RU2812949C1 - Method and device for forming modified crypto-code structures for noise-resistant data transmission over communication channels - Google Patents

Method and device for forming modified crypto-code structures for noise-resistant data transmission over communication channels Download PDF

Info

Publication number
RU2812949C1
RU2812949C1 RU2023114239A RU2023114239A RU2812949C1 RU 2812949 C1 RU2812949 C1 RU 2812949C1 RU 2023114239 A RU2023114239 A RU 2023114239A RU 2023114239 A RU2023114239 A RU 2023114239A RU 2812949 C1 RU2812949 C1 RU 2812949C1
Authority
RU
Russia
Prior art keywords
block
output
input
ciphertext
blocks
Prior art date
Application number
RU2023114239A
Other languages
Russian (ru)
Inventor
Игорь Олегович Шарапов
Дмитрий Владимирович Самойленко
Сергей Александрович Диченко
Олег Анатольевич Финько
Александр Сергеевич Кушпелев
Данила Михайлович Симоненко
Original Assignee
федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации
Filing date
Publication date
Application filed by федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации filed Critical федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации
Application granted granted Critical
Publication of RU2812949C1 publication Critical patent/RU2812949C1/en

Links

Images

Abstract

FIELD: cryptographic information protection.
SUBSTANCE: method for forming modified crypto-code structures for noise-resistant data transmission over communication channels is ensured by constructing crypto-code structures, the essence of which is to combine block encryption algorithms and multi-valued noise-resistant codes. A sequence of ciphertext or plaintext blocks or ciphertext blocks and a simulated insert generated from them, formed from a message M, is represented as a single information superblock of modular code, on the basis of which one or two redundant data blocks are formed. In this case, a simulated insertion and a redundant block or two redundant blocks are represented as a pseudo-complex number. Next, the objectivation procedure is performed. From the set of generated sequences of cipher or plaintext and real deduction, a data array is formed, which is transposed to form an error-resistant sequence of cipher or plaintext.
EFFECT: increasing resistance to deliberate simulating influences of an attacker.
4 cl, 6 dwg

Description

Область техники, к которой относится изобретениеField of technology to which the invention relates

Предлагаемое изобретение относится к области радио- и электросвязи, а именно к области способов и устройств криптографической защиты информации, передаваемой по открытым каналам связи либо хранящейся на носителях информации.The present invention relates to the field of radio and telecommunications, namely to the field of methods and devices for cryptographic protection of information transmitted over open communication channels or stored on information storage media.

Уровень техникиState of the art

а) Описание аналоговa) Description of analogues

Известны способы криптографической защиты информации, которые основаны на блочных шифрах (DES, AES, Serpent, Twofish, Кузнечик, Магма) [Ferguson N., Schneier В., T.Kohno Cryptography Engineering. Design Principles and Practical Applications, Second Edition, New York, John Wiley & Sons, Inc., 2010; ГОСТ P 34.12-2015 Информационная технология. Криптографическая защита информации. Блочные шифры], включающие в себя следующие этапы: зашифрование открытого и при необходимости дополненного текста М, представленного в виде блоков фиксированной длины М = {М1||М2|| … ||Mk}, где || - операция конкатенации, k - количество блоков открытого текста М, генерация ключа зашифрования ке, получение блоков шифртекста по следующему правилу:There are known methods of cryptographic information protection that are based on block ciphers (DES, AES, Serpent, Twofish, Grasshopper, Magma) [Ferguson N., Schneier V., T.Kohno Cryptography Engineering. Design Principles and Practical Applications, Second Edition, New York, John Wiley & Sons, Inc., 2010; GOST P 34.12-2015 Information technology. Cryptographic information protection. Block ciphers], which include the following stages: encryption of plaintext and, if necessary, padded text M, presented in the form of blocks of fixed length M = {M 1 ||M 2 || … ||M k }, where || - concatenation operation, k - number of plaintext blocks M, generation of an encryption key to e , obtaining ciphertext blocks according to the following rule:

извлечение открытого текста М из последовательности блоков шифртекста с помощью ключа расшифрования :extracting plaintext M from a sequence of ciphertext blocks using the decryption key :

выполнение обратной процедуры дополнения, где i = 1, 2, …, k. Таким образом, обеспечивается защита информации, содержащейся в открытом тексте М, при передаче по открытым каналам связи. Для защиты от навязывания ложной информации, подмены передаваемой информации или изменения хранимых данных в указанных способах предусмотрены следующие режимы работы:performing the inverse addition procedure, where i = 1, 2, …, k. Thus, the protection of information contained in the plaintext M is ensured when transmitted over open communication channels. To protect against the imposition of false information, substitution of transmitted information or changes in stored data, the following operating modes are provided in these methods:

- режим гаммирования с обратной связью по выходу (Output Feedback, OFB);- gamma mode with output feedback (Output Feedback, OFB);

- режим простой замены с зацеплением (Cipher Block Chaining, СВС);- simple replacement mode with engagement (Cipher Block Chaining, SBC);

- режим гаммирования с обратной связью по шифртексту (Cipher Feedback, CFB);- gamma mode with ciphertext feedback (Cipher Feedback, CFB);

- режим выработки имитовставки, хэш-кода (Message Authentication Code algorithm). Недостатками таких способов являются:- mode of generating imitative insertion, hash code (Message Authentication Code algorithm). The disadvantages of such methods are:

- отсутствие возможности исправления искажений в блоках шифртекста, обусловленных преднамеренными воздействиями злоумышленника или влиянием случайных помех при передаче по открытым каналам связи;- the inability to correct distortions in ciphertext blocks caused by the intentional influence of an attacker or the influence of random interference during transmission over open communication channels;

- возможность размножения ошибок, когда один или более ошибочный бит в одном блоке криптограммы оказывает(ют) влияние на расшифрование последующих блоков открытого текста;- the possibility of error propagation, where one or more erroneous bits in one cryptogram block(s) affect the decryption of subsequent plaintext blocks;

- отсутствие возможности восстановления достоверной информации при использовании в системах передачи информации без обратной связи.- inability to restore reliable information when used in information transmission systems without feedback.

Известны способы защиты информации, основанные на теории алгебраического кодирования (криптосистема Мак-Элиса, схема Нидеррайтера, криптосистема Рао-Нама и их модификации) [McEliece R.J. A public-key cryptosystem based on algebraic coding theory, DSN Progress Report 42-44, Jet Prop.Lab., Calif. Inst. Technol. 1978. - pp.114-116; Niederreiter H. Knapsack-Type Cryptosystem and Algebraic Coding Theory, Probl. Control and Inform. Theory. 1986. - pp.19-34; Rao T.R.N., Nam K.H. Private-key algebraic-coded cryptosystem. Advances in Cryptology - CRYPTO 86, New-York. - NY: Springer. 1986. - pp.35-48]. Реализация данных схем основана на сложности декодирования полных линейных кодов (кодов общего положения).There are known methods for protecting information based on the theory of algebraic coding (McEliece cryptosystem, Niederreiter scheme, Rao-Nama cryptosystem and their modifications) [McEliece R.J. A public-key cryptosystem based on algebraic coding theory, DSN Progress Report 42-44, Jet Prop.Lab., Calif. Inst. Technol. 1978. - pp.114-116; Niederreiter H. Knapsack-Type Cryptosystem and Algebraic Coding Theory, Probl. Control and Inform. Theory. 1986. - pp.19-34; Rao T.R.N., Nam K.H. Private-key algebraic-coded cryptosystem. Advances in Cryptology - CRYPTO 86, New York. - NY: Springer. 1986. - pp.35-48]. The implementation of these schemes is based on the complexity of decoding complete linear codes (general position codes).

Недостатками таких способов являются:The disadvantages of such methods are:

- отсутствие возможности гарантированного обеспечения криптографической стойкости защищаемой информации (например, атака Сидельникова В.М. и Шестакова С.О. на систему Мак-Элиса);- inability to guarantee the cryptographic strength of the protected information (for example, the attack by V.M. Sidelnikov and S.O. Shestakov on the McEliece system);

- сложность в реализации, обусловленная высокими размерностями системы;- complexity in implementation due to the high dimensions of the system;

- длина криптограмм значительно превышает длину открытого текста;- the length of the cryptograms significantly exceeds the length of the plaintext;

- достаточно высокая чувствительность блоков криптограмм к искажениям, возникающим в канале связи.- fairly high sensitivity of cryptogram blocks to distortions occurring in the communication channel.

Известен способ защищенной передачи зашифрованной информации по каналам связи [Патент РФ №2620730 публ. 29.05.2017], в котором для выполнения процедуры зашифрования блоков открытого текста по соответствующему ключу применяется к процедур зашифрования, блоки шифртекста интерпретируются как наименьшие вычеты по сгенерированным, упорядоченным по величине степеней, взаимно простым основаниям полиномам образующие информационный суперблок модулярного кода из последовательности блоков шифртекста после операции расширения формируются избыточные блоки данных полученная совокупность блоков шифртекста и избыточных блоков данных образует кодовый вектор модулярного кода, передаваемый получателю сообщения по k + r из А каналов передачи информации, который на приемной стороне обеспечивает обнаружение (преднамеренных и непреднамеренных) воздействий злоумышленника на защищаемую информацию и, при необходимости, восстановление достоверных данных, передаваемых по каналам связи.There is a known method for the secure transmission of encrypted information via communication channels [RF Patent No. 2620730 publ. 05/29/2017], in which to perform the procedure for encrypting plaintext blocks by the corresponding key applies to encryption procedures, ciphertext blocks are interpreted as the smallest residues from the generated polynomials, ordered by degree magnitude, coprime polynomials forming an information superblock of a modular code from a sequence of ciphertext blocks after the expansion operation, redundant data blocks are formed the resulting collection of ciphertext blocks and redundant data blocks forms a code vector of a modular code transmitted to the message recipient via k + r from A information transmission channels, which on the receiving side ensures the detection (intentional and unintentional) of an attacker’s influence on the protected information and, if necessary, the restoration of reliable data transmitted over communication channels.

К недостатку способа следует отнести отсутствие возможности защиты информации от имитирующих воздействий злоумышленника, обусловленной наличием «одного» правила кодирования, соответствующего модулярному полиномиальному коду, вследствие чего, злоумышленнику с целью навязывания ложных сообщений необходимо перехватить информационный суперблок модулярного кода для вычисления избыточных блоков данных.A disadvantage of the method is the inability to protect information from the imitating influences of an attacker, due to the presence of “one” encoding rule corresponding to a modular polynomial code, as a result of which, in order to impose false messages, an attacker needs to intercept the information superblock of the modular code to calculate redundant data blocks.

Известен способ имитоустойчивой передачи информации по каналам связи [Патент РФ №2669144 публ. 08.10.2018], в котором защита информации осуществляется представлением сообщения M(z) в виде блоков фиксированной длины применением к процедур зашифрования к блокам открытого текста по соответствующему ключу представлением полученных блоков шифртекста в виде наименьших неотрицательных вычетов по сгенерированным, упорядоченным по величине, взаимно простым модулям формированием информационного суперблока модулярного кода выполнением операции расширения информационного суперблока модулярного кода и получением избыточных блоков данных применением к избыточным блокам данных процедуры блочного шифрования, алгоритм которого выполняет нелинейные биективные преобразования по соответствующему ключу получением избыточных блоков шифртекста и формированием крип-токодовых конструкций - имитоустойчивой последовательности шифрованного текста.There is a known method for imitating transmission of information via communication channels [RF Patent No. 2669144 publ. 10/08/2018], in which information is protected by presenting the message M(z) in the form of blocks of fixed length applying encryption procedures to blocks of plaintext by the corresponding key representation of the received ciphertext blocks in the form of the smallest non-negative residues over the generated, ordered by magnitude, co-prime modules formation of an information superblock of a modular code performing the operation of expanding the information superblock of a modular code and obtaining redundant data blocks applied to redundant data blocks block encryption procedures, the algorithm of which performs nonlinear bijective transformations using the corresponding key obtaining redundant ciphertext blocks and the formation of crypto-code structures - imitation-resistant ciphertext sequence.

Недостатками данного способа являются:The disadvantages of this method are:

- повышенный расход ключей шифрования, требуемый для криптографических преобразований избыточных блоков данных;- increased consumption of encryption keys required for cryptographic transformations of redundant data blocks;

- возможность вычисления фрагмента гаммы шифра, когда для зашифрования избыточных блоков данных требуется применение алгоритма поточного шифрования (режим гаммирования);- the ability to calculate a fragment of a cipher gamma when encrypting redundant data blocks requires the use of a stream encryption algorithm (gamma mode);

- отсутствие возможности комплексификации в единый блок данных избыточного блока данных и имитовставки при реализации процедур блочного шифрования в режиме «выработка имитовставки».- the lack of possibility of complexifying a redundant data block and a simulated insert into a single data block when implementing block encryption procedures in the “development of a simulated insert” mode.

б) Описание ближайшего аналога (прототипа)b) Description of the closest analogue (prototype)

Наиболее близким по своей технической сущности к заявленному техническому решению и принятым за прототип является способ формирования криптокодовых конструкций для имитоустойчивой передачи данных по каналам связи, описанный в [Патент РФ №2764960 публ. 24.01.2022].The closest in its technical essence to the declared technical solution and adopted as a prototype is the method of generating crypto-code structures for imitation-resistant data transmission over communication channels, described in [RF Patent No. 2764960 publ. 01/24/2022].

В рассматриваемом способе-прототипе защита информации осуществляется представлением сообщения М в виде блоков фиксированной длины применением к процедур зашифрования к блокам открытого текста по соответствующему ключу выработкой от полученных блоков шифртекста имитовставки Н по соответствующему ключу h, представлением полученных блоков шифртекста в виде наименьших неотрицательных вычетов по сгенерированным, упорядоченным по величине, взаимно простым модулям и формированием информационного суперблока модулярного кода выполнением операции расширения информационного суперблока модулярного кода и получением избыточного блока данных ωk+1, представлением полученных имитовставки Н и избыточного блока ωk+1 в виде псевдокомплексного числа которое подвергается процедуре овеществления - преобразованию псевдокомплексного числа в целый вещественный вычет h по соответствующему модулюи формированием кринтокодовой конструкции - имитоустойчивой последовательности шифрованного текста и избыточного блока (вещественного вычета), обеспечивающей контроль имитирующих воздействий злоумышленника и достоверное восстановление блоков ширфтекста.In the prototype method under consideration, information protection is carried out by presenting the message M in the form of blocks of fixed length applying encryption procedures to blocks of plaintext by the corresponding key production from the received ciphertext blocks simulating insertions H according to the corresponding key h, representing the resulting ciphertext blocks in the form of the smallest non-negative residues over the generated, ordered by magnitude, co-prime modules and the formation of an information superblock of a modular code by performing the operation of expanding the information superblock of a modular code and obtaining a redundant data block ω k+1 , representing the resulting simulated insert H and the redundant block ω k+1 as a pseudo-complex number which undergoes a reification procedure - the transformation of a pseudo-complex number into an integer real residue h modulo and the formation of a screencode design - an imitative sequence of ciphertext and a redundant block (real deduction), which ensures control of an attacker’s imitating effects and reliable recovery of ciphertext blocks.

Недостатками данного способа являются:The disadvantages of this method are:

- повышенная вычислительная сложность процесса формирования избыточных блоков данных и процесса локализации и коррекции искажений, связанная с базисным представлением передаваемых суперблоков модулярного кода;- increased computational complexity of the process of generating redundant data blocks and the process of localization and correction of distortions associated with the basic representation of the transmitted superblocks of modular code;

- низкая корректирующая способность криптокодовых конструкций, обусловленная возможностью обнаружения искажения и коррекции одного блока данных;- low corrective ability of crypto-code structures, due to the possibility of detecting distortion and correcting one block of data;

- отсутствие возможности обнаружения и восстановления блоков данных суперблоков модулярного кода, искаженных пакетами ошибок.- inability to detect and restore data blocks of modular code superblocks corrupted by error packets.

Из уровня техники известно устройство защищенной обработки информации. Так, в [Massey J.L. An introduction to contemporary cryptology. Proc. IEEE. 1988. - pp.533-549) предложено устройство, содержащее на передающей стороне источник сообщений, порождающий открытый текст, рандомизатор, шифратор, а также генератор ключевой гаммы, выход источника сообщений подключен к первому входу шифратора, ко второму входу которого подключен выход рандомизатора, соответственно к третьему входу шифратора подключен выход генератора ключевой гаммы, причем выход шифратора через «открытую» линию связи на приемной стороне подключен к первому входу дешифратора, ко второму входу которого через защищенную линию связи подключен выход блока ключевой гаммы, при этом выход дешифратора подключен к входу источника сообщений.A device for secure information processing is known from the prior art. So, in [Massey J.L. An introduction to contemporary cryptology. Proc. IEEE. 1988. - pp.533-549) a device is proposed that contains on the transmitting side a message source generating plaintext, a randomizer, an encoder, as well as a key gamma generator, the output of the message source is connected to the first input of the encoder, the second input of which is connected to the randomizer output, Accordingly, the output of the key gamma generator is connected to the third input of the encoder, and the output of the encoder is connected through an “open” communication line on the receiving side to the first input of the decoder, to the second input of which the output of the key gamma block is connected through a secure communication line, while the output of the decoder is connected to the input message source.

