RU147520U1 - DATA PROCESSING DEVICE - Google Patents

DATA PROCESSING DEVICE Download PDF

Info

Publication number
RU147520U1
RU147520U1 RU2014117249/08U RU2014117249U RU147520U1 RU 147520 U1 RU147520 U1 RU 147520U1 RU 2014117249/08 U RU2014117249/08 U RU 2014117249/08U RU 2014117249 U RU2014117249 U RU 2014117249U RU 147520 U1 RU147520 U1 RU 147520U1
Authority
RU
Russia
Prior art keywords
cryptographic
communication channel
unit
uart
bit
Prior art date
Application number
RU2014117249/08U
Other languages
Russian (ru)
Inventor
Олег Владимирович Дрозд
Денис Владимирович Капулин
Original Assignee
Федеральное государственное автономное образовательное учреждение высшего профессионального образования Сибирский федеральный университет (СФУ)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Федеральное государственное автономное образовательное учреждение высшего профессионального образования Сибирский федеральный университет (СФУ) filed Critical Федеральное государственное автономное образовательное учреждение высшего профессионального образования Сибирский федеральный университет (СФУ)
Priority to RU2014117249/08U priority Critical patent/RU147520U1/en
Application granted granted Critical
Publication of RU147520U1 publication Critical patent/RU147520U1/en

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)

Abstract

Устройство для обработки данных, выполненное в виде криптографического блока, включающего в себя процессор, криптографический сопроцессор и энергонезависимую память, подключенного к блоку питания, выполненному в виде аккумуляторной батареи, и соединенного с радиоинтерфейсом IEEE 802.11 с радиоантенной, а также с USB и RS-232 проводными интерфейсами, отличающееся тем, что в переносном корпусе размещены криптографический блок, содержащий внутриблочный системный канал связи, к которому посредством первого, второго, третьего и четвертого двунаправленных каналов связи подключены процессор, двуядерный криптографический сопроцессор, первый и второй универсальные асинхронные приемопередатчики UART соответственно, генератор тактовых импульсов, к выходу которого подключен тактирующий вход криптографического блока, энергонезависимая память, подключенная к внутриблочному системному каналу связи посредством пятого двунаправленного канала связи, к которому присоединен программатор, соединенный с RS-232 проводным интерфейсом, и блок питания, выполненный в виде аккумуляторной батареи, соединенной с блоком понижающих преобразователей напряжения, при этом к блоку питания подключены генератор тактовых импульсов, криптографических блок, энергонезависимая память и радиоинтерфейс IEEE 802.11 n с антенной, к управляющим портам двуядерного криптографического сопроцессора через шину управления второго двунаправленного канала связи присоединен выходной разъем переключателя режимов работы устройства, первый универсальный асинхронный приемопередатчик UART соединен через преобразователь интерфейсов USB/UART с USB проводным интерфейсо�A data processing device made in the form of a cryptographic unit including a processor, a cryptographic coprocessor and non-volatile memory connected to a power supply unit made in the form of a rechargeable battery and connected to the IEEE 802.11 radio interface with a radio antenna, as well as with USB and RS-232 wired interfaces, characterized in that in the portable case there is a cryptographic unit containing an intra-unit system communication channel to which through the first, second, third and fourth two-way of the communication channels, a processor, a dual-core cryptographic coprocessor, the first and second universal asynchronous transceivers UART, respectively, a clock generator, to the output of which a clock input of a cryptographic block, a non-volatile memory connected to an intra-block system communication channel via a fifth bidirectional communication channel to which it is connected, are connected a programmer connected to the RS-232 wired interface, and a power supply unit made in the form of a battery, with unified with the voltage step-down converter unit, while a clock generator, a cryptographic unit, a non-volatile memory and an IEEE 802.11 n radio interface with an antenna are connected to the power supply unit, an output connector of the device operation mode switch is connected to the control ports of the dual-core cryptographic coprocessor through the control bus of the second bidirectional communication channel , the first universal asynchronous UART transceiver connected via a USB / UART interface converter to a USB wired interface

Description

Полезная модель относится к криптографии и может быть использована для реализации защищенного протокола обмена сообщением данных между периферийным устройством ЭВМ и небольшим мобильным устройством по беспроводному каналу связи.The utility model relates to cryptography and can be used to implement a secure protocol for exchanging data messages between a computer peripheral device and a small mobile device via a wireless communication channel.

Известно модульное криптографическое устройство [патент US №20050216751, МПК H04L 9/00, опубл. 29.09.2005], содержащее первый корпус криптографического модуля, включающего пользовательский интерфейс локальной сети (LAN), соединенного с криптографическим процессором, соединенного с первым соединителем, и съемный второй корпус модуля связи, включающего второй соединитель, соединенного с беспроводным сетевым интерфейсом локальной сети (LAN) с функцией переключение режимов его работы, соединенным с криптографическим процессором. Первый корпус криптографического модуля дополнительно включает в себя блок питания, к которому подключены криптографический процессор, пользовательский и беспроводный сетевой интерфейсы локальной сети (LAN). Криптографический процессор, реализующий алгоритм шифрования, обеспечивающий заданный уровень криптографической защиты, включает в себя сетевой хост-процессор, соединенный с пользовательским интерфейсом локальной сети (LAN) и со схемой криптографии, и схему отключения криптографического процессора при манипуляциях с первым корпусом криптографического модуля. Беспроводной сетевой интерфейс локальной сети (LAN) включает в себя, например схему WLAN связи (например, набор чипов, реализующих стандарты связи 802.11 a, b, g) для взаимодействия с антеннами.Known modular cryptographic device [US patent No.20050216751, IPC H04L 9/00, publ. 09/29/2005], comprising a first cryptographic module housing including a local area network (LAN) user interface connected to a cryptographic processor connected to a first connector and a removable second communication module housing including a second connector connected to a wireless local area network (LAN) network interface ) with the function switching modes of its operation, connected to a cryptographic processor. The first cryptographic module housing additionally includes a power supply, to which a cryptographic processor, user and wireless network interfaces of a local area network (LAN) are connected. A cryptographic processor that implements an encryption algorithm that provides a given level of cryptographic protection includes a network host processor connected to a local area network (LAN) user interface and a cryptographic circuit, and a cryptographic processor shutdown circuit during manipulations with the first cryptographic module body. A wireless local area network (LAN) interface includes, for example, a WLAN communication scheme (for example, a set of chips implementing 802.11 a, b, g communication standards) for communicating with antennas.

Недостатками известного устройства являются низкая скорость обмена данными по сетевому беспроводному интерфейсу локальной сети, реализованному в соответствие со стандартом связи IEEE 802.11 a, b, g, и невысокие функциональные возможности криптографического блока.The disadvantages of the known device are the low data exchange rate over the network wireless interface of the local area network, implemented in accordance with the IEEE 802.11 a, b, g communication standard, and the low functionality of the cryptographic unit.

Наиболее близким техническим решением к заявляемому является система обработки данных [патент DE №102004014411, МПК H04L 9/32, H04L 12/28, опубл. 13.10.2005], предназначенная для обмена данными между небольшими мобильными устройствами по радиоинтерфейсу. Система содержит устройство для обработки данных, выполненное в виде криптографического блока, включающего в себя процессор, криптографический сопроцессор и различные типы памяти (оперативное запоминающее устройство (ОЗУ), постоянное запоминающее устройство (ПЗУ) и энергонезависимая память (ЭНЗП)), устройство проверки подлинности, включающее в себя блок аутентификации, беспроводной интерфейс и сканер отпечатков пальцев, светоизлучающий диод и/или дисплей, а также блок питания, выполненный в виде внутренней аккумуляторной батареи. Устройство для обработки данных соединено с беспроводным интерфейсом, выполненным в виде радиоинтерфейса с антенной, и с по крайней мере одним проводным интерфейсом. Обмен данными между устройством обработки данных и устройством проверки подлинности осуществляется посредством беспроводного интерфейса, реализованного в соответствие со стандартом связи IEEE 802.11 a, b, g, и по крайней мере одного проводного интерфейса, реализованного с помощью USB, RS-232. Система дополнительно может содержать переключатель для включения/выключения функций блока аутентификации, подключенного к криптографическому блоку, соединенному с дополнительным средством хранения компьютерной программы выполнения процесса аутентификации. Криптографические функции доступны только при их активации упомянутым переключателем. К блоку питания подключены криптографический блок, радиоинтерфейс с антенной, переключатель для включения/выключения функций блока аутентификации, упомянутое дополнительное средство хранения, светоизлучающий диод и/или дисплей.The closest technical solution to the claimed is a data processing system [patent DE No. 102004014411, IPC H04L 9/32, H04L 12/28, publ. 10/13/2005], designed to exchange data between small mobile devices over the air. The system comprises a data processing device made in the form of a cryptographic unit including a processor, a cryptographic coprocessor and various types of memory (random access memory (RAM), read-only memory (ROM) and non-volatile memory (EPR)), an authentication device, including an authentication unit, a wireless interface and a fingerprint scanner, a light emitting diode and / or display, as well as a power supply unit made in the form of an internal battery. The data processing device is connected to a wireless interface, made in the form of a radio interface with an antenna, and with at least one wired interface. Data is exchanged between the data processing device and the authentication device via a wireless interface implemented in accordance with the IEEE 802.11 a, b, g communication standard, and at least one wired interface implemented using USB, RS-232. The system may further comprise a switch for turning on / off the functions of an authentication unit connected to a cryptographic unit connected to additional storage means of a computer program for performing the authentication process. Cryptographic functions are available only when they are activated by the mentioned switch. A cryptographic unit, a radio interface with an antenna, a switch for turning on / off the functions of the authentication unit, the mentioned additional storage means, a light-emitting diode and / or display are connected to the power supply.

Недостатками данного технического решения являются низкая скорость обмена данными по радиоинтерфейсу, реализованному в соответствие со стандартом связи IEEE 802.11 a, b, g, и невысокие функциональные возможности криптографического блока.The disadvantages of this technical solution are the low speed of data exchange over the radio interface, implemented in accordance with the communication standard IEEE 802.11 a, b, g, and the low functionality of the cryptographic unit.

Задачей полезной модели является создание переносного устройства для обработки данных, выполненного в виде криптографического блока, осуществляющего криптографического преобразование данных в соответствии с ГОСТом 28147-89 при реализации защищенного или открытого протокола обмена сообщением данных между периферийным устройством ЭВМ и небольшим мобильным устройством по радиоинтерфейсу, реализованному в соответствии со стандартом связи IEEE 802.11 n.The objective of the utility model is to create a portable device for data processing, made in the form of a cryptographic unit, performing cryptographic data conversion in accordance with GOST 28147-89 when implementing a secure or open protocol for exchanging data messages between a computer peripheral device and a small mobile device via a radio interface implemented in Complies with the IEEE 802.11 n Communication Standard.

Технические результаты - расширение функциональных возможностей криптографического блока и повышение скорости обмена данными.Technical results - expanding the functionality of the cryptographic unit and increasing the speed of data exchange.

