RU2000109216A - METHOD FOR FORMING THE ENCRYPTION / DECIPTION KEY - Google Patents

METHOD FOR FORMING THE ENCRYPTION / DECIPTION KEY

Info

Publication number
RU2000109216A
RU2000109216A RU2000109216/09A RU2000109216A RU2000109216A RU 2000109216 A RU2000109216 A RU 2000109216A RU 2000109216/09 A RU2000109216/09 A RU 2000109216/09A RU 2000109216 A RU2000109216 A RU 2000109216A RU 2000109216 A RU2000109216 A RU 2000109216A
Authority
RU
Russia
Prior art keywords
sequence
bit
decoded
binary
received
Prior art date
Application number
RU2000109216/09A
Other languages
Russian (ru)
Other versions
RU2180770C2 (en
Inventor
Александр Андреевич Молдовян
Валерий Иванович Коржик
Николай Андреевич Молдовян
Александр Демьянович Синюк
Виктор Алексеевич ЯКОВЛЕВ
Original Assignee
Военный университет связи
Filing date
Publication date
Application filed by Военный университет связи filed Critical Военный университет связи
Priority to RU2000109216A priority Critical patent/RU2180770C2/en
Priority claimed from RU2000109216A external-priority patent/RU2180770C2/en
Application granted granted Critical
Publication of RU2000109216A publication Critical patent/RU2000109216A/en
Publication of RU2180770C2 publication Critical patent/RU2180770C2/en

Links

Claims (11)