Недостатком устройства является низкая помехозащищенность.The disadvantage of the device is low noise immunity.

Из уровня техники известно устройство имитоустойчивой передачи информации по каналам связи [Патент РФ №2669144 публ. 08.10.2018], содержащее на передающей стороне криптокодовый преобразователь информации, с выхода которого сформированные криптокодовые конструкции - имитоустойчивая последовательность шифрованного текста поступают в канал связи, а на приемной стороне - криптокодовый преобразователь информации, на который из канала связи поступает имитоустойчивая последовательность шифрованного текста и с выхода которого поступает открытый текст.A device for imitative transmission of information via communication channels is known from the prior art [RF Patent No. 2669144 publ. 10/08/2018], containing on the transmitting side a crypto-code information converter, from the output of which the generated crypto-code constructs - an imitation-resistant sequence of cipher text - enter the communication channel, and on the receiving side - a crypto-code information converter, to which an imitation-resistant sequence of cipher text is received from the communication channel and with whose output is plaintext.

К основному недостатку устройства следует отнести отсутствие механизмов сокрытия избыточных символов криптокодовых конструкций (избыточного блока данных и имитовставки) в едином блоке данных (взаимно однозначного преобразования) в условиях имитирующих воздействий злоумышленника.The main disadvantage of the device is the lack of mechanisms for hiding redundant symbols of cryptocode structures (redundant data block and imitative insertion) in a single data block (one-to-one conversion) under conditions of imitating attacker influences.

Наиболее близким по технической сущности является устройство формирования криптокодовых конструкций для имитоустойчивой передачи данных по каналам связи [Патент РФ №2764960 публ. 24.01.2022], содержащее на передающей стороне криптокодовый преобразователь информации (фиг.1), состоящий из буфера ввода открытого текста, блока хранения управляющих параметров (накопитель), процессора, реализующего функции, представленные в виде функциональных блоков: препроцессор открытого текста, блок шифрования, блок выработки имитовставки блока шифрования, буфер вывода имитовставки, блок овеществления, счетчик блоков текста, процессор ключей шифрования, генератор простых чисел, блок расширения модулярного кода; буфера вывода шифртектса, блока (таблицы) кодовых символов, буфера вывода избыточных данных, коммутатора объединения, при этом к третьему входу препроцессора открытого текста подключен первый выход блока хранения управляющих параметров (N), выход препроцессора открытого текста подключен к первому входу блока шифрования, ко второму входу которого подключен второй выход блока хранения управляющих параметров ( - итерационные ключи зашифрования и формирования имитовставки, выработанные на основании секретного ключа при этом первый выход блока шифрования подключен к входу буфера вывода блоков шифртекста, второй выход блока шифрования подключен к первой группе (первому входу) входов блока расширения модулярного кода, ко второй группе (второй, третий входы) входов которого подключен первый и второй выходы генератора простых чисел (информационных и избыточных), к входу которого подключен третий выход блока хранения управляющих параметров (N); выход блока расширения модулярного кода подключен к первому входу блока овеществления, ко второму входу которого подключен выход буфера вывода имитовставки, вход которого подключен к выходу блока выработки имитовставки блока шифрования; при этом к третьей группе (третий, четвертый входы) входов блока овеществления подключены третий и четвертый выходы генератора простых чисел; к четвертой группе (пятый и шестой входы) входов блока овеществления подключена группа (четвертый и пятый выходы) выходов блока хранения управляющих параметров (предвычисленные параметры р и q); при этом к третьей группе (четвертый, пятый, шестой входы) входов блока расширения модулярного кода подключена группа (шестой, седьмой, восьмой выходы) выходов блока хранения управляющих параметров (предвычисленные параметры ); выход буфера вывода блоков шифртекста и выход буфера вывода избыточных данных подключены к первому и второму входам коммутатора объединения, выход которого является выходом криптокодового преобразователя информации, с выхода которого сформированные криптокодовые конструкции (имитоустойчивая последовательность шифрованного текста) поступают в канал связи; счетчик блоков текста отслеживает номер обрабатываемого блока, а на приемной стороне - криптокодовый преобразователь информации (фиг.2), состоящий из коммутатора разделения, блока хранения управляющих параметров, буфера ввода избыточных данных, буфера ввода шифртекста, процессора, реализующего функции, представленные в виде функциональных блоков: препроцессор избыточных данных, генератор простых чисел, процессор ключей шифрования, препроцессор шифртекста, блок комплексификации, блок обнаружения и коррекции искажений, блок расшифрования шифртекста, блок выработки имитовставки блока расшифрования шифртекста, счетчик блоков текста; буфера вывода открытого текста, блока (таблицы) кодовых символов, при этом коммутатор разделения, вход которого является входом криптокодового преобразователя информации, на который из канала связи поступают криптокодовые конструкции - имитоустойчивая последовательность шифрованного текста, при этом первый выход коммутатора разделения подключен к входу буфера ввода избыточных данных, выход которого подключен к первому входу препроцессора избыточных данных, ко второму входу которого подключен первый выход блока хранения управляющих параметров (N), при этом выход препроцессора избыточных данных подключен к первому входу блока комплексификации, ко второй группе (второй, третий входы) входов которого подключен второй и третий выходы блока хранения управляющих параметров (p, q); к третьей группе (четвертый, пятый входы) входов блока комплексификации подключен первый и второй выходы генератора простых чисел, при этом первый выход блока комплексификации подключен к первому входу блока выработки имитовставки блока расшифрования шифртекста, выход которого подключен к первому входу блока обнаружения и коррекции искажений, ко второму входу которого подключен второй выход блока комплексификации; к третьей группе (третий, четвертый входы) входов блока обнаружения и коррекции искажений подключен третий и четвертый выходы генератора простых чисел (информационных и избыточных), к входу которого подключен четвертый выход блока хранения управляющих параметров (N); при этом второй выход коммутатора разделения подключен к входу буфера ввода блоков шифртекста, выход которого подключен к первому входу препроцессора шифртекста, ко второму входу которого подключен пятый выход блока хранения управляющих параметров (N); первый выход препроцессора шифртекста подключен ко второму входу блока выработки имитовставки блока расшифрования шифртекста, при этом второй выход препроцессора шифртекста подключен к четвертой группе (пятому входу) входов блока обнаружения и коррекции искажений, соответствующий выход которого подключен к первому входу блока расшифрования, ко второму входу которого подключен шестой выход блока хранения управляющих параметров к первому входу которого подключен процессор ключей шифрования, на вход которого поступает секретный ключ при этом выход блока расшифрования подключен к первому входу буфера вывода блоков открытого текста, ко второму входу которого подключен выход блока (таблицы) кодовых символов, выход которого является выходом криптокодового преобразователя информации, с выхода которого поступает открытый текст; при этом к пятой группе (шестой, седьмой, восьмой входы) входов блока обнаружения и коррекции искажений подключена группа (седьмой, восьмой, девятый выходы) выходов блока хранения управляющих параметров (предвычисленные параметры ); счетчик блоков текста отслеживает номер обрабатываемого блока.The closest in technical essence is a device for generating crypto-code structures for imitation-resistant data transmission over communication channels [RF Patent No. 2764960 publ. 01/24/2022], containing on the transmitting side a crypto-code information converter (Fig. 1), consisting of a plaintext input buffer, a control parameter storage unit (drive), a processor that implements functions presented in the form of functional blocks: a plaintext preprocessor, an encryption unit , block for generating simulation inserts of the encryption block, output buffer for simulation inserts, reification block, text block counter, encryption key processor, prime number generator, modular code expansion block; ciphertext output buffer, block (table) of code symbols, redundant data output buffer, merging switch, while the first output of the control parameter storage block (N) is connected to the third input of the plaintext preprocessor, the output of the plaintext preprocessor is connected to the first input of the encryption block, which the second input of which is connected to the second output of the control parameters storage block ( - iterative encryption keys and the formation of imitative inserts, generated on the basis of the secret key in this case, the first output of the encryption block is connected to the input of the output buffer of ciphertext blocks, the second output of the encryption block is connected to the first group (first input) of the inputs of the modular code expansion block, to the second group (second, third inputs) of whose inputs the first and second outputs of the simple generator are connected numbers (information and redundant), to the input of which the third output of the control parameter storage block (N) is connected; the output of the modular code expansion block is connected to the first input of the reification block, the second input of which is connected to the output of the simulation insert output buffer, the input of which is connected to the output of the simulation insert generation block of the encryption block; in this case, the third and fourth outputs of the prime number generator are connected to the third group (third, fourth inputs) of the reification block inputs; a group (fourth and fifth outputs) of outputs of the control parameters storage block (precalculated parameters p and q) is connected to the fourth group (fifth and sixth inputs) of the inputs of the materialization block; in this case, a group (sixth, seventh, eighth outputs) of outputs of the control parameters storage block (precalculated parameters) is connected to the third group (fourth, fifth, sixth inputs) of the inputs of the modular code expansion block ); the output of the ciphertext block output buffer and the output of the redundant data output buffer are connected to the first and second inputs of the combination switch, the output of which is the output of a crypto-code information converter, from the output of which the generated crypto-code structures (imitation-proof cipher text sequence) enter the communication channel; the text block counter tracks the number of the processed block, and on the receiving side there is a crypto-code information converter (Fig. 2), consisting of a separation switch, a control parameter storage unit, a redundant data input buffer, a ciphertext input buffer, a processor that implements functions presented in the form of functional blocks: redundant data preprocessor, prime number generator, encryption key processor, ciphertext preprocessor, complexification block, distortion detection and correction block, ciphertext decryption block, ciphertext decryption block simulation insert generation block, text block counter; a plaintext output buffer, a block (table) of code symbols, and a separation switch, the input of which is the input of a cryptocode information converter, to which cryptocode structures are received from the communication channel - an imitation-resistant sequence of ciphertext, and the first output of the separation switch is connected to the input of the input buffer redundant data, the output of which is connected to the first input of the redundant data preprocessor, to the second input of which the first output of the control parameter storage block (N) is connected, while the output of the redundant data preprocessor is connected to the first input of the complexification block, to the second group (second, third inputs) the inputs of which are connected to the second and third outputs of the control parameter storage block (p, q); the first and second outputs of the prime number generator are connected to the third group (fourth, fifth inputs) of the inputs of the complexification block, while the first output of the complexification block is connected to the first input of the simulation insert generation block of the ciphertext decryption block, the output of which is connected to the first input of the distortion detection and correction block, to the second input of which the second output of the complexification block is connected; the third and fourth outputs of the prime number generator (information and redundant) are connected to the third group (third, fourth inputs) of the inputs of the distortion detection and correction unit, to the input of which the fourth output of the control parameters storage unit (N) is connected; wherein the second output of the separation switch is connected to the input of the ciphertext block input buffer, the output of which is connected to the first input of the ciphertext preprocessor, to the second input of which the fifth output of the control parameters storage block (N) is connected; the first output of the ciphertext preprocessor is connected to the second input of the block for generating imitations of the ciphertext decryption block, while the second output of the ciphertext preprocessor is connected to the fourth group (fifth input) of the inputs of the distortion detection and correction block, the corresponding output of which is connected to the first input of the decryption block, to the second input of which the sixth output of the control parameters storage unit is connected the first input of which is connected to an encryption key processor, the input of which receives a secret key in this case, the output of the decryption block is connected to the first input of the output buffer of plaintext blocks, the second input of which is connected to the output of the block (table) of code symbols, the output of which is the output of the cryptocode information converter, from the output of which the plaintext is received; in this case, a group (seventh, eighth, ninth outputs) of outputs of the control parameters storage block (precalculated parameters) is connected to the fifth group (sixth, seventh, eighth inputs) of the distortion detection and correction block inputs ); The text block counter keeps track of the block number being processed.

К основным недостаткам устройства-прототипа следует отнести:The main disadvantages of the prototype device include:

- отсутствие возможности выбора режимов работы криптокодового преобразователя для обработки открытого или шифрованного текста;- inability to select operating modes of the crypto-code converter for processing clear or encrypted text;

- отсутствие возможности обнаружения о коррекции блоков данных, пораженных пакетами ошибок в канале связи.- inability to detect the correction of data blocks affected by error packets in the communication channel.

Раскрытие изобретенияDisclosure of the Invention

а) Технический результат, на достижение которого направлено изобретение Целью заявляемого технического решения является повышение устойчивости способаa) The technical result to which the invention is aimed. The purpose of the proposed technical solution is to increase the stability of the method

и устройства формирования криптокодовых конструкций для имитоустойчивой передачи данных по каналам связи к преднамеренным имитирующим воздействиям злоумышленника, обуславливающим повреждение данных пакетами ошибок.and devices for generating crypto-code structures for imitation-resistant data transmission over communication channels to the intentional imitating effects of an attacker, causing data damage by error packets.

б) Совокупность существенных признаков Технический результат изобретения достигается тем, что:b) Set of essential features The technical result of the invention is achieved by the fact that:

1. В известном способе формирования криптокодовых конструкций для имитоустойчивой передачи данных по каналам связи защита информации осуществляется представлением сообщения М в виде блоков фиксированной длины применением к процедур зашифрования к блокам открытого текста по соответствующему ключу выработкой от полученных блоков шифр-текста имитовтсавки Н по соответствующему ключу представлением полученных блоков шифртекста в виде наименьших неотрицательных вычетов по сгенерированным, упорядоченным по величине, взаимнопростым модулям и формированием информационного суперблока модулярного кода выполнением операции расширения информационного суперблока модулярного кода и получением избыточного блока данных представлением полученных имитовставки Н и избыточного блока в виде псевдокомплексного числа которое подвергается процедуре овеществления - преобразованию псевдокомплексного числа в целый вещественный вычет h по соответствующему модулю и формированием криптокодовой конструкции h - имитоустойчивой последовательности шифрованного текста и избыточного блока (вещественного вычета), обеспечивающей контроль имитирующих воздействий злоумышленника и достоверное восстановление блоков ширфтекста.1. In the known method of generating crypto-code structures for imitation-resistant data transmission over communication channels, information protection is carried out by presenting the message M in the form of blocks of a fixed length applying encryption procedures to blocks of plaintext by the corresponding key generation of ciphertext blocks from the received ones imitation inserts N using the corresponding key representation of the received ciphertext blocks in the form of the least non-negative residues over the generated, ordered by magnitude, coprime modules and the formation of an information superblock of a modular code by performing the operation of expanding the information superblock of a modular code and obtaining a redundant data block presentation of the obtained simulated insert H and excess block as a pseudo-complex number which undergoes a reification procedure - the transformation of a pseudo-complex number into an integer real residue h modulo and the formation of a cryptocode structure h - a copy-resistant sequence of ciphertext and a redundant block (real deduction), ensuring control of the attacker's simulating effects and reliable recovery of ciphertext blocks.

Новым является то, что имитовставка Н представляется в виде наименьшего неотрицательного вычета по дополнительно сгенерированному основанию (модулю) удовлетворяющего условию упорядоченности по величинеи такому, что и формируется информационно-контрольный суперблок модулярного кода What is new is that the simulated insertion H is represented as the smallest non-negative deduction based on an additionally generated base (modulo) satisfying the condition of ordering by magnitude and such that and an information-control superblock of modular code is formed

Новым является то, что при выполнении операции расширения информационного суперблока модулярного кода или информационно-контрольного суперблока модулярного кода избыточные блоки вырабатываются без базисного представления на основе коэффициентов линейной формы What is new is that when performing the operation of expanding the information superblock of a modular code or information-control superblock of modular code redundant blocks are generated without a basis representation based on linear form coefficients

Новым является то, что из множества выработанных последовательностей шифрованного текста и избыточого блока (вещественного вычета) (криптокодовых конструкций) формируется массив данных, в котором строками являются криптокодовые конструкции - последовательности блоков шифрованного текста и избыточный блок What is new is that from the many generated sequences of ciphertext and redundant block (real deduction) (cryptocode structures) a data array is formed in which the strings are cryptocode structures - sequences of ciphertext blocks and a redundant block

Новым является то, что полученный массив данных подвергается транспонированию для формирования подлежащих передаче криптокодовых конструкций в последовательности в которых строками являются блоки шифрованного текста и избыточные блоки - помехоустойчивой последовательности шифрованного текста и избыточных блоков, обеспечивающей контроль имитирующих воздействий злоумышленника и достоверное восстановление блоков шифртекста, поврежденных в канале связи пакетами ошибок.What is new is that the resulting data array is transposed to form cryptocode structures to be transmitted in the sequence in which the strings are blocks of ciphertext and redundant blocks - a noise-resistant sequence of ciphertext and redundant blocks, which ensures control of an attacker’s simulating effects and reliable recovery of ciphertext blocks damaged in the communication channel by error packets.

