RU147520U1 - DATA PROCESSING DEVICE - Google Patents
DATA PROCESSING DEVICE Download PDFInfo
- Publication number
- RU147520U1 RU147520U1 RU2014117249/08U RU2014117249U RU147520U1 RU 147520 U1 RU147520 U1 RU 147520U1 RU 2014117249/08 U RU2014117249/08 U RU 2014117249/08U RU 2014117249 U RU2014117249 U RU 2014117249U RU 147520 U1 RU147520 U1 RU 147520U1
- Authority
- RU
- Russia
- Prior art keywords
- cryptographic
- communication channel
- unit
- uart
- bit
- Prior art date
Links
Images
Landscapes
- Mobile Radio Communication Systems (AREA)
Abstract
Устройство для обработки данных, выполненное в виде криптографического блока, включающего в себя процессор, криптографический сопроцессор и энергонезависимую память, подключенного к блоку питания, выполненному в виде аккумуляторной батареи, и соединенного с радиоинтерфейсом IEEE 802.11 с радиоантенной, а также с USB и RS-232 проводными интерфейсами, отличающееся тем, что в переносном корпусе размещены криптографический блок, содержащий внутриблочный системный канал связи, к которому посредством первого, второго, третьего и четвертого двунаправленных каналов связи подключены процессор, двуядерный криптографический сопроцессор, первый и второй универсальные асинхронные приемопередатчики UART соответственно, генератор тактовых импульсов, к выходу которого подключен тактирующий вход криптографического блока, энергонезависимая память, подключенная к внутриблочному системному каналу связи посредством пятого двунаправленного канала связи, к которому присоединен программатор, соединенный с RS-232 проводным интерфейсом, и блок питания, выполненный в виде аккумуляторной батареи, соединенной с блоком понижающих преобразователей напряжения, при этом к блоку питания подключены генератор тактовых импульсов, криптографических блок, энергонезависимая память и радиоинтерфейс IEEE 802.11 n с антенной, к управляющим портам двуядерного криптографического сопроцессора через шину управления второго двунаправленного канала связи присоединен выходной разъем переключателя режимов работы устройства, первый универсальный асинхронный приемопередатчик UART соединен через преобразователь интерфейсов USB/UART с USB проводным интерфейсо�A data processing device made in the form of a cryptographic unit including a processor, a cryptographic coprocessor and non-volatile memory connected to a power supply unit made in the form of a rechargeable battery and connected to the IEEE 802.11 radio interface with a radio antenna, as well as with USB and RS-232 wired interfaces, characterized in that in the portable case there is a cryptographic unit containing an intra-unit system communication channel to which through the first, second, third and fourth two-way of the communication channels, a processor, a dual-core cryptographic coprocessor, the first and second universal asynchronous transceivers UART, respectively, a clock generator, to the output of which a clock input of a cryptographic block, a non-volatile memory connected to an intra-block system communication channel via a fifth bidirectional communication channel to which it is connected, are connected a programmer connected to the RS-232 wired interface, and a power supply unit made in the form of a battery, with unified with the voltage step-down converter unit, while a clock generator, a cryptographic unit, a non-volatile memory and an IEEE 802.11 n radio interface with an antenna are connected to the power supply unit, an output connector of the device operation mode switch is connected to the control ports of the dual-core cryptographic coprocessor through the control bus of the second bidirectional communication channel , the first universal asynchronous UART transceiver connected via a USB / UART interface converter to a USB wired interface
Description
Полезная модель относится к криптографии и может быть использована для реализации защищенного протокола обмена сообщением данных между периферийным устройством ЭВМ и небольшим мобильным устройством по беспроводному каналу связи.The utility model relates to cryptography and can be used to implement a secure protocol for exchanging data messages between a computer peripheral device and a small mobile device via a wireless communication channel.
Известно модульное криптографическое устройство [патент US №20050216751, МПК H04L 9/00, опубл. 29.09.2005], содержащее первый корпус криптографического модуля, включающего пользовательский интерфейс локальной сети (LAN), соединенного с криптографическим процессором, соединенного с первым соединителем, и съемный второй корпус модуля связи, включающего второй соединитель, соединенного с беспроводным сетевым интерфейсом локальной сети (LAN) с функцией переключение режимов его работы, соединенным с криптографическим процессором. Первый корпус криптографического модуля дополнительно включает в себя блок питания, к которому подключены криптографический процессор, пользовательский и беспроводный сетевой интерфейсы локальной сети (LAN). Криптографический процессор, реализующий алгоритм шифрования, обеспечивающий заданный уровень криптографической защиты, включает в себя сетевой хост-процессор, соединенный с пользовательским интерфейсом локальной сети (LAN) и со схемой криптографии, и схему отключения криптографического процессора при манипуляциях с первым корпусом криптографического модуля. Беспроводной сетевой интерфейс локальной сети (LAN) включает в себя, например схему WLAN связи (например, набор чипов, реализующих стандарты связи 802.11 a, b, g) для взаимодействия с антеннами.Known modular cryptographic device [US patent No.20050216751, IPC
Недостатками известного устройства являются низкая скорость обмена данными по сетевому беспроводному интерфейсу локальной сети, реализованному в соответствие со стандартом связи IEEE 802.11 a, b, g, и невысокие функциональные возможности криптографического блока.The disadvantages of the known device are the low data exchange rate over the network wireless interface of the local area network, implemented in accordance with the IEEE 802.11 a, b, g communication standard, and the low functionality of the cryptographic unit.
Наиболее близким техническим решением к заявляемому является система обработки данных [патент DE №102004014411, МПК H04L 9/32, H04L 12/28, опубл. 13.10.2005], предназначенная для обмена данными между небольшими мобильными устройствами по радиоинтерфейсу. Система содержит устройство для обработки данных, выполненное в виде криптографического блока, включающего в себя процессор, криптографический сопроцессор и различные типы памяти (оперативное запоминающее устройство (ОЗУ), постоянное запоминающее устройство (ПЗУ) и энергонезависимая память (ЭНЗП)), устройство проверки подлинности, включающее в себя блок аутентификации, беспроводной интерфейс и сканер отпечатков пальцев, светоизлучающий диод и/или дисплей, а также блок питания, выполненный в виде внутренней аккумуляторной батареи. Устройство для обработки данных соединено с беспроводным интерфейсом, выполненным в виде радиоинтерфейса с антенной, и с по крайней мере одним проводным интерфейсом. Обмен данными между устройством обработки данных и устройством проверки подлинности осуществляется посредством беспроводного интерфейса, реализованного в соответствие со стандартом связи IEEE 802.11 a, b, g, и по крайней мере одного проводного интерфейса, реализованного с помощью USB, RS-232. Система дополнительно может содержать переключатель для включения/выключения функций блока аутентификации, подключенного к криптографическому блоку, соединенному с дополнительным средством хранения компьютерной программы выполнения процесса аутентификации. Криптографические функции доступны только при их активации упомянутым переключателем. К блоку питания подключены криптографический блок, радиоинтерфейс с антенной, переключатель для включения/выключения функций блока аутентификации, упомянутое дополнительное средство хранения, светоизлучающий диод и/или дисплей.The closest technical solution to the claimed is a data processing system [patent DE No. 102004014411, IPC
Недостатками данного технического решения являются низкая скорость обмена данными по радиоинтерфейсу, реализованному в соответствие со стандартом связи IEEE 802.11 a, b, g, и невысокие функциональные возможности криптографического блока.The disadvantages of this technical solution are the low speed of data exchange over the radio interface, implemented in accordance with the communication standard IEEE 802.11 a, b, g, and the low functionality of the cryptographic unit.
Задачей полезной модели является создание переносного устройства для обработки данных, выполненного в виде криптографического блока, осуществляющего криптографического преобразование данных в соответствии с ГОСТом 28147-89 при реализации защищенного или открытого протокола обмена сообщением данных между периферийным устройством ЭВМ и небольшим мобильным устройством по радиоинтерфейсу, реализованному в соответствии со стандартом связи IEEE 802.11 n.The objective of the utility model is to create a portable device for data processing, made in the form of a cryptographic unit, performing cryptographic data conversion in accordance with GOST 28147-89 when implementing a secure or open protocol for exchanging data messages between a computer peripheral device and a small mobile device via a radio interface implemented in Complies with the IEEE 802.11 n Communication Standard.