Поставленная задача решается тем, что в устройстве для обработки данных, выполненном в виде криптографического блока, включающего в себя процессор, криптографический сопроцессор и энергонезависимую память, подключенного к блоку питания, выполненному в виде аккумуляторной батареи, и соединенного с радиоинтерфейсом IEEE 802.11 с радиоантенной, а также с USB и RS-232 проводными интерфейсами, согласно заявляемому техническому решению в переносном корпусе размещены криптографический блок, содержащий внутриблочный системный канал связи, к которому посредством первого, второго, третьего и четвертого двунаправленных каналов связи подключены процессор, двуядерный криптографический сопроцессор, первый и второй универсальные асинхронные приемопередатчики UART соответственно, генератор тактовых импульсов, к выходу которого подключен тактирующий вход криптографического блока, энергонезависимая память, подключенная к внутриблочному системному каналу связи посредством пятого двунаправленного канала связи, к которому присоединен программатор, соединенный с RS-232 проводным интерфейсом и блок питания, выполненный в виде аккумуляторной батареи, соединенной с блоком понижающих преобразователей напряжения, при этом к блоку питания подключены генератор тактовых импульсов, криптографических блок, энергонезависимая память и радиоинтерфейс IEEE 802.11 n с антенной, к управляющим портам двуядерного криптографического сопроцессора через шину управления второго двунаправленного канала связи присоединен выходной разъем переключателя режимов работы устройства, первый универсальный асинхронный приемопередатчик UART соединен через преобразователь интерфейсов USB/UART с USB проводным интерфейсом, а второй универсальный асинхронный приемопередатчик UART - с радиоинтерфейсом IEEE 802.11 n с радиоантенной, причем двуядерный криптографический сопроцессор, реализующий заданный стандарт криптографических преобразований, содержит ядро шифрования данных, включающее блоки выполнения соответствующих режимов шифрования данных заданного стандарта криптографических преобразований, и ядро дешифрования данных, включающее блоки выполнения соответствующих режимов дешифрования данных заданного стандарта криптографических преобразований, дополнительно в переносном корпусе размещен генератор импульсов времени, снабженный встроенной аккумуляторной батарей и подключенный к внутриблочному системному каналу связи посредством десятого двунаправленного канала связи.The problem is solved in that in a device for processing data made in the form of a cryptographic unit including a processor, a cryptographic coprocessor and non-volatile memory connected to a power supply unit made in the form of a battery and connected to the IEEE 802.11 radio interface with a radio antenna, and also with USB and RS-232 wired interfaces, according to the claimed technical solution, a cryptographic unit containing an intra-unit system communication channel to which through the first, second, third, and fourth bi-directional communication channels, a processor, a dual-core cryptographic coprocessor, a first and second universal asynchronous UART transceivers, respectively, a clock generator, to the output of which a clock input of a cryptographic block, a non-volatile memory connected to an intra-block system communication channel are connected via fifth bidirectional communication channel to which a programmer is connected, connected to the RS-232 wired interface and a power supply unit, made in the form of a battery connected to a block of step-down voltage converters, while a clock generator, a cryptographic unit, a non-volatile memory and an IEEE 802.11 n radio interface with an antenna are connected to the power supply unit to the control ports of a dual-core cryptographic coprocessor via the control bus of the second a bi-directional communication channel, the output connector of the device operation mode switch is connected, the first universal asynchronous UART transceiver is connected through a USB / UART interface converter with a USB wired interface, and a second universal asynchronous UART transceiver with an IEEE 802.11 n radio interface with a radio antenna, the dual-core cryptographic coprocessor that implements the specified cryptographic conversion standard, contains a data encryption core that includes blocks for the execution of the corresponding data encryption modes of a given standard cryptographic transformations, and a data decryption kernel, including blocks for performing the corresponding data decryption modes predetermined standard cryptographic transformations, additionally portable housing arranged time pulse generator provided with built-in rechargeable battery and connected to the communication channel system vnutriblochnomu tenth through bidirectional communication.

За счет того, что криптографический блок содержит внутри-блочный системный канал связи, к которому посредством второго двунаправленного канала связи подключен двуядерный криптографический сопроцессор, реализующий заданный стандарт криптографических преобразований, содержащий ядро шифрования данных, включающее блоки выполнения соответствующих режимов шифрования данных заданного стандарта криптографических преобразований, и ядро дешифрования данных, включающее блоки выполнения соответствующих режимов дешифрования данных заданного стандарта криптографических преобразований, а к управляющим портам двуядерного криптографического сопроцессора через шину управления второго двунаправленного канала связи присоединен выходной разъем переключателя режимов устройства, обеспечивается выбор режимов работы двуядерного криптографического сопроцессора и, как следствие, происходит расширение функциональных возможностей криптографического блока.Due to the fact that the cryptographic block contains an in-block system communication channel, to which, through a second bi-directional communication channel, a dual-core cryptographic coprocessor is connected that implements a given standard of cryptographic transformations, comprising a data encryption core, including blocks for performing corresponding data encryption modes of a given cryptographic transform standard and a data decryption core including execution units of respective data decryption modes given of standard cryptographic transformations, and to the control ports of a dual-core cryptographic coprocessor via a second bidirectional bus control link is connected the output terminal of the mode switch device, the choice of operating modes is provided a dual-core cryptographic coprocessor and as a consequence, there is an extension of functionality of the cryptographic unit.

За счет того, что второй универсальный асинхронный приемопередатчик UART соединен с радиоинтерфейсом с радиоантенной, реализованным в соответствии со стандартом связи IEEE 802.11 n, обеспечивается повышение скорости обмена данными.Due to the fact that the second universal asynchronous UART transceiver is connected to the radio interface with the radio antenna, implemented in accordance with the IEEE 802.11 n communication standard, an increase in the data exchange rate is provided.

За счет того, что дополнительно в переносном корпусе размещен генератор импульсов времени, снабженный встроенной аккумуляторной батарей и подключенный к внутриблочному системному каналу связи посредством десятого двунаправленного канала связи, обеспечивается криптографическая стойкость криптографического преобразования данных в режимах гаммирования и гаммирования с обратной связью.Due to the fact that in addition to the portable case there is a time pulse generator equipped with a built-in rechargeable battery and connected to the intra-unit system communication channel via the tenth bidirectional communication channel, the cryptographic strength of cryptographic data conversion in gamma and gamma modes with feedback is provided.

Сущность полезной модели иллюстрируется ссылкой на сопроводительные чертежи, на которых:The essence of the utility model is illustrated by reference to the accompanying drawings, in which:

фиг. 1 изображает общую блок-схему заявляемого устройства для обработки данных;FIG. 1 depicts a general block diagram of an inventive data processing device;

фиг. 2 - структурную схему блока выполнения криптографического преобразования в режиме простой замены;FIG. 2 is a block diagram of a cryptographic conversion unit in a simple replacement mode;

фиг. 3 - блок-схему алгоритма выполнения криптографического преобразования в режиме простой замены;FIG. 3 is a block diagram of an algorithm for performing cryptographic conversion in a simple replacement mode;

фиг. 4 - структурную схему блока выполнения криптографического преобразования в режиме гаммирования;FIG. 4 is a block diagram of a cryptographic conversion unit in gamma mode;

фиг. 5 - блок-схему алгоритма выполнения криптографического преобразования в режиме гаммирования;FIG. 5 is a block diagram of an algorithm for performing cryptographic conversion in gamma mode;

фиг. 6 - структурную схему блока выполнения криптографического преобразования в режиме гаммирования с обратной связью;FIG. 6 is a block diagram of a cryptographic conversion unit in a gamma-feedback mode;

фиг. 7 - блок-схему алгоритма выполнения криптографического преобразования в режиме гаммирования с обратной связью.FIG. 7 is a flowchart of a cryptographic conversion algorithm in a gamma mode with feedback.

В переносном корпусе 1 устройства размещены криптографический блок 2, содержащий внутриблочный системный канал связи 3, к которой посредством первого 41 второго 42, третьего 43 и четвертого 44 двунаправленных каналов связи подключены процессор 5, двуядерный криптографический сопроцессор 6, первый 71 и второй 72 универсальные асинхронные приемопередатчики (UART) соответственно, генератор тактовых импульсов 8, энергонезависимая память (ЭНЗП) 9, блок питания 10, выполненный в виде аккумуляторной батареи 11, соединенной с блоком 12 понижающих преобразователей напряжения.In the portable case 1 of the device, a cryptographic unit 2 is located, containing an intra-unit system communication channel 3, to which, through the first 4 1, second 4 2 , third 4 3 and fourth 4 4 bidirectional communication channels, processor 5, a dual-core cryptographic coprocessor 6, the first 7 1 and second July 2 universal asynchronous transceiver (UART), respectively, the clock generator 8, the nonvolatile memory (ENZP) 9, a power supply 10, configured as a battery 11 connected to the transformation unit 12 reducing ovateley voltage.

Управляющие, сигнальные и адресные порты процессора 5 по соответствующим шинам первого 41 двунаправленного канала связи подключены к соответствующим шинам внутриблочного системного канала связи 3 (на фиг. 1 не показано). Управляющие и сигнальные порты криптографического сопроцессора 6 по соответствующим шинам второго 42 двунаправленного канала подключены к соответствующим шинам внутриблочного системного канала связи 3 (на фиг. 1 не показано). Управляющие и сигнальные порты первого 71 универсального асинхронного приемопередатчика (UART) по соответствующим шинам третьего 43 двунаправленного канала подключены к соответствующим шинам внутриблочного системного канала связи 3 (на фиг. 1 не показано). Управляющие и сигнальные порты второго 72 универсального асинхронного приемопередатчика (UART) по соответствующим шинам четвертого 44 двунаправленного канала подключены к соответствующим шинам внутриблочного системного канала связи 3 (на фиг. 1 не показано).The control, signal and address ports of the processor 5 are connected to the corresponding buses of the intra-unit system communication channel 3 via the corresponding buses of the first 4 1 bi-directional communication channel (not shown in Fig. 1). The control and signal ports of the cryptographic coprocessor 6 are connected to the corresponding buses of the intra-unit system communication channel 3 via the corresponding buses of the second 4 2 bidirectional channels (not shown in Fig. 1). The control and signal ports of the first 7 1 universal asynchronous transceiver (UART) via the corresponding buses of the third 4 3 bidirectional channels are connected to the corresponding buses of the intra-unit system communication channel 3 (not shown in Fig. 1). The control and signal ports of the second 7 2 universal asynchronous transceiver (UART) via the corresponding buses of the fourth 4 4 bidirectional channels are connected to the corresponding buses of the intra-unit system communication channel 3 (not shown in Fig. 1).

К выходу генератора тактовых импульсов 8 подключен тактирующий порт криптографического блока 2.The output of the clock generator 8 is connected to the clock port of the cryptographic unit 2.

