RU2138126C1 - Method and device for ciphering/deciphering messages by hashing function - Google Patents

Method and device for ciphering/deciphering messages by hashing function Download PDF

Info

Publication number
RU2138126C1
RU2138126C1 RU98113828A RU98113828A RU2138126C1 RU 2138126 C1 RU2138126 C1 RU 2138126C1 RU 98113828 A RU98113828 A RU 98113828A RU 98113828 A RU98113828 A RU 98113828A RU 2138126 C1 RU2138126 C1 RU 2138126C1
Authority
RU
Russia
Prior art keywords
block
cryptogram
noise
resistant
input
Prior art date
Application number
RU98113828A
Other languages
Russian (ru)
Inventor
Р.У. Бурнашев
И.Н. Оков
И.В. Туринцев
О.В. Царик
Original Assignee
Военная академия связи
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Военная академия связи filed Critical Военная академия связи
Priority to RU98113828A priority Critical patent/RU2138126C1/en
Application granted granted Critical
Publication of RU2138126C1 publication Critical patent/RU2138126C1/en

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

FIELD: electric communications; secret communications engineering. SUBSTANCE: method involves pre-shaping of noise-immune cryptogram blocks, their hashing, comparison with information block of a-th symbols, selection of most close one among them, and transmission of messages of noise-immune cryptogram block corresponding to chosen hashed noise-immune cryptogram block to receiving party, as well as hashing of identified noise-immune cryptogram block received. Device implementing this method has in transmitting center additionally introduced selection unit, storage module for noise-immune cryptogram blocks, and commutator; in receiving center it has identification unit, storage module for noise-immune cryptogram blocks, and switch. Errors are detected during transmission of ciphered messages and provision is made for their retransmission in case errors are detected in them upon reception. EFFECT: improved confidence of ciphered messages over noise-bearing channels. 4 cl, 14 dwg

Description

Предлагаемые технические решения объединены единым изобретательским замыслом и относятся к области электросвязи, а именно к технике секретной (конфиденциальной) связи, обеспечивающей шифрованную передачу избыточных сообщений, таких как преобразованные к цифровому виду речевые, звуковые, телевизионные, факсимильные и т.п. сообщения. The proposed technical solutions are united by a single inventive concept and relate to the field of telecommunications, namely, the secret (confidential) communication technique, which provides encrypted transmission of redundant messages, such as digitally converted speech, sound, television, fax, etc. messages.

Предлагаемые способ и устройство шифрования/дешифрования сообщений хэширующей функцией могут быть использованы для исключения несанкционированного доступа третьих лиц к сообщениям, передаваемым отправителем получателю сообщений по дискретным каналам связи, с одновременным повышением достоверности передачи в условиях воздействия ошибок передачи. Под термином "шифрование" понимают преобразование сообщений с использованием известного отправителю и получателю сообщений секретного ключа на передаче и обратное преобразование на приеме, исключающее или существенно затрудняющее несанкционированный доступ к передаваемым сообщениям третьих лиц, которым не известен секретный ключ. Под термином "криптограмма" понимают передаваемое по каналу связи зашифрованное сообщение. The proposed method and device for encrypting / decrypting messages with a hashing function can be used to exclude unauthorized access of third parties to messages transmitted by the sender to the recipient of messages via discrete communication channels, while increasing the reliability of the transmission under the influence of transmission errors. The term "encryption" refers to the conversion of messages using a secret key known to the sender and recipient of messages on the transmission and the reverse transformation on reception, eliminating or significantly complicating unauthorized access to the transmitted messages of third parties who do not know the secret key. The term "cryptogram" means an encrypted message transmitted over a communication channel.

Известные способы шифрования/дешифрования сообщений описаны, например, в книге: Дж. Месси "Введение в современную криптологию". ТИИЭР, 1988, - т. 76, N 5, стр. 34. Они заключаются в формировании отправителем сообщений шифрующей последовательности из секретного ключа, поэлементном сложении очередного элемента последовательности сообщения с очередным элементом шифрующей последовательности, передаче получателю сообщений зашифрованной последовательности, формировании получателем сообщений дешифрующей последовательности из секретного ключа и дешифровании последовательности сообщения поэлементным вычитанием из очередного элемента зашифрованной последовательности соответствующего ему элемента шифрующей последовательности. Недостатком известных способов шифрования/дешифрования сообщений является низкая достоверность передачи зашифрованных сообщений по каналам с помехами, обусловленная невозможностью обнаружения ошибок передачи. По виду принятого зашифрованного сообщения невозможно определить, искажено ли оно ошибками передачи, так как в известных способах шифрования/дешифрования сообщений может быть сформировано зашифрованное сообщение произвольного вида. Known methods for encrypting / decrypting messages are described, for example, in the book: J. Messi, "Introduction to Modern Cryptology." TIIER, 1988, v. 76, No. 5, p. 34. They consist in the formation by the sender of messages of the encryption sequence from the secret key, the elementwise addition of the next element of the message sequence with the next element of the encryption sequence, transmission of the encrypted sequence to the message recipient, and the decryption of the messages by the recipient sequences from the secret key and decryption of the message sequence by elementwise subtraction of the encrypted sequence from the next element with the corresponding element of the encryption sequence. A disadvantage of the known methods of encrypting / decrypting messages is the low reliability of the transmission of encrypted messages over interference channels due to the inability to detect transmission errors. By the type of received encrypted message, it is impossible to determine whether it is distorted by transmission errors, since in the known methods of encrypting / decrypting messages, an encrypted message of any kind can be generated.

Известные устройства шифрования/дешифрования сообщений описаны, например, в книге: У.Диффи, М. Хэллмен "Защищенность и имитостойкость". ТИИЭР, 1979, - т. 67, N3, стр. 55. Устройство включает передающий и приемный узлы. Передающий узел состоит из блока наложения шифрующей последовательности, блока памяти секретного ключа, блока преобразования и счетчика. Шифрующая последовательность на выходе блока преобразования формируется в зависимости от значения секретного ключа и текущего состояния счетчика. В блоке наложения шифрующей последовательности осуществляется поэлементное суммирование последовательности сообщения с шифрующей последовательностью. Зашифрованное сообщение передается по каналу-связи. В приемном узле, состоящем из блока вычитания шифрующей последовательности, блока памяти секретного ключа, блока преобразования и счетчика, синхронно формируется шифрующая последовательность, идентичная шифрующей последовательности, сформированной в передающем узле. Дешифрование сообщения выполняется в блоке вычитания шифрующей последовательности поэлементным вычитанием из принятой последовательности зашифрованного сообщения шифрующей последовательности. Недостатком известных устройств шифрования/дешифрования сообщений является низкая достоверность передачи зашифрованных сообщений по каналам с помехами, обусловленная невозможностью обнаружения ошибок передачи. По виду принятого зашифрованного сообщения невозможно определить, искажено ли оно ошибками передачи, так как в известных устройствах шифрования/дешифрования сообщений может быть сформировано зашифрованное сообщение произвольного вида. Known devices for encrypting / decrypting messages are described, for example, in the book: W. Diffie, M. Hellman, "Security and Immunity." TIIER, 1979, v. 67, N3, p. 55. The device includes transmitting and receiving nodes. The transmitting node consists of an encryption sequence overlay unit, a secret key memory unit, a conversion unit, and a counter. The encryption sequence at the output of the conversion unit is formed depending on the value of the secret key and the current state of the counter. In the block of imposition of the encryption sequence, element-by-element summation of the message sequence with the encryption sequence is performed. The encrypted message is transmitted over the communication channel. In the receiving node, consisting of a block for subtracting the encryption sequence, a secret key memory block, a conversion block, and a counter, an encryption sequence identical to the encryption sequence generated in the transmitting node is synchronously generated. Decryption of the message is performed in the block subtracting the encryption sequence by elementwise subtraction of the encrypted sequence from the received sequence of the encrypted message. A disadvantage of the known message encryption / decryption devices is the low reliability of the transmission of encrypted messages over interference channels due to the inability to detect transmission errors. By the type of received encrypted message, it is impossible to determine whether it is distorted by transmission errors, since in known message encryption / decryption devices an encrypted message of any kind can be generated.

Наиболее близким по своей технической сущности к заявленному способу шифрования/дешифрования сообщений хэширующей функцией является способ, описанный в патенте США 5483598 МПК6 H 04 L 9/20 от 9.01.96. Способ-прототип шифрования/дешифрования сообщений хэширующей функцией заключается в предварительном формировании функции хэширования, секретного ключа и стартового блока двоичных символов, передаче между отправителем и получателем сообщений секретного ключа и стартового блока двоичных символов, разбиении сообщения на информационные блоки двоичных символов, хэшировании отправителем сообщений стартового блока двоичных символов по функции хэширования и секретному ключу, шифровании первого информационного блока двоичных символов сложением его с хэшированным стартовым блоком двоичных символов, передаче получателю сообщений блока криптограммы двоичных символов, хэшировании попучателем сообщений стартового блока двоичных символов по функции хэширования и секретному ключу, дешифровании принятого блока криптограммы вычитанием из него хэшированного стартового блока двоичных символов и восстановления тем самым первого информационного блока двоичных символов. Для шифрования второго и последующих информационных блоков двоичных символов хэшируют предыдущий блок криптограммы по функции хэширования и секретному ключу, а затем шифруют очередной информационный блок двоичных символов сложением с очередным хэшированным блоком двоичных символов. Очередной блок криптограммы передают получателю сообщений, который аналогичным образом хэширует предыдущий полученный блок криптограммы по функции хэширования и секретному ключу, а затем дешифрует очередной принятый блок криптограммы вычитанием из него очередного хэшированного блока двоичных символов, причем повторное хэширование блоков криптограмм и последующие за ним действия выполняют до тех пор, пока поступают очередные информационные блоки двоичных символов.The hashing function closest in technical essence to the claimed method of message encryption / decryption is the method described in US Pat. No. 5,483,598 to IPC 6 H 04 L 9/20 of January 9, 1996. The prototype method of encrypting / decrypting messages with a hashing function consists in preliminary generating a hash function, a secret key and a starting block of binary characters, transmitting a secret key and a starting block of binary characters between the sender and recipient of messages, breaking the message into information blocks of binary characters, and hashing by the sender of messages of the starting block of binary characters by hash function and secret key, encryption of the first information block of binary characters with putting it with a hashed binary character start block, transmitting the binary character cryptogram block to the message recipient, the student hashes the messages of the binary character start block by the hash function and secret key, decrypts the received cryptogram block by subtracting the hashed binary character start block from it and thereby recovering the first information block binary characters. To encrypt the second and subsequent information blocks of binary symbols, the previous cryptogram block is hashed by the hash function and secret key, and then the next information block of binary symbols is encrypted by adding the next hashed block of binary symbols. The next block of cryptograms is transmitted to the message recipient, who similarly hashes the previous received block of cryptogram by hashing function and secret key, and then decrypts the next received block of cryptogram by subtracting the next hashed block of binary characters from it, and then re-hashing the blocks of cryptograms and the subsequent actions until as long as the next information blocks of binary characters.

Недостатком прототипа заявленного способа шифрования/дешифрования сообщений хэширующей функцией является низкая достоверность передачи зашифрованных сообщений по каналам с помехами, обусловленная невозможностью обнаружения ошибок передачи. По виду принятого зашифрованного сообщения невозможно определить, искажено ли оно ошибками передачи, так как в известных способах шифрования/дешифрования сообщений хэширующей функцией может быть сформировано зашифрованное сообщение произвольного вида. The disadvantage of the prototype of the claimed method of encrypting / decrypting messages with a hashing function is the low reliability of the transmission of encrypted messages over interference channels due to the inability to detect transmission errors. By the type of received encrypted message, it is impossible to determine whether it is distorted by transmission errors, since in the known methods of encrypting / decrypting messages, an encrypted message of any kind can be generated by a hashing function.

Наиболее близким по своей технической сущности к заявленному устройству шифрования/дешифрования сообщений хэширующей функцией является устройство, описанное в патенте США N 548 3598 МПК5 H 04 L 9/20 от 9.01.96. Известное устройство-прототип включает передающий и приемный узлы. На передающем узле вход модуля памяти информационного блока является входом устройства. Вход секретного ключа блока хэширования подключен к выходу модуля памяти секретного ключа. Первый информационный вход блока хэширования подключен к выходу блока коммутации, первый информационный вход блока коммутации подключен к выходу модуля памяти стартового блока, второй информационный вход блока коммутации подключен к выходу модуля памяти предыдущего блока криптограммы. Выход модуля памяти информационного блока соединен с первым входом сумматора по модулю 2, выход блока хэширования соединен с вторым входом сумматора по модулю 2. Выход сумматора по модулю 2 соединен с входом модуля памяти блока криптограммы и в параллель с входом модуля памяти предыдущего блока криптограммы. Выход модуля памяти блока криптограммы соединен со входом канала связи. На приемном узле вход модуля памяти принятого блока криптограммы подключен к выходу канала связи. Вход секретного ключа блока хэширования подключен к выходу модуля памяти секретного ключа, первый информационный вход блока хэширования подключен к выходу блока коммутации, первый информационный вход блока коммутации подключен к выходу модуля памяти стартового блока, второй информационный вход блока коммутации подключен к выходу модуля памяти предыдущего принятого блока криптограммы. Выход модуля памяти принятого блока криптограммы соединен с первым входом сумматора по модулю 2 и в параллель с входом модуля памяти предыдущего принятого блока криптограммы. Выход сумматора по модулю является выходом устройства.The hashing function closest in technical essence to the claimed message encryption / decryption device is the device described in US patent N 548 3598 IPC 5 H 04 L 9/20 of January 9, 1996. A known prototype device includes transmitting and receiving nodes. At the transmitting node, the input of the information block memory module is the input of the device. The secret key input of the hash block is connected to the output of the secret key memory module. The first information input of the hash block is connected to the output of the switching block, the first information input of the switching block is connected to the output of the memory module of the start block, the second information input of the switching block is connected to the output of the memory module of the previous cryptogram block. The output of the information block memory module is connected to the first adder input modulo 2, the hash block output is connected to the second adder input modulo 2. The adder modulo 2 output is connected to the input of the cryptogram block memory module and in parallel with the memory module input of the previous cryptogram block. The output of the memory module of the cryptogram block is connected to the input of the communication channel. At the receiving node, the input of the memory module of the received cryptogram block is connected to the output of the communication channel. The secret key input of the hashing block is connected to the output of the secret key memory module, the first information input of the hash block is connected to the output of the switching block, the first information input of the switching block is connected to the output of the starting block memory module, the second information input of the switching block is connected to the output of the memory module of the previous received block cryptograms. The output of the memory module of the received cryptogram block is connected to the first adder input modulo 2 and in parallel with the memory module input of the previous received cryptogram block. The modulator output is the output of the device.

Недостатком прототипа заявленного устройства шифрования/дешифрования сообщений хзширующей функцией является низкая достоверность передачи зашифрованных сообщений по каналам с помехами, обусловленная невозможностью обнаружения ошибок передачи. По виду принятого зашифрованного сообщения невозможно определить, искажено ли оно ошибками передачи, так как в известных устройствах шифрования/дешифрования сообщений хэширующей функкцией может быть сформировано зашифрованное сообщение произвольного вида. The disadvantage of the prototype of the claimed device for encrypting / decrypting messages with an encrypting function is the low reliability of the transmission of encrypted messages over channels with interference due to the inability to detect transmission errors. It is impossible to determine by the type of received encrypted message whether it is distorted by transmission errors, since in known message encryption / decryption devices a hashed function can generate an encrypted message of any kind.

Целью изобретения заявленных технических решений является разработка способа шифрования/дешифрования сообщений хэширующей функцией и устройства, его реализующего, обеспечивающих повышение достоверности передачи зашифрованных сообщений по каналам с помехами благодаря обнаружению ошибок передачи и повторной передачи зашифрованных сообщений, принятых с ошибкой. The aim of the invention of the claimed technical solutions is to develop a method of encrypting / decrypting messages with a hashing function and a device that implements it, providing increased reliability of encrypted message transmission over interference channels due to detection of transmission errors and retransmission of encrypted messages received with an error.

Поставленная цель достигается тем, что в известном способе шифрования/дешифрования сообщений хэширующей функцией, заключающемся в предварительном формировании функции хэширования, секретного ключа и стартового блока двоичных символов, передаче между отправителем и получателем сообщений секретного ключа и стартового блока двоичных символов, разбиении сообщения на информационные блоки символов, хэшировании отправителем сообщений блоков двоичных символов, передаче получателю сообщений блоков двоичных символов и хэшировании принятых блоков двоичных символов, дополнительно предварительно формируют N помехоустойчивых блоков криптограмм, где N>2. Формирование N помехоустойчивых блоков криптограмм выполняют перемножением каждого из N блоков двоичных символов на порождающую матрицу двоичного помехоустойчивого кода. Хэшируют помехоустойчивые блоки криптограмм по функции хэширования, секретному ключу и стартовому блоку двоичных символов, сравнивают каждый i-й, где i= 1, 2,...,N, хэшированный помехоустойчивый блок криптограммы с первым информационным блоком q-ичных символов, где q>2. Среди N хэшированных помехоустойчивых блоков криптограмм выбирают наиболее близкий к первому информационному блоку q-ичных символов. Для сравнения каждого i-го, где i = 1, 2, . . . ,N, хэшированного помехоустойчивого блока криптограммы с первым информационным блоком q-ичных символов из значения каждого q-ичного отсчета i-го хэшированного помехоустойчивого блока криптограммы вычитают соответствующее ему значение q-ичного отсчета первого информационного блока q-ичных символов, для каждого i-го хэшированного помехоустойчивого блока криптограммы абсолютные значения полученных разностей суммируют, а наиболее близкий хэшированный помехоустойчивый блок криптограммы к первому информационному блоку q-ичных символов выбирают соответствующий минимальный сумме полученных разностей. Помехоустойчивый блок криптограммы, соответствующий выбранному хэшированному помехоустойчивому блоку криптограммы, передают по прямому каналу связи получателю сообщений, идентифицируют принятый помехоустойчивый блок криптограммы с N помехоустойчивыми блоками криптограмм, и если он не идентифицирован, стирают принятый помехоустойчивый блок криптограммы и по обратному каналу связи передают управляющий сигнал для повторной передачи получателю сообщений помехоустойчивого блока криптограммы, соответствующего выбранному хэшированному помехоустойчивому блоку криптограммы. Принятый идентифицированный помехоустойчивый блок криптограммы хэшируют по функции хэширования, секретному ключу и стартовому блоку двоичных символов. Повторно хэшируют N помехоустойчивых блоков криптограмм по функции хэширования, секретному ключу и помехоустойчивому блоку криптограммы, соответствующему выбранному на предыдущем шаге хэшированному помехоустойчивому блоку криптограммы, сравнивают каждый i-й, где i=1,2,..,N, хэшированный помехоустойчивый блок криптограммы с очередным информационным блоком q-ичных символов, среди N хэшированных помехоустойчивых блоков криптограмм выбирают наиболее близкий к очередному информационному блоку q-ичных символов. Для сравнения каждого i-го, где i =1, 2,...,N, хэшированного помехоустойчивого блока криптограммы с очередным информационным блоком q-ичных символов из значения каждого q-ичного отсчета i-го хэшированного помехоустойчивого блока криптограммы вычитают соответствующее ему значение q-ичного отсчета очередного информационного блока q-ичных символов, для каждого i-го хэшированного помехоустойчивого блока криптограммы абсолютные значения полученных разностей суммируют, а наиболее близкий хэшированный помехоустойчивый блок криптограммы к очередному информационному блоку q-ичных символов выбирают соответствующий минимальной сумме полученных разностей. Передают по прямому каналу связи получателю сообщений помехоустойчивый блок криптограммы, соответствующий выбранному хэшированному помехоустойчивому блоку криптограммы. Идентифицируют принятый помехоустойчивый блок криптограммы с N помехоустойчивыми блоками криптограмм, и если он не идентифицирован, стирают принятый помехоустойчивый блок криптограммы и по обратному каналу связи передают управляющий сигнал для повторной передачи получателю сообщений помехоустойчивого блока криптограммы, соответствующего выбранному хэшированному помехоустойчивому блоку криптограммы. Хэшируют принятый идентифицированный помехоустойчивый блок криптограммы по функции хэширования, секретному ключу и предыдущему принятому идентифицированному помехоустойчивому блоку криптограммы. Повторное хэширование помехоустойчивых блоков криптограмм и последующие за ним действия выполняются до тех пор, пока поступают очередные информационные блоки q-ичных символов. This goal is achieved by the fact that in the known method of encrypting / decrypting messages with a hashing function, which consists in preliminarily generating a hash function, a secret key and a starting block of binary characters, transmitting between the sender and receiver of messages a secret key and a starting block of binary characters, breaking the message into information blocks characters, binary sender message hashing of the sender of messages, transmission of binary character blocks to the message recipient, and hashing are accepted x blocks of binary symbols, additionally pre-form N noise-resistant blocks of cryptograms, where N> 2. The formation of N noise-resistant blocks of cryptograms is performed by multiplying each of the N blocks of binary symbols by the generating matrix of the binary noise-immunity code. The noise-resistant blocks of cryptograms are hashed by the hashing function, the secret key and the starting block of binary symbols, each i-th one is compared, where i = 1, 2, ..., N, the hashed noise-resistant block of the cryptogram with the first information block of q-decimal symbols, where q > 2. Among the N hashed noise-resistant blocks of cryptograms, the one closest to the first information block of q-ary symbols is selected. For comparison, each i-th, where i = 1, 2,. . . , N, of the hashed error-correcting block of the cryptogram with the first information block of q-ary symbols from the value of each q-ary sample of the i-th hashed noise-resistant block of the cryptogram, the corresponding q-ary sample of the first information block of q-symbol symbols is subtracted for each i-th the hashed error-correcting cryptogram block the absolute values of the resulting differences are summed, and the closest hashed noise-resistant cryptogram block to the first information block of q-ary characters is selected They shout the corresponding minimum sum of the differences obtained. The noise-resistant cryptogram block corresponding to the selected hashed noise-resistant cryptogram block is transmitted via the forward communication channel to the message recipient, the received noise-resistant cryptogram block with N noise-resistant cryptogram blocks is identified, and if it is not identified, the received noise-resistant cryptogram block is erased and the signal is transmitted back to retransmission to the message recipient of an error-correcting cryptogram block corresponding to the selected hashed th block noise immunity cryptogram. The received identified error-correcting cryptogram block is hashed by a hash function, a secret key and a starting block of binary symbols. Each N noise-resistant block of cryptograms is re-hashed using the hashing function, secret key and noise-resistant block of cryptogram corresponding to the hashed noise-resistant block of cryptogram selected in the previous step, each i-th one is compared, where i = 1,2, .., N, the hashed noise-resistant block of cryptogram is the next information block of q-ary symbols, among the N hashed noise-resistant blocks of cryptograms, the one closest to the next information block of q-ary symbols is selected. To compare each i-th, where i = 1, 2, ..., N, of the hashed error-correcting block of the cryptogram with the next information block of q-ary symbols, the corresponding value is subtracted from the value of each q-th sample of the i-th hashed noise-resistant block of the cryptogram q-ary counting of the next information block of q-ary characters, for each i-th hashed noise-tolerant cryptogram block, the absolute values of the resulting differences are summed, and the closest hashed noise-resistant cryptogram block to the next To the information block of q-ary characters, the corresponding minimum sum of the differences is selected. A noise-resistant cryptogram block corresponding to the selected hashed noise-resistant cryptogram block is transmitted via a direct communication channel to the message recipient. The received noise-resistant cryptogram block is identified with N noise-resistant blocks of cryptograms, and if it is not identified, the received noise-resistant block of the cryptogram is erased and a control signal is transmitted via the reverse communication channel for retransmission to the message recipient of the noise-resistant block of the cryptogram corresponding to the selected hashed noise-resistant cryptogram block. The received identified error-correcting cryptogram block is hashed by the hashing function, the secret key, and the previous received identified error-correcting cryptogram block is hashed. Re-hashing of noise-resistant blocks of cryptograms and subsequent actions are performed until the next information blocks of q-ary characters arrive.

Указанная новая совокупность выполняемых действий за счет передачи по каналу связи заранее сформированных помехоустойчивых блоков криптограмм позволяет повысить достоверность передачи путем обнаружения ошибок передачи и повторной передачи зашифрованных сообщений, принятых с ошибкой, без внесения дополнительной избыточности в передаваемые зашифрованные сообщения. The aforementioned new set of actions performed by transmitting via the communication channel pre-formed noise-resistant blocks of cryptograms can improve the reliability of transmission by detecting transmission errors and retransmitting encrypted messages received with an error, without introducing additional redundancy in the transmitted encrypted messages.

Поставленная цель достигается тем, что в известном устройстве шифрования/дешифрования сообщений хэширующей фикцией, содержащем на передающем узле модуль памяти информационного блока, вход которого является входом устройства, блок хэширования, вход секретного ключа которого подключен к выходу модуля памяти секретного ключа. Первый вход блока хэширования подключен к выходу блока коммутации, первый информационный вход блока коммутации подключен к выходу модуля памяти стартового блока, второй информационный вход блока коммутации подключен к выходу модуля памяти предыдущего блока криптограммы, модуль памяти блока криптограммы, информационный выход которого соединен со входом прямого канала связи. На приемном узле модуль памяти принятого блока криптограммы, вход которого подключен к выходу прямого канала связи, блок хэширования, вход секретного ключа которого подключен к выходу модуля памяти секретного ключа. Первый информационный вход блока хэширования подключен к выходу блока коммутации, первый информационный вход блока коммутации подключен к выходу модуля памяти стартового блока, второй информационный вход блока коммутации подключен к выходу модуля памяти предыдущего принятого блока криптограммы. На передающем узле дополнительно введены блок выбора, первый информационный вход которого соединен с модулем памяти информационного блока, второй информационный вход блока выбора подключен к выходу блока хэширования, выход блока выбора подключен к информационному входу модуля памяти помехоустойчивых блоков криптограмм, выход которого соединен с информационным входом коммутатора, первый информационный выход коммутатора подключен ко второму информационному входу блока хэширования, второй информационный выход коммутатора подключен к информационному входу модуля памяти блока криптограммы и параллельно к входу модуля памяти предыдущего блока криптограммы. Первый управляющий вход модуля памяти блока криптограммы соединен с выходом обратного канала связи. На приемном узле дополнительно введены блок идентификации, первый информационный вход которого соединен с выходом модуля памяти принятого блока криптограммы, второй информационный вход блока идентификации соединен с выходом модуля памяти помехоустойчивых блоков криптограмм, первый управляющий выход блока идентификации соединен с управляющим входом модуля памяти помехоустойчивых блоков криптограмм, второй управляющий выход блока идентификации соединен с управляющим входом ключа, третий управляющий выход блока идентификации соединен со входом обратного канала связи и параллельно с входом стирания модуля памяти принятого блока криптограммы, информационный вход ключа соединен с выходом модуля памяти принятого блока криптограммы, информационный выход ключа соединен с вторым информационным входом блока хэширования и параллельно со входом модуля памяти предыдущего принятого блока криптограммы, выход блока хэширования является выходом устройства, причем модуль памяти информационного блока, блок выбора, блок хэширования, модуль памяти секретного ключа, блок коммутации, модуль памяти стартового блока, модуль памяти блока криптограммы, модуль памяти предыдущего блока криптограммы, модуль памяти помехоустойчивых блоков криптограмм, модуль памяти блока криптограммы, коммутатор на передающем узле, модуль памяти принятого блока криптограммы, блок идентификации, блок коммутации, модуль памяти секретного ключа, блок хэширования, блок коммутации, модуль памяти предыдущего принятого блока криптограммы, модуль памяти стартового блока на приемном узле снабжены управляющими входами, на которые поступают сигналы управления, формируемые блоком управления не входящим в состав заявленного устройства. Проведенный заявителем анализ уровня техники позволил установить, что аналоги, характеризующиеся совокупностями признаков, тождественных всем признакам заявленных способа и устройства шифрования/дешифрования сообщений хэширующей функцией, отсутствуют. Следовательно, каждое из заявленных изобретений соответствует условию патентоспособности "новизна". This goal is achieved by the fact that in the known device for encrypting / decrypting messages with a hash fiction containing a data unit memory module on the transmitting node, the input of which is the device input, a hash unit whose secret key input is connected to the output of the secret key memory module. The first input of the hash block is connected to the output of the switching block, the first information input of the switching block is connected to the output of the start block memory module, the second information input of the switching block is connected to the output of the memory module of the previous cryptogram block, the memory module of the cryptogram block, the information output of which is connected to the direct channel input communication. At the receiving node, the memory module of the received cryptogram block, the input of which is connected to the output of the direct communication channel, the hash block, the secret key of which is connected to the output of the secret key memory module. The first information input of the hash block is connected to the output of the switching block, the first information input of the switching block is connected to the output of the memory module of the start block, the second information input of the switching block is connected to the output of the memory module of the previous received cryptogram block. At the transmitting node, a selection block is additionally introduced, the first information input of which is connected to the memory module of the information block, the second information input of the selection block is connected to the output of the hashing block, the output of the selection block is connected to the information input of the memory module of noise-resistant cryptogram blocks, the output of which is connected to the information input of the switch , the first information output of the switch is connected to the second information input of the hash block, the second information output of the switch is connected to the information input of the memory module of the cryptogram block and in parallel to the input of the memory module of the previous cryptogram block. The first control input of the cryptogram block memory module is connected to the output of the reverse communication channel. An identification block is additionally introduced at the receiving node, the first information input of which is connected to the output of the memory module of the received cryptogram block, the second information input of the identification block is connected to the output of the memory module of the noise-resistant cryptogram blocks, the first control output of the identification block is connected to the control input of the memory module of the noise-resistant cryptogram blocks, the second control output of the identification unit is connected to the control input of the key, the third control output of the identification unit is connected nen with the input of the reverse communication channel and in parallel with the input of the erasing of the memory module of the received cryptogram block, the information input of the key is connected to the output of the memory module of the received cryptogram block, the information output of the key is connected to the second information input of the hash block and in parallel with the memory module of the previous received cryptogram block, the output of the hash block is the output of the device, the memory module of the information block, the select block, the hash block, the secret key memory module, the communication block memory, start block memory module, cryptogram block memory module, previous cryptogram block memory module, noise-resistant cryptogram block memory module, cryptogram block memory module, switch on the transmitting node, received cryptogram block memory module, identification block, switching block, secret key memory module , the hash block, the switching block, the memory module of the previous received cryptogram block, the memory module of the start block at the receiving node are equipped with control inputs to which Control ignaly generated by the control unit not forming part of the claimed device. The analysis of the prior art by the applicant has made it possible to establish that there are no analogues having sets of features identical to all the features of the claimed method and device for encrypting / decrypting messages with a hashing function. Therefore, each of the claimed inventions meets the condition of patentability "novelty."