Технические результаты - расширение функциональных возможностей криптографического блока и повышение скорости обмена данными.Technical results - expanding the functionality of the cryptographic unit and increasing the speed of data exchange.
Поставленная задача решается тем, что в устройстве для обработки данных, выполненном в виде криптографического блока, включающего в себя процессор, криптографический сопроцессор и энергонезависимую память, подключенного к блоку питания, выполненному в виде аккумуляторной батареи, и соединенного с радиоинтерфейсом IEEE 802.11 с радиоантенной, а также с USB и RS-232 проводными интерфейсами, согласно заявляемому техническому решению в переносном корпусе размещены криптографический блок, содержащий внутриблочный системный канал связи, к которому посредством первого, второго, третьего и четвертого двунаправленных каналов связи подключены процессор, двуядерный криптографический сопроцессор, первый и второй универсальные асинхронные приемопередатчики UART соответственно, генератор тактовых импульсов, к выходу которого подключен тактирующий вход криптографического блока, энергонезависимая память, подключенная к внутриблочному системному каналу связи посредством пятого двунаправленного канала связи, к которому присоединен программатор, соединенный с RS-232 проводным интерфейсом и блок питания, выполненный в виде аккумуляторной батареи, соединенной с блоком понижающих преобразователей напряжения, при этом к блоку питания подключены генератор тактовых импульсов, криптографических блок, энергонезависимая память и радиоинтерфейс IEEE 802.11 n с антенной, к управляющим портам двуядерного криптографического сопроцессора через шину управления второго двунаправленного канала связи присоединен выходной разъем переключателя режимов работы устройства, первый универсальный асинхронный приемопередатчик UART соединен через преобразователь интерфейсов USB/UART с USB проводным интерфейсом, а второй универсальный асинхронный приемопередатчик UART - с радиоинтерфейсом IEEE 802.11 n с радиоантенной, причем двуядерный криптографический сопроцессор, реализующий заданный стандарт криптографических преобразований, содержит ядро шифрования данных, включающее блоки выполнения соответствующих режимов шифрования данных заданного стандарта криптографических преобразований, и ядро дешифрования данных, включающее блоки выполнения соответствующих режимов дешифрования данных заданного стандарта криптографических преобразований, дополнительно в переносном корпусе размещен генератор импульсов времени, снабженный встроенной аккумуляторной батарей и подключенный к внутриблочному системному каналу связи посредством десятого двунаправленного канала связи.The problem is solved in that in a device for processing data made in the form of a cryptographic unit including a processor, a cryptographic coprocessor and non-volatile memory connected to a power supply unit made in the form of a battery and connected to the IEEE 802.11 radio interface with a radio antenna, and also with USB and RS-232 wired interfaces, according to the claimed technical solution, a cryptographic unit containing an intra-unit system communication channel to which through the first, second, third, and fourth bi-directional communication channels, a processor, a dual-core cryptographic coprocessor, a first and second universal asynchronous UART transceivers, respectively, a clock generator, to the output of which a clock input of a cryptographic block, a non-volatile memory connected to an intra-block system communication channel are connected via fifth bidirectional communication channel to which a programmer is connected, connected to the RS-232 wired interface and a power supply unit, made in the form of a battery connected to a block of step-down voltage converters, while a clock generator, a cryptographic unit, a non-volatile memory and an IEEE 802.11 n radio interface with an antenna are connected to the power supply unit to the control ports of a dual-core cryptographic coprocessor via the control bus of the second a bi-directional communication channel, the output connector of the device operation mode switch is connected, the first universal asynchronous UART transceiver is connected through a USB / UART interface converter with a USB wired interface, and a second universal asynchronous UART transceiver with an IEEE 802.11 n radio interface with a radio antenna, the dual-core cryptographic coprocessor that implements the specified cryptographic conversion standard, contains a data encryption core that includes blocks for the execution of the corresponding data encryption modes of a given standard cryptographic transformations, and a data decryption kernel, including blocks for performing the corresponding data decryption modes predetermined standard cryptographic transformations, additionally portable housing arranged time pulse generator provided with built-in rechargeable battery and connected to the communication channel system vnutriblochnomu tenth through bidirectional communication.
За счет того, что криптографический блок содержит внутри-блочный системный канал связи, к которому посредством второго двунаправленного канала связи подключен двуядерный криптографический сопроцессор, реализующий заданный стандарт криптографических преобразований, содержащий ядро шифрования данных, включающее блоки выполнения соответствующих режимов шифрования данных заданного стандарта криптографических преобразований, и ядро дешифрования данных, включающее блоки выполнения соответствующих режимов дешифрования данных заданного стандарта криптографических преобразований, а к управляющим портам двуядерного криптографического сопроцессора через шину управления второго двунаправленного канала связи присоединен выходной разъем переключателя режимов устройства, обеспечивается выбор режимов работы двуядерного криптографического сопроцессора и, как следствие, происходит расширение функциональных возможностей криптографического блока.Due to the fact that the cryptographic block contains an in-block system communication channel, to which, through a second bi-directional communication channel, a dual-core cryptographic coprocessor is connected that implements a given standard of cryptographic transformations, comprising a data encryption core, including blocks for performing corresponding data encryption modes of a given cryptographic transform standard and a data decryption core including execution units of respective data decryption modes given of standard cryptographic transformations, and to the control ports of a dual-core cryptographic coprocessor via a second bidirectional bus control link is connected the output terminal of the mode switch device, the choice of operating modes is provided a dual-core cryptographic coprocessor and as a consequence, there is an extension of functionality of the cryptographic unit.
За счет того, что второй универсальный асинхронный приемопередатчик UART соединен с радиоинтерфейсом с радиоантенной, реализованным в соответствии со стандартом связи IEEE 802.11 n, обеспечивается повышение скорости обмена данными.Due to the fact that the second universal asynchronous UART transceiver is connected to the radio interface with the radio antenna, implemented in accordance with the IEEE 802.11 n communication standard, an increase in the data exchange rate is provided.
За счет того, что дополнительно в переносном корпусе размещен генератор импульсов времени, снабженный встроенной аккумуляторной батарей и подключенный к внутриблочному системному каналу связи посредством десятого двунаправленного канала связи, обеспечивается криптографическая стойкость криптографического преобразования данных в режимах гаммирования и гаммирования с обратной связью.Due to the fact that in addition to the portable case there is a time pulse generator equipped with a built-in rechargeable battery and connected to the intra-unit system communication channel via the tenth bidirectional communication channel, the cryptographic strength of cryptographic data conversion in gamma and gamma modes with feedback is provided.
Сущность полезной модели иллюстрируется ссылкой на сопроводительные чертежи, на которых:The essence of the utility model is illustrated by reference to the accompanying drawings, in which:
фиг. 1 изображает общую блок-схему заявляемого устройства для обработки данных;FIG. 1 depicts a general block diagram of an inventive data processing device;
фиг. 2 - структурную схему блока выполнения криптографического преобразования в режиме простой замены;FIG. 2 is a block diagram of a cryptographic conversion unit in a simple replacement mode;
фиг. 3 - блок-схему алгоритма выполнения криптографического преобразования в режиме простой замены;FIG. 3 is a block diagram of an algorithm for performing cryptographic conversion in a simple replacement mode;
фиг. 4 - структурную схему блока выполнения криптографического преобразования в режиме гаммирования;FIG. 4 is a block diagram of a cryptographic conversion unit in gamma mode;
фиг. 5 - блок-схему алгоритма выполнения криптографического преобразования в режиме гаммирования;FIG. 5 is a block diagram of an algorithm for performing cryptographic conversion in gamma mode;
фиг. 6 - структурную схему блока выполнения криптографического преобразования в режиме гаммирования с обратной связью;FIG. 6 is a block diagram of a cryptographic conversion unit in a gamma-feedback mode;
фиг. 7 - блок-схему алгоритма выполнения криптографического преобразования в режиме гаммирования с обратной связью.FIG. 7 is a flowchart of a cryptographic conversion algorithm in a gamma mode with feedback.