Новым является также то, что при выполнении операции расширения каждого информационного суперблока модулярного кода осуществляется формирование двух избыточных блоков данных которые представляются в виде целого вещественного вычета по соответствующему комплексному модулю What is also new is that when performing the expansion operation of each information superblock of the modular code two redundant data blocks are formed which are presented as a whole real deduction according to the corresponding complex module

Новым также является и то, что к блокам открытого текста процедуры зашифрования не применяются (могут не применяться), а блоки открытого текста представляются в виде наименьших неотрицательных вычетов по сгенерированным, упорядоченным по величине, взаимнопростым модулям выполняется операция расширения сформированного информационного су-перблока модулярного кода для получения двух избыточных блоков данных которые подвергается процедуре овеществления - получению из псевдокомплексного числа целого вещественного вычета по соответствующему комплексному модулю и формируются многозначные кодовые конструкции - помехоустойчивая последовательность открытого текста и избыточных блоков, обеспечивающая контроль имитирующих воздействий злоумышленника и достоверное восстановление блоков открытого текста, поврежденных в канале связи пакетами ошибок.What is also new is that plaintext blocks encryption procedures are not applied (may not be applied), and plaintext blocks are represented in the form of the smallest non-negative residues over the generated, ordered by magnitude, coprime modules the operation of expanding the generated information superblock of the modular code is performed to receive two redundant data blocks which undergoes a reification procedure - obtaining from a pseudo-complex number whole real deduction according to the corresponding complex module and multi-valued code structures are formed - a noise-resistant sequence of plaintext and redundant blocks, which ensures control of an attacker’s simulating effects and reliable recovery of plaintext blocks damaged in the communication channel by error packets.

2. Устройство формирования криптокодовых конструкций для имитоустойчивой передачи данных по каналам связи, содержащее на передающей стороне криптокодовый преобразователь информации, состоящий из буфера ввода открытого текста, блока хранения управляющих параметров (накопитель), процессора, реализующего функции, представленные в виде функциональных блоков: препроцессор открытого текста, блок шифрования, блок выработки имитовставки блока шифрования, буфер вывода имитовставки, блок овеществления, счетчик блоков текста процессор ключей шифрования, генератор простых чисел, блок расширения модулярного кода; буфера вывода шифртектса, блока (таблицы) кодовых символов, буфера вывода избыточных данных, коммутатора объединения, при этом буфер ввода открытого текста, вход которого является входом криптокодового преобразователя информации, на который поступает открытый текст, выход которого подключен к первому входу препроцессора открытого текста, ко второму входу которого подключен выход блока (таблицы) кодовых символов, при этом к третьему входу препроцессора открытого текста подключен первый выход блока хранения управляющих параметров (N), выход препроцессора открытого текста подключен к первому входу блока шифрования, ко второму входу которого подключен второй выход блока хранения управляющих параметров ( - итерационные ключи зашифрования и формирования имитовставки, выработанные на основании секретного ключа при этом первый выход блока шифрования подключен к входу буфера вывода блоков шифртекста, второй выход блока шифрования подключен к первой группе (первому входу) входов блока расширения модулярного кода, ко второй группе (второй, третий входы) входов которого подключен первый и второй выходы генератора простых чисел (информационных и избыточных), к входу которого подключен третий выход блока хранения управляющих параметров (N); выход блока расширения модулярного кода подключен к первому входу блока овеществления, ко второму входу которого подключен выход буфера вывода имитовставки, вход которого подключен к выходу блока выработки имитовставки блока шифрования; при этом к третьей группе (третий, четвертый входы) входов блока овеществления подключены третий и четвертый выходы генератора простых чисел; к четвертой группе (пятый и шестой входы) входов блока овеществления подключена группа (четвертый и пятый выходы) выходов блока хранения управляющих параметров (предвычисленные параметры р и q); при этом к третьей группе (четвертый, пятый, шестой входы) входов блока расширения модулярного кода подключена группа (шестой, седьмой, восьмой выходы) выходов блока хранения управляющих параметров (предвычисленные параметры ); выход буфера вывода блоков шифртекста и выход буфера вывода избыточных данных подключены к первому и второму входам коммутатора объединения, выход которого является выходом криптокодового преобразователя информации, с выхода которого сформированные криптокодовые конструкции (имитоустойчивая последовательность шифрованного текста) поступают в канал связи; счетчик блоков текста отслеживает номер обрабатываемого блока, а на приемной стороне - криптокодовый преобразователь информации, состоящий из коммутатора разделения, блока хранения управляющих параметров (накопителя), буфера ввода избыточных данных, буфера ввода шифртекста, процессора, реализующего функции, представленные в виде функциональных блоков: препроцессор избыточных данных, генератор простых чисел, процессор ключей шифрования, препроцессор шифртекста, блок комплексификации, блок обнаружения и коррекции искажений; блок расшифрования шифртекста, блок выработки имитовставки блока расшифрования шифртекста, счетчик блоков текста; буфера вывода открытого текста, блока (таблицы) кодовых символов, при этом коммутатор разделения, вход которого является входом криптокодового преобразователя информации, на который из канала связи поступают криптокодовые конструкции - имитоустойчивая последовательность шифрованного текста, при этом первый выход коммутатора разделения подключен к входу буфера ввода избыточных данных, выход которого подключен к первому входу препроцессора избыточных данных, ко второму входу которого подключен первый выход блока хранения управляющих параметров (N), при этом выход препроцессора избыточных данных подключен к первому входу блока комплексификации, ко второй группе (второй, третий входы) входов которого подключен второй и третий выходы блока хранения управляющих параметров (p,q); к третьей группе (четвертый, пятый входы) входов блока комплексификации подключен первый и второй выходы генератора простых чисел, при этом первый выход блока комплексификации подключен к первому входу блока выработки имитовставки блока расшифрования шифртекста, выход которого подключен к первому входу блока обнаружения и коррекции искажений, ко второму входу которого подключен второй выход блока комплексификации; к третьей группе (третий, четвертый входы) входов блока обнаружения и коррекции искажений подключен третий и четвертый выходы генератора простых чисел (информационных и избыточных), к входу которого подключен четвертый выход блока хранения управляющих параметров (N); при этом второй выход коммутатора разделения подключен к входу буфера ввода блоков шифртекста, выход которого подключен к первому входу препроцессора шифртекста, ко второму входу которого подключен пятый выход блока хранения управляющих параметров (N); первый выход препроцессора шифртекста подключен ко второму входу блока выработки имитовставки блока расшифрования шифртекста, при этом второй выход препроцессора шифртекста подключен к четвертой группе (пятому входу) входов блока обнаружения и коррекции искажений, соответствующий выход которого подключен к первому входу блока расшифрования, ко второму входу которого подключен шестой выход блока хранения управляющих параметров к первому входу которого подключен процессор ключей шифрования, на вход которого поступает секретный ключ при этом выход блока расшифрования подключен к первому входу буфера вывода блоков открытого текста, ко второму входу которого подключен выход блока (таблицы) кодовых символов, выход которого является выходом криптокодового преобразователя информации, с выхода которого поступает открытый текст; при этом к пятой группе (шестой, седьмой, восьмой входы) входов блока обнаружения и коррекции искажений подключена группа (седьмой, восьмой, девятый выходы) выходов блока хранения управляющих параметров (предвычисленные параметры ); счетчик блоков текста отслеживает номер обрабатываемого блока, отличающееся тем, что на передающей стороне введены элементы блока хранения управляющих параметров (предвычисленные параметры λi); функциональные блоки процессора: блок формирования линейных коэффициентов, буфер вывода открытого текста; функциональные блоки криптокодового преобразователя информации: блок формирования массива данных, счетчик блоков блок транспонирования, при этом буфер ввода открытого текста, вход которого является входом криптокодового преобразователя информации, на который поступает открытый текст, выход которого подключен к первому входу препроцессора открытого текста, ко второму входу которого подключен выход блока (таблицы) кодовых символов, при этом к третьему входу препроцессора открытого текста подключен первый выход блока хранения управляющих параметров (N), первый выход препроцессора открытого текста подключен к первому входу блока шифрования, ко второму входу которого подключен второй выход блока хранения управляющих параметров ( - итерационные ключи зашифрования и формирования имитовставки, выработанные на основании секретного ключа при этом первый выход блока шифрования подключен ко входу буфера вывода блоков шифр-текста, второй выход блока шифрования подключен ко второму входу блока расширения модулярного кода, к третьему входу которого подключен первый выход генератора простых чисел, ко входу которого подключен третий выход управляющих параметров (N), выход блока расширения модулярного кода подключен к первому входу блока овеществления, выход которого подключен ко входу буфера вывода избыточных данных; при этом к первому входу блока расширения модулярного кода подключен выход буфера вывода имитовставки, вход которого подключен к выходу блока выработки имитовставки блока шифрования; ко второму входу блока овеществления подключен второй выход генератора простых чисел; к третьему входу блока овеществления подключен четвертый выход блока хранения управляющих параметров (предвычисленные параметры р и q); при этом к четвертому, пятому и шестому входам блока расширения модулярного кода подключены соответственно пятый, шестой и седьмой выходы блока хранения управляющих параметров (предвычисленные параметры ), к седьмому входу блока расширения модулярного кода подключен выход блока формирования линейных коэффициентов вход которого подключен к восьмому выходу блока хранения управляющих параметров (N); выход буфера вывода блоков шифртекста и выход буфера вывода избыточных данных подключены соответственно к первому и второму входам блока формирования массива данных, выход которого подключен ко входу блока транспонирования, выход которого подключен ко входу коммутатора объединения, выход которого является выходом криптокодового преобразователя информации, с выхода которого сформированные криптокодовые конструкции - имитоустойчивая последовательность шифрованного или открытого текста и избыточных блоков поступают в канал связи; счетчик блоков отслеживает номер обрабатываемого блока; при этом к третьему входу блока формирования массива данных подключен выход блока вывода открытого текста, вход которого подключен ко второму выходу препроцессора открытого текста, который также подключен к восьмому входу блока расширения модуляргого кода; счетчик блоков отслеживает количество блоков сообщений для формирования массива данных, а на приемной стороне введены блок формирования массива данных; блок транспонирования; блок разделения массива данных; счетчик блоков буфер ввода открытого текста; элемент блока хранения управляющих параметров: линейные коэффициенты функциональные блоки процессора: блок формирования линейных коэффициентов препроцессор открытого текста, таблица ошибок (искажений), процессор анализа ошибок (искажений) блока обнаружения и коррекции искажений, при этом коммутатор разделения, вход которого является входом криптокодового преобразователя информации, на который из канала связи поступают криптокодовые конструкции - имитоустойчивая последовательность шифрованного или открытого текста и избыточных данных, при этом выход коммутатора разделения подключен к входу блока формирования массива данных, выход которого подключен к входу блока транспонирования, выход которого подключен к входу блока разделения массива данных, при этом первый выход блока разделения подключен к буферу ввода избыточных данных, выход которого подключен к первому входу препроцессора избыточных данных, ко второму входу которого подключен первый выход блока хранения управляющих параметров (N), при этом выход препроцессора избыточных данных подключен к первому входу блока комплексификации, ко второму входу которого подключен второй выход блока хранения управляющих параметров (p,q); к третьему входу блока комплексификации подключен выход генератора простых чисел, ко входу которого подключен третий выход блока хранения управляющих параметров (N), при этом первый выход блока комплексификации подключен к первому входу блока обнаружения и коррекции искажений, второй выход блока комплексификации подключен к первому входу блока выработки имитовставки блока расшифрования шифртекста, выход которого подключен ко второму входу блока обнаружения и коррекции искажений, к третьему входу которого подключен третий выход блока комплексификации; к четвертому входу блока обнаружения и коррекции искажений подключен выход блока формирования линейных коэффициентовко входу которого подключен четвертый выход блока хранения управляющих параметров (N), выход таблицы ошибок (искажений) подключен к процессору анализа ошибок (искажений) блока обнаружения и коррекции искажений; при этом второй выход блока разделения массива данных подключен ко входу буфера ввода шифртекста, выход которого подключен к первому входу препроцессора шифртекста, ко второму входу которого подключен пятый выход блока хранения управляющих параметров (N); первый выход препроцессора шифртекста подключен ко второму входу блока выработки имитовставки блока расшифрования шифртекста, при этом второй выход препроцессора шифртекста подключен к пятому входу блока обнаружения и коррекции искажений, первый выход которого подключен к первому входу блока расшифрования, ко второму входу которого подключен шестой выход блока хранения управляющих параметров к первому входу которого подключен процессор ключей шифрования, на вход которого поступает секретный ключ при этом выход блока расшифрования подключен к первому входу буфера вывода открытого текста, ко второму входу которого подключен выход блока (таблицы) кодовых символов и выход которого является выходом криптокодового преобразователя информации, с выхода которого поступает открытый текст; при этом к шестому, седьмому и восьмому входам блока обнаружения и коррекции искажений подключены соответственно седьмой, восьмой и девятый выходы блока хранения управляющих параметров счетчик блоков текста (i) отслеживает номер обрабатываемого блока; при этом третий выход блока разделения массива подключен ко входу буфера ввода открытого текста, выход которого подключен к препроцессору открытого текста, выход которого подключен к девятому входу блока обнаружения и коррекции искажений; счетчик блоков отслеживает количество блоков сообщений для формирования массива данных; при этом второй выход блока обнаружения и коррекции искажений подключен к третьему входу буфера вывода открытого текста.2. A device for generating crypto-code structures for imitation-resistant data transmission over communication channels, containing on the transmitting side a crypto-code information converter consisting of a clear text input buffer, a block for storing control parameters (drive), a processor that implements functions presented in the form of functional blocks: an open preprocessor text, encryption block, block for generating simulation inserts of the encryption block, output buffer for simulation inserts, reification block, text block counter, encryption key processor, prime number generator, modular code expansion block; a ciphertext output buffer, a block (table) of code symbols, a redundant data output buffer, a merging switch, wherein a plaintext input buffer, the input of which is the input of a cryptocode information converter, which receives plaintext, the output of which is connected to the first input of the plaintext preprocessor, the second input of which is connected to the output of the block (table) of code symbols, while the first output of the control parameter storage block (N) is connected to the third input of the plaintext preprocessor, the output of the plaintext preprocessor is connected to the first input of the encryption block, to the second input of which the second output is connected control parameter storage block ( - iterative encryption keys and the formation of imitative inserts, generated on the basis of the secret key in this case, the first output of the encryption block is connected to the input of the output buffer of ciphertext blocks, the second output of the encryption block is connected to the first group (first input) of the inputs of the modular code expansion block, to the second group (second, third inputs) of whose inputs the first and second outputs of the simple generator are connected numbers (information and redundant), to the input of which the third output of the control parameter storage block (N) is connected; the output of the modular code expansion block is connected to the first input of the reification block, the second input of which is connected to the output of the simulation insert output buffer, the input of which is connected to the output of the simulation insert generation block of the encryption block; in this case, the third and fourth outputs of the prime number generator are connected to the third group (third, fourth inputs) of the reification block inputs; a group (fourth and fifth outputs) of outputs of the control parameters storage block (precalculated parameters p and q) is connected to the fourth group (fifth and sixth inputs) of the inputs of the materialization block; in this case, a group (sixth, seventh, eighth outputs) of outputs of the control parameters storage block (precalculated parameters) is connected to the third group (fourth, fifth, sixth inputs) of the inputs of the modular code expansion block ); the output of the ciphertext block output buffer and the output of the redundant data output buffer are connected to the first and second inputs of the combination switch, the output of which is the output of a crypto-code information converter, from the output of which the generated crypto-code structures (imitation-proof cipher text sequence) enter the communication channel; The text block counter tracks the number of the block being processed, and on the receiving side there is a crypto-code information converter, consisting of a separation switch, a control parameter storage unit (drive), a redundant data input buffer, a ciphertext input buffer, a processor that implements functions presented in the form of functional blocks: redundant data preprocessor, prime number generator, encryption key processor, ciphertext preprocessor, complexification unit, distortion detection and correction unit; ciphertext decryption block, ciphertext decryption block simulation insert generation block, text block counter; a plaintext output buffer, a block (table) of code symbols, and a separation switch, the input of which is the input of a cryptocode information converter, to which cryptocode structures are received from the communication channel - an imitation-resistant sequence of ciphertext, and the first output of the separation switch is connected to the input of the input buffer redundant data, the output of which is connected to the first input of the redundant data preprocessor, to the second input of which the first output of the control parameter storage block (N) is connected, while the output of the redundant data preprocessor is connected to the first input of the complexification block, to the second group (second, third inputs) the inputs of which are connected to the second and third outputs of the control parameter storage block (p, q); the first and second outputs of the prime number generator are connected to the third group (fourth, fifth inputs) of the inputs of the complexification block, while the first output of the complexification block is connected to the first input of the simulation insert generation block of the ciphertext decryption block, the output of which is connected to the first input of the distortion detection and correction block, to the second input of which the second output of the complexification block is connected; the third and fourth outputs of the prime number generator (information and redundant) are connected to the third group (third, fourth inputs) of the inputs of the distortion detection and correction unit, to the input of which the fourth output of the control parameters storage unit (N) is connected; wherein the second output of the separation switch is connected to the input of the ciphertext block input buffer, the output of which is connected to the first input of the ciphertext preprocessor, to the second input of which the fifth output of the control parameters storage block (N) is connected; the first output of the ciphertext preprocessor is connected to the second input of the block for generating imitations of the ciphertext decryption block, while the second output of the ciphertext preprocessor is connected to the fourth group (fifth input) of the inputs of the distortion detection and correction block, the corresponding output of which is connected to the first input of the decryption block, to the second input of which the sixth output of the control parameters storage unit is connected the first input of which is connected to an encryption key processor, the input of which receives a secret key in this case, the output of the decryption block is connected to the first input of the output buffer of plaintext blocks, the second input of which is connected to the output of the block (table) of code symbols, the output of which is the output of the cryptocode information converter, from the output of which the plaintext is received; in this case, a group (seventh, eighth, ninth outputs) of outputs of the control parameters storage block (precalculated parameters) is connected to the fifth group (sixth, seventh, eighth inputs) of the distortion detection and correction block inputs ); the text block counter tracks the number of the processed block, characterized in that the elements of the block for storing control parameters (precalculated parameters λ i ) are entered on the transmitting side; functional blocks of the processor: block for generating linear coefficients, plain text output buffer; functional blocks of a cryptocode information converter: data array generation block, block counter transposition block, wherein a plaintext input buffer, the input of which is the input of a cryptocode information converter, to which plaintext is received, the output of which is connected to the first input of the plaintext preprocessor, to the second input of which the output of a block (table) of code symbols is connected, and to the third input of the plaintext preprocessor is connected to the first output of the control parameter storage block (N), the first output of the plaintext preprocessor is connected to the first input of the encryption block, to the second input of which the second output of the control parameter storage block is connected ( - iterative encryption keys and the formation of imitative inserts, generated on the basis of the secret key in this case, the first output of the encryption block is connected to the input of the output buffer of ciphertext blocks, the second output of the encryption block is connected to the second input of the modular code expansion block, to the third input of which is connected the first output of the prime number generator, to the input of which is connected the third output of control parameters (N ), the output of the modular code expansion block is connected to the first input of the reification block, the output of which is connected to the input of the redundant data output buffer; in this case, the output of the simulation insert output buffer is connected to the first input of the modular code expansion block, the input of which is connected to the output of the simulation insert generation block of the encryption block; the second output of the prime number generator is connected to the second input of the reification block; the fourth output of the control parameters storage block (precalculated parameters p and q) is connected to the third input of the materialization block; in this case, the fifth, sixth and seventh outputs of the control parameters storage block (precalculated parameters) are connected to the fourth, fifth and sixth inputs of the modular code expansion block, respectively ), the output of the linear coefficient generation block is connected to the seventh input of the modular code expansion block the input of which is connected to the eighth output of the control parameters storage block (N); The output of the ciphertext block output buffer and the output of the redundant data output buffer are connected, respectively, to the first and second inputs of the data array formation block, the output of which is connected to the input of the transposition block, the output of which is connected to the input of the merging switch, the output of which is the output of the cryptocode information converter, from the output of which generated cryptocode structures - an imitation-resistant sequence of encrypted or plaintext and redundant blocks enter the communication channel; block counter tracks the number of the block being processed; in this case, the output of the plaintext output block is connected to the third input of the data array generation block, the input of which is connected to the second output of the plaintext preprocessor, which is also connected to the eighth input of the modular code expansion block; block counter tracks the number of message blocks to form a data array, and on the receiving side a data array formation block is introduced; transpose block; data array division block; block counter clear text input buffer; element of the control parameters storage block: linear coefficients processor functional blocks: block for generating linear coefficients a plaintext preprocessor, an error (distortion) table, an error (distortion) analysis processor of a distortion detection and correction unit, wherein a separation switch, the input of which is the input of a cryptocode information converter, to which cryptocode constructs are received from the communication channel - an imitation-resistant sequence of cipher or plaintext and redundant data, while the output of the division switch is connected to the input of the data array formation block, the output of which is connected to the input of the transposition block, the output of which is connected to the input of the data array division block, and the first output of the division block is connected to the redundant data input buffer, the output of which connected to the first input of the redundant data preprocessor, to the second input of which the first output of the control parameter storage block (N) is connected, while the output of the redundant data preprocessor is connected to the first input of the complexification block, to the second input of which the second output of the control parameter storage block (p, q); the output of the prime number generator is connected to the third input of the complexification block, to the input of which the third output of the control parameters storage block (N) is connected, while the first output of the complexification block is connected to the first input of the distortion detection and correction block, the second output of the complexification block is connected to the first input of the block generating a simulated insertion of a ciphertext decryption block, the output of which is connected to the second input of the distortion detection and correction block, to the third input of which the third output of the complexification block is connected; The output of the linear coefficients generation unit is connected to the fourth input of the distortion detection and correction block to the input of which the fourth output of the control parameter storage unit (N) is connected, the output of the error (distortion) table is connected to the error (distortion) analysis processor of the distortion detection and correction unit; in this case, the second output of the data array division block is connected to the input of the ciphertext input buffer, the output of which is connected to the first input of the ciphertext preprocessor, to the second input of which the fifth output of the control parameters storage block (N) is connected; the first output of the ciphertext preprocessor is connected to the second input of the block for generating imitations of the ciphertext decryption block, while the second output of the ciphertext preprocessor is connected to the fifth input of the distortion detection and correction block, the first output of which is connected to the first input of the decryption block, the second input of which is connected to the sixth output of the storage block control parameters the first input of which is connected to an encryption key processor, the input of which receives a secret key in this case, the output of the decryption block is connected to the first input of the plaintext output buffer, the second input of which is connected to the output of the block (table) of code symbols and the output of which is the output of the cryptocode information converter, from the output of which the plaintext is received; in this case, the seventh, eighth and ninth outputs of the control parameters storage unit are connected to the sixth, seventh and eighth inputs of the distortion detection and correction block, respectively The text block counter (i) keeps track of the number of the block being processed; wherein the third output of the array division block is connected to the input of the plaintext input buffer, the output of which is connected to the plaintext preprocessor, the output of which is connected to the ninth input of the distortion detection and correction block; block counter tracks the number of message blocks to generate a data array; in this case, the second output of the distortion detection and correction unit is connected to the third input of the plaintext output buffer.

