении (3.5) при использовании первым КСС и вторым КСС кода с повторениями и формировании СБП1 второго КСС и ССП1 первого КСС, равнаThen the Renyi information I R in expression (3.5) when using the first CSS and the second CSS code with repetitions and forming SBP1 of the second CSS and SPC1 of the first CSS is equal to

Figure 00000052
Figure 00000052

Подобным образом, как показано в выражениях (3.1) - (3.25), используя метод аналогии с учетом особенностей формирования ПКлШД2 третьего КСС и первого КСС может быть показана оценка количества информации нарушителя о ПКлШД2 в предлагаемом способе с использованием метода "усиления секретности".In a similar way, as shown in expressions (3.1) - (3.25), using the analogy method, taking into account the features of the formation of PklSD2 of the third KSS and the first KSS, an estimate of the amount of information of the intruder about PKlSD2 in the proposed method can be shown using the "enhancement of secrecy" method.

Приложение 4Appendix 4

Оценка событий попарного совпадения сетевого и парных ключей шифрования/дешифрованияEvaluation of pairwise match events of network and pairwise encryption/decryption keys

В соответствии с п. 1 формулы изобретения предлагаемого способа СКлШД формируется на информационной основе сформированной исходной последовательности (ИП) первого КСС длиной UU двоичных символов, т.к. СКлШД формируется на основе хеширования ИП (ДП1, ДП2), причем ДП1 длиной UU двоичных символов на стороне второго КСС и ДП2 длиной UU двоичных символов на стороне третьего КСС независимо и одновременно формируются на основе блока проверочных символов кодированной ИП.In accordance with paragraph 1 of the claims of the proposed method, the SCLSD is formed on the information basis of the generated initial sequence (IP) of the first CSS with a length of UU binary characters, because SLSD is formed on the basis of IP hashing (DP1, DP2), moreover, DP1 with a length of UU binary symbols on the side of the second CSS and DP2 with a length of UU binary symbols on the side of the third CSS are independently and simultaneously formed on the basis of a block of check symbols of the encoded IP.

В соответствии с п. 1 формулы изобретения предлагаемого способа ПКлШД1 формируется на информационной основе сформированной СБП1 второго КСС длиной UU двоичных символов, т.к. ПКлШД1 формируется на основе хеширования СБП1 (ССП1), причем СкП1 длиной Q11 двоичных символов на стороне первого КСС1 формируют на основе блока корректировочных символов кодированной БП1, которая имеет длину Q11 двоичных символов, после чего одновременно и независимо формируют из БП1 на стороне второго КСС - СБП1 длиной UU двоичных символов, а из СкП1 на стороне первого КСС - ССП1 длиной UU двоичных символов.In accordance with paragraph 1 of the claims of the proposed method, PKlSD1 is formed on the information basis of the generated SBP1 of the second CSS with a length of UU binary symbols, because PklSD1 is formed on the basis of hashing SBP1 (SSP1), and SBP1 with a length of Q11 binary symbols on the side of the first SSS1 is formed on the basis of a block of correction symbols of the encoded BP1, which has a length of Q11 binary symbols, after which it is simultaneously and independently formed from BP1 on the side of the second SSS - SBP1 the length of UU binary symbols, and from SSP1 on the side of the first CSS - SSP1 with the length of UU binary symbols.

В соответствии с п. 1 формулы изобретения предлагаемого способа ПКлШД2 формируется на информационной основе сформированной СБП2 третьего КСС длиной UU двоичных символов, т.к. ПКлШД2 формируется на основе хеширования СБП2 (ССП2), причем СкП1 длиной Q21 двоичных символов на стороне первого КСС формируют на основе блока корректировочных символов кодированной БП2, которая имеет длину Q21 двоичных символов, после чего одновременно и независимо формируют из БП2 на стороне третьего КСС СБП2 длиной UU двоичных символов, а из СкП1 на стороне первого КСС - ССП2 длиной UU двоичных символов.In accordance with paragraph 1 of the claims of the proposed method, PklSD2 is formed on the information basis of the generated SBP2 of the third CSS with a length of UU binary symbols, because PklSD2 is formed on the basis of hashing SBP2 (SSP2), and SBP1 with a length of Q21 binary symbols on the side of the first CSS is formed on the basis of a block of correction symbols of the encoded BP2, which has a length of Q21 binary symbols, after which, simultaneously and independently, SBP2 with a length of UU of binary symbols, and from SKP1 on the side of the first CSS - SSP2 with a length of UU of binary symbols.

Вышесказанное позволяет утверждать, что оценка событий попарного (взаимного) совпадения сетевого и парных ключей шифрования/дешифрования определяется оценкой событий попарного (взаимного) совпадения ИП, СБП1 и СБП2.The foregoing allows us to assert that the evaluation of events of pairwise (mutual) matching of network and paired encryption/decryption keys is determined by the evaluation of events of pairwise (mutual) matching of IP, SBP1 and SBP2.

В соответствии с п. 1 формулы изобретения предлагаемого способа ИП, СБП1 и СБП2 формируются на основе кодированной передачи случайно сгенерированных двоичных символов (НСП) с достаточно большой длиной L двоичных символов. Формирование каждой последовательности из множества, включающего ИП, СБП1 и СБП2, производится независимо, при этом при общей одинаковой длине UU каждый из любых s-x соответствующих символов по общей нумерации, где

Figure 00000053
ИП, СБП1 и СБП2 формируется с «временным» сдвигом относительно взаимного расположения по нумерации символов в НСП, т.к. запоминание s-го соответствующего символа ИП, СБП1 и СБП2 происходит в различные моменты времени с учетом кодированной передачи символов НСП по независимым первому и второму каналам связи с ошибками.In accordance with paragraph 1 of the claims of the proposed method, IP, SBP1 and SBP2 are formed on the basis of the encoded transmission of randomly generated binary symbols (NSP) with a sufficiently large length L of binary symbols. The formation of each sequence from the set, including IP, SBP1 and SBP2, is carried out independently, while with a total equal length UU, each of any sx of the corresponding characters according to the general numbering, where
Figure 00000053
IP, SBP1 and SBP2 are formed with a "temporal" shift relative to the relative position according to the numbering of symbols in the NSP, because memorization of the s-th corresponding symbol of the IP, SBP1 and SBP2 occurs at different points in time, taking into account the encoded transmission of the NSP symbols over independent first and second communication channels with errors.

В момент времени i, причем

Figure 00000054
запоминание на стороне первого КСС случайного двоичного символа НСП xi в качестве s-го символа ИП происходит в случае события совместного равенства двоичных символов подтверждения F1 и F2 единице (F1=1 и F2=1), которое происходит с вероятностью Р11:At time i, and
Figure 00000054
memorization on the side of the first CSS of a random binary symbol of the NSP x i as the s-th symbol of the IP occurs in the event of a joint equality of the binary confirmation symbols F1 and F2 to one (F1=1 and F2=1), which occurs with a probability P 11 :

Figure 00000055
Figure 00000055

где вероятности р1ас и р2ас определяются из (1.2) и (1.4) Приложения 1, соответственно. Средняя длина ИП, равная UU, причем UU>0, может быть найдена из формулы:where the probabilities p1 ac and p2 ac are determined from (1.2) and (1.4) of Appendix 1, respectively. The average length of the IP, equal to UU, and UU>0, can be found from the formula:

Figure 00000056
Figure 00000056

В момент времени j, причем

Figure 00000057
запоминание на стороне второго КСС принятого двоичного символа НСП yj в качестве s-го символа первой первичной последовательности (ПП1) происходит в случае события совместного равенства двоичных символов подтверждения F1 единице и F2 нулю (F1=1 и F2=0), которое происходит с вероятностью P10:At time j, and
Figure 00000057
memorization on the side of the second CSS of the received binary symbol NSP y j as the s-th symbol of the first primary sequence (PP1) occurs in the event of a joint equality of the binary confirmation symbols F1 to one and F2 to zero (F1=1 and F2=0), which occurs with probability P 10 :

Figure 00000058
Figure 00000058

Средняя длина ПШ, равная Q1, причем Q1>0, может быть найдена из формулы:The average length of the PN, equal to Q1, and Q1>0, can be found from the formula:

Figure 00000059
Figure 00000059

В соответствии с п.п. 1, 4, 7 формулы изобретения предлагаемого способа основой для формирования СБП1 выступает ПП1. В соответствии с (4.1) - (4.4) для моментов времени i и j в сохраненных соответствующих s-х символах ИП и СБП1 выполняется неравенство:In accordance with paragraphs. 1, 4, 7 of the claims of the proposed method, the basis for the formation of SBP1 is PP1. In accordance with (4.1) - (4.4) for the moments of time i and j in the stored corresponding s-th symbols of IP and SBP1, the following inequality is fulfilled:

Figure 00000060
Figure 00000060

В момент времени k, причем

Figure 00000061
запоминание на стороне третьего КСС принятого двоичного символа НСП mk в качестве символа второй первичной последовательности (ПП2) происходит в случае события совместного равенства двоичных символов подтверждения F1 нулю и F2 единице (F1=0 и F2=1), которое происходит с вероятностью Р01:At time k, and
Figure 00000061
memorization on the side of the third CSS of the received binary symbol NSP m k as a symbol of the second primary sequence (PS2) occurs in the event of a joint equality of binary confirmation symbols F1 to zero and F2 to one (F1=0 and F2=1), which occurs with probability P 01 :

Figure 00000062
Figure 00000062

Средняя длина ПП2, равная Q2, причем Q2>0, может быть найдена из формулы:The average length of PP2, equal to Q2, and Q2>0, can be found from the formula:

Figure 00000063
Figure 00000063

Заметим, что оценка длины последовательности в (4.2), (4.4) и (4.7) может быть равна нулю, но это событие происходит с мизерной вероятностью, что особенно заметно при больших длинах НСП L. В соответствии с пп. 1, 4, 7 формулы изобретения предлагаемого способа основой для формирования СБП2 выступает ПП2. В соответствии с (4.1) - (4.7) для моментов времени i, j и k в сохраненных соответствующих s-x символах ИП и СБП2, а также СБП1 и СБП2 соответственно выполняются неравенства:Note that the estimate of the length of the sequence in (4.2), (4.4) and (4.7) may be equal to zero, but this event occurs with a negligible probability, which is especially noticeable for large NSP lengths L. In accordance with Secs. 1, 4, 7 of the claims of the proposed method, the basis for the formation of SBP2 is PP2. In accordance with (4.1) - (4.7) for the times i, j and k in the stored corresponding s-x symbols IP and SBP2, as well as SBP1 and SBP2, respectively, the following inequalities hold:

Figure 00000064
Figure 00000064

Figure 00000065
Figure 00000065

Реализация условий (4.5), (4.8) и (4.9) определяет факт наличия попарных взаимных «временных» сдвигов с точки зрения нумерации символов НСП (s изменяется от 1 до L) любого s-го символа из ИП, СБП1 и СБП2 (от 1 до UU). «Временные» сдвиги формируются в соответствии с последовательностью выполняемых действий корреспондентами СС, описанных в пп. 1, 4, 7 формулы изобретения предлагаемого способа. Абсолютная оценка «временного» сдвига ω соответствующих s-x символов ИП и СБП1, причем ω > 0, равнаThe implementation of conditions (4.5), (4.8) and (4.9) determines the presence of pairwise mutual "time" shifts in terms of the numbering of the NSP symbols (s changes from 1 to L) of any s-th symbol from the IP, SBP1 and SBP2 (from 1 to UU). "Temporary" shifts are formed in accordance with the sequence of actions performed by the correspondents of the SS, described in paragraphs. 1, 4, 7 claims of the proposed method. The absolute estimate of the "temporal" shift ω of the corresponding s-x symbols of IP and SBP1, with ω > 0, is equal to