В переносном корпусе 1 устройства размещены криптографический блок 2, содержащий внутриблочный системный канал связи 3, к которой посредством первого 41 второго 42, третьего 43 и четвертого 44 двунаправленных каналов связи подключены процессор 5, двуядерный криптографический сопроцессор 6, первый 71 и второй 72 универсальные асинхронные приемопередатчики (UART) соответственно, генератор тактовых импульсов 8, энергонезависимая память (ЭНЗП) 9, блок питания 10, выполненный в виде аккумуляторной батареи 11, соединенной с блоком 12 понижающих преобразователей напряжения.In the
Управляющие, сигнальные и адресные порты процессора 5 по соответствующим шинам первого 41 двунаправленного канала связи подключены к соответствующим шинам внутриблочного системного канала связи 3 (на фиг. 1 не показано). Управляющие и сигнальные порты криптографического сопроцессора 6 по соответствующим шинам второго 42 двунаправленного канала подключены к соответствующим шинам внутриблочного системного канала связи 3 (на фиг. 1 не показано). Управляющие и сигнальные порты первого 71 универсального асинхронного приемопередатчика (UART) по соответствующим шинам третьего 43 двунаправленного канала подключены к соответствующим шинам внутриблочного системного канала связи 3 (на фиг. 1 не показано). Управляющие и сигнальные порты второго 72 универсального асинхронного приемопередатчика (UART) по соответствующим шинам четвертого 44 двунаправленного канала подключены к соответствующим шинам внутриблочного системного канала связи 3 (на фиг. 1 не показано).The control, signal and address ports of the
К выходу генератора тактовых импульсов 8 подключен тактирующий порт криптографического блока 2.The output of the
К тактирующему порту криптографического блока 2 присоединены тактирующие входы процессора 5, двуядерного криптографического сопроцессора 6, первого 71 и второго 72 универсальных асинхронных приемопередатчиков (UART) (на фиг. 1 не показано).To the clock port of the
Энергонезависимая память (ЭНЗП) 9 на 256-разрядов, состоящая из восьми 32-разрядных накопителей, подключена к внутриблочному системному каналу связи 3 посредством пятого 45 двунаправленного канала связи, к которому посредством шестого 46 двунаправленного канала связи присоединен программатор 13, соединенный с RS-232 проводным интерфейсом 14. Причем, RS-232 проводной интерфейс 14 выполнен в виде выходного разъема DE-9 на переносном корпусе 1 устройства.Non-volatile memory (EEC) 9 for 256-bits, consisting of eight 32-bit drives, is connected to the intra-unit
В режиме перепрограммирования через RS-232 проводной интерфейс 14 к устройству обработки данных подключена внешняя ЭВМ (на фиг. 1 не показано).In the reprogramming mode via RS-232, the
Управляющие, сигнальные и адресные порты энергонезависимой памяти (ЭНЗП) 9 по соответствующим шинам пятого 45 двунаправленного канала связи подключены к соответствующим шинам внутриблочного системного канала связи 3 (на фиг. 1 не показано). К управляющим и сигнальным портам энергонезависимой памяти (ЭНЗП) 9 по соответствующим шинам шестого 46 двунаправленного канала связи соответственно присоединены управляющий и сигнальные порты программатора 13 (на фиг. 1 не показано).The control, signal, and address ports of non-volatile memory (EEC) 9 are connected to the corresponding buses of the intra-unit
К управляющим портам двуядерного криптографического сопроцессора 6 через шину управления второго 42 двунаправленного канала связи присоединен выходной разъем переключателя 15 режимов работы устройства.To the control ports of the dual-core
Первый 71 универсальный асинхронный приемопередатчик (UART) соединен посредством седьмого 47 двунаправленного канала связи с преобразователем 16 интерфейсов USB/UART, соединенным с помощью восьмого 48 двунаправленного канала связи с USB проводным интерфейсом 17. Причем, USB проводной интерфейс 17 выполнен в виде разъема USB на переносном корпусе 1 устройства.The first 7 1 universal asynchronous transceiver (UART) is connected via a seventh 4 7 bi-directional communication channel with a
Посредством разъема USB к заявляемому устройству подключено периферийное устройство ЭВМ (на фиг. 1 не показано).By means of a USB connector, a peripheral computer device is connected to the inventive device (not shown in FIG. 1).
Передающий, приемный и управляющие порты первого 71 универсального асинхронного приемопередатчика (UART) соответственно соединены по соответствующим шинам седьмого 47 двунаправленного канала связи с передающими, приемными и управляющими портами преобразователя 16 интерфейсов USB/UART (на фиг. 1 не показано).The transmitting, receiving, and controlling ports of the first 7 1 universal asynchronous transceiver (UART) are respectively connected via the corresponding buses of the seventh 4 7 bi-directional communication channel with the transmitting, receiving, and controlling ports of the
Второй 72 универсальный асинхронный приемопередатчик UART посредством девятого 49 двунаправленного канала связи с радиоинтерфейсом 18 с антенной 19. Радиоинтерфейс 18 реализован в соответствии со стандартом связи IEEE 802.11 n.The second 7 2 universal asynchronous UART transceiver via the ninth 4 9 bidirectional communication channel with the
Передающий, приемный и управляющие порты второго 72 универсального асинхронного приемопередатчика (UART) соответственно соединены по соответствующим шинам девятого 49 двунаправленного канала связи с передающими, приемными и управляющими портами радиоинтерфейса 18 с антенной 19 (на фиг. 1 не показано).The transmitting, receiving, and controlling ports of the second 7 2 universal asynchronous transceiver (UART) are respectively connected via the corresponding buses of the ninth 4 9 bidirectional communication channel with the transmitting, receiving, and controlling ports of the
Двуядерный криптографический сопроцессор 6, реализующий криптографические преобразования данных в соответствии с ГОСТом 28147-89, содержит ядро 20 шифрования данных и ядро 21 дешифрования данных. Ядро 20 шифрования данных включает в себя блок 221 выполнения режима простой замены, блок 222 выполнения режима гаммирования и блок 223 выполнения режима гаммирования с обратной связью. Ядро 21 дешифрования данных включает в себя блок 231 выполнения режима простой замены, блок 232 выполнения режима гаммирования и блок 233 выполнения режима гаммирования с обратной связью.The dual-core
Соответствующие выходы блока 12 понижающих преобразователей напряжения соединены с портами питания энергонезависимой памяти (ЭНЗП) 9, криптографического блока 2, генератора тактовых импульсов 8 и радиоинтерфейса 18.The corresponding outputs of the
Дополнительно в переносном корпусе 1 устройства размещен генератор 20 импульсов времени, снабженный встроенной аккумуляторной батарей 21 и таймером реального времени, подключенный к внутриблочному системному каналу связи 3 посредством десятого 410 двунаправленного канала связи. Управляющие и сигнальные порты генератора 20 импульсов времени по соответствующим шинам десятого 410 двунаправленного канала связи подключены к соответствующим шинам внутриблочного системного канала связи 3 (на фиг. 1 не показано).Additionally, in the
Как видно на фиг. 2, блок 221 выполнения режима простой замены содержит первый N1 второй N2, третий N3 и четвертый N4 32-разрядные накопители, первый CM1 и второй CM2 32-разрядные сумматоры, 256-разрядное ключевое запоминающее устройство (КЗУ), состоящее из первого X0, второго X1, третьего X2, четвертого X3, пятого X4, шестого X5, седьмого X6 и восьмого X7 32-разрядных накопителей, блок подстановки K, состоящий из первого K1, второго K2, третьего K3, четвертого K4, пятого K5, шестого K6, седьмого K7 и восьмого K8 узлов замены, каждый из которых включает в себя 64-разрядную память, и 32-разрядный регистр R циклического сдвига влево. Блок 231 аналогичен блоку 221.As seen in FIG. 2, the simple replacement
Как видно на фиг. 4, блок 222 выполнения режима гаммирования содержит третий N3, четвертый N4, пятый N5 и шестой N6 32-разрядные накопители, третий CM3 и четвертый CM4 32-разрядные сумматоры, 64-разрядный сумматор CM5, а также блок выполнения режима простой замены Б1, структура которого аналогична структуре блока 221 и включает в себя первый N1, второй N2, третий N3 и четвертый N4 32-разрядные накопители, первый CM1 и второй CM2 32-разрядные сумматоры, 256-разрядное ключевое запоминающее устройство (КЗУ), состоящее из первого X0, второго X1, третьего X2, четвертого X3, пятого X4, шестого X5, седьмого X6 и восьмого X7 32-разрядных накопителей, блок подстановки K, состоящий из первого K1, второго K2, третьего K3, четвертого K4, пятого K5, шестого K6, седьмого K7 и восьмого K8 узлов замены, каждый из которых включает в себя 64-разрядную память и 32-разрядный регистр R циклического сдвига влево. Блок 232 аналогичен блоку 222.As seen in FIG. 4, the gamma
Как видно на фиг. 6, блок 223 выполнения режима гаммирования с обратной связью содержит 64-разрядный сумматор CM3, а также блок выполнения режима простой замены Б1, структура которого аналогична структуре блока 221 и включает в себя первый N1, второй N2, третий N3 и четвертый N4 32-разрядные накопители, первый CM1 и второй CM2 32-разрядные сумматоры, 256-разрядное ключевое запоминающее устройство (КЗУ), состоящее из первого X0, второго X1, третьего X2, четвертого X3, пятого X4, шестого X5, седьмого X6 и восьмого X7 32-разрядных накопителей, блок подстановки K, состоящий из первого K1, второго K2, третьего K3, четвертого K4, пятого K5, шестого K6, седьмого K7 и восьмого K8 узлов замены, каждый из которых включает в себя 64-разрядную память и 32-разрядный регистр R циклического сдвига влево. Блок 233 аналогичен блоку 223.As seen in FIG. 6, the feedback gamma
Устройство для обработки данных работает следующим образом.A device for processing data operates as follows.