в) Причинно-следственная связь между признаками и техническим результатом Благодаря введению в известный объект совокупности существенных отличительных признаков, способ и устройство формирования модифицированных криптокодовых конструкций для помехоустойчивой передачи данных по каналам связи позволяет:c) Cause-and-effect relationship between features and technical result Thanks to the introduction of a set of essential distinctive features into a known object, the method and device for generating modified cryptocode structures for noise-resistant data transmission over communication channels allows:

- обеспечить обнаружение и достоверное восстановление искаженных, имитируемых злоумышленником данных;- ensure the detection and reliable recovery of distorted data imitated by an attacker;

- повысить уровень корректирующей способности криптокодовых конструкций;- increase the level of corrective ability of cryptocode structures;

- снизить вычислительную сложность процесса формирования избыточных блоков данных посредством исключения преобразований, связанных с базисным представлением передаваемых суперблоков модулярного кода;- reduce the computational complexity of the process of generating redundant data blocks by eliminating transformations associated with the basic representation of the transmitted superblocks of modular code;

- обеспечить обнаружение и достоверное восстановление данных, искаженных в каналах связи пакетами ошибок.- ensure detection and reliable recovery of data distorted in communication channels by error packets.

Доказательства соответствия заявленного изобретения условиям патентноспособ-ности «новизна» и «изобретательский уровень»Evidence of compliance of the claimed invention with the conditions of patentability “novelty” and “inventive step”

Проведенный анализ уровня техники позволил установить, что аналоги, характеризующие совокупности признаков, тождественных всем признакам заявленного технического технического решения, отсутствуют, что указывает на соответствие заявленного способа условию патентноспособности «новизна».The analysis of the level of technology allowed us to establish that there are no analogues characterizing sets of features identical to all the features of the claimed technical solution, which indicates that the claimed method complies with the patentability condition of “novelty”.

Результаты поиска известных решений в данной и смежных областях техники с целью выявления признаков, совпадающих с отличительными от прототипа признаками заявленного объекта показали, что они не следуют явными из уровня техники. Из уровня техники также не выявлена известность отличительных существенных признаков, обуславливающих тот же технический результат, который достигнут в заявленном способе. Следовательно, заявленное изобретение соответствует уровню патентноспособности «изобретательский уровень».The results of a search for known solutions in this and related fields of technology in order to identify features that coincide with the features of the claimed object that are distinctive from the prototype showed that they do not follow obvious from the level of technology. The prior art also does not reveal the knowledge of distinctive essential features that determine the same technical result that was achieved in the claimed method. Therefore, the claimed invention corresponds to the level of patentability “inventive step”.

Краткое описание чертежейBrief description of drawings

Заявленный способ и устройство поясняется чертежами, на которых показано:The claimed method and device are illustrated by drawings, which show:

- фиг.1 изображена схема, поясняющая сущность работы способа-прототипа (передающая часть);- Fig.1 shows a diagram explaining the essence of the operation of the prototype method (transmitting part);

- фиг.2 изображена схема, поясняющая сущность работы способа-прототипа (принимающая часть);- Fig.2 shows a diagram explaining the essence of the operation of the prototype method (receiving part);

- фиг.3 изображена схема устройства формирования криптокодовых конструкций (передающая часть);- Fig.3 shows a diagram of a device for generating cryptocode structures (transmitting part);

- фиг.4 изображена схема устройства формирования криптокодовых конструкций (принимающая часть);- Fig.4 shows a diagram of a device for generating cryptocode structures (receiving part);

- фиг.5 изображена схема, поясняющая сущность работы блоков формирования и транспонирования массива данных (передающая часть);- Fig.5 shows a diagram explaining the essence of the operation of the blocks for forming and transposing a data array (transmitting part);

- фиг.6 изображена схема, поясняющая сущность работы блоков формирования и транспонирования массива данных (принимающая часть).- Fig.6 shows a diagram explaining the essence of the operation of the blocks for forming and transposing a data array (receiving part).

Осуществление изобретенияCarrying out the invention

Для большей ясности описание изобретения, позволяющее специалисту произвести осуществление предложенного изобретения и показывающее влияние признаков, приведенных в формуле изобретения, на указанный выше технический результат, будем производить следующим образом: сначала раскроем структуру устройства, а затем опишем реализацию способа в рамках предложенного устройства.For greater clarity, the description of the invention, allowing a specialist to carry out the implementation of the proposed invention and showing the influence of the features given in the claims on the above technical result, will be carried out as follows: first we will reveal the structure of the device, and then we will describe the implementation of the method within the framework of the proposed device.

Устройство формирования модифицированных криптокодовых конструкций для помехоустойчивой передачи данных по каналам связи содержит на передающей стороне (фиг.3) криптокодовый преобразователь информации 30, состоящий из буфера 200 ввода открытого текста, блока хранения (накопителя) 210 управляющих параметров, процессора 220, реализующего функции, представленные в виде функциональных блоков: препроцессора 221 открытого текста, блока 222 шифрования с блоком 222.1 выработки имитовставки (MAC), генератора простых чисел 223, блока 224 формирования линейных коэффициентов, препроцессора 225 ключей шифрования, буфера 226 вывода имитовставки, блока 227 расширения модулярного кода, блока 228 овеществления, счетчика 229 блоков текста; буфера 230 вывода открытого текста, блока (таблицы) 240 кодовых символов, буфера 250 вывода шифртекста, буфера 260 вывода избыточных данных, блока 270 формирования массива данных (фиг.5), счетчика 271 блоков данных, блока 280 транспонирования (фиг.5), коммутатора 290 объединения; и на приемной стороне устройство содержит (фиг.4) криптокодовый преобразователь информации 50, состоящий из коммутатора 300 разделения, блока 310 формирования массива данных (фиг.6), счетчика 311 блоков данных, блока 320 транспонирования (фиг.6), блока 330 разделения массива данных, буфера 340 ввода избыточных данных, блока хранения (накопителя) 350 управляющих параметров, буфера 360 ввода шифртекста, буфера 370 ввода открытого текста, процессора 380, реализующего функции, представленные в виде функциональных блоков: препроцессора 381 избыточных данных, генератора простых чисел 382, блока 383 формирования линейных коэффициентов, процессора 384 ключей шифрования, препроцессора 385 шифртекста, препроцессора 386 открытого текста, блока 387 комплексификации, блока 388 обнаружения и коррекции искажений, процессора 388.1 анализа ошибок (искажений) блока обнаружения и коррекции искажений, таблицы 389 ошибок (искажений), счетчика 390 блоков текста, блока 391 расшифрования с блоком 391.1 выработки имитовставки (MAC); буфера 410 вывода открытого текста, блока (таблицы) 420 кодовых символов.The device for generating modified crypto-code structures for noise-resistant data transmission over communication channels contains on the transmitting side (Fig. 3) a crypto-code information converter 30, consisting of a clear text input buffer 200, a storage unit (drive) 210 control parameters, a processor 220 that implements the functions presented in the form of functional blocks: a plaintext preprocessor 221, an encryption block 222 with a simulation insertion (MAC) generation block 222.1, a prime number generator 223, a linear coefficient generation block 224, an encryption key preprocessor 225, a simulation insertion output buffer 226, a modular code extension block 227, a block 228 reifications, counter 229 blocks of text; plaintext output buffer 230, code symbol block (table) 240, ciphertext output buffer 250, redundant data output buffer 260, data array generation block 270 (FIG. 5), data block counter 271, transposition block 280 (FIG. 5), aggregation switch 290; and on the receiving side, the device contains (Fig. 4) a crypto-code information converter 50, consisting of a division switch 300, a data array generation block 310 (Figure 6), a data block counter 311, a transposition block 320 (Figure 6), a division block 330 data array, redundant data input buffer 340, storage unit (drive) 350 control parameters, ciphertext input buffer 360, plaintext input buffer 370, processor 380 implementing functions presented in the form of functional blocks: redundant data preprocessor 381, prime number generator 382 , linear coefficient generation unit 383, encryption key processor 384, ciphertext preprocessor 385, plaintext preprocessor 386, complexification unit 387, distortion detection and correction unit 388, error (distortion) analysis processor 388.1 of the distortion detection and correction unit, error (distortion) table 389 ), a text block counter 390, a decryption block 391 with a simulation insertion (MAC) generation block 391.1; plaintext output buffer 410, block (table) 420 code symbols.

Устройство предусматривает работу в следующих режимах:The device operates in the following modes:

- формирования криптокодовых конструкций с овеществлением и комплексификацией кода аутентификации (имитовставки) и избыточного блока данных;- formation of crypto-code structures with the reification and complexification of the authentication code (imitation insert) and the redundant data block;

- формирования криптокодовых конструкций с овеществлением и комплексификацией избыточных блоков данных;- formation of crypto-code structures with reification and complexification of redundant data blocks;

- формирования многозначных кодовых конструкций с овеществлением и комплексификацией избыточных символов.- formation of multi-valued code structures with reification and complexification of redundant symbols.

Устройство работает следующим образом:The device works as follows:

Подлежащая передаче информация, представленная в виде потока символов поступает в криптокодовый преобразователь информации 30, буферизируется буфером 200 ввода открытого текста перед его предварительной обработкой препроцессором 221 открытого текста. Препроцессор 221 открытого текста анализирует входной поток символов открытого текста, разбивает его на блоки фиксированной длины в соответствии с параметром (N) накопителя 210 управляющих параметров и осуществляет преобразование символов открытого текста в числовые значения, поступающие с блока (таблицы) 240 кодовых символов.The information to be transmitted, presented as a stream of characters, enters the crypto-code information converter 30, is buffered by the plaintext input buffer 200 before being pre-processed by the plaintext preprocessor 221. The plaintext preprocessor 221 analyzes the input plaintext character stream, breaks it into fixed-length blocks according to the parameter (N) of the control parameter accumulator 210, and converts the plaintext characters into numeric values coming from the code character block (table) 240.