Figure 00000066
Figure 00000066

По аналогии абсолютная оценка «временного» сдвига ξ, соответствующих s-x символов ИП и СБП2, причем ξ > 0, равнаBy analogy, the absolute estimate of the "temporal" shift ξ, corresponding to s-x symbols IP and SBP2, with ξ > 0, is equal to

Figure 00000067
Figure 00000067

По аналогии абсолютная оценка «временного» сдвига ψ соответствующих s-х символов СБП1 и СБП2, причем ψ > 0, равнаBy analogy, the absolute estimate of the "temporal" shift ψ of the corresponding s-th symbols of SBP1 and SBP2, with ψ > 0, is equal to

Figure 00000068
Figure 00000068

Заметим, что оценка сдвига в (4.10) - (4.12) может быть равна нулю, но это происходит с мизерной вероятностью, что особенно заметно при больших длинах НСП L. В случае ω = 0 вероятность несовпадения определяется из выражения (1.1), в случае ξ = 0 вероятность несовпадения определяется из выражения (1.3), а для случая ψ = 0 определяется сверткой вероятностей (1.1) и (1.3). Оценим вероятности совпадения соответствующих (по номеру s в последовательностях) двоичных символов ИП, СБП1 и СБП2 с учетом факта наличия попарных (взаимных) «временных» сдвигов. Оценка

Figure 00000069
- вероятности совпадения s-x двоичных символов ИП и СБП1 с учетом со по теореме умножения вероятностей, как описано, например, в книге Вентцель Е.С. Теория вероятностей: Учеб. для вузов. - 9-е изд. стер. - М.: Издательский центр «академия», 2003. - 576 с. на стр. 39, равна:Note that the estimate of the shift in (4.10) - (4.12) can be equal to zero, but this happens with a negligible probability, which is especially noticeable for large NSP lengths L. In the case ω = 0, the mismatch probability is determined from expression (1.1), in the case ξ = 0 the mismatch probability is determined from expression (1.3), and for the case ψ = 0 it is determined by the convolution of probabilities (1.1) and (1.3). Let us estimate the coincidence probabilities of the corresponding (by number s in the sequences) binary symbols IP, SBP1 and SBP2, taking into account the fact of the presence of pairwise (mutual) "time" shifts. Grade
Figure 00000069
- the probability of coincidence sx of binary symbols IP and SBP1, taking into account with according to the probability multiplication theorem, as described, for example, in the book Venttsel E.S. Probability theory: Proc. for universities. - 9th ed. erased - M.: Publishing center "Academy", 2003. - 576 p. on page 39 is:

Figure 00000070
Figure 00000070

С учетом того, что каждый символ НСП на стороне первого КСС генерируется независимо и случайным образом с одинаковой (равномерной) вероятностью, как описано, например, в книге Вентцель Е.С. Теория вероятностей: Учеб. для вузов. - 9-е изд. стер. - М.: Издательский центр «академия», 2003. - 576 с. на стр. 97, тогдаTaking into account the fact that each NSP symbol on the side of the first CSS is generated independently and randomly with the same (uniform) probability, as described, for example, in the book by Wentzel E.S. Probability theory: Proc. for universities. - 9th ed. erased - M.: Publishing center "Academy", 2003. - 576 p. on page 97, then

Figure 00000071
Figure 00000071

Известные способы генерирования случайных чисел описаны, например, в книге Д. Кнут, «Искусство программирования для ЭВМ», М., Мир, 1977, т.2, стр. 22. Случайные события возникновения ошибок в каналах связи являются независимыми, как это описано в книге И.Н. Бронштейна, К.А. Семендяева, «Справочник по математике для инженеров и учащихся втузов», М.: Наука. Главная редакция физико-математической литературы, 1981, стр. 580. С учетом (4.14), временного сдвига и того, что в КСО1 вероятность ошибки носит независимый характер, запишем:Known methods for generating random numbers are described, for example, in the book by D. Knuth, "The Art of Computer Programming", M., Mir, 1977, v.2, p. 22. Random events of errors in communication channels are independent, as described in the book by I.N. Bronstein, K.A. Semendyaeva, "Handbook of mathematics for engineers and students of higher educational institutions", Moscow: Nauka. The main edition of physical and mathematical literature, 1981, p. 580. Taking into account (4.14), time shift and the fact that in KSO1 the error probability is independent, we write:

Figure 00000072
Figure 00000072

где

Figure 00000073
определяется из (1.1) Приложения 1.Where
Figure 00000073
is determined from (1.1) Appendix 1.

Для условия:

Figure 00000074
вероятность-индикатор равна:For condition:
Figure 00000074
the indicator probability is:

Figure 00000075
Figure 00000075

Для условия:

Figure 00000076
вероятность-индикатор равна:For condition:
Figure 00000076
the indicator probability is:

Figure 00000077
Figure 00000077

Подставляя (4.14) - (4.17) в (4.13) получаемSubstituting (4.14) - (4.17) into (4.13) we get

Figure 00000078
Figure 00000078

Используя метод аналогии и оценку

Figure 00000079
определяется из (1.3) Приложения 1 получаем оценку
Figure 00000080
- вероятности совпадения s-x двоичных символов ИП и СБП2 с учетом ξ:Using the analogy method and evaluation
Figure 00000079
is determined from (1.3) in Appendix 1, we obtain the estimate
Figure 00000080
- probabilities of coincidence sx of binary symbols of IP and SBP2, taking into account ξ:

Figure 00000081
Figure 00000081

По аналогии с учетом кодированной передачи по КСО1 и КСО2 оценка

Figure 00000082
- вероятности совпадения s-x двоичных символов СБП1 и СБП2 при сдвиге ψ равна:By analogy, taking into account the coded transmission on CCO1 and CCO2, the estimate
Figure 00000082
- the probability of coincidence sx of binary symbols SBP1 and SBP2 at a shift ψ is equal to:

Figure 00000083
Figure 00000083

Применяя метод аналогии для выражений (4.14) - (4.17) с учетом оценки вероятности

Figure 00000084
из (1.3) Приложения 1 и подставляя результаты в (4.20) получаем оценку
Figure 00000085
Applying the analogy method for expressions (4.14) - (4.17), taking into account the probability estimate
Figure 00000084
from (1.3) in Appendix 1 and substituting the results into (4.20) we obtain the estimate
Figure 00000085

Figure 00000086
Figure 00000086

Анализ выражений (4.18), (4.19), (4.21) показывает, что вероятности попарного совпадения соответствующих s-x символов ИП, СБП1 и СБП2, где s ∈ [1; UU], одинаковы и равны вероятности совпадения символов Рсовп:Analysis of expressions (4.18), (4.19), (4.21) shows that the probabilities of pairwise coincidence of the corresponding sx symbols of IP, SBP1 and SBP2, where s ∈ [1; UU], are the same and equal to the probabilities of matching symbols P match :

Figure 00000087
Figure 00000087

Тогда вероятность несовпадения соответствующих s-x символов ИП, СБП1 и СБП2 Рнесовп равна:Then the probability of mismatch of the corresponding sx symbols IP, SBP1 and SBP2 P mismatch is equal to:

Figure 00000088
Figure 00000088

В соответствии с пп. 1, 8, 10 формулы изобретения предлагаемого способа каждый двоичный символ функции хеширования (ФХ) независимо генерируется случайным образом с одинаковой вероятностью равной 0,5 как описано, например, в книге Carter J., Wegman М., "Universal classes of hash functions", Journal of Computer and System Sciences, 1979, Vol. 18, pp. 143-154, стр. 150. Сформированная на стороне первого КСС ФХ используется для формирования СКлШД, ПКлШД1 и ПКлШД2 длиной Т двоичных символов в рамках метода "усиления секретности" последовательностей, основанного на универсальном хешировании, как описано, например, в книге Bennett С, Brassard G., Crepeau С, Maurer U. "Generalized privacy amplification", IEEE Trans, on IT. vol. 41. no. 6. pp.1915-1923, 1995, стр. 1920. С учетом вышесказанного и выполнения условия (4.23) для ИП, СБП1 и СБП2 соответствующие ss-е двоичные символы сформированных СКлШД, ПКлШД1 и ПКлШД2, где

Figure 00000089
не совпадают с вероятностью Рн:In accordance with paragraphs. 1, 8, 10 of the claims of the proposed method, each binary symbol of the hash function (FC) is independently generated randomly with the same probability equal to 0.5 as described, for example, in the book Carter J., Wegman M., "Universal classes of hash functions" , Journal of Computer and System Sciences, 1979, Vol. 18, pp. 143-154, p. 150. The FC generated on the first QSS side is used to generate SLSD, PKLSD1 and PKLSD2 of length T binary symbols in the framework of the method of "enhancing the secrecy" of sequences based on universal hashing, as described, for example, in the book Bennett C, Brassard G., Crepeau C, Maurer U. "Generalized privacy amplification", IEEE Trans, on IT. vol. 41 no. 6. pp.1915-1923, 1995, p. 1920. Taking into account the above and the fulfillment of condition (4.23) for IP, SBP1 and SBP2, the corresponding ss-th binary symbols of the generated SCLSD, PKLSHD1 and PKLSHD2, where
Figure 00000089
do not coincide with the probability P n :

Figure 00000090
Figure 00000090

Это обстоятельство усиливается возможным участием в формировании ПКлШД1 и ПКлШД2 не всех UU двоичных символов СБП1 (СБП2) в случае выполнения условия(ий) Q11<UU (Q21<UU) в соответствии с пп. 1, 7 формулы изобретения предлагаемого способа. Тогда, с учетом (4.24) оценка вероятности PQ события попарного совпадения СКлШД и ПКлШД1, или СКлШД и ПКлШД2, или ПКлШД1 и ПКлШД2 определяется в соответствии с выражением:This circumstance is enhanced by the possible participation of not all UU binary symbols SBP1 (SBP2) in the formation of PKLSD1 and PKLSD2 if the condition (s) Q11<UU (Q21<UU) is met in accordance with paragraphs. 1, 7 claims of the proposed method. Then, taking into account (4.24), the estimate of the probability P Q of the event of a pairwise coincidence of SKLShD and PKLShD1, or SKLShD and PKLShD2, or PKLShD1 and PKLSHD2 is determined in accordance with the expression:

Figure 00000091
Figure 00000091

Оценка (4.25) при условии, что Т≥64, показывает Рс принимает малые численные значения, мало отличающиеся от 0:Estimate (4.25), provided that T≥64, shows P with takes small numerical values that differ little from 0:

Figure 00000092
Figure 00000092

Очевидно, что в условиях формирования «временного» сдвига для ИП, СБП1 и СБП2 вероятность попарного несовпадения СКлШД и ПКлШД1, или СКлШД и ПКлШД2, или ПКлШД1 и ПКлШД2 очень высока и стремится к 1.It is obvious that under the conditions of the formation of a “temporary” shift for PI, SBP1 and SBP2, the probability of pairwise mismatch of SKLShD and PklShD1, or SkShD and PklShD2, or PklShD1 and PklShD2 is very high and tends to 1.

Приложение 5Annex 5

Оценка одновременного и независимого формирования сетевого, первого и второго парных ключей шифрования/дешифрования для сети связиEvaluation of the simultaneous and independent formation of the network, first and second paired encryption/decryption keys for a communication network

Возможность одновременного формирования СКлШД, ПКлШД1 и ПКлШД2 для СС из трех корреспондентов определена построением модели канальной связности корреспондентов СС, представленной на фиг.1, особенностью которой является использование двух открытых каналов связи с независимыми ошибками. Случайные события возникновения ошибок в каналах связи являются независимыми, как это описано в книге И.Н. Бронштейна, К.А. Семендяева, «Справочник по математике для инженеров и учащихся втузов», М.: Наука. Главная редакция физико-математической литературы, 1981, стр. 580.The possibility of the simultaneous formation of SCLSD, PKLSHD1 and PKLSHD2 for SS of three correspondents is determined by building a model of channel connectivity of SS correspondents shown in figure 1, a feature of which is the use of two open communication channels with independent errors. Random events of errors in communication channels are independent, as described in the book by I.N. Bronstein, K.A. Semendyaeva, "Handbook of mathematics for engineers and students of higher educational institutions", Moscow: Nauka. Main edition of physical and mathematical literature, 1981, p. 580.