От блока питания 10 подают напряжение, необходимое для работы энергонезависимой памяти (ЭНЗП) 9, криптографического блока 2, генератора тактовых импульсов 8 и радиоинтерфейса 18. Генератор тактовых импульсов 8 синхронизирует работу процессора 5, криптографического сопроцессора 6, первого 71 и второго 72 универсальных асинхронных приемопередатчиков UART.From the
В режиме шифрования/дешифрования сообщения данных процессор 5 осуществляет управление работой криптографического сопроцессора 6, энергонезависимой памяти (ЭНЗП) 9, первого 71 и второго 72 универсальных асинхронных приемопередатчиков UART, генератора 20 импульсов времени, подключенных к внутриблочному системному каналу связи 3.In the mode of encryption / decryption of the data message, the
Питанием генератор 20 импульсов снабжает встроенная аккумуляторная батарея 21.The
В энергонезависимой памяти (ЭНЗП) 9 записан секретный ключ длиной 256 бит, используемый при криптографическом преобразовании сообщения данных. Перед началом криптографического преобразования сообщения данных в выбранном режиме по управляющему сигналу с процессора 5 секретный ключ считывается из соответствующего накопителя энергонезависимой памяти (ЭНЗП) 9 и в соответствующем порядке записывается в соответствующему накопитель Xi ключевого запоминающего устройства (КЗУ) соответствующего блока выполнения выбранного режима криптографического преобразования данных.A non-volatile memory (EEC) 9 contains a 256-bit secret key used for cryptographic conversion of a data message. Before starting the cryptographic conversion of the data message in the selected mode by the control signal from the
Предварительно перед началом работы устройства, для реализации защищенного протока обмена открытого сообщением данных пользователь посредством переключателя 15 режимов работы устройства активирует ядро 20 шифрования данных двуядерного криптографического сопроцессора 6, а для реализации открытого протока обмена закрытого сообщения данных - ядро 21 дешифрования данных двуядерного криптографического сопроцессора 6.Previously, before the device starts to work, to implement a secure data exchange channel for open data message, the user activates the
В зависимости от требуемой степени защищенности сообщения данных пользователь выбирает режим криптографического преобразования, набирая посредством переключателя 15 режимов работы устройства двоичный код выбранного режима криптографического преобразования. При этом для обеспечения работоспособности устройства двоичный код выбранного режима шифрования равен двоичному коду соответствующего режима дешифрования.Depending on the required degree of security of the data message, the user selects the cryptographic conversion mode by dialing a binary code of the selected cryptographic conversion mode using the
Предварительно, в режимах гаммирования или гаммирования с обратной связью, по управляющему сигналу процессора 5 генератор 20 импульсов времени генерирует 64-разряднуюдвоичную последовательность (синхропосылку) S=(S1, S2, …, S64), период T которой равен значению времени τ начала криптографического преобразования в упомянутых режимах, зафиксированному встроенным таймером. По управляющему сигналу процессора 5 генерируемая синхропосылка S=(S1, S2, …, S64) по соответствующим шинам внутриблочного системного канала связи 3 поступает на соответствующие порты криптографического сопроцессора 6.Previously, in the gamma or gamma modes with feedback, according to the control signal of the
Рассмотрим работу заявляемого устройства при реализации защищенного протока обмена открытого сообщением данных.Consider the operation of the inventive device when implementing a secure duct for the exchange of open data message.
Двоичный код выбранного режима шифрования открытого сообщения данных с выходного разъема переключателя 15 режимов работы устройства по шине управления второго 42 двунаправленного канала связи поступает на соответствующей управляющей порт двуядерного криптографического сопроцессора 6, активирует соответствующий блок выполнения выбранного режима шифрования открытого сообщения данных.The binary code of the selected encryption mode of the open data message from the output connector of the
При необходимости установления канала связи с периферийным устройством ЭВМ по USB проводному интерфейсу 17 процессор 5 подает сигнал инициализации по шине управления внутриблочного системного канала связи 3 на соответствующий управляющий порт первого 71 универсального асинхронного приемопередатчика UART, инициализируя прием открытого сообщения данных.If it is necessary to establish a communication channel with a computer peripheral via a USB wired
Встроенный USB проводной интерфейс 17 осуществляет прием открытого сообщения данных, сформированного периферийным устройством ЭВМ по стандарту USB. Принятое открытое сообщение данных посредством преобразователя 16 интерфейсов USB/UART нормируется по стандарту UART. Затем по сигналу готовности преобразователь 16 интерфейсов USB/UART передает открытое сообщение данных, нормированное по стандарту UART, на приемный порт первого 71 универсального асинхронного приемопередатчика UART.The built-in USB wired
По управляющему сигналу процессора 5 открытое сообщение данных, нормированное по стандарту UART, с сигнальных портов первого 71 универсального асинхронного приемопередатчика UART по шине данных внутриблочного системного канала 3 поступает на сигнальные порты процессора 5, где записывается в его встроенную память.According to the control signal of
По сигналу готовности криптографический сопроцессор 6, считывает из встроенной памяти процессора 5 указанное открытое сообщение данных T0 в двоичном коде, осуществляя его шифрование в выбранном режиме в соответствии с ГОСТом 28147-89.According to the ready signal, the
В случае, когда пользователем выбран режим простой замены, на вход блока 221 выполнения режима простой замены поступает открытое сообщение данных в двоичном коде T0=(a1(0), a2(0), …, a31(0), a32(0), b1(0), b2(0), …, b32(0)), считанное из встроенной памяти процессора 5. Затем осуществляется разбиение указанного открытого сообщения данных T0 на первый a(0) и второй b(0) 32-битных блока данных, соответственно вводимые в первый N1 и второй N2 32-разрядные накопители (шаг 301).In the case when the simple replacement mode is selected by the user, the input of the simple replacement
При этом ввод соответствующего блока данных в двоичном коде в соответствующий накопитель производятся следующим образом: значение a1(0) вводится в 1-ый разряд первого N1 накопителя, значение a2(0) вводится во 2-ой разряд первого N1 накопителя и так далее, значение a32(0) вводится в 32-й разряд первого N1 накопителя; значение b1(0) вводится в 1-й разряд второго N2 накопителя, значение b2(0) вводится во 2-й разряд второго N2 накопителя и так далее, значение b32(0) вводится в 32-й разряд второго N2 накопителя. В результате получают начальное заполнение a(0)=(a32(0), a31(0), …, a2(0), a1(0)) первого N1 накопителя и начальное заполнение b(0)=(b32(0), b31(0), …, b1(0)) второго N2 накопителя.In this case, the input of the corresponding data block in binary code into the corresponding drive is performed as follows: the value a 1 (0) is entered into the 1st bit of the first N 1 drive, the value a 2 (0) is entered into the 2nd bit of the first N 1 drive and so on, the value a 32 (0) is entered in the 32nd bit of the first N 1 drive; the value b 1 (0) is entered into the 1st discharge of the second N 2 drive, the value b 2 (0) is entered into the 2nd discharge of the second N 2 drive, and so on, the value b 32 (0) is entered into the 32nd discharge of the second N 2 drives. As a result, the initial filling a (0) = (a 32 (0), a 31 (0), ..., a 2 (0), a 1 (0)) of the first N 1 drive and the initial filling b (0) = ( b 32 (0), b 31 (0), ..., b 1 (0)) of the second N 2 drive.