Результаты поиска известных решений в данной и смежных областях техники с целью выявления признаков, совпадающих с отличительными от прототипов признаками каждого заявленного изобретения, показали, что они не следуют явным образом из уровня техники. Из определенного заявителем уровня техники не выявлена известность влияния предусматриваемых существенными признаками каждого из заявленных изобретений на достижение указанного технического результата. Следовательно, каждое из заявленных изобретений соответствует условию патентоспособности "изобретательский уровень". The search results for known solutions in this and related fields of technology in order to identify features that match the distinctive features of the prototypes of each claimed invention have shown that they do not follow explicitly from the prior art. From the prior art determined by the applicant, the popularity of the influence of the essential features of each of the claimed inventions on the achievement of the specified technical result is not revealed. Therefore, each of the claimed inventions meets the condition of patentability "inventive step".

Заявленные объекты изобретения поясняются чертежами, на которых:
- на фиг. 1 - структурная схема устройства шифрования/дешифрования сообщений хэширующей функцией;
- на фиг. 2 - осциллограммы, поясняющие суть заявляемого способа шифрования/дешифрования сообщений хэширующей функцией;
- на фиг. 3 - структурная схема блока хэширования 3;
- на фиг. 4 - структурная схема блока коммутации 3.7;
- на фиг. 5 - структурная схема блока идентификации 12;
- на фиг. 6 - структурная схема коммутатора 3.5.3;
- на фиг. 7 - структурная схема ключа 3.14;
- на фиг. 8 - структурная схема блока выбора 2;
- на фиг. 9 - структурная схема блока вычисления остатка от деления 3.5;
- на фиг. 10 - структурная схема модуля памяти помехоустойчивых блоков криптограмм 10;
- на фиг. 11 - графики, показывающие эффект заявленного способа;
- на фиг. 12 - временные диаграммы, поясняющие суть работы предлагаемого устройства шифрования/дешифрования сообщений хэширующей функцией;
- на фиг. 13 - временные диаграммы, поясняющие суть работы блока хэширования 3 предлагаемого устройства шифрования/дешифрования сообщений хэширующей функцией.
The claimed objects of the invention are illustrated by drawings, in which:
- in FIG. 1 is a block diagram of a message encryption / decryption device with a hashing function;
- in FIG. 2 - oscillograms explaining the essence of the proposed method for encrypting / decrypting messages with a hashing function;
- in FIG. 3 is a block diagram of a hash block 3;
- in FIG. 4 is a block diagram of a switching unit 3.7;
- in FIG. 5 is a structural diagram of an identification unit 12;
- in FIG. 6 is a structural diagram of a switch 3.5.3;
- in FIG. 7 is a structural diagram of a key 3.14;
- in FIG. 8 is a block diagram of a selection block 2;
- in FIG. 9 is a block diagram of a unit for calculating the remainder of division 3.5;
- in FIG. 10 is a structural diagram of a memory module of noise-resistant blocks of cryptograms 10;
- in FIG. 11 is a graph showing the effect of the claimed method;
- in FIG. 12 is a timing chart explaining the essence of the proposed device for encrypting / decrypting messages with a hashing function;
- in FIG. 13 is a timing chart explaining the essence of the operation of the hash unit 3 of the proposed message encryption / decryption device by the hashing function.

Реализация заявленного способа заключается в следующем. Для повышения достоверности передачи зашифрованных сообщений по каналам связи с помехами используют их помехоустойчивое кодирование избыточным кодом, позволяющее обнаруживать ошибки передачи в принятых сообщениях. Однако это требует передачи по каналу дополнительной избыточной информации, сформированной из зашифрованных сообщений по правилу кодирования помехоустойчивым кодом, что требует увеличения пропускной способности канала связи. С другой стороны, зашифрованная передача по дискретным каналам избыточных сообщений, таких как речевые, звуковые, телевизионные факсимильные и т.п., вид которых показан на фиг. 2(а), требует их предварительного преобразования к цифровому виду. Известные способы аналого-цифрового преобразования не обеспечивают полного удаления избыточности перечисленных выше сигналов, поэтому цифровые речевые, звуковые, телевизионные, факсимильные и подобные им сообщения имеют существенную остаточную избыточность, что описано, например, в книге "Сжатие и поиск информации ". - М.: Радио и связь, 1988, стр.77. Вид цифровых речевых, звуковых, телевизионных, факсимильных и подобных им сообщений, дискретизированных с частотой дискретизации F = 1/Т и квантованных на q уровней (q>2) показан на фиг. 2(б). The implementation of the claimed method is as follows. To increase the reliability of the transmission of encrypted messages over communication channels with interference, their error-resistant coding is used with an excess code, which allows detecting transmission errors in received messages. However, this requires the channel to transmit additional redundant information generated from encrypted messages according to the encoding rule with a noise-resistant code, which requires an increase in the throughput of the communication channel. On the other hand, encrypted transmission of discrete channels of redundant messages, such as voice, sound, television fax and the like, which are shown in FIG. 2 (a), requires their preliminary conversion to digital form. Known methods of analog-to-digital conversion do not provide complete removal of the redundancy of the above signals, therefore, digital voice, sound, television, fax and similar messages have significant residual redundancy, which is described, for example, in the book "Compression and information search". - M.: Radio and Communications, 1988, p. 77. A view of digital speech, sound, television, facsimile and similar messages discretized with a sampling frequency of F = 1 / T and quantized by q levels (q> 2) is shown in FIG. 2 (b).

Однако известные способы шифрования/дешифрования сообщений не учитывают наличие в сообщениях этой избыточности и в процессе шифрования формируют безизбыточные криптограммы. По виду принятой из канала связи криптограммы невозможно определить, искажена ли она ошибкой передачи. Поэтому для передачи зашифрованных избыточных сообщений по каналам связи с ошибками существенные преимущества имеет использование помехоустойчивых криптограмм, обеспечивающих без внесения дополнительной избыточности обнаружение факта их искажения при передаче. However, the known methods for encrypting / decrypting messages do not take into account the presence of this redundancy in messages and generate unnecessary cryptograms in the encryption process. By the type of cryptogram received from the communication channel, it is impossible to determine whether it is distorted by a transmission error. Therefore, for the transmission of encrypted redundant messages over communication channels with errors, the use of noise-resistant cryptograms, which ensure that they are not distorted during transmission without introducing additional redundancy, has significant advantages.

В заявленном способе для обеспечения шифрования/дешифрования сообщений хэширующей функцией с обнаружением ошибок передачи и повторной передачи зашифрованных сообщений, принятых с ошибкой, что повысит достоверность их передачи, реализуется следующая последовательность действий. In the claimed method for providing encryption / decryption of messages by a hashing function with detection of transmission errors and retransmission of encrypted messages received with an error, which will increase the reliability of their transmission, the following sequence of actions is implemented.

Предварительное формирование функции хэширования, секретного ключа и стартового блока двоичных символов заключается в следующем. В качестве функции хэширования используют преобразование хэшируемого блока двоичных символов в хэшированный блок q-ичных символов, удовлетворяющее следующим требованиям. The preliminary formation of the hash function, secret key and start block of binary characters is as follows. As a hashing function, a conversion of a hashed block of binary symbols into a hashed block of q-ary symbols is used, which satisfies the following requirements.

1) Каждый q-ичный символ хэшированного блока зависит от каждого двоичного символа хэшируемого блока, каждого двоичного символа секретного ключа и каждого двоичного символа стартового вектора, то есть изменение любого двоичного символа хэшируемого блока, секретного ключа или стартового блока вызывает изменение нескольких q-ичных символов хэшированного блока. 1) Each q-ary character of a hashed block depends on each binary character of a hashed block, each binary character of a secret key and each binary character of a start vector, that is, a change in any binary character of a hash block, a secret key or a start block causes a change in several q-ary characters hashed block.

2) Зная полное описание фикции хэширования, значение стартового блока двоичных символов и произвольно большое число значений хэшируемых блоков и соответствующих им значений хэшированных блоков, третьи лица (противник) не способны вычислить использующийся в процессе хэширования секретный ключ. 2) Knowing the full description of the hash fix, the value of the starting block of binary characters and an arbitrarily large number of values of hashed blocks and their corresponding values of hashed blocks, third parties (the adversary) are not able to calculate the secret key used in the hashing process.

3) Зная полное описание функции хэширования а значение стартового блока двоичных символов, третьи лица не способны сформировать хэшированный блок для произвольного хэшируемого блока, не зная секретный ключ. 3) Knowing the full description of the hash function and the value of the starting block of binary characters, third parties are not able to form a hashed block for an arbitrary hashed block without knowing the secret key.

Известные способы предварительного формирования функции хэширования описаны, например, в книге М.Д. Смид, Д.К. Бранстел "Стандарт шифрования данных: Прошлое и будущее". ТИИЭР, 1988, - т. 76, N 5, стр. 49. Они заключаются в формирования функции хэширования по секретному ключу, используя алгоритм шифрования данных DES в режиме обратной связи по шифртексту или в режиме обратной связи по выходу. Однако данные способы предварительного формирования функции хэширования предназначены для хэширования блоков двоичных символов длиной только 64 бита, что существенно сужает область их использования. Кроме того, известные способы формирования функции хэширования порождают хэшированные блоки двоичных символов, а не q-ичных символов, что требуется в заявляемом изобретении. Поэтому для хэширования блоков двоичных символов произвольной длины с образованием хэшированных блоков q-ичных символов предлагается функция хэширования следующего вида. Случайным образом выбирают алгебраическое поле Галуа GF(p), состоящее из p элементов. В выбранном поле Галуа отыскивают один из примитивных элементов а, способный породить в произвольном порядке все значения элементов этого поля, если последовательно возводить его в целые положительные степени от 1 до р-1, вычисляя результат по модулю p;
a1 (mod р)= a, а2 (mod р), а3 (mod р), аi (mod р),.., ap-1 mod р),
где аi (mod р) принадлежит полю GF(p) для всех i = 1,...р-1.
Known methods for pre-forming a hash function are described, for example, in the book of M.D. Smid, D.K. Branstel "Data Encryption Standard: Past and Future." TIIER, 1988, v. 76, No. 5, p. 49. They consist in the formation of a hash function with a secret key using the DES data encryption algorithm in ciphertext feedback mode or in output feedback mode. However, these methods of preliminary generation of the hash function are intended for hashing blocks of binary symbols with a length of only 64 bits, which significantly reduces the scope of their use. In addition, well-known methods for generating a hash function generate hashed blocks of binary characters, rather than q-ary characters, which is required in the claimed invention. Therefore, for hashing blocks of binary characters of arbitrary length with the formation of hashed blocks of q-ary characters, a hashing function of the following form is proposed. Randomly choose a Galois algebraic field GF (p) consisting of p elements. In the selected Galois field, one of the primitive elements a is searched for, capable of generating in an arbitrary order all the values of the elements of this field if it is successively raised to integer positive powers from 1 to p-1, calculating the result modulo p;
a 1 (mod p) = a, and 2 (mod p), and 3 (mod p), and i (mod p), .., a p-1 mod p),
where a i (mod p) belongs to the field GF (p) for all i = 1, ... p-1.

В качестве секретного ключа предлагается использовать один из примитивных элементов поля Галуа. Предварительно сформированная функция хэширования математически описывается в виде:
ei,k + e*j-1,k
yi,j,k=(a(modp))(mod q), i= 1,2,...,N, j= 1,2.....,
где yi,j,k - k-й q-ичный символ хэшированного помехоустойчивого блока криптограммы Yi,j, полученного хэшированием i-го помехоустойчивого блока криптограммы Ei шифрования j-го информационного блока Мj q-ичных символов ( i=1,2,...,N, j= 1,2,..., k=1,2,..,n);
ei,k - k-й двоичный символ предварительно выбранного i-го помехоустойчивого блока криптограммы Ei (i= 1,2.,..,N);
e*j-1,k - k-й двоичный символ помехоустойчивого блока криптограммы, соответствующего выбранному на предыдущем шаге хэшированному помехоустойчивому блоку криптограммы:
q - простое число, q<<p, q>2.
It is proposed to use one of the primitive elements of the Galois field as a secret key. A preformed hash function is mathematically described as:
e i, k + e * j-1, k
y i, j, k = (a (modp)) (mod q), i = 1,2, ..., N, j = 1,2 .....,
where y i, j, k is the k-th q-ary symbol of the hashed noise-resistant block of the cryptogram Y i, j obtained by hashing the i-th noise-resistant block of the cryptogram E i of the encryption of the j-th information block M j of q-ary characters (i = 1 , 2, ..., N, j = 1,2, ..., k = 1,2, .., n);
e i, k is the k-th binary symbol of the pre-selected i-th noise-resistant block of the cryptogram E i (i = 1,2., .., N);
e * j-1, k is the k-th binary symbol of the noise-resistant cryptogram block corresponding to the hashed noise-resistant cryptogram block selected in the previous step:
q is a prime, q << p, q> 2.

Для шифрования/дешифрования первого информационного блока M1 q-ичных символов в качестве значения помехоустойчивого блока криптограммы, соответствующего выбранному на предыдущем шаге хэшированному помехоустойчивому блоку криптограммы, используют значение стартового блока двоичных символов E0,
E*j-1 = E0, если j = 1
Вычисление результата возведения в степень по модулю простого числа q обеспечивает одинаковую вероятность того, что вычислено значение yi,j,k примет любое значение от 0 до q-1 с одинаковой вероятностью 1/q, что доказывается в книге: Д. Кнут "Искусство программирования на ЭВМ". - М.: Мир, 1978, т.3, стр.604.
To encrypt / decrypt the first information block M 1 of q-ary characters, the value of the starting block of binary symbols E 0 is used as the value of the noise-resistant block of the cryptogram corresponding to the hashed noise-resistant block of the cryptogram selected in the previous step,
E * j-1 = E 0 if j = 1
The calculation of the result of exponentiation modulo a prime q provides the same probability that the calculated value y i, j, k will take any value from 0 to q-1 with the same probability 1 / q, which is proved in the book: D. Knut "Art computer programming. " - M .: Mir, 1978, v. 3, p. 604.

Выбор значения секретного ключа осуществляют случайным выбором одного из примитивных элементов выбранного поля Галуа GF(p). Число примитивных элементов поля оценивается значением функции Эйлера от значения функции Эйлера и при p > 1020 составляет вычислительно непереборное для третьих лиц (противника) число возможных значений секретного ключа. Способ поиска примитивных элементов поля Галуа описан, например, в книге: ИМ. Виноградов "Основы теории чисел". - М.: Наука, Главная редакция физико-математической литературы, 1981, стр.89.The secret key value is selected by randomly selecting one of the primitive elements of the selected Galois field GF (p). The number of primitive elements of the field is estimated by the value of the Euler function from the value of the Euler function and, for p> 10 20, is the computationally non-exhaustive number of possible values of the secret key for third parties (the enemy). A method of searching for primitive elements of a Galois field is described, for example, in the book: IM. Vinogradov "Fundamentals of number theory." - M.: Science, Main Edition of the Physics and Mathematics Literature, 1981, p. 89.

Выбор значения стартового блока двоичных символов осуществляют случайным выбором блока двоичных символов, описанным, например, в книге: Д. Кнут "Искусство программирования на ЭВМ". - М.: Мир, 1977, т.2, стр.22. Вид стартового блока двоичных символов представлен на фиг. 2(д). The choice of the value of the starting block of binary symbols is carried out by randomly selecting the block of binary symbols described, for example, in the book: D. Knut, "The Art of Computer Programming." - M .: Mir, 1977, v. 2, p. 22. A view of the binary character start block is shown in FIG. 2 (d).

Передачу между отправителем и получателем сообщений секретного ключа и стартового блока двоичных символов осуществляют до начала передачи отправителем сообщений зашифрованных сообщений. При этом значение секретного ключа должно быть неизвестным для третьих лиц (противника). Для этого секретный ключ и стартовый блок двоичных символов могут быть переданы курьером с соблюдением необходимых мер предосторожности. Известные способы передачи между отправителем и получателем сообщений секретного ключа и блоков двоичных символов описаны, например, в книге: Дж. Месси "Введение в современную криптологию". ТИИЭР, 1988,-т. 76, N 5, стр. 24. The transfer between the sender and the recipient of the messages of the secret key and the starting block of binary characters is carried out before the sender begins to transmit encrypted messages. In this case, the value of the secret key must be unknown to third parties (the adversary). To do this, the secret key and the starting block of binary characters can be transferred by courier in accordance with the necessary precautions. Known methods for transmitting between the sender and the recipient messages of the private key and blocks of binary characters are described, for example, in the book: J. Messi "Introduction to modern cryptology." TIIER, 1988, t. 76, No. 5, p. 24.

Если длина сообщения превышает длину информационного блока q-ичных символов, то сообщение разбивают на последовательно передаваемые информационные блоки q-ичных символов фиксированной длины n. Известные способы разбиения сообщения на последовательно передаваемые информационные блоки q-ичныл символов фиксированной длины описаны, например, в книге: В.И. Васильев, А.П. Буркин, В. А. Свириденко "Системы связи". - М.: Высшая школа, 1987,- стр. 208. If the message length exceeds the length of the information block of q-ary characters, then the message is divided into sequentially transmitted information blocks of q-ary characters of a fixed length n. Known methods for splitting a message into sequentially transmitted information blocks of q-aryn characters of fixed length are described, for example, in the book: V.I. Vasiliev, A.P. Burkin, V. A. Sviridenko "Communication systems". - M.: Higher School, 1987, - p. 208.

Предварительное формирование N помехоустойчивых блоков криптограмм заключается в следующем. Произвольный двоичный помехоустойчивый код описывается порождающей матрицей G размерностью r строк на n столбцов, где n > r. Значение n является длиной помехоустойчивых блоков кода, r - числом информационных бит в помехоустойчивых блоках кода. Формирование N помехоустойчивых блоков криптограмм Ei выполняется перемножением каждого из N блоков двоичных символов Ii длиной r бит, где i=1,2....,N. на порождающую матрицу G двоичного помехоустойчивого кода по правилу:
E = Ii G.
The preliminary formation of N noise-resistant blocks of cryptograms is as follows. An arbitrary binary error-correcting code is described by a generating matrix G of dimension r rows by n columns, where n> r. The value n is the length of the noise-resistant code blocks, r is the number of information bits in the noise-resistant code blocks. The formation of N noise-resistant blocks of cryptograms E i is performed by multiplying each of N blocks of binary symbols I i of length r bits, where i = 1,2 ...., N. to the generating matrix G of the binary error-correcting code according to the rule:
E = I i G.

Известные способы формирования помехоустойчивых блоков описаны, например, в книге У. Питерсон, Э. Уэлдон " Коды, исправляющие ошибки". - М.: Мир, 1976, стр. 252. Количество N предварительно сформированных помехоустойчивых блоков криптограмм выбирают в зависимости от требуемой точности восстановления информационных блоков q-ичных символов получателем сообщений, как показано, например, в книге: Дж. Макхоул. С. Рукос, Г. Гиш "Векторное квантование при кодировании речи". ТИИЭР, 1985, - т. 73, N 11, стр. 23. Вид N предварительно сформированных помехоустойчивых блоков криптограмм представлен на фиг. 2(в). Known methods for generating noise-resistant blocks are described, for example, in the book by W. Peterson, E. Weldon, "Codes for Correcting Errors." - M .: Mir, 1976, p. 252. The number N of pre-formed noise-resistant blocks of cryptograms is selected depending on the required accuracy of information blocks recovery of q-ary characters by the message recipient, as shown, for example, in the book: J. McHole. S. Rukos, G. Guiche "Vector quantization in speech coding". TIIER, 1985, v. 73, No. 11, p. 23. A view of N pre-formed noise-resistant blocks of cryptograms is shown in FIG. 2 (c).

Хэширование помехоустойчивых блоков криптограмм по функции хэширования, секретному ключу и стартовому блоку двоичных символов может быть выполнено, например, используя предложенную функцию хэширования на основе возведения в степень примитивного элемента поля Галуа по модулям простых чисел p и g:
ei,k + e0,k
yi,1,k = (а(mod р))(mod q), i= 1,2,...,N, k = 1, 2,...n, q<<p,
где yi,l,k - k-й q-ичный символ хэшированного помехоустойчивого блока криптограммы Yi,1 для шифрования первого информационного блока q-ичных символов М1 (i= 1,2...,N, k= 1,2,..,n );
ei,k - k-й двоичный символ помехоустойчивого блока криптограммы Ei (i= 1,2...,N);
e0,k - k-й двоичный символ стартового блока двоичных символов E0.
Hashing of noise-resistant blocks of cryptograms by hashing function, secret key and starting block of binary symbols can be performed, for example, using the proposed hashing function based on raising to a power a primitive element of the Galois field with respect to the moduli of primes p and g:
e i, k + e 0, k
y i, 1, k = (a (mod p)) (mod q), i = 1,2, ..., N, k = 1, 2, ... n, q << p,
where y i, l, k is the k-th q-ary symbol of the hashed noise-resistant block of the cryptogram Y i, 1 to encrypt the first information block of q-ary symbols M 1 (i = 1,2 ..., N, k = 1, 2, .., n);
e i, k is the kth binary symbol of the noise-resistant block of the cryptogram E i (i = 1,2 ..., N);
e 0, k is the kth binary character of the starting block of binary characters E 0 .

В результате хэширования N помехоустойчивых блоков криптограмм формируют N хэшированных помехоустойчивых блоков криптограмм, каждый из которых состоит из n q-ичных символов. Вид N хэшированных помехоустойчивых блоков криптограмм представлен на фиг. 2.(г). As a result of the hashing of N noise-resistant blocks of cryptograms, N hashed noise-immune blocks of cryptograms are formed, each of which consists of n q-ary characters. A view of N hashed noise-resistant blocks of cryptograms is shown in FIG. 2. (g).

Каждый i-й, где i=1,..,N, хэшированный помехоустойчивый блок криптограммы сравнивают с первым информационным блоком q-ичных символов. Известные способы сравнения блоков q-ичных символов описаны, например, в книге: У. Питерсон. Э. Уэлдон " Коды, исправляющие ошибки"', - М.: Мир, 1976, стр.52. Для сравнения используют метрику Ли, в соответствии с которой для сравнения каждого i-го хэшированного помехоустойчивого блока криптограммы с первым информационным блоком q-ичных символов из значения каждого q-ичного отсчета i-го хэшированного помехоустойчивого блока криптограммы вычитают соответствующее ему значение q-ичного отсчета первого информационного блока q-ичных символов и для каждого i-го хэшированного помехоустойчивого блока криптограммы абсолютные значения полученных разностей суммируют. Each i-th, where i = 1, .., N, the hashed error-correcting block of the cryptogram is compared with the first information block of q-ary characters. Known methods for comparing blocks of q-ary symbols are described, for example, in the book: W. Peterson. E. Weldon, “Codes Correcting Errors, '' - M.: Mir, 1976, p. 52. For comparison, the Lee metric is used, according to which, for comparing each i-th hashed noise-resistant block of the cryptogram with the first information block of q-ary characters, the value of the q-th hash noise-resistant block of cryptogram is subtracted from the value of each q-th the first information block of q-ary symbols and for each i-th hashed noise-resistant block of the cryptogram, the absolute values of the resulting differences are summed.

Среди N хэшированных помехоустойчивых блоков криптограмм выбирают наиболее близкий к первому информационному блоку q-ичных символов, соответствующий минимальной сумме подученных разностей. Известные способы выбора минимального значения среди нескольких значений описаны, например, в книге: Д. Кнут "Искусство программирования на ЭВМ". - М.: Мир, 1978, т.3, стр.219. Among the N hashed error-correcting blocks of cryptograms, the one closest to the first information block of q-ary symbols is selected, which corresponds to the minimum sum of learned differences. Known methods for choosing the minimum value among several values are described, for example, in the book: D. Knut, "The Art of Computer Programming." - M.: Mir, 1978, vol. 3, p. 219.

Передают по прямому каналу связи получателю сообщений помехоустойчивый блок криптограммы, соответствующий выбранному хэшированному помехоустойчивому блоку криптограммы. Способы двоичных блоков по каналу связи известны и описаны, например, а книге: А.Г. Зюко, Д.Д. Кловский, М.Б. Назаров. Л.М. Финк "Теория передачи сигналов". - М.: Радио и связь, 1986, стр. 11. A noise-resistant cryptogram block corresponding to the selected hashed noise-resistant cryptogram block is transmitted via a direct communication channel to the message recipient. Methods of binary blocks on a communication channel are known and described, for example, in a book: A.G. Zyuko, D.D. Klovsky, M.B. Nazarov. L.M. Fink "Theory of signal transmission." - M.: Radio and Communications, 1986, p. 11.

Принятый помехоустойчивый блок криптограммы идентифицируют с N помехоустойчивыми блоками криптограмм. Известные способы идентификации описаны, например, в книге: У. Питерсон, Э. Уэлдон "Коды, исправляющие ошибки". -М.: Мир, 1976, стр. 15. Для идентификации принятого помехоустойчивого блока криптограммы с N помехоустойчивыми блоками криптограмм его последовательно сравнивают с каждый из N помехоустойчивых блоков криптограмм. В случае, если не найдется ни одного помехоустойчивого блока криптограммы, совпадающего с принятым помехоустойчивым блоком криптограммы, то принятый помехоустойчивый блок криптограммы считают неидентифицированным. A received noise-resistant cryptogram block is identified with N noise-resistant cryptogram blocks. Known identification methods are described, for example, in the book: W. Peterson, E. Weldon, "Codes for Correcting Errors." -M .: Mir, 1976, p. 15. To identify a received noise-resistant cryptogram block with N noise-resistant blocks of cryptograms, it is sequentially compared with each of N noise-resistant blocks of cryptograms. If there is not a single noise-resistant cryptogram block matching the received noise-resistant cryptogram block, then the received noise-resistant cryptogram block is considered unidentified.

