RU2212105C1 - Method for digital data transmission in pseudorandom operating frequency control radio lines - Google Patents
Method for digital data transmission in pseudorandom operating frequency control radio linesInfo
- Publication number
- RU2212105C1 RU2212105C1 RU2002103582A RU2002103582A RU2212105C1 RU 2212105 C1 RU2212105 C1 RU 2212105C1 RU 2002103582 A RU2002103582 A RU 2002103582A RU 2002103582 A RU2002103582 A RU 2002103582A RU 2212105 C1 RU2212105 C1 RU 2212105C1
- Authority
- RU
- Russia
- Prior art keywords
- characters
- pseudo
- sequences
- shift register
- pseudorandom
- Prior art date
Links
Images
Landscapes
- Mobile Radio Communication Systems (AREA)
Abstract
Description
Изобретение относится к области радиосвязи и вычислительной техники, а конкретнее к области способов и устройств передачи информации в вычислительной сети по радиолинии с псевдослучайной перестройкой рабочей частоты. The invention relates to the field of radio communications and computer technology, and more particularly to the field of methods and devices for transmitting information in a computer network via a radio link with pseudo-random tuning of the operating frequency.
Известны способы передачи дискретной информации в радиолинии с псевдослучайной перестройкой рабочей частоты (см., например, [1] с.19-35, заявка на изобретение 99123808/09, МПК7 Н 04 В 1/713 от 10.11.1999 [2]).Known methods for transmitting discrete information in a radio line with pseudo-random tuning of the operating frequency (see, for example, [1] p. 19-35, application for invention 99123808/09, IPC 7 H 04
В известных способах передачу дискретной информации осуществляют путем модуляции пакетом информационного сигнала частоты передатчика, несущую которого перестраивают по псевдослучайному закону. Однако известные способы не обеспечивают конфиденциальности передаваемой информации. In known methods, the transmission of discrete information is carried out by modulating a packet of an information signal of a transmitter frequency, the carrier of which is tuned according to a pseudo-random law. However, the known methods do not ensure the confidentiality of the transmitted information.
Наиболее близким по технической сущности к заявленному способу является способ, описанный в заявке 99123808/09 от 10.11.1999. Способ-прототип включает в себя деление входного сигнала на передающем конце на блоки, перестройку несущей частоты передатчика в соответствии с кодом одной из двух или более псевдослучайных последовательностей, создаваемых регистром сдвига с обратной связью, модуляцию несущей передатчика соответствующим пакетом и последующее излучение его в пространство, прием сигнала на приемном конце радиолинии одновременно на всех частотах согласно кодам псевдослучайных последовательностей, выбор того частотного канала, по которому производилась передача, преобразование сигнала на промежуточную частоту, усиление, демодуляцию, декодирование пакета и подачу информационного сигнала на оконечное устройство. The closest in technical essence to the claimed method is the method described in the application 99123808/09 from 10.11.1999. The prototype method includes dividing the input signal at the transmitting end into blocks, rearranging the carrier frequency of the transmitter in accordance with the code of one of two or more pseudorandom sequences created by the feedback shift register, modulating the carrier carrier with the corresponding packet, and then radiating it into space, receiving a signal at the receiving end of a radio link simultaneously at all frequencies according to pseudo-random sequence codes, selecting the frequency channel through which s transmission signal conversion to an intermediate frequency, amplification, demodulation, and decoding the packet flow information signal to the terminal device.