К СКлШД, ПКлШД1 и ПКлШД2 целесообразно предъявить ряд требований в условиях минимизации общего времени формирования СКлШД, ПКлШД1 и ПКлШД2 с учетом особенностей формирования по открытым каналам связи с ошибками. Опишем общие требования к каждому из формируемых КлШД (т.е. считаем, что для любого из СКлШД, ПКлШД1 и ПКлШД2 требования задаются одинаковые).It is expedient to present a number of requirements to SKLShD, PKlShD1 and PKlShD2 in terms of minimizing the total time of formation of SKLShD, PKlShD1 and PKlShD2, taking into account the peculiarities of formation over open communication channels with errors. Let us describe the general requirements for each of the generated CLSDs (i.e., we assume that the same requirements are set for any of the CLSD, PCLSD1, and CLSD2).

Требования по достоверности формирования КлШД определяются вероятностью несовпадения сформированных корреспондентами СС КлШД -

Figure 00000093
The requirements for the reliability of the formation of CLSD are determined by the probability of discrepancy between the CLSD generated by the correspondents of the SS -
Figure 00000093

Требования по безопасности формирования КлШД определяются:Requirements for the safety of the formation of CLSD are determined by:

а) требуемой (минимально допустимой) длиной формируемого КлШД - ТТр [двоичных символов];a) the required (minimum allowable) length of the generated CLSD - T Tr [binary characters];

б) требуемым (максимально допустимым) количеством информации Шеннона, получаемым нарушителем о сформированном КлШД -

Figure 00000094
[бит];b) the required (maximum allowable) amount of Shannon information received by the violator about the generated CLSD -
Figure 00000094
[bit];

в)

Figure 00000095
- вероятностью риска, что информация Шеннона о сформированном КлШД превысит
Figure 00000096
.V)
Figure 00000095
- the probability of risk that Shannon's information about the formed KSD will exceed
Figure 00000096
.

Время одновременного и независимого формирования СКлШД, ПКлШД1 и ПКлШД2 для СС (Тобщ) определяется временем передачи всей необходимой информации по СС. При этом сделано предположение, что все задержки по времени, связанные с обработкой информации (генерирование, кодирование, декодирование, сжатие и др.) равны нулю, т.е. выполняются мгновенно. Второе предположение связано с выбором максимального из времен передачи блока проверочных символов кодированной ИП или передачи блока корректировочных символов кодированной БП1 или передачи блока корректировочных символов кодированной БП2 т.к. считаем, что передача и формирование блоков осуществляется одновременно. Учитывая длину ИП, равную UU двоичных символов, выбираем в качестве максимального из времен - время передачи блока проверочных символов кодированной ИП. ТогдаThe time of simultaneous and independent formation of SCLSD, PKLSHD1 and PKLSHD2 for SS (T total ) is determined by the time of transmission of all necessary information over the SS. In this case, it was assumed that all time delays associated with information processing (generation, encoding, decoding, compression, etc.) are equal to zero, i.e. are executed instantly. The second assumption is related to the choice of the maximum of the transmission times of the block of check symbols of the encoded IP or the transmission of the block of correction symbols of the encoded BP1 or the transmission of the block of correction symbols of the encoded BP2, since We assume that the transmission and formation of blocks is carried out simultaneously. Taking into account the length of the IP, equal to UU of binary symbols, we choose as the maximum of the times - the transmission time of the block of test symbols of the encoded IP. Then

Figure 00000097
Figure 00000097

где

Figure 00000098
- время передачи кодированной НСП,
Figure 00000099
- время передачи блока проверочных символов кодированной ИП,
Figure 00000100
- время передачи ФХ.Where
Figure 00000098
- transmission time of the encoded NSP,
Figure 00000099
- time of transmission of the block of check symbols of the encoded IP,
Figure 00000100
- FH transmission time.

Перепишем (5.1) с учетом заданной технической скорости передачи информации

Figure 00000101
по каналам связи, причем считаем ее одинаковой в любом канале связи, показанном на фиг.1, тогда (с учетом обозначений принятых в описании изобретения):Let us rewrite (5.1) taking into account the given technical information transfer rate
Figure 00000101
over communication channels, and we consider it the same in any communication channel shown in figure 1, then (taking into account the designations adopted in the description of the invention):

Figure 00000102
Figure 00000102

Ввиду того, что каждая система передачи информации характеризуется разной

Figure 00000103
, предлагается вместо затрачиваемого времени
Figure 00000104
использовать обобщенный показатель - общую длину передаваемых последовательностей DLINA, которая из (5.2) определяется согласно выражению:Due to the fact that each information transmission system is characterized by a different
Figure 00000103
, offered instead of time spent
Figure 00000104
use a generalized indicator - the total length of the transmitted DLINA sequences, which from (5.2) is determined according to the expression:

Figure 00000105
Figure 00000105

Задача формирования нескольких ключей (повышения общей криптосвязности в СС) сводится к подбору параметров процесса одновременного и независимого формирования СКлШД, ПКлШД1 и ПКлШД2 для СС таким образом, чтобы в условиях выполнения требований к каждому из СКлШД, ПКлШД1 и ПКлШД2 обеспечить минимизацию параметра DLINA.The task of generating several keys (increasing the overall cryptographic connectivity in the SS) is reduced to selecting the parameters of the process of the simultaneous and independent formation of SLSD, PKLSD1 and PKLSD2 for the SS in such a way that, under the conditions of fulfilling the requirements for each of the SLSD, PKLSD1 and PKLSD2, to ensure the minimization of the DLINA parameter.

Общие требования к КлШД (СКлШД, ПКлШД1 и ПКлШД2) для СС можно записать в виде:The general requirements for KLShD (SKlShD, PKlShD1 and PKlShD2) for SS can be written as:

Figure 00000106
Figure 00000106

где

Figure 00000107
- вероятность несовпадения сформированных корреспондентами СС соответствующих КлШД (СКлШД, ПКлШД1 и ПКлШД2), которая для СКлШД определяется из выражения (4.5) способа-прототипа (СП), для ПКлШД1 из выражения (2.1), для ПКлШД2 из выражения (2.3) Приложения 2 предлагаемого способа (ПС), информация утечки нарушителя
Figure 00000108
для СКлШД определена в (3.5) Приложения 3 СП, информация утечки нарушителя
Figure 00000109
для ПКлШД1 (ПКлШД2) определена в (3.5) Приложения 3 ПС, вероятность риска
Figure 00000110
для СКлШД определена в (3.19) Приложения 3 СП, вероятность риска
Figure 00000111
для ПКлШД1 (ПКлШД2) определена в (3.22) Приложения 3 ПС,
Figure 00000112
- требуемая величина вероятности несовпадения при формировании КлШД (СКлШД, ПКлШД1 и ПКлШД2),
Figure 00000113
- требуемая длина КлШД,
Figure 00000114
- требуемая величина информации утечки к нарушителю о КлШД,
Figure 00000115
- требуемая величина вероятности риска превышения информации утечки нарушителя по отношению к
Figure 00000116
при формировании КлШД.Where
Figure 00000107
- the probability of non-coincidence of the corresponding CLSD formed by the correspondents of the SS (SKLSHD, PKLSHD1 and PKLSHD2), which for SKLSHD is determined from expression (4.5) of the prototype method (SP), for PCLSHD1 from expression (2.1), for PCLSHD2 from expression (2.3) of Appendix 2 of the proposed method (PS), intruder leak information
Figure 00000108
for CLSD is defined in (3.5) of Annex 3 of SP, the information of the intruder's leakage
Figure 00000109
for PklShD1 (PklShD2) is defined in (3.5) of Appendix 3 of the PS, risk probability
Figure 00000110
for SCLSD is defined in (3.19) of Appendix 3 of the SP, risk probability
Figure 00000111
for PklShD1 (PklShD2) is defined in (3.22) of Appendix 3 of the PS,
Figure 00000112
- the required value of the probability of mismatch during the formation of CLSD (SKLSD, PKLSHD1 and CLSD2),
Figure 00000113
- the required length of the KLShD,
Figure 00000114
- the required amount of information leakage to the intruder about CLSD,
Figure 00000115
- the required value of the probability of the risk of exceeding the information of the leak of the intruder in relation to
Figure 00000116
during the formation of the KLShD.

Зададим общие требования к КлШД (СКлШД, ПКлШД1 и ПКлШД2) для СС:Let's set the general requirements for KLShD (SKlShD, PKlShD1 and PKlShD2) for the SS:

Figure 00000117
Figure 00000117

Определим общие исходные данные для фиг.1:Let's define the general initial data for Fig.1:

1. Качество первого канала связи с ошибками - pm1=10-2;1. The quality of the first communication channel with errors - p m1 =10 -2 ;

2. Качество второго канала связи с ошибками - pm2=2⋅10-2;2. The quality of the second communication channel with errors - p m2 =2⋅10 -2 ;

3. Качество КПер нарушителя - pw=8⋅10-2.3. Quality KPer of the intruder - p w =8⋅10 -2 .

Приведем результаты расчета параметров и оценки выполнения требований для условий формирования СКлШД для СС с использованием способа-прототипа и предлагаемого способа одновременного и независимого формирования СКлШД, ПКлШД1 и ПКлШД2 для СС.Let us present the results of calculating the parameters and assessing the fulfillment of the requirements for the conditions for the formation of SCLSD for the SS using the prototype method and the proposed method for the simultaneous and independent formation of the SCLSD, PKLSHD1 and PKLSHD2 for the SS.

Параметры:Options:

L=4398 [дв.с.];L=4398 [dv.s.];

М+1=3 [дв.с.];M+1=3 [dv.s.];

UU=4016 [дв.с.];UU=4016 [engine];

N=511 [дв.с.];N=511 [dv.s.];

K=502 [дв.с.];K=502 [dv.s.];

Y=8 [бл.];Y=8 [bl.];

ε=7,03⋅10-3 [бит].ε=7.03⋅10 -3 [bit].

Оценка выполнения требований:Compliance assessment:

Т=64 [дв.с.];T=64 [dv.s.];

Рнес=7,3 5406⋅10-5;P carried =7.3 5406⋅10 -5 ;

Io=3,10477⋅10-14 [бит];Io=3.10477⋅10 -14 [bits];

Рε=9,97693⋅10-6.P ε =9.97693⋅10 -6 .

Полученная общая длина передаваемых по каналам связи последовательностей равна DLINA=2,7029⋅105 [дв.с].The resulting total length of the sequences transmitted over the communication channels is DLINA=2.7029⋅10 5 [d.c].

В отличие от способа-прототипа в предлагаемом способе дополнительно формируются ПКлШД1 и ПКлШД2. Приведем результаты расчета параметров и оценки выполнения требований для условий формирования ПКлШД1 для СС с использованием предлагаемого способа. Параметры:In contrast to the prototype method, the proposed method additionally formed PKLSD1 and PKLSD2. Let us present the results of calculating the parameters and assessing the fulfillment of the requirements for the conditions for the formation of PKlSD1 for the SS using the proposed method. Options:

Q1=251 [дв.с.];Q1=251 [engine];

Q11=3039 [дв.с.];Q11=3039 [engine];

NN=1023 [дв.с.];NN=1023 [eng.s.];

KK=1013 [дв.с.];KK=1013 [engine];

YY=3 [бл.];YY=3 [bl.];

ε=8,1⋅10-3 [бит].ε=8.1⋅10 -3 [bit].