При шифровании открытого сообщения данных в режиме простой замены в соответствии с ГОСТом 28147-89 используют ключ длинной 256 бит. Ключ разбивается на восемь блоков по 32 бита, и каждый бит каждого блока последовательно вводится в накопитель X соответствующего порядка. То есть, 1-й бит ключа вводится в 1-й разряд первого X0 накопителя, 2-й - во 2-й разряд первого X0 накопителя, 33-й - в 1-й разряд второго X1 накопителя, 65-й - в 1-й разряд третьего X2 накопителя, и так далее, 224-й бит ключа вводится в 1-й разряд восьмого X7 накопителя, 256-й бит ключа вводится в 32-й разряд восьмого X7 накопителя. Таким образом, содержимое 32-разрядных накопителей X0, X1, …, X7 имеет вид:When encrypting an open data message in a simple replacement mode, a 256-bit key is used in accordance with GOST 28147-89. The key is divided into eight blocks of 32 bits, and each bit of each block is sequentially inserted into the drive X of the corresponding order. That is, the 1st bit of the key is inserted into the 1st discharge of the first X 0 drive, the 2nd into the 2nd discharge of the first X 0 drive, the 33rd into the 1st discharge of the second X 1 drive, 65th - in the 1st bit of the third X 2 drive, and so on, the 224th bit of the key is inserted into the 1st bit of the eighth X 7 drive, the 256th bit of the key is inserted into the 32nd bit of the eighth X 7 drive. Thus, the contents of 32-bit drives X 0 , X 1 , ..., X 7 has the form:
. .
Блок подстановки K содержит в себе таблицу замены размерностью 16×8, которая является долговременным ключом.The substitution block K contains a 16 × 8 replacement table, which is a long-term key.
Шифрование 64-битного блока данных в режиме простой замены состоит из 32 циклов.Encryption of a 64-bit data block in simple replacement mode consists of 32 cycles.
В первом цикле начальное заполнение a(0)=(a32(0), a31(0), …, a2(0), a1(0)) первого N1 накопителя суммируется по модулю 232 с подключом X0 в первом CM1 сумматоре, результат суммирования Smod запоминается в первом CM1 сумматоре (шаг 302). Далее упомянутый результат суммирования Smod, хранящийся в первом CM1 сумматоре, преобразуется в блоке подстановке K (шаги 303-308).In the first cycle, the initial filling a (0) = (a 32 (0), a 31 (0), ..., a 2 (0), a 1 (0)) of the first N 1 drive is summed modulo 2 32 with connection X 0 in the first CM1 adder, the summing result S mod is stored in the first CM1 adder (step 302). Next, the said summation result S mod stored in the first CM1 adder is converted to the substitution block K (steps 303-308).
Результат суммирования Smod, хранящийся в первом CM1 сумматоре, разделяют на восемь 4-битных элементов S1, S2, S3, S4, S5, S6, S7, S8 (шаг 303), каждый из которых поступает на вход соответствующего узла замены блока подстановки K (в порядке возрастания старшинства битов, соответственно, узлы замены K1-K8).The summation result S mod stored in the first CM1 adder is divided into eight 4-bit elements S 1 , S 2 , S 3 , S 4 , S 5 , S 6 , S 7 , S 8 (step 303), each of which arrives to the input of the corresponding replacement node of the substitution block K (in the order of increasing bit precedence, respectively, the replacement nodes K 1 -K 8 ).
Преобразование происходит следующим образом: выбирается элемент Smod-Si, сначала начинаем с младшего элемента, и заменяем значением из таблицы замен по i-той строке и столбцу, на который указывает значение элемента si. Переходим к si+1 элементу и поступаем аналогичным образом и продолжаем так, пока не заменим значение последнего элемента Smod - результат этой операции будем обозначать как Ssimple.The conversion occurs as follows: the element S mod -S i is selected, first we start with the lowest element, and we replace the value from the substitution table by the i-th row and the column pointed to by the value of the element s i . We pass to the s i + 1 element and proceed in a similar way and continue until we replace the value of the last element S mod - we will denote the result of this operation as S simple .
Полученный результат Ssimple поступает на вход 32-разрядного регистра R, где циклически сдвигается на одиннадцать шагов в сторону старших разрядов (шаг 309-3010). Результат сдвига Srol суммируется поразрядно по модулю 2 во втором CM2 сумматоре с 32-разрядным заполнением второго N2 накопителя (шаг 3011). Полученный результат Sxor записывается в первый N1 накопитель, при этом начальное заполнение a(0)=(a32(0), a31(0), …, a2(0), a1(0)) первого N1 накопителя переписывается во второй N2 накопитель. На этом первый цикл завершается.The result obtained, S simple, is input to a 32-bit register R, where it cyclically shifts by eleven steps towards the higher digits (step 309-3010). The shift result S rol is summed bitwise modulo 2 in the second CM2 adder with 32-bit filling of the second N 2 drive (step 3011). The result S xor is written to the first N 1 drive, with the initial filling a (0) = (a 32 (0), a 31 (0), ..., a 2 (0), a 1 (0)) of the first N 1 drive is overwritten in the second N 2 drive. This completes the first cycle.
Последующие циклы осуществляются аналогично, при этом во втором цикле из КЗУ считывается содержимое второго X1 накопителя, в 3-м цикле считывается содержимое третьего X2 накопителя и так далее, в 8-м из КЗУ считывается содержимое восьмого X7 накопителя. В циклах с 17-го по 24-й содержимое из КЗУ считывается в том же порядке. В последних восьми циклах с 25-го по 32-ой порядок содержимое из КЗУ считывается в обратном порядке.Subsequent cycles are carried out similarly, in this case, in the second cycle, the contents of the second X 1 drive are read from the ROM, in the 3rd cycle the contents of the third X 2 drive are read, and so on, in the 8th, the contents of the eighth X 7 drive are read. In cycles from the 17th to the 24th, the contents of the ROM are read in the same order. In the last eight cycles from the 25th to the 32nd order, the contents from the RAM are read in the reverse order.
Полученные после 32-го цикла шифрования заполнения первого N1 и второго N2 накопителей являются блоками данных, составляющих закрытое сообщение данных TШ, соответствующее открытому сообщению данных T0.Obtained after the 32nd encryption cycle, the fillings of the first N 1 and second N 2 drives are data blocks constituting a closed data message T W , corresponding to an open data message T 0 .
После выполнения по крайней мере одного из тридцати двух циклов шифрования предыдущего открытого сообщения данных в режиме простой замены криптографический сопроцессор 6 выдает сигнал о готовности к приему следующего открытого сообщения данных.After performing at least one of thirty-two encryption cycles of the previous open data message in simple replacement mode, the
В случае, когда пользователем выбран режим гаммирования, на вход блока 222 выполнения режима гаммирования поступают открытые сообщения данных, разбитые на 64-разрядные блоки , , …, , , считанные из встроенной памяти процессора 5.In the case when the user has selected the gamma mode, open data messages, divided into 64-bit blocks, are received at the input of the
При шифровании открытого сообщения данных в режиме гаммирования в соответствии с ГОСТом 28147-89 используют ключ длинной 256 бит.When encrypting an open data message in gamma mode, a 256-bit key is used in accordance with GOST 28147-89.