Сформированные блоки открытого текста в режимах работы с шифрованием открытого текста поступают в блок 222 шифрования, в котором осуществляется процедура блочного шифрования с нелинейными биективными преобразованиями с помощью итерационных ключей зашифрования накопителя 210 управляющих параметров, или, в режиме работы без шифрования, в буфер 230 открытого текста. Далее, в режиме работы с шифрованием и выработкой имитовставки блоки шифртекста поступают в блок 222.1 выработки имитовставки, в котором с помощью ключа формируется код аутентификации (имитовставка), который поступает в буфер 226 вывода имитовставки, а затем из блока 226 вывода имитовставки в блок 227 расширения модулярного кода. При этом итерационные ключи зашифрования и формирования имитовставки вырабатываются процессором 225 ключей шифрования на основании введенного секретного ключа . Сформированные в блоке 222 шифрования блоки шифртекста поступают в буфер 250 вывода шифртекста и в блок 227 расширения модулярного кода, в который также поступают простые числа и линейные коэффициенты, выработанные генератором 223 и блоком 224 формирования линейных коэффициентов в соответствии с параметрами (N) накопителя 210 управляющих параметров. Выработанная в блоке 222.1 имитовставка из буфера 226 вывода имитовставки, а также выработанный в блоке 227 расширения модулярного кода избыточный блок данных поступают в блок 228 овеществления. Также в блок 228 овеществления поступают взаимопростые числа р и q, выработанные генератором 223 в соответствии с параметром (N) накопителя 210 управляющих параметров. В режиме работы криптокодового преобразователя без шифрования данных блоки открытого текста из препроцессора 221 открытого текста поступают в буфер 230 открытого текста и блок 227 расширения модулярного кода. В блоке 227 расширения модулярного кода в режимах работы без выработки имитовставки вырабатываются два избыточных блока данных, которые поступают в блок 228 овеществления. Далее в блоке 228 овеществления в зависимости от режима работы из избыточного блока данных и имитовставки или двух избыточных блоков данных формируется псевдокомплексное число и последующее вычисление вещественного вычета по заданному (сформированному) комплексному модулю Сформированный вещественный вычет поступает в буфер 260 вывода избыточных данных. При этом в зависимости от режима работы криптокодового преобразователя информации сформированные блоки шифртекста с выхода буфера 250 вывода шифртекста или блоки открытого текста с выхода буфера 226 вывода открытого текста (информационные элементы) и сформированный избыточный блок (вещественный вычет) с выхода буфера 260 вывода избыточных данных (избыточный элемент) поступают на соответствующие входы блока 270 формирования массива данных, который поступает в блок 280 транспонирования, с выхода которого полученные данные поступают на вход коммутатора 290 объединения, в котором формируются криптокодовые конструкции - помехоустойчивая последовательность шифрованного или открытого текста и избыточных блоков (вещественных вычетов ). При этом счетчик блоков 229 текста отслеживает обрабатываемый блок текста для согласования с управляющими параметрами процедур зашифрования, а счетчик блоков 271 отслеживает количество блоков сообщений для формирования массива данных (строк массива данных).The generated plaintext blocks in operating modes with plaintext encryption enter the encryption block 222, in which the block encryption procedure is carried out with nonlinear bijective transformations using iterative encryption keys control parameter storage 210, or, in unencrypted operation mode, to plaintext buffer 230. Further, in the mode of operation with encryption and generation of imitative inserts, the ciphertext blocks are supplied to block 222.1 for generating imitative inserts, in which, using the key an authentication code (imit insertion) is generated, which enters the imitative insertion output buffer 226, and then from the imitative insertion output block 226 to the modular code expansion block 227. In this case, iterative encryption keys and the formation of imitative inserts are generated by the encryption key processor 225 based on the entered secret key . The ciphertext blocks generated in the encryption block 222 enter the ciphertext output buffer 250 and the modular code expansion block 227, which also receives prime numbers and linear coefficients generated by the generator 223 and the linear coefficient generation block 224 in accordance with the parameters (N) of the control drive 210 parameters. The simulation insert generated in block 222.1 from the simulation insert output buffer 226, as well as the redundant data block generated in the modular code expansion block 227, enters the materialization block 228. Also, the reification block 228 receives mutually prime numbers p and q generated by the generator 223 in accordance with the parameter (N) of the drive 210 of control parameters. In the mode of operation of the crypto-code converter without data encryption, the plaintext blocks from the plaintext preprocessor 221 are supplied to the plaintext buffer 230 and the modular code expansion block 227. In the modular code expansion block 227, in operating modes without generating a simulation insert, two redundant data blocks are generated, which are supplied to the materialization block 228. Next, in the materialization block 228, depending on the operating mode, a pseudo-complex number is generated from a redundant data block and a simulated insertion or two redundant data blocks and the subsequent calculation of a real deduction according to a given (generated) complex module The generated real deduction enters the buffer 260 for outputting redundant data. Moreover, depending on the operating mode of the crypto-code information converter, the generated ciphertext blocks from the output of the ciphertext output buffer 250 or plaintext blocks from the output of the plaintext output buffer 226 (information elements) and the generated redundant block (real deduction) from the output of the redundant data output buffer 260 ( redundant element) are supplied to the corresponding inputs of the data array generation block 270, which is supplied to the transposition block 280, from the output of which the received data is sent to the input of the combination switch 290, in which cryptocode structures are formed - an error-resistant sequence of encrypted or plaintext and redundant blocks (real deductions ). In this case, the text block counter 229 tracks the processed text block to match the control parameters of the encryption procedures, and the block counter 271 tracks the number of message blocks to form a data array (data array lines).

На приемной стороне принятые криптокодовые конструкции (помехоустойчивая последовательность шифрованного или открытого текста и вещественных вычетов) поступают в криптокодовый преобразователь информации 50 на вход коммутатора 300 разделения, с выхода которого поступают в блок 310 формироавния массива данных, из которого массив данных поступает в блок 320 транспонирования и, затем, в блок 330 разделения массива данных, с первого выхода которого последовательность избыточных блоков данных буферизируется буфером 340 ввода избыточных данных перед их предварительной обработкой препроцессором 381 избыточных данных. Препроцессор 381 избыточных данных анализирует входной поток данных в соответствии с параметром (N) накопителя 350 управляющих параметров. Принятые блоки избыточных данных (вещественные вычеты) поступают в блок 387 комплексификации, в котором осуществляется преобразование вещественного вычета по заданному комплексному модулю p+qi в псевдокомплексное число (избыточный блок данных и имитовставка или два избыточных блока в зависимости от режима работы криптокодового преобразователя), куда также поступают простые числа (p,q), выработанные генератором 382 в соответствии с параметром (N) накопителя 350 управляющих параметров (количество и значения выработанных чисел соответствуют параметрам передающей стороны). В зависимости от режима работы криптокодового преобразователя один или два сформированных избыточных блока данных поступают в блок 388 обнаружения и коррекции искажений, в который также поступают линейные коэффициенты выработанные блоком 383 формирования линейных коэффициентов в соответствии с параметром (N) накопителя 350 управляющих параметров (количество и значения выработанных коэффициентов соответствуют параметрам передающей стороны). В режиме выработки имитовставки полученная из псевдокомплексного числа имитовставка для проверки наличия искажений в принятой последовательности блоков шифртекста поступает в блок 391.1 выработки имитовставки блока 391 расшифрования. При этом со второго и третьего выхода блока 330 разделения массива данных в зависимости от режима работы криптокодового преобразователя информации последовательность шифртекста или открытого текста буфферизуется буфером 360 ввода шифртекста или буфером 370 ввода открытого текста перед их предварительной обработкой препроцессором 385 шифртекста или процессором 386 открытого текста соответственно. В режиме работы криптокодового преобразователя с шифрованием препроцессор 385 шифртекста анализирует входной поток шифртекста, разбивает его на блоки фиксированной длины в соответствии с параметром (N) накопителя 350 управляющих параметров. Сформированные блоки шифртекста (информационные элементы) поступают в блок 388 обнаружения и коррекции искажений и в блок 391.1 выработки имитовставки блока 391 расшифрования, в котором от принятой последовательности блоков шифртекста (информационных элементов) вычисляется имитовставка с помощью ключа и осуществляется сравнение имитовставки, полученной из канала связи и имитовставки вычисленной на приемной стороне. При этом ключ формирования имитовставки вырабатываются процессором 384 ключей шифрования на основании введенного секретного ключа . Результат сравнения из блока 391.1 выработки имитовставки блока 391 расшифрования поступает в блок 388 обнаружения и коррекции искажений, в котором осуществляется локализация и исправление искажений, обусловленных имитирующими воздействиями злоумышленника, путем анализа возможных ошибок процессором 388.1 анализа ошибок. Исправленная последовательность блоков шифртекста поступает на вход блока 391 расшифрования, в котором выполняется процедура обратного преобразования последовательности блоков шифртекста в последовательность блоков открытого текста в соответствии с заданным алгоритмом шифрования и с помощью итерационных ключей расшифрования . При этом итерационные ключи расшифрования вырабатываются процессором 384 ключей шифрования на основании введенного секретного ключа . Расшифрованная последовательность блоков открытого текста поступает в буфер 410 вывода открытого текста, в котором осуществляется преобразование числовых значений в символы открытого текста, поступающие с блока (таблицы) 420 кодовых символов. При этом счетчик блоков 390 текста отслеживает обрабатываемый блок текста для согласования с управляющими параметрами процедур расшифрования, а счетчик блоков 311 отслеживает количество принятых блоков данных для формирования строк массива данных.On the receiving side, the received crypto-code structures (noise-resistant sequence of encrypted or plaintext and real deductions) enter the crypto-code information converter 50 at the input of the separation switch 300, from the output of which they enter the data array formation block 310, from which the data array enters the transposition block 320 and , then to a data splitter 330, from the first output of which a sequence of redundant data blocks is buffered by a redundant data input buffer 340 before being preprocessed by a redundant data preprocessor 381. The redundant data preprocessor 381 analyzes the input data stream in accordance with the parameter (N) of the control parameter accumulator 350. The received blocks of redundant data (real deductions) enter the complexification block 387, in which the real deduction is converted according to a given complex module p+qi into a pseudo-complex number (a redundant data block and a simulated insert or two redundant blocks depending on the operating mode of the cryptocode converter), where Prime numbers (p,q) are also received, generated by the generator 382 in accordance with the parameter (N) of the drive 350 of control parameters (the number and values of the generated numbers correspond to the parameters of the transmitting side). Depending on the operating mode of the crypto-code converter, one or two generated redundant data blocks are supplied to the distortion detection and correction unit 388, which also receives linear coefficients generated by block 383 for generating linear coefficients in accordance with the parameter (N) of the drive 350 of control parameters (the number and values of the generated coefficients correspond to the parameters of the transmitting side). In the simulation insert generation mode, the simulate insert obtained from the pseudo-complex number to check the presence of distortions in the received sequence of ciphertext blocks enters the simulation insert generation block 391.1 of the decryption block 391. In this case, from the second and third output of the data array division block 330, depending on the operating mode of the cryptocode information converter, the sequence of ciphertext or plaintext is buffered by ciphertext input buffer 360 or plaintext input buffer 370 before their preliminary processing by ciphertext preprocessor 385 or plaintext processor 386, respectively. In the encryption mode of the crypto-code converter, the ciphertext preprocessor 385 analyzes the input ciphertext stream, splits it into blocks of a fixed length in accordance with the parameter (N) of the control parameter accumulator 350. The generated ciphertext blocks (information elements) enter the distortion detection and correction block 388 and the simulation insert generation block 391.1 of the decryption block 391, in which the simulated insertion is calculated from the received sequence of ciphertext blocks (information elements) using a key and a comparison is made between the simulated insert received from the communication channel and the simulated insert calculated on the receiving side. In this case, the key for generating the imitative inserts is generated by the encryption key processor 384 based on the entered secret key . The comparison result from the block 391.1 of generating the imitative insertion of the decryption block 391 enters the distortion detection and correction block 388, in which the localization and correction of distortions caused by the imitating influences of the attacker is carried out by analyzing possible errors by the error analysis processor 388.1. The corrected sequence of ciphertext blocks is fed to the input of decryption block 391, in which a procedure is performed to reversely convert the sequence of ciphertext blocks into a sequence of plaintext blocks in accordance with a given encryption algorithm and using iterative decryption keys . In this case, iterative decryption keys are generated by the encryption key processor 384 based on the entered secret key . The decrypted sequence of plaintext blocks enters a plaintext output buffer 410, which converts the numeric values into plaintext characters coming from the code character block (table) 420. In this case, the text block counter 390 tracks the processed text block to match the control parameters of the decryption procedures, and the block counter 311 tracks the number of data blocks received to form data array rows.

В режиме работы криптокодового преобразователя информации без шифрования препроцессор 386 открытого текста анализирует входной поток открытого текста, разбивает его на блоки фиксированной длины в соответствии с параметром (N) накопителя 350 управляющих параметров. Сформированные блоки открытого текста (информационные элементы) поступают в блок 388 обнаружения и коррекции искажений, в котором осуществляется обнаружение искажений путем вычисления синдрома ошибки и локализация и исправление искажений путем анализа возможных ошибок процессором 388.1 анализа ошибок (искажений), на который поступают данные таблиц (блока) 389 ошибок (искажений). Исправленная последовательность блоков открытого текста поступает в буфер 410 вывода открытого текста, в котором осуществляется преобразование числовых значений в символы открытого текста, поступающие с блока (таблицы) 420 кодовых символов.In the mode of operation of the crypto-code information converter without encryption, the plaintext preprocessor 386 analyzes the input plaintext stream, breaks it into blocks of a fixed length in accordance with the parameter (N) of the drive 350 of control parameters. The generated plaintext blocks (information elements) enter the distortion detection and correction block 388, in which distortions are detected by calculating the error syndrome and localization and correction of distortions by analyzing possible errors by the error (distortion) analysis processor 388.1, which receives table data (block ) 389 errors (distortions). The corrected sequence of plaintext blocks is supplied to a plaintext output buffer 410, which converts the numeric values into plaintext characters coming from the code character block (table) 420.

В одном варианте реализации криптокодового преобразователя информации простые числа и другие параметры блока 388 обнаружения и коррекции искажений и блока 387 комплексификации могут быть вычислены заранее и сохранены в накопителе 350 управляющих параметров.In one embodiment of a cryptocode information converter, prime numbers and other parameters of the distortion detection and correction unit 388 and the complexification unit 387 can be calculated in advance and stored in the control parameter storage 350.

Способ (устройство) формирования модифицированных криптокодовых конструкций для помехоустойчивой передачи данных по каналам связи может быть реализован(о) в соответствии с положениями кодов системы остаточных классов (модулярных кодов) и их слабо-арифметической модификацией [И.Я. Акушский, И.Т. Пак Вопросы помехоустойчивого кодирования в непозиционном коде // Вопросы кибернетики. - 1977. - Т.28 - С.36-56].The method (device) for generating modified crypto-code structures for noise-resistant data transmission over communication channels can be implemented in accordance with the provisions of the codes of the residual class system (modular codes) and their weakly arithmetic modification [I.Ya. Akushsky, I.T. Pak Issues of error-resistant coding in a non-positional code // Issues of cybernetics. - 1977. - T.28 - P.36-56].

Основаниями системы остаточных классов служат совокупность целых положительных упорядоченных по величине взаимно простых чисел то есть:The bases of the system of residual classes are a set of positive integers ordered by magnitude coprime numbers that is:

причемand

Тогда любое целое число А в диапазоне представляется своими остатками по каждому их оснований единственным образом:Then any integer A in the range is represented by its residues for each of their bases in a unique way:

где Where

Для построения корректирующей ошибки кодовой системы введем вдобавок к k дополнительное контрольное основание Контрольную цифру числа А по контрольному модулю будем определять следующим образом:To construct a correcting error of the code system, we introduce, in addition to k, an additional control base Check digit numbers A by control module we will define it as follows:

где - коэффициенты линейной формы, удовлетворяющие условию:Where - coefficients of linear form that satisfy the condition:

Критерием наличия ошибки в кодовой комбинации будет соотнесение контрольных цифр комбинации без ошибок и контрольной цифры комбинации, содержащей ошибку, т.е. вычисление синдрома ошибки:The criterion for the presence of an error in the code combination there will be a correlation of check digits combinations without errors and check digit combination containing an error, i.e. error syndrome calculation:

При σ = 0 ошибки нет, при σ ≠ 0 - ошибка есть. Взаимная простота линейных коэффициентов λi и контрольного основания обеспечивает единственность решения сравнения (6).When σ = 0 there is no error, when σ ≠ 0 there is an error. Mutual simplicity of linear coefficients λ i and control base ensures the uniqueness of the solution to comparison (6).

Таким образом, каждой величине синдрома ошибки σ ≠ 0 соответствует определенная альтернативная совокупность оснований числа ошибка в цифрах по каждому из которых может привести к величине синдрома ошибки. А для каждого из оснований определена величина ошибки в цифре по этому основанию.Thus, each value of the error syndrome σ ≠ 0 corresponds to a certain alternative set of bases of the number An error in the numbers for each of which can lead to the magnitude of the error syndrome. And for each of the bases value determined errors in the figures on this basis.

Для каждой системы оснований может быть составлена таблица возможных величин ошибок, соответствующих величине а синдрома ошибки. Анализ таблиц возможных ошибок позволяет локализовать ошибку, а ее величина тем самым определена.For each base system a table of possible error values corresponding to the value a of the error syndrome can be compiled. Analysis of tables of possible errors allows you to localize the error, and its magnitude is thereby determined.

Анализ альтернативных совокупностей оснований, по которым возможна ошибка, кроме того, позволяет провести "стягивание"альтернатив, то есть по величине синдрома ошибки находить пересечение (совпадение) альтернативных совокупностей оснований до их стягивания к единственному основанию, по которому цифра ошибочна. Предвычисленные таблицы альтерантивных совокупностей могут быть построены и для q-кратных ошибок.Analysis of alternative sets of reasons for which an error is possible, in addition, allows for a “contraction” of alternatives, that is, according to the magnitude of the error syndrome find the intersection (coincidence) of alternative sets of bases before they are reduced to a single base for which the figure is erroneous. Precomputed tables of alternative sets can also be constructed for q-fold errors.

Для борьбы с пакетами ошибок применяется декомпозированная передача массива данных. Пусть необходимо передасть массив кодовых слов:To combat error packets, decomposed data array transmission is used. Suppose you need to transfer an array of codewords:

Декомпозиция состоит в передаче массива столбцами, то есть в последовательности:Decomposition consists of passing the array in columns, that is, in the sequence:

Тогда пакет ошибок на приемной стороне при построении кодовых слов в виде (7) затронет цифры по одному основанию или двум соседним.Then a packet of errors on the receiving side when constructing codewords in the form (7) will affect the digits in one base or two adjacent ones.