Принятый неидентифицированный помехоустойчивый блок криптограммы стирают и по обратному каналу связи передают управляющий сигнал для повторной передачи получателю сообщений помехоустойчивого блока криптограммы, соответствующего выбранному хэшированному помехоустойчивому блоку криптограммы. Известные способы стирания принятых помехоустойчивых блоков описаны, например, в книге: У, Питерсон, Э. Уэлдон "Коды, исправляющие ошибки". -М.: Мир, 1976, стр. 17. Известные способы передачи по обратному каналу связи отправляющих сигналов для повторной передачи получателю сообщений помехоустойчивого блока описаны, например, в книге: У. Питерсон, Э. Уэддон " Коды, исправляющие ошибки", -М.: Мир, 1976, стр. 17,
Принятый идентифицированный помехоустойчивый блок хэшируют по функции хэширования, секретному ключу и стартовому блоку двоичных символов способом, идентичным хэшированию отправителем сообщений помехоустойчивых блоков криптограмм по функции хэширования, секретному ключу и стартовому блоку двоичных символов, используя предложенную функцию хэширования на основе возведения в степень примитивного элемента поля Галуа по модулям простых чисел p и g:
e'1,k + e0,k
m^1,k=(a(modp))(modq), k = 1, 2,...,n, g<<p,
где m^1,k - k-й q-ичный символ первого восстановленного информационного блока М^1 q-ичных символов;
e1,k' - k-й двоичный символ первого принятого идентифицированного помехоустойчивого блока криптограммы E1';
e0,k - k-й двоичный символ стартового блока двоичных символов E0.
The received unidentified noise-resistant cryptogram block is erased and a control signal is transmitted via the reverse communication channel for retransmission to the message recipient of the noise-resistant cryptogram block corresponding to the selected hashed noise-resistant cryptogram block. Known methods for erasing received noise-resistant blocks are described, for example, in the book: U, Peterson, E. Weldon "Error Correcting Codes". -M .: Mir, 1976, p. 17. Known methods for transmitting sending signals over the reverse communication channel for retransmission to the receiver of messages of the noise-resistant block are described, for example, in the book: W. Peterson, E. Weddon, “Codes Correcting Errors,” M.: Mir, 1976, p. 17,
The received identified noise block is hashed by the hash function, the secret key and the binary start block in a manner identical to the message sender hashes the noise-resistant blocks of the cryptogram by the hash function, the secret key and the binary start block using the proposed hash function based on raising a primitive Galois field element moduli of primes p and g:
e ' 1, k + e 0, k
m ^ 1, k = (a (modp)) (modq), k = 1, 2, ..., n, g << p,
where m ^ 1, k is the k-th q-ary symbol of the first restored information block of M ^ 1 q-ary symbols;
e 1, k 'is the kth binary symbol of the first received identified noise-resistant cryptogram block E 1 ';
e 0, k is the kth binary character of the starting block of binary characters E 0 .

В результате восстанавливают на приемной стороне аппроксимацию первого информационного блока q-ичных символов. As a result, the approximation of the first information block of q-ary symbols is restored on the receiving side.

Для шифрования второго и последующих информационных блоков q-ичных символов повторно хэшируют N помехоустойчивых блоков криптограмм по функции хэширования, секретному ключу и помехоустойчивому блоку криптограммы, соответствующему выбранному на предыдущем шаге хэшированному помехоустойчивому блоку криптограммы, используя предложенную функцию хэширования на основе возведения в степень примитивного элемента поля Галуа по модулям простых чисел p и g:
ei,k + e*j-1,k
yi,j,k = (a(mod p))(mod q), i=1,2,...,N, j=1,2,..., k=1,2,..., n, q<<p.
To encrypt the second and subsequent information blocks of q-ary characters, N noise-resistant cryptogram blocks are hashed by the hashing function, the secret key, and the noise-resistant cryptogram block corresponding to the hashed noise-resistant cryptogram block selected in the previous step using the proposed hash function based on raising the primitive element of the field field Galois moduli of primes p and g:
e i, k + e * j-1, k
y i, j, k = (a (mod p)) (mod q), i = 1,2, ..., N, j = 1,2, ..., k = 1,2, ... , n, q << p.

где yi,j,k - k-й q-ичный символ хэшированного помехоустойчивого блока криптограммы Yi,j для шифрования j-го информационного блока q-ичных символов (i= 1,2,...,N, j= 1,2,..., k= 1,2,...,n);
ei,k - k-й двоичный символ помехоустойчивого блока криптограммы Ei (i= 1,2,...,N);
e*j-1,k - k-й двоичный символ помехоустойчивого блока криптограммы E*j-1, соответствующий выбранному на предыдущем шаге хэшированному помехоустойчивого блока криптограммы Y*j-1.
where y i, j, k is the k-th q-ary character of the hashed noise-resistant block of the cryptogram Y i, j for encryption of the j-th information block of q-ary characters (i = 1,2, ..., N, j = 1 , 2, ..., k = 1,2, ..., n);
e i, k is the kth binary symbol of the noise-resistant block of the cryptogram E i (i = 1,2, ..., N);
e * j-1, k is the kth binary symbol of the noise-resistant block of the cryptogram E * j-1 corresponding to the hashed noise-blocking block of the cryptogram Y * j-1 selected in the previous step.

Каждый i-й, где i=1,2,...,N, хэшированный помехоустойчивый блок криптограммы сравнивают с очередным информационным блоком q-ичных символов. Известные способы сравнения блоков q-ичных символов описаны, например, в книге: У. Питерсон, Э. Уэлдон "Коды, исправляющие ошибки'". - М.: Мир, 1976, стр. 52. Для сравнения используют метрику Ли, в соответствии с которой для сравнения каждого i-го хэшированного помехоустойчивого блока криптограммы с очередным информационным блоком q-ичных символов из значения каждого q-ичного отсчета i-го хэшированного помехоустойчивого блока криптограммы вычитают соответствующее ему значение q-ичного отсчета очередного информационного блока q-ичных символов и для каждого i-го хэшированного помехоустойчивого блока криптограммы абсолютные значения порченных разностей суммируют. Each i-th, where i = 1,2, ..., N, the hashed error-correcting block of the cryptogram is compared with the next information block of q-ary characters. Known methods for comparing blocks of q-ary symbols are described, for example, in the book: W. Peterson, E. Weldon "Error Correcting Codes'". - M .: Mir, 1976, p. 52. For comparison, the Lee metric is used, according to which, for comparing each i-th hashed noise-resistant block of a cryptogram with the next information block of q-ary symbols from the value of each q-ary sample of the i-th the hashed error-correcting block of the cryptogram is subtracted the corresponding q-ary count value of the next information block of q-symbol characters, and for each i-th hashed noise-resistant block of the cryptogram, the absolute values of the damaged differences are summed.

Среди N хэшированных помехоустойчивых блоков криптограмм выбирают наиболее близкий к очередному информационному блоку q-ичных символов, соответствующий минимальной сумме полученных разностей. Известные способы выбора минимального значения среди нескольких значений описаны, например, в книге: Д. Кнут "Искусство программирования на ЭВМ". - М.: Мир, 1978, т.3, стр.219. Among the N hashed noise-resistant blocks of cryptograms, the one closest to the next information block of q-ary symbols is selected, which corresponds to the minimum sum of the obtained differences. Known methods for choosing the minimum value among several values are described, for example, in the book: D. Knut, "The Art of Computer Programming." - M.: Mir, 1978, vol. 3, p. 219.

По прямому каналу связи передают получателю сообщений помехоустойчивый блок криптограммы, соответствующий выбранному хэши рованному помехоустойчивому блоку криптограммы. Способы передачи двоичного блока по каналу связи известны и описаны, например, в книге А.Г. Зюко, Д.Д. Кловский М.Б. Назаров, Л.М. Финк "Теория передачи сигналов". - М.: Радио и связь, 1986, стр. 11. A noise-resistant cryptogram block corresponding to the selected hashed noise-resistant cryptogram block is transmitted via a direct communication channel to the message recipient. Methods of transmitting a binary block over a communication channel are known and described, for example, in the book of A.G. Zyuko, D.D. Klovsky M.B. Nazarov, L.M. Fink "Theory of signal transmission." - M.: Radio and Communications, 1986, p. 11.

Принятый помехоустойчивый блок криптограммы идентифицируют с N помехоустойчивыми блоками криптограмм. Известные способы идентификации описаны, например, в книге: У. Питерсон, Э. Уэлдон "Коды, исправляющие ошибки". -М.: Мир, 1976, стр. 15. Для идентификации принятого помехоустойчивого блока криптограммы с N помехоустойчивыми блоками криптограмм его последовательно сравнивают с каждым из N помехоустойчивых блоков криптограмм. В случае, если не найдется ни одного помехоустойчивого блока криптограммы, совпадающего с принятым помехоустойчивым блоком криптограммы, то принятый помехоустойчивый блок криптограммы считают неидентифицированным. A received noise-resistant cryptogram block is identified with N noise-resistant cryptogram blocks. Known identification methods are described, for example, in the book: W. Peterson, E. Weldon, "Codes for Correcting Errors." -M .: Mir, 1976, p. 15. To identify a received noise-resistant cryptogram block with N noise-resistant blocks of cryptograms, it is sequentially compared with each of the N noise-resistant blocks of cryptograms. If there is not a single noise-resistant cryptogram block matching the received noise-resistant cryptogram block, then the received noise-resistant cryptogram block is considered unidentified.

Принятый неидентифицированным помехоустойчивый блок криптограммы стирают и по обратному каналу связи передают управляющий сигнал повторной передачи получателю сообщений помехоустойчивого блока криптограммы, соответствующему выбранному хэшированному помехоустойчивому блоку криптограммы. Известные способы стирания принятых помехоустойчивых блоков описаны, например, в книге: У. Питерсон. Э. Уэлдон " Коды, исправляющие ошибки". -М.: Мир, 1976, стр. 17. Известные способы передачи по обратному каналу связи управляющих сигналов для повторной передачи получателю сообщений помехоустойчивого блока описаны, например, в книге; У. Питерсон, Э. Узлдон "Коды, исправляющие ошибки". -М.: Мир. 1976, стр. 17. The noise-resistant cryptogram block received by an unidentified one is erased and the control signal is transmitted to the retransmission message receiver of the noise-resistant cryptogram block corresponding to the selected hashed noise-resistant cryptogram block via the reverse communication channel. Known methods for erasing received noise-resistant blocks are described, for example, in the book: W. Peterson. E. Weldon "Error Correcting Codes." -M .: Mir, 1976, p. 17. Known methods for transmitting control signals over the reverse communication channel for retransmission to the receiver of messages of a noise-resistant block are described, for example, in a book; W. Peterson, E. Uzldon "Codes Correcting Errors." -M .: World. 1976, p. 17.

Принятый идентифицированный помехоустойчивый блок криптограммы хэшируют по функции хэширования, секретному ключу и предыдущему принятому идентифицированному помехоустойчивому блоку криптограммы способом, идентичным хэшированию отправителем сообщений помехоустойчивых блоков криптограмм по функции хэширования, секретному ключу и помехоустойчивому блоку криптограммы, соответствующего выбранному на предыдущем шаге хэшированному помехоустойчивому блоку криптограммы, используя предложенную функцию хэширования на основе возведения в степень примитивного элемента поля Галуа по модулям простых чисел p и g:
e'j,k + e'j-1,k
m^j,k = (a(mod p))(mod q), k = 1,2...,n, q<<p.
The received identified noise-resistant cryptogram block is hashed by the hash function, the secret key and the previously received identified noise-resistant cryptogram block in a way identical to the message sender hashing the noise-resistant cryptogram blocks according to the hashing function, the secret key and the noise-resistant cryptogram block corresponding to the selected cryptogram block corresponding to the selected cryptogram block used in the previous step proposed hash based function erected I have the power of a primitive element of the Galois field modulo the prime numbers p and g:
e ' j, k + e' j-1, k
m ^ j, k = (a (mod p)) (mod q), k = 1,2 ..., n, q << p.

где m^ j,k - k-й q-ичный символ j-ro восстановленного информационного блока М^j q-ичных символов;
e'j,k - k-й двоичный символ j-ro принятого идентифицированного помехоустойчивого блока криптограммы E'j;
e'j-1,k - k-й двоичный символ предыдущего принятого идентифицированного помехоустойчивого блока криптограммы E'j-1.
where m ^ j, k is the k-th q-ary character of the j-ro restored information block M ^ j of q-ary characters;
e ' j, k is the kth binary symbol j-ro of the received identified noise-resistant cryptogram block E'j;
e ' j-1, k is the kth binary symbol of the previous received identified noise-resistant cryptogram block E' j-1 .

В результате этого восстанавливают на приемной стороне аппроксимацию очередного информационного блока q-ичных символов. As a result of this, the approximation of the next information block of q-ary symbols is restored on the receiving side.

Действия по передаче по прямому каналу связи получателю сообщений помехоустойчивого блока криптограммы, соответствующего выбранному хэшированному помехоустойчивому блоку криптограммы, и действия по передаче по обратному каналу связи управляющего сигнала для повторной передачи получателю сообщений помехоустойчивого блока криптограммы, соответствующего выбранному хэшированному помехоустойчивому блоку криптограммы, засинхронизированы. Способы синхронизации описаны, например, в книге E. М, Мартынов "Синхронизация в системах передачи дискретных сообщений". -М.: Связь, 1972, стр. 186. The actions for transmitting, via a direct communication channel, the message receiver of the noise-resistant cryptogram block corresponding to the selected hashed noise-resistant block of the cryptogram, and the actions for transmitting a control signal via the reverse communication channel for retransmission to the message recipient of the noise-resistant cryptogram block corresponding to the selected hashed noise-resistant block of the cryptogram, are synchronized. Synchronization methods are described, for example, in the book by E. M, Martynov, "Synchronization in discrete message transmission systems." -M .: Communication, 1972, p. 186.

В аналитической форме данные действия можно записать следующим образом. In an analytical form, these actions can be written as follows.

Mj =(mj,1, mj,2,...,mj,k,...,mj,n), k=1,2,...,n,
E0 =(e0,1, e0,2,...,e0,k,...,e0,n), k=1,2,...,n,
Ei =(ei,1, ei,2,...,ei,k,...,ei,n), k=1,2,...,n,
Yi,j=(Yi,j,1, Yi,j,2,...,Yi,j,k,...,Yi,j,n), k=1,2,...,n,
E*j = (e*j,1, e*j,2,...,e*j,k,...,e*j,n), k=1,2,...,n,
E*j-1=(e*j-1,1, e*j-1,2,...,e*j-1,k,...,e*j-1,n), k=1,2,...,n,
E^j=(e^j,1, e^j,2,...,e^j,k,...,e^j,n), k=1,2,...,n,
E'j =(e'j,1, e'j,2,...,e'j,k,...,e'j,n), k=1,2,...,n,
E'j-1 =(e'j-1,1, e'j-1,2,...,e'j-1,k,...,e'j-1,n), k=1,2,...,n,
M^j =(m^j,1, m^j,2,...,m^j,k,...,m^j,n), k=1,2,...,n,
ei,k + e*j-1,k
Yi,j,k = (a(mod p))(mod q), i=1,2,...,N, j=1,2,..., k=1,2,..n, q<<p,
e*j-1,k = e0,k, если j=1,

Figure 00000001

e'j,k + e'j-1,k
m^j,k = (a(mod p))(mod q), j=1,2,..., k=1,2,..,n, q<<p,
e'j-1,k = e0,k, если j=1,
где Yi,j - i-й хэшированный помехоустойчивый блок криптограммы для шифрования j-го информационного блока Мj q-ичных символов, состоящий из n q-ичных символов yi,j,k;;
Y*j - выбранный хэшированный помехоустойчивый блок криптограммы для шифрования j-го информационного блока Мj q- ичных символов, состоящий из n q-ичных символов y*j,k;
E0 - стартовый блок двоичных символов, состоящий из n двоичных символов e0,k;
Ei - i-й помехоустойчивый блок криптограммы, состоящий из n двоичных символов ei,k;
E*j - помехоустойчивый блок криптограммы, соответствующий выбранному хэшированному помехоустойчивому блоку криптограммы, состоящий из n двоичных символов e*j,k;
E*j-1 - помехоустойчивый блок криптограммы, соответствующий выбранному на предыдущем шаге хэшированному помехоустойчивому блоку криптограммы, состоящий из n двоичных символов e*j-1,k;
E^ j - j-й принятый помехоустойчивый блок криптограммы, состоящий из n двоичных символов e^j,k;
E'j - j-й принятый идентифицированный помехоустойчивый блок криптограммы, состоящий из n двоичных символов e'j,k;
E'j-1 - предыдущий принятый идентифицированный помехоустойчивый блок криптограммы, состоящий из n двоичных e'j-1,k;
M^j - j-й восстановленный информационный блок q-ичных символов, состоящий из n q-ичных символов m^j,k.M j = (m j, 1 , m j, 2 , ..., m j, k , ..., m j, n ), k = 1,2, ..., n,
E 0 = (e 0,1 , e 0,2 , ..., e 0, k , ..., e 0, n ), k = 1,2, ..., n,
E i = (e i, 1 , e i, 2 , ..., e i, k , ..., e i, n ), k = 1,2, ..., n,
Y i, j = (Y i, j, 1 , Y i, j, 2 , ..., Y i, j, k , ..., Y i, j, n ), k = 1,2 ,. .., n,
E * j = (e * j, 1 , e * j, 2 , ..., e * j, k , ..., e * j, n ), k = 1,2, ..., n,
E * j-1 = (e * j-1,1 , e * j-1,2 , ..., e * j-1, k , ..., e * j-1, n ), k = 1,2, ..., n,
E ^ j = (e ^ j, 1 , e ^ j, 2 , ..., e ^ j, k , ..., e ^ j, n ), k = 1,2, ..., n,
E ' j = (e' j, 1 , e ' j, 2 , ..., e' j, k , ..., e ' j, n ), k = 1,2, ..., n,
E ' j-1 = (e' j-1,1 , e ' j-1,2 , ..., e' j-1, k , ..., e ' j-1, n ), k = 1,2, ..., n,
M ^ j = (m ^ j, 1 , m ^ j, 2 , ..., m ^ j, k , ..., m ^ j, n ), k = 1,2, ..., n,
e i, k + e * j-1, k
Y i, j, k = (a (mod p)) (mod q), i = 1,2, ..., N, j = 1,2, ..., k = 1,2, .. n , q << p,
e * j-1, k = e 0, k if j = 1,
Figure 00000001

e ' j, k + e' j-1, k
m ^ j, k = (a (mod p)) (mod q), j = 1,2, ..., k = 1,2, .., n, q << p,
e ' j-1, k = e 0, k if j = 1,
where Y i, j is the i-th hashed error-correcting cryptogram block for encryption of the j-th information block M j of q-ary characters, consisting of n q-ary characters of y i, j, k; ;
Y * j is the selected hashed noise-resistant block of the cryptogram for encryption of the j-th information block M j of q-ary characters, consisting of n q-ary characters of y * j, k ;
E 0 - the starting block of binary characters, consisting of n binary characters e 0, k ;
E i is the i-th noise-resistant block of the cryptogram, consisting of n binary symbols e i, k ;
E * j is the noise-resistant cryptogram block corresponding to the selected hashed noise-resistant cryptogram block, consisting of n binary characters e * j, k ;
E * j-1 - noise-resistant cryptogram block corresponding to the hashed noise-resistant cryptogram block selected in the previous step, consisting of n binary characters e * j-1, k ;
E ^ j - the j-th received noise-resistant block of the cryptogram, consisting of n binary characters e ^ j, k ;
E ' j is the jth received identified error-correcting cryptogram block, consisting of n binary symbols e' j, k ;
E ' j-1 - the previous received identified noise-resistant block of the cryptogram, consisting of n binary e' j-1, k ;
M ^ j is the j-th restored information block of q-ary characters, consisting of n q-ary characters m ^ j, k .

Проверка теоретических предпосылок заявленного способа шифрования/дешифрования сообщений хэширующей функцией проверялась путем его машинного моделирования на ПЭВМ. В результате моделирования шифрования/дешифрования избыточных сообщений, передаваемых по каналу связи с помехами, были получены результаты, представленные в виде графиков на фиг. 11. На фиг. 11 показаны зависимости отношения сигнал/шум Ao дешифрованного избыточного сигнала от вероятности ошибки p в двоичном симметричном канале без памяти. График 1) построен для случая использования заявленного способа шифрования/дешифрования сообщений хэширующей функцией, а график 2) - для случая использования способа-прототипа. Отношение сигнал/шум Ao дешифрованного избыточного сигнала определялось по формуле:

Figure 00000002

где mj,k - k-й q-ичный символ j-го информационного блока Mj q-ичных символов;
m^ j,k - k-й q-ичный символ j-го восстановленного информационного блока M^j q-ичных символов;
Q - количество шифрованных информационных блоков q-ичных сигналов.Verification of the theoretical background of the claimed method of encrypting / decrypting messages with a hashing function was verified by computer simulation on a PC. As a result of modeling the encryption / decryption of redundant messages transmitted over the communication channel with interference, the results were obtained, presented in the form of graphs in FIG. 11. In FIG. 11 shows the dependences of the signal-to-noise ratio A o of the decrypted excess signal on the probability of error p in a binary symmetric memoryless channel. Graph 1) is constructed for the case of using the claimed method of encrypting / decrypting messages with a hashing function, and graph 2) for the case of using the prototype method. The signal-to-noise ratio A o of the decrypted excess signal was determined by the formula:
Figure 00000002

where m j, k is the k-th q-ary character of the j-th information block M j q-ary characters;
m ^ j, k is the k-th q-ary character of the j-th restored information block of M ^ j q-ary characters;
Q is the number of encrypted information blocks of q-ary signals.

В качестве избыточного сигнала использовался речевой сигнал, квантованный с использованием 8-разрядного кодека импульсно-кодовой модуляции и имеющий 253 различных значений амплитуды (q=253). A speech signal quantized using an 8-bit pulse-code modulation codec and having 253 different amplitude values (q = 253) was used as an excess signal.

Проведенные экспериментальные исследования подтверждают, что использование предлагаемого способа шифрования/дешифрования сообщений хэширующей функцией обеспечивается повышение достоверности передачи зашифрованных избыточных сообщений по каналам с помехами благодаря обнаружению ошибок передачи и повторной передачи зашифрованных избыточных сообщений, принятых с ошибкой. The conducted experimental studies confirm that the use of the proposed method of encrypting / decrypting messages with a hashing function improves the reliability of the transmission of encrypted redundant messages over interference channels due to the detection of transmission errors and the retransmission of encrypted redundant messages received with an error.

Устройство шифрования/дешифрования сообщений хэширующей функцией, показанное на фиг. 2, состоит из передающего и приемного узлов. Передающий узел включает модуль памяти информационного блока 1, блок выбора 2, блок хэширования 3, модуль памяти секретного ключа 4, блок коммутации 5, модуль памяти стартового блока 6, модуль памяти блока криптограммы 7, модуль памяти предыдущего блока криптограммы 8, коммутатор 9 и модуль памяти помехоустойчивых блоков криптограмм 10. Приемный узел включает модуль памяти принятого блока криптограммы 11, блок идентификации 12, модуль памяти помехоустойчивых блоков криптограмм 13, ключ 14, модуль памяти секретного ключа 15, блок хэширования 16, блок коммутации 17, модуль памяти предыдущего принятого блока криптограммы 18 и модуль памяти стартового блока 19. Вход модуля памяти информационного блока 1 является входом устройства. Выход модуля памяти информационного блока 1 соединен с первым информационным входом блока выбора 2, выход которого подключен к информационному входу модуля памяти помехоустойчивых блоков криптограмм 10. Второй информационный вход блока выбора 2 соединен с выходом блока хэширования 3. Вход секретного ключа блока хэширования 3 соединен с выходом модуля памяти секретного ключа, первый информационный вход хэширования соединен с выходом блока коммутации 5, первый информационный вход которого соединен с выходом модуля памяти стартового блока 6, второй информационный вход блока коммутации 5 соединен с выходом модуля памяти предыдущего блока криптограммы 8. Первый выход коммутатора 9 подключен к второму информационному входу блока хэширования, второй выход коммутатора соединен со входом модуля памяти выбранного блока криптограммы 7 и параллельно со входом модуля памяти предыдущего выбранного блока криптограммы 8, вход коммутатора 9 соединен с выходом модуля памяти помехоустойчивых блоков криптограмм 10. Выход модуля памяти помехоустойчивого блока криптограммы 7 соединен со входом прямого канала связи, а первый управляющий вход модуля памяти помехоустойчивого блока криптограммы 7 соединен с выходом обратного канала связи. Выход прямого канала связи соединен с входом модуля памяти принятого блока криптограммы 11, первый выход которого соединен с первым входом блока идентификации принятого блока криптограммы с помехоустойчивыми блоками криптограмм 12, выход которого подключен к информационному входу ключа 14. Второй вход блока идентификации 12 подключен к выходу модуля памяти помехоустойчивых блоков криптограмм 13. Первый управляющий выход блока идентификации 12 соединен со входом модуля памяти помехоустойчивых блоков криптограмм 13, второй управляющий выход соединен с управляющим входом ключа 14 и параллельно со входом обратного канала связи. Выход ключа 14 соединен с вторым информационным входом блока хэширования 16 и параллельно со входом блока памяти предыдущего принятого блока криптограммы 18. Вход секретного ключа блока хэширования 16 соединен с выходом модуля памяти секретного ключа 15, первый информационный вход блока хэширования 16 соединен с выходом блока коммутации 17, первый вход которого подключен к выходу модуля памяти предыдущего принятого блока криптограммы 18, а второй - к выходу модуля памяти стартового блока 19. Выход блока хэширования является выходом устройства. The message encryption / decryption device by the hashing function shown in FIG. 2, consists of a transmitting and receiving nodes. The transmitting unit includes a memory module for information block 1, a selection block 2, a hash block 3, a secret key memory module 4, a switching block 5, a starting block 6 memory module, a cryptogram block memory module 7, a previous cryptogram block memory module 8, a switch 9, and a module memory of noise-resistant blocks of cryptograms 10. The receiving node includes a memory module of a received block of cryptograms 11, an identification unit 12, a memory module of noise-resistant blocks of cryptograms 13, a key 14, a memory module of a secret key 15, a hashing block 16, a block to ommutation 17, the memory module of the previous received cryptogram block 18 and the memory module of the start block 19. The input of the memory module of the information block 1 is the input of the device. The output of the memory module of the information block 1 is connected to the first information input of the selection block 2, the output of which is connected to the information input of the memory module of the noise-resistant blocks of cryptograms 10. The second information input of the selection block 2 is connected to the output of the hash block 3. The input of the secret key of the hash block 3 is connected to the output secret key memory module, the first hash information input is connected to the output of the switching unit 5, the first information input of which is connected to the output of the memory module of the start block 6 , the second information input of the switching unit 5 is connected to the output of the memory module of the previous cryptogram unit 8. The first output of the switch 9 is connected to the second information input of the hashing unit, the second output of the switch is connected to the input of the memory module of the selected cryptogram unit 7 and in parallel with the input of the memory module of the previous selected block cryptograms 8, the input of the switch 9 is connected to the output of the memory module of noise-resistant blocks of cryptograms 10. The output of the memory module of the noise-resistant block of cryptograms 7 is connected to the input th forward link channel, and the first control input cryptogram 7 is connected to the inverse output connection channel block error-correcting memory module. The output of the direct communication channel is connected to the input of the memory module of the received cryptogram block 11, the first output of which is connected to the first input of the identification block of the received cryptogram block with noise-resistant cryptogram blocks 12, the output of which is connected to the information input of the key 14. The second input of the identification block 12 is connected to the output of the module memory of noise-resistant blocks of cryptograms 13. The first control output of the identification block 12 is connected to the input of the memory module of noise-resistant blocks of cryptograms 13, the second control output connected to the control input of the key 14 and in parallel with the input of the reverse communication channel. The output of the key 14 is connected to the second information input of the hash block 16 and in parallel with the input of the memory block of the previously received cryptogram block 18. The secret key input of the hash block 16 is connected to the output of the secret key memory module 15, the first information input of the hash block 16 is connected to the output of the switching block 17 the first input of which is connected to the output of the memory module of the previous received cryptogram block 18, and the second to the output of the memory module of the start block 19. The output of the hash block is the output of the device.