Оценка выполнения требований к ПКлШД1:Assessment of fulfillment of the requirements for PKLShD1:

Т=64 [дв.с.];T=64 [dv.s.];

Рнес=1,632⋅10-6;P carried =1.632⋅10 -6 ;

Io=1,287⋅10-12 [бит];I o =1.287⋅10 -12 [bits];

Рε=8,841⋅10-6.P ε =8.841⋅10 -6 .

Приведем результаты расчета параметров и оценки выполнения требований для условий формирования ПКлШД2 для СС с использованием предлагаемого способа. Параметры:Let us present the results of calculating the parameters and evaluating the fulfillment of the requirements for the conditions for the formation of PKlSD2 for the SS using the proposed method. Options:

Q2=123 [дв.с.];Q2=123 [eng.c.];

Q21=4016 [дв.с.];Q21=4016 [engine];

NNN=511 [дв.с.];NNN=511 [eng.s.];

KKK=502 [дв.с.];KKK=502 [engine];

YYY=8 [бл.];YYY=8 [bl.];

ε=7,03⋅10-3 [бит].ε=7.03⋅10 -3 [bit].

Оценка выполнения требований к ПКлШД2:Assessment of fulfillment of the requirements for PKLShD2:

Т=64 [дв.с.];T=64 [dv.s.];

Рнес=7,247⋅10-5;P carried = 7.247 x 10 -5 ;

Io=2,907⋅10-14 [бит];I o =2.907⋅10 -14 [bits];

Рε=9,972⋅10-6.P ε =9.972⋅10 -6 .

Приведенные выше результаты оценок (и расчетов) показывают и подтверждают, что при заданных одинаковых исходных данных за одно и тоже время с использованием способа-прототипа может быть сформирован только СКлШД, отвечающий общим требованиям, а с использованием предлагаемого способа могут быть одновременно и независимо сформированы СКлШД, ПКлШД1 и ПКлШД2 удовлетворяющие общим требованиям. Таким образом, подтверждается обеспечение условий достижения цели заявленного изобретения, связанного с повышением общей криптосвязности корреспондентов СС. Использование предлагаемого способа позволяет повысить оценку коэффициента криптосвязности с значения 0,25 до значения 0,75 по сравнению со способом-прототипом.The above results of evaluations (and calculations) show and confirm that, given the same initial data, at the same time, using the prototype method, only SCLSD can be formed that meets the general requirements, and using the proposed method, SCLSD can be simultaneously and independently formed , PKlSHD1 and PKlSHD2 meeting the general requirements. Thus, the provision of conditions for achieving the goal of the claimed invention associated with an increase in the overall cryptographic connectivity of SS correspondents is confirmed. Using the proposed method allows you to increase the estimate of the cryptographic coefficient from the value of 0.25 to the value of 0.75 compared with the prototype method.

Claims (10)