К тактирующему порту криптографического блока 2 присоединены тактирующие входы процессора 5, двуядерного криптографического сопроцессора 6, первого 71 и второго 72 универсальных асинхронных приемопередатчиков (UART) (на фиг. 1 не показано).To the clock port of the cryptographic unit 2 are connected the clock inputs of the processor 5, the dual-core cryptographic coprocessor 6, the first 7 1 and the second 7 2 universal asynchronous transceivers (UART) (not shown in Fig. 1).

Энергонезависимая память (ЭНЗП) 9 на 256-разрядов, состоящая из восьми 32-разрядных накопителей, подключена к внутриблочному системному каналу связи 3 посредством пятого 45 двунаправленного канала связи, к которому посредством шестого 46 двунаправленного канала связи присоединен программатор 13, соединенный с RS-232 проводным интерфейсом 14. Причем, RS-232 проводной интерфейс 14 выполнен в виде выходного разъема DE-9 на переносном корпусе 1 устройства.Non-volatile memory (EEC) 9 for 256-bits, consisting of eight 32-bit drives, is connected to the intra-unit system communication channel 3 through the fifth 4 5 bi-directional communication channel, to which, through the sixth 4 6 bi-directional communication channel, a programmer 13 connected to RS is connected -232 wired interface 14. Moreover, the RS-232 wired interface 14 is made in the form of an output connector DE-9 on a portable housing 1 of the device.

В режиме перепрограммирования через RS-232 проводной интерфейс 14 к устройству обработки данных подключена внешняя ЭВМ (на фиг. 1 не показано).In the reprogramming mode via RS-232, the wired interface 14 is connected to the data processing device by an external computer (not shown in Fig. 1).

Управляющие, сигнальные и адресные порты энергонезависимой памяти (ЭНЗП) 9 по соответствующим шинам пятого 45 двунаправленного канала связи подключены к соответствующим шинам внутриблочного системного канала связи 3 (на фиг. 1 не показано). К управляющим и сигнальным портам энергонезависимой памяти (ЭНЗП) 9 по соответствующим шинам шестого 46 двунаправленного канала связи соответственно присоединены управляющий и сигнальные порты программатора 13 (на фиг. 1 не показано).The control, signal, and address ports of non-volatile memory (EEC) 9 are connected to the corresponding buses of the intra-unit system communication channel 3 via the corresponding buses of the fifth 4 5 bi-directional communication channel (not shown in Fig. 1). The control and signal ports of the programmer 13 (respectively not shown in FIG. 1) are connected to the control and signal ports of the non-volatile memory (EEC) 9 via the corresponding buses of the sixth 46 bi-directional communication channel.

К управляющим портам двуядерного криптографического сопроцессора 6 через шину управления второго 42 двунаправленного канала связи присоединен выходной разъем переключателя 15 режимов работы устройства.To the control ports of the dual-core cryptographic coprocessor 6 through the control bus of the second 4 2 bidirectional communication channel is connected to the output connector of the switch 15 of the operating modes of the device.

Первый 71 универсальный асинхронный приемопередатчик (UART) соединен посредством седьмого 47 двунаправленного канала связи с преобразователем 16 интерфейсов USB/UART, соединенным с помощью восьмого 48 двунаправленного канала связи с USB проводным интерфейсом 17. Причем, USB проводной интерфейс 17 выполнен в виде разъема USB на переносном корпусе 1 устройства.The first 7 1 universal asynchronous transceiver (UART) is connected via a seventh 4 7 bi-directional communication channel with a converter 16 of USB / UART interfaces connected via an eighth 4 8 bi-directional communication channel with a USB wired interface 17. Moreover, the USB wired interface 17 is made in the form of a connector USB on the portable case 1 of the device.

Посредством разъема USB к заявляемому устройству подключено периферийное устройство ЭВМ (на фиг. 1 не показано).By means of a USB connector, a peripheral computer device is connected to the inventive device (not shown in FIG. 1).

Передающий, приемный и управляющие порты первого 71 универсального асинхронного приемопередатчика (UART) соответственно соединены по соответствующим шинам седьмого 47 двунаправленного канала связи с передающими, приемными и управляющими портами преобразователя 16 интерфейсов USB/UART (на фиг. 1 не показано).The transmitting, receiving, and controlling ports of the first 7 1 universal asynchronous transceiver (UART) are respectively connected via the corresponding buses of the seventh 4 7 bi-directional communication channel with the transmitting, receiving, and controlling ports of the converter 16 of the USB / UART interfaces (not shown in Fig. 1).

Второй 72 универсальный асинхронный приемопередатчик UART посредством девятого 49 двунаправленного канала связи с радиоинтерфейсом 18 с антенной 19. Радиоинтерфейс 18 реализован в соответствии со стандартом связи IEEE 802.11 n.The second 7 2 universal asynchronous UART transceiver via the ninth 4 9 bidirectional communication channel with the radio interface 18 with the antenna 19. The radio interface 18 is implemented in accordance with the IEEE 802.11 n communication standard.

Передающий, приемный и управляющие порты второго 72 универсального асинхронного приемопередатчика (UART) соответственно соединены по соответствующим шинам девятого 49 двунаправленного канала связи с передающими, приемными и управляющими портами радиоинтерфейса 18 с антенной 19 (на фиг. 1 не показано).The transmitting, receiving, and controlling ports of the second 7 2 universal asynchronous transceiver (UART) are respectively connected via the corresponding buses of the ninth 4 9 bidirectional communication channel with the transmitting, receiving, and controlling ports of the radio interface 18 with antenna 19 (not shown in Fig. 1).

Двуядерный криптографический сопроцессор 6, реализующий криптографические преобразования данных в соответствии с ГОСТом 28147-89, содержит ядро 20 шифрования данных и ядро 21 дешифрования данных. Ядро 20 шифрования данных включает в себя блок 221 выполнения режима простой замены, блок 222 выполнения режима гаммирования и блок 223 выполнения режима гаммирования с обратной связью. Ядро 21 дешифрования данных включает в себя блок 231 выполнения режима простой замены, блок 232 выполнения режима гаммирования и блок 233 выполнения режима гаммирования с обратной связью.The dual-core cryptographic coprocessor 6, which implements cryptographic data conversions in accordance with GOST 28147-89, contains a data encryption core 20 and a data decryption core 21. The data encryption core 20 includes a simple replacement mode execution unit 22 1 , a gamma mode execution unit 22 2 and a feedback gamma mode execution unit 22 3 . The data decryption core 21 includes a simple replacement mode execution unit 23 1 , a gamma mode execution unit 23 2 and a feedback gamma mode execution unit 23 3 .

Соответствующие выходы блока 12 понижающих преобразователей напряжения соединены с портами питания энергонезависимой памяти (ЭНЗП) 9, криптографического блока 2, генератора тактовых импульсов 8 и радиоинтерфейса 18.The corresponding outputs of the unit 12 step-down voltage converters are connected to the power ports of non-volatile memory (ENZP) 9, a cryptographic unit 2, a clock generator 8 and a radio interface 18.

Дополнительно в переносном корпусе 1 устройства размещен генератор 20 импульсов времени, снабженный встроенной аккумуляторной батарей 21 и таймером реального времени, подключенный к внутриблочному системному каналу связи 3 посредством десятого 410 двунаправленного канала связи. Управляющие и сигнальные порты генератора 20 импульсов времени по соответствующим шинам десятого 410 двунаправленного канала связи подключены к соответствующим шинам внутриблочного системного канала связи 3 (на фиг. 1 не показано).Additionally, in the portable housing 1 of the device, a time pulse generator 20 is provided, equipped with a built-in rechargeable battery 21 and a real-time timer, connected to the intra-unit system communication channel 3 by means of a tenth 4 10 bi-directional communication channel. The control and signal ports of the generator 20 time pulses on the corresponding buses of the tenth 4 10 bidirectional communication channels are connected to the corresponding buses of the intra-unit system communication channel 3 (not shown in Fig. 1).

Как видно на фиг. 2, блок 221 выполнения режима простой замены содержит первый N1 второй N2, третий N3 и четвертый N4 32-разрядные накопители, первый CM1 и второй CM2 32-разрядные сумматоры, 256-разрядное ключевое запоминающее устройство (КЗУ), состоящее из первого X0, второго X1, третьего X2, четвертого X3, пятого X4, шестого X5, седьмого X6 и восьмого X7 32-разрядных накопителей, блок подстановки K, состоящий из первого K1, второго K2, третьего K3, четвертого K4, пятого K5, шестого K6, седьмого K7 и восьмого K8 узлов замены, каждый из которых включает в себя 64-разрядную память, и 32-разрядный регистр R циклического сдвига влево. Блок 231 аналогичен блоку 221.As seen in FIG. 2, the simple replacement mode execution unit 22 1 comprises first N 1, second N 2 , third N 3 and fourth N 4 32-bit drives, first CM1 and second CM2 32-bit adders, 256-bit key memory device (RAM), consisting from the first X 0 , the second X 1 , the third X 2 , the fourth X 3 , the fifth X 4 , the sixth X 5 , the seventh X 6 and the eighth X 7 32-bit drives, the substitution block K, consisting of the first K 1 , the second K 2 third K 3 , fourth K 4 , fifth K 5 , sixth K 6 , seventh K 7 and eighth K 8 replacement nodes, each of which includes 64-bit memory, and a 32-bit left shift register R. Block 23 1 is similar to block 22 1 .

Как видно на фиг. 4, блок 222 выполнения режима гаммирования содержит третий N3, четвертый N4, пятый N5 и шестой N6 32-разрядные накопители, третий CM3 и четвертый CM4 32-разрядные сумматоры, 64-разрядный сумматор CM5, а также блок выполнения режима простой замены Б1, структура которого аналогична структуре блока 221 и включает в себя первый N1, второй N2, третий N3 и четвертый N4 32-разрядные накопители, первый CM1 и второй CM2 32-разрядные сумматоры, 256-разрядное ключевое запоминающее устройство (КЗУ), состоящее из первого X0, второго X1, третьего X2, четвертого X3, пятого X4, шестого X5, седьмого X6 и восьмого X7 32-разрядных накопителей, блок подстановки K, состоящий из первого K1, второго K2, третьего K3, четвертого K4, пятого K5, шестого K6, седьмого K7 и восьмого K8 узлов замены, каждый из которых включает в себя 64-разрядную память и 32-разрядный регистр R циклического сдвига влево. Блок 232 аналогичен блоку 222.As seen in FIG. 4, the gamma mode execution unit 22 2 contains a third N 3 , a fourth N 4 , a fifth N 5 and a sixth N 6 32-bit storage device, a third CM3 and a fourth CM4 32-bit adders, a 64-bit adder CM5, and a mode execution unit a simple replacement B1, the structure of which is similar to the structure of block 221 and includes the first N 1 , second N 2 , third N 3 and fourth N 4 32-bit drives, the first CM1 and second CM2 32-bit adders, 256-bit key memory (PUV) consisting of a first X 0, X 1 second, third, X 2, X 3, fourth, fifth, X 4, shes th X 5, Seventh X 6 and eighth X 7 32-bit accumulators, block substitutions K, consisting of the first K 1, the second K 2, a third K 3, a fourth K 4, the fifth K 5, sixth K 6, Seventh K 7 and eighth K 8 replacement nodes, each of which includes 64-bit memory and a 32-bit register to the left cyclic shift R. Block 23 2 is similar to block 22 2 .