Модуль памяти информационного блока 1, блок выбора 2, блок хэширования 3, модуль памяти секретного ключа 4, блок коммутации 5, модуль памяти стартового блока 6, модуль памяти выбранного блока криптограммы 7, модуль памяти предыдущего выбранного блока криптограммы 8, коммутатор 9, модуль памяти принятого блока криптограммы 11, блок идентификации 12, блок коммутации 14, модуль памяти секретного ключа 15, блок хэширования 16, блок коммутации 17, модуль памяти предыдущего принятого блока криптограммы 18, модуль памяти стартового блока 19 снабжены входами управляющих сигналов, формируемых блоком управления, не показанном на чертежах. Information module 1 memory module, selection block 2, hash block 3, secret key memory module 4, switching block 5, starting block memory module 6, memory module of the selected cryptogram block 7, memory module of the previous selected cryptogram block 8, switch 9, memory module the received cryptogram block 11, the identification block 12, the switching block 14, the secret key memory module 15, the hash block 16, the switching block 17, the memory module of the previous received cryptogram block 18, the memory module of the starting block 19 are provided with inputs ravlyaetsya signals generated by the control unit, not shown in the drawings.

Модуль памяти информационного блока 1 предназначен для разбиения сообщения на информационные блоки q-ичных символов длиной n символов, записи значения первого, а затем очередного информационного блока q-ичных символов, хранения и его считывания на первый информационный вход блока выбора 2 для сравнения с значением каждого i-го, где i=1,2...,N. хэшированного помехоустойчивого криптограммы. В качестве модуля памяти информационного блока 1 может быть использовано статическое оперативное запоминающее устройство (ОЗУ), схема построения которого известна и приведена, например, в книге: В. А. Батушев, В. Н. Вениаминов и др. "Микросхемы и их применение: Справочное пособие". - М.: Радио и связь, 1983, стр. 175, рис. 5.12. Модуль памяти информационного блока 1 может быть реализован, например, на микросхеме памяти К 537РУ8 (см. В.И. Корнейчук, В.П. Тарасенко "Вычислительные устройства на микросхемах: Справочник."-К.: Техника, 1988, стр. 85-87). The memory module of the information block 1 is designed to divide the message into information blocks of q-ary characters with a length of n characters, write the value of the first and then the next information block of q-ary characters, store and read it to the first information input of block 2 for comparison with the value of each i-th, where i = 1,2 ..., N. hashed noise-resistant cryptograms. As a memory module of information block 1, a static random access memory (RAM) can be used, the construction scheme of which is known and is given, for example, in the book: V. A. Batushev, V. N. Veniaminov, etc. "Microcircuits and their application: Reference Guide. " - M.: Radio and Communications, 1983, p. 175, Fig. 5.12. The memory module of information block 1 can be implemented, for example, on a memory chip K 537RU8 (see V.I. Korneychuk, V.P. Tarasenko, "Computing devices on microcircuits: a Reference." - K .: Technika, 1988, p. 85 -87).

Блок выбора 2, показанный на фиг. 8, предназначен для сравнения значения каждого i-го, где i=1,2,..,N, хэшированного помехоустойчивого блока криптограммы с значением первого, а затем очередного информационного блока q-ичных символов и для выбора среди N хэшированных помехоустойчивых блоков криптограммы наиболее близкого к первому, а затем очередному информационному блоку q-ичных символов. Блок выбора 2 состоит из вычитателя 2.1, сумматора 2.2, управляемого переключателя 2.3, компаратора 2.4, регистра хранения минимальной суммы 2.5) и мультиплексора 2.6. The selection unit 2 shown in FIG. 8, is intended to compare the values of each i-th, where i = 1,2, .., N, of the hashed error-correcting block of the cryptogram with the value of the first, and then the next information block of q-ary symbols and to select among the N hashed noise-resistant blocks of the cryptogram close to the first and then the next information block of q-ary characters. The selection block 2 consists of a subtractor 2.1, an adder 2.2, a controlled switch 2.3, a comparator 2.4, a storage register of the minimum amount 2.5) and a multiplexer 2.6.

Первый вход вычитателя 2.1 является вторым информационным входом блока выбора 2. Второй вход (вход В) вычитателя 2.1 является первым информационным входом блока выбора 2. Выход вычитателя 2.1 соединен с первым входом (входом A) сумматора 2.2. Выход сумматора 2.2 соединен в параллель с информационным входом управляемого переключателя 2.3 и своим же вторым входом (входом В). На управляющий вход управляемого переключателя 2,3 подаются сигналы управления с выхода блока управления, не показанного на чертежах. Управляющий вход управляемого переключателя 2.3 является первым управляющим входом блока выбора 2. Информационный выход управляемого переключателя 2,3 в параллель соединен со вторым входом (вход В) компаратора 2.4 и первым информационным входом (вход X) мультиплексора 2.6. На второй информационный вход (вход Y) мультиплексора 2.6 постоянно подаются информационные сигналы единичного значения "1". На управляющий вход (вход S) мультиплексора 2.6 подаются сигналы управления с выхода блока управления, не показанного на чертежах. Управляющий вход мультиплексора 2.6 является управляющим входом блока выбора 2, Выход мультиплексора 2,6 соединен с информационным входом (входом X) регистра хранения минимальной суммы 2.5. Выход регистра хранения минимальной суммы 2.5 подключен к первому входу (входу A) компаратора 2.4, выход которого соединен с управляющим входом (входом W) регистра хранения минимальной суммы 2.5, а также является выходом блока выбора 2. The first input of the subtractor 2.1 is the second information input of the selection block 2. The second input (input B) of the subtractor 2.1 is the first information input of the selection block 2. The output of the subtractor 2.1 is connected to the first input (input A) of the adder 2.2. The output of the adder 2.2 is connected in parallel with the information input of the managed switch 2.3 and its own second input (input B). To the control input of the managed switch 2,3, control signals are output from the output of the control unit, not shown in the drawings. The control input of the controlled switch 2.3 is the first control input of the selection unit 2. The information output of the controlled switch 2.3 in parallel is connected to the second input (input B) of the comparator 2.4 and the first information input (input X) of the multiplexer 2.6. At the second information input (input Y) of the multiplexer 2.6 information signals of a unit value "1" are constantly supplied. The control input (input S) of the multiplexer 2.6 sends control signals from the output of the control unit, not shown in the drawings. The control input of multiplexer 2.6 is the control input of block 2, the output of multiplexer 2.6 is connected to the information input (input X) of the minimum storage register 2.5. The output of the minimum amount storage register 2.5 is connected to the first input (input A) of the comparator 2.4, the output of which is connected to the control input (input W) of the minimum amount 2.5 storage register, and is also the output of selection block 2.

Вычитатель 2.1 предназначен для определения разности значениями q-ичных символов хэшированного помехоустойчивого блока криптограммы и соответствующих им q-ичных символов информационного блока q-ичных символов. Вычитатель 2.1 представляет собой сумматор, работающий в режиме вычитания. Схема вычитателя известна, приведена, например, в книге: П. П. Мальцев и др. "Цифровые интегральные микросхемы": Справочник. -М.: Радио и связь, 1994, стр. 76, и он может быть, например, реализован на микросхеме K555ИМ7 (см. В. Л. Шило "Популярные цифровые микросхемы". - М.: Радио и связь. 1987, стр. 159-161). Subtractor 2.1 is intended for determining the difference by the values of q-ary symbols of a hashed noise-resistant cryptogram block and the corresponding q-ary symbols of the information block of q-ary symbols. Subtractor 2.1 is an adder operating in the subtraction mode. The subtractor circuit is known, for example, is given in the book: P. P. Maltsev et al. "Digital Integrated Circuits": Reference. -M.: Radio and communications, 1994, p. 76, and it can, for example, be implemented on the K555IM7 chip (see V. L. Shilo "Popular Digital ICs." - M: Radio and communications. 1987, p. . 159-161).

Сумматор 2.2 предназначен для суммирования значений разностей между значениями q-ичных символов хэшированного помехоустойчивого блока криптограммы и информационного блока q-ичных символов. Схема сумматора известна, приведена, например, в книге: Л.А. Мальцева и др. "Основы цифровой техники". -М.: Радио и связь, 1986, стр. 53-54, рис. 51 и может быть выполнена, например, на микросхеме К155ИМ1 (см. В.Л. Шило "Популярные цифровые микросхемы". - М.: и связь, 1987, стр. 156). Adder 2.2 is designed to summarize the differences between the values of q-ary characters of a hashed noise-resistant block of a cryptogram and an information block of q-ary characters. The adder circuit is known, for example, is given in the book: L.A. Maltseva et al. "Fundamentals of digital technology." -M .: Radio and communications, 1986, p. 53-54, fig. 51 and can be performed, for example, on the K155IM1 microcircuit (see VL Shilo “Popular Digital Microcircuits.” - M.: Communication, 1987, p. 156).

Управляемый переключатель 2.3, показанный на фиг. 7, предназначен для того, чтобы обеспечить считывание значения числа с выхода сумматора 2.2 на второй вход компаратора (вход В) 2.4 и на первый информационный вход (вход X) мультиплексора 2.6 при поступлении на управляющий вход управляющего переключателя 2.3 управляющих сигналов. По физической сущности управляемый переключатель 2.3 представляет собой двухпозиционный управляемый переключатель. Схемы управляемых переключателей известны и приведены, например, в книге; В.Л. Шило "Популярные микросхемы КМОП, Справочник". -М.: Ягуар, 1993, стр. 22. The controlled switch 2.3 shown in FIG. 7, is designed to ensure that the value of the number is read from the output of the adder 2.2 to the second input of the comparator (input B) 2.4 and to the first information input (input X) of multiplexer 2.6 when the control signal 2.3 is received at the control input of the control switch. By its physical nature, the controlled switch 2.3 is a two-position controlled switch. Schemes of controlled switches are known and are given, for example, in the book; V.L. Shilo "Popular CMOS chips, Reference." -M .: Jaguar, 1993, p. 22.

Компаратор 2.4 предназначен для сравнения значения числа, полученного с выхода сумматора 2.2 и значения числа, записанного в регистре хранения минимальной суммы 2.5. Схема компаратора известна, приведена, например, в книге: П. П. Мальцев и др. "Цифровые интегральные микросхемы: Справочник. -М.: Радио и связь, 1994, стр. 83 и может быть реализована, например, на микросхеме К555СП1 (см. В.Л. Шило "Популярные цифровые микросхемы". - М.: Радио и связь, 1987. стр. 183). Comparator 2.4 is designed to compare the value of the number obtained from the output of the adder 2.2 and the value of the number recorded in the storage register of the minimum amount of 2.5. The comparator circuit is known, for example, is given in the book: P. P. Maltsev et al. "Digital Integrated Circuits: A Guide. -M .: Radio and Communications, 1994, p. 83 and can be implemented, for example, on the K555SP1 chip ( see VL Shilo "Popular digital microcircuits." - M.: Radio and Communications, 1987. p. 183).

Регистр хранения минимальной суммы 2.5 предназначен для хранения минимального значения числа из полученных в сумматоре 2.2. Схема регистра хранения минимальной суммы 2.5 известна и приведена, например, в книге: В.А. Батушев, В.Н. Вениаминов и др. Микросхемы и их применение: Справочное пособие. - М. : Радио и связь, 1983, стр.134. рис, 4.34. и может быть реализована, например, на микросхеме К 531ИР19 (см. ВЛ. Шило "Популярные цифровые микросхемы". - М.: Радио и связь, 1987, стр. 120). The minimum amount storage register 2.5 is designed to store the minimum value of the number received in the adder 2.2. The scheme of the storage register of the minimum amount of 2.5 is known and is given, for example, in the book: V.A. Batushev, V.N. Veniaminov et al. Microcircuits and their application: Reference manual. - M.: Radio and communications, 1983, p. 134. rice, 4.34. and can be implemented, for example, on the microcircuit K 531IR19 (see VL. Shilo "Popular digital microcircuits." - M .: Radio and communications, 1987, p. 120).

Мультиплексор 2.6 является двухвходовым мультиплексором, схема которого известна, приведена, например, в книге: Л.А. Мальцева и др. "Основы цифровой техники". -М.: Радио и связь, 1986, стр. 52, рис. 48, и может быть реализован, например, на микросхеме К155КП5 (см, В.Л. Шило "Популярные цифровые микросхемы". - М.: Радио и 1987, стр. 146). Multiplexer 2.6 is a two-input multiplexer, the circuit of which is known, is shown, for example, in the book: L.A. Maltseva et al. "Fundamentals of digital technology." -M.: Radio and Communications, 1986, p. 52, Fig. 48, and can be implemented, for example, on the K155KP5 microcircuit (see VL Shilo "Popular Digital Microcircuits." - M .: Radio and 1987, p. 146).

Блок хэширования 3, показанный на фиг. 3, предназначен для хэширования помехоустойчивых блоков криптограмм по функции хэширования, секретному ключу и стартовому блоку двоичных символов при шифровании первого информационного блока q-ичных символов и для хэширования помехоустойчивых блоков криптограмм по функции хэширования, секретному ключу и помехоустойчивому блоку криптограммы, соответствующему выбранному на предыдущем шаге хэшированному помехоустойчивому блоку криптограммы при шифровании очередного информационного блока q-ичных символов. Блок хэширования состоит из сумматора 3.1, регистров 3.2, 3.6, 3.12, 3.16, 3.19, вычитателей 3.3 и 3.8, компараторов 3.4, 3.11, 3.13, блоков вычисления остатков от деления 3.5 и 3.18, коммутатора 3.9, блоков коммутации 3.7 и 3.17, умножителя 3.10, ключей 3.14 и 3.15, элементов ИЛИ 3.20 и 3.21 и инвертора 3.22. The hash unit 3 shown in FIG. 3, is intended for hashing noise-resistant blocks of cryptograms by hashing function, secret key and starting block of binary symbols when encrypting the first information block of q-ary symbols and for hashing noise-resistant blocks of cryptograms by hashing function, secret key and noise-resistant block of cryptogram corresponding to the one selected in the previous step the hashed noise-resistant block of the cryptogram when encrypting the next information block of q-ary characters. The hashing block consists of adder 3.1, registers 3.2, 3.6, 3.12, 3.16, 3.19, subtractors 3.3 and 3.8, comparators 3.4, 3.11, 3.13, blocks for calculating the remainder of division 3.5 and 3.18, switch 3.9, switching blocks 3.7 and 3.17, multiplier 3.10 , keys 3.14 and 3.15, elements OR 3.20 and 3.21 and inverter 3.22.

Первый вход сумматора 3.1 является входом считывания стартового блока двоичных символов, считываемого из модуля памяти стартового блока при шифровании первого информационного блока q-ичных символов или входом считывания помехоустойчивого блока криптограммы, соответствующего выбранному на предыдущем шаге хэширо ванному помехоустойчивому блоку криптограммы, считываемого из модуля памяти предыдущего выбранного блока криптограмм 8 при шифровании очередного информационного блока q-ичных символов (в зависимости от значения управляющего сигнала поданного на управляющий вход блока коммутации 5). Первый вход сумматора 3.1 является первым информационным входом блока хэширования 3. Второй вход сумматора 3.1 является входом считывания помехоустойчивого блока криптограммы, считываемого из модуля памяти помехоустойчивых блоков криптограмм 10 и является вторым информационным входом блока хэширования 3. Первый информационный вход блока коммутации 3.17 является входом секретного ключа блока хэширования 3. Выход сумматора 3.1 подключен к первому информационному входу блока коммутации 3.3 и параллельно к первому входу компаратора 3.4. На второй вход компаратора 3.4 постоянно подан сигнал нулевого уровня ("0"). На управляющий вход блока коммутации 3.3, являющийся первым управляющим входом блока хэширования 3, подаются управляющие сигналы от блока управления, не показанного на чертежах. На управляющий вход блока коммутации 3.17, являющийся вторым управляющим входом блока хэширования 3, подаются управляющие сигналы от блока управления, не показанного на чертежах. На управляющие входы блоков вычисления остатка от деления 3.18 и 3.5, являющиеся соответственно третьим и четвертым управляющими входами блока хэширования 3, подаются управляющие сигналы от блока управления, не показанного на чертежах. На управляющий вход ключа 3.14, являющийся пятым управляющим входом блока хэширования 3, подаются управляющие сигналы от блока управления, не показанного на чертежах. Выход блока коммутации 3.3 соединен со входом регистра 3.6, выход которого соединен с первым входом вычитателя 3.8. На второй вход вычитателя 3.8 постоянно подан сигнал единичного уровня (1). Выход вычитателя 3.8 подключен к первому входу компаратора 3.11 и параллельно к второму информационному входу коммутации 3.3 и к первому входу компаратора 3.13. Выход компаратора 3.11 соединен с первым входом элемента ИЛИ 3,20 и параллельно с первым входом элемента ИЛИ 3.21. Выход компаратора 3.13 соединен с вторым входом элемента ИЛИ 3.20 и параллельно с входом инвертора 3.22. Выход инвертора 3.22 соединен с вторым входом элемента "ИЛИ' 3.21. Выход элемента ИЛИ 3.20 соединен с управляющим входом коммутатора 3.9. Выход элемента ИЛИ 3.21 соединен с управляющим входом ключа 3.15. Выход элемента ИЛИ 3.21 соединен с управляющим входом ключа 3.15. На второй вход компаратора 3.11 постоянно подан сигнал единичного уровня (1), а на второй вход компаратора 3.13 постоянно подан сигнал нулевого уровня (0). Второй выход коммутатора 3.9 соединен со вторым информационным входом блока коммутации 3.17, выход которого подключен к первому входу блока вычисления остатка от деления 3.18. Второй вход блока вычисления остатка от деления 3,18 соединен с выходом регистра 3.19, а выход блока вычисления остатка от деления 3.18 - со входом регистра 3.16. Выход регистра 3.16 соединен с информационным входом ключа 3.14 и параллельно с информационным входом ключа 3.15. Выход ключа 3.14 подключен ко входу регистра 3.12. Первый вход умножителя 3.10 соединен с выходом ключа 3,15, второй вход - с выходом регистра 3.12, а выход умножителя 3.10 подключен к информационному входу коммутатора 3.9. Первый выход коммутатора 3.9 соединен со вторым информационным входом блока коммутации 3.7, управляющий вход которого соединен с выходом компаратора 3.4. На первый информационный вход блока коммутации 3.7 постоянно подан сигнал единичного уровня ("1"). Первый вход блока вычисления остатка от деления 3.5 подключен к выходу блока коммутации 3.7, второй вход блока вычисления остатка от деления 3.5 подключен к выходу регистра 3.2, а выход блока вычисления остатка от деления 3.5 является выходом блока хэширования 3. The first input of adder 3.1 is the read input of the start block of binary characters read from the memory module of the start block when encrypting the first information block of q-ary characters or the read input of the noise-resistant cryptogram block corresponding to the hashed noise-resistant cryptogram block selected in the previous step read from the memory module of the previous the selected cryptogram block 8 when encrypting the next information block of q-ary characters (depending on the value of the control Igna applied to the control input of the switch 5) block. The first input of the adder 3.1 is the first information input of the hashing unit 3. The second input of the adder 3.1 is the read input of the noise-resistant cryptogram block read from the memory module of the noise-resistant cryptogram blocks 10 and is the second information input of the hash block 3. The first information input of the switching block 3.17 is the secret key input hash block 3. The output of adder 3.1 is connected to the first information input of the switching unit 3.3 and in parallel to the first input of the comparator 3.4. The second input of the comparator 3.4 is constantly fed a signal of zero level ("0"). To the control input of the switching unit 3.3, which is the first control input of the hashing unit 3, control signals from the control unit, not shown in the drawings, are supplied. To the control input of the switching unit 3.17, which is the second control input of the hashing unit 3, control signals from the control unit, not shown in the drawings, are supplied. To the control inputs of the blocks for calculating the remainder of division 3.18 and 3.5, which are the third and fourth control inputs of the hash unit 3, respectively, control signals from the control unit, not shown in the drawings, are supplied. To the control input of the key 3.14, which is the fifth control input of the hashing unit 3, control signals from the control unit, not shown in the drawings, are supplied. The output of the switching unit 3.3 is connected to the input of register 3.6, the output of which is connected to the first input of the subtractor 3.8. The second input of the subtractor 3.8 is constantly supplied with a signal of a unit level (1). The output of the subtractor 3.8 is connected to the first input of the comparator 3.11 and in parallel to the second information input of the switching 3.3 and to the first input of the comparator 3.13. The output of the comparator 3.11 is connected to the first input of the OR element 3.20 and in parallel with the first input of the OR element 3.21. The output of comparator 3.13 is connected to the second input of the OR element 3.20 and in parallel with the input of the inverter 3.22. The output of the inverter 3.22 is connected to the second input of the OR element 3.21. The output of the OR 3.20 element is connected to the control input of the switch 3.9. The output of the OR 3.21 element is connected to the control input of the key 3.15. The output of the OR 3.21 element is connected to the control input of the key 3.15. To the second input of the comparator 3.11 the signal of unit level (1) is constantly supplied, and the signal of level zero (0) is constantly supplied to the second input of comparator 3.13. The second output of switch 3.9 is connected to the second information input of switching unit 3.17, the output of which is connected to the first input of the computation unit the remainder of division 3.18. The second input of the remainder of division 3.18 is connected to the output of register 3.19, and the output of the remainder of division 3.18 is connected to the input of register 3.16. The output of register 3.16 is connected to the information input of key 3.14 and in parallel with the information input of the key 3.15. The output of the key 3.14 is connected to the input of the register 3.12. The first input of the multiplier 3.10 is connected to the output of the key 3,15, the second input is connected to the output of the register 3.12, and the output of the multiplier 3.10 is connected to the information input of the switch 3.9. The first output of the switch 3.9 is connected to the second information input of the switching unit 3.7, the control input of which is connected to the output of the comparator 3.4. A signal of a single level ("1") is constantly applied to the first information input of the switching unit 3.7. The first input of the unit for calculating the remainder of division 3.5 is connected to the output of the switching unit 3.7, the second input of the unit for calculating the remainder of division 3.5 is connected to the output of register 3.2, and the output of the unit for calculating the remainder of division 3.5 is the output of the hash unit 3.

Сумматор 3.1 предназначен для суммирования значений стартового блока двоичных символов при шифровании первого информационного блока q-ичных символов либо помехоустойчивого блока криптограммы, соответствующего выбранному на предыдущем шаге хэшированному помехоустойчивому блоку криптограммы при шифровании очередного информационного блока q-ичных символов (в зависимости от значения управляющего сигнала, поданного на управляющий вход блока коммутации 5) с значением помехоустойчивого блока криптограммы, считанного из модуля памяти помехоустойчивых блоков криптограмм 10. Схема сумматора известна, приведена, например в книге: Л.А. Мальцева и др. "Основы цифровой техники". -М. : Радио и связь, 1986, стр. 53-54, рис. 51 и может быть выполнена, например, на микросхеме К155ИМ1 (см. В.Л. Шило '"Популярные цифровые микросхемы"", - М.: Радио и связь, 1987, стр. 156). Adder 3.1 is designed to summarize the values of the starting block of binary symbols when encrypting the first information block of q-ary symbols or the noise-resistant cryptogram block corresponding to the hashed noise-resistant cryptogram block selected in the previous step when encrypting the next information block of q-ary symbols (depending on the value of the control signal, applied to the control input of the switching unit 5) with the value of the noise-resistant cryptogram block read from the memory module resilient blocks of cryptograms 10. The adder circuit is known, is shown, for example, in the book: L.A. Maltseva et al. "Fundamentals of digital technology." -M. : Radio and communication, 1986, pp. 53-54, fig. 51 and can be performed, for example, on the K155IM1 microcircuit (see VL Shilo “Popular Digital Microcircuits”, - M .: Radio and Communication, 1987, p. 156).

Регистр 3.2 предназначен для хранения значения простого числа q. Схема регистра 3.2 известна и приведена, например, в книге: В.А. Батушев, В.Н. Вениаминов и др. Микросхемы и их применение: Справочное пособие. - М.: Радио и связь, 1983, стр. 134, рис. 4.34, и может быть реализована, например, на микросхеме К 531ИР19 (см. В.Л. Шило "Популярные цифровые микросхемы". - М.: Радио и связь, 1987, стр. 120). Register 3.2 is designed to store the value of a prime q. The register 3.2 scheme is known and is given, for example, in the book: V.A. Batushev, V.N. Veniaminov et al. Microcircuits and their application: Reference manual. - M.: Radio and Communications, 1983, p. 134, Fig. 4.34, and can be implemented, for example, on the K 531IR19 microcircuit (see VL Shilo “Popular Digital Microcircuits.” - M .: Radio and Communication, 1987, p. 120).

Блок коммутации 3.3 идентичен блоку коммутации 3.7, показанному на фиг. 4, и предназначен для переключения работы блока хэширования 3 из режима считывания на вход регистра 3.6 значения числа с выхода сумматора 3.1 в режим считывания на вход регистра 3.6 значения числа с выхода вычитателя 3.8. The switching unit 3.3 is identical to the switching unit 3.7 shown in FIG. 4, and is designed to switch the operation of the hash unit 3 from the read mode to the input of register 3.6 of the number value from the output of the adder 3.1 to the read mode to the input of register 3.6 of the number value from the output of the subtractor 3.8.

Компаратор 3.4 предназначен для значения числа, поступившего с выхода сумматора 3.1, с нулевым значением. Схема компаратора известна, приведена, например, в книге: П. П. Мальцев и.др. "Цифровые интегральные микросхемы: Справочник. -М.: Радио и связь. 1994, стр. 83 и может быть реализована, например, на микросхеме К555СП1 (см. В.Л. Шило "Популярные цифровые микросхемы"', - М.: Радио и связь, 1987, стр. 183). Comparator 3.4 is intended for the value of the number received from the output of the adder 3.1, with a zero value. The comparator circuit is known, for example, is given in the book: P.P. Maltsev, etc. "Digital integrated circuits: Reference. -M .: Radio and communications. 1994, p. 83 and can be implemented, for example, on the K555SP1 chip (see VL Shilo" Popular digital circuits ", - M .: Radio and Communication, 1987, p. 183).

Блок вычисления остатка от деления З.5, показанный на фиг. 9, предназначен для нахождения остатка от деления значения делимого числа, считанного с выхода блока коммутации 3,7, на значение простого числа, хранящееся в регистре 3.2, Блок вычисления остатка от деления 3.5 состоит из регистра 3.5.1, вычитателя 3.5.2, коммутатора 3.5.3, компаратора 3.5.4 и ключа 3.5.5. Первый информационный вход ключа 3.5.5 является первым входом блока вычисления остатка от деления 3.5, Выход ключа 3.5.5 соединен с входом регистра 3.5.1. Управляющий вход ключа 3.5.5 является управляющим входом блока вычисления остатка от деления 3.5. Выход регистра З.5.1 соединен с первым входом вычитателя 3.5.2. Второй вход вычитателя 3.5.2 параллельно с первым входом компаратора 3.5.4 является вторым входом блока вычисления остатка от деления 3.5. Выход вычитателя 3.5.2 соединен со вторым входом компаратора 3.5.4 и параллельно с информационным входом коммутатора 3.5.3. Выход компаратора 3.5.4 соединен с управляющим входом коммутатора 3.5.3. Второй выход коммутатора 3.5.3 является выходом блока вычисления остатка от деления 3.5. Первый выход коммутатора 3.5.3 соединен с вторым информационным входом ключа 3.5.5. The division residue calculation block Z.5 shown in FIG. 9, is designed to find the remainder of dividing the value of the dividend read from the output of the switching unit 3.7 by the value of the prime number stored in register 3.2. The unit for calculating the remainder of division 3.5 consists of register 3.5.1, subtractor 3.5.2, switch 3.5.3, comparator 3.5.4 and key 3.5.5. The first information input of key 3.5.5 is the first input of the block for calculating the remainder of division 3.5. The output of key 3.5.5 is connected to the input of register 3.5.1. The control input of the key 3.5.5 is the control input of the unit for calculating the remainder of division 3.5. The output of register Z.5.1 is connected to the first input of the subtractor 3.5.2. The second input of the subtractor 3.5.2 in parallel with the first input of the comparator 3.5.4 is the second input of the unit for calculating the remainder of division 3.5. The output of the subtractor 3.5.2 is connected to the second input of the comparator 3.5.4 and in parallel with the information input of the switch 3.5.3. The output of the comparator 3.5.4 is connected to the control input of the switch 3.5.3. The second output of the switch 3.5.3 is the output of the unit for calculating the remainder of division 3.5. The first output of the switch 3.5.3 is connected to the second information input of the key 3.5.5.