Однако способ-прототип имеет недостаток. Несмотря на то что несущая частота передатчика перестраивается в соответствии с кодом псевдослучайной последовательности, система связи является неустойчивой при активных вторжениях, т.к. обеспечивается своевременное определение частоты излучения передатчика и создание прицельных по частоте помех приемному устройству для подавления информационного сигнала. Это обусловлено тем, что если структура регистра сдвига, имеющего n разрядов и линейную или нелинейную обратную связь известна, то при получении n символов псевдослучайной последовательности путем регистрации излучаемых частот передатчика в течение одной секунды вскрывается структура псевдослучайной последовательности и состояние регистра на соответствующий момент времени [3] с.93. Если структура регистра сдвига с линейной обратной связью неизвестна, то при получении 2n символов псевдослучайной последовательности в течение секунды может быть определено расположение отводов, число сумматоров, включенных в цепь обратной связи, а также состояние регистра на соответствующий момент времени [3] с.94. Если регистр сдвига использует нелинейную обратную связь, то линейная сложность (4n) создаваемой им нелинейной псевдослучайной последовательности будет незначительно отличаться от линейной сложности (2n) линейной псевдослучайной последовательности, так как с какой бы точки регистра сдвига не снималась бы псевдослучайная последовательность мы имеем дело с одной и той же псевдослучайной последовательностью, которая циклически сдвинута относительно псевдослучайных последовательностей, снимаемых с других точек регистра сдвига на определенное число тактов и на современном технологическом уровне нелинейная псевдослучайная последовательность может быть вскрыта в течение нескольких секунд. Поскольку псевдослучайные последовательности вскрываются, то они не могут быть использованы для кодирования информации с целью обеспечения ее конфиденциальности. However, the prototype method has a drawback. Despite the fact that the carrier frequency of the transmitter is tuned in accordance with the pseudo-random sequence code, the communication system is unstable during active intrusions, because timely determination of the transmitter radiation frequency and the creation of interference-correcting interference frequencies for the receiving device for suppressing the information signal are provided. This is because if the structure of the shift register with n bits and linear or nonlinear feedback is known, then when you receive n characters of a pseudo-random sequence by registering the emitted frequencies of the transmitter, the structure of the pseudo-random sequence and the state of the register at the corresponding time moment are opened [3 ] p. 93. If the structure of the linear feedback shift register is unknown, then when 2n characters of the pseudo-random sequence are received within a second, the location of the taps, the number of adders included in the feedback circuit, and also the state of the register at the corresponding time [3] p. 94 can be determined. If the shift register uses non-linear feedback, then the linear complexity (4n) of the non-linear pseudo-random sequence that it creates will slightly differ from the linear complexity (2n) of the linear pseudo-random sequence, since no matter which point of the shift register the pseudorandom sequence is removed, we are dealing with one and the same pseudo-random sequence that is cyclically shifted relative to pseudo-random sequences taken from other points of the shift register on the definition The number of clock cycles and, at the current technological level, a nonlinear pseudorandom sequence can be opened in a few seconds. Since pseudo-random sequences are opened, they cannot be used to encode information in order to ensure its confidentiality.
Изобретение направлено на повышение помехоустойчивости радиолинии связи при активных вторжениях и обеспечение конфиденциальности передаваемой информации. The invention is aimed at increasing the noise immunity of a radio link during active intrusions and ensuring the confidentiality of transmitted information.
Это достигается тем, что в известном способе передачи дискретной информации в радиолинии с псевдослучайной перестройкой рабочей частоты, заключающемся в делении входного сигнала на передающем конце на блоки, перестройке несущей частоты передатчика в соответствии с кодом одной из двух или более псевдослучайных последовательностей, создаваемых регистром сдвига с обратной связью, модуляции несущей передатчика соответствующим пакетом и последующем излучении его в пространство, приеме сигнала на приемном конце радиолинии одновременно на всех частотах согласно кодам псевдослучайных последовательностей, выборе того частотного канала, по которому производилась передача преобразований сигнала на промежуточную частоту, усилении, демодуляции, декодировании пакета и подаче информационного сигнала на оконечное устройство, согласно изобретению все псевдослучайные последовательности формируют как псевдослучайные последовательности символов конечного поля Fp с характеристикой р=257 в виде двоичных векторов длиною 8 бит путем снятия информации с 8 различных разрядов регистра сдвига и заменяют символ "0" на символ "256", поочередно преобразуют блоки входного сигнала длиною 8 бит путем использования псевдослучайных последовательностей символов конечного поля, а также линейных или нелинейных криптографических преобразований, включающих операции сложения, умножения или возведения в степень символов в конечном поле Fp, модулируют несущую передатчика пакетом из преобразованных блоков входного сигнала, а код для перестройки несущей частоты формируют путем сложения, умножения или возведения в степень друг относительно друга символов сформированных псевдослучайных последовательностей в конечном поле Fp с последующим приведением получаемых чисел по модулю n, где n - число используемых частотных каналов.This is achieved by the fact that in the known method of transmitting discrete information in a radio line with pseudo-random tuning of the operating frequency, which consists in dividing the input signal at the transmitting end into blocks, tuning the carrier frequency of the transmitter in accordance with the code of one of two or more pseudorandom sequences created by the shift register with feedback, modulation of the transmitter carrier by the corresponding packet and its subsequent emission into space, receiving a signal at the receiving end of the radio link simultaneously and at all frequencies according to the codes of pseudorandom sequences, the choice of the frequency channel through which the signal was converted to an intermediate frequency, amplification, demodulation, decoding of the packet and the supply of an information signal to the terminal device, according to the invention, all pseudorandom sequences are formed as pseudorandom sequences of characters of the final field F p with characteristic p = 257 in the form of binary vectors 8 bits long by removing information from 8 different bits of the register and shift and replace the character "0" with the character "256", alternately transform the blocks of the input signal 8 bits long by using pseudo-random sequences of characters of the final field, as well as linear or nonlinear cryptographic transformations, including operations of addition, multiplication or raising to the power of the characters in the final field F p , modulate the carrier of the transmitter with a packet of converted blocks of the input signal, and the code for tuning the carrier frequency is formed by adding, multiplying or raising to a power each other the other characters of the generated pseudo-random sequences in the final field F p followed by the reduction of the resulting numbers modulo n, where n is the number of frequency channels used.