Как видно на фиг. 6, блок 223 выполнения режима гаммирования с обратной связью содержит 64-разрядный сумматор CM3, а также блок выполнения режима простой замены Б1, структура которого аналогична структуре блока 221 и включает в себя первый N1, второй N2, третий N3 и четвертый N4 32-разрядные накопители, первый CM1 и второй CM2 32-разрядные сумматоры, 256-разрядное ключевое запоминающее устройство (КЗУ), состоящее из первого X0, второго X1, третьего X2, четвертого X3, пятого X4, шестого X5, седьмого X6 и восьмого X7 32-разрядных накопителей, блок подстановки K, состоящий из первого K1, второго K2, третьего K3, четвертого K4, пятого K5, шестого K6, седьмого K7 и восьмого K8 узлов замены, каждый из которых включает в себя 64-разрядную память и 32-разрядный регистр R циклического сдвига влево. Блок 233 аналогичен блоку 223.As seen in FIG. 6, the feedback gamma mode execution unit 22 3 contains a 64-bit adder CM3, as well as the simple replacement mode execution unit B1, the structure of which is similar to the structure of block 22 1 and includes the first N 1 , second N 2 , third N 3 and the fourth N 4 32-bit drives, the first CM1 and the second CM2 32-bit adders, 256-bit key storage device (RAM), consisting of the first X 0 , second X 1 , third X 2 , fourth X 3 , fifth X 4 , sixth X 5 , seventh X 6 and eighth X 7 32-bit drives, substitution block K, consisting of the first go K 1 , second K 2 , third K 3 , fourth K 4 , fifth K 5 , sixth K 6 , seventh K 7 and eighth K 8 replacement nodes, each of which includes 64-bit memory and 32-bit register R cyclic left shift. Block 23 3 is similar to block 22 3 .

Устройство для обработки данных работает следующим образом.A device for processing data operates as follows.

От блока питания 10 подают напряжение, необходимое для работы энергонезависимой памяти (ЭНЗП) 9, криптографического блока 2, генератора тактовых импульсов 8 и радиоинтерфейса 18. Генератор тактовых импульсов 8 синхронизирует работу процессора 5, криптографического сопроцессора 6, первого 71 и второго 72 универсальных асинхронных приемопередатчиков UART.From the power supply 10, the voltage necessary for the non-volatile memory (EEP) 9, cryptographic unit 2, clock generator 8 and radio interface 18 is supplied. The clock generator 8 synchronizes the operation of processor 5, cryptographic coprocessor 6, the first 7 1 and second 7 2 universal asynchronous transceivers UART.

В режиме шифрования/дешифрования сообщения данных процессор 5 осуществляет управление работой криптографического сопроцессора 6, энергонезависимой памяти (ЭНЗП) 9, первого 71 и второго 72 универсальных асинхронных приемопередатчиков UART, генератора 20 импульсов времени, подключенных к внутриблочному системному каналу связи 3.In the mode of encryption / decryption of the data message, the processor 5 controls the operation of the cryptographic coprocessor 6, non-volatile memory (EPRS) 9, the first 7 1 and second 7 2 universal asynchronous UART transceivers, a generator of 20 time pulses connected to the intra-unit system communication channel 3.

Питанием генератор 20 импульсов снабжает встроенная аккумуляторная батарея 21.The pulse generator 20 is powered by the built-in rechargeable battery 21.

В энергонезависимой памяти (ЭНЗП) 9 записан секретный ключ длиной 256 бит, используемый при криптографическом преобразовании сообщения данных. Перед началом криптографического преобразования сообщения данных в выбранном режиме по управляющему сигналу с процессора 5 секретный ключ считывается из соответствующего накопителя энергонезависимой памяти (ЭНЗП) 9 и в соответствующем порядке записывается в соответствующему накопитель Xi ключевого запоминающего устройства (КЗУ) соответствующего блока выполнения выбранного режима криптографического преобразования данных.A non-volatile memory (EEC) 9 contains a 256-bit secret key used for cryptographic conversion of a data message. Before starting the cryptographic conversion of the data message in the selected mode by the control signal from the processor 5, the secret key is read from the corresponding non-volatile memory (EEP) drive 9 and is written in the corresponding order to the corresponding storage device X i of the key storage device (RAM) of the selected cryptographic conversion mode data.

Предварительно перед началом работы устройства, для реализации защищенного протока обмена открытого сообщением данных пользователь посредством переключателя 15 режимов работы устройства активирует ядро 20 шифрования данных двуядерного криптографического сопроцессора 6, а для реализации открытого протока обмена закрытого сообщения данных - ядро 21 дешифрования данных двуядерного криптографического сопроцессора 6.Previously, before the device starts to work, to implement a secure data exchange channel for open data message, the user activates the core 20 of the cryptographic coprocessor 6 data encryption 20 using the device operation mode switch 15, and to use the dual core cryptographic coprocessor 6 data decryption core 21 to implement the open channel for exchanging the closed data message.

В зависимости от требуемой степени защищенности сообщения данных пользователь выбирает режим криптографического преобразования, набирая посредством переключателя 15 режимов работы устройства двоичный код выбранного режима криптографического преобразования. При этом для обеспечения работоспособности устройства двоичный код выбранного режима шифрования равен двоичному коду соответствующего режима дешифрования.Depending on the required degree of security of the data message, the user selects the cryptographic conversion mode by dialing a binary code of the selected cryptographic conversion mode using the switch 15 of the device operation modes. Moreover, to ensure the operability of the device, the binary code of the selected encryption mode is equal to the binary code of the corresponding decryption mode.

Предварительно, в режимах гаммирования или гаммирования с обратной связью, по управляющему сигналу процессора 5 генератор 20 импульсов времени генерирует 64-разряднуюдвоичную последовательность (синхропосылку) S=(S1, S2, …, S64), период T которой равен значению времени τ начала криптографического преобразования в упомянутых режимах, зафиксированному встроенным таймером. По управляющему сигналу процессора 5 генерируемая синхропосылка S=(S1, S2, …, S64) по соответствующим шинам внутриблочного системного канала связи 3 поступает на соответствующие порты криптографического сопроцессора 6.Previously, in the gamma or gamma modes with feedback, according to the control signal of the processor 5, the time pulse generator 20 generates a 64-bit binary sequence (sync packet) S = (S 1 , S 2 , ..., S 64 ), whose period T is equal to the time value τ beginning of cryptographic conversion in the mentioned modes, fixed by the built-in timer. According to the control signal of the processor 5, the generated clock package S = (S 1 , S 2 , ..., S 64 ) is supplied to the corresponding ports of the cryptographic coprocessor 6 via the corresponding buses of the intra-unit system communication channel 3.

Рассмотрим работу заявляемого устройства при реализации защищенного протока обмена открытого сообщением данных.Consider the operation of the inventive device when implementing a secure duct for the exchange of open data message.

Двоичный код выбранного режима шифрования открытого сообщения данных с выходного разъема переключателя 15 режимов работы устройства по шине управления второго 42 двунаправленного канала связи поступает на соответствующей управляющей порт двуядерного криптографического сопроцессора 6, активирует соответствующий блок выполнения выбранного режима шифрования открытого сообщения данных.The binary code of the selected encryption mode of the open data message from the output connector of the switch 15 operating modes of the device via the control bus of the second 4 2 bidirectional communication channel is supplied to the corresponding control port of the dual-core cryptographic coprocessor 6, activates the corresponding block for the execution of the selected encryption mode of the open data message.

При необходимости установления канала связи с периферийным устройством ЭВМ по USB проводному интерфейсу 17 процессор 5 подает сигнал инициализации по шине управления внутриблочного системного канала связи 3 на соответствующий управляющий порт первого 71 универсального асинхронного приемопередатчика UART, инициализируя прием открытого сообщения данных.If it is necessary to establish a communication channel with a computer peripheral via a USB wired interface 17, the processor 5 supplies an initialization signal via the control bus of the internal unit communication channel 3 to the corresponding control port of the first 7 1 universal asynchronous UART transceiver, initializing the reception of an open data message.

Встроенный USB проводной интерфейс 17 осуществляет прием открытого сообщения данных, сформированного периферийным устройством ЭВМ по стандарту USB. Принятое открытое сообщение данных посредством преобразователя 16 интерфейсов USB/UART нормируется по стандарту UART. Затем по сигналу готовности преобразователь 16 интерфейсов USB/UART передает открытое сообщение данных, нормированное по стандарту UART, на приемный порт первого 71 универсального асинхронного приемопередатчика UART.The built-in USB wired interface 17 receives an open data message generated by a USB peripheral computer. The received open data message by means of the converter 16 of the USB / UART interfaces is standardized according to the UART standard. Then, according to the ready signal, the converter 16 USB / UART interfaces transmits an open data message, normalized according to the UART standard, to the receive port of the first 7 1 universal asynchronous UART transceiver.

По управляющему сигналу процессора 5 открытое сообщение данных, нормированное по стандарту UART, с сигнальных портов первого 71 универсального асинхронного приемопередатчика UART по шине данных внутриблочного системного канала 3 поступает на сигнальные порты процессора 5, где записывается в его встроенную память.According to the control signal of processor 5, an open data message normalized according to the UART standard is received from the signal ports of the first 7 1 universal asynchronous transceiver UART via the data bus of the intra-unit system channel 3 to the signal ports of processor 5, where it is recorded in its internal memory.

По сигналу готовности криптографический сопроцессор 6, считывает из встроенной памяти процессора 5 указанное открытое сообщение данных T0 в двоичном коде, осуществляя его шифрование в выбранном режиме в соответствии с ГОСТом 28147-89.According to the ready signal, the cryptographic coprocessor 6 reads the indicated open data message T 0 in binary code from the internal memory of processor 5, encrypting it in the selected mode in accordance with GOST 28147-89.

В случае, когда пользователем выбран режим простой замены, на вход блока 221 выполнения режима простой замены поступает открытое сообщение данных в двоичном коде T0=(a1(0), a2(0), …, a31(0), a32(0), b1(0), b2(0), …, b32(0)), считанное из встроенной памяти процессора 5. Затем осуществляется разбиение указанного открытого сообщения данных T0 на первый a(0) и второй b(0) 32-битных блока данных, соответственно вводимые в первый N1 и второй N2 32-разрядные накопители (шаг 301).In the case when the simple replacement mode is selected by the user, the input of the simple replacement mode execution unit 22 1 receives an open data message in binary code T 0 = (a 1 (0), a 2 (0), ..., a 31 (0), a 32 (0), b 1 (0), b 2 (0), ..., b 32 (0)) read from the internal memory of processor 5. Then, the specified open data message T 0 is partitioned into the first a (0) and the second b (0) 32-bit data block, respectively, inserted into the first N 1 and second N 2 32-bit drives (step 301).