1. Способ формирования ключей шифрования/дешифрования, заключающийся в том, что генерируют L раз случайный двоичный символ на стороне первого корреспондента сети связи, где L≥103 - выбранная длина начальной случайной последовательности, формируют из случайного двоичного символа кодовое слово, одновременно передают кодовое слово от первого корреспондента второму и третьему корреспондентам сети связи по первому и второму каналам связи с ошибками, соответственно, после этого на выходе первого канала связи с ошибками получают принятое слово второго корреспондента сети связи, а на выходе второго канала связи с ошибками получают принятое слово третьего корреспондента сети связи, после чего формируют принятые двоичные символы и двоичные символы подтверждения на сторонах второго и третьего корреспондентов сети связи, соответственно, затем передают сформированный вторым корреспондентом сети связи двоичный символ подтверждения F1 по первому обратному и третьему прямому каналам связи без ошибок первому и третьему корреспондентам сети связи, соответственно, одновременно передают сформированный третьим корреспондентом сети связи двоичный символ подтверждения F2 по второму обратному и третьему обратному каналам связи без ошибок первому и второму корреспондентам сети связи, соответственно, в случае совместного равенства нулю двоичных символов подтверждения F1 и F2 соответствующие случайный двоичный символ первого корреспондента сети связи и принятые двоичные символы второго и третьего корреспондентов сети связи одновременно стирают, в случае совместного равенства единице двоичных символов подтверждения F1 и F2 запоминают случайный двоичный символ первого корреспондента сети связи, принятый двоичный символ второго корреспондента сети связи, принятый двоичный символ третьего корреспондента сети связи, соответственно в качестве i-x элементов, где i = 1, 2, 3, …, UU, исходной последовательности, первой предварительной последовательности и второй предварительной последовательности, где UU - количество переданных символов начальной случайной последовательности, каждому из которых соответствует выполнение условия совместного равенства единице двоичных символов подтверждения F1 и F2 при формировании исходной и предварительных последовательностей, причем UU≤L, после чего на стороне первого корреспондента сети связи кодируют исходную последовательность, выделяют из кодированной исходной последовательности блок проверочных символов и одновременно передают его по первому прямому и второму прямому каналам связи без ошибок второму и третьему корреспондентам сети связи, соответственно, после этого одновременно формируют и запоминают декодированные последовательности на сторонах второго и третьего корреспондентов сети связи, затем на стороне первого корреспондента сети связи формируют функцию хеширования последовательностей и передают ее по первому прямому и второму прямому каналам связи без ошибок второму и третьему корреспондентам сети связи, соответственно, после чего формируют сетевой ключ шифрования/дешифрования из исходной последовательности на стороне первого корреспондента сети связи и соответствующих первой декодированной последовательности второго корреспондента сети связи и второй декодированной последовательности третьего корреспондента сети связи, отличающийся тем, что одновременно с формированием сетевого ключа шифрования/дешифрования и независимо формируют первый парный ключ шифрования/дешифрования второго и первого корреспондентов сети связи и второй парный ключ шифрования/дешифрования третьего и первого корреспондентов сети связи, для этого после передачи двоичных символов подтверждения F1 и F2 по каналам связи без ошибок и в случае совместного равенства двоичного символа подтверждения F2 нулю и двоичного символа подтверждения F1 единице соответствующие принятый двоичный символ третьего корреспондента сети связи стирают и запоминают случайный двоичный символ первого корреспондента сети связи, принятый двоичный символ второго корреспондента сети связи, соответственно в качестве ii-x элементов, где ii = 1, 2, 3, …, Q1, первой вторичной последовательности первого корреспондента сети связи, первой первичной последовательности второго корреспондента сети связи, где Q1 - количество переданных символов начальной случайной последовательности, каждому из которых соответствует выполнение условия совместного равенства двоичного символа подтверждения F2 нулю и двоичного символа подтверждения F1 единице, причем Q1≤L в случае совместного равенства двоичного символа подтверждения F1 нулю и двоичного символа подтверждения F2 единице соответствующие принятый двоичный символ второго корреспондента сети связи стирают и запоминают сгенерированный случайный двоичный символ первого корреспондента сети связи, принятый двоичный символ третьего корреспондента сети связи, соответственно в качестве iii-x элементов, где iii = 1, 2, 3, …, Q2, второй вторичной последовательности первого корреспондента сети связи, второй первичной последовательности третьего корреспондента сети связи, где Q2 - количество переданных символов начальной случайной последовательности, каждому из которых соответствует выполнение условия совместного равенства двоичного символа подтверждения F1 нулю и двоичного символа подтверждения F2 единице, причем Q2 ≤ L, после чего на сторонах первого и второго корреспондентов сети связи формируют первую коррелированную и первую базовую последовательности длиной Q11 двоичных символов, соответственно, причем Q11 ≤ UU, одновременно на сторонах первого и третьего корреспондентов сети связи соответственно формируют вторую коррелированную и вторую базовую последовательности длиной Q21 двоичных символов, причем Q21 ≤ UU, после чего на стороне второго корреспондента сети связи кодируют первую базовую последовательность, выделяют из кодированной первой базовой последовательности блок корректировочных символов и передают его по первому обратному каналу связи без ошибок первому корреспонденту сети связи, одновременно на стороне третьего корреспондента сети связи кодируют вторую базовую последовательность, выделяют из кодированной второй базовой последовательности блок корректировочных символов и передают его по второму обратному каналу связи без ошибок первому корреспонденту сети связи, после этого на стороне первого корреспондента сети связи одновременно из первой коррелированной последовательности формируют и запоминают первую скорректированную последовательность длиной Q11 двоичных символов и из второй коррелированной последовательности вторую скорректированную последовательность длиной Q21 двоичных символов, затем одновременно формируют из первой скорректированной последовательности и второй скорректированной последовательности на стороне первого корреспондента сети связи первую и вторую сжимаемые скорректированные последовательности, соответственно, на стороне второго корреспондента сети связи формируют из первой базовой последовательности первую сжимаемую базовую последовательность, на стороне третьего корреспондента сети связи формируют из второй базовой последовательности вторую сжимаемую базовую последовательность, причем длина каждой сжимаемой последовательности равна UU двоичных символов, после чего одновременно формируют первый парный ключ шифрования/дешифрования из первой сжимаемой скорректированной последовательности на стороне первого корреспондента сети связи и первой сжимаемой базовой последовательности на стороне второго корреспондента сети связи, второй парный ключ шифрования/дешифрования из второй сжимаемой скорректированной последовательности на стороне первого корреспондента сети связи и второй сжимаемой базовой последовательности на стороне третьего корреспондента сети связи.1. A method for generating encryption/decryption keys, which consists in generating L times a random binary symbol on the side of the first correspondent of the communication network, where L≥10 3 is the selected length of the initial random sequence, forming a code word from a random binary symbol, simultaneously transmitting the code word from the first correspondent to the second and third correspondents of the communication network via the first and second communication channels with errors, respectively, after that, at the output of the first communication channel with errors, the received word of the second correspondent of the communication network is received, and at the output of the second communication channel, the received word of the third is received with errors correspondent of the communication network, after which the received binary symbols and binary confirmation symbols are formed on the sides of the second and third correspondents of the communication network, respectively, then the binary confirmation symbol F1 generated by the second correspondent of the communication network is transmitted over the first reverse and third direct communication channels without errors to the first and third correspondents communication networks, respectively, simultaneously transmit the binary confirmation symbol F2 formed by the third correspondent of the communication network over the second reverse and third reverse communication channels without errors to the first and second correspondents of the communication network, respectively, in the case of a joint equality to zero of the binary confirmation symbols F1 and F2, the corresponding random binary symbol of the first correspondent of the communication network and the received binary symbols of the second and third correspondents of the communication network are simultaneously erased, if the binary symbols of confirmation F1 and F2 are jointly equal to one, a random binary symbol of the first correspondent of the communication network is stored, the received binary symbol of the second correspondent of the communication network, the received binary symbol of the third correspondent communication network, respectively, as ix elements, where i = 1, 2, 3, ..., UU, of the original sequence, the first preliminary sequence and the second preliminary sequence, where UU is the number of transmitted symbols of the initial random sequence, each of which corresponds to the fulfillment of the joint condition equality to one of the binary confirmation symbols F1 and F2 during the formation of the initial and preliminary sequences, and UU≤L, after which the initial sequence is encoded on the side of the first correspondent of the communication network, a block of test symbols is extracted from the encoded initial sequence and simultaneously transmitted over the first direct and second direct error-free communication channels to the second and third correspondents of the communication network, respectively, after that, decoded sequences are simultaneously formed and stored on the sides of the second and third correspondents of the communication network, then on the side of the first correspondent of the communication network, a hashing function of the sequences is formed and transmitted over the first direct and second direct error-free communication channels to the second and third correspondents of the communication network, respectively, after which a network encryption/decryption key is formed from the original sequence on the side of the first correspondent of the communication network and the corresponding first decoded sequence of the second correspondent of the communication network and the second decoded sequence of the third correspondent of the communication network, characterized in that that simultaneously with the formation of the network encryption / decryption key and independently form the first paired encryption / decryption key of the second and first correspondents of the communication network and the second paired encryption / decryption key of the third and first correspondents of the communication network, for this, after transmitting the binary confirmation symbols F1 and F2 by communication channels without errors and in the case of a joint equality of the binary confirmation symbol F2 to zero and the binary confirmation symbol F1 to one, the corresponding received binary symbol of the third correspondent of the communication network erase and store a random binary symbol of the first correspondent of the communication network, the received binary symbol of the second correspondent of the communication network, respectively, as ii-x elements, where ii = 1, 2, 3, ..., Q1, the first secondary sequence of the first correspondent of the communication network, the first primary sequence of the second correspondent of the communication network, where Q1 is the number of transmitted symbols of the initial random sequence, each of which corresponds to the condition joint equality of the binary confirmation symbol F2 to zero and the binary confirmation symbol F1 to one, and Q1≤L in the case of joint equality of the binary confirmation symbol F1 to zero and the binary confirmation symbol F2 to one, the corresponding received binary symbol of the second correspondent of the communication network erase and store the generated random binary symbol of the first correspondent communication network, the received binary symbol of the third correspondent of the communication network, respectively, as iii-x elements, where iii = 1, 2, 3, ..., Q2, the second secondary sequence of the first correspondent of the communication network, the second primary sequence of the third correspondent of the communication network, where Q2 - the number of transmitted symbols of the initial random sequence, each of which corresponds to the condition of joint equality of the binary confirmation symbol F1 to zero and the binary confirmation symbol F2 to one, with Q2 ≤ L, after which the first correlated and the first basic sequences are formed on the sides of the first and second correspondents of the communication network of length Q11 of binary symbols, respectively, with Q11 ≤ UU, simultaneously on the sides of the first and third correspondents of the communication network, respectively, the second correlated and second base sequences of length Q21 of binary symbols are formed, with Q21 ≤ UU, after which the first basic sequence is encoded on the side of the second correspondent of the communication network sequence, a block of correction symbols is extracted from the encoded first basic sequence and transmitted via the first reverse communication channel without errors to the first correspondent of the communication network, at the same time, on the side of the third correspondent of the communication network, the second basic sequence is encoded, a block of correction symbols is extracted from the encoded second basic sequence and transmitted through the second reverse communication channel without errors to the first correspondent of the communication network, after that, on the side of the first correspondent of the communication network, the first corrected sequence of length Q11 of binary symbols is simultaneously formed and stored from the first correlated sequence and the second corrected sequence of length Q21 of binary symbols is formed from the second correlated sequence, then simultaneously the first and second corrected sequences are formed from the first corrected sequence and the second corrected sequence on the side of the first correspondent of the communication network, the first and second compressible corrected sequences, respectively, on the side of the second correspondent of the communication network, the first compressible basic sequence is formed from the first base sequence, on the side of the third correspondent of the communication network, the first compressible base sequence is formed from the second base sequence, the second compressible base sequence, with the length of each compressible sequence equal to UU binary symbols, after which the first paired encryption/decryption key is simultaneously formed from the first compressible corrected sequence on the side of the first correspondent of the communication network and the first compressible base sequence on the side of the second correspondent of the communication network, the second a paired encryption/decryption key from the second compressible corrected sequence on the side of the first correspondent of the communication network and the second compressible basic sequence on the side of the third correspondent of the communication network. 2. Способ по п. 1, отличающийся тем, что для формирования кодового слова сгенерированный случайный двоичный символ повторяют М раз, где М ≥ 1, а принятому двоичному символу любого корреспондента сети связи присваивают значение первого двоичного символа принятого слова.2. The method according to claim 1, characterized in that to form a code word, the generated random binary symbol is repeated M times, where M ≥ 1, and the received binary symbol of any correspondent of the communication network is assigned the value of the first binary symbol of the received word. 3. Способ по п. 1, 2, отличающийся тем, что для независимого друг от друга и одновременного формирования двоичного символа подтверждения F1 второго корреспондента сети связи или двоичного символа подтверждения F2 третьего корреспондента сети связи на сторонах второго корреспондента сети связи и третьего корреспондента сети связи, соответственно, первый двоичный символ принятого слова сравнивают с последующими М двоичными символами принятого слова, после чего при наличии М совпадений первого двоичного символа принятого слова с М двоичными символами принятого слова двоичному символу подтверждения F1 второго корреспондента сети связи или двоичному символу подтверждения F2 третьего корреспондента сети связи присваивают значение единица, а при наличии хотя бы одного несовпадения первого двоичного символа принятого слова с М двоичными символами принятого слова двоичному символу подтверждения F1 второго корреспондента сети связи или двоичному символу подтверждения F2 третьего корреспондента сети связи присваивают значение ноль.3. The method according to p. 1, 2, characterized in that for independent of each other and simultaneous formation of a binary confirmation symbol F1 of the second correspondent of the communication network or a binary confirmation symbol F2 of the third correspondent of the communication network on the sides of the second correspondent of the communication network and the third correspondent of the communication network , respectively, the first binary symbol of the received word is compared with the subsequent M binary symbols of the received word, after which, if there are M matches of the first binary symbol of the received word with M binary symbols of the received word, the binary confirmation symbol F1 of the second correspondent of the communication network or the binary confirmation symbol F2 of the third correspondent of the network the communication network is assigned the value one, and if there is at least one mismatch between the first binary symbol of the received word and the M binary symbols of the received word, the binary confirmation symbol F1 of the second correspondent of the communication network or the binary confirmation symbol F2 of the third correspondent of the communication network is assigned the value zero. 4. Способ по п. 1, отличающийся тем, что для одновременного и независимого формирования первой коррелированной последовательности первого корреспондента сети связи, первой базовой последовательности второго корреспондента сети связи, а также второй коррелированной последовательности первого корреспондента сети связи и второй базовой последовательности третьего корреспондента сети связи сравнивают требуемую длину формируемых первой коррелированной последовательности первого корреспондента сети связи и первой базовой последовательности второго корреспондента сети связи, равную Q11 двоичных символов, с длиной, равной Q1 двоичных символов, первой вторичной последовательности на стороне первого корреспондента сети связи, первой первичной последовательности на стороне второго корреспондента сети связи, затем в случае выполнения условия Q1 ≥ Q11 каждому j-му символу первой коррелированной последовательности на стороне первого корреспондента сети связи присваивают значение j-го символа первой вторичной последовательности и каждому j-му символу первой базовой последовательности на стороне второго корреспондента сети связи присваивают значение j-го символа первой первичной последовательности, где j = 1, 2, 3, …, Q11, в противном случае каждому j 1-му символу первой коррелированной последовательности на стороне первого корреспондента сети связи присваивают значение j1-го символа первой вторичной последовательности и каждому j1-му символу первой базовой последовательности на стороне второго корреспондента