1. Способ формирования ключа шифрования/дешифрования, заключающийся в том, что формируют исходную последовательность, кодируют ее, выделяют из кодированной исходной последовательности блок проверочных символов, передают его по каналу связи без ошибок и формируют декодированную последовательность, а из исходной и декодированной последовательностей формируют ключ шифрования/дешифрования, отличающийся тем, что предварительно L раз, где L>104 - выбранная начальная длина первичной случайной последовательности, на передающей стороне направления связи генерируют случайный бит, формируют из него кодовое слово и передают его по каналу связи с ошибками на приемную сторону направления связи, где из принятого кодового слова формируют принятый бит и бит подтверждения F, передают бит подтверждения по обратному каналу связи без ошибок на передающую сторону направления связи, при бите подтверждения F равном нулю принятый бит и сгенерированный случайный бит стирают, а при бите подтверждения F равном единице принятый бит и сгенерированный случайный бит запоминают соответственно на приемной и передающей сторонах направления связи в качестве i-x элементов, где i = 1, 2, 3, . . . , L-U, принятой случайной и первичной случайной последовательностей соответственно на приемной и передающей сторонах направления связи, где U - количество стертых символов при формировании принятой случайной и первичной случайной последовательностей, затем на приемной стороне направления связи формируют исходную последовательность, причем каждый v-й бит исходной последовательности, где v= 1, 2, 3, . . . , L-U, генерируют случайным образом, формируют зашумленную исходную последовательность длиной L-U двоичных символов путем поразрядного суммирования по модулю 2 исходной и принятой случайной последовательностей, передают зашумленную исходную последовательность по обратному каналу связи без ошибок на передающую сторону направления связи, где формируют предварительную последовательность длиной L-U двоичных символов путем поразрядного суммирования зашумленной исходной и первичной случайной последовательностей, причем декодированную последовательность на передающей стороне направления связи формируют из предварительной последовательности, после формирования исходной и декодированной последовательностей на передающей стороне направления связи формируют функцию хеширования последовательностей, передают ее по прямому каналу связи без ошибок на приемную сторону направления связи, а ключи шифрования/дешифрования на приемной и передающей сторонах направления связи формируют путем хеширования исходной и декодированной последовательностей по сформированной на передающей стороне направления связи функции хеширования последовательностей, после чего на приемной стороне направления связи стирают исходную и принятую случайную последовательности, а на передающей стороне направления связи стирают декодированную, предварительную и первичную случайную последовательности.1. The method of generating the encryption / decryption key, which consists in generating the original sequence, encoding it, extracting a block of check symbols from the encoded source sequence, transmitting it via the communication channel without errors and generating a decoded sequence, and forming a key from the original and decoded sequences encryption / decryption, characterized in that previously L times, where L> 10 4 is the selected initial length of the primary random sequence on the transmitting side Communication communications generate a random bit, form a codeword from it and transmit it via the error communication channel to the receiving side of the communication direction, where the received bit and confirmation bit F are formed from the received code word, and the confirmation bit is transmitted via the reverse communication channel without errors to the transmitting side communication direction, when the confirmation bit F is equal to zero, the received bit and the generated random bit are erased, and when the confirmation bit F is equal to one, the received bit and the generated random bit are stored respectively for the volume and the transmitting sides of the communication direction as ix elements, where i = 1, 2, 3,. . . , LU, of the received random and primary random sequences, respectively, on the receiving and transmitting sides of the communication direction, where U is the number of erased characters when generating the received random and primary random sequences, then on the receiving side of the communication direction form the original sequence, and each v-th bit of the original sequences where v = 1, 2, 3,. . . , LUs, randomly generated, generate a noisy source sequence with a length of LU binary symbols by bitwise summing modulo 2 of the original and received random sequences, transmit the noisy source sequence over the reverse communication channel without errors to the transmitting side of the communication direction, where a preliminary sequence with a length of LU binary is formed characters by bitwise summing of the noisy source and primary random sequences, and the decoded last a sequence on the transmitting side of the communication direction is formed from a preliminary sequence, after the formation of the original and decoded sequences on the transmitting side of the communication direction, a sequence hashing function is formed, it is transmitted via the forward communication channel without errors to the receiving side of the communication direction, and the encryption / decryption keys on the receiving and transmitting the sides of the communication direction are formed by hashing the original and decoded sequences on the formed on the front conductive connection direction side hash function sequences, whereupon the reception side communication direction erase source and received random sequence, and at the transmitting side of the communication direction washed decoded, and the provisional random primary sequence. 2. Способ по п. 1, отличающийся тем, что исходную последовательность кодируют на приемной стороне направления связи линейным блоковым систематическим двоичным помехоустойчивым (N, К) кодом, порождающая матрица которого имеет размерность КxN, причем N>К, для чего предварительно исходную последовательность разделяют на Y подблоков длиной К двоичных символов, где Y = (L-U)/ К, затем последовательно начиная с 1-го до Y-го из каждого j-го подблока, где j= 1, 2, 3, . . . , Y, формируют j-й кодовый блок длиной N двоичных символов перемножением j-го подблока на порождающую матрицу, затем из j-го кодового блока выделяют j-й подблок проверочных символов длиной N-К двоичных символов, который запоминают в качестве j-го подблока блока проверочных символов кодированной исходной последовательности. 2. The method according to p. 1, characterized in that the original sequence is encoded on the receiving side of the communication direction by a linear block systematic binary noise-resistant (N, K) code, the generating matrix of which has dimension KxN, with N> K, for which the initial sequence is preliminarily divided on Y subblocks of length K of binary characters, where Y = (LU) / K, then sequentially starting from the 1st to the Yth of each j-th subunit, where j = 1, 2, 3,. . . , Y, form the j-th code block with a length of N binary symbols by multiplying the j-th subblock by the generating matrix, then from the j-th code block, the j-th sub-block of test symbols with a length of N-K binary symbols is extracted, which is stored as the j-th a subblock of the block of check symbols of the encoded source sequence. 3. Способ по п. 2, отличающийся тем, что размеры К и N порождающей матрицы линейного блокового систематического двоичного помехоустойчивого (N, К) кода выбирают К= 2m-1-m и N= 2m-1, где m≥3.3. The method according to p. 2, characterized in that the sizes K and N of the generating matrix of the linear block systematic binary noise-immune (N, K) code are chosen K = 2 m -1-m and N = 2 m -1, where m≥3 . 