При этом ввод соответствующего блока данных в двоичном коде в соответствующий накопитель производятся следующим образом: значение a1(0) вводится в 1-ый разряд первого N1 накопителя, значение a2(0) вводится во 2-ой разряд первого N1 накопителя и так далее, значение a32(0) вводится в 32-й разряд первого N1 накопителя; значение b1(0) вводится в 1-й разряд второго N2 накопителя, значение b2(0) вводится во 2-й разряд второго N2 накопителя и так далее, значение b32(0) вводится в 32-й разряд второго N2 накопителя. В результате получают начальное заполнение a(0)=(a32(0), a31(0), …, a2(0), a1(0)) первого N1 накопителя и начальное заполнение b(0)=(b32(0), b31(0), …, b1(0)) второго N2 накопителя.In this case, the input of the corresponding data block in binary code into the corresponding drive is performed as follows: the value a 1 (0) is entered into the 1st bit of the first N 1 drive, the value a 2 (0) is entered into the 2nd bit of the first N 1 drive and so on, the value a 32 (0) is entered in the 32nd bit of the first N 1 drive; the value b 1 (0) is entered into the 1st discharge of the second N 2 drive, the value b 2 (0) is entered into the 2nd discharge of the second N 2 drive, and so on, the value b 32 (0) is entered into the 32nd discharge of the second N 2 drives. As a result, the initial filling a (0) = (a 32 (0), a 31 (0), ..., a 2 (0), a 1 (0)) of the first N 1 drive and the initial filling b (0) = ( b 32 (0), b 31 (0), ..., b 1 (0)) of the second N 2 drive.

При шифровании открытого сообщения данных в режиме простой замены в соответствии с ГОСТом 28147-89 используют ключ длинной 256 бит. Ключ разбивается на восемь блоков по 32 бита, и каждый бит каждого блока последовательно вводится в накопитель X соответствующего порядка. То есть, 1-й бит ключа вводится в 1-й разряд первого X0 накопителя, 2-й - во 2-й разряд первого X0 накопителя, 33-й - в 1-й разряд второго X1 накопителя, 65-й - в 1-й разряд третьего X2 накопителя, и так далее, 224-й бит ключа вводится в 1-й разряд восьмого X7 накопителя, 256-й бит ключа вводится в 32-й разряд восьмого X7 накопителя. Таким образом, содержимое 32-разрядных накопителей X0, X1, …, X7 имеет вид:When encrypting an open data message in a simple replacement mode, a 256-bit key is used in accordance with GOST 28147-89. The key is divided into eight blocks of 32 bits, and each bit of each block is sequentially inserted into the drive X of the corresponding order. That is, the 1st bit of the key is inserted into the 1st discharge of the first X 0 drive, the 2nd into the 2nd discharge of the first X 0 drive, the 33rd into the 1st discharge of the second X 1 drive, 65th - in the 1st bit of the third X 2 drive, and so on, the 224th bit of the key is inserted into the 1st bit of the eighth X 7 drive, the 256th bit of the key is inserted into the 32nd bit of the eighth X 7 drive. Thus, the contents of 32-bit drives X 0 , X 1 , ..., X 7 has the form:

Figure 00000002
.
Figure 00000002
.

Блок подстановки K содержит в себе таблицу замены размерностью 16×8, которая является долговременным ключом.The substitution block K contains a 16 × 8 replacement table, which is a long-term key.

Шифрование 64-битного блока данных в режиме простой замены состоит из 32 циклов.Encryption of a 64-bit data block in simple replacement mode consists of 32 cycles.

В первом цикле начальное заполнение a(0)=(a32(0), a31(0), …, a2(0), a1(0)) первого N1 накопителя суммируется по модулю 232 с подключом X0 в первом CM1 сумматоре, результат суммирования Smod запоминается в первом CM1 сумматоре (шаг 302). Далее упомянутый результат суммирования Smod, хранящийся в первом CM1 сумматоре, преобразуется в блоке подстановке K (шаги 303-308).In the first cycle, the initial filling a (0) = (a 32 (0), a 31 (0), ..., a 2 (0), a 1 (0)) of the first N 1 drive is summed modulo 2 32 with connection X 0 in the first CM1 adder, the summing result S mod is stored in the first CM1 adder (step 302). Next, the said summation result S mod stored in the first CM1 adder is converted to the substitution block K (steps 303-308).

Результат суммирования Smod, хранящийся в первом CM1 сумматоре, разделяют на восемь 4-битных элементов S1, S2, S3, S4, S5, S6, S7, S8 (шаг 303), каждый из которых поступает на вход соответствующего узла замены блока подстановки K (в порядке возрастания старшинства битов, соответственно, узлы замены K1-K8).The summation result S mod stored in the first CM1 adder is divided into eight 4-bit elements S 1 , S 2 , S 3 , S 4 , S 5 , S 6 , S 7 , S 8 (step 303), each of which arrives to the input of the corresponding replacement node of the substitution block K (in the order of increasing bit precedence, respectively, the replacement nodes K 1 -K 8 ).

Преобразование происходит следующим образом: выбирается элемент Smod-Si, сначала начинаем с младшего элемента, и заменяем значением из таблицы замен по i-той строке и столбцу, на который указывает значение элемента si. Переходим к si+1 элементу и поступаем аналогичным образом и продолжаем так, пока не заменим значение последнего элемента Smod - результат этой операции будем обозначать как Ssimple.The conversion occurs as follows: the element S mod -S i is selected, first we start with the lowest element, and we replace the value from the substitution table by the i-th row and the column pointed to by the value of the element s i . We pass to the s i + 1 element and proceed in a similar way and continue until we replace the value of the last element S mod - we will denote the result of this operation as S simple .

Полученный результат Ssimple поступает на вход 32-разрядного регистра R, где циклически сдвигается на одиннадцать шагов в сторону старших разрядов (шаг 309-3010). Результат сдвига Srol суммируется поразрядно по модулю 2 во втором CM2 сумматоре с 32-разрядным заполнением второго N2 накопителя (шаг 3011). Полученный результат Sxor записывается в первый N1 накопитель, при этом начальное заполнение a(0)=(a32(0), a31(0), …, a2(0), a1(0)) первого N1 накопителя переписывается во второй N2 накопитель. На этом первый цикл завершается.The result obtained, S simple, is input to a 32-bit register R, where it cyclically shifts by eleven steps towards the higher digits (step 309-3010). The shift result S rol is summed bitwise modulo 2 in the second CM2 adder with 32-bit filling of the second N 2 drive (step 3011). The result S xor is written to the first N 1 drive, with the initial filling a (0) = (a 32 (0), a 31 (0), ..., a 2 (0), a 1 (0)) of the first N 1 drive is overwritten in the second N 2 drive. This completes the first cycle.

Последующие циклы осуществляются аналогично, при этом во втором цикле из КЗУ считывается содержимое второго X1 накопителя, в 3-м цикле считывается содержимое третьего X2 накопителя и так далее, в 8-м из КЗУ считывается содержимое восьмого X7 накопителя. В циклах с 17-го по 24-й содержимое из КЗУ считывается в том же порядке. В последних восьми циклах с 25-го по 32-ой порядок содержимое из КЗУ считывается в обратном порядке.Subsequent cycles are carried out similarly, in this case, in the second cycle, the contents of the second X 1 drive are read from the ROM, in the 3rd cycle the contents of the third X 2 drive are read, and so on, in the 8th, the contents of the eighth X 7 drive are read. In cycles from the 17th to the 24th, the contents of the ROM are read in the same order. In the last eight cycles from the 25th to the 32nd order, the contents from the RAM are read in the reverse order.

Полученные после 32-го цикла шифрования заполнения первого N1 и второго N2 накопителей являются блоками данных, составляющих закрытое сообщение данных TШ, соответствующее открытому сообщению данных T0.Obtained after the 32nd encryption cycle, the fillings of the first N 1 and second N 2 drives are data blocks constituting a closed data message T W , corresponding to an open data message T 0 .

После выполнения по крайней мере одного из тридцати двух циклов шифрования предыдущего открытого сообщения данных в режиме простой замены криптографический сопроцессор 6 выдает сигнал о готовности к приему следующего открытого сообщения данных.After performing at least one of thirty-two encryption cycles of the previous open data message in simple replacement mode, the cryptographic coprocessor 6 gives a signal that it is ready to receive the next open data message.

В случае, когда пользователем выбран режим гаммирования, на вход блока 222 выполнения режима гаммирования поступают открытые сообщения данных, разбитые на 64-разрядные блоки

Figure 00000003
,
Figure 00000004
, …,
Figure 00000005
,
Figure 00000006
, считанные из встроенной памяти процессора 5.In the case when the user has selected the gamma mode, open data messages, divided into 64-bit blocks, are received at the input of the gamma mode block 22 2
Figure 00000003
,
Figure 00000004
, ...,
Figure 00000005
,
Figure 00000006
read from processor internal memory 5.

При шифровании открытого сообщения данных в режиме гаммирования в соответствии с ГОСТом 28147-89 используют ключ длинной 256 бит.When encrypting an open data message in gamma mode, a 256-bit key is used in accordance with GOST 28147-89.

В первый N1 и второй N2 накопители блока выполнения режима простой замены Б1 вводится 64-разрядная двоичная последовательность (синхропосылка) S=(S1, S2, …, S64), являющаяся исходным заполнением упомянутых накопителей для последующей выработки M блоков гамма шифра (шаг 501). Синхропосылка вводится в накопители N1 и N2 так, что значение S1 вводится в 1-й разряд первого N1 накопителя, значение S2 вводится во 2-й разряд первого N1 накопителя и так далее, значение S32 вводится в 32-й разряд первого N1 накопителя, значение S33 вводится в 1-й разряд второго N2 накопителя, значение S34 вводится во 2-й разряд второго N2 накопителя и так далее, значение S64 вводится в 32-й разряд второго N2 накопителя.A 64-bit binary sequence (sync packet) S = (S 1 , S 2 , ..., S 64 ) is introduced into the first N 1 and second N 2 drives of the simple replacement unit B1; this is the initial filling of the said drives for the subsequent generation of M gamma blocks cipher (step 501). The clock package is entered into drives N 1 and N 2 so that the value S 1 is entered into the 1st discharge of the first N 1 drive, the value S 2 is entered into the 2nd discharge of the first N 1 drive, and so on, the value S 32 is entered into 32- the first discharge of the first N 1 drive, the value S 33 is entered into the 1st discharge of the second N 2 drive, the value of S 34 is entered into the 2nd discharge of the second N 2 drive, and so on, the value of S 64 is entered into the 32nd discharge of the second N 2 drive.

В блоке выполнения режима простой замены Б1 синхропосылка S, введенная в первый N1 и второй N2 накопители, шифруется аналогично шифрованию открытого сообщения данных в режиме простой замены (шаг 502).In the simple replacement mode execution unit B1, the sync packet S introduced into the first N 1 and second N 2 drives is encrypted similarly to encrypting an open data message in a simple replacement mode (step 502).