Регистр 3.5.1 предназначен для хранения значения числа, считанного на вход блока вычисления остатка от деления 3.5 и хранения в дальнейшем значения промежуточных результатов вычисления от деления считанного числа на простое число q. Схема регистра 3.5.1 известна и приведена, например, в книге: В. А. Батушев, В.Н. Вениаминов и др. Микросхемы и их применение: Справочное пособие. - М.: Радио и связь. 1983, стр. 134, рис. 4.34 и может быть реализована, например, на микросхеме К 531ИР19 (см. В.Л. Шило "Популярные цифровые микросхемы". - М.: Радио и связь, 1987, стр. 120). Register 3.5.1 is intended for storing the value of a number read at the input of the unit for calculating the remainder of division 3.5 and storing in the future the value of the intermediate results of the calculation of dividing the read number by a prime number q. The register scheme 3.5.1 is known and is given, for example, in the book: V. A. Batushev, V.N. Veniaminov et al. Microcircuits and their application: Reference manual. - M .: Radio and communications. 1983, p. 134, fig. 4.34 and can be implemented, for example, on the K 531IR19 microcircuit (see VL Shilo “Popular Digital Microcircuits.” - M .: Radio and Communication, 1987, p. 120).

Вычитатель 3.5.2 предназначен для определения разности между значением делимого числа, считанного через регистр 3.5.1, и значением простого числа, считанного по второму входу блока вычисления остатка от деления 3.5. Вычитатель 3.5.2. представляет собой сумматор, работающий в режиме вычитания. Схема вычитателя известна, приведена, например, в книге; П.П. Мальцев и др. "Цифровые интегральные микросхемы; Справочник. -М.: Радио и связь, 1994, стр.76. Он может быть, реализован, например, на микросхеме К555ИМ7 (см. В.Л. Шило "Популярные цифровые микросхемы". - М. : Радио и связь. 1987, стр. 159-161). Subtractor 3.5.2 is used to determine the difference between the value of the dividend read out through register 3.5.1 and the value of the prime number read out at the second input of the block for calculating the remainder of division 3.5. Subtractor 3.5.2. is an adder operating in the subtraction mode. The scheme of the subtractor is known, for example, is given in the book; P.P. Maltsev et al. "Digital integrated circuits; Reference. -M .: Radio and communications, 1994, p. 76. It can be implemented, for example, on the K555IM7 chip (see VL Shilo" Popular digital circuits ". - M.: Radio and communications. 1987, p. 159-161).

Коммутатор 3.5.3, показанный на фиг. 6, предназначен переключения работы блока вычисления остатка от деления 3.5 из режима вычисления остатка от деления значения делимого числа на значение проcтого числа в режим считывания с выхода блока вычисления остатка от деления 3.5 значения вычисленного остатка. Коммутатор 3.5.3 содержит первый управляемый переключатель 3.5.3.1, второй управляемый переключатель 3.5.3.2 и инвертор 3.5.3.3. Информационный вход первого управляемого переключателя 3.5.3.1 и соединенный с ним в параллель информационный вход второго управляемого переключателя 3.5.3.2 является информационным входом коммутатора 3.5.3. Управляющий вход второго управляемого переключателя 3.5.3.1 соединен с выходом инвертора 3.5.3.3. Выходы первого управляемого переключателя 3.5.3.1 и второго управляемого переключателя 3.5.3.1 являются соответственно первым и вторым выходами коммутатора 3.5.3. Управляющий вход первого управляемого переключателя 3.5.3.1 и соединенный с ним в параллель вход инвертора 3.5.3.3 являются управляющими входами коммутатора 3.5.3. The switch 3.5.3 shown in FIG. 6, it is intended to switch the operation of the remainder of division 3.5 division from the mode of calculating the remainder of the division of the dividend number by the value of the prime number into the read mode from the output of the remainder of division 3.5 division of the calculated remainder value. Switch 3.5.3 contains a first controllable switch 3.5.3.1, a second controllable switch 3.5.3.2, and an inverter 3.5.3.3. The information input of the first managed switch 3.5.3.1 and the information input of the second managed switch 3.5.3.2 connected to it in parallel is the information input of the switch 3.5.3. The control input of the second controlled switch 3.5.3.1 is connected to the output of the inverter 3.5.3.3. The outputs of the first controllable switch 3.5.3.1 and the second controllable switch 3.5.3.1 are respectively the first and second outputs of the switch 3.5.3. The control input of the first controllable switch 3.5.3.1 and the inverter 3.5.3.3 input connected in parallel to it are the control inputs of switch 3.5.3.

Первый управляемый переключатель 3.5.3.1 предназначен для считывания значения промежуточных результатов вычисления остатка от деления числа на простое число q с выхода вычитателя 3.5.2 на второй информационный вход ключа 3.5.5. Схема первого управляемого переключателя 3.5.3.1 идентична схеме ключа 3.14, показанной на фиг. 7. Второй управляемый переключатель 3.5.3.2 предназначен для считывания с выхода блока вычисления остатка от деления 3.5 значения вычисленного остатка. Схема второго управляемого переключателя 3.5.3.2 идентична схеме ключа 3.14. показанной на фиг. 7. Инвертор 3.5.3.3 предназначен для формирования управляющего сигнала, поступающего на управляющий вход второго управляемого переключателя 3.5.3.2. Схема инвертора 3.5.3.3 известна и приведена, например, в книге: В.Л. Шило "Популярные микросхемы КМОП, справочник". -М.: Ягуар, 1993. стр. 22. The first controlled switch 3.5.3.1 is designed to read the value of the intermediate results of calculating the remainder of dividing the number by a prime q from the output of the subtractor 3.5.2 to the second information input of the key 3.5.5. The circuit of the first controllable switch 3.5.3.1 is identical to the circuit of the key 3.14 shown in FIG. 7. The second controllable switch 3.5.3.2 is intended for reading from the output of the block for calculating the remainder of division 3.5 the values of the calculated remainder. The circuit of the second controlled switch 3.5.3.2 is identical to the circuit of the key 3.14. shown in FIG. 7. The inverter 3.5.3.3 is designed to generate a control signal supplied to the control input of the second controlled switch 3.5.3.2. The inverter circuit 3.5.3.3 is known and is given, for example, in the book: V.L. Shilo "Popular CMOS chips, a reference." -M .: Jaguar, 1993. p. 22.

Компаратор 3.5.4 предназначен для сравнения значения числа, считанного из вычитателя 3.5.2 с значением простого числа, полученного со второго входа блока вычисления остатка от деления 3.5. Схема компаратора известна, приведена, например, в книге: П.П. Мальцев и др. "Цифровые интегральные микросхемы; Справочник. -М.: Радио и связь. 1984, стр. 83 и быть реализована, например, на микросхеме К555СП1 (см. В.Л. Шило "Популярные цифровые микросхемы". -М.: Радио и связь, 1987, стр. 183). Comparator 3.5.4 is intended for comparing the value of a number read from a subtractor 3.5.2 with the value of a prime number received from the second input of the unit for calculating the remainder of division 3.5. The comparator circuit is known, for example, is given in the book: P.P. Maltsev et al. "Digital integrated circuits; Reference. -M .: Radio and communications. 1984, p. 83 and be implemented, for example, on the K555SP1 chip (see VL Shilo" Popular digital circuits ". -M. : Radio and Communications, 1987, p. 183).

Ключ 3.5.5 предназначен для переключения работы блока вычисления остатка от деления 3.5 из режима считывания значения числа, считанного на вход блока вычисления остатка от деления 3.5 в режим считывания значения промежуточных результатов вычисления остатка от деления считанного числа на простое число q на вход регистра 3.5.1. Схема ключа 3.5.5 идентична схеме блока коммутации 3.7, приведенной на фиг. 4. The key 3.5.5 is designed to switch the operation of the remainder of division 3.5 division from reading the value of the number read to the input of the remainder of division 3.5 block to read the value of the intermediate results of calculating the remainder of dividing the read number by a prime q to the input of register 3.5. 1. The key circuit 3.5.5 is identical to the circuit of the switching unit 3.7 shown in FIG. 4.

Регистр 3.6 предназначен для хранения значения числа, считанного с выхода блока коммутации 3.3. Схема регистра 3.6 известна и приведена, например, в книге: Б. А. Батушев. Б.Н. Вениаминов и др. Микросхемы и их применение: Справочное пособие. - М.: Радио и связь, 1983, стр. 134. рис. 4,34, и может быть реализована, например, на микросхеме К 531ИР19 (см. В.Л. Шило "Популярные цифровые микросхемы". -М.: Радио и связь, 1987, стр. 120). Register 3.6 is designed to store the value of the number read from the output of switching unit 3.3. The register 3.6 scheme is known and is given, for example, in the book: B. A. Batushev. B.N. Veniaminov et al. Microcircuits and their application: Reference manual. - M.: Radio and Communications, 1983, p. 134. Fig. 4.34, and can be implemented, for example, on the K 531IR19 microcircuit (see VL Shilo “Popular Digital Microcircuits.” -M .: Radio and Communications, 1987, p. 120).

Блок коммутации 3.7, показанный на фиг. 4, предназначен для переключения работы блока хэширования 3 из режима считывания промежуточного значения хэшированного помехоустойчивого блока криптограммы в режим считывания единичного значения на вход блока вычисления остатка от деления 3.5. Блок коммутации 3.7 содержит первый управляемый переключатель 3.7.1, второй управляемый переключатель 3.7.2 и инвертор 3.7.3. Информационные входы первого управляемого переключателя 3.7.1 и второго управляемого переключателя 3.7.1 являются соответственно первым и вторым информационными входами блока коммутации 3.7. Соединенные в параллель информационные выходы первого и второго управляемых переключателей 3.7.1 и 3.7.2 являются выходом блока коммутации 3.7. Вход инвертора 3.7.3 и соединенный с ним в параллель управляющий вход первого управляемого переключателя 3.7.1 являются управляющим входом блока коммутации 3.7. Выход инвертора 3.7.3 соединен с управляющим входом второго управляемого переключателя 3.7.2. Схемы управляемых переключателей и инвертора известны и приведены в книге: В.Л. Шило "Популярные микросхемы КМОП, справочник". -М.: Ягуар, 1993, стр. 22. The switching unit 3.7 shown in FIG. 4, is designed to switch the operation of the hashing unit 3 from the reading mode of the intermediate value of the hashed noise-resistant cryptogram block to the reading mode of a single value to the input of the division unit of the remainder of division 3.5. The switching unit 3.7 contains a first controllable switch 3.7.1, a second controllable switch 3.7.2 and an inverter 3.7.3. The information inputs of the first managed switch 3.7.1 and the second managed switch 3.7.1 are respectively the first and second information inputs of the switching unit 3.7. The information outputs of the first and second controlled switches 3.7.1 and 3.7.2 connected in parallel are the output of the switching unit 3.7. The input of the inverter 3.7.3 and the control input of the first controlled switch 3.7.1 connected to it in parallel are the control input of the switching unit 3.7. The output of the inverter 3.7.3 is connected to the control input of the second managed switch 3.7.2. Schemes of controlled switches and inverter are known and are given in the book: V.L. Shilo "Popular CMOS chips, a reference." -M .: Jaguar, 1993, p. 22.

Вычитатель 3.8 предназначен для вычитания из значения числа, поступившего с выхода регистра 3.6, единичного значения. Вычитатель 3.8 представляет собой сумматор, работающий в режиме вычитания. Схема вычитателя известна, приведена, например, в книге: П.П. Мальцев и др. "Цифровые интегральные микросхемы: Справочник. -М.: Радио и связь, 1994, стр.76, и он может быть, например, реализован на микросхеме К555ИМ7 (см. В.Л, Шило "Популярные цифровые микросхемы". - М.: Радио и связь, 1987, стр. 159-161). Subtractor 3.8 is designed to subtract from the value of the number received from the output of register 3.6, a single value. Subtractor 3.8 is an adder operating in the subtraction mode. The scheme of the subtractor is known, is given, for example, in the book: P.P. Maltsev et al. "Digital Integrated Circuits: A Guide. -M .: Radio and Communications, 1994, p. 76, and it can, for example, be implemented on the K555IM7 chip (see V.L. Shilo" Popular Digital Circuits ". - M.: Radio and Communications, 1987, p. 159-161).

Коммутатор 3.9 идентичен коммутатору 3.5.3, показанному на фиг. 6, и предназначен для считывания значения числа с выхода умножителя 3.10 на вход блока коммутации 3.7 или на вход блока коммутации 3.17 в зависимости от значений выходных сигналов компараторов 3.11 и 3.13, поступающих на управляющий вход коммутатора 3.9. Switch 3.9 is identical to switch 3.5.3 shown in FIG. 6, and is designed to read the value of the number from the output of the multiplier 3.10 to the input of the switching unit 3.7 or to the input of the switching unit 3.17, depending on the values of the output signals of the comparators 3.11 and 3.13 received at the control input of the switch 3.9.

Умножитель 3.10 предназначен для перемножения значений чисел, полученных с выходов регистра 3.12 и ключа 3.15, соответственно. Схема умножителя 3.10 известна, приведена, например, в книге: П.П. Мальцев и.др. "Цифровые интегральные микросхемы: Справочник. -М.: Радио и связь, 1994, стр. 82 и он может быть, например, реализован на микросхеме К555ИП9 (см. В.Л. Шило "Популярные цифровые микросхемы". -М.: Радио и связь, 1987, стр. 157-169). The multiplier 3.10 is designed to multiply the values of the numbers obtained from the outputs of the register 3.12 and the key 3.15, respectively. The scheme of the multiplier 3.10 is known, is given, for example, in the book: P.P. Maltsev, etc. "Digital Integrated Circuits: A Guide. -M .: Radio and Communications, 1994, p. 82 and it can, for example, be implemented on the K555IP9 chip (see VL Shilo" Popular Digital Circuits ". -M .: Radio and Communication, 1987, pp. 157-169).

Компаратор 3.11 предназначен для сравнения значения числа, поступившего с выхода вычитателя 3.8, с единичным значением. Схема компаратора известна, приведена, например, в книге: П.П. Мальцев и др. "Цифровые интегральные микросхемы: Справочник. -М.: Радио и связь, 1994. стр. 83 и может быть реализована, например, на микросхеме К555СП1 (см. В.Л. Шило "Популярные цифровые микросхемы". - М.: Радио и связь. 1987, стр. 183). Comparator 3.11 is designed to compare the value of the number received from the output of the subtractor 3.8, with a single value. The comparator circuit is known, for example, is given in the book: P.P. Maltsev et al. "Digital Integrated Circuits: A Guide. -M .: Radio and Communications, 1994. p. 83 and can be implemented, for example, on the K555SP1 chip (see VL Shilo" Popular Digital Circuits ". - M .: Radio and Communications. 1987, p. 183).

Регистр 3.12 предназначен для хранения значения числа, поступившего с выхода ключа 3.14. Схема регистра 3.12. известна и приведена, например, в книге: В. А. Батушев, В. Н, Вениаминов и др. Микросхемы и их применение: Справочное пособие. - М.: Радио и связь, 1983, стр. 134. рис. 4.34. и может быть реализована, например, на микросхеме К 531ИР19 (см. В.Л. Шило "Популярные цифровые микросхемы". - М.: Радио и связь, 1987, стр. 120). Register 3.12 is designed to store the value of the number received from the output of the key 3.14. Register scheme 3.12. known and given, for example, in the book: V. A. Batushev, V. N, Veniaminov and others. Microcircuits and their application: Reference manual. - M.: Radio and Communications, 1983, p. 134. Fig. 4.34. and can be implemented, for example, on the microcircuit K 531IR19 (see VL Shilo "Popular digital microcircuits." - M .: Radio and communications, 1987, p. 120).

Компаратор 3.13 предназначен для сравнения значения числа, поступившего с выхода вычитателя 3.8, с нулевым значением. Схема компаратора известна, приведена, например, в книге: П.П. Мальцев и др. "Цифровые интегральные микросхемы: Справочник. -М.: Радио и связь, 1994, стр. 83 и может быть реализована, например, на микросхеме К555СП1 (см. В.Л. Шило "Популярные цифровые микросхемы". - М.: Радио и связь, 1987, стр. 183). Comparator 3.13 is designed to compare the value of the number received from the output of the subtractor 3.8, with a zero value. The comparator circuit is known, for example, is given in the book: P.P. Maltsev et al. "Digital Integrated Circuits: A Guide. -M .: Radio and Communications, 1994, p. 83 and can be implemented, for example, on the K555SP1 chip (see VL Shilo" Popular Digital Circuits ". - M .: Radio and communications, 1987, p. 183).

Ключ 3.14, показанный на фиг. 7, предназначен для управления считыванием значения числа с выхода регистра 3.16 на вход регистра 3.12. По физической сущности ключ 3.14 представляет собой двухпозиционный управляемый переключатель. Схемы управляемых переключателей известны и приведены, например, в книге: В.Л. Шило "Популярные микросхемы КМОП, справочник". -М.: Ягуар, 1993, стр. 22. The key 3.14 shown in FIG. 7, is intended to control the reading of the value of a number from the output of register 3.16 to the input of register 3.12. By physical nature, the key 3.14 is a two-position controlled switch. Schemes of controlled switches are known and are given, for example, in the book: V.L. Shilo "Popular CMOS chips, a reference." -M .: Jaguar, 1993, p. 22.

Ключ 3.15 идентичен ключу 3.14, показанному на фиг. 7, и предназначен для управления считыванием значения числа с выхода регистра 3.16 на первый вход умножителя 3.10. The key 3.15 is identical to the key 3.14 shown in FIG. 7, and is intended to control the reading of the value of the number from the output of register 3.16 to the first input of the multiplier 3.10.

Регистр 3.16 предназначен для хранения значения числа, поступившего с выхода блока вычисления остатка от деления 3.18. Схема регистра 3.16 известна и приведена, например, в книге: В.А. Батушев, Б.Н. Вениаминов и др. Микросхемы и их применение: Справочное пособие. - М.: Радио и связь, 1983, стр. 134, рис. 4.34, и может быть реализована, например, на микросхеме К 531ИР19 (см. В. Л. Шило "Популярные цифровые микросхемы". - М.: Радио и связь, 1987, стр. 120). Register 3.16 is intended to store the value of the number received from the output of the unit for calculating the remainder of division 3.18. The register scheme 3.16 is known and is given, for example, in the book: V.A. Batushev, B.N. Veniaminov et al. Microcircuits and their application: Reference manual. - M.: Radio and Communications, 1983, p. 134, Fig. 4.34, and can be implemented, for example, on the K 531IR19 microcircuit (see V. L. Shilo, “Popular Digital Microcircuits.” - M.: Radio and Communication, 1987, p. 120).

Блок коммутации 3.17 идентичен блоку коммутации 3.7, показанному на фиг. 4, и предназначен для переключения работы хэширования 3 из режима считывания значения секретного ключа в режим считывания промежуточного значения хэшированного помехоустойчивого блока криптограммы на первый вход блока вычисления остатка от деления 3.18. Блок вычисления остатка от деления 3.18 идентичен блоку вычисления остатка от деления 3.5, показанному на фиг. 9, и предназначен для нахождения остатка от деления значения делимого числа, считанного с выхода блока коммутации 3.17 на значение простого числа p, хранящееся в регистре 3.19. The switching unit 3.17 is identical to the switching unit 3.7 shown in FIG. 4, and is intended to switch the hashing 3 operation from the read mode of the secret key value to the read mode of the intermediate value of the hashed noise-resistant cryptogram block to the first input of the division remainder 3.18. The division remainder 3.18 is identical to the remainder 3.5, shown in FIG. 9, and is intended to find the remainder of dividing the value of the dividend number read from the output of the switching unit 3.17 by the value of the prime number p stored in register 3.19.

Регистр 3.19 предназначен для хранения значения простого числа p. Схема регистра 3.19 известна и приведена, например, в книге: В.А. Батушев, В.Н. Вениаминов и др. Микросхемы и их применение: Справочное пособие. -М.: Радио и связь, 1983, стр. 134, рис. 4.34, и может быть реализована, например, на микросхеме К 531ИР19 (см. В.Л. Шило "Популярные цифровые микросхемы". - М.: Радио и связь, 1987, стр. 120). Register 3.19 is designed to store the value of a prime p. The register scheme 3.19 is known and is given, for example, in the book: V.A. Batushev, V.N. Veniaminov et al. Microcircuits and their application: Reference manual. -M.: Radio and Communications, 1983, p. 134, Fig. 4.34, and can be implemented, for example, on the K 531IR19 microcircuit (see VL Shilo “Popular Digital Microcircuits.” - M .: Radio and Communication, 1987, p. 120).

Элемент ИЛИ 3.2.0 предназначен для подачи сигнала, поступающего с выхода компаратора 3.11, или сигнала, посыпающего с выхода компаратора 3.13, на управляющий вход коммутатора 3.9. Элемент ИЛИ 3.21 предназначен для подачи сигнала, поступающего с выхода компаратора 3.11 или сигнала, поступающего с выхода инвертора 3.22, на управляющий вход ключа 3.15. Схемы элементов ИЛИ 3.20 и 3.21 идентичны, известны и приведены, например, в книге: С.А. Бирюков "Цифровые устройства на МОП-интегральных микросхемах". - М.: Радио и связь, 1990, стр.5 и могут быть реализованы, например, на микросхеме 176ЛЕ5. The OR element 3.2.0 is intended for supplying a signal coming from the output of comparator 3.11, or a signal sprinkling from the output of comparator 3.13 to the control input of switch 3.9. The OR 3.21 element is designed to supply a signal coming from the output of the comparator 3.11 or a signal coming from the output of the inverter 3.22 to the control input of the key 3.15. Schemes of elements OR 3.20 and 3.21 are identical, known and given, for example, in the book: S.A. Biryukov "Digital devices on MOS integrated circuits." - M .: Radio and communications, 1990, p. 5 and can be implemented, for example, on the chip 176LE5.

Инвертор 3.22 предназначен для инвертирования двоичного сигнала, поступающего с выхода компаратора 3.13, и выдачи его на второй вход элемента ИЛИ 3.21. Схема инвертора 3.22 известна и приведена, например, в книге: С.А. Бирюков "Цифровые устройства на МОП-интегральных микросхемах". - М.: Радио и связь, 1990, стр.8 и может быть реализован, например, на микросхеме 176ЛП11. The inverter 3.22 is designed to invert the binary signal from the output of the comparator 3.13, and issue it to the second input of the OR 3.21 element. The inverter circuit 3.22 is known and is given, for example, in the book: S.A. Biryukov "Digital devices on MOS integrated circuits." - M .: Radio and communications, 1990, p. 8 and can be implemented, for example, on the chip 176LP11.

Модуль памяти секретного ключа 4 предназначен для хранения значения секретного ключа и выдачи его на вход секретного ключа блока хэширования 3. В качестве модуля памяти секретного ключа 4 может быть использовано статическое оперативное запоминающее устройство (ОЗУ), схема построения которого известна и приведена, например, в книге: Б.А. Батушев, Б.Н. Вениаминов и др. "Микросхемы и их применение: Справочное пособие". - М.: Радио и связь, 19S3, стр. 175, рис. 5.12. Модуль памяти секретного ключа 4 может быть реализован, например, на микросхеме памяти К 537РУ8 (см. В.И. Корнейчук, В.П. Тарасенко "Вычислительные устройства на микросхемах: Справочник." -К.: Тэхника, 1988, стр. 85-87). The secret key memory module 4 is designed to store the value of the secret key and provide it to the input of the secret key of the hashing unit 3. As a memory module of the secret key 4, a static random access memory (RAM) can be used, the construction scheme of which is known and is given, for example, in book: B.A. Batushev, B.N. Veniaminov et al. "Microcircuits and their application: Reference manual". - M.: Radio and Communications, 19S3, p. 175, Fig. 5.12. The secret key memory module 4 can be implemented, for example, on a memory chip K 537RU8 (see V.I. Korneychuk, V.P. Tarasenko, "Computing devices on microcircuits: A Reference." -K .: Tekhnika, 1988, p. 85 -87).

Блок коммутации 5 идентичен блоку коммутации 3.7, показанному на фиг. 4 и предназначен для переключения работы устройства из режима значения стартового блока двоичных символов в режим ввода значения помехоустойчивого блока криптограммы, соответствующего выбранному на предыдущем шаге хэшированному помехоустойчивому блоку криптограммы, на первый информационный вход блока хэширования 3. The switching unit 5 is identical to the switching unit 3.7 shown in FIG. 4 and is intended to switch the operation of the device from the value mode of the starting block of binary symbols to the input mode of the value of the noise-resistant block of the cryptogram corresponding to the hashed noise-resistant block of the cryptogram selected in the previous step, to the first information input of the hash block 3.

Модуль памяти стартового блока 6 предназначен для хранения значения стартового блока двоичных символов и выдачи его на вход блока коммутации 5. В качестве модуля памяти стартового блока 6 может быть использовано статическое оперативное запоминающее устройство (ОЗУ), схема построения которого известна и приведена, например, в книге: В.А. Батушев, В.Н. Вениаминов и др. "Микросхемы и их применение: Справочное пособие". - М.: Радио и связь, 1983, стр. 175, рис, 5.12. Модуль памяти стартового блока б может быть реализован, например, на микросхеме памяти К537РУ8 (см. В.И. Корнейчук, В.П. Тарасенко "Вычислительные устройства на микросхемах: Справочник." -К.:Тэхника, 1988, стр. 85-87). The memory module of the starting block 6 is designed to store the value of the starting block of binary characters and output it to the input of the switching unit 5. As a memory module of the starting block 6, a static random access memory (RAM) can be used, the construction scheme of which is known and is given, for example, in book: V.A. Batushev, V.N. Veniaminov et al. "Microcircuits and their application: Reference manual". - M .: Radio and communications, 1983, p. 175, fig. 5.12. The memory module of the starting block b can be implemented, for example, on a memory chip K537RU8 (see V.I. Korneychuk, V.P. Tarasenko, "Computing devices on microcircuits: a Reference." -K.: Tekhnika, 1988, p. 85- 87).

Модуль памяти блока криптограммы 7 предназначен для записи значения помехоустойчивого блока криптограммы, соответствующего выбранному хэшированному помехоустойчивому блоку криптограммы, хранения и выдачи его на вход прямого канала связи. В качестве модуля памяти блока криптограммы 7 может быть использовано статическое оперативное запоминающее устройство (ОЗУ), схема построения которого известна и приведена, например, в книге: В.А. Батушев, В.Н. Вениаминов и др. "Микросхемы и их применение: Справочное пособие". - М. : Радио и связь. 1983, стр. 175, рис. 5.12. Модуль памяти блока криптограммы 7 может быть реализован, например, на микросхеме памяти К537РУ8 (см. В. И. Корнейчук, В.П. Тарасенко "Вычислительные устройства на микросхемах: Справочник." -К.:Тэхника, 1988. стр. 85-87). The memory module of the cryptogram block 7 is designed to record the value of the noise-resistant cryptogram block corresponding to the selected hashed noise-resistant cryptogram block, storing and issuing it to the input of the direct communication channel. As a memory module of cryptogram unit 7, a static random access memory (RAM) can be used, the construction scheme of which is known and is given, for example, in the book: V.A. Batushev, V.N. Veniaminov et al. "Microcircuits and their application: Reference manual". - M.: Radio and communications. 1983, p. 175, fig. 5.12. The memory module of the cryptogram unit 7 can be implemented, for example, on a memory chip K537RU8 (see V.I. Korneychuk, V.P. Tarasenko "Computing devices on microcircuits: A reference book." -K.: Tekhnika, 1988. p. 85- 87).