В первый N1 и второй N2 накопители блока выполнения режима простой замены Б1 вводится 64-разрядная двоичная последовательность (синхропосылка) S=(S1, S2, …, S64), являющаяся исходным заполнением упомянутых накопителей для последующей выработки M блоков гамма шифра (шаг 501). Синхропосылка вводится в накопители N1 и N2 так, что значение S1 вводится в 1-й разряд первого N1 накопителя, значение S2 вводится во 2-й разряд первого N1 накопителя и так далее, значение S32 вводится в 32-й разряд первого N1 накопителя, значение S33 вводится в 1-й разряд второго N2 накопителя, значение S34 вводится во 2-й разряд второго N2 накопителя и так далее, значение S64 вводится в 32-й разряд второго N2 накопителя.A 64-bit binary sequence (sync packet) S = (S 1 , S 2 , ..., S 64 ) is introduced into the first N 1 and second N 2 drives of the simple replacement unit B1; this is the initial filling of the said drives for the subsequent generation of M gamma blocks cipher (step 501). The clock package is entered into drives N 1 and N 2 so that the value S 1 is entered into the 1st discharge of the first N 1 drive, the value S 2 is entered into the 2nd discharge of the first N 1 drive, and so on, the value S 32 is entered into 32- the first discharge of the first N 1 drive, the value S 33 is entered into the 1st discharge of the second N 2 drive, the value of S 34 is entered into the 2nd discharge of the second N 2 drive, and so on, the value of S 64 is entered into the 32nd discharge of the second N 2 drive.
В блоке выполнения режима простой замены Б1 синхропосылка S, введенная в первый N1 и второй N2 накопители, шифруется аналогично шифрованию открытого сообщения данных в режиме простой замены (шаг 502).In the simple replacement mode execution unit B1, the sync packet S introduced into the first N 1 and second N 2 drives is encrypted similarly to encrypting an open data message in a simple replacement mode (step 502).
Результат зашифрования синхропосылки A(S)=Y0, Z0 переписывается в 32-разрядные третий N3 и четвертый N4 накопители так, что заполнение первого N1 накопителя переписывается в третий N3 накопитель (шаг 503), а заполнение второго N2 накопителя переписывается в четвертый N4 (шаг 504).The result of encryption of the sync packet A (S) = Y 0 , Z 0 is transferred to 32-bit third N 3 and fourth N 4 drives so that the filling of the first N 1 drive is written to the third N 3 drive (step 503), and the filling of the second N 2 drive is rewritten in the fourth N 4 (step 504).
В третьем CM3 сумматоре заполнение третьего N3 накопителя суммируется по модулю 232 с 32-разрядной константой C1, записанной в пятом N5 накопителе, результат суммирования записывается в третий N3 накопитель (шаг 506). В четвертом CM4 сумматоре заполнение четвертого N4 накопителя суммируется по модулю (232-1) с 32-разрядной константой C2, записанной в шестом N6 накопителе, результат суммирования записывается в четвертый N4 накопитель (шаг 507).In the third CM 3 adder, the filling of the third N 3 drive is summed modulo 2 32 with the 32-bit constant C 1 recorded in the fifth N 5 drive, the summation is written to the third N 3 drive (step 506). In the fourth CM4 adder, the filling of the fourth N 4 drive is summed modulo (2 32 -1) with the 32-bit constant C 2 recorded in the sixth N 6 drive, the summation is written to the fourth N 4 drive (step 507).
Заполнение третьего N3 накопителя переписывается в первый N1 накопитель (шаг 508), а заполнение четвертого N4 накопителя переписывается во второй N2 накопитель (шаг 509), при этом заполнения третьего N3 и четвертого N4 накопителей сохраняется. Заполнения первого N1 и второго N2 накопителей шифруется аналогично шифрованию открытого сообщения данных в режиме простой замены в блоке выполнения режима простой замены Б1 (шаг 5011).Filling the third N 3 drive is overwritten in the first N 1 drive (step 508), and filling the fourth N 4 drive is overwritten in the second N 2 drive (step 509), while filling the third N 3 and fourth N 4 drives is saved. Filling the first N 1 and second N 2 drives is encrypted similarly to encrypting an open data message in a simple replacement mode in the simple replacement mode execution unit B1 (step 5011).
Полученные в результате шифрования заполнения первого N1 и второго N2 накопителей после процедуры конкатенации (шаг 5012) образует первый 64-разрядный блок гаммы шифра , который суммируется поразрядно по модулю 2 в пятом CM5 сумматоре с первым 64-разрядным блоком открытых данных (шаг 5013-5014). В результате получается 64-разрядный блок закрытых данных .The encryption results for the first N 1 and second N 2 drives after the concatenation procedure (step 5012) form the first 64-bit cipher gamma block , which is summed bitwise modulo 2 in the fifth CM5 adder with the first 64-bit open data block (step 5013-5014). The result is a 64-bit private data block. .
Для получения следующего 64-разрядного блока гаммы шифра заполнение третьего N3 накопителя суммируется по модулю 232 в третьем CM3 сумматоре с константой C1, записанной в пятом N5 накопителе, результат суммирования записывается в третий N3 накопитель. Заполнение четвертого N4 накопителя суммируется по модулю (232-1) в четвертом CM4 сумматоре с константой C2, записанной в шестом N6 накопителе, результат суммирования записывается в четвертый N4 накопитель. Заполнение третьего N3 накопителя переписывается в первый N1 накопитель, а заполнение четвертого N4 накопителя переписывается во второй N2 накопитель, при этом заполнения третьего N3 и четвертого N4 накопителей сохраняются.To get the next 64-bit cipher gamma block the filling of the third N 3 drive is summed modulo 2 32 in the third CM3 adder with a constant C 1 recorded in the fifth N 5 drive, the summation is written to the third N 3 drive. Filling the fourth N 4 drive is summed modulo (2 32 -1) in the fourth CM4 adder with a constant C 2 recorded in the sixth N 6 drive, the summation is written to the fourth N 4 drive. The filling of the third N 3 drive is transferred to the first N 1 drive, and the filling of the fourth N 4 drive is transferred to the second N 2 drive, while the filling of the third N 3 and fourth N 4 drives are saved.
Заполнения первого N1 и второго N2 накопителей шифруются аналогично шифрованию открытого сообщения данных в режиме простой замены в блоке выполнения режима простой замены Б1. Полученные в результате шифрования заполнения первого N1 и второго N2 накопителей после конкатенации образуют второй 64-разрядный блок гаммы шифра , который суммируется поразрядно по модулю 2 в пятом CM5 сумматоре со вторым 64-разрядным блоком открытых данных . В результате получается 64-разрядный блок закрытых данных . Аналогично вырабатываются блоки гаммы шифра , , …, и зашифровываются блоки открытых данных , , …, . Если длина последнего M-блока открытых данных меньше 64 бит, то из последнего M-го блока гаммы шифра для зашифрования используется только соответствующее число разрядов гаммы шифра, остальные разряды отбрасываются.The fillings of the first N 1 and second N 2 drives are encrypted similarly to encrypting an open data message in a simple replacement mode in a simple replacement mode execution unit B1. The encryption of the fillings of the first N 1 and second N 2 drives after concatenation form the second 64-bit cipher gamma block , which is summed bitwise modulo 2 in the fifth CM5 adder with a second 64-bit open data block . The result is a 64-bit private data block. . Similarly, cipher gamma blocks are produced , , ..., and blocks of open data are encrypted , , ..., . If the length of the last M-block of open data less than 64 bits, then from the last Mth block of the cipher gamut only the corresponding number of digits of the gamut of the cipher is used for encryption, the remaining digits are discarded.
В результате шифрования открытого сообщения данных в режиме гаммирования в внутриблочный системный канал связи 3 поступает закрытое сообщение данных, состоящее из синхропосылки S и блоков закрытых данных .As a result of encryption of the open data message in gamma mode, a closed data message consisting of sync packet S and blocks of closed data is received in the
После выполнения суммирования предыдущего открытого сообщения данных с гаммой шифра в пятом CM5 сумматоре криптографический сопроцессор 6 выдает сигнал о готовности к приему следующего открытого сообщения данных.After summing the previous open data message with the gamma of the cipher in the fifth CM5 adder, the
В случае, когда пользователем выбран режим гаммирования с обратной связью, на вход блока 223 выполнения режима гаммирования с обратной связью поступают открытые сообщения данных, разбитые на 64-разрядные блоки , , …, , , считанные из встроенной памяти процессора 5.In the case when the user selects a gamma mode with feedback, open data messages, divided into 64-bit blocks, are received at the input of
При шифровании открытого сообщения данных в режиме гаммирования с обратной связью в соответствии с ГОСТом 28147-89 используют ключ длинной 256 бит.When encrypting an open data message in a gamma mode with feedback in accordance with GOST 28147-89, a 256-bit key is used.