Результат зашифрования синхропосылки A(S)=Y0, Z0 переписывается в 32-разрядные третий N3 и четвертый N4 накопители так, что заполнение первого N1 накопителя переписывается в третий N3 накопитель (шаг 503), а заполнение второго N2 накопителя переписывается в четвертый N4 (шаг 504).The result of encryption of the sync packet A (S) = Y 0 , Z 0 is transferred to 32-bit third N 3 and fourth N 4 drives so that the filling of the first N 1 drive is written to the third N 3 drive (step 503), and the filling of the second N 2 drive is rewritten in the fourth N 4 (step 504).

В третьем CM3 сумматоре заполнение третьего N3 накопителя суммируется по модулю 232 с 32-разрядной константой C1, записанной в пятом N5 накопителе, результат суммирования записывается в третий N3 накопитель (шаг 506). В четвертом CM4 сумматоре заполнение четвертого N4 накопителя суммируется по модулю (232-1) с 32-разрядной константой C2, записанной в шестом N6 накопителе, результат суммирования записывается в четвертый N4 накопитель (шаг 507).In the third CM 3 adder, the filling of the third N 3 drive is summed modulo 2 32 with the 32-bit constant C 1 recorded in the fifth N 5 drive, the summation is written to the third N 3 drive (step 506). In the fourth CM4 adder, the filling of the fourth N 4 drive is summed modulo (2 32 -1) with the 32-bit constant C 2 recorded in the sixth N 6 drive, the summation is written to the fourth N 4 drive (step 507).

Заполнение третьего N3 накопителя переписывается в первый N1 накопитель (шаг 508), а заполнение четвертого N4 накопителя переписывается во второй N2 накопитель (шаг 509), при этом заполнения третьего N3 и четвертого N4 накопителей сохраняется. Заполнения первого N1 и второго N2 накопителей шифруется аналогично шифрованию открытого сообщения данных в режиме простой замены в блоке выполнения режима простой замены Б1 (шаг 5011).Filling the third N 3 drive is overwritten in the first N 1 drive (step 508), and filling the fourth N 4 drive is overwritten in the second N 2 drive (step 509), while filling the third N 3 and fourth N 4 drives is saved. Filling the first N 1 and second N 2 drives is encrypted similarly to encrypting an open data message in a simple replacement mode in the simple replacement mode execution unit B1 (step 5011).

Полученные в результате шифрования заполнения первого N1 и второго N2 накопителей после процедуры конкатенации (шаг 5012) образует первый 64-разрядный блок гаммы шифра

Figure 00000007
, который суммируется поразрядно по модулю 2 в пятом CM5 сумматоре с первым 64-разрядным блоком открытых данных
Figure 00000008
(шаг 5013-5014). В результате получается 64-разрядный блок закрытых данных
Figure 00000009
.The encryption results for the first N 1 and second N 2 drives after the concatenation procedure (step 5012) form the first 64-bit cipher gamma block
Figure 00000007
, which is summed bitwise modulo 2 in the fifth CM5 adder with the first 64-bit open data block
Figure 00000008
(step 5013-5014). The result is a 64-bit private data block.
Figure 00000009
.

Для получения следующего 64-разрядного блока гаммы шифра

Figure 00000010
заполнение третьего N3 накопителя суммируется по модулю 232 в третьем CM3 сумматоре с константой C1, записанной в пятом N5 накопителе, результат суммирования записывается в третий N3 накопитель. Заполнение четвертого N4 накопителя суммируется по модулю (232-1) в четвертом CM4 сумматоре с константой C2, записанной в шестом N6 накопителе, результат суммирования записывается в четвертый N4 накопитель. Заполнение третьего N3 накопителя переписывается в первый N1 накопитель, а заполнение четвертого N4 накопителя переписывается во второй N2 накопитель, при этом заполнения третьего N3 и четвертого N4 накопителей сохраняются.To get the next 64-bit cipher gamma block
Figure 00000010
the filling of the third N 3 drive is summed modulo 2 32 in the third CM3 adder with a constant C 1 recorded in the fifth N 5 drive, the summation is written to the third N 3 drive. Filling the fourth N 4 drive is summed modulo (2 32 -1) in the fourth CM4 adder with a constant C 2 recorded in the sixth N 6 drive, the summation is written to the fourth N 4 drive. The filling of the third N 3 drive is transferred to the first N 1 drive, and the filling of the fourth N 4 drive is transferred to the second N 2 drive, while the filling of the third N 3 and fourth N 4 drives are saved.

Заполнения первого N1 и второго N2 накопителей шифруются аналогично шифрованию открытого сообщения данных в режиме простой замены в блоке выполнения режима простой замены Б1. Полученные в результате шифрования заполнения первого N1 и второго N2 накопителей после конкатенации образуют второй 64-разрядный блок гаммы шифра

Figure 00000011
, который суммируется поразрядно по модулю 2 в пятом CM5 сумматоре со вторым 64-разрядным блоком открытых данных
Figure 00000012
. В результате получается 64-разрядный блок закрытых данных
Figure 00000013
. Аналогично вырабатываются блоки гаммы шифра
Figure 00000014
,
Figure 00000015
, …,
Figure 00000016
и зашифровываются блоки открытых данных
Figure 00000017
,
Figure 00000018
, …,
Figure 00000019
. Если длина последнего M-блока открытых данных
Figure 00000020
меньше 64 бит, то из последнего M-го блока гаммы шифра
Figure 00000016
для зашифрования используется только соответствующее число разрядов гаммы шифра, остальные разряды отбрасываются.The fillings of the first N 1 and second N 2 drives are encrypted similarly to encrypting an open data message in a simple replacement mode in a simple replacement mode execution unit B1. The encryption of the fillings of the first N 1 and second N 2 drives after concatenation form the second 64-bit cipher gamma block
Figure 00000011
, which is summed bitwise modulo 2 in the fifth CM5 adder with a second 64-bit open data block
Figure 00000012
. The result is a 64-bit private data block.
Figure 00000013
. Similarly, cipher gamma blocks are produced
Figure 00000014
,
Figure 00000015
, ...,
Figure 00000016
and blocks of open data are encrypted
Figure 00000017
,
Figure 00000018
, ...,
Figure 00000019
. If the length of the last M-block of open data
Figure 00000020
less than 64 bits, then from the last Mth block of the cipher gamut
Figure 00000016
only the corresponding number of digits of the gamut of the cipher is used for encryption, the remaining digits are discarded.

В результате шифрования открытого сообщения данных в режиме гаммирования в внутриблочный системный канал связи 3 поступает закрытое сообщение данных, состоящее из синхропосылки S и блоков закрытых данных

Figure 00000021
.As a result of encryption of the open data message in gamma mode, a closed data message consisting of sync packet S and blocks of closed data is received in the intra-system communication channel 3
Figure 00000021
.

После выполнения суммирования предыдущего открытого сообщения данных с гаммой шифра в пятом CM5 сумматоре криптографический сопроцессор 6 выдает сигнал о готовности к приему следующего открытого сообщения данных.After summing the previous open data message with the gamma of the cipher in the fifth CM5 adder, the cryptographic coprocessor 6 gives a signal that it is ready to receive the next open data message.

В случае, когда пользователем выбран режим гаммирования с обратной связью, на вход блока 223 выполнения режима гаммирования с обратной связью поступают открытые сообщения данных, разбитые на 64-разрядные блоки

Figure 00000003
,
Figure 00000022
, …,
Figure 00000005
,
Figure 00000006
, считанные из встроенной памяти процессора 5.In the case when the user selects a gamma mode with feedback, open data messages, divided into 64-bit blocks, are received at the input of block 22 3 of the gamma mode with feedback
Figure 00000003
,
Figure 00000022
, ...,
Figure 00000005
,
Figure 00000006
read from processor internal memory 5.

При шифровании открытого сообщения данных в режиме гаммирования с обратной связью в соответствии с ГОСТом 28147-89 используют ключ длинной 256 бит.When encrypting an open data message in a gamma mode with feedback in accordance with GOST 28147-89, a 256-bit key is used.

В первый N1 и второй N2 накопители блока выполнения режима простой замены Б1 вводится 64-разрядная двоичная последовательность (синхропосылка) S=(S1, S2, …, S64)(шаг 701). Синхропосылка S вводится в первый N1 и второй N2 накопители так, что значение S1 вводится в 1-й разряд первого N1 накопителя, значение S2 вводится во 2-й разряд первого N1 накопителя и так далее, значение S32 вводится в 32-й разряд первого N1 накопителя, значение S33 вводится в 1-й разряд второго N2 накопителя, значение S34 вводится во 2-й разряд второго N2 накопителя и так далее, значение S64 вводится в 32-й разряд второго N2 накопителя.In the first N 1 and second N 2 drives of the simple replacement mode execution unit B1, a 64-bit binary sequence (sync packet) S = (S 1 , S 2 , ..., S 64 ) is entered (step 701). The clock package S is entered into the first N 1 and second N 2 drives so that the value S 1 is entered into the 1st discharge of the first N 1 drive, the value S 2 is entered into the 2nd discharge of the first N 1 drive, and so on, the value S 32 is entered in the 32nd bit of the first N 1 drive, the value of S 33 is entered into the 1st discharge of the second N 2 drive, the value of S 34 is entered into the 2nd discharge of the second N 2 drive, and so on, the value of S 64 is entered into the 32nd discharge second N 2 drive.

Заполнения первого N1 и второго N2 накопителей шифруется аналогично шифрованию открытого сообщения данных в режиме простой замены в блоке выполнения режима простой замены Б1 (шаг 702-704). Полученные в результате шифрования заполнения первого N1 и второго N2 накопителей после процедуры конкатенации (шаг 705) образуют первый 64-разрядный блок гаммы шифра

Figure 00000023
, который суммируется поразрядно по модулю 2 в третьем CM3 сумматоре с первым 64-разрядным блоком открытых данных
Figure 00000024
(шаг 706). В результате получается 64-разрядный блок закрытых данных
Figure 00000025
.The filling of the first N 1 and second N 2 drives is encrypted similarly to encrypting an open data message in a simple replacement mode in the simple replacement mode execution unit B1 (step 702-704). The encryption of the fillings of the first N 1 and second N 2 drives after the concatenation procedure (step 705) form the first 64-bit cipher gamma block
Figure 00000023
, which is summed bitwise modulo 2 in the third CM3 adder with the first 64-bit block of open data
Figure 00000024
(step 706). The result is a 64-bit private data block.
Figure 00000025
.