Кроме того, настоящее изобретение предлагает способ формирования модифицированных криптокодовых конструкций для помехоустойчивой передачи данных по каналам связи для разных режимов работы:In addition, the present invention proposes a method for generating modified crypto-code structures for noise-resistant data transmission over communication channels for different operating modes:

1. В режиме формирования криптокодовым преобразователем криптокодовых конструкций с комплексификацией блока контроля и избыточного блока с шифрованием в режиме выработки имитовставки сгенерированное отправителем сообщение подлежит зашифрованию, поступает на вход криптокодового преобразователя информации 30, буферизируется в виде символов в буфере 200 ввода открытого текста перед его предварительной обработкой препроцессором 221 открытого текста. Препроцессор 221 открытого текста анализирует входной поток символов открытого текста, осуществляет преобразование символов открытого текста в числовые значения, поступающие с блока (таблицы) 240 кодовых символов и в соответствии с параметром (N) блока хранения 210 управляющих параметров разбивает каждое сообщение на блоки фиксированной длины в зависимости от алгоритма шифрования (например, ГОСТ 34.12-2015 с блоками 64, 128 бит соответственно).1. In the mode of generating cryptocode structures by a cryptocode converter with the complexification of a control block and a redundant block with encryption in the mode of generating an imitation insert, the message generated by the sender to be encrypted, is received at the input of the crypto-code information converter 30, and is buffered in the form of characters in the plaintext input buffer 200 before its pre-processing by the plaintext preprocessor 221. The plaintext preprocessor 221 analyzes the input plaintext character stream, converts the plaintext characters into numeric values coming from the code character block (table) 240, and, in accordance with the parameter (N) of the control parameter storage block 210, breaks each message into fixed-length blocks. depending on the encryption algorithm (for example, GOST 34.12-2015 with blocks of 64, 128 bits, respectively).

С целью обеспечения необходимого уровня конфиденциальности информации сформированные последовательности блоков открытого текста поступают в блок 222 шифрования. Для получения последовательности блоков шифртекста потребуется выполнение к операций зашифрования для каждого j-го сообщения. Соответственно отображение (1) может быть представлено в виде:In order to ensure the required level of information confidentiality, the generated sequences of plaintext blocks enter the encryption block 222. To obtain a sequence of ciphertext blocks k encryption operations will be required for each j-th message. Accordingly, display (1) can be presented as:

где - итерационные ключи зашифрования выработанные процессором 225 формирования ключей на передающей стороне на основании введенного секретного ключа Where - iterative encryption keys generated by the key generation processor 225 on the transmitting side based on the entered secret key

Далее для каждой из последовательностей блоков шифртекста зашифрованного сообщения в блоке 222.1 осуществляется вычисление имитовставки в соответствии с отображением:Further for each of sequences of ciphertext blocks encrypted message in block 222.1 the simulation insertion is calculated according to the display:

где - оператор выработки имитовставки на ключе (ключ вырабатывается процессором 225 формирования ключей на передающей стороне на основании введенного секретного ключа - векторное представление суперблока шифртекста каждого j-го сообщения Where - operator for generating imitation inserts on the key (key generated by the key generation processor 225 on the transmitting side based on the entered secret key - vector representation of the ciphertext superblock of each j-th message

Затем выработанная имитовставка поступает в буфер 227 вывода имитовставки. Далее сформированная в блоке 222 шифрования последовательность блоков шифртекста буферизируется в буфере 250 вывода шифртекста и параллельно поступает в блок 227 расширения МК, в который также поступает выработанная в блоке 222.1 имитовставка Каждая принятая блоком 227 расширения МК j-я последовательность блоков шифртекста и имитовставка представляется в виде наименьших неотрицательных вычетов по основаниям (модулям) сформированным генератором 223, удовлетворяющим условиям (2) и (3). Причем Каждая совокупность блоков шифртекста и имитовставки представляется как единый информационный суперблок МК по системе оснований Then the simulated insertion enters the simulation insert output buffer 227. Next, the sequence of ciphertext blocks formed in the encryption block 222 is buffered in the ciphertext output buffer 250 and in parallel enters the MK expansion block 227, which also receives the simulation insert generated in the block 222.1 Each j-th sequence of ciphertext blocks received by the MK extension block 227 and a simulated insertion represented in the form of the smallest non-negative residues by bases (modules) generated by generator 223, satisfying conditions (2) and (3). Moreover Each set of ciphertext blocks and simulated inserts is presented as a single information superblock MK according to the base system

Далее для блока 227 расширения МК генератором 223 осуществляется дополнительное формирование избыточного основания (модуля) удовлетворяющего условиям (2) и (3), блоком 224 формирования линейных коэффициентов вырабатываются линейные коэффициенты удовлетворяющие условию (5) и в соответствии с выражением (4) для каждого информационного суперблока модулярного кода вырабатывается избыточный блок данных, который обозначим как Сформированные в блоке 227 расширения МК избыточные вычеты и имитовставки поступают в блок 228 овеществления, где формируются псевдокомплексные числа Так же в блок 229 овеществления дополнительно поступают выработанные генератором 223 простые числа (р, q) для формирования комплексного модуля и вычисления нормы К. После формирования комплексного модуля псевдокомплексные числа преобразуются в целые вещественные числа в соответствии с выражением:Next, for the MK expansion block 227, the generator 223 carries out additional formation of a redundant base (module) satisfying conditions (2) and (3), linear coefficients generation block 224 generates linear coefficients satisfying condition (5) and in accordance with expression (4) for each information superblock of the modular code a redundant data block is generated, which we denote as Excess deductions generated in MK expansion block 227 and imitative inserts enter the reification block 228, where pseudo-complex numbers are generated Also, the reification block 229 additionally receives prime numbers (p, q) generated by the generator 223 to form a complex module and calculating the K norm. After forming a complex module pseudocomplex numbers converted to real integers according to the expression:

2. В режиме формирования криптокодовым преобразователем криптокодовых конструкций с комплексификацией избыточных блоков без выработки имитовставки каждая сформированная последовательность блоков шифртекста представляется как единый информационный суперблок МК по упорядоченной по величине системе оснований удовлетворяющего условиям (2) и (3). Далее для блока 227 расширения МК генератором 223 осуществляется дополнительное формирование двух избыточных оснований удовлетворяющего условиям (2) и (3), а блоком 224 формирования линейных коэффициентов вырабатываются линейные коэффициенты удовлетворяющие условию (5) и в соответствии с выражением (4) вырабатывается два избыточных блока которые поступают в блок 228 овеществления, где в соответствии с выражением:2. In the mode of generating cryptocode structures by a cryptocode converter with complexification of redundant blocks without generating imitative inserts, each generated sequence of ciphertext blocks is presented as a single information superblock MK according to a system of bases ordered by size satisfying conditions (2) and (3). Next, for the MK expansion block 227, the generator 223 additionally generates two redundant bases satisfying conditions (2) and (3), and linear coefficients generation block 224 produces linear coefficients satisfying condition (5) and in accordance with expression (4) two redundant blocks are generated which enter the materialization block 228, where in accordance with the expression:

преобразуются в целые вещественные вычеты are converted to integer real residues

3. В режиме формирования криптокодовым преобразователем многозначных кодовых конструкций без шифрования сформированные блоки сообщения из препроцессора 229 открытого текста буферизуются в буфере 230 вывода открытого текста и параллельно поступают в блок 227 расширения МК, где представляются как единый информационный блок МК по упорядоченной по величине системе оснований удовлетворяющего условиям (2) и (3). Далее в соответствии с выражением (4) вырабатываются два избыточных блока на основе выработанных генератором 223 дополнительных избыточных оснований и выработанных блоком 224 линейных коэффициентов . Полученные избыточные блоки поступают в блок овеществления, где в соответствии с выражением:3. In the mode of generating multi-valued code structures without encryption by the crypto-code converter, the generated message blocks from the plaintext preprocessor 229 are buffered in the plaintext output buffer 230 and in parallel enter the MK expansion block 227, where they are presented as a single information block of the MK according to a radix system ordered by size satisfying conditions (2) and (3). Next, in accordance with expression (4), two redundant blocks are generated based on 223 additional redundant bases generated by the generator and linear coefficients generated by block 224 . Received excess blocks enter the materialization block, where, in accordance with the expression:

преобразуются в целые вещественные вычеты are converted to integer real residues

Вычисленные вещественные вычеты поступают в буфер 260 вывода избыточных данных. При этом элементы комплексного модуля - простые числа (р, q) хранятся в секрете.Calculated real deductions enter the redundant data output buffer 260. At the same time, the elements of the complex module - prime numbers (p, q) are kept secret.

Информационные суперблоки МК из буфера 250 вывода шифртекста или, в зависимости от режима работы криптокодового преобразователя, из буфера 230 открытого текста и избыточные элементы МК из буфера 260 вывода избыточных данных поступают в блок 270 формирования массива данных вида (7), то есть:The MK information superblocks from the ciphertext output buffer 250 or, depending on the operating mode of the crypto-code converter, from the plaintext buffer 230 and redundant MK elements from the redundant data output buffer 260 enter block 270 for generating a data array of the form (7), that is:

для режимов работы криптокодового преобразователя с шифрованием или видаfor operating modes of a cryptocode converter with encryption or type

для режима работы без шифрования блоков данных.for operating mode without encryption of data blocks.

Сформированный массив данных поступает в блок 280 транспонирования для формирования массива данных вида:The generated data array enters the transposition block 280 to form a data array of the form:

для режимов работы криптокодового преобразователя с шифрованием или видаfor operating modes of a cryptocode converter with encryption or type

для режима работы без шифрования блоков данных.for operating mode without encryption of data blocks.

То есть декомпозированной передачи массива данных в последовательностиThat is, decomposed transmission of a data array in sequence

в зависимости от режима работы криптокодового преобразователя. Коммутатор 290 объединения на основании принятого из буфера 285 вывода массива информационных и избыточных блоков осуществляет формирование криптокодовых конструкций - имитоустойчивой последовательности шифрованного или открытого текста и избыточных блоков.depending on the operating mode of the crypto-code converter. The combining switch 290, based on the array of information and redundant blocks received from the output buffer 285, generates crypto-code structures - a copy-resistant sequence of cipher or plaintext and redundant blocks.

На приемной стороне принимаемые криптокодовым преобразователем информации 50 криптокодовые конструкции (имитоустойчивая последовательность шифрованного или открытого текста и избыточных блоков) поступают на вход коммутатора 300 разделения, с выхода которого поступают в блок 310 формирования массива данных, в котором в зависимости от режима работы криптокодового преобразователя из принятой последовательности (13) или (14) формируется массив принятых данных вида (11) или (12) соответственно.On the receiving side, the cryptocode constructions received by the cryptocode information converter 50 (an imitation-resistant sequence of encrypted or plaintext and redundant blocks) are sent to the input of the separation switch 300, from the output of which they enter the data array generation block 310, in which, depending on the operating mode of the cryptocode converter, from the received sequence (13) or (14) an array of received data of the form (11) or (12) is formed, respectively.

Принятый массив данных поступает в блок 320 и подвергается транспонированию для получения массива данных вида (9) или (10) (в зависимости от режима работы криптокодового преобразователя), который поступает в блок 330 разделения, с первого выхода которого избыточные элементы МК поступают в буфер 340 ввода избыточных данных, затем осуществляется их предварительная обработка препроцессором 381 избыточных данных в соответствии с параметром (TV) накопителя 350 управляющих параметров. Со второго выхода блока 330 разделения последовательность шифрованного или открытого текста (единый информационный суперблок МК) поступает в буфер 360 ввода шифртекста или буфер 370 ввода открытого текста, далее осуществляется предварительная обработка препроцессором 385 шифртекста или препроцессором 386 открытого текста и формирование блоков шифрованного или открытого текста соответственно длины, заданной значением (N) накопителя 320 управляющих параметров. Сформированные препроцессором 385 шифртекста блоки шифртекста, обозначенные как или сформированные препроцессором 386 открытого текста блоки открытого текста ввиду возможного содержания искаженных элементов, поступают в блок 388 обнаружения и коррекции искажений. Избыточные элементы МК (вещественные вычеты), так же возможно содержащие искажения и обозначенные как поступают в блок 387 комплексификации, в котором осуществляется их преобразование в псевдокомплексное число в зависимости от режима работы криптокодового преобразователя.The received data array enters block 320 and is transposed to obtain a data array of the form (9) or (10) (depending on the operating mode of the crypto-code converter), which enters the separation block 330, from the first output of which the redundant MC elements enter the buffer 340 input of redundant data, then they are preprocessed by the preprocessor 381 of redundant data in accordance with the parameter (TV) of the drive 350 of control parameters. From the second output of the separation unit 330, the sequence of ciphertext or plaintext (a single information superblock MK) enters the ciphertext input buffer 360 or the plaintext input buffer 370, then preprocessing is carried out by the ciphertext preprocessor 385 or the plaintext preprocessor 386 and the formation of ciphertext or plaintext blocks, respectively. length specified by the value (N) of the drive 320 control parameters. The ciphertext blocks generated by the ciphertext preprocessor 385, designated as or plaintext preprocessor 386 generated plaintext blocks due to the possible content of distorted elements, they enter block 388 for detecting and correcting distortions. Excessive elements of the MC (real deductions), also possibly containing distortions and designated as enter the complexification block 387, in which they are converted into a pseudo-complex number depending on the operating mode of the crypto-code converter.

В режиме выработки имитовставки полученные избыточный блок данных и имитовставка поступают в блок 388 обнаружения и коррекции искажений. Имитовставка и сформированные препроцессором 385 блоки шифртекста также поступают в блок 391.1 выработки имитовставки блока 391 расшифрования. В блоке 391.1 выработки имитовставки блока 391 расшифрования осуществляется обнаружение возможной имитации противника в принятой последовательности блоков шифртекста путем сравнения имитовставки, полученной из канала связи и имитовставки вычисленной от принятой последовательности блоков шифртекста In the mode of generating imitation inserts, the received redundant data block and imitation insert enter block 388 for detecting and correcting distortions. Imitovinsert and the ciphertext blocks generated by the preprocessor 385 also enter the block 391.1 for generating the imitations of the decryption block 391. In the block 391.1 of generating imitations of the decryption block 391, a possible imitation of the enemy is detected in the received sequence of ciphertext blocks by comparing the simulated insert received from the communication channel and imitative inserts calculated from the received sequence of ciphertext blocks

На выходе блока 391.1 выработки имитовставки блока 391 расшифрования формируется сигналAt the output of the block 391.1 for generating the simulation insert of the decryption block 391, a signal is generated

который поступает в блок 388 обнаружения и коррекции искажений.which enters block 388 for detecting and correcting distortions.

В блоке 388 обнаружения и коррекции искажений на основании принятых информационных суперблоков МК по основаниям (модулям) выработанным генератором простых чисел 382 и линейным коэффициентам выработанным блоком 383 формирования линейных коэффициентов, вычисляется избыточный блок или, в зависимости от режима работы криптокодового преобразователя, и путем их сравнения с полученным из канала связи избыточным блоком или в соответствии с выражением (6) вычисляется синдром ошибки . Дополнительным критерием проверки отсутсвия обнаруживаемых ошибок является выполнение условия Так как каждой величине соответствует определенное значение ошибки по соответствующим основаниям при невыполнении условия локализация и восстановление икаженных элементов МК осуществляется путем анализа величины синдрома ошибки в процессоре 388.1 анализа допустимых ошибок блока 388 обнаружения и коррекции искажений на основании предвычисленных таблиц (блока) 389 ошибок.In block 388 for detecting and correcting distortions based on the received information superblocks MK by bases (modules) generated by prime number generator 382 and linear coefficients generated by block 383 for generating linear coefficients, the redundant block is calculated or, depending on the operating mode of the cryptocode converter, and by comparing them with the redundant block received from the communication channel or in accordance with expression (6), the error syndrome is calculated . An additional criterion for checking the absence of detected errors is the fulfillment of the condition Since each value corresponds to a certain error value for appropriate reasons if the condition is not met localization and restoration of distorted MC elements is carried out by analyzing the magnitude of the error syndrome in the processor 388.1 for analyzing permissible errors of the distortion detection and correction block 388 based on pre-calculated error tables (block) 389.

В режиме шифрования исправленная последовательность блоков шифртекста поступает на вход блока 391 расшифрования, в котором выполняется процедура обратного преобразования последовательности блоков шифртекста в последовательность блоков открытого текста:In encryption mode, the corrected sequence of ciphertext blocks is received at the input of decryption block 391, in which the procedure of inversely converting a sequence of ciphertext blocks into a sequence of plaintext blocks is performed:

с помощью итерационных ключей расшифрования выработанных процессором 384 ключей шифрования на основании введенного секретного ключа Расшифрованная последовательность блоков открытого текста поступает в буфер 410 вывода открытого текста, в котором осуществляется преобразование числовых значений в символы открытого текста, поступающие с блока (таблицы) 420 кодовых символов.using iterative decryption keys encryption keys generated by the processor 384 based on the entered secret key Decrypted sequence of plaintext blocks enters the plaintext output buffer 410, which converts the numeric values into plaintext characters coming from the code character block (table) 420.