В первый N1 и второй N2 накопители блока выполнения режима простой замены Б1 вводится 64-разрядная двоичная последовательность (синхропосылка) S=(S1, S2, …, S64)(шаг 701). Синхропосылка S вводится в первый N1 и второй N2 накопители так, что значение S1 вводится в 1-й разряд первого N1 накопителя, значение S2 вводится во 2-й разряд первого N1 накопителя и так далее, значение S32 вводится в 32-й разряд первого N1 накопителя, значение S33 вводится в 1-й разряд второго N2 накопителя, значение S34 вводится во 2-й разряд второго N2 накопителя и так далее, значение S64 вводится в 32-й разряд второго N2 накопителя.In the first N 1 and second N 2 drives of the simple replacement mode execution unit B1, a 64-bit binary sequence (sync packet) S = (S 1 , S 2 , ..., S 64 ) is entered (step 701). The clock package S is entered into the first N 1 and second N 2 drives so that the value S 1 is entered into the 1st discharge of the first N 1 drive, the value S 2 is entered into the 2nd discharge of the first N 1 drive, and so on, the value S 32 is entered in the 32nd bit of the first N 1 drive, the value of S 33 is entered into the 1st discharge of the second N 2 drive, the value of S 34 is entered into the 2nd discharge of the second N 2 drive, and so on, the value of S 64 is entered into the 32nd discharge second N 2 drive.
Заполнения первого N1 и второго N2 накопителей шифруется аналогично шифрованию открытого сообщения данных в режиме простой замены в блоке выполнения режима простой замены Б1 (шаг 702-704). Полученные в результате шифрования заполнения первого N1 и второго N2 накопителей после процедуры конкатенации (шаг 705) образуют первый 64-разрядный блок гаммы шифра , который суммируется поразрядно по модулю 2 в третьем CM3 сумматоре с первым 64-разрядным блоком открытых данных (шаг 706). В результате получается 64-разрядный блок закрытых данных .The filling of the first N 1 and second N 2 drives is encrypted similarly to encrypting an open data message in a simple replacement mode in the simple replacement mode execution unit B1 (step 702-704). The encryption of the fillings of the first N 1 and second N 2 drives after the concatenation procedure (step 705) form the first 64-bit cipher gamma block , which is summed bitwise modulo 2 in the third CM3 adder with the first 64-bit block of open data (step 706). The result is a 64-bit private data block. .
Блок закрытых данных одновременно также является исходным состоянием первого N1 и второго N2 накопителей для выработки второго блока гаммы шифра . Блок закрытых данных разбивают на два подблока и (шаг 707), которые по обратной связи записывают в первый N1 и второй N2 накопители (шаг 708-709). При этом значения разрядов 1-32 записываются в накопитель N1, а значения разрядов 33-64 записываются в накопитель N2. Заполнения первого N1 и второго N2 накопителей шифруются аналогично шифрованию открытого сообщения данных в режиме простой замены в блоке выполнения режима простой замены Б1. Полученные в результате шифрования заполнения первого N1 и второго N2 накопителей после процедуры конкатенации образуют второй 64-разрядный блок гаммы шифра , который суммируется поразрядно по модулю 2 в третьем CM3 сумматоре со вторым 64-разрядным блоком открытых данных . В результате получается 64-разрядный блок закрытых данных . Выработка последующих блоков гаммы шифра и шифрование соответствующих блоков открытых данных производится аналогично. Если длина последнего блока открытых данных меньше 64 разрядов, то используется только соответствующее число разрядов гаммы шифра, остальные разряды отбрасываются.Closed Data Block at the same time, it is also the initial state of the first N 1 and second N 2 drives to generate the second block of the cipher gamut . Closed Data Block split into two subunits and (step 707), which feedback write to the first N 1 and second N 2 drives (step 708-709). In this case, the values of bits 1-32 are recorded in the drive N 1 , and the values of bits 33-64 are recorded in the drive N 2 . The fillings of the first N 1 and second N 2 drives are encrypted similarly to encrypting an open data message in a simple replacement mode in a simple replacement mode execution unit B1. The encryption results of filling the first N 1 and second N 2 drives after the concatenation procedure form the second 64-bit cipher gamma block , which is summed bitwise modulo 2 in the third CM3 adder with a second 64-bit open data block . The result is a 64-bit private data block. . Generation of subsequent cipher gamma blocks and encryption of corresponding blocks of open data produced similarly. If the length of the last block of open data is less than 64 bits, then only the corresponding number of bits of the cipher gamut is used, the remaining bits are discarded.
В результате шифрования открытого сообщения данных в режиме гаммирования с обратной связью в внутриблочный системный канал связи 3 поступает закрытое сообщение данных, состоящее из синхропосылки S и блоков закрытых данных .As a result of encryption of the open data message in the gamma-feedback mode, a closed data message consisting of sync packet S and blocks of closed data is received in the
После выполнения суммирования предыдущего открытого сообщения данных с гаммой шифра в третьем CM3 сумматоре криптографический сопроцессор 6 выдает сигнал о готовности к приему следующего открытого сообщения данных.After summing the previous open data message with the cipher gamut in the third CM3 adder, the
По управляющему сигналу с процессора 5 закрытое сообщение данных TШ, полученное в результате шифрования открытого сообщения данных T0 в выбранном режиме, с сигнальных портов криптографического сопроцессора 6 по шине данных внутриблочного системного канала 3 поступает на сигнальные порты второго 72 универсального асинхронного приемопередатчика UART. По сигналу готовности полученное закрытое сообщение данных TШ с сигнальных портов второго 72 универсального асинхронного приемопередатчика UART по шине данных девятого 49 двунаправленного канала связи поступает на приемные порты радиоинтерфейса 18 с антенны 19, реализующего передачу закрытого сообщения данных в соответствии со стандартом связи IEEE 802.11 n на антенну мобильного устройства.According to the control signal from
Рассмотрим работу заявляемого устройства при реализации открытого протока обмена закрытого сообщения данных.Consider the operation of the inventive device when implementing an open channel for exchanging a closed data message.
Двоичный код выбранного режима дешифрования закрытого сообщения данных, равный двоичному коду соответствующего ранее выбранного режима шифрования открытого сообщения данных, с выходного разъема переключателя 15 режимов работы устройства по шине управления второго 42 двунаправленного канала связи поступает на соответствующей управляющей порт двуядерного криптографического сопроцессора 6, активирует соответствующий блок выполнения выбранного режима дешифрования закрытого сообщения данных.The binary code of the selected decryption mode of the closed data message, equal to the binary code of the previously selected encryption mode of the open data message, from the output connector of the
При необходимости установления канала связи с мобильным устройством по радиоинтерфейсу 18 с антенной 19 процессор 5 подает сигнал инициализации по шине управления внутриблочного системного канала связи 3 на соответствующий управляющий порт второго 72 универсального асинхронного приемопередатчика UART, инициализируя прием закрытого сообщения данных.If it is necessary to establish a communication channel with the mobile device via the
Встроенная антенна 19 радиоинтерфейса 18 осуществляет прием закрытого сообщения данных TШ, сформированного мобильным устройством. По управляющему сигналу с процессора 5 принятое закрытое сообщение данных TШ с сигнальных портов второго 72 универсального асинхронного приемопередатчика UART по шине данных внутриблочного системного канала 3 поступает на сигнальные порты процессора 5, где записывается в его встроенную память.The built-in
По сигналу готовности криптографический сопроцессор 6, считывает из встроенной памяти процессора 5 указанное закрытое сообщения данных TШ в двоичном коде, осуществляя его дешифрование в выбранном режиме в соответствии с ГОСТом 28147-89.Based on the ready signal, the
В случае, когда пользователем выбран режим простой замены, блок 231 осуществляет дешифрование закрытого сообщения данных аналогично выполнению шифрования открытого сообщения данных в режиме простой замены, с тем изменением, что заполнения накопителей X0, X1, …, X7 считываются из КЗУ в циклах расшифровывания в следующем порядке: в первом цикле из КЗУ считывается содержимое первого X0 накопителя, во втором цикле считывается содержимое второго X1 накопителя и так далее, в 8-м из КЗУ считывается содержимое восьмого X7 накопителя. В циклах с 9-го по 16-ый, с 17-го по 24-ый и с 25-го по 32-ой содержимое из КЗУ считывается в обратном порядке.In the case when the simple replacement mode is selected by the user, the
После выполнения по крайней мере одного из тридцати двух циклов дешифрования предыдущего закрытого сообщения данных в режиме простой замены криптографический сопроцессор 6 выдает сигнал о готовности к приему следующего закрытого сообщения данных.After performing at least one of thirty-two decryption cycles of the previous closed data message in a simple replacement mode, the
В случае, когда пользователем выбран режим гаммирования, блок 232 осуществляет дешифрование закрытого сообщения данных аналогично выполнению шифрования открытого сообщения данных в режиме гаммирования, с тем изменением, что полученное в результате зашифровывания заполнения первого N1 и второго N2 накопителей после конкатенации образует первый 64-разрядный блок гаммы шифра , который суммируется поразрядно по модулю 2 в пятом CM5 сумматоре с первым 64-разрядным блоком закрытых данных . В результате получается 64-разрядный блок открытых данных .In the case when the user selects the gamma mode, block 23 2 decrypts the closed data message in the same way as encrypting the open data message in gamma mode, with the change that the encryption results in the filling of the first N 1 and second N 2 drives after concatenation forms the first 64 -bit cipher gamma block , which is added bitwise modulo 2 in the fifth CM5 adder with the first 64-bit block of closed data . The result is a 64-bit block of open data .