Блок закрытых данных

Figure 00000026
одновременно также является исходным состоянием первого N1 и второго N2 накопителей для выработки второго блока гаммы шифра
Figure 00000027
. Блок закрытых данных
Figure 00000028
разбивают на два подблока
Figure 00000029
и
Figure 00000030
(шаг 707), которые по обратной связи записывают в первый N1 и второй N2 накопители (шаг 708-709). При этом значения разрядов 1-32 записываются в накопитель N1, а значения разрядов 33-64 записываются в накопитель N2. Заполнения первого N1 и второго N2 накопителей шифруются аналогично шифрованию открытого сообщения данных в режиме простой замены в блоке выполнения режима простой замены Б1. Полученные в результате шифрования заполнения первого N1 и второго N2 накопителей после процедуры конкатенации образуют второй 64-разрядный блок гаммы шифра
Figure 00000027
, который суммируется поразрядно по модулю 2 в третьем CM3 сумматоре со вторым 64-разрядным блоком открытых данных
Figure 00000031
. В результате получается 64-разрядный блок закрытых данных
Figure 00000032
. Выработка последующих блоков гаммы шифра
Figure 00000033
и шифрование соответствующих блоков открытых данных
Figure 00000034
производится аналогично. Если длина последнего блока открытых данных меньше 64 разрядов, то используется только соответствующее число разрядов гаммы шифра, остальные разряды отбрасываются.Closed Data Block
Figure 00000026
at the same time, it is also the initial state of the first N 1 and second N 2 drives to generate the second block of the cipher gamut
Figure 00000027
. Closed Data Block
Figure 00000028
split into two subunits
Figure 00000029
and
Figure 00000030
(step 707), which feedback write to the first N 1 and second N 2 drives (step 708-709). In this case, the values of bits 1-32 are recorded in the drive N 1 , and the values of bits 33-64 are recorded in the drive N 2 . The fillings of the first N 1 and second N 2 drives are encrypted similarly to encrypting an open data message in a simple replacement mode in a simple replacement mode execution unit B1. The encryption results of filling the first N 1 and second N 2 drives after the concatenation procedure form the second 64-bit cipher gamma block
Figure 00000027
, which is summed bitwise modulo 2 in the third CM3 adder with a second 64-bit open data block
Figure 00000031
. The result is a 64-bit private data block.
Figure 00000032
. Generation of subsequent cipher gamma blocks
Figure 00000033
and encryption of corresponding blocks of open data
Figure 00000034
produced similarly. If the length of the last block of open data is less than 64 bits, then only the corresponding number of bits of the cipher gamut is used, the remaining bits are discarded.

В результате шифрования открытого сообщения данных в режиме гаммирования с обратной связью в внутриблочный системный канал связи 3 поступает закрытое сообщение данных, состоящее из синхропосылки S и блоков закрытых данных

Figure 00000035
.As a result of encryption of the open data message in the gamma-feedback mode, a closed data message consisting of sync packet S and blocks of closed data is received in the intra-system communication channel 3
Figure 00000035
.

После выполнения суммирования предыдущего открытого сообщения данных с гаммой шифра в третьем CM3 сумматоре криптографический сопроцессор 6 выдает сигнал о готовности к приему следующего открытого сообщения данных.After summing the previous open data message with the cipher gamut in the third CM3 adder, the cryptographic coprocessor 6 gives a signal that it is ready to receive the next open data message.

По управляющему сигналу с процессора 5 закрытое сообщение данных TШ, полученное в результате шифрования открытого сообщения данных T0 в выбранном режиме, с сигнальных портов криптографического сопроцессора 6 по шине данных внутриблочного системного канала 3 поступает на сигнальные порты второго 72 универсального асинхронного приемопередатчика UART. По сигналу готовности полученное закрытое сообщение данных TШ с сигнальных портов второго 72 универсального асинхронного приемопередатчика UART по шине данных девятого 49 двунаправленного канала связи поступает на приемные порты радиоинтерфейса 18 с антенны 19, реализующего передачу закрытого сообщения данных в соответствии со стандартом связи IEEE 802.11 n на антенну мобильного устройства.According to the control signal from processor 5, the closed data message T Ш , obtained by encrypting the open data message T 0 in the selected mode, is fed from the signal ports of the cryptographic coprocessor 6 via the data bus of the intra-unit system channel 3 to the signal ports of the second 7 2 universal asynchronous UART transceiver. According to the ready signal, the received closed data message T W from the signal ports of the second 7 2 universal asynchronous UART transceiver via the data bus of the ninth 4 9 bidirectional communication channel is received at the receiving ports of the air interface 18 from the antenna 19, which implements the transmission of a closed data message in accordance with the IEEE 802.11 communication standard n to the antenna of the mobile device.

Рассмотрим работу заявляемого устройства при реализации открытого протока обмена закрытого сообщения данных.Consider the operation of the inventive device when implementing an open channel for exchanging a closed data message.

Двоичный код выбранного режима дешифрования закрытого сообщения данных, равный двоичному коду соответствующего ранее выбранного режима шифрования открытого сообщения данных, с выходного разъема переключателя 15 режимов работы устройства по шине управления второго 42 двунаправленного канала связи поступает на соответствующей управляющей порт двуядерного криптографического сопроцессора 6, активирует соответствующий блок выполнения выбранного режима дешифрования закрытого сообщения данных.The binary code of the selected decryption mode of the closed data message, equal to the binary code of the previously selected encryption mode of the open data message, from the output connector of the switch 15 of the device operation modes via the control bus of the second 4 2 bidirectional communication channel is supplied to the corresponding control port of the dual-core cryptographic coprocessor 6, activates the corresponding the execution unit of the selected decryption mode of the closed data message.

При необходимости установления канала связи с мобильным устройством по радиоинтерфейсу 18 с антенной 19 процессор 5 подает сигнал инициализации по шине управления внутриблочного системного канала связи 3 на соответствующий управляющий порт второго 72 универсального асинхронного приемопередатчика UART, инициализируя прием закрытого сообщения данных.If it is necessary to establish a communication channel with the mobile device via the radio interface 18 with the antenna 19, the processor 5 supplies the initialization signal via the control bus of the internal unit communication channel 3 to the corresponding control port of the second 7 2 universal asynchronous UART transceiver, initializing the reception of a closed data message.

Встроенная антенна 19 радиоинтерфейса 18 осуществляет прием закрытого сообщения данных TШ, сформированного мобильным устройством. По управляющему сигналу с процессора 5 принятое закрытое сообщение данных TШ с сигнальных портов второго 72 универсального асинхронного приемопередатчика UART по шине данных внутриблочного системного канала 3 поступает на сигнальные порты процессора 5, где записывается в его встроенную память.The built-in antenna 19 of the air interface 18 receives a closed data message T W generated by the mobile device. According to the control signal from processor 5, the received closed data message T Ш from the signal ports of the second 7 2 universal asynchronous transceiver UART is transmitted to the signal ports of processor 5 via the data bus of the intra-unit system channel 3, where it is recorded in its internal memory.

По сигналу готовности криптографический сопроцессор 6, считывает из встроенной памяти процессора 5 указанное закрытое сообщения данных TШ в двоичном коде, осуществляя его дешифрование в выбранном режиме в соответствии с ГОСТом 28147-89.Based on the ready signal, the cryptographic coprocessor 6 reads the specified closed data message T Ш in binary code from the internal memory of processor 5, decrypting it in the selected mode in accordance with GOST 28147-89.

В случае, когда пользователем выбран режим простой замены, блок 231 осуществляет дешифрование закрытого сообщения данных аналогично выполнению шифрования открытого сообщения данных в режиме простой замены, с тем изменением, что заполнения накопителей X0, X1, …, X7 считываются из КЗУ в циклах расшифровывания в следующем порядке: в первом цикле из КЗУ считывается содержимое первого X0 накопителя, во втором цикле считывается содержимое второго X1 накопителя и так далее, в 8-м из КЗУ считывается содержимое восьмого X7 накопителя. В циклах с 9-го по 16-ый, с 17-го по 24-ый и с 25-го по 32-ой содержимое из КЗУ считывается в обратном порядке.In the case when the simple replacement mode is selected by the user, the block 23 1 decrypts the closed data message in the same way as encrypting the open data message in the simple replacement mode, with the change that the fillings of the drives X 0 , X 1 , ..., X 7 are read from the ROM in decryption cycles in the following order: in the first cycle, the contents of the first X 0 drive are read from the ROM, in the second cycle the contents of the second X 1 drive are read, and so on, in the 8th, the contents of the eighth X 7 drive are read. In cycles from the 9th to the 16th, from the 17th to the 24th and from the 25th to the 32nd, the contents from the RAM are read in the reverse order.

После выполнения по крайней мере одного из тридцати двух циклов дешифрования предыдущего закрытого сообщения данных в режиме простой замены криптографический сопроцессор 6 выдает сигнал о готовности к приему следующего закрытого сообщения данных.After performing at least one of thirty-two decryption cycles of the previous closed data message in a simple replacement mode, the cryptographic coprocessor 6 gives a signal that it is ready to receive the next closed data message.

В случае, когда пользователем выбран режим гаммирования, блок 232 осуществляет дешифрование закрытого сообщения данных аналогично выполнению шифрования открытого сообщения данных в режиме гаммирования, с тем изменением, что полученное в результате зашифровывания заполнения первого N1 и второго N2 накопителей после конкатенации образует первый 64-разрядный блок гаммы шифра

Figure 00000036
, который суммируется поразрядно по модулю 2 в пятом CM5 сумматоре с первым 64-разрядным блоком закрытых данных
Figure 00000037
. В результате получается 64-разрядный блок открытых данных
Figure 00000038
.In the case when the user selects the gamma mode, block 23 2 decrypts the closed data message in the same way as encrypting the open data message in gamma mode, with the change that the encryption results in the filling of the first N 1 and second N 2 drives after concatenation forms the first 64 -bit cipher gamma block
Figure 00000036
, which is added bitwise modulo 2 in the fifth CM5 adder with the first 64-bit block of closed data
Figure 00000037
. The result is a 64-bit block of open data
Figure 00000038
.

После выполнения суммирования предыдущего закрытого сообщения данных с гаммой шифра в пятом CM5 сумматоре криптографический сопроцессор 6 выдает сигнал о готовности к приему следующего закрытого сообщения данных.After summing the previous closed data message with the cipher gamut in the fifth CM5 adder, the cryptographic coprocessor 6 gives a signal that it is ready to receive the next closed data message.

В случае, когда пользователем выбран режим гаммирования с обратной связью, блок 233 осуществляет дешифрование закрытого сообщения данных аналогично выполнению шифрования открытого сообщения данных в режиме гаммирования с обратной связью, с тем изменением, что полученное в результате шифрования заполнения первого N1 и второго N2 накопителей после конкатенации образует первый 64-разрядный блок гаммы шифра

Figure 00000039
, который суммируется поразрядно по модулю 2 в третьем CM3 сумматоре с первым 64-разрядным блоком закрытых данных
Figure 00000040
. В результате получается 64-разрядный блок открытых данных
Figure 00000038
.In the case when the user selects the gamma mode with feedback, the block 23 3 decrypts the closed data message in the same way as encrypting the open data message in the gamma mode with feedback, with the change that the encryption results in filling in the first N 1 and second N 2 drives after concatenation forms the first 64-bit cipher gamma block
Figure 00000039
, which is summed bitwise modulo 2 in the third CM3 adder with the first 64-bit block of closed data
Figure 00000040
. The result is a 64-bit block of open data
Figure 00000038
.