сети связи присваивают значение j1-го символа первой первичной последовательности, где j1 = 1, 2, 3, …, Q1, после чего каждому jj-му символу первой коррелированной последовательности на стороне первого корреспондента сети связи, где jj = Q1+1, Q1+2, Q1+3, …, Q11, присваивают значение q1-го символа исходной последовательности, где q1 = 1, 2, 3, …, (Q11 - Q1), и каждому jj-му символу первой базовой последовательности на стороне второго корреспондента сети связи присваивают значение q1-го символа первой предварительной последовательности, одновременно для формирования второй коррелированной последовательности первого корреспондента сети связи и второй базовой последовательности третьего корреспондента сети связи сравнивают требуемую длину формируемых второй коррелированной последовательности первого корреспондента сети связи и второй базовой последовательности третьего корреспондента сети связи, равную Q21 двоичных символов, с длиной, равной Q2 двоичных символов, второй вторичной последовательности на стороне первого корреспондента сети связи и второй первичной последовательности на стороне третьего корреспондента сети связи, затем в случае выполнения условия Q2≥Q21 каждому j2-му символу второй коррелированной последовательности на стороне первого корреспондента сети связи присваивают значение j2-го символа второй вторичной последовательности и каждому j2-My символу второй базовой последовательности на стороне третьего корреспондента сети связи присваивают значение j2-го символа второй первичной последовательности, где j2 = 1, 2, 3, …, Q21, в противном случае каждому j3-му символу второй коррелированной последовательности на стороне первого корреспондента сети связи присваивают значение j3-го символа второй вторичной последовательности и каждому j3-му символу второй базовой последовательности на стороне третьего корреспондента сети связи присваивают значение j3-го символа второй первичной последовательности, где j3 = 1, 2, 3, …, Q2, после чего каждому jj2-му символу второй коррелированной последовательности на стороне первого корреспондента сети связи, где jj2 = Q2+1, Q2+2, Q2+3, …, Q21, присваивают значение q2-го символа исходной последовательности, где q2 = UU, (UU-1), (UU-2), …, (UU-(Q21-Q2)+1), и каждому jj2-му символу второй базовой последовательности на стороне третьего корреспондента сети связи присваивают значение q2-го символа второй предварительной последовательности.4. The method according to claim 1, characterized in that for the simultaneous and independent formation of the first correlated sequence of the first correspondent of the communication network, the first base sequence of the second correspondent of the communication network, as well as the second correlated sequence of the first correspondent of the communication network and the second base sequence of the third correspondent of the communication network comparing the required length of the generated first correlated sequence of the first correspondent of the communication network and the first basic sequence of the second correspondent of the communication network, equal to Q11 binary symbols, with the length equal to Q1 binary symbols, the first secondary sequence on the side of the first correspondent of the communication network, the first primary sequence on the side of the second correspondent network, then if the condition Q1 ≥ Q11 is met, each j-th symbol of the first correlated sequence on the side of the first correspondent of the communication network is assigned the value of the j-th symbol of the first secondary sequence and each j-th symbol of the first base sequence on the side of the second correspondent of the communication network is assigned the value of the j-th character of the first primary sequence, where j = 1, 2, 3, ..., Q11, otherwise, each j 1-th character of the first correlated sequence on the side of the first correspondent of the communication network is assigned the value of the j1-th character of the first secondary sequence and each j1-th symbol of the first base sequence on the side of the second correspondent of the communication network is assigned the value of the j1-th symbol of the first primary sequence, where j1 = 1, 2, 3, ..., Q1, after which each jj-th symbol of the first correlated sequence on the side of the first correspondent of the communication network, where jj = Q1+1, Q1+2, Q1+3, ..., Q11, assign the value of the q1-th symbol of the original sequence, where q1 = 1, 2, 3, ..., (Q11 - Q1), and each jj-th symbol of the first base sequence on the side of the second correspondent of the communication network is assigned the value of the q1-th symbol of the first preliminary sequence, at the same time, to form the second correlated sequence of the first correspondent of the communication network and the second base sequence of the third correspondent of the communication network, the required length of the generated second correlated sequence of the first correspondent of the communication network and the second base sequence of the third correspondent of the communication network, equal to Q21 of binary symbols, with a length equal to Q2 of binary symbols, the second secondary sequence on the side of the first correspondent of the communication network and the second primary sequence on the side of the third correspondent of the communication network, then if the condition is met Q2≥Q21 each j2-th symbol of the second correlated sequence on the side of the first correspondent of the communication network is assigned the value of the j2-th symbol of the second secondary sequence and each j2-My symbol of the second base sequence on the side of the third correspondent of the communication network is assigned the value of the j2-th symbol of the second primary sequence , where j2 = 1, 2, 3, ..., Q21, otherwise, each j3 symbol of the second correlated sequence on the side of the first correspondent of the communication network is assigned the value of the j3 symbol of the second secondary sequence and each j3 symbol of the second base sequence on the side of the third correspondent of the communication network is assigned the value of the j3 symbol of the second primary sequence, where j3 = 1, 2, 3, ..., Q2, after which each jj2 symbol of the second correlated sequence on the side of the first correspondent of the communication network, where jj2 = Q2+ 1, Q2+2, Q2+3, ..., Q21, assign the value of the q2th character of the original sequence, where q2 = UU, (UU-1), (UU-2), ..., (UU-(Q21-Q2) +1), and each jj2-th symbol of the second basic sequence on the side of the third correspondent of the communication network is assigned the value of the q2-th symbol of the second preliminary sequence. 5. Способ по п. 1, отличающийся тем, что для одновременного формирования блока проверочных символов кодированной исходной последовательности, блока корректировочных символов кодированной первой базовой последовательности, блока корректировочных символов кодированной второй базовой последовательности исходную последовательность первого корреспондента сети связи кодируют линейным блоковым систематическим двоичным помехоустойчивым (N, K) кодом, где K - длина блока информационных символов и N - длина кодового блока, порождающая матрица которого имеет размерность K×N, причем N>K, при этом размеры K и N порождающей матрицы линейного блокового систематического двоичного помехоустойчивого (N, K) кода выбирают K=2m-1-m и N=2m-1, где m≥3, для чего предварительно исходную последовательность на стороне первого корреспондента сети связи разделяют на Y подблоков длиной K двоичных символов, где Y=UU/K, затем, последовательно, начиная с первого до Y-го из каждого q-го подблока, где q = 1, 2, 3, …, Y, формируют q-й кодовый блок длиной N двоичных символов перемножением q-го подблока на порождающую матрицу, затем из q-го кодового блока выделяют q-й подблок проверочных символов длиной (N-K) двоичных символов, который запоминают в качестве q-го подблока блока проверочных символов кодированной исходной последовательности, одновременно и независимо на стороне второго корреспондента сети связи кодируют первую базовую последовательность линейным блоковым систематическим двоичным помехоустойчивым (NN, KK) кодом, где KK - длина блока информационных символов и NN - длина кодового блока, порождающая матрица которого имеет размерность KK×NN, причем NN>KK, при этом размеры KK и NN порождающей матрицы линейного блокового систематического двоичного помехоустойчивого (NN, KK) кода выбирают KK=2mm-1-mm и NN=2mm-1, где mm ≥ 3, для чего предварительно первую базовую последовательность разделяют на YY подблоков длиной KK двоичных символов, где YY=Q11/KK, затем, последовательно, начиная с первого до YY-го из каждого qq-го подблока, где qq = 1, 2, 3, …, YY, формируют qq-й кодовый блок длиной NN двоичных символов перемножением qq-го подблока на порождающую матрицу, затем из qq-го кодового блока выделяют qq-й подблок корректировочных символов длиной (NN-KK) двоичных символов, который запоминают в качестве qq-го подблока блока корректировочных символов кодированной первой базовой последовательности, одновременно и независимо на стороне третьего корреспондента сети связи кодируют вторую базовую последовательность линейным блоковым систематическим двоичным помехоустойчивым (NNN, KKK) кодом, где KKK - длина блока информационных символов и NNN - длина кодового блока, порождающая матрица которого имеет размерность KKK×NNN, причем NNN>KKK, при этом размеры KKK и NNN порождающей матрицы линейного блокового систематического двоичного помехоустойчивого (NNN, KKK) кода выбирают KKK=2mmm-1-mmm и NNN=2mmm-1, где mmm ≥ 3, для чего предварительно вторую базовую последовательность разделяют на YYY подблоков длиной KKK двоичных символов, где YYY=Q21/KKK, затем, последовательно, начиная с первого до YYY-го из каждого qqq-го подблока, где qqq = 1, 2, 3, …, YYY, формируют qqq-й кодовый блок длиной NNN двоичных символов перемножением qqq-го подблока на порождающую матрицу, затем из qqq-го кодового блока выделяют qqq-й подблок корректировочных символов длиной (NNN-KKK) двоичных символов, который запоминают в качестве qqq-го подблока блока корректировочных символов кодированной второй базовой последовательности.5. The method according to claim 1, characterized in that for the simultaneous formation of a block of check symbols of the encoded original sequence, a block of correction symbols of the encoded first base sequence, a block of correction symbols of the encoded second base sequence, the initial sequence of the first correspondent of the communication network is encoded with a linear block systematic binary noise-resistant ( N, K) code, where K is the length of the block of information symbols and N is the length of the code block, the generating matrix of which has the dimension K×N, and N>K, while the sizes K and N of the generating matrix of the linear block systematic binary error-correcting (N, K) code choose K=2 m -1-m and N=2 m -1, where m≥3, for which previously the initial sequence on the side of the first correspondent of the communication network is divided into Y subblocks of length K binary symbols, where Y=UU/ K, then, sequentially, starting from the first to the Y-th of each q-th subblock, where q = 1, 2, 3, ..., Y, form the q-th code block of length N binary symbols by multiplying the q-th subblock by the generator matrix, then from the q-th code block, the q-th subblock of check symbols of length (NK) of binary symbols is extracted, which is stored as the q-th subblock of the block of check symbols of the encoded original sequence, simultaneously and independently on the side of the second correspondent of the communication network, the first basic a sequence of linear block systematic binary error-correcting (NN, KK) codes, where KK is the length of the block of information symbols and NN is the length of the code block, the generator matrix of which has the dimension KK × NN, and NN>KK, while the sizes KK and NN of the generator matrix of the linear block systematic binary error-correcting (NN, KK) code choose KK=2 mm -1-mm and NN=2 mm -1, where mm ≥ 3, for which the first basic sequence is first divided into YY subblocks of length KK binary symbols, where YY= Q11/KK, then, sequentially, starting from the first to YY-th of each qq-th subblock, where qq = 1, 2, 3, ..., YY, form the qq-th code block of length NN binary symbols by multiplying the qq-th subblock on the generating matrix, then from the qq-th code block, the qq-th subblock of correction symbols of length (NN-KK) of binary symbols is extracted, which is stored as the qq-th subblock of the block of correction symbols of the encoded first base sequence, simultaneously and independently on the side of the third correspondent communication networks encode the second basic sequence with a linear block systematic binary error-correcting (NNN, KKK) code, where KKK is the length of the block of information symbols and NNN is the length of the code block, the generator matrix of which has the dimension KKK × NNN, moreover, NNN>KKK, while the dimensions are KKK and NNN generating matrix of a linear block systematic binary error-correcting (NNN, KKK) code choose KKK=2 mmm -1-mmm and NNN=2 mmm -1, where mmm ≥ 3, for which the second base sequence is first divided into YYY subblocks of length KKK binary characters, where YYY=Q21/KKK, then, sequentially, starting from the first to YYY-th of each qqq-th subblock, where qqq = 1, 2, 3, ..., YYY, form the qqq-th code block of length NNN binary symbols by multiplying the qqq-th subblock by the generating matrix, then the qqq-th subblock of correction symbols with the length (NNN-KKK) of binary symbols is extracted from the qqq-th code block, which is stored as the qqq-th subblock of the block of correction symbols of the encoded second base sequence. 6. Способ по п. 1, 5 отличающийся тем, что для одновременного формирования первой декодированной последовательности второго корреспондента сети связи, второй декодированной последовательности третьего корреспондента сети связи, а также первой скорректированной последовательности первого корреспондента сети связи и второй скорректированной последовательности первого корреспондента сети связи первую и вторую предварительные последовательности второго и третьего корреспондентов сети связи, соответственно, одновременно и независимо декодируют линейным блоковым систематическим двоичным помехоустойчивым (N, K) кодом, где K - длина блока информационных символов и N - длина кодового блока, транспонированная проверочная матрица которого имеет размерность N×(N-K), причем N>K, при этом выбирают размеры K и N проверочной матрицы линейного блокового систематического двоичного помехоустойчивого (N, K) кода K=2m-1-m и N=2m-1, где m≥3, для чего предварительные последовательности и блоки проверочных символов кодированной исходной последовательности разделяют на Y соответствующих пар декодируемых подблоков и подблоков проверочных символов, где Y=UU/K, причем длины декодируемых подблоков и подблоков проверочных символов выбирают равными соответственно K и (N-K) двоичных символов, затем формируют Y принятых кодовых блоков длиной N двоичных символов путем конкатенации справа к q-му декодируемому подблоку q-го подблока проверочных символов, где q = 1, 2, 3, …, Y, затем, последовательно, начиная с 1-го до Y-го, вычисляют q-й синдром D длиной (N-K) двоичных символов перемножением q-го принятого кодового блока на транспонированную проверочную матрицу, а по полученному q-му синдрому D исправляют ошибки в q-м декодируемом подблоке, который затем запоминают в качестве q-го подблока декодированных последовательностей, одновременно и независимо формируют первую скорректированную последовательность на стороне первого корреспондента сети связи, для чего первую коррелированную последовательность декодируют линейным блоковым систематическим двоичным помехоустойчивым (NN, KK) кодом, где KK - длина блока информационных символов и NN - длина кодового блока, транспонированная проверочная матрица которого имеет размерность NN×(NN-KK), причем NN>KK, при этом выбирают размеры KK и NN проверочной матрицы линейного блокового систематического двоичного помехоустойчивого (NN, KK) кода KK=2mm-1-mm и NN=2mm-1, где mm≥3, для чего первую коррелированную последовательность и блок корректировочных символов кодированной первой базовой последовательности разделяют на YY соответствующих пар корректируемых подблоков и подблоков корректировочных символов, где YY=Q11/KK, причем длины корректируемых подблоков и подблоков корректировочных символов выбирают равными соответственно KK и (NN-KK) двоичных символов, затем формируют YY принятых кодовых блоков длиной NN двоичных символов путем конкатенации справа к qq-му корректируемому подблоку qq-го подблока корректировочных символов, где qq = 1, 2, 3, …, YY, затем, последовательно, начиная с 1-го до YY-го, вычисляют qq-й синдром Da1 длиной (NN-KK) двоичных символов перемножением qq-го принятого кодового блока на транспонированную проверочную матрицу, а по полученному qq-му синдрому Da1 исправляют ошибки в qq-м корректируемом подблоке, который затем запоминают в качестве qq-го скорректированного подблока первой скорректированной последовательности на стороне первого корреспондента сети связи, одновременно для независимого формирования второй скорректированной последовательности на стороне первого корреспондента сети связи вторую коррелированную последовательность декодируют линейным блоковым систематическим двоичным помехоустойчивым (NNN, KKK) кодом, где KKK - длина блока информационных символов и NNN - длина кодового блока, транспонированная проверочная матрица которого имеет размерность NNN×(NNN-KKK), причем NNN>KKK, при этом выбирают размеры KKK и NNN проверочной матрицы линейного блокового систематического двоичного помехоустойчивого (NNN, KKK) кода KKK=2mmm-1-mmm и NNN=2mmm-1, где mmm ≥ 3, для чего вторую коррелированную последовательность и блок корректировочных символов кодированной второй базовой последовательности разделяют на YYY соответствующих пар корректируемых подблоков и подблоков корректировочных символов, где YYY=Q21/KKK, причем длины корректируемых подблоков и подблоков корректировочных символов выбирают равными соответственно KKK и (NNN-KKK) двоичных символов, затем формируют YYY принятых кодовых блоков длиной NNN двоичных символов путем конкатенации справа к qqq-му корректируемому подблоку qqq-го подблока корректировочных символов, где qqq = 1, 2, 3, …, YYY, затем, последовательно, начиная с 1-го до YYY-го, вычисляют qqq-й синдром Da2 длиной (NNN-KKK) двоичных символов перемножением qqq-го принятого кодового блока на транспонированную проверочную матрицу, а по полученному qqq-му синдрому Da2 исправляют ошибки в qqq-м корректируемом подблоке, который затем запоминают в качестве qqq-го скорректированного подблока второй скорректированной последовательности на стороне первого корреспондента сети связи.6. The method according to p. 1, 5, characterized in that for the simultaneous formation of the first decoded sequence of the second correspondent of the communication network, the second decoded sequence of the third correspondent of the communication network, as well as the first corrected sequence of the first correspondent of the communication network and the second corrected sequence of the first correspondent of the communication network, the first and the second pre-sequences of the second and third correspondents of the communication network, respectively, are simultaneously and independently decoded by a linear block systematic binary error-correcting (N, K) code, where K is the length of the block of information symbols and N is the length of the code block, the transposed check matrix of which has the dimension N ×(NK), with N>K, while choosing the sizes K and N of the check matrix of the linear block systematic binary noise-correcting (N, K) code K=2 m -1-m and N=2 m -1, where m≥3 , for which the preliminary sequences and blocks of check symbols of the encoded source sequence are divided into Y corresponding pairs of decoded subblocks and subblocks of check symbols, where Y=UU/K, and the lengths of decoded subblocks and subblocks of check symbols are chosen to be equal to K and (NK) binary symbols, respectively, then, Y received code blocks of length N binary symbols are formed by right concatenation to the q-th decodable subblock of the q-th subblock of parity symbols, where q = 1, 2, 3, ..., Y, then, sequentially, starting from the 1st to Y -th, the q-th syndrome D of length (NK) of binary symbols is calculated by multiplying the q-th received code block by the transposed check matrix, and according to the received q-th syndrome D, errors are corrected in the q-th decoded subblock, which is then