Модуль памяти предыдущего блока криптограммы 8 предназначен для записи значения помехоустойчивого блока криптограммы, соответствующего выбранному хэшированному блоку криптограммы, хранения и выдачи его на вход блока коммутации 5. В качестве модуля памяти предыдущего блока криптограммы 8 может быть использовано статическое оперативное запоминающее устройство (ОЗУ), схема построения которого известна и приведена, например, в книге: В.А. Батушев, В. Н. Вениаминов и др. "Микросхемы и их применение; Справочное пособие". - М.: Радио и связь, 1983, стр. 175, рис. 5.12. Модуль памяти предыдущего блока криптограммы 8 может быть реализован, например, на микросхеме памяти К 537РУ8 (см. В.И. Корнейчук, В.П. Тарасенко "Вычислительные устройства на микросхемах: Справочник." -К.: Тэхника, 1988, стр. 85-87). The memory module of the previous cryptogram block 8 is intended for recording the value of the noise-resistant cryptogram block corresponding to the selected hashed cryptogram block, storing and delivering it to the input of the switching unit 5. As a memory module of the previous cryptogram block 8, a static random access memory (RAM) can be used, circuit whose construction is known and given, for example, in the book: V.A. Batushev, V. N. Veniaminov and others. "Microcircuits and their application; Reference manual". - M.: Radio and Communications, 1983, p. 175, Fig. 5.12. The memory module of the previous block of cryptogram 8 can be implemented, for example, on a memory chip K 537RU8 (see V.I. Korneychuk, V.P. Tarasenko "Computing devices on microcircuits: a Reference." -K .: Tekhnika, 1988, p. 85-87).

Коммутатор 9 идентичен коммутатору 3.5.3, показанному на фиг. 6, и предназначен для переключения работы устройства из режима считывания значения помехоустойчивого блока криптограммы на вход блока хэширования 3 в режим считывания на вход модуля памяти выбранного блока криптограммы 7 и на вход модуля памяти предыдущего выбранного блока криптограммы 8. Switch 9 is identical to switch 3.5.3 shown in FIG. 6, and is intended to switch the operation of the device from reading the value of the noise-resistant cryptogram block to the input of the hash block 3 into the reading mode to the input of the memory module of the selected cryptogram block 7 and to the input of the memory module of the previous selected cryptogram block 8.

Модуль памяти помехоустойчивых блоков криптограмм 10, показанный на фиг. 10, предназначен для хранения значений предварительно сформированных помехоустойчивых блоков криптограмм и считывания их на информационный вход коммутатора 9. Модуль памяти помехоустойчивых блоков криптограмм состоит из генератора адресов сигнала 10.1, регистра хранения адреса 10.2, мультиплексора, 10.3 и запоминающего модуля 10.4. Вход разрешения записи (вход W) регистра хранения адреса 10.2 является информационным входом модуля памяти помехоустойчивых блоков криптограмм 10. На вход генератора адресов сигнала 10.1 и управляющий вход (вход S) мультиплексора 10.3 подаются управляющие сигналы. Выход генератора адресов сигнала 10.1 соединен в параллель с информационным входом (вход N) регистра хранения адреса 10.2 и вторым информационным входом (вход X2) мультиплексора 10.3. Первый информационный вход (вход X1) мультиплексора 10.3 подключен к выходу регистра хранения адреса 10.2. Выход мультиплексора 10.3 соединен с входом запоминающего модуля 10.4, выход запоминающего модуля 10.4 является выходом модуля памяти помехоустойчивых блоков криптограмм 10. The memory module of noise-resistant blocks of cryptograms 10 shown in FIG. 10, is designed to store the values of previously generated noise-resistant blocks of cryptograms and read them to the information input of the switch 9. The memory module of noise-resistant blocks of cryptograms consists of a signal address generator 10.1, an address storage register 10.2, a multiplexer, 10.3 and a memory module 10.4. The write permission input (input W) of the address storage register 10.2 is the information input of the memory module of the noise-resistant blocks of cryptograms 10. Control signals are supplied to the input of the signal address generator 10.1 and the control input (input S) of the multiplexer 10.3. The output of the signal generator 10.1 is connected in parallel with the information input (input N) of the address storage register 10.2 and the second information input (input X2) of the multiplexer 10.3. The first information input (input X1) of the multiplexer 10.3 is connected to the output of the address storage register 10.2. The output of the multiplexer 10.3 is connected to the input of the storage module 10.4, the output of the storage module 10.4 is the output of the memory module of noise-resistant blocks of cryptograms 10.

Генератор адресов сигнала 10.1 предназначен для формирования адреса помехоустойчивого блока криптограммы, считываемого из запоминающего модуля 10.4 и выработки адреса соответствующего выбранному хэшированному помехоустойчивому блоку криптограммы помехоустойчивого блока криптограммы. Генератор адресов сигнала 10,1 по физической сущности представляет собой счетчик, схема которого известна, приведена, например, в книге: А.А Сикарев, О.Н. Лебедев "Микроэлектронные устройства формирования и обработки сложных сигналов", -М. : Радио и связь, 1983, стр. 128, рис, 518, и может быть реализован, например, на микросхеме К155ИЕ6 (см. В.Л. Шило "Популярные цифровые микросхемы". -М.: Радио и связь, 1987, стр. 90-93). The signal address generator 10.1 is designed to generate the address of the noise-resistant block of the cryptogram read out from the storage module 10.4 and generate the address corresponding to the selected hashed noise-resistant block of the cryptogram of the noise-resistant block of the cryptogram. The signal address generator 10.1 in physical essence is a counter, the circuit of which is known, is shown, for example, in the book: A.A Sikarev, ON Lebedev "Microelectronic devices for the formation and processing of complex signals", -M. : Radio and communication, 1983, p. 128, fig. 518, and can be implemented, for example, on the K155IE6 microcircuit (see VL Shilo “Popular Digital Microcircuits.” -M .: Radio and Communication, 1987, p. . 90-93).

Регистр хранения адреса 10.2 предназначен для хранения адреса соответствующего выбранному хэшированному помехоустойчивому блоку криптограммы помехоустойчивого блока криптограммы. Схема регистра хранения адреса 10.2 известна, приведена, например, в книге В.А. Батушев, В.Н. Вениаминов и др. "Микросхемы и их применение": Справочное пособие". - М.: Радио и связь, 1983, стр. 134, рис. 4.34, и может быть реализована, например, на микросхеме К531ИР19 (см. В. Л. Шило "Популярные цифровые микросхемы". - М.: Радио и связь, 1987, стр. 120). The address storage register 10.2 is intended to store the address corresponding to the selected hashed noise-resistant cryptogram block of the noise-resistant cryptogram block. The storage register scheme for address 10.2 is known, for example, is given in the book of V.A. Batushev, V.N. Veniaminov et al. “Microcircuits and their application”: A reference manual. ”- M.: Radio and Communications, 1983, p. 134, Fig. 4.34, and can be implemented, for example, on the K531IR19 chip (see V. L. Shilo "Popular digital microcircuits." - M.: Radio and Communications, 1987, p. 120).

Мультиплексор 10.3 предназначен для переключения модуля памяти помехоустойчивых блоков криптограмм 10 из режима поочередного считывания значений N помехоустойчивых блоков криптограмм в режим считывания помехоустойчивого блока криптограммы, соответствующего выбранному хэшированному помехоустойчивому блоку криптограммы, из запоминающего модуля 10.4. Схема мультиплексора 10.3 известна, приведена в книге Л.А. Мальцева и др. "Основы цифровой техники". -М.: Радио и связь, 1986, стр. 52, рис. 48, и может быть реализована, например, на микросхеме К155КП5 (см. В.Л. Шило "Популярные цифровые микросхемы". - М.: Радио и связь, 1987, стр. 146). Multiplexer 10.3 is designed to switch the memory module of noise-resistant blocks of cryptograms 10 from the readout mode of values of N noise-resistant blocks of cryptograms to the reading mode of noise-resistant blocks of cryptograms corresponding to the selected hashed noise-resistant block of cryptograms from the memory module 10.4. The multiplexer circuit 10.3 is known, is given in the book of L.A. Maltseva et al. "Fundamentals of digital technology." -M.: Radio and Communications, 1986, p. 52, Fig. 48, and can be implemented, for example, on the K155KP5 microcircuit (see VL Shilo "Popular Digital Microcircuits". - M .: Radio and Communication, 1987, p. 146).

Запоминающий модуль 10.4 предназначен для хранения значений N помехоустойчивых блоков криптограмм. The storage module 10.4 is designed to store the values of N noise-resistant blocks of cryptograms.

Запоминающий модуль 10.4 представляет собой ПЗУ, схема которого известна, приведена, например, в книге Б.А. Батушев, Б.Н. Вениаминов и др. "Микросхемы и их применение: Справочное пособие". - М.: Радио и связь, 1983, стр. 182, рис. 5.17 и может быть выполнен, например, на микросхемах памяти типа К556РТ5 (см. А.А. Сикарев, О.Н. Лебедев "Микроэлектронные устройства формирования и обработки сложных сигналов". -М.: Радио и связь, 1983, стр. 133, табл. 5.13). The storage module 10.4 is a ROM, the circuit of which is known, is shown, for example, in the book B.A. Batushev, B.N. Veniaminov et al. "Microcircuits and their application: Reference manual". - M.: Radio and Communications, 1983, p. 182, Fig. 5.17 and can be performed, for example, on memory chips of the type K556RT5 (see AA Sikarev, ON Lebedev "Microelectronic devices for the formation and processing of complex signals." -M .: Radio and communications, 1983, p. 133 Table 5.13).

Модуль памяти принятого блока криптограммы 11 предназначен для записи с выхода прямого канала связи значения принятого помехоустойчивого блока криптограммы, хранения и считывания его на первый информационный вход блока идентификации 12 и параллельно на информационный вход ключа 14, а также для стирания принятого неидентифицированного помехоустойчивого блока криптограммы. В качестве модуля памяти принятого блока криптограммы 11 может быть использовано статическое оперативное запоминающее устройство (ОЗУ), схема построения которого известна и приведена, например, в книге: В.А. Батушев, В. Н. Вениаминов и др. Микросхемы и их применение: Справочное пособие. - М.: Радио и связь, 1983, стр. 175, рис. 5.12. Модуль памяти принятого блока криптограммы 11 может быть реализовано, например, на микросхеме памяти К537РУ8 (см. В. И. Корнейчук, В.П. Тарасенко "Вычислительные устройства на микросхемах: Справочник." - К.:Тэхника, 1988, стр. 85-87). The memory module of the received cryptogram block 11 is intended for recording the values of the received noise-resistant cryptogram block from the output of the direct communication channel, storing and reading it to the first information input of the identification block 12 and in parallel to the information input of the key 14, as well as to erase the received unidentified noise-resistant cryptogram block. As a memory module of the received block of cryptogram 11, a static random access memory (RAM) can be used, the construction scheme of which is known and is given, for example, in the book: V.A. Batushev, V. N. Veniaminov and others. Microcircuits and their application: a Reference manual. - M.: Radio and Communications, 1983, p. 175, Fig. 5.12. The memory module of the received cryptogram block 11 can be implemented, for example, on the memory chip K537RU8 (see V. I. Korneichuk, V. P. Tarasenko "Computing devices on microcircuits: a Reference." - K.: Tehnika, 1988, p. 85 -87).

Блок идентификации 12, показанный на фиг. 5, предназначен для идентификации значения принятого помехоустойчивого блока криптограммы с значениями N помехоустойчивых блоков криптограмм, хранящимися в модуле памяти помехоустойчивых блоков криптограмм 13. Блок идентификации 12 состоит из компаратора 12.1, генератора адресов 12.2 и формирователя 12.3. Первый информационный вход компаратора 12.1 является первым информационным входом блока идентификации 12, второй информационный вход компаратора 12.1 является вторым информационным входом блока индефикации 12, выход компаратора 12.1 соединен с входом генератора адресов 12.2 и в параллель со входом формирователя 12.3. Выход генератора адресов 12.2 является первым управляющим выходом блока идентификации 12. Выход компаратора 12.1 является вторым управляющим выходом блока идентификации 12. Выход формирователя 12.3 является третьим управляющим выходом блока идентификации 12.,
Компаратор 12.1 для сравнения значения числа, поступившего с выхода модуля памяти принятого блока криптограммы 11 с N значениями помехоустойчивых блоков криптограмм, хранящимися в модуле памяти помехоустойчивых блоков криптограмм 13, а также для формирования управляющего сигнала, поступающего с второго управляющего выхода блока идентификации 12 на управляющий вход ключа 14. Данный управляющий сигнал формируется компаратором 12.1, если принятый помехоустойчивый блок криптограммы идентифицирован с любым из N помехоустойчивых блоков криптограмм. Схема компаратора известна, приведена, например, в книге П. П. Мальцев и др. "Цифровые интегральные микросхемы: Справочник. -М. : Радио и связь, 1994, стр. 83 и может быть реализована, например, на микросхеме К555СП1 (см. В.Л. Шило "Популярные цифровые микросхемы". - М.: Радио и связь, 1987, стр. 183).
The identification unit 12 shown in FIG. 5 is intended to identify the values of the received noise-resistant cryptogram block with the values of N noise-resistant blocks of cryptograms stored in the memory module of the noise-resistant blocks of cryptograms 13. The identification block 12 consists of a comparator 12.1, an address generator 12.2 and a shaper 12.3. The first information input of the comparator 12.1 is the first information input of the identification unit 12, the second information input of the comparator 12.1 is the second information input of the identification unit 12, the output of the comparator 12.1 is connected to the input of the address generator 12.2 and in parallel with the input of the driver 12.3. The output of the address generator 12.2 is the first control output of the identification unit 12. The output of the comparator 12.1 is the second control output of the identification unit 12. The output of the driver 12.3 is the third control output of the identification unit 12.,
Comparator 12.1 for comparing the value of the number received from the output of the memory module of the received cryptogram block 11 with N values of the noise-resistant blocks of cryptograms stored in the memory module of the noise-resistant blocks of cryptograms 13, as well as for generating a control signal from the second control output of the identification block 12 to the control input key 14. This control signal is generated by the comparator 12.1, if the received noise-resistant block of the cryptogram is identified with any of the N noise-resistant blocks of the cryptogram mm The comparator circuit is known, for example, is given in the book of P. P. Maltsev et al. "Digital Integrated Circuits: A Guide. -M.: Radio and Communications, 1994, p. 83 and can be implemented, for example, on the K555SP1 chip (see VL Shilo "Popular digital microcircuits." - M .: Radio and communications, 1987, p. 183).

Генератор адресов 12.2 предназначен для формирования адреса помехоустойчивого блока криптограммы, считываемого из модуля памяти помехоустойчивых блоков криптограмм 13. Генератор адресов 12.2 по физической сущности представляет собой счетчик с управляющим входом сброса счетчика в нулевое значение, схема которого известна, приведена, например, в книге: А.А Сикарев, О. Н. Лебедев
"Микроэлектронные устройства формирования и обработки сложных сигналов". -М" Радио и связь, 1983, стр. 128, рис. 5.18, и реализован, например, на микросхеме К155ИЕ6 (см. В.Л. Шило "Популярные цифровые микросхемы". - М.: Радио и связь, 1987. стр. 90-93).
Address generator 12.2 is designed to generate the address of the noise-resistant cryptogram block read from the memory module of noise-resistant blocks of cryptograms 13. Address generator 12.2 in physical essence is a counter with a control input for resetting the counter to a zero value, the circuit of which is known, for example, see the book: A .A Sikarev, O.N. Lebedev
"Microelectronic devices for the formation and processing of complex signals." -M "Radio and communications, 1983, p. 128, Fig. 5.18, and is implemented, for example, on the K155IE6 microcircuit (see VL Shilo" Popular digital microcircuits ". - M .: Radio and communications, 1987. p. . 90-93).

Формирователь 12.3 предназначен для формирования управляющего сигнала, управляющего повторной передачей получателю сообщений помехоустойчивого блока криптограммы, соответствующего выбранному хэшированному помехоустойчивому блоку криптограммы, а также управляющего стиранием данного помехоустойчивого криптограммы из модуля памяти выбранного блока криптограммы 7. Управляющий сигнал для повторной передачи получателю сообщений помехоустойчивого блока криптограммы, соответствующего выбранному хэшированному помехоустойчивому блоку криптограммы, формируется в случае, если принятый помехоустойчивый блок криптограммы неидентифицирован. В этом случае управляющий сигнал управляет стиранием принятого помехоустойчивого блока криптограммы из модуля памяти принятого блока криптограммы 11. Схема формирователя 12.3 известна, по своей физической сущности является инвертором и идентична схеме инвертора 3.22. Shaper 12.3 is intended for generating a control signal controlling the retransmission of the noise-resistant cryptogram block corresponding to the selected hashed noise-resistant cryptogram block to the message recipient, as well as controlling the erasure of this noise-resistant cryptogram from the memory module of the selected cryptogram block 7. Control signal for retransmission of the noise-resistant block cryptogram block to the message recipient corresponding to the selected hashed noise block cryptograms, is formed if the received noise-resistant block of the cryptogram is unidentified. In this case, the control signal controls the erasure of the received noise-resistant cryptogram block from the memory module of the received cryptogram block 11. The shaper circuit 12.3 is known, in its physical nature it is an inverter and is identical to the inverter 3.22 circuit.

Модуль памяти помехоустойчивых блоков криптограмм 13 предназначен для хранения помехоустойчивых блоков криптограмм и считывания их на вход блока идентификации 12. В качестве модуля памяти помехоустойчивых блоков криптограмм 13 может быть использовано статическое оперативное запоминающее устройство (ОЗУ), схема построения которого известна и приведена, например, в книге: В. А. Батушев, Б. Н. Вениаминов и др. Микросхемы и их применение: Справочное пособие. -М. : Радио и связь, 1983, стр. 175, рис. 5.12. Модуль памяти помехоустойчивых блоков криптограмм 13 может быть реализован, например, на микросхеме памяти К537РУ8 (см. В.И. Корнейчук, В.П. Тарасенко "Вычислительные устройства на микросхемах: Справочник." -К.: Тэхника, 1988, стр. 85-87). The memory module of noise-resistant blocks of cryptograms 13 is designed to store noise-resistant blocks of cryptograms and read them to the input of the identification block 12. As a memory module of noise-resistant blocks of cryptograms 13, a static random access memory (RAM) can be used, the construction scheme of which is known and is given, for example, in book: V. A. Batushev, B. N. Veniaminov and others. Microcircuits and their application: Reference manual. -M. : Radio and communication, 1983, p. 175, fig. 5.12. The memory module of noise-resistant blocks of cryptograms 13 can be implemented, for example, on a memory chip K537RU8 (see V.I. Korneychuk, V.P. Tarasenko "Computing devices on microcircuits: a Reference." -K .: Tehnika, 1988, p. 85 -87).

Ключ 14 идентичен ключу 3.14, показанному на фиг. 7, и предназначен для управления считыванием принятого идентифицированного помехоустойчивого блока криптограммы с выхода модуля памяти принятого блока криптограммы 11 на второй информационный вход блока хэширования 16 и параллельно на вход модуля памяти предыдущего принятого блока криптограммы 18. Считывание разрешается при поступлении управляющего сигнала с третьего управляющего выхода блока идентификации 12 на управляющий вход ключа 14. The key 14 is identical to the key 3.14 shown in FIG. 7, and is intended to control the reading of the received identified noise-resistant cryptogram block from the output of the memory module of the received cryptogram block 11 to the second information input of the hash block 16 and in parallel to the input of the memory module of the previous received cryptogram block 18. Reading is allowed when a control signal is received from the third control output of the block identification 12 to the control input of the key 14.

Модуль памяти секретного ключа 15 предназначен для хранения секретного ключа и выдачи его на вход секретного ключа блока хэширования 16. В качестве модуля памяти секретного ключа 1.5 может быть использовано статическое оперативное запоминающее устройство (ОЗУ), схема построения которого известна и приведена, например, в книге: В.А. Батушев, В.Н. Вениаминов и др. "Микросхемы и их применение: Справочное пособие". - М.: Радио и связь, 1983, стр. 175, рис. 5.12. Модуль памяти секретного ключа 15 может быть реализован, например, на микросхеме памяти К537РУ8 (см. В.И. Корнейчук, В.П. Тарасенко "Вычислительные устройства на микросхемах: Справочник." -К.: Тэхника, 1988, стр. 85-87). The secret key memory module 15 is intended for storing the secret key and issuing it to the input of the secret key of the hashing unit 16. As a secret key memory module 1.5, a static random access memory (RAM) can be used, the construction scheme of which is known and is given, for example, in the book : V.A. Batushev, V.N. Veniaminov et al. "Microcircuits and their application: Reference manual". - M.: Radio and Communications, 1983, p. 175, Fig. 5.12. The secret key memory module 15 can be implemented, for example, on a memory chip K537RU8 (see V.I. Korneychuk, V.P. Tarasenko, "Computing devices on microcircuits: a Reference." -K .: Tekhnika, 1988, p. 85- 87).

Блок хэширования 16 идентичен блоку хэширования 3, показанному на фиг. 3, и предназначен для хэширования принятого идентифицированного помехоустойчивого блока криптограммы по функции хэширования, секретному ключу и стартовому блоку двоичных символов при дешифровании первого информационного блока q-ичных символов или по предыдущему принятому идентифицированного помехоустойчивого блока криптограммы при дешифровании очередного информационного блока q-ичных символов. The hash unit 16 is identical to the hash unit 3 shown in FIG. 3, and is designed to hash the received identified noise-resistant cryptogram block by hashing function, secret key and the starting block of binary symbols when decrypting the first information block of q-decimal symbols or by the previous received identified noise-resistant cryptogram block when decrypting the next information block of q-decimal symbols.

Блок коммутации 17 идентичен блоку коммутации 3.7, показанному на фиг. 4, и предназначен для переключения работы устройства из режима считывания значения стартового блока двоичных символов дешифровании первого информационного блока q-ичных символов в режим считывания предыдущего принятого идентифицированного помехоустойчивого блока криптограммы при дешифровании очередного информационного блока q-ичных символов на первый информационный вход блок хэширования 16. The switching unit 17 is identical to the switching unit 3.7 shown in FIG. 4, and is designed to switch the operation of the device from reading the value of the starting block of binary symbols to decrypting the first information block of q-ary symbols to the reading mode of the previous received identified noise-resistant block of cryptogram when decrypting the next information block of q-ary symbols to the first information input of the hashing block 16.

Модуль памяти предыдущего принятого блока криптограммы 1.8 предназначен для записи принятого идентифицированного помехоустойчивого блока криптограммы, хранения и выдачи его на второй вход блока коммутации 17. В качестве модуля памяти предыдущего принятого блока криптограммы 18 может быть использовано статическое оперативное запоминающее устройство (ОЗУ), схема построения которого известна и приведена, например, в книге: В.A. Батушев, В. Н. Вениаминов и др. "Микросхемы и их применение: Справочное пособие". - М.: Радио и связь. 1983, стр. 175, рис. 5.12. Модуль памяти предыдущего принятого блока криптограммы 18 может быть реализован, например, на микросхеме памяти К537РУ8 (см. В.И. Корнейчук, В.П. Тарасенко "Вычислительные устройства на микросхемах: Справочник." -К.: Тэхника, 1988, стр. 85-87). The memory module of the previous received cryptogram block 1.8 is intended for recording the received identified noise-resistant cryptogram block, storing and issuing it to the second input of the switching unit 17. As a memory module of the previous received cryptogram block 18, a static random access memory (RAM) can be used, the construction scheme of which known and given, for example, in the book: V.A. Batushev, V. N. Veniaminov and others. "Microcircuits and their application: Reference manual". - M .: Radio and communications. 1983, p. 175, fig. 5.12. The memory module of the previous accepted cryptogram block 18 can be implemented, for example, on a memory chip K537RU8 (see V.I. Korneychuk, V.P. Tarasenko "Computing devices on microcircuits: a Reference." -K .: Tehnika, 1988, p. 85-87).

Модуль памяти стартового блока 19 предназначен для хранения стартового блока двоичных символов и считывания его на первый вход блока коммутации 17. В качестве модуля памяти стартового блока 19 может быть использовано статическое оперативное запоминающее устройство (ОЗУ), схема построения которого известна и приведена, например, в книге: В.А. Батушев, В.Н. Вениаминов и др. "Микросхемы и их применение; Справочное пособие". - М.; Радио и связь, 1983, стр. 175, рис. 5.12. Модуль памяти стартового блока двоичных символов 19 может быть реализован, например, на микросхеме памяти К537РУ8 (см. В.И. Корнейчук. В. П. Тарасенко "Вычислительные устройства на микросхемах: Справочник." -К.: Тэхника, 1988, стр. 85- 87). The memory module of the start block 19 is designed to store the start block of binary characters and read it to the first input of the switching unit 17. As a memory module of the start block 19, a static random access memory (RAM) can be used, the construction scheme of which is known and is given, for example, in book: V.A. Batushev, V.N. Veniaminov et al. "Microcircuits and their application; Reference manual". - M .; Radio and Communications, 1983, p. 175, fig. 5.12. The memory module of the starting block of binary symbols 19 can be implemented, for example, on a memory chip K537RU8 (see V.I. Korneychuk. V.P. Tarasenko "Computing devices on microcircuits: A Reference." -K .: Tehnika, 1988, p. 85-87).

Заявленное устройство шифрования/дешифрования сообщений хзширующей функцией работает следующим образом. The claimed device encryption / decryption messages hashing function works as follows.

Предварительно в модули памяти помехоустойчивых блоков криптограмм 10 и 13 записывают значения N предварительно сформированных помехоустойчивых блоков криптограмм, в модули памяти стартового блока 6 и 19 записывают значение предварительно переданного между отправителем и получателем сообщений стартового блока двоичных символов и в модули памяти секретного ключа 4 и 15 записывают значение предварительно переданного между отправителем и получателем сообщений секретного ключа. Previously, the values of N pre-formed noise-resistant cryptogram blocks are recorded in memory modules of the noise-resistant blocks of cryptograms 10 and 13, the value of the binary characters previously transmitted between the sender and the recipient of messages of the messages of the starting block of messages is written to the memory modules of the start block 6 and 19 and written into the memory modules of the secret key 4 and 15 the value of the secret key previously transmitted between the sender and recipient of messages.

Информационная последовательность q-ичных символов с выхода аналого-цифрового преобразователя сообщений, не входящего в состав заявляемого устройства и не показанного на чертежах, поступает на вход устройства шифрования/дешифрования сообщений хэширующей функцией, показанного на фиг.1, и считывается на вход модуля памяти информационного блока 1. В качестве аналого-цифрового преобразователя сообщений может быть использован, например, кодер импульсно-кодовой модуляции, формирующий на выходе q-ичные символы. Разбиение сообщений, представленных информационной последовательностью q-ичных символов, реализуется последовательной записью n очередных q-ичных символов в модуль памяти информационного блока 1. Управляющие сигналы, поступающие на управляющий вход модуля памяти информационного блока 1, и управляющие записью n q-ичных символов первого и последующих информационных q-ичных символов, показаны на фиг.12(а). По отправляющему сигналу нулевого уровня, показанному на фиг. 12(м), поданным на управляющий вход (вход S) мультиплексора 2.6, являющийся вторым управляющим входом блока выбора 3, проключается второй информационный вход (вход Y) мультиплексора 2.6 на его выход и производится запись во все ячейки памяти регистра хранения минимальной суммы 2.5 блока выбора 2 информационного сигнала в виде кодовой комбинации, состоящей из единичных символов "1", что обеспечивает первоначальное заполнение регистра хранения минимальной суммы 2.5 максимальным значением хранимого числа. The information sequence of q-ary characters from the output of the analog-to-digital message converter, not included in the inventive device and not shown in the drawings, is input to the message encryption / decryption device by the hashing function shown in Fig. 1 and is read to the input of the information memory module block 1. As an analog-to-digital message converter can be used, for example, a pulse-code modulation encoder that generates q-ary characters at the output. The splitting of messages represented by an information sequence of q-ary characters is implemented by sequentially writing n consecutive q-ary characters into a memory module of information block 1. Control signals received at the control input of a memory module of information block 1 and controlling the recording of n q-ary characters of the first and subsequent information q-ary symbols are shown in FIG. 12 (a). According to the zero level sending signal shown in FIG. 12 (m) applied to the control input (input S) of multiplexer 2.6, which is the second control input of selection block 3, the second information input (input Y) of multiplexer 2.6 is turned off and its output is written to all memory cells of the storage register with a minimum of 2.5 blocks select 2 information signal in the form of a code combination consisting of single characters "1", which ensures the initial filling of the storage register of the minimum amount of 2.5 with the maximum value of the stored number.