После выполнения суммирования предыдущего закрытого сообщения данных с гаммой шифра в третьем CM3 сумматоре криптографический сопроцессор 6 выдает сигнал о готовности к приему следующего закрытого сообщения данных.After summing the previous closed data message with the cipher gamut in the third CM3 adder, the cryptographic coprocessor 6 gives a signal that it is ready to receive the next closed data message.

По управляющему сигналу с процессора 5 открытое сообщение данных T0, полученное в результате дешифрования закрытого сообщения данных TШ в выбранном режиме, с сигнальных портов криптографического сопроцессора 6 по шине данных внутриблочного системного канала 3 поступает на сигнальные порты процессора 5, где записывается в его встроенную память.According to the control signal from processor 5, an open data message T 0 , obtained by decrypting a closed data message T W in the selected mode, is sent from the signal ports of the cryptographic coprocessor 6 to the signal ports of processor 5 via the data bus of the intra-unit system channel 3, where it is written to its built-in memory.

При необходимости установления канала связи с периферийным устройством ЭВМ по USB проводному интерфейсу 17 процессор 5 подает сигнал инициализации по шине управления внутриблочного системного канала связи 3 на соответствующий управляющий порт первого 71 универсального асинхронного приемопередатчика UART, инициализируя передачу открытого сообщения данных.If it is necessary to establish a communication channel with a computer peripheral device via a USB wired interface 17, the processor 5 supplies an initialization signal via the control bus of the internal unit communication channel 3 to the corresponding control port of the first 7 1 universal asynchronous UART transceiver, initiating the transmission of an open data message.

По управляющему сигналу процессора 5 открытое сообщение данных, нормированное по стандарту UART, с сигнальных портов первого 71 универсального асинхронного приемопередатчика UART по шине данных внутриблочного системного канала 3 поступает на сигнальные порты преобразователя 16 интерфейсов USB/UART, где нормируется по стандарту USB. Затем по сигналу готовности открытое сообщение данных, нормированное по стандарту USB, поступает по USB проводному интерфейсу 17 на вход периферийного устройства ЭВМ.According to the control signal of processor 5, an open data message normalized according to the UART standard is received from the signal ports of the first 7 1 universal asynchronous UART transceiver via the data bus of the internal unit channel 3 to the signal ports of the converter 16 of the USB / UART interfaces, where it is normalized to the USB standard. Then, according to the ready signal, an open data message, normalized according to the USB standard, is transmitted via the USB wired interface 17 to the input of the computer peripheral device.

В режиме перепрограммирования, при плановой замене секретного ключа или в случае угрозы получения несанкционированного доступа к сообщению данных, по управляющему сигналу с внешней ЭВМ, подключаемой к устройству через RS-232 проводной интерфейс 14, программатор 13 осуществляет перепрограммирование энергонезависимой памяти (ЭНЗП) 9, перезаписывая новый секретный ключ в соответствующие накопители в соответствующем порядке. После окончания процесса перепрограммирования внешняя ЭВМ отключается от устройства обработки данных.In the reprogramming mode, during the planned replacement of the secret key or in the case of a threat of gaining unauthorized access to the data message, by the control signal from an external computer connected to the device via the RS-232 wire interface 14, the programmer 13 reprograms the non-volatile memory (EPR) 9, overwriting the new secret key in the corresponding drives in the appropriate order. After the end of the reprogramming process, the external computer is disconnected from the data processing device.

Claims (1)

Устройство для обработки данных, выполненное в виде криптографического блока, включающего в себя процессор, криптографический сопроцессор и энергонезависимую память, подключенного к блоку питания, выполненному в виде аккумуляторной батареи, и соединенного с радиоинтерфейсом IEEE 802.11 с радиоантенной, а также с USB и RS-232 проводными интерфейсами, отличающееся тем, что в переносном корпусе размещены криптографический блок, содержащий внутриблочный системный канал связи, к которому посредством первого, второго, третьего и четвертого двунаправленных каналов связи подключены процессор, двуядерный криптографический сопроцессор, первый и второй универсальные асинхронные приемопередатчики UART соответственно, генератор тактовых импульсов, к выходу которого подключен тактирующий вход криптографического блока, энергонезависимая память, подключенная к внутриблочному системному каналу связи посредством пятого двунаправленного канала связи, к которому присоединен программатор, соединенный с RS-232 проводным интерфейсом, и блок питания, выполненный в виде аккумуляторной батареи, соединенной с блоком понижающих преобразователей напряжения, при этом к блоку питания подключены генератор тактовых импульсов, криптографических блок, энергонезависимая память и радиоинтерфейс IEEE 802.11 n с антенной, к управляющим портам двуядерного криптографического сопроцессора через шину управления второго двунаправленного канала связи присоединен выходной разъем переключателя режимов работы устройства, первый универсальный асинхронный приемопередатчик UART соединен через преобразователь интерфейсов USB/UART с USB проводным интерфейсом, а второй универсальный асинхронный приемопередатчик UART - с радиоинтерфейсом IEEE 802.11 n с радиоантенной, причем двуядерный криптографический сопроцессор, реализующий заданный стандарт криптографических преобразований, содержит ядро шифрования данных, включающее блоки выполнения соответствующих режимов шифрования данных заданного стандарта криптографических преобразований, и ядро дешифрования данных, включающее блоки выполнения соответствующих режимов дешифрования данных заданного стандарта криптографических преобразований, дополнительно в переносном корпусе размещен генератор импульсов времени, снабженный встроенной аккумуляторной батарей и подключенный к внутриблочному системному каналу связи посредством десятого двунаправленного канала связи.
Figure 00000001
A data processing device made in the form of a cryptographic unit including a processor, a cryptographic coprocessor and non-volatile memory connected to a power unit made in the form of a rechargeable battery and connected to the IEEE 802.11 radio interface with a radio antenna, as well as with USB and RS-232 wired interfaces, characterized in that in the portable case there is a cryptographic unit containing an intra-unit system communication channel to which through the first, second, third and fourth two-way of the communication channels, a processor, a dual-core cryptographic coprocessor, the first and second universal asynchronous transceivers UART, respectively, a clock generator, to the output of which a clock input of a cryptographic block, a non-volatile memory connected to an intra-block system communication channel via a fifth bidirectional communication channel to which it is connected, are connected a programmer connected to the RS-232 wired interface, and a power supply unit made in the form of a battery, with unified with the voltage step-down converter unit, while a clock generator, a cryptographic unit, a non-volatile memory and an IEEE 802.11 n radio interface with an antenna are connected to the power supply unit, an output connector of the device operation mode switch is connected to the control ports of the dual-core cryptographic coprocessor through the control bus of the second bidirectional communication channel , the first universal asynchronous UART transceiver connected via a USB / UART interface converter to a USB wired interface and the second universal asynchronous UART transceiver with an IEEE 802.11 n radio interface with a radio antenna, the dual-core cryptographic coprocessor that implements a given standard of cryptographic transformations, contains a data encryption core that includes blocks for performing the corresponding data encryption modes of a given cryptographic transform standard, and a data decryption core that includes blocks for the execution of the corresponding data decryption modes of a given standard of cryptographic transformations, additional ADDITIONAL in a portable housing arranged time pulse generator provided with a built-in rechargeable battery and connected to the communication channel system vnutriblochnomu tenth through bidirectional communication.
Figure 00000001
RU2014117249/08U 2014-04-28 2014-04-28 DATA PROCESSING DEVICE RU147520U1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2014117249/08U RU147520U1 (en) 2014-04-28 2014-04-28 DATA PROCESSING DEVICE

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2014117249/08U RU147520U1 (en) 2014-04-28 2014-04-28 DATA PROCESSING DEVICE

Publications (1)

Publication Number Publication Date
RU147520U1 true RU147520U1 (en) 2014-11-10

Family

ID=53384644

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2014117249/08U RU147520U1 (en) 2014-04-28 2014-04-28 DATA PROCESSING DEVICE

Country Status (1)

Country Link
RU (1) RU147520U1 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2675435C1 (en) * 2016-02-25 2018-12-20 Федеральное государственное казенное военное образовательное учреждение высшего образования "Военный учебно-научный центр Военно-Морского Флота "Военно-морская академия имени Адмирала флота Советского Союза Н.Г. Кузнецова" Hardware encryption and data transmission arrangement in local networks
RU220470U1 (en) * 2022-10-20 2023-09-15 Общество с ограниченной ответственностью "Производственная компания Аквариус" Hardware-software cryptographic device

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2675435C1 (en) * 2016-02-25 2018-12-20 Федеральное государственное казенное военное образовательное учреждение высшего образования "Военный учебно-научный центр Военно-Морского Флота "Военно-морская академия имени Адмирала флота Советского Союза Н.Г. Кузнецова" Hardware encryption and data transmission arrangement in local networks
RU220470U1 (en) * 2022-10-20 2023-09-15 Общество с ограниченной ответственностью "Производственная компания Аквариус" Hardware-software cryptographic device

Similar Documents

Publication Publication Date Title
US8761397B1 (en) Secure wireless transmission
ES2826985T3 (en) Data protection device and its procedure
US8041032B2 (en) Symmetric key encryption system with synchronously updating expanded key
US5452358A (en) Method and apparatus for improving the security of an electronic codebook encryption scheme utilizing a data dependent encryption function
CN205140035U (en) Mobile terminal and intelligent communication system who locks
CN104540237B (en) Smart machine accesses the method and system of network
CN110289952B (en) Quantum data link security terminal and security communication network
CN110889123B (en) Authentication method, key pair processing method, device and readable storage medium
CN109417473A (en) Use the encryption of RF power measurement
CN110909338B (en) Security authentication method and system based on security chip and security chip
CN108028818A (en) The method and system that arbitrary data is transmitted with low delay is connected by bluetooth HFP audios
CN103888637A (en) Method for chaotic encryption of multi-path image digital information
CN109194473A (en) Data transmission method, system, device, terminal and storage medium
US20040252831A1 (en) Key expander, key expansion method, and key expansion program
CN109286487A (en) The remote control method and system of a kind of electronic equipment
Lee et al. Implementation and Performance Analysis of AES-128 CBC algorithm in WSNs
RU147520U1 (en) DATA PROCESSING DEVICE
CN103346878A (en) Secret communication method based on FPGA high-speed serial IO
CN114218594A (en) Encryption and decryption initialization configuration method, edge terminal, encryption and decryption platform and security system
CN104219045A (en) RC4 (Rivest cipher 4) stream cipher generator
CN111277605B (en) Data sharing method and device, computer equipment and storage medium
CN210183353U (en) Data safety transmission system based on data splitting
CA2754370A1 (en) Method and device for data encryption and decryption
CN105704163A (en) Wireless serial port data safe transmission device and method
RU2649429C1 (en) Device for data encryption by gost r 34.12-2015 standard and “magma” and aes algorithms

Legal Events

Date Code Title Description
MM9K Utility model has become invalid (non-payment of fees)

Effective date: 20190429