В режиме работы криптокодового преобразователя без шифрования блоков данных исправленная последовательность блоков открытого текста поступает в буфер 410 вывода открытого текста, в котором осуществляется преобразование числовых значений в символы открытого текста, поступающие с блока (таблицы) 420 кодовых символов.In the mode of operation of the cryptocode converter without encryption of data blocks, the corrected sequence of plaintext blocks enters the plaintext output buffer 410, which converts the numeric values into plaintext characters coming from the code character block (table) 420.

В случае поражения передаваемого массива данных несколькими пакетами ошибок и отсутствия данных для "стягивания"альтернативных совокупностей возможно осуществить переспрос не всего массива данных, а одного или нескольких блоков, которые необходимы для проведения процедуры "стягивания"альтернативных совокупностей оснований до единственной возможной.If the transmitted data array is affected by several error packets and there is no data to “contract” alternative sets, it is possible to resample not the entire data array, but one or several blocks that are necessary to carry out the procedure of “contracting” alternative sets of bases to the only possible one.

Заявленное изобретение может быть осуществлено с помощью средств и методов, описанных в доступных источниках информации. Это позволяет сделать вывод о соответствии заявленного изобретения признакам «промышленной применимости».The claimed invention can be implemented using means and methods described in available sources of information. This allows us to conclude that the claimed invention meets the criteria of “industrial applicability”.

Claims (4)

1. Способ формирования модифицированных криптокодовых конструкций для помехоустойчивой передачи данных по каналам связи заключается в том, что защита информации осуществляется представлением сообщения М в виде блоков фиксированной длины М = {М1||М2|| … ||Mk}, применением к процедур зашифрования к блокам открытого текста M1, М2, …, Mk по соответствующему ключу ке,i (i = 1, 2, …, k), выработкой от полученных блоков шифртекста Ω1, Ω2, …, Ωk имитовставки Н по соответствующему ключу h, представлением полученных блоков шифртекста Ω1, Ω2, …, Ωk в виде наименьших неотрицательных вычетов по сгенерированным, упорядоченным по величине, взаимнопростым модулям mi (i = 1, 2, …, k) и формированием информационного суперблока модулярного кода Ω1, Ω2, …, Ωk выполнением операции расширения информационного суперблока модулярного кода и получением избыточного блока данных ωk+1, представлением полученных имитовставки Н и избыточного блока ωk+1 в виде псевдокомплексного числа ωk+1+Hi, которое подвергается процедуре овеществления, получением из псевдокомплексного числа ωk+1+Hi целого вещественного вычета h по соответствующему модулю и формированием криптокодовой конструкции Ω1, Ω2, …, Ωk, h - имитоустойчивой последовательности шифрованного текста и избыточного блока (вещественного вычета), отличающийся тем, что имитовставка Н представляется в виде наименьшего неотрицательного вычета по дополнительно сгенерированному основанию mk+1 > mk, формируется информационно-контрольный суперблок МК выполняется операция расширения для получения избыточного блока небазисным представлением на основе коэффициентов линейной формы λi (i = 1, 2, …, k, k+1), а из множества выработанных последовательностей шифрованного текста и избыточных блоков (вещественных вычетов) формируется массив данных, в котором строками являются криптокодовые конструкции - последовательности блоков шифрованного текста и избыточного блока и который подвергается транспонированию для формирования подлежащих передаче криптокодовых конструкций - помехоустойчивой последовательности шифрованного текста и избыточных блоков, обеспечивающей контроль имитирующих воздействий злоумышленника и достоверное восстановление блоков шифр-текста и имитовставки, поврежденных пакетами ошибок в каналах связи.1. The method of forming modified crypto-code structures for noise-resistant data transmission over communication channels is that information is protected by presenting a message M in the form of blocks of a fixed length M = {M 1 ||M 2 || … ||M k }, applying encryption procedures to plaintext blocks M 1 , M 2 , …, M k using the corresponding key to e,i (i = 1, 2, …, k), generating ciphertext Ω from the resulting blocks 1 , Ω 2 , …, Ω k simulating inserts Н according to the corresponding key h, representing the resulting ciphertext blocks Ω 1 , Ω 2 , …, Ω k in the form of the smallest non-negative residues according to the generated, ordered by magnitude, coprime modules m i (i = 1 . _ _ _ _ 1 in the form of a pseudo-complex number ω k+1 +Hi, which is subjected to the reification procedure, obtaining from the pseudo-complex number ω k+1 +Hi an integer real residue h according to the corresponding module and the formation of a cryptocode construction Ω 1 , Ω 2 , …, Ω k , h - a imitation-resistant sequence of ciphertext and a redundant block (real deduction), characterized in that the imitation insertion H is represented as the smallest non-negative deduction on an additionally generated base m k+1 > m k , the information and control superblock MK is formed an extension operation is performed to obtain a redundant block non-basic representation based on coefficients of the linear form λ i (i = 1, 2, …, k, k+1), and from the set generated ciphertext sequences and redundant blocks (real residues) a data array is formed in which the strings are cryptocode structures - sequences of ciphertext blocks and redundant block and which is transposed to form transferable cryptocode structures - a noise-resistant sequence of ciphertext and redundant blocks, ensuring control of the attacker’s simulating effects and reliable recovery of ciphertext blocks and imitation inserts damaged by error packets in communication channels. 2. Способ по п. 1, в котором блоки шифртекста представляются в виде наименьших неотрицательных вычетов по сгенерированным, упорядоченным по величине, взаимнопростым модулям mi (i = 1, 2, …, k) и формированием информационного суперблока модулярного кода выполнением операции расширения информационного суперблока модулярного кода и получением двух избыточных блоков данных представлением полученных избыточных блоков данных в виде псевдокомплексного числа которое подвергается процедуре овеществления, получением из псевдокомплексного числа целого вещественного вычета по соответствующему модулю и формированием из множества выроботанных последовательностей шифрованного текста и избыточных блоков (вещественных вычетов) массива данных, в котором строками являются последовательности блоков шифрованного текста и избыточные блоки и который подвергается транспонированию для формирования подлежащих передаче криптокодовых конструкций - помехоустойчивой последовательности шифрованного текста и избыточных блоков, обеспечивающей контроль имитирующих воздействий злоумышленника и достоверное восстановление блоков шифртекста поврежденных пакетами ошибок в каналах связи.2. The method according to claim 1, in which the ciphertext blocks are represented in the form of the smallest non-negative residues by generated, ordered by magnitude, coprime modules m i (i = 1, 2, ..., k) and the formation of an information superblock of a modular code by performing the operation of expanding the information superblock of a modular code and obtaining two redundant data blocks representation of received redundant data blocks as a pseudo-complex number which undergoes a reification procedure, obtained from a pseudo-complex number whole real deduction according to the corresponding module and the formation of a set of generated sequences of ciphertext and redundant blocks (real residues) a data array in which the strings are sequences of ciphertext blocks and redundant blocks and which is transposed to form transferable cryptocode structures - a noise-resistant sequence of ciphertext and redundant blocks, ensuring control of an attacker’s simulating effects and reliable recovery of ciphertext blocks damaged by error packets in communication channels. 3. Способ по п. 1, в котором блоки открытого текста представляются в виде наименьших неотрицательных вычетов по сгенерированным, упорядоченным по величине, взаимнопростым модулям mi (i = 1, 2, …, k) и формированием информационного суперблока модулярного кода выполнением операции расширения информационного суперблока модулярного кода и получением избыточных блоков данных представлением полученных избыточных блоков данных и в виде псевдокомплексного числа которое подвергается процедуре овеществления, получением из псевдокомплексного числа целого вещественного вычета по соответствующему модулю и формированием из множества выроботанных последовательностей открытого текста и избыточного блока (вещественного вычета) массива данных, в котором строками являются последовательности открытого текста и избыточных блоков и который подвергается транспонированию для формирования подлежащих передаче многохначных кодовых конструкций - помехоустойчивой последовательности открытого текста и избыточных блоков, обеспечивающей контроль имитирующих воздействий злоумышленника и достоверное восстановление блоков открытого текста поврежденных пакетами ошибок в каналах связи.3. The method according to claim 1, in which the plaintext blocks are represented in the form of the smallest non-negative residues by generated, ordered by magnitude, coprime modules m i (i = 1, 2, ..., k) and the formation of an information superblock of a modular code performing the operation of expanding the information superblock of a modular code and obtaining redundant data blocks representation of received redundant data blocks And as a pseudo-complex number which undergoes a reification procedure, obtained from a pseudo-complex number whole real deduction according to the corresponding module and the formation of a set of generated plaintext sequences and a redundant block (real deduction) a data array in which the strings are plaintext sequences and redundant blocks and which is transposed to form transferable multi-character code structures - a noise-resistant sequence of plaintext and redundant blocks, which ensures control of an attacker’s simulating effects and reliable recovery of plaintext blocks damaged by error packets in communication channels. 4. Устройство формирования криптокодовых конструкций для имитоустойчивой передачи данных по каналам связи, содержащее на передающей стороне криптокодовый преобразователь информации, состоящий из буфера ввода открытого текста, блока хранения управляющих параметров (накопитель), процессора, реализующего функции, представленные в виде функциональных блоков: препроцессор открытого текста, блок шифрования, блок выработки имитовставки блока шифрования, буфер вывода имитовставки, блок овеществления, счетчик блоков текста, процессор ключей шифрования, генератор простых чисел, блок расширения модулярного кода; буфера вывода шифртектса, блока (таблицы) кодовых символов, буфера вывода избыточных данных, коммутатора объединения, при этом буфер ввода открытого текста, вход которого является входом криптокодового преобразователя информации, на который поступает открытый текст, выход которого подключен к первому входу препроцессора открытого текста, ко второму входу которого подключен выход блока (таблицы) кодовых символов, при этом к третьему входу препроцессора открытого текста подключен первый выход блока хранения управляющих параметров (N), выход препроцессора открытого текста подключен к первому входу блока шифрования, ко второму входу которого подключен второй выход блока хранения управляющих параметров ( - итерационные ключи зашифрования и формирования имитовставки, выработанные на основании секретного ключа при этом первый выход блока шифрования подключен к входу буфера вывода блоков шифртекста, второй выход блока шифрования подключен к первой группе (первому входу) входов блока расширения модулярного кода, ко второй группе (второй, третий входы) входов которого подключен первый и второй выходы генератора простых чисел (информационных и избыточных), к входу которого подключен третий выход блока хранения управляющих параметров (N); выход блока расширения модулярного кода подключен к первому входу блока овеществления, ко второму входу которого подключен выход буфера вывода имитовставки, вход которого подключен к выходу блока выработки имитовставки блока шифрования; при этом к третьей группе (третий, четвертый входы) входов блока овеществления подключены третий и четвертый выходы генератора простых чисел; к четвертой группе (пятый и шестой входы) входов блока овеществления подключена группа (четвертый и пятый выходы) выходов блока хранения управляющих параметров (предвычисленные параметры р и q); при этом к третьей группе (четвертый, пятый, шестой входы) входов блока расширения модулярного кода подключена группа (шестой, седьмой, восьмой выходы) выходов блока хранения управляющих параметров (предвычисленные параметры Bi, mi, mk+1); выход буфера вывода блоков шифртекста и выход буфера вывода избыточных данных подключены к первому и второму входам коммутатора объединения, выход которого является выходом криптокодового преобразователя информации, с выхода которого сформированные криптокодовые конструкции (имитоустойчивая последовательность шифрованного текста) поступают в канал связи; счетчик блоков текста отслеживает номер обрабатываемого блока, а на приемной стороне - криптокодовый преобразователь информации, состоящий из коммутатора разделения, блока хранения управляющих параметров, буфера ввода избыточных данных, буфера ввода шифртекста, процессора, реализующего функции, представленные в виде функциональных блоков: препроцессор избыточных данных, генератор простых чисел, процессор ключей шифрования, препроцессор шифртекста, блок комплексификации, блок обнаружения и коррекции искажений, блок расшифрования шифртекста, блок выработки имитовставки блока расшифрования шифртекста, счетчик блоков текста; буфера вывода открытого текста, блока (таблицы) кодовых символов, при этом коммутатор разделения, вход которого является входом криптокодового преобразователя информации, на который из канала связи поступают криптокодовые конструкции - имитоустойчивая последовательность шифрованного текста, при этом первый выход коммутатора разделения подключен к входу буфера ввода избыточных данных, выход которого подключен к первому входу препроцессора избыточных данных, ко второму входу которого подключен первый выход блока хранения управляющих параметров (N), при этом выход препроцессора избыточных данных подключен к первому входу блока комплексификации, ко второй группе (второй, третий входы) входов которого подключен второй и третий выходы блока хранения управляющих параметров (р, q); к третьей группе (четвертый, пятый входы) входов блока комплексификации подключен первый и второй выходы генератора простых чисел, при этом первый выход блока комплексификации подключен к первому входу блока выработки имитовставки блока расшифрования шифртекста, выход которого подключен к первому входу блока обнаружения и коррекции искажений, ко второму входу которого подключен второй выход блока комплексификации; к третьей группе (третий, четвертый входы) входов блока обнаружения и коррекции искажений подключен третий и четвертый выходы генератора простых чисел (информационных и избыточных), к входу которого подключен четвертый выход блока хранения управляющих параметров (N); при этом второй выход коммутатора разделения подключен к входу буфера ввода блоков шифртекста, выход которого подключен к первому входу препроцессора шифртекста, ко второму входу которого подключен пятый выход блока хранения управляющих параметров (N); первый выход препроцессора шифртекста подключен ко второму входу блока выработки имитовставки блока расшифрования шифртекста, при этом второй выход препроцессора шифртекста подключен к четвертой группе (пятому входу) входов блока обнаружения и коррекции искажений, соответствующий выход которого подключен к первому входу блока расшифрования, ко второму входу которого подключен шестой выход блока хранения управляющих параметров к первому входу которого подключен процессор ключей шифрования, на вход которого поступает секретный ключ при этом выход блока расшифрования подключен к первому входу буфера вывода блоков открытого текста, ко второму входу которого подключен выход блока (таблицы) кодовых символов, выход которого является выходом криптокодового преобразователя информации, с выхода которого поступает открытый текст; при этом к пятой группе (шестой, седьмой, восьмой входы) входов блока обнаружения и коррекции искажений подключена группа (седьмой, восьмой, девятый выходы) выходов блока хранения управляющих параметров (предвычисленные параметры Bi, mi, mi+r); счетчик блоков текста отслеживает номер обрабатываемого блока, отличающееся тем, что на передающей стороне введены элементы блока хранения управляющих параметров (предвычисленные параметры λi); функциональные блоки процессора: блок формирования линейных коэффициентов, буфер вывода открытого текста; функциональные блоки криптокодового преобразователя информации: блок формирования массива данных, счетчик блоков блок транспонирования, при этом буфер ввода открытого текста, вход которого является входом криптокодового преобразователя информации, на который поступает открытый текст, выход которого подключен к первому входу препроцессора открытого текста, ко второму входу которого подключен выход блока (таблицы) кодовых символов, при этом к третьему входу препроцессора открытого текста подключен первый выход блока хранения управляющих параметров (N), выход препроцессора открытого текста подключен ко входу переключателя, первый выход которого подключен к первому входу блока шифрования, ко второму входу которого подключен второй выход блока хранения управляющих параметров ( - итерационные ключи зашифрования и формирования имитовставки, выработанные на основании секретного ключа при этом первый выход блока шифрования подключен ко входу буфера вывода блоков шифртекста, второй выход блока шифрования подключен к первому входу блока расширения модулярного кода, ко второму входу которого подключен первый выход генератора простых чисел, ко входу которого подключен третий выход управляющих параметров (N), выход блока расширения модулярного кода подключен к первому входу блока овеществления, выход которого подключен ко входу буфера вывода избыточных данных; при этом ко второму входу блока овеществления (через управляемый ключ) подключен выход буфера вывода имитовставки, вход которого (через управляемый ключ) подключен к выходу блока выработки имитовставки блока шифрования; к третьему входу блока овеществления подключен второй выход генератора простых чисел; к четвертому входу блока овеществления подключен четвертый выход блока хранения управляющих параметров (предвычисленные параметры р и q); при этом к третьему, четвертому и пятому входам блока расширения модулярного кода подключены соответственно пятый, шестой и седьмой выходы блока хранения управляющих параметров (предвычисленные параметры mi, mi+r, λi), к шестому входу блока расширения модулярного кода подключен блок формирования линейных коэффициентов, вход которого подключен к восьмому выходу блока хранения управляющих параметров (N); выход буфера вывода блоков шифртекста и выход буфера вывода избыточных данных подключены соответственно к первому и второму входам блока формирования массива данных, выход которого подключен ко входу блока транспонирования, выход которого подключен ко входу коммутатора объединения, выход которого является выходом криптокодового преобразователя информации, с выхода которого сформированные криптокодовые конструкции - имитоустойчивой последовательности шифрованного текста и избыточных блоков поступают в канал связи; счетчик блоков i отслеживает номер обрабатываемого блока; при этом к третьему входу блока формирования массива данных подключен выход блока вывода открытого текста, вход которого подключен ко второму выходу переключателя, который также подключен к седьмому входу блока расширения модулярного кода; счетчик блоков отслеживает количество блоков сообщений для формирования массива данных, а на приемной стороне введены блок формирования массива данных; блок транспонирования; блок разделения массива данных; счетчик блоков элемент блока хранения управляющих параметров: линейные коэффициенты λi; функциональные блоки процессора: блок формирования линейных коэффициентов λi, буфер ввода открытого текста, препроцессор открытого текста, таблица ошибок (искажений), процессор анализа альтернатив (искажений) блока обнаружения и коррекции искажений, при этом коммутатор разделения, вход которого является входом криптокодового преобразователя информации, на который из канала связи поступают криптокодовые конструкции - имитоустойчивая последовательность шифрованного или открытого текста и избыточных данных, при этом выход коммутатора разделения подключен к входу блока формирования массива данных, выход которого подключен к входу блока транспонирования, выход которого подключен к входу блока разделения массива данных, при этом первый выход блока разделения подключен к буферу ввода избыточных данных, выход которого подключен к первому входу препроцессора избыточных данных, ко второму входу которого подключен первый выход блока хранения управляющих параметров, при этом выход препроцессора избыточных данных подключен к первому входу блока комплексификации, ко второму входу которого подключен второй выход блока хранения управляющих параметров (p, q); к третьему входу блока комплексификации подключен выход генератора простых чисел, к входу которого подключен третий выход блока хранения управляющих параметров (N), при этом выход блока комплексификации подключен к первому входу блока обнаружения и коррекции искажений и первому входу блока выработки имитовставки блока расшифрования шифр-текста, выход которого подключен к второму входу блока обнаружения и коррекции искажений, к третьему входу которого подключен второй выход блока комплексификации; к четвертому входу блока обнаружения и коррекции искажений подключен выход блока формирования линейных коэффициентов λi, к входу которого подключен четвертый выход блока хранения управляющих параметров (N), выход таблицы ошибок (искажений) подключен к процессору анализа ошибок (искажений) блока обнаружения и коррекции искажений; при этом второй выход блока разделения массива данных подключен к входу буфера ввода шифртекста, выход которого подключен к первому входу препроцессора шифртекста, ко второму входу которого подключен пятый выход блока хранения управляющих параметров (N); первый выход препроцессора шифртекста подключен ко второму входу блока выработки имитовставки блока расшифрования шифртекста, при этом второй выход препроцессора шифртекста подключен к пятому входу блока обнаружения и коррекции искажений, выход которого подключен к первому входу блока расшифрования, ко второму входу которого подключен шестой выход блока хранения управляющих параметров к первому входу которого подключен процессор ключей шифрования, на вход которого поступает секретный ключ при этом выход блока расшифрования подключен к первому входу буфера вывода открытого текста, ко второму входу которого подключен выход блока (таблицы) кодовых символов и выход которого является выходом криптокодового преобразователя информации, с выхода которого поступает открытый текст; при этом к шестому, седьмому и восьмому входам блока обнаружения и коррекции искажений подключены соответственно седьмой, восьмой и девятый выходы блока хранения управляющих параметров (mi, mi+r, λi); счетчик блоков текста i отслеживает номер обрабатываемого блока; при этом третий выход блока разделения массива подключен ко входу буфера ввода открытого текста, выход которого подключен к препроцессору открытого текста, выход которого подключен к девятому входу блока обнаружения и коррекции искажений; счетчик блоков отслеживает количество блоков сообщений для формирования массива данных; при этом второй выход блока обнаружения и коррекции искажений подключен ко второму входу буфера открытого текста.4. A device for generating crypto-code structures for imitation-resistant data transmission over communication channels, containing on the transmitting side a crypto-code information converter consisting of a clear text input buffer, a block for storing control parameters (drive), a processor that implements functions presented in the form of functional blocks: an open preprocessor text, encryption block, block for generating simulation inserts of the encryption block, output buffer for simulation inserts, reification block, text block counter, encryption key processor, prime number generator, modular code expansion block; a ciphertext output buffer, a block (table) of code symbols, a redundant data output buffer, a merging switch, wherein a plaintext input buffer, the input of which is the input of a cryptocode information converter, which receives plaintext, the output of which is connected to the first input of the plaintext preprocessor, the second input of which is connected to the output of the block (table) of code symbols, while the first output of the control parameter storage block (N) is connected to the third input of the plaintext preprocessor, the output of the plaintext preprocessor is connected to the first input of the encryption block, to the second input of which the second output is connected control parameter storage block ( - iterative encryption keys and the formation of imitative inserts, generated on the basis of the secret key in this case, the first output of the encryption block is connected to the input of the output buffer of ciphertext blocks, the second output of the encryption block is connected to the first group (first input) of the inputs of the modular code expansion block, to the second group (second, third inputs) of whose inputs the first and second outputs of the simple generator are connected numbers (information and redundant), to the input of which the third output of the control parameter storage block (N) is connected; the output of the modular code expansion block is connected to the first input of the reification block, the second input of which is connected to the output of the simulation insert output buffer, the input of which is connected to the output of the simulation insert generation block of the encryption block; in this case, the third and fourth outputs of the prime number generator are connected to the third group (third, fourth inputs) of the reification block inputs; a group (fourth and fifth outputs) of outputs of the control parameters storage block (precalculated parameters p and q) is connected to the fourth group (fifth and sixth inputs) of the inputs of the materialization block; in this case, a group (sixth, seventh, eighth outputs) of outputs of the control parameters storage block (precalculated parameters B i , m i , m k+1 ) is connected to the third group (fourth, fifth, sixth inputs) of the inputs of the modular code expansion block; the output of the ciphertext block output buffer and the output of the redundant data output buffer are connected to the first and second inputs of the combination switch, the output of which is the output of a crypto-code information converter, from the output of which the generated crypto-code structures (imitation-proof cipher text sequence) enter the communication channel; the text block counter tracks the number of the processed block, and on the receiving side there is a crypto-code information converter, consisting of a separation switch, a control parameter storage unit, a redundant data input buffer, a ciphertext input buffer, a processor that implements functions presented in the form of functional blocks: redundant data preprocessor , prime number generator, encryption key processor, ciphertext preprocessor, complexification unit, distortion detection and correction unit, ciphertext decryption unit, ciphertext decryption unit simulation insert generation unit, text block counter; a plaintext output buffer, a block (table) of code symbols, and a separation switch, the input of which is the input of a cryptocode information converter, to which cryptocode structures are received from the communication channel - an imitation-resistant sequence of ciphertext, and the first output of the separation switch is connected to the input of the input buffer redundant data, the output of which is connected to the first input of the redundant data preprocessor, to the second input of which the first output of the control parameter storage block (N) is connected, while the output of the redundant data preprocessor is connected to the first input of the complexification block, to the second group (second, third inputs) the inputs of which are connected to the second and third outputs of the control parameter storage unit (p, q); the first and second outputs of the prime number generator are connected to the third group (fourth, fifth inputs) of the inputs of the complexification block, while the first output of the complexification block is connected to the first input of the simulation insert generation block of the ciphertext decryption block, the output of which is connected to the first input of the distortion detection and correction block, to the second input of which the second output of the complexification block is connected; the third and fourth outputs of the prime number generator (information and redundant) are connected to the third group (third, fourth inputs) of the inputs of the distortion detection and correction unit, to the input of which the fourth output of the control parameters storage unit (N) is connected; wherein the second output of the separation switch is connected to the input of the ciphertext block input buffer, the output of which is connected to the first input of the ciphertext preprocessor, to the second input of which the fifth output of the control parameters storage block (N) is connected; the first output of the ciphertext preprocessor is connected to the second input of the block for generating imitations of the ciphertext decryption block, while the second output of the ciphertext preprocessor is connected to the fourth group (fifth input) of the inputs of the distortion detection and correction block, the corresponding output of which is connected to the first input of the decryption block, to the second input of which the sixth output of the control parameters storage unit is connected the first input of which is connected to an encryption key processor, the input of which receives a secret key in this case, the output of the decryption block is connected to the first input of the output buffer of plaintext blocks, the second input of which is connected to the output of the block (table) of code symbols, the output of which is the output of the cryptocode information converter, from the output of which the plaintext is received; in this case, a group (seventh, eighth, ninth outputs) of outputs of the control parameters storage unit (precalculated parameters B i , m i , m i+r ) is connected to the fifth group (sixth, seventh, eighth inputs) of the inputs of the distortion detection and correction block; the text block counter tracks the number of the processed block, characterized in that the elements of the block for storing control parameters (precalculated parameters λ i ) are entered on the transmitting side; functional blocks of the processor: block for generating linear coefficients, plain text output buffer; functional blocks of a cryptocode information converter: data array generation block, block counter transposition block, wherein a plaintext input buffer, the input of which is the input of a cryptocode information converter, to which plaintext is received, the output of which is connected to the first input of the plaintext preprocessor, to the second input of which the output of a block (table) of code symbols is connected, and to the third input of the plaintext preprocessor is connected to the first output of the control parameter storage block (N), the output of the plaintext preprocessor is connected to the input of the switch, the first output of which is connected to the first input of the encryption block, to the second input of which the second output of the control parameter storage block is connected ( - iterative encryption keys and the formation of imitative inserts, generated on the basis of the secret key in this case, the first output of the encryption block is connected to the input of the output buffer of ciphertext blocks, the second output of the encryption block is connected to the first input of the modular code expansion block, the second input of which is connected to the first output of the prime number generator, to the input of which the third output of control parameters (N) is connected, the output of the modular code expansion block is connected to the first input of the reification block, the output of which is connected to the input of the redundant data output buffer; in this case, the output of the imitative insertion output buffer is connected to the second input of the materialization block (via a controlled key), the input of which (via a managed key) is connected to the output of the imitative insertion generation block of the encryption block; the second output of the prime number generator is connected to the third input of the reification block; the fourth output of the control parameters storage block (precalculated parameters p and q) is connected to the fourth input of the materialization block; in this case, the fifth, sixth and seventh outputs of the control parameters storage block are connected to the third, fourth and fifth inputs of the modular code expansion block (precalculated parameters m i , m i+r , λ i ), respectively; the generation block is connected to the sixth input of the modular code expansion block linear coefficients, the input of which is connected to the eighth output of the control parameters storage block (N); The output of the ciphertext block output buffer and the output of the redundant data output buffer are connected, respectively, to the first and second inputs of the data array formation block, the output of which is connected to the input of the transposition block, the output of which is connected to the input of the merging switch, the output of which is the output of the cryptocode information converter, from the output of which generated crypto-code structures - imitation-resistant sequences of cipher text and redundant blocks enter the communication channel; The block counter i keeps track of the number of the block being processed; at the same time to the third entrance the data array generation block is connected to the output of the plaintext output block, the input of which is connected to the second output of the switch, which is also connected to the seventh input of the modular code expansion block; block counter tracks the number of message blocks to form a data array, and on the receiving side a data array formation block is introduced; transpose block; data array division block; block counter element of the control parameters storage block: linear coefficients λ i ; functional blocks of the processor: block for generating linear coefficients λ i , clear text input buffer, clear text preprocessor, table of errors (distortions), processor for analyzing alternatives (distortions) of the distortion detection and correction block, and a separation switch, the input of which is the input of a crypto-code information converter , to which crypto-code structures are received from the communication channel - an imitation-resistant sequence of encrypted or plaintext and redundant data, while the output of the separation switch is connected to the input of the data array generation block, the output of which is connected to the input of the transposition block, the output of which is connected to the input of the data array division block , while the first output of the separation block is connected to the redundant data input buffer, the output of which is connected to the first input of the redundant data preprocessor, to the second input of which the first output of the control parameter storage block is connected, while the output of the redundant data preprocessor is connected to the first input of the complexification block, to the second input of which is connected to the second output of the control parameters storage block (p, q); the output of the prime number generator is connected to the third input of the complexification block, to the input of which the third output of the control parameters storage block (N) is connected, while the output of the complexification block is connected to the first input of the distortion detection and correction block and the first input of the simulation generation block of the ciphertext decryption block , the output of which is connected to the second input of the distortion detection and correction block, to the third input of which the second output of the complexification block is connected; The output of the block for generating linear coefficients λ i is connected to the fourth input of the distortion detection and correction block, the fourth output of the control parameters storage block (N) is connected to the input of which, the output of the error (distortion) table is connected to the error (distortion) analysis processor of the distortion detection and correction block ; in this case, the second output of the data array division block is connected to the input of the ciphertext input buffer, the output of which is connected to the first input of the ciphertext preprocessor, to the second input of which the fifth output of the control parameters storage block (N) is connected; the first output of the ciphertext preprocessor is connected to the second input of the block for generating imitations and inserting the ciphertext decryption block, while the second output of the ciphertext preprocessor is connected to the fifth input of the distortion detection and correction block, the output of which is connected to the first input of the decryption block, to the second input of which the sixth output of the control storage block is connected parameters the first input of which is connected to an encryption key processor, the input of which receives a secret key in this case, the output of the decryption block is connected to the first input of the plaintext output buffer, the second input of which is connected to the output of the block (table) of code symbols and the output of which is the output of the cryptocode information converter, from the output of which the plaintext is received; in this case, the seventh, eighth and ninth outputs of the control parameter storage unit (m i , m i+r , λ i ) are connected to the sixth, seventh and eighth inputs of the distortion detection and correction unit, respectively; the text block counter i keeps track of the number of the block being processed; wherein the third output of the array division block is connected to the input of the plaintext input buffer, the output of which is connected to the plaintext preprocessor, the output of which is connected to the ninth input of the distortion detection and correction block; block counter tracks the number of message blocks to generate a data array; in this case, the second output of the distortion detection and correction unit is connected to the second input of the plaintext buffer.
RU2023114239A 2023-05-30 Method and device for forming modified crypto-code structures for noise-resistant data transmission over communication channels RU2812949C1 (en)