4. Способ по п. 1 или 2, отличающийся тем, что для формирования кодового слова сгенерированный случайный бит повторяют М раз, где М≥1. 4. The method according to p. 1 or 2, characterized in that to generate the code word, the generated random bit is repeated M times, where M≥1. 5. Способ по любому из пп. 1, 2, 4, отличающийся тем, что принятому биту присваивают значение первого бита принятого кодового слова. 5. The method according to any one of paragraphs. 1, 2, 4, characterized in that the received bit is assigned the value of the first bit of the received codeword. 6. Способ по любому из пп. 1, 2, 4, 5, отличающийся тем, что для формирования бита подтверждения F первый бит принятого кодового слова сравнивают с последующими М битами принятого кодового слова, после чего при наличии М совпадений первого бита принятого кодового слова с М битами принятого кодового слова биту подтверждения F присваивают значение единица, а при наличии хотя бы одного несовпадения первого бита принятого кодового слова с М битами принятого кодового слова биту подтверждения F присваивают значение ноль. 6. The method according to any one of paragraphs. 1, 2, 4, 5, characterized in that to form the confirmation bit F, the first bit of the received codeword is compared with the subsequent M bits of the received codeword, after which, if there are M matches of the first bit of the received codeword with M bits of the received codeword, the confirmation bit F is assigned a value of one, and if there is at least one mismatch of the first bit of the received codeword with M bits of the received codeword, the confirmation bit F is assigned the value zero. 7. Способ по любому из пп. 1, 2, 4-6, отличающийся тем, что для формирования декодированной последовательности предварительную последовательность декодируют на передающей стороне направления связи линейным блоковым систематическим двоичным помехоустойчивым (N, К) кодом, проверочная матрица которого имеет размерность (N-К)хN, причем N>К, для чего предварительную последовательность и блок проверочных символов кодированной исходной кодированной последовательности разделяют на Y соответствующих пар декодируемых подблоков и подблоков проверочных символов, где Y= (L-U)/К, причем длины декодируемых подблоков и подблоков проверочных символов выбирают равными соответственно К и N-К двоичных символов, затем формируют Y принятых кодовых блоков длиной N двоичных символов путем конкатенации справа к j-му декодируемому подблоку j-го подблока проверочных символов, где j= 1, 2, 3, . . . , Y, затем последовательно, начиная с 1-го до Y-го, вычисляют j-й синдром S длиной N - К двоичных символов перемножением j-го принятого кодового блока на транспонированную проверочную матрицу, а по полученному j-му синдрому S исправляют ошибки в j-м декодируемом подблоке, который затем запоминают в качестве j-го подблока декодированной последовательности. 7. The method according to any one of paragraphs. 1, 2, 4-6, characterized in that to form a decoded sequence, the preliminary sequence is decoded on the transmitting side of the communication direction by a linear block systematic binary noise-resistant (N, K) code, the verification matrix of which has the dimension (N-K) xN, and N > K, for which the preliminary sequence and the block of check symbols of the encoded source coded sequence are divided into Y corresponding pairs of decoded sub-blocks and sub-blocks of check symbols, where Y = (LU) / K, p The length of the decoded subblocks and subblocks of the verification symbols is chosen to be equal to K and N-K binary symbols, then, Y received code blocks of length N binary symbols are formed by concatenating to the jth decoded subblock of the jth subblock of verification symbols to the right, where j = 1, 2, 3,. . . , Y, then sequentially, starting from the 1st to the Yth, calculate the jth syndrome S of length N - K binary characters by multiplying the jth received code block by the transposed check matrix, and correct the errors by the received jth syndrome S in the jth decoded subblock, which is then stored as the jth subblock of the decoded sequence. 8. Способ по п. 7, отличающийся тем, что выбирают размеры К и N проверочной матрицы линейного блокового систематического двоичного помехоустойчивого (N, К) кода К= 2m-1-m и N= 2m-1, где m≥3.8. The method according to p. 7, characterized in that the sizes K and N are selected for the verification matrix of the linear block systematic binary noise-immunity (N, K) code K = 2 m -1-m and N = 2 m -1, where m≥3 . 9. Способ по любому из пп. 1, 2, 4-7, отличающийся тем, что функцию хеширования последовательностей на передающей стороне направления связи формируют в виде двоичной матрицы G размерности (L-U)xT, где Т≥64 - длина формируемого ключа шифрования/дешифрования, причем каждый из элементов двоичной матрицы G генерируют случайным образом. 9. The method according to any one of paragraphs. 1, 2, 4-7, characterized in that the hashing function of the sequences on the transmitting side of the communication direction is formed in the form of a binary matrix G of dimension (LU) xT, where T≥64 is the length of the generated encryption / decryption key, each of the elements of the binary matrix G generate randomly. 10. Способ по любому из пп. 1, 2, 4-7, 9, отличающийся тем, что функцию хеширования последовательностей передают последовательно, начиная с 1-й по (L-U)-ю строки двоичной матрицы G. 10. The method according to any one of paragraphs. 1, 2, 4-7, 9, characterized in that the hashing function of the sequences is transmitted sequentially, starting from the 1st through the (L-U) -th row of the binary matrix G. 11. Способ по любому из пп. 1, 2, 4-7, 9, 10, отличающийся тем, при формировании ключа шифрования/дешифрования предварительно на приемной стороне направления связи двоичную матрицу G и исходную последовательность, а на передающей стороне направления связи двоичную матрицу G и декодированную последовательность разделяют на W соответствующих пар подматриц размерности РxT, где P= (L-U)/W, и подблоков исходной и декодированной последовательностей длиной Р двоичных символов, затем начиная с 1-го до W-й, вычисляют z-й первичный ключ длины T двоичных символов, где z= 1, 2, 3, . . . , W, перемножением z-го подблока исходной последовательности на z-ю подматрицу Gz на приемной стороне направления связи и z-го подблока декодированной последовательности на z-ю подматрицу Gz на передающей стороне направления связи, после чего формируют ключ шифрования/дешифрования путем поразрядного суммирования по модулю 2W первичных ключей на приемной и передающей сторонах направления связи.11. The method according to any one of paragraphs. 1, 2, 4-7, 9, 10, characterized in that when generating the encryption / decryption key previously on the receiving side of the communication direction, the binary matrix G and the original sequence, and on the transmitting side of the direction of communication the binary matrix G and the decoded sequence are divided into W corresponding pairs of submatrices of dimension PxT, where P = (LU) / W, and subblocks of the original and decoded sequences of length B of binary symbols, then starting from the 1st to the Wth, the zth primary key of length T of binary symbols is calculated, where z = 1, 2, 3,. . . , W, by multiplying the zth subblock of the original sequence by the zth submatrix G z on the receiving side of the communication direction and the zth subblock of the decoded sequence by the zth submatrix G z on the transmitting side of the communication direction, after which an encryption / decryption key is generated by bitwise summation modulo 2W primary keys on the receiving and transmitting sides of the communication direction.
RU2000109216A 2000-04-12 2000-04-12 Method for generating encryption/decryption key RU2180770C2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2000109216A RU2180770C2 (en) 2000-04-12 2000-04-12 Method for generating encryption/decryption key