stored as q -th subblock of the decoded sequences, simultaneously and independently form the first corrected sequence on the side of the first correspondent of the communication network, for which the first correlated sequence is decoded with a linear block systematic binary error-correcting (NN, KK) code, where KK is the length of the block of information symbols and NN is the length of the code block, the transposed check matrix of which has the dimension NN×(NN-KK), and NN>KK, while choosing the sizes KK and NN of the check matrix of the linear block systematic binary error-correcting (NN, KK) code KK=2 mm -1-mm and NN=2 mm -1, where mm≥3, for which the first correlated sequence and the block of correction symbols of the encoded first base sequence are divided into YY corresponding pairs of corrected sub-blocks and sub-blocks of correction symbols, where YY=Q11/KK, and the lengths of corrected sub-blocks and sub-blocks correction symbols are chosen equal to KK and (NN-KK) binary symbols, respectively, then YY received code blocks of length NN binary symbols are formed by concatenation from the right to the qq-th corrected subblock of the qq-th subblock of correction symbols, where qq = 1, 2, 3, …, YY, then, sequentially, starting from the 1st to the YYth, the qq-th syndrome Da1 of length (NN-KK) of binary symbols is calculated by multiplying the qq-th received code block by the transposed check matrix, and by the received qq-th syndrome Da1, errors are corrected in the qq-th corrected sub-block, which is then stored as the qq-th corrected sub-block of the first corrected sequence on the side of the first correspondent of the communication network, at the same time, for independent formation of the second corrected sequence on the side of the first correspondent of the communication network, the second correlated sequence is decoded by a linear block systematic binary error-correcting (NNN, KKK) code, where KKK is the length of the block of information symbols and NNN is the length of the code block, the transposed check matrix of which has the dimensions NNN × (NNN-KKK), and NNN>KKK, while choosing the sizes KKK and NNN check matrix of a linear block systematic binary error-correcting (NNN, KKK) code KKK=2 mmm -1-mmm and NNN=2 mmm -1, where mmm ≥ 3, for which the second correlated sequence and the block of correction symbols of the encoded second base sequence are divided into YYY corresponding pairs of corrected subblocks and subblocks of correction symbols, where YYY=Q21/KKK, wherein the lengths of corrected subblocks and subblocks of correction symbols are chosen to be respectively KKK and (NNN-KKK) binary symbols, then YYY received code blocks of length NNN binary symbols are formed by right concatenation to the qqq-th corrected sub-block of the qqq-th sub-block of correction symbols, where qqq = 1, 2, 3, …, YYY, then, sequentially, starting from the 1st to the YYY-th, the qqq-th syndrome Da2 of length (NNN- KKK) binary symbols by multiplying the qqq-th received code block by the transposed check matrix, and using the received qqq-th syndrome Da2, errors are corrected in the qqq-th corrected subblock, which is then stored as the qqq-th corrected subblock of the second corrected sequence on the side of the first correspondent communication networks. 7. Способ по п. 1, отличающийся тем, что для одновременного и независимого формирования первой сжимаемой скорректированной последовательности первого корреспондента сети связи, первой сжимаемой базовой последовательности второго корреспондента сети связи, а также второй сжимаемой скорректированной последовательности первого корреспондента сети связи и второй сжимаемой базовой последовательности третьего корреспондента сети связи сравнивают требуемую длину формируемых первой сжимаемой скорректированной последовательности первого корреспондента сети связи и первую сжимаемую базовую последовательность второго корреспондента сети связи, равную UU двоичных символов, с длиной, равной Q11 двоичных символов, первой скорректированной последовательности на стороне первого корреспондента сети связи и первой базовой последовательности на стороне второго корреспондента сети связи, затем в случае выполнения условия Q11=UU каждому j-му символу первой сжимаемой скорректированной последовательности на стороне первого корреспондента сети связи присваивают значение j-го символа первой скорректированной последовательности и каждому j-му символу первой сжимаемой базовой последовательности на стороне второго корреспондента сети связи присваивают значение j-го символа первой базовой последовательности, где j = 1, 2, 3, …, UU, в противном случае каждому jj-му символу первой сжимаемой скорректированной последовательности на стороне первого корреспондента сети связи присваивают значение jj-го символа первой скорректированной последовательности и каждому jj-му символу первой сжимаемой базовой последовательности на стороне второго корреспондента сети связи присваивают значение jj-го символа первой базовой последовательности, где jj = 1, 2, 3, …, Q11, после чего каждому i-му символу первой сжимаемой скорректированной последовательности на стороне первого корреспондента сети связи присваивают значение ноль и каждому i-му символу первой сжимаемой базовой последовательности на стороне второго корреспондента сети связи присваивают значение ноль, где i=Q11+l, Q11+2, …, UU, одновременно для формирования второй сжимаемой скорректированной последовательности первого корреспондента сети связи и второй сжимаемой базовой последовательности третьего корреспондента сети связи сравнивают требуемую длину формируемых последовательностей, равную UU двоичных символов, с длиной, равной Q21 двоичных символов, второй скорректированной последовательности на стороне первого корреспондента сети связи и второй базовой последовательности на стороне третьего корреспондента сети связи, затем в случае выполнения условия Q21=UU каждому j2-му символу второй сжимаемой скорректированной последовательности на стороне первого корреспондента сети связи присваивают значение j2-го символа второй скорректированной последовательности и каждому j2-мy символу второй сжимаемой базовой последовательности на стороне третьего корреспондента сети связи присваивают значение j2-го символа второй базовой последовательности, где j2=1, 2, 3, …, UU, в противном случае каждому jj2-му символу второй сжимаемой скорректированной последовательности на стороне первого корреспондента сети связи присваивают значение jj2-го символа второй скорректированной последовательности и каждому jj2-му символу второй сжимаемой базовой последовательности на стороне третьего корреспондента сети связи присваивают значение jj2-го символа второй базовой последовательности, где jj2=1, 2, 3, …, Q21, после чего каждому i2-му символу второй сжимаемой скорректированной последовательности на стороне первого корреспондента сети связи присваивают значение ноль и каждому i2-му символу второй сжимаемой базовой последовательности на стороне третьего корреспондента сети связи присваивают значение ноль, где i2=Q21+1, Q21+2, …, UU.7. The method according to claim. 1, characterized in that for the simultaneous and independent formation of the first compressible adjusted sequence of the first correspondent of the communication network, the first compressible base sequence of the second correspondent of the communication network, as well as the second compressible adjusted sequence of the first correspondent of the communication network and the second compressible base sequence of the third correspondent of the communication network, the required length of the generated first compressible corrected sequence of the first correspondent of the communication network and the first compressible basic sequence of the second correspondent of the communication network, equal to UU of binary symbols, are compared with a length equal to Q11 of binary symbols, the first corrected sequence on the side of the first correspondent of the communication network and the first base sequence on the side of the second correspondent of the communication network, then, if the condition Q11=UU is met, each j-th character of the first compressible corrected sequence on the side of the first correspondent of the communication network is assigned the value of the j-th character of the first corrected sequence and each j-th character of the first compressible base sequence on the side of the second correspondent of the communication network is assigned the value of the j-th symbol of the first base sequence, where j = 1, 2, 3, ..., UU, otherwise, each jj-th character of the first compressible corrected sequence on the side of the first correspondent of the communication network is assigned the value jj-th character of the first corrected sequence and each jj-th character of the first compressible base sequence on the side of the second correspondent of the communication network is assigned the value of the jj-th character of the first base sequence, where jj = 1, 2, 3, ..., Q11, after which each i the th symbol of the first compressed corrected sequence on the side of the first correspondent of the communication network is assigned the value zero and each i-th symbol of the first compressed base sequence on the side of the second correspondent of the communication network is assigned the value zero, where i=Q11+l, Q11+2, ..., UU , at the same time, to form the second compressible corrected sequence of the first correspondent of the communication network and the second compressible basic sequence of the third correspondent of the communication network, the required length of the generated sequences equal to UU of binary symbols is compared with the length equal to Q21 of binary symbols, the second corrected sequence on the side of the first correspondent of the communication network and second base sequence on the side of the third correspondent of the communication network, then, if the condition Q21=UU is met, each j2-th character of the second compressible corrected sequence on the side of the first correspondent of the communication network is assigned the value of the j2-th character of the second corrected sequence and each j2-th character of the second compressible the base sequence on the side of the third correspondent of the communication network is assigned the value of the j2-th character of the second base sequence, where j2=1, 2, 3, ..., UU, otherwise, each jj2-th symbol of the second compressible corrected sequence on the side of the first correspondent of the communication network is assigned the value of the jj2-th character of the second corrected sequence and each jj2-th character of the second compressible base sequence on the side of the third correspondent of the communication network is assigned the value of the jj2-th character of the second base sequence, where jj2=1, 2, 3, ..., Q21, after which each The i2-th symbol of the second compressed corrected sequence on the side of the first correspondent of the communication network is assigned the value zero and each i2-th symbol of the second compressed base sequence on the side of the third correspondent of the communication network is assigned the value zero, where i2=Q21+1, Q21+2, ..., uu. 8. Способ по п. 1, отличающийся тем, что функцию хеширования последовательностей на стороне первого корреспондента сети связи формируют в виде двоичной матрицы G размерности UU×T, где Т≥64 - длина формируемых сетевого и парных ключей шифрования/дешифрования, причем каждый из элементов двоичной матрицы G генерируют случайным образом.8. The method according to claim 1, characterized in that the hashing function of the sequences on the side of the first correspondent of the communication network is formed in the form of a binary matrix G of dimension UU×T, where T≥64 is the length of the generated network and pair encryption/decryption keys, each of elements of the binary matrix G are randomly generated. 9. Способ по п. 1, 8, отличающийся тем, что функцию хеширования последовательностей передают последовательно, начиная с первой по UU-ю строки двоичной матрицы G.9. The method according to p. 1, 8, characterized in that the hashing function of the sequences is transmitted sequentially, starting from the first to the UU-th row of the binary matrix G. 10. Способ по п. 1, отличающийся тем, что для одновременного формирования сетевого ключа шифрования/дешифрования, первого парного ключа шифрования/дешифрования, второго парного ключа шифрования/дешифрования предварительно двоичную матрицу G и исходную последовательность первого корреспондента сети связи, двоичную матрицу G и первую декодированную последовательность второго корреспондента сети связи, двоичную матрицу G и вторую декодированную последовательность третьего корреспондента сети связи разделяют на W соответствующих пар подматриц размерности Р×Т, причем P=UU/W, где Т≥64 - длина формируемого сетевого ключа шифрования/дешифрования, и, соответственно, подблоков исходной последовательности, первой декодированной последовательности второго корреспондента сети связи и второй декодированной последовательности третьего корреспондента сети связи длиной Р двоичных символов соответственно, затем одновременно, начиная с первого по W-й, вычисляют z-й первичный ключ длиной Т двоичных символов, где z = 1, 2, 3, …, W, перемножением z-го подблока исходной последовательности первого корреспондента сети связи на z-ю подматрицу Gz, z-го подблока первой декодированной последовательности второго корреспондента сети связи на z-ю подматрицу Gz, z-го подблока второй декодированной последовательности третьего корреспондента сети связи на z-ю подматрицу Gz, после чего одновременно формируют сетевой ключ шифрования/дешифрования путем поразрядного суммирования по модулю два всех W первичных ключей на сторонах всех корреспондентов сети связи, одновременно для формирования первого парного ключа шифрования/дешифрования предварительно двоичную матрицу G и первую сжимаемую скорректированную последовательность первого корреспондента сети связи, двоичную матрицу G и первую сжимаемую базовую последовательность второго корреспондента сети связи разделяют на W соответствующих пар подматриц размерности Р×Т, где P=UU/W, где Т≥64 - длина формируемого первого парного ключа шифрования/дешифрования, и, соответственно, подблоков первой сжимаемой скорректированной последовательности, первой сжимаемой базовой последовательности длиной Р двоичных символов соответственно, затем одновременно начиная с первого по W-й, вычисляют zz-й первичный ключ длиной Т двоичных символов, где zz = 1, 2, 3, …, W, перемножением zz-го подблока первой сжимаемой скорректированной последовательности первого корреспондента сети связи на zz-ю подматрицу Gzz, zz-го подблока первой сжимаемой базовой последовательности второго корреспондента сети связи на zz-ю подматрицу Gzz, после чего одновременно формируют первый парный ключ шифрования/дешифрования путем поразрядного суммирования по модулю два W первичных ключей на сторонах первого и второго корреспондентов сети связи, соответственно, одновременно для формирования второго парного ключа шифрования/дешифрования предварительно двоичную матрицу G и вторую сжимаемую скорректированную последовательность первого корреспондента сети связи, двоичную матрицу G и вторую сжимаемую базовую последовательность третьего корреспондента сети связи разделяют на W соответствующих пар подматриц размерности Р×Т, где P=UU/W, где Т≥64 - длина формируемого второго парного ключа шифрования/дешифрования, и, соответственно, подблоков второй сжимаемой скорректированной последовательности, второй сжимаемой базовой последовательности длиной Р двоичных символов соответственно, затем одновременно начиная с первого по W-й, вычисляют zzz-й первичный ключ длиной Т двоичных символов, где zzz = 1, 2, 3, …, W, перемножением zzz-го подблока второй сжимаемой скорректированной последовательности первого корреспондента сети связи на zzz-ю подматрицу Gzzz, zzz-го подблока второй сжимаемой базовой последовательности третьего корреспондента сети связи на zzz-ю подматрицу Gzzz, после чего одновременно формируют второй парный ключ шифрования/дешифрования путем поразрядного суммирования по модулю два W первичных ключей на сторонах первого и третьего корреспондентов сети связи, соответственно.10. The method according to claim 1, characterized in that for the simultaneous formation of a network encryption / decryption key, the first paired encryption / decryption key, the second paired encryption / decryption key, a pre-binary matrix G and the initial sequence of the first correspondent of the communication network, a binary matrix G and the first decoded sequence of the second correspondent of the communication network, the binary matrix G and the second decoded sequence of the third correspondent of the communication network are divided into W corresponding pairs of submatrices of dimension P×T, and P=UU/W, where T≥64 is the length of the generated network encryption/decryption key, and, accordingly, subblocks of the original sequence, the first decoded sequence of the second correspondent of the communication network and the second decoded sequence of the third correspondent of the communication network of length P binary symbols, respectively, then simultaneously, starting from the first to the Wth, the z-th primary key of length T binary symbols is calculated , where z = 1, 2, 3, …, W, by multiplying the z-th subblock of the original sequence of the first correspondent of the communication network by the z-th submatrix G z , the z-th subblock of the first decoded sequence of the second correspondent of the communication network by the z-th submatrix G z , the z-th subblock of the second decoded sequence of the third correspondent of the communication network onto the z-th submatrix G z , after which the network encryption/decryption key is simultaneously formed by bitwise modulo two summation of all W primary keys on the sides of all correspondents of the communication network, simultaneously to form of the first paired encryption/decryption key, the preliminary binary matrix G and the first compressible corrected sequence of the first correspondent of the communication network, the binary matrix G and the first compressible basic sequence of the second correspondent of the communication network are divided into W of the corresponding pairs of submatrices of dimension P×T, where P=UU/W, where T≥64 is the length of the generated first paired encryption/decryption key, and, accordingly, subblocks of the first compressible corrected sequence, the first compressible base sequence of length P binary characters, respectively, then simultaneously starting from the first to the W-th, calculate the zz-th primary key length T of binary symbols, where zz = 1, 2, 3, ..., W, by multiplying the zz-th subblock of the first compressible corrected sequence of the first correspondent of the communication network by the zz-th submatrix G zz , the zz-th subblock of the first compressible basic sequence of the second correspondent of the network connection to the zz-th submatrix G zz , after which the first paired encryption/decryption key is simultaneously formed by bitwise summation modulo two W of primary keys on the sides of the first and second correspondents of the communication network, respectively, simultaneously to form the second paired encryption/decryption key pre-binary the matrix G and the second compressible corrected sequence of the first correspondent of the communication network, the binary matrix G and the second compressible basic sequence of the third correspondent of the communication network are divided into W corresponding pairs of submatrices of dimension P×T, where P=UU/W, where T≥64 is the length of the generated second paired encryption/decryption key, and, respectively, subblocks of the second compressible corrected sequence, the second compressible base sequence of length P binary symbols, respectively, then simultaneously starting from the first to the Wth, calculate the zzz-th primary key of length T binary symbols, where zzz = 1, 2, 3, …, W, by multiplying the zzz-th subblock of the second compressible corrected sequence of the first communication network correspondent by the zzz-th submatrix G zzz , the zzz-th subblock of the second compressible basic sequence of the third communication network correspondent by the zzz-th submatrix G zzz , after which the second paired encryption/decryption key is simultaneously formed by bitwise summation modulo two W of primary keys on the sides of the first and third correspondents of the communication network, respectively.
RU2023100550A 2023-01-10 Method for forming encryption/decryption keys RU2796051C1 (en)