Для шифрования первого информационного блока q-ичных символов N помехоустойчивых блоков криптограмм хэшируют по функции хэширования, секретному ключу и стартовому блоку двоичных символов в блоке хэширования 3. Для этого значение секретного ключа, хранящегося в модуле памяти секретного ключа 4, N раз считывается на вход секретного ключа блока хэширования 3 по управляющему сигналу, показанному на фиг. 12(б), поступающему на управляющий вход модуля памяти секретного ключа 4. Значение стартового блока двоичных символов, хранящегося в модуле памяти стартового блока 6, N раз считывается на первый вход блока коммутации 5 по управляющему сигналу, показанному на фиг. 12(в), поступающему на управляющий вход модуля памяти стартового блока 6. Для шифрования первого информационного блока q-ичных символов первый вход блока коммутации 5 коммутируется на выход этого блока. Такая коммутация выполняется при поступлении на управляющий вход блока коммутации 5 управляющего сигнала единичного уровня, показанного на фиг. 12(г), и обеспечивает считывание значения стартового блока двоичных символов на первый информационный вход блока хэширования 3. To encrypt the first information block of q-ary characters, N error-correcting blocks of cryptograms are hashed by the hash function, the secret key and the start block of binary symbols in the hash block 3. For this, the value of the secret key stored in the secret key memory module 4 is read N times the secret input the key of the hash block 3 according to the control signal shown in FIG. 12 (b) supplied to the control input of the secret key memory module 4. The value of the starting block of binary characters stored in the memory module of the starting block 6 is read N times to the first input of the switching unit 5 by the control signal shown in FIG. 12 (c) to the control input of the memory module of the starting block 6. To encrypt the first information block of q-ary characters, the first input of the switching block 5 is switched to the output of this block. Such switching is performed upon receipt of a unit level control signal shown in FIG. 12 (d), and provides reading the value of the starting block of binary symbols to the first information input of the hash block 3.

Значения N помехоустойчивых блоков криптограмм, хранящихся в модуле памяти помехоустойчивых блоков криптограмм 10, поочередно, с первого по N-й, считываются на информационный вход коммутатора 9 по управляющему сигналу, показанному на фиг. 12(ж), поступающему на второй управляющий вход модуля памяти помехоустойчивых блоков криптограмм 10. Данные управляющие сигналы подсчитываются счетчиком 10.1. Выходной сигнал счетчика 10,1, поступающий на второй информационный вход (вход X2) мультиплексора 10.3, коммутируется на вход запоминающего модуля 10.4 подачей на управляющий вход (вход S) мультиплексора 10.3 управляющего сигнала нулевого уровня, показанного на фиг. 12(з). В режиме хэширования N помехоустойчивых блоков криптограмм информационный вход коммутатора 9 коммутируется на его первый информационный выход под управлением управляющего сигнала единичного уровня, поступающего на управляющий вход коммутатора 9 и показанного на фиг. 12(м). В свою очередь первый информационный выход коммутатора 9 соединен с вторым информационным входом блока хэширования 3, что обеспечивает поочередное, с первого по N-й, считывание значений N помехоустойчивых блоков криптограмм на второй информационный вход блока хэширования 3. The values of N noise-resistant blocks of cryptograms stored in the memory module of noise-resistant blocks of cryptograms 10 are, alternately, from the first to the Nth, read to the information input of the switch 9 by the control signal shown in FIG. 12 (g) supplied to the second control input of the memory module of noise-resistant blocks of cryptograms 10. These control signals are calculated by the counter 10.1. The output signal of the counter 10.1, which is input to the second information input (input X2) of the multiplexer 10.3, is switched to the input of the storage module 10.4 by applying to the control input (input S) of the multiplexer 10.3 a zero level control signal shown in FIG. 12 (h). In the hash mode of N noise-resistant blocks of cryptograms, the information input of the switch 9 is switched to its first information output under the control of a control signal of a single level arriving at the control input of the switch 9 and shown in FIG. 12 (m). In turn, the first information output of the switch 9 is connected to the second information input of the hash block 3, which provides sequential, from the first to the Nth, reading of the values of N noise-resistant blocks of cryptograms to the second information input of the hash block 3.

В блоке хэширования 3 действия возведения значения секретного ключа a в степень суммарного значения стартового блока двоичных символов и значения первого, а затем последующих, помехоустойчивого блока криптограммы, и вычисление результата по модулям значений простых чисел p и q выполняются в виде последовательных действий: вычисляется суммарное значение стартового блока двоичных символов и значения первого, а затем последующих, помехоустойчивого блока криптограммы, если вычисленное суммарное значение является нулевым, с выхода блока хэширования 3 в качестве значения хэшированного помехоустойчивого блока криптограммы считывается единичной значение. Если вычисленное суммарное значение является единичным, то в блоке вычисления остатка от деления 3.5 вычисляется значение секретного ключа по модулю числа p, и считывается с выхода блока хэширования 3 в качестве значения хэшированного помехоустойчивого блока криптограммы. Если вычисленное суммарное значение не является ни единичным, ни нулевым, то значение секретного ключа перемножается на свое же значение число раз, равное суммарному значению, уменьшенному на единичное значение, значения промежуточных результатов перемножений вычисляются по модулю числа q, итоговое значение результата перемножений вычисляется по модулю числа p, и считывается с выхода блока хэширования 3 в качестве значения хэшированного помехоустойчивого блока криптограммы. In the hash block 3, the steps of raising the value of the secret key a to the power of the total value of the starting block of binary symbols and the value of the first, and then subsequent, noise-resistant cryptogram block, and calculating the result from the value modules of primes p and q are performed as sequential actions: the total value is calculated the starting block of binary symbols and the values of the first, and then subsequent, noise-resistant cryptogram block, if the calculated total value is zero, from the output of the block he 3, a single value is read as the value of the hashed noise-resistant cryptogram block. If the calculated total value is unity, then in the block for calculating the remainder of division 3.5, the value of the secret key is calculated modulo the number p, and is read from the output of hash block 3 as the value of the hashed noise-resistant block of the cryptogram. If the calculated total value is neither unit nor zero, then the value of the secret key is multiplied by its own value the number of times equal to the total value reduced by a unit value, the values of the intermediate results of the multiplications are calculated modulo the number q, the final value of the result of the multiplications is calculated modulo the number p, and is read from the output of the hash block 3 as the value of the hashed noise-resistant block of the cryptogram.

Действия хэширования помехоустойчивого блока криптограммы в блоке хэширования 3 выполняются следующим образом. Значение секретного ключа считывается на вход секретного ключа блока хэширования 3. Запись значения секретного ключа осуществляется по управляющему сигналу, поступающему на управляющий вход блока коммутации 3.17, являющийся вторым управляющим входом блока хэширования 3. Вид данного управляющего сигнала показан на фиг.13(а). Данный управляющий сигнал проключает первый информационный вход блока коммутации 3.17 на его выход, обеспечивая тем самым запись значения секретного ключа по первому входу блока вычисления остатка от деления 3.18. Вид сигнала секретного ключа показан на фиг.13(б). С выхода регистра 3.19 считывается значение числа p по второму входу блока вычисления остатка от деления 3.18. Для записи значений секретного ключа и числа p и последующего вычисления остатка от деления на управляющий вход блока вычисления остатка от деления 3.18, являющийся третьим управляющим входом блока хэширования 3, подается управляющий сигнал, вид которого показан на фиг.13(в). В блоке вычисления остатка от деления 3.18 значение секретного ключа поступает на первый информационный вход ключа 3.18.5, проключенный на его выход, и записывается в регистр 3.18.1. Из регистра 3.18.1 значение секретного ключа поступает на первый вход вычитателя 3.18.2. На второй вход вычитателя 3.18.2 посыпает значение числа р. Вычисленное разностное значение с выхода вычитателя 3.18.2 поступает на второй вход компаратора 3.18.4. Если разностное значение меньше значения числа p, то выходной сигнал компаратора 3.18.4, поступающий на управляющий вход, проключает информационный вход коммутатора 3.18.3 на его второй выход, являющийся выходом блока вычисления остатка от деления 3.18. В противном случае выходной сигнал компаратора 3.18.4 проключает информационный вход коммутатора 3.18.3 на его первый выход, разностное значение с выхода вычитателя 3.18.2 переписывается в регистр 3.18.1, из него в вычитателе 3.18.2 вычитается значение числа p, и описанные ранее действия повторяются. The hashing of the error-correcting cryptogram block in the hash block 3 is performed as follows. The value of the secret key is read into the input of the secret key of the hash block 3. The value of the secret key is recorded by the control signal supplied to the control input of the switching unit 3.17, which is the second control input of the hash block 3. The form of this control signal is shown in Fig. 13 (a). This control signal switches the first information input of the switching unit 3.17 to its output, thereby providing a record of the value of the secret key at the first input of the unit for calculating the remainder of division 3.18. The signal type of the secret key is shown in Fig. 13 (b). From the output of register 3.19, the value of the number p is read at the second input of the unit for calculating the remainder of division 3.18. To record the values of the secret key and the number p and then calculate the remainder of the division, the control signal, the form of which is shown in Fig. 13 (c), is supplied to the control input of the division remainder unit 3.18, which is the third control input of the hash unit 3. In the block for calculating the remainder of division 3.18, the value of the secret key is supplied to the first information input of the key 3.18.5, turned on its output, and is recorded in register 3.18.1. From register 3.18.1, the value of the secret key is fed to the first input of the subtractor 3.18.2. On the second input of the subtractor 3.18.2 sprinkles the value of the number p. The calculated differential value from the output of the subtractor 3.18.2 goes to the second input of the comparator 3.18.4. If the difference value is less than the value of the number p, then the output signal of the comparator 3.18.4, fed to the control input, switches the information input of the switch 3.18.3 to its second output, which is the output of the unit for calculating the remainder of division 3.18. Otherwise, the output signal of the comparator 3.18.4 switches the information input of the switch 3.18.3 to its first output, the difference value from the output of the subtractor 3.18.2 is written to the register 3.18.1, the value of the number p is subtracted from the subtractor 3.18.2, and the described earlier actions are repeated.

Так как в данном случае значение числа p больше значения секретного ключа а, и поэтому a mod p = a, то с выхода блока вычисления остатка от деления 3.18 в регистр 3.16 записывается значение а. На управляющий вход ключа 3.14, являющийся пятым управляющим входом блока хэширования 3, подается управляющий сигнал, вид которого показан на фиг. 13(ж). Данный управляющий сигнал открывает ключ 3.14 и через открытый ключ 3.14 записанное в регистр 3.16 значение а переписывается в регистр 3.12. Since in this case the value of the number p is greater than the value of the secret key a, and therefore a mod p = a, then the value a is written to the register 3.16 from the output of the unit for calculating the remainder of division 3.18. The control input of the key 3.14, which is the fifth control input of the hashing unit 3, is supplied with a control signal, the form of which is shown in FIG. 13 (g). This control signal opens the key 3.14 and, through the public key 3.14, the value a written in register 3.16 is transferred to register 3.12.

На первый и второй входы сумматора 3.1, являющиеся первым и вторым информационными входами блока хэширования 3, считываются значение стартового блока двоичных символов и значение первого, а затем последующих, помехоустойчивого блока криптограммы. Их суммарное значение, вид которого показан на фиг. 13(e), с выхода сумматора 3.1 считывается на первый информационный вход блока коммутации 3.3 и первый вход компаратора 3.4. В компараторе 3.4 суммарное значение сравнивается с нулевым значением и при их равенстве формируемый на выходе компаратора 3.4 сигнал поступает на управляющий вход блока коммутации 3.7, разрешая прохождение сигнала единичного значения с первого информационного входа блока коммутации 3.7 на его выход и запись данного сигнала по первому входу блока вычисления остатка от деления 3.5. На управляющий вход блока вычисления остатка от деления 3.5, являющийся четвертым управляющим входом блока хэширования 3, поступают управляющие сигналы, вид которых показан на фиг. 13(г). С выхода регистра 3.2 на второй вход блока вычисления остатка от деления 3.5 считывается значение числа q. Последовательность действий, выполняемых в блоке вычисления остатка от деления 3.5, идентична ранее описанной последовательности действий, выполняемых в блоке вычисления остатка от деления 3.18. Так как значение числа q больше единичного значения, и поэтому 1 mod q = 1, то с выхода блока вычисления остатка от деления 3.5 единичное значение считывается на выход блока хэширования 3 в качестве значения хэшированного помехоустойчивого блока криптограммы. Вид хэшированного помехоустойчивого блока криптограммы показан на фиг.13(з). The first and second inputs of adder 3.1, which are the first and second information inputs of the hash block 3, read the value of the starting block of binary symbols and the value of the first, and then subsequent, noise-resistant cryptogram block. Their total value, which is shown in FIG. 13 (e), from the output of the adder 3.1 is read to the first information input of the switching unit 3.3 and the first input of the comparator 3.4. In comparator 3.4, the total value is compared with a zero value and, if they are equal, the signal generated at the output of comparator 3.4 is fed to the control input of switching unit 3.7, allowing a single value signal to pass from the first information input of switching unit 3.7 to its output and recording this signal at the first input of the block calculating the remainder of division 3.5. The control input of the remainder of division 3.5 division block, which is the fourth control input of the hash block 3, receives control signals, the form of which is shown in FIG. 13 (g). From the output of register 3.2 to the second input of the unit for calculating the remainder of division 3.5, the value of q is read. The sequence of actions performed in the unit for calculating the remainder of division 3.5 is identical to the previously described sequence of actions performed in the unit for calculating the remainder of division 3.18. Since the value of the number q is greater than the unit value, and therefore 1 mod q = 1, from the output of the unit for calculating the remainder of division 3.5, the unit value is read to the output of the hash unit 3 as the value of the hashed noise-resistant cryptogram unit. A view of the hashed noise-resistant block of the cryptogram is shown in FIG. 13 (h).

Если суммарное значение, считанное на вход компаратора 3.4 не равно нулю, то управляющий сигнал с выхода компаратора 3,4 проключает второй информационный вход блока коммутации 3.7 на свой выход. Единичное значение управляющего сигнала, вид которого показан на фиг. 13(д), поступает на управляющий вход блока коммутации 3.3, являющийся первым управляющим входом блока хэширования 3, и проключают первый информационный вход блока коммутации 3.3 на его выход. Суммарное значение с выхода сумматора 3.1 через блок коммутации 3.3 считывается в регистр 3.6 и переписывается на первый вход вычитателя 3.8. Из записанного суммарного значения в вычитателе 3.8 вычитается единичное значение. Уменьшенное на единицу значение сравнивается в компараторе 3.13 с нулевым значением и при их равенстве сигнал с выхода компаратора 3.13 через элемент ИЛИ 3.20 поступает на управляющий вход коммутатора 3.9. Значение а из регистра 3.12. считывается на второй вход умножителя 3.10 и при отсутствии второго сомножителя значение а считывается с выхода умножителя 3.10 на вход коммутатора 3.9, проключенный на его выход. Выходной сигнал компаратора 3.4 проключает второй информационный вход блока коммутации 3.7 на его выход и значение а считывается на вход блока вычисления остатка от деления З. 5, в котором значение a mod p считывается на выход блока хэширования 3 в качестве значения хэшированного помехоустойчивого блока криптограммы. If the total value read to the input of the comparator 3.4 is not equal to zero, then the control signal from the output of the comparator 3.4 switches the second information input of the switching unit 3.7 to its output. The unit value of the control signal, which is shown in FIG. 13 (e), is fed to the control input of the switching unit 3.3, which is the first control input of the hashing unit 3, and the first information input of the switching unit 3.3 is turned off at its output. The total value from the output of the adder 3.1 through the switching unit 3.3 is read into register 3.6 and copied to the first input of the subtractor 3.8. A unit value is subtracted from the recorded total value in the subtractor 3.8. The value reduced by one is compared in the comparator 3.13 with a zero value and, if they are equal, the signal from the output of the comparator 3.13 through the OR 3.20 element is fed to the control input of the switch 3.9. The value of a from the register 3.12. it is read to the second input of the multiplier 3.10, and in the absence of a second factor, the value of a is read from the output of the multiplier 3.10 to the input of the switch 3.9, switched to its output. The output signal of the comparator 3.4 switches the second information input of the switching unit 3.7 to its output and the value of a is read to the input of the block for calculating the remainder of division Z. 5, in which the value of a mod p is read to the output of the hash unit 3 as the value of the hashed noise-resistant cryptogram block.

Одновременно значение с выхода вычитателя 3.8 сравнивается с единичным значением в компараторе 3.11 и при их равенстве выходной сигнал компаратора 3.11 через элемент ИЛИ 3.20 проключает второй информационный вход коммутатора 3.9 на его выход. Этот же выходной сигнал компаратора 3.11, инвертированный в инверторе 3.22, проходит через элемент ИЛИ 3.21 и проключает информационный вход ключа 3.15 на его выход. Поэтому значение а считывается с регистра 3.16 через открытый ключ 3.15 на первый вход умножителя 3.10 и на выходе умножителя 3.10 формируется значение a mod р. Это значение с выхода умножителя 3.10 через коммутатор 3.9 и блок коммутации 3.7 поступает на вход блока вычисления остатка от деления 3.5, в котором выполняются ранее описанные действия. At the same time, the value from the output of the subtractor 3.8 is compared with a single value in the comparator 3.11 and, if they are equal, the output signal of the comparator 3.11 through the OR element 3.20 switches the second information input of the switch 3.9 to its output. The same output signal of the comparator 3.11, inverted in the inverter 3.22, passes through the OR 3.21 element and switches the information input of the key 3.15 to its output. Therefore, the value of a is read from register 3.16 through the public key 3.15 to the first input of the multiplier 3.10 and at the output of the multiplier 3.10 the value a mod p is generated. This value from the output of the multiplier 3.10 through the switch 3.9 and the switching unit 3.7 is fed to the input of the unit for calculating the remainder of division 3.5, in which the previously described actions are performed.

Если значение с выхода вычитателя 3.8 не равно ни единичному, ни нулевому значению, то при нулевом значении управляющего сигнала, поступающего на управляющий вход блока коммутации 3.3, изображенном на фиг. 13(д), это значение с второго информационного блока коммутации 3.3 считывается на его выход, и описанные ранее действия повторяются до тех пор, пока на вход блока вычисления остатка от деления 3.5 не поступит значение секретного ключа в степени суммарного значения, взятого по модулю числа р. If the value from the output of the subtractor 3.8 is not equal to either a single or a zero value, then with a zero value of the control signal supplied to the control input of the switching unit 3.3 shown in FIG. 13 (e), this value from the second information block of switching 3.3 is read to its output, and the steps described above are repeated until the value of the secret key in the degree of the total value taken modulo the number is received at the input of the block for calculating the remainder of division 3.5 R.

Считанные из блока хэширования 3 значения цифрового представления k-ых q-ичных символов i-го хэшированного помехоустойчивого блока криптограммы подаются на вход (вход B) вычитателя 2.1 блока 2. Вид считанных из блока хэширования 3 хэшированных помехоустойчивых блоков показан на фиг.12(и). На второй вход (вход A) вычитателя 2.1 в соответствии с управляющим сигналом, поступающим на управляющий вход модуля памяти информационного блока 1, показанного на фиг. 12(к), поступают значения цифрового представления k-ых q- ичных символов информационного блока из модуля памяти информационного блока 1. В вычитателе 2.1 производится вычитание из значения цифрового представления k-го q-ичного символа i-го ( i=1,2,..,N) хэшированного помехоустойчивого блока криптограммы соответствующего ему значения цифрового представления q-ичното символа информационного блока. Сумматор 2.2 осуществляет последовательное сложение значений полученных разностей. The values of the digital representation of the k-th q-ary characters of the i-th hashed error-correcting block of cryptogram read from the hash block 3 are fed to the input (input B) of the subtractor 2.1 of block 2. The form of the 3 hashed noise-tolerant blocks read from the hash block is shown in Fig. 12 (and ) To the second input (input A) of the subtractor 2.1 in accordance with the control signal supplied to the control input of the memory module of the information block 1 shown in FIG. 12 (k), the values of the digital representation of the k-th q-ary characters of the information block are received from the memory module of the information block 1. In the subtractor 2.1, the i-th character (i = 1,2 , .., N) of the hashed error-correcting block of the cryptogram of the corresponding value of the digital representation of the q-symbol of the information block symbol. Adder 2.2 sequentially adds the values of the resulting differences.

С поступлением управляющего сигнала, показанного на фиг. 12(л), на управляющий вход управляемого переключателя 2.3, являющегося первым управляющим входом блока выбора 2, полученное значение с выхода сумматора 2.2 подается на вход (вход B) компаратора 2.4 и одновременно на первый информационный вход (вход X) мультиплексора 2.6. На управляющий вход (вход S) мультиплексора 2.6, являющийся вторым управляющим входом блока выбора 2, поступает управляющий сигнал единичного уровня, показанный на фиг. 12(м). Данный управляющий сигнал комментирует выход сумматора 2.2 на вход X регистра хранения минимальной суммы 2,5. На второй вход (вход А) компаратора 2.4 поступает значение, хранящееся в регистре хранения минимальной суммы 2.5. На выходе (выход A≥B) компаратора 2.4 формируется сигнал управления при условии, что значение сигнала на втором входе (вход B) не больше, чем значение сигнала на первом входе (вход A). Данный сигнал управления, поданный на (вход W) разрешения записи регистра хранения минимальной суммы 2.5, обеспечивает обновление значения регистра хранения минимальной суммы 2.5 сигналом с выхода сумматора 2.2 через управляемый переключатель 2.3. В каждый i-й такт работы блока выбора 2 в регистр хранения минимальной суммы 2.5 записывается новое значение с выхода сумматора 2.2 при условии, что вновь сравниваемое значение меньше, чем хранящееся значение в памяти регистра хранения минимальной суммы 2.5. With the arrival of the control signal shown in FIG. 12 (l), to the control input of the controlled switch 2.3, which is the first control input of selection block 2, the obtained value from the output of adder 2.2 is fed to the input (input B) of comparator 2.4 and simultaneously to the first information input (input X) of multiplexer 2.6. The control input (input S) of the multiplexer 2.6, which is the second control input of the selection unit 2, receives a unit level control signal shown in FIG. 12 (m). This control signal comments the output of the adder 2.2 to the input X of the storage register of the minimum amount of 2.5. The second input (input A) of the comparator 2.4 receives the value stored in the storage register of the minimum amount of 2.5. A control signal is generated at the output (output A≥B) of the comparator 2.4, provided that the signal value at the second input (input B) is not greater than the signal value at the first input (input A). This control signal, applied to (input W) permissions to record the minimum register 2.5 storage register, provides the update of the minimum register 2.5 storage register with the signal from the output of the adder 2.2 through the controlled switch 2.3. At every ith step of operation of selection block 2, a new value from the output of adder 2.2 is written to the minimum 2.5 storage register, provided that the newly compared value is less than the stored value in the memory of the minimum 2.5 storage register.

Сформированный на выходе компаратора 2.4 сигнал управления, являющийся выходным сигналом блока выбора 2, подается на вход разрешения записи (вход W) регистра хранения адреса 10.2 модуля памяти помехоустойчивых блоков криптограмм 10 и обеспечивает запись очередного i-го значения адреса блока с выхода генератора адресов 10.1 в регистр хранения адреса 10.2. В регистр хранения адреса 10.2 будет записано новое значение адреса при условии, что на выходе компаратора 2.4 блока выбора 2 будет сформирован новый сигнал управления. По истечении N тактов работы блока выбора 2 в регистре хранения минимальной суммы 2.5 будет записано значение минимальной суммы полученных разностей, а в регистре хранения адреса 10.2 будет записано значение адреса помехоустойчивого блока криптограммы, соответствующего выбранному хэшированному помехоустойчивому блоку криптограммы. Выбранный хэшированный помехоустойчивый блок криптограммы является наиболее близким к первому информационному блоку q-ичных символов. The control signal generated at the output of comparator 2.4, which is the output signal of selection block 2, is fed to the write enable input (input W) of the storage register of address 10.2 of the memory module of noise-resistant blocks of cryptograms 10 and provides the recording of the next ith value of the block address from the output of the address generator 10.1 address storage register 10.2. A new address value will be written to the address storage register 10.2, provided that a new control signal is generated at the output of the comparator 2.4 of selection block 2. After N cycles of operation of selection block 2, the minimum sum of the differences obtained will be recorded in the minimum amount 2.5 storage register, and the value of the address of the noise-resistant cryptogram block corresponding to the selected hashed noise-resistant cryptogram block will be written in the address storage register 10.2. The selected hashed error-correcting cryptogram block is closest to the first information block of q-ary characters.

При поступлении управляющего сигнала нулевого уровня, показанного на фиг. 12(е), на управляющий вход коммутатора 9 его информационный вход проключается на его же второй информационный выход. При поступлении управляющего сигнала единичного уровня, показанного на фиг.12(з), на первый управляющий вход модуля памяти помехоустойчивых блоков криптограмм 10 значение адреса помехоустойчивого блока криптограммы, соответствующего выбранному хэшированному помехоустойчивому блоку криптограммы, из регистра хранения адреса 10.2 через мультиплексор 10.3 считывается на вход запоминающего модуля 10.4. Значение помехоустойчивого блока криптограммы, соответствующего выбранному хэшированному помехоустойчивому блоку криптограммы, считывается через второй информационный выход коммутатора 9 на информационный вход модуля памяти блока криптограммы 7 и параллельно на информационный вход модуля памяти предыдущего блока криптограммы 8. По этому же управляющему сигналу, поступающему на управляющий вход модуля памяти блока криптограммы 7 и управляющий вход модуля памяти предыдущего блока криптограммы 8, в модуль памяти блока криптограммы 7 и в модуль памяти предыдущего блока криптограммы 8 записывается значение помехоустойчивого блока криптограммы, соответствующего выбранному хэшированному помехоустойчивому блоку криптограммы. Upon receipt of the zero level control signal shown in FIG. 12 (e), to the control input of the switch 9, its information input is switched to its second information output. Upon receipt of the control signal of the unit level shown in Fig. 12 (h) to the first control input of the memory module of the noise-resistant blocks of the cryptogram 10, the value of the address of the noise-resistant block of the cryptogram corresponding to the selected hashed noise-resistant block of the cryptogram is read from the storage register of the address 10.2 through the multiplexer 10.3 to the input memory module 10.4. The value of the noise-resistant cryptogram block corresponding to the selected hashed noise-resistant cryptogram block is read through the second information output of the switch 9 to the information input of the memory module of the cryptogram block 7 and in parallel to the information input of the memory module of the previous cryptogram block 8. By the same control signal supplied to the control input of the module the memory of the cryptogram block 7 and the control input of the memory module of the previous cryptogram block 8, into the memory module of the cryptogram block 7 and previous block memory unit 8 writes the value of the cryptogram noiseproof cryptogram block corresponding to the selected block hashed IMMUNITY cryptogram.

При поступлении управляющего сигнала, показанного на фиг. 12(н), на второй управляющий вход модуля памяти блока криптограммы 7, с информационного выхода этого модуля значение помехоустойчивого блока криптограммы, соответствующего выбранному хэшированному помехоустойчивому блоку криптограммы, передается по прямому каналу связи получателю сообщений. Upon receipt of the control signal shown in FIG. 12 (n), to the second control input of the memory module of the cryptogram unit 7, from the information output of this module, the value of the noise-resistant cryptogram block corresponding to the selected hashed noise-resistant cryptogram block is transmitted through the forward communication channel to the message recipient.