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2000109216A RU2180770C2 (en) 2000-04-12 2000-04-12 Method for generating encryption/decryption key

Publications (2)

Publication Number Publication Date
RU2000109216A true RU2000109216A (en) 2002-03-20
RU2180770C2 RU2180770C2 (en) 2002-03-20

Family

ID=20233281

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2000109216A RU2180770C2 (en) 2000-04-12 2000-04-12 Method for generating encryption/decryption key

Country Status (1)

Country Link
RU (1) RU2180770C2 (en)

Similar Documents

Publication Publication Date Title
US7421032B2 (en) Serial concatenation of interleaved convolutional codes forming turbo-like codes
Johansson et al. Fast correlation attacks based on turbo code techniques
CN1770639B (en) Concatenated iterative and algebraic coding
KR101942530B1 (en) Method and apparatus for enhancement of crypto system based on error corrction code
KR940701615A (en) Multiple Access Coding for Wireless Communication
RU2012110248A (en) METHODS AND DEVICE USING FEC CODES WITH PERMANENT INACTIVATION OF SYMBOLS FOR CODING AND DECODING PROCESSES
CN109039532B (en) Joint error correction security method based on Raptor code
CA2359534A1 (en) Information additive group code generator and decoder for communication systems
RU2003106571A (en) DEVICE AND FEEDBACK METHOD FOR INCREASING TRANSMISSION CAPABILITY OF TRANSMISSION IN THE DATA TRANSFER SYSTEM
CN107231215B (en) Polarization code-based safe transmission method under parallel channel
CN109690979B (en) Method for encoding by means of random acoustic signals and associated transmission method
MXPA06000801A (en) Digital authentication over acoustic channel.
RU2295199C1 (en) Method for generation of encryption/decryption key
Esmaeili et al. A secure code based cryptosystem via random insertions, deletions, and errors
RU2000109215A (en) METHOD FOR FORMING THE ENCRYPTION / DECIPTION KEY
US7415114B2 (en) Quantum key system and method
RU2000109923A (en) METHOD FOR FORMING THE ENCRYPTION / DECIPTION KEY
RU2000109216A (en) METHOD FOR FORMING THE ENCRYPTION / DECIPTION KEY
CN108880748B (en) Coding and decoding method of rateless Spinal code based on Latin square matrix
CN107888334B (en) Random encoder, decoder and method based on LT code and LDPC code cascade
RU2613845C1 (en) Method for forming key of encryption/decryption
RU2183051C2 (en) Process of formation of encryption/decryption key
RU2180469C2 (en) Encryption/decryption key generation process
RU2356168C2 (en) Method for formation of coding/decoding key
RU2180770C2 (en) Method for generating encryption/decryption key