Publications (1)

Publication Number Publication Date
RU2812949C1 true RU2812949C1 (en) 2024-02-06

Family

ID=

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2649753C2 (en) * 2016-08-02 2018-04-04 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Method of safe coding information for its transmission over open communication channels using steganography techniques
RU2665251C1 (en) * 2017-03-23 2018-08-28 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Hidden anti-jamming notification method and system
RU2669144C1 (en) * 2017-11-28 2018-10-08 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Method and device for spoofing resistant information through communication channels
US10924272B2 (en) * 2006-10-11 2021-02-16 Ol Security Limited Liability Company Method and system for secure distribution of selected content to be protected on an appliance-specific basis with definable permitted associated usage rights for the selected content
RU2764960C1 (en) * 2021-01-28 2022-01-24 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Method and apparatus for forming cryptocode structures for imitation-resistant data transmission over communication channels

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10924272B2 (en) * 2006-10-11 2021-02-16 Ol Security Limited Liability Company Method and system for secure distribution of selected content to be protected on an appliance-specific basis with definable permitted associated usage rights for the selected content
RU2649753C2 (en) * 2016-08-02 2018-04-04 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Method of safe coding information for its transmission over open communication channels using steganography techniques
RU2665251C1 (en) * 2017-03-23 2018-08-28 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Hidden anti-jamming notification method and system
RU2669144C1 (en) * 2017-11-28 2018-10-08 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Method and device for spoofing resistant information through communication channels
RU2764960C1 (en) * 2021-01-28 2022-01-24 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Method and apparatus for forming cryptocode structures for imitation-resistant data transmission over communication channels

Similar Documents

Publication Publication Date Title
RU2669144C1 (en) Method and device for spoofing resistant information through communication channels
EP0511420B1 (en) A cryptographic system based on information difference
Hwang et al. Secret error-correcting codes (SECC)
Saha et al. RK-AES: an improved version of AES using a new key generation process with random keys
RU2686024C1 (en) Method and device for multidimensional imitation resistance transmission of information over communication channels
Mihaljević et al. An approach for stream ciphers design based on joint computing over random and secret data
RU2480923C1 (en) Method to generate coding/decoding key
Biryukov et al. Cryptanalysis of the “kindle” cipher
RU2812949C1 (en) Method and device for forming modified crypto-code structures for noise-resistant data transmission over communication channels
Sensarma et al. Application of graphs in security
Nissar et al. Implementation of security enhancement in AES by inducting dynamicity in AES s-box
RU2787941C1 (en) Method and device for providing noise immunity of data processing based on cryptocode structures in the complex plane
RU2815193C1 (en) Method and apparatus for generating multi-valued code structures for secure data transmission over communication channels
RU2764960C1 (en) Method and apparatus for forming cryptocode structures for imitation-resistant data transmission over communication channels
Al-Hassan et al. Secrecy coding for the wiretap channel using best known linear codes
Young et al. Backdoor attacks on black-box ciphers exploiting low-entropy plaintexts
Moldovyan et al. Symmetric encryption for error correction
Aïssa et al. Image encryption using stream cipher based on nonlinear combination generator with enhanced security
Nakahara Jr Lai-Massey Cipher Designs: History, Design Criteria and Cryptanalysis
Denny Encryptions using linear and non-linear codes: Implementation and security considerations
Mihaljević et al. A security evaluation of certain stream ciphers which involve randomness and coding
RU2796051C1 (en) Method for forming encryption/decryption keys
US11502818B2 (en) System to secure encoding and mapping on elliptic curve cryptography (ECC)
RU2518950C1 (en) METHOD OF ENCRYPTING n-BIT UNIT M
JP3154991B2 (en) Cryptographic processing device, cryptographic processing method, and storage medium storing cryptographic processing program