Publications (1)

Publication Number Publication Date
RU2796051C1 true RU2796051C1 (en) 2023-05-16

Family

ID=

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5515438A (en) * 1993-11-24 1996-05-07 International Business Machines Corporation Quantum key distribution using non-orthogonal macroscopic signals
RU2480923C1 (en) * 2012-02-21 2013-04-27 Федеральное государственное военное образовательное учреждение высшего профессионального образования "Военная академия связи имени маршала Советского Союза С.М. Буденного" Министерства обороны Российской Федерации Method to generate coding/decoding key
RU2749016C1 (en) * 2020-07-13 2021-06-03 федеральное государственное казенное военное образовательное учреждение высшего образования "Военная академия связи имени Маршала Советского Союза С.М. Буденного" Министерства обороны Российской Федерации Encryption/decryption key generation method
RU2766319C1 (en) * 2021-03-24 2022-03-15 федеральное государственное казенное военное образовательное учреждение высшего образования "Военная орденов Жукова и Ленина Краснознаменная академия связи имени Маршала Советского Союза С.М. Буденного" Министерства обороны Российской Федерации Method for generating the encryption/decryption key
RU2774103C1 (en) * 2021-11-24 2022-06-15 федеральное государственное казенное военное образовательное учреждение высшего образования "Военная орденов Жукова и Ленина Краснознаменная академия связи имени Маршала Советского Союза С.М. Буденного" Министерства обороны Российской Федерации Method for forming encryption/decryption key

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5515438A (en) * 1993-11-24 1996-05-07 International Business Machines Corporation Quantum key distribution using non-orthogonal macroscopic signals
RU2480923C1 (en) * 2012-02-21 2013-04-27 Федеральное государственное военное образовательное учреждение высшего профессионального образования "Военная академия связи имени маршала Советского Союза С.М. Буденного" Министерства обороны Российской Федерации Method to generate coding/decoding key
RU2749016C1 (en) * 2020-07-13 2021-06-03 федеральное государственное казенное военное образовательное учреждение высшего образования "Военная академия связи имени Маршала Советского Союза С.М. Буденного" Министерства обороны Российской Федерации Encryption/decryption key generation method
RU2766319C1 (en) * 2021-03-24 2022-03-15 федеральное государственное казенное военное образовательное учреждение высшего образования "Военная орденов Жукова и Ленина Краснознаменная академия связи имени Маршала Советского Союза С.М. Буденного" Министерства обороны Российской Федерации Method for generating the encryption/decryption key
RU2774103C1 (en) * 2021-11-24 2022-06-15 федеральное государственное казенное военное образовательное учреждение высшего образования "Военная орденов Жукова и Ленина Краснознаменная академия связи имени Маршала Советского Союза С.М. Буденного" Министерства обороны Российской Федерации Method for forming encryption/decryption key

Similar Documents

Publication Publication Date Title
AU2013265020B2 (en) Secure communication
US5161244A (en) Cryptographic system based on information difference
EP1715615B1 (en) Quantum key delivering method and communication device
US20030063751A1 (en) Key agreement protocol based on network dynamics
RU2480923C1 (en) Method to generate coding/decoding key
Guan et al. A practical protocol for three-party authenticated quantum key distribution
Yang et al. Efficient information reconciliation for energy-time entanglement quantum key distribution
RU2796051C1 (en) Method for forming encryption/decryption keys
Faure et al. Factorial code with a given number of inversions
Korjik et al. Privacy amplification theorem for noisy main channel
Xhemrishi et al. Computational code-based privacy in coded federated learning
RU2649753C2 (en) Method of safe coding information for its transmission over open communication channels using steganography techniques
RU2766319C1 (en) Method for generating the encryption/decryption key
RU2713694C1 (en) Method of generating an encryption / decryption key
RU2749016C1 (en) Encryption/decryption key generation method
RU2774103C1 (en) Method for forming encryption/decryption key
RU2183051C2 (en) Process of formation of encryption/decryption key
JP2004179889A (en) Quantum key delivery method and communication device
Moldovyan et al. Symmetric encryption for error correction
RU2356168C2 (en) Method for formation of coding/decoding key
Balmahoon et al. Information leakage of heterogeneous encoded correlated sequences over an eavesdropped channel
RU2812949C1 (en) Method and device for forming modified crypto-code structures for noise-resistant data transmission over communication channels
RU2613845C1 (en) Method for forming key of encryption/decryption
Pfister Finite blocklength secrecy coding
Kumar et al. Reliable and secure communication using fundamental cut-sets and fundamental circuits