После выполнения суммирования предыдущего закрытого сообщения данных с гаммой шифра в пятом CM5 сумматоре криптографический сопроцессор 6 выдает сигнал о готовности к приему следующего закрытого сообщения данных.After summing the previous closed data message with the cipher gamut in the fifth CM5 adder, the
В случае, когда пользователем выбран режим гаммирования с обратной связью, блок 233 осуществляет дешифрование закрытого сообщения данных аналогично выполнению шифрования открытого сообщения данных в режиме гаммирования с обратной связью, с тем изменением, что полученное в результате шифрования заполнения первого N1 и второго N2 накопителей после конкатенации образует первый 64-разрядный блок гаммы шифра , который суммируется поразрядно по модулю 2 в третьем CM3 сумматоре с первым 64-разрядным блоком закрытых данных . В результате получается 64-разрядный блок открытых данных .In the case when the user selects the gamma mode with feedback, the
После выполнения суммирования предыдущего закрытого сообщения данных с гаммой шифра в третьем CM3 сумматоре криптографический сопроцессор 6 выдает сигнал о готовности к приему следующего закрытого сообщения данных.After summing the previous closed data message with the cipher gamut in the third CM3 adder, the
По управляющему сигналу с процессора 5 открытое сообщение данных T0, полученное в результате дешифрования закрытого сообщения данных TШ в выбранном режиме, с сигнальных портов криптографического сопроцессора 6 по шине данных внутриблочного системного канала 3 поступает на сигнальные порты процессора 5, где записывается в его встроенную память.According to the control signal from
При необходимости установления канала связи с периферийным устройством ЭВМ по USB проводному интерфейсу 17 процессор 5 подает сигнал инициализации по шине управления внутриблочного системного канала связи 3 на соответствующий управляющий порт первого 71 универсального асинхронного приемопередатчика UART, инициализируя передачу открытого сообщения данных.If it is necessary to establish a communication channel with a computer peripheral device via a USB wired
По управляющему сигналу процессора 5 открытое сообщение данных, нормированное по стандарту UART, с сигнальных портов первого 71 универсального асинхронного приемопередатчика UART по шине данных внутриблочного системного канала 3 поступает на сигнальные порты преобразователя 16 интерфейсов USB/UART, где нормируется по стандарту USB. Затем по сигналу готовности открытое сообщение данных, нормированное по стандарту USB, поступает по USB проводному интерфейсу 17 на вход периферийного устройства ЭВМ.According to the control signal of
В режиме перепрограммирования, при плановой замене секретного ключа или в случае угрозы получения несанкционированного доступа к сообщению данных, по управляющему сигналу с внешней ЭВМ, подключаемой к устройству через RS-232 проводной интерфейс 14, программатор 13 осуществляет перепрограммирование энергонезависимой памяти (ЭНЗП) 9, перезаписывая новый секретный ключ в соответствующие накопители в соответствующем порядке. После окончания процесса перепрограммирования внешняя ЭВМ отключается от устройства обработки данных.In the reprogramming mode, during the planned replacement of the secret key or in the case of a threat of gaining unauthorized access to the data message, by the control signal from an external computer connected to the device via the RS-232
Claims (1)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2014117249/08U RU147520U1 (en) | 2014-04-28 | 2014-04-28 | DATA PROCESSING DEVICE |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2014117249/08U RU147520U1 (en) | 2014-04-28 | 2014-04-28 | DATA PROCESSING DEVICE |
Publications (1)
Publication Number | Publication Date |
---|---|
RU147520U1 true RU147520U1 (en) | 2014-11-10 |
Family
ID=53384644
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2014117249/08U RU147520U1 (en) | 2014-04-28 | 2014-04-28 | DATA PROCESSING DEVICE |
Country Status (1)
Country | Link |
---|---|
RU (1) | RU147520U1 (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2675435C1 (en) * | 2016-02-25 | 2018-12-20 | Федеральное государственное казенное военное образовательное учреждение высшего образования "Военный учебно-научный центр Военно-Морского Флота "Военно-морская академия имени Адмирала флота Советского Союза Н.Г. Кузнецова" | Hardware encryption and data transmission arrangement in local networks |
RU220470U1 (en) * | 2022-10-20 | 2023-09-15 | Общество с ограниченной ответственностью "Производственная компания Аквариус" | Hardware-software cryptographic device |
-
2014
- 2014-04-28 RU RU2014117249/08U patent/RU147520U1/en not_active IP Right Cessation
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2675435C1 (en) * | 2016-02-25 | 2018-12-20 | Федеральное государственное казенное военное образовательное учреждение высшего образования "Военный учебно-научный центр Военно-Морского Флота "Военно-морская академия имени Адмирала флота Советского Союза Н.Г. Кузнецова" | Hardware encryption and data transmission arrangement in local networks |
RU220470U1 (en) * | 2022-10-20 | 2023-09-15 | Общество с ограниченной ответственностью "Производственная компания Аквариус" | Hardware-software cryptographic device |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8761397B1 (en) | Secure wireless transmission | |
ES2826985T3 (en) | Data protection device and its procedure | |
US8041032B2 (en) | Symmetric key encryption system with synchronously updating expanded key | |
US5452358A (en) | Method and apparatus for improving the security of an electronic codebook encryption scheme utilizing a data dependent encryption function | |
CN205140035U (en) | Mobile terminal and intelligent communication system who locks | |
CN104540237B (en) | Smart machine accesses the method and system of network | |
CN110289952B (en) | Quantum data link security terminal and security communication network | |
CN110889123B (en) | Authentication method, key pair processing method, device and readable storage medium | |
CN109417473A (en) | Use the encryption of RF power measurement | |
CN110909338B (en) | Security authentication method and system based on security chip and security chip | |
CN108028818A (en) | The method and system that arbitrary data is transmitted with low delay is connected by bluetooth HFP audios | |
CN103888637A (en) | Method for chaotic encryption of multi-path image digital information | |
CN109194473A (en) | Data transmission method, system, device, terminal and storage medium | |
US20040252831A1 (en) | Key expander, key expansion method, and key expansion program | |
CN109286487A (en) | The remote control method and system of a kind of electronic equipment | |
Lee et al. | Implementation and Performance Analysis of AES-128 CBC algorithm in WSNs | |
RU147520U1 (en) | DATA PROCESSING DEVICE | |
CN103346878A (en) | Secret communication method based on FPGA high-speed serial IO | |
CN114218594A (en) | Encryption and decryption initialization configuration method, edge terminal, encryption and decryption platform and security system | |
CN104219045A (en) | RC4 (Rivest cipher 4) stream cipher generator | |
CN111277605B (en) | Data sharing method and device, computer equipment and storage medium | |
CN210183353U (en) | Data safety transmission system based on data splitting | |
CA2754370A1 (en) | Method and device for data encryption and decryption | |
CN105704163A (en) | Wireless serial port data safe transmission device and method | |
RU2649429C1 (en) | Device for data encryption by gost r 34.12-2015 standard and “magma” and aes algorithms |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM9K | Utility model has become invalid (non-payment of fees) |
Effective date: 20190429 |