На приемном узле с выхода прямого канала связи принятый помехоустойчивый блок криптограммы считывается на вход модуля памяти принятого блока криптограммы 11. Записью n q-ичных символов помехоустойчивого блока криптограмм управляют управляющие сигналы, поступающие на управляющий вход модуля памяти принятого блока криптограммы 11, показанные на фиг. 12(о). At the receiving node, from the output of the direct communication channel, the received noise-resistant cryptogram block is read to the input of the memory module of the received cryptogram block 11. The recording of n q-ary characters of the noise-resistant cryptogram block is controlled by the control signals received at the control input of the memory module of the received cryptogram block 11, shown in FIG. 12 (o).

При поступлении управляющих сигналов, показанных на фиг. 12(п), на управляющий вход модуля памяти принятого блока криптограммы 11, с выхода этого модуля значение принятого помехоустойчивого блока криптограммы считывается на первый информационный вход блока идентификации 12. При поступлении управляющего сигнала, показанного на фиг. 12(р), на управляющий вход блока идентификации 12 генератор адресов 12.2 устанавливается в исходное состояние я последовательно формирует с первого по N-й адреса помехоустойчивых блоков криптограмм, считываемых из модуля памяти помехоустойчивых блоков криптограмм 13. С первого по N-й помехоустойчивые блоки криптограмм в соответствии с сформированным адресом считываются на второй информационный вход блока идентификации 12. При совпадении значений принятого помехоустойчивого блока криптограммы и одного из помехоустойчивых блоков криптограмм срабатывает компаратор 12.1 и формирует управляющий сигнал, поступающий по второму управляющему выходу блока идентификации 12 и открывающий ключ 14. В случае, если принятый помехоустойчивый блок криптограммы не идентифицирован, то есть компаратор 12.1 не сработает в течение считывания N помехоустойчивых блоков криптограмм, (формирователь 12.3 формирует управляющий сигнал, управляющий повторной передачей получателю сообщений помехоустойчивого блока криптограммы, соответствующего выбранному хэшированному помехоустойчивому блоку криптограммы, а также стиранием неидентифицированного принятого помехоустойчивого блока криптограммы из модуля памяти принятого блока криптограммы 11. Данный управляющий сигнал единичного уровня, показанный на фиг. 12(с), формируется на третьем управляющем выходе блока идентификации 12. При поступлении на первый управляющий вход модуля памяти блока криптограммы 7 данного управляющего сигнала нулевого уровня стирается помехоустойчивый блок криптограммы, соответствующий выбранному хэшированному помехоустойчивому блоку криптограммы, а при поступлении сигнала единичного уровня происходит повторная передача помехоустойчивого блока криптограммы, соответствующего выбранному хэшированному помехоустойчивому блоку криптограммы. Upon receipt of the control signals shown in FIG. 12 (p), to the control input of the memory module of the received cryptogram block 11, from the output of this module, the value of the received noise-resistant cryptogram block is read to the first information input of the identification block 12. Upon receipt of the control signal shown in FIG. 12 (p), the address generator 12.2 is initialized to the control input of the identification unit 12; I sequentially generates from the first to the Nth addresses of noise-resistant blocks of cryptograms, read from the memory module of noise-resistant blocks of cryptograms 13. From the first to the Nth noise-resistant blocks of cryptograms in accordance with the generated address are read to the second information input of the identification unit 12. If the values of the received noise-resistant cryptogram block coincide with one of the noise-resistant cryptogram blocks the comparator 12.1 is triggered and generates a control signal coming from the second control output of the identification unit 12 and the open key 14. If the received noise-resistant cryptogram block is not identified, that is, the comparator 12.1 will not work during the reading of N noise-resistant blocks of cryptograms, (generator 12.3 generates a control signal controlling the retransmission of the error-correcting cryptogram block corresponding to the selected hashed noise-resistant cryptographic block to the message recipient mma, as well as erasing the unidentified received noise-resistant cryptogram block from the memory module of the received cryptogram block 11. This unit level control signal shown in FIG. 12 (c), is generated at the third control output of the identification unit 12. When the cryptogram unit 7 receives this control signal of the zero level at the first control input of the memory module, the noise-resistant cryptogram block corresponding to the selected hashed noise-resistant cryptogram block is erased, and when the signal of the unit level is received, a second transmitting a noise-resistant cryptogram block corresponding to the selected hashed noise-resistant cryptogram block.

Для дешифрования первого информационного блока q-ичных символов принятый идентифицированный помехоустойчивый блок криптограммы хэшируют по функции хэширования, секретному ключу и стартовому блоку двоичных символов в блоке хэширования 16. Для этого значение секретного ключа, хранящееся в модуле памяти секретного ключа 15, считывается на вход секретного ключа блока хэширования 16 по управляющему сигналу, показанному на фиг. 12(т), поступающему на управляющий вход модуля памяти секретного ключа 15. Значение стартового блока двоичных символов, хранящегося в модуле памяти стартового блока 19, считывается на первый информационный вход блока коммутации 17 по управляющему сигналу, показанному на фиг. 12(у), поступающему на управляющий вход модуля памяти стартового блока 19. Для дешифрования первого информационного блока q-ичных символов первый информационный вход блока коммутации 17 коммутируется на выход блока. Такая коммутация выполняется при поступлении на управляющий вход блока коммутации 17 управляющего сигнала единичного уровня, показанного на фиг. 12(ф), и обеспечивает считывание значения стартового блока двоичных символов на первый вход блока хэширования 16. Через информационный выход открытого ключа 14 на второй информационный вход блока хэширования 16 считывается значение принятого идентифицированного помехоустойчивого блока криптограммы. To decrypt the first information block of q-ary symbols, the received identified noise-resistant cryptogram block is hashed by the hash function, the secret key and the start block of binary symbols in the hash block 16. For this, the value of the secret key stored in the memory module of the secret key 15 is read to the input of the secret key the hash unit 16 according to the control signal shown in FIG. 12 (t) to the control input of the secret key memory module 15. The value of the binary character start block stored in the memory module of the start block 19 is read to the first information input of the switching unit 17 by the control signal shown in FIG. 12 (y) supplied to the control input of the memory module of the starting block 19. To decrypt the first information block of q-ary characters, the first information input of the switching block 17 is switched to the output of the block. Such switching is performed upon receipt of a unit level control signal shown in FIG. 12 (f), and provides reading the value of the starting block of binary symbols to the first input of the hash block 16. Through the information output of the public key 14 to the second information input of the hash block 16, the value of the received identified noise-resistant block of the cryptogram is read.

После записи в блок хэширования 16 значения секретного ключа, значения стартового блока двоичных символов и значения принятого идентифицированного помехоустойчивого блока криптограммы хэширование принятого идентифицированного помехоустойчивого блока криптограммы выполняется образом, идентичным хэшированию помехоустойчивого блока криптограммы в блоке хэширования 3. After writing the value of the secret key, the values of the starting block of binary symbols and the value of the received identified noise-resistant block of the cryptogram to the hashing block 16, the hash of the received identified noise-resistant block of the cryptogram is performed in a manner identical to the hashing of the noise-resistant block of the cryptogram in the hashing block 3.

С выхода блока хэширования 16, который является выходом устройства, считывается первый дешифрованный информационный блок q-ичных символов. From the output of the hash block 16, which is the output of the device, the first decrypted information block of q-ary characters is read.

Для шифрования очередного информационного блока q- ичных символов, вид которого показан на фиг. 12(а), N помехоустойчивых блоков криптограмм повторно хэшируют по функции хэширования, секретному ключу и помехоустойчивому блоку криптограммы, соответствующему выбранному хэшированному помехоустойчивому блоку криптограммы, и выполняют последующие за ним действия. Отличием выполняемых действий от действий при шифровании/дешифровании первого информационного блока q-ичных символов является следующее. To encrypt the next information block of q-ary characters, the form of which is shown in FIG. 12 (a), N noise-resistant cryptogram blocks are re-hashed with a hash function, a secret key and a noise-resistant cryptogram block corresponding to the selected hashed noise-resistant cryptogram block, and perform the following actions. The difference between the actions performed and the actions during encryption / decryption of the first information block of q-ary characters is as follows.

На передающем узле на управляющий вход блока коммутации 5 поступает управляющий сигнал нулевого уровня, показанный на фиг. 12(г), и обеспечивает считывание значения помехоустойчивого блока криптограммы, соответствующего выбранному хэшированному помехоустойчивому блоку криптограммы на первый информационный вход блока хэширования 3. Значение помехоустойчивого блока криптограммы, соответствующее выбранному помехоустойчивому блоку криптограммы, хранящееся в модуле предыдущею блока криптограммы 8, считывается на второй вход блока коммутации 5 по управляющему сигналу, показанному на фиг. 12(х), поступающему на управляющий вход модуля памяти предыдущего блока криптограммы 8. Для шифрования очередного информационного блока q-ичных символов второй информационный вход блока коммутации 5 коммутируется на выход этого же блока, что обеспечивает считывание на информационный вход блока хэширования 3 значения помехоустойчивого блока криптограммы, соответствующего выбранному хэшированному помехоустойчивому блоку криптограммы. Последующие действия при шифровании очередного информационного блока q-ичных символов выполняются идентично действиям при шифровании первого информационного блока q-ичных символов. At the transmitting unit, the control input of the switching unit 5 receives the control signal of the zero level, shown in FIG. 12 (d), and provides reading the value of the noise-resistant cryptogram block corresponding to the selected hashed noise-resistant cryptogram block to the first information input of the hashing block 3. The value of the noise-resistant cryptogram block corresponding to the selected noise-resistant cryptogram block stored in the module of the previous cryptogram block of the second input 8 is read the switching unit 5 by the control signal shown in FIG. 12 (x) to the control input of the memory module of the previous block of cryptogram 8. To encrypt the next information block of q-ary characters, the second information input of switching block 5 is switched to the output of the same block, which ensures that the values of the noise-resistant block are read to the information input of the hash block 3 cryptograms corresponding to the selected hashed noise-resistant cryptogram block. Subsequent actions when encrypting the next information block of q-ary characters are performed identically to actions when encrypting the first information block of q-ary characters.

На приемном узле значение предыдущего принятого идентифицированного помехоустойчивого блока криптограммы, хранящееся в модуле памяти предыдущего принятого блока криптограммы 18, считывается на второй информационный вход блока коммутации 17 по управляющему сигналу, показанному на фиг. 12(ц), поступающему на управляющий вход модуля памяти предыдущего принятого блока криптограммы. Для дешифрования очередного информационного блока q-ичных символов второй информационный вход блока коммутации 17 коммутируется на выход этого же блока. Такая коммутация выполняется при поступлении на управляющий вход блока коммутации 17 управляющего сигнала нулевого уровня, показанного на фиг. 12(ф). At the receiving node, the value of the previous received identified noise-resistant cryptogram block stored in the memory module of the previous received cryptogram block 18 is read to the second information input of the switching block 17 by the control signal shown in FIG. 12 (c) supplied to the control input of the memory module of the previous received cryptogram block. To decrypt the next information block of q-ary characters, the second information input of the switching block 17 is switched to the output of the same block. Such switching is performed when a control signal of the zero level shown in FIG. 12 (f).

Для дешифрования очередного информационного блока q-ичных символов принятый идентифицированный помехоустойчивый блок криптограммы хэшируют по функции хэширования, секретному ключу и предыдущего принятого идентифицированного помехоустойчивого блока криптограммы в блоке хэширования 16. Действия хэширования принятого идентифицированного помехоустойчивого блока криптограммы по функции хэширования, секретному ключу и предыдущего принятого идентифицированного помехоустойчивого блока криптограммы в блоке хэширования 16 выполняются идентично действиям хэширования принятого идентифицированного помехоустойчивого блока криптограммы по функции хэширования, секретному ключу и стартовому блоку двоичных символов. To decrypt the next information block of q-ary symbols, the received identified noise-resistant cryptogram block is hashed by the hash function, the secret key and the previously received identified noise-resistant cryptogram block in the hash block 16. The hash of the received identified noise-resistant cryptogram block by the hash function, the secret key and the previous received the noise-resistant cryptogram block in the hash block 16 are executed and identical to the hashing actions of the received identified error-correcting cryptogram block according to the hashing function, the secret key and the starting block of binary symbols.

С выхода блока хэширования 16, который является выходом устройства, считывается очередной дешифрованный информационный блок q-ичных символов, и описанные действия выполняются до тер пор, пока поступают очередные информационные блоки q-ичных символов. The next decrypted information block of q-ary characters is read from the output of the hash block 16, which is the output of the device, and the described actions are performed until the next information blocks of q-ary characters arrive.

Claims (4)

1. Способ шифрования/дешифрования сообщений хэширующей функцией, заключающийся в предварительном формировании функции хэширования, секретного ключа и стартового блока двоичных символов, передаче между отправителем и получателем сообщений секретного ключа и стартового блока двоичных символов, разбиении сообщения на информационные блоки символов, хешировании отправителем сообщений блоков двоичных символов, передаче получателю сообщений блоков двоичных символов и хэшировании принятых блоков двоичных символов, отличающийся тем, что дополнительно предварительно формируют N помехоустойчивых блоков криптограмм, где N > 2, хэшируют помехоустойчивые блоки криптограмм по функции хэширования, секретному ключу и стартовому блоку двоичных символов, сравнивают каждый i-й, где i = 1, 2, ..., N, хэшированный помехоустойчивый блок криптограммы с первым информационным блоком q-ичных символов, где q > 2, среди N хэшированных помехоустойчивых блоков криптогграмм выбирают наиболее близкий к первому информационному блоку q-ичных символов, передают по прямому каналу связи получателю сообщений помехоустойчивый блок криптограммы, соответствующий выбранному хэшированному помехоустойчивому блоку криптограммы, идентифицируют принятый помехоустойчивый блок криптограммы с N помехоустойчивыми блоками криптограмм и, если он не идентифицирован, стирают принятый помехоустойчивый блок криптограммы и по обратному каналу связи передают управляющий сигнал для повторной передачи получателю сообщений помехоустойчивого блока криптограммы, соответствующего выбранному хэшированному помехоустойчивому блоку криптограммы, принятый идентифицированный помехоустойчивый блок криптограммы хэшируют по функции хэширования, секретному ключу и стартовому блоку двоичных символов, повторно хэшируют N помехоустойчивых блоков криптограмм по функции хэширования, секретному ключу и помехоустойчивому блоку криптограммы, соответствующему выбранному на предыдущем шаге хэшированному помехоустойчивому блоку криптограммы, сравнивают каждый i-й, где i = 1, 2, ..., N, хэшированный помехоустойчивый блок криптограммы с очередным информационным блоком q-ичных символов, выбирают среди N помехоустойчивых блоков криптограмм наиболее близкий к очередному информационному блоку q-ичных символов, передают по прямому каналу связи получателю сообщений помехоустойчивый блок криптограммы, соответствующий выбранному хэшированному помехоустойчивому блоку криптограммы, идентифицируют принятый помехоустойчивый блок криптограммы с N помехоустойчивыми блоками криптограмм и, если он не идентифицирован, стирают принятый помехоустойчивый блок криптограммы и по обратному каналу связи передают управляющий сигнал для повторной передачи получателю сообщений помехоустойчивого блока криптограммы, соответствующего выбранному хэшированному помехоустойчивому блоку криптограммы, хэшируют принятый идентифицированный помехоустойчивый блок криптограммы по функции хэширования, секретному ключу и предыдущему принятому идентифицированному помехоустойчивому блоку криптограммы, причем повторное хэширование помехоустойчивых блоков криптограмм и последующие за ним действия выполняются до тех пор, пока поступают очередные информационные блоки q-ичных символов. 1. A method of encrypting / decrypting messages with a hashing function, which consists in preliminarily generating a hash function, a secret key and a starting block of binary characters, transmitting between the sender and receiver of messages a secret key and a starting block of binary characters, splitting the message into information blocks of characters, hashing the sender of message blocks binary characters, transmitting to the message recipient binary character blocks and hashing the received binary character blocks, characterized in that additionally, N noise-resistant blocks of cryptograms are preliminarily formed, where N> 2, noise-resistant blocks of cryptograms are hashed by hashing function, secret key and start block of binary symbols, each i-th one is compared, where i = 1, 2, ..., N, hashed noise-tolerant a cryptogram block with a first information block of q-ary symbols, where q> 2, among the N hashed noise-resistant blocks of cryptograms, the one closest to the first information block of q-ary symbols is selected, transmitted via a direct communication channel to the message recipient the noise-resistant cryptogram block corresponding to the selected hashed noise-resistant cryptogram block, identify the received noise-resistant cryptogram block with N noise-resistant cryptogram blocks and, if it is not identified, erase the received noise-resistant cryptogram block and transmit the control signal for the error transmission block to the receiver for receiving the cryptogram corresponding to the selected hashed error-correcting cryptogram block, received ID a cryptogram that has been authenticated as a noise-proof block hash by a hash function, a secret key and a binary start block, N hash blocks of a cryptogram is hashed by a hash function, a secret key and a noise-resistant cryptogram block corresponding to the hashed noise-resistant block of a cryptogram selected in the previous step, compare each cryptogram where i = 1, 2, ..., N, the hashed noise-resistant cryptogram block with the next information block of q-ary characters, choose among N interference of stable blocks of cryptograms closest to the next information block of q-ary characters, transmit a noise-resistant cryptogram block corresponding to the selected hashed noise-resistant block of cryptograms via a direct communication channel to the received cryptogram block, the received noise-resistant block of cryptograms with N noise-resistant blocks of cryptograms are identified, and if they are not identified, the received noise-resistant block of the cryptogram and transmit a control signal for reverse transmission over the reverse communication channel the message teacher of the noise-resistant cryptogram block corresponding to the selected hashed noise-resistant cryptogram block hash the received identified noise-resistant cryptogram block by the hash function, the secret key and the previous identified identified noise-resistant cryptogram block, while re-hashing the noise-resistant cryptogram blocks until The next information blocks of q-ary characters arrive. 2. Способ по п.1, отличающийся тем, что формирование N помехоустойчивых блоков криптограмм выполняют перемножением каждого из N блоков двоичных символов на порождающую матрицу двоичного помехоустойчивого кода. 2. The method according to claim 1, characterized in that the formation of N error-correcting blocks of cryptograms is performed by multiplying each of the N blocks of binary symbols by a generating matrix of a binary error-correcting code. 3. Способ по п.1, отличающийся тем, что для сравнения каждого i-го, где i = 1, 2, ..., N, хэшированного помехоустойчивого блока криптограммы с информационным блоком q-ичных символов из значения каждого q-ичного отсчета i-го хэшированного помехоустойчивого блока криптограммы вычитают соответствующее ему значение q-ичного отсчета информационного блока q-ичных символов, для каждого i-го хэшированного помехоустойчивого блока криптограммы абсолютные значения полученных разностей суммируют, а наиболее близкий хэшированный помехоустойчивый блок криптограммы к информационному блоку q-ичных символов выбирают соответствующий минимальной сумме полученных разностей. 3. The method according to claim 1, characterized in that for comparing each i-th, where i = 1, 2, ..., N, a hashed noise-resistant cryptogram block with an information block of q-ary symbols from the value of each q-ary sample the i-th hashed noise-resistant cryptogram block subtract the corresponding value of the q-ary sample of the information block of q-symbols, for each i-th hashed noise-resistant cryptogram block, the absolute values of the received differences are summed, and the closest hashed noise-resistant crypto block grams to the information block of q-ary characters choose the corresponding minimum sum of the differences. 4. Устройство шифрования/дешифрования сообщений хэширующей функцией, содержащее на передающем узле модуль памяти информационного блока, вход которого является входом устройства, блок хэширования, вход секретного ключа которого подключен к выходу модуля памяти секретного ключа, первый информационный вход блока хэширования подключен к выходу блока коммутации, первый вход блока коммутации подключен к выходу модуля памяти стартового блока, второй вход блока коммутации подключен к выходу модуля памяти предыдущего выбранного блока криптограммы, модуль памяти выбранного блока криптограммы, информационный выход которого соединен со входом прямого канала связи, а на приемном узле модуль памяти принятого блока криптограммы, вход которого подключен к выходу прямого канала связи, блок хэширования, вход секретного ключа которого подключен к выходу модуля памяти секретного ключа, первый информационный вход блока хэширования подключен к выходу блока коммутации, первый вход блока коммутации подключен к выходу модуля памяти стартового блока, второй вход блока коммутации подключен к выходу модуля памяти предыдущего принятого блока криптограммы, отличающееся тем, что дополнительно на передающем узле введены блок выбора, первый информационный вход которого соединен с модулем памяти информационного блока, второй информационный вход блока выбора подключен к выходу блока хэширования, выход блока выбора подключен к информационному входу модуля памяти помехоустойчивых блоков криптограмм, выход которого соединен с информационным выходом коммутатора, первый информационный выход коммутатора подключен ко второму информационному входу блока хэширования, второй информационный выход коммутатора подключен к информационному входу модуля памяти блока криптограммы и параллельно к входу модуля памяти предыдущего блока криптограммы, первый управляющий вход модуля памяти блока криптограммы соединен с выходом обратного канала связи, а на приемном узле дополнительно введены блок идентификации, первый информационный вход которого соединен с выходом модуля памяти принятого блока криптограммы, второй информационный вход блока идентификации соединен с выходом модуля памяти помехоустойчивых блоков криптограмм, первый управляющий выход блока идентификации соединен с управляющим входом модуля памяти помехоустойчивых блоков криптограмм, второй управляющий выход блока идентификации соединен с управляющим входом ключа, третий управляющий выход блока идентификации соединен со входом обратного канала связи и параллельно с входом стирания модуля памяти принятого блока криптограммы, информационный вход ключа соединен с выходом модуля памяти принятого блока криптограммы, информационный выход ключа соединен с вторым информационным входом блока хэширования и параллельно со входом модуля памяти предыдущего принятого блока криптограммы, выход блока хэширования является выходом устройства, причем модуль памяти информационного блока, блок выбора, блок хэширования, модуль памяти секретного ключа, блок коммутации, модуль памяти стартового блока, модуль памяти блока криптограммы, модуль памяти предыдущего блока криптограммы, модуль памяти помехоустойчивых блоков криптограммы, коммутатор на передающем узле, модуль памяти принятого блокам криптограммы, блок идентификации, блок коммутации, модуль памяти секретного ключа, блок хэширования, блок коммутации, модуль памяти предыдущего принятого блока криптограммы, модуль памяти стартового блока на приемном узле снабжены управляющими входами. 4. A device for encrypting / decrypting messages with a hashing function, comprising, on the transmitting node, a memory module of the information block whose input is the input of the device, a hash block whose secret key input is connected to the output of the secret key memory module, the first information input of the hash block is connected to the output of the switching block , the first input of the switching unit is connected to the output of the memory module of the starting block, the second input of the switching unit is connected to the output of the memory module of the previous selected crypto block frames, the memory module of the selected cryptogram block, the information output of which is connected to the input of the direct communication channel, and at the receiving node, the memory module of the received cryptogram block, the input of which is connected to the output of the direct communication channel, a hashing block, the secret key of which is connected to the output of the secret memory module key, the first information input of the hash block is connected to the output of the switching block, the first input of the switching block is connected to the output of the memory module of the starting block, the second input of the switching block is connected is connected to the output of the memory module of the previous received cryptogram block, characterized in that an additional selection block is introduced at the transmitting node, the first information input of which is connected to the memory module of the information block, the second information input of the selection block is connected to the output of the hash block, the output of the selection block is connected to the information the input of the memory module of noise-resistant blocks of cryptograms, the output of which is connected to the information output of the switch, the first information output of the switch is connected to the second to the formation input of the hash block, the second information output of the switch is connected to the information input of the memory module of the cryptogram block and in parallel to the input of the memory module of the previous cryptogram block, the first control input of the memory module of the cryptogram block is connected to the output of the reverse communication channel, and an identification block is additionally introduced at the receiving node, the first information input of which is connected to the output of the memory module of the received cryptogram block, the second information input of the identification block is connected to the output by the memory module of noise-resistant cryptogram blocks, the first control output of the identification block is connected to the control input of the memory module of noise-resistant cryptogram blocks, the second control output of the identification block is connected to the control input of the key, the third control output of the identification block is connected to the input of the reverse communication channel and in parallel with the module erase input the memory of the received cryptogram block, the information input of the key is connected to the output of the memory module of the received cryptogram block, the information output The key is connected to the second information input of the hash block and in parallel with the input of the memory module of the previous received cryptogram block, the output of the hash block is the output of the device, the memory module of the information block, the selection block, the hash block, the secret key memory module, the switching block, the start memory module block, memory module of the cryptogram block, memory module of the previous cryptogram block, memory module of noise-resistant cryptogram blocks, the switch on the transmitting node, the memory module is accepted addition to the cryptogram blocks, the identification block, the switching block, the secret key memory module, the hashing block, the switching block, the memory module of the previous received cryptogram block, the starting block memory module at the receiving node are provided with control inputs.
RU98113828A 1998-07-14 1998-07-14 Method and device for ciphering/deciphering messages by hashing function RU2138126C1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU98113828A RU2138126C1 (en) 1998-07-14 1998-07-14 Method and device for ciphering/deciphering messages by hashing function

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU98113828A RU2138126C1 (en) 1998-07-14 1998-07-14 Method and device for ciphering/deciphering messages by hashing function

Publications (1)

Publication Number Publication Date
RU2138126C1 true RU2138126C1 (en) 1999-09-20

Family

ID=20208647

Family Applications (1)

Application Number Title Priority Date Filing Date
RU98113828A RU2138126C1 (en) 1998-07-14 1998-07-14 Method and device for ciphering/deciphering messages by hashing function

Country Status (1)

Country Link
RU (1) RU2138126C1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9042301B2 (en) 2005-12-22 2015-05-26 Interdigital Technology Corporation Method and apparatus for data security and automatic repeat request implementation in a wireless communication system

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9042301B2 (en) 2005-12-22 2015-05-26 Interdigital Technology Corporation Method and apparatus for data security and automatic repeat request implementation in a wireless communication system
US9312992B2 (en) 2005-12-22 2016-04-12 Interdigital Technology Corporation Method and apparatus for data security and automatic repeat request implementation in a wireless communication system

Similar Documents

Publication Publication Date Title
US7224795B2 (en) Variable-length key cryptosystem
US4200770A (en) Cryptographic apparatus and method
US5799088A (en) Non-deterministic public key encrypton system
US7949128B2 (en) Method and device for the encryption and decryption of data
US6154541A (en) Method and apparatus for a robust high-speed cryptosystem
US4424414A (en) Exponentiation cryptographic apparatus and method
CN1326351C (en) Cyclotomic polynomial construction of discrete logarithm cryptosystem over finite fields
JP4885960B2 (en) Secret communication method and secret communication device
GB2094113A (en) Improvements in or relating to cryptography
US20100046755A1 (en) Cryptography related to keys with signature
JPH08505275A (en) Device and method for generating a cipher stream
JPS5873257A (en) Encoding device
WO2001076130B1 (en) Authentication method and schemes for data integrity protection
US6463150B1 (en) Encryption device for information in binary code
Agrawal et al. Elliptic curve cryptography with hill cipher generation for secure text cryptosystem
RU2686024C1 (en) Method and device for multidimensional imitation resistance transmission of information over communication channels
Newman et al. Public key management for network security
RU2138126C1 (en) Method and device for ciphering/deciphering messages by hashing function
KR100564599B1 (en) Inverse calculation circuit, inverse calculation method, and storage medium encoded with computer-readable computer program code
RU2183051C2 (en) Process of formation of encryption/decryption key
Kocherov et al. Modeling of parallel data encryption algorithms
CA1121480A (en) Cryptographic apparatus and method
RU2171012C1 (en) Procedure forming encoding/decoding key
RU2141728C1 (en) Method for encrypting binary information
Abbas et al. Audio cryptosystem based on LFSH and Chaotic map with ECC key management