В совокупности признаков, заявляемого способа, под двоичным вектором понимается сигнал в виде последовательности нулевых и единичных битов, соответствующей представлению числа в двоичной системе исчисления. In the totality of the features of the proposed method, a binary vector is understood as a signal in the form of a sequence of zero and single bits corresponding to the representation of a number in a binary system of calculus.
Перечисленная совокупность существенных признаков обеспечивает конфиденциальность передаваемой информации. В этом случае сформированные псевдослучайные последовательности символов в виде двоичных векторов длиною 8 бит являются псевдослучайной последовательностью символов {0, 1, 2,..., 255} конечного поля F257, имеют тот же период N=2n-1, что и псевдослучайные последовательности двоичных чисел, и обеспечивают статистическую равномерность использованных символов. При замене символов "0" на символы "256" обеспечивается формирование псевдослучайных последовательностей символов мультипликативной группы конечного поля F257 {1, 2,..., 255}. Это позволяет формировать в поле F257 разнообразные функции для кодирования символов исходного текста α, включающие операции сложения символов по модулю р, умножение символов по модулю р, возведение символов в степень по модулю р и их различные комбинации в отличие от поля F2, в котором для кодирования одного двоичного символа исходного текста сложение по модулю два будет единственным способом построения обратимой функции декодирования.The listed set of essential features ensures the confidentiality of the transmitted information. In this case, the generated pseudo-random character sequences in the form of
Поскольку с одного регистра сдвига может сниматься несколько псевдослучайных последовательностей символов конечного поля {x,..., y}, каждая из которых не будет являться циклически сдвинутой относительно других псевдослучайных последовательностей, то могут быть реализованы как линейные, так и нелинейные криптографические преобразования с использованием нескольких псевдослучайных последовательностей символов конечного поля Fp для получения кодированных символов β конечного поля Fp
αx+y ≡ β(mod p);
αx+y ≡ β(mod p);
αx•y ≡ β(mod p),...
Поскольку символы псевдослучайных последовательностей х и у являются элементами мультипликативной группы конечного поля Fp, то могут быть вычислены обратные величины
x-1 ≡ xp-2(mod p);
y-1 ≡ yp-2(mod p),...
и сопряженные элементы
х*=р-х; у*=р-y,...,
которые позволяют реализовать криптографические преобразования для декодирования символов текста
(β+y*)x-1 ≡ α(mod p);
Выбор в качестве характеристики конечного поля числа р=257 обусловлен тем, что для воспроизведения мультимедийных данных современные вычислительные машины используют 256 символов и ближайшим простым числом к числу 256 является 257.Since several pseudo-random sequences of symbols of the finite field {x, ..., y} can be removed from one shift register, each of which will not be cyclically shifted relative to other pseudorandom sequences, both linear and nonlinear cryptographic transformations can be implemented using several pseudo-random sequences of symbols of the final field F p to obtain encoded symbols β of the final field F p
αx + y ≡ β (mod p);
α x + y ≡ β (mod p);
α x • y ≡ β (mod p), ...
Since the symbols of the pseudo-random sequences x and y are elements of the multiplicative group of a finite field F p , inverse quantities can be calculated
x -1 ≡ x p-2 (mod p);
y -1 ≡ y p-2 (mod p), ...
and conjugated elements
x * = p-x; y * = p-y, ...,
which allow you to implement cryptographic transformations to decode text characters
(β + y * ) x -1 ≡ α (mod p);
The choice as the characteristic of the final field of the number p = 257 is due to the fact that modern computers use 256 characters to play multimedia data and the closest prime number to the number 256 is 257.
Поскольку псевдослучайные последовательности символов конечного поля Fp снимаются с восьми разрядов регистра сдвига, то не воспроизводится один символ конечного поля Fp, так как максимальное число, представленное 8 двоичными разрядами, составляет 255, поэтому снимаемые псевдослучайные последовательности не являются псевдослучайными последовательностями максимальной длины в конечном поле Fp (М-последовательностями), а представляют нелинейные псевдослучайные последовательности. Общее число возможных псевдослучайных последовательностей символов конечного поля будет определяться числом возможных комбинаций из восьми разрядов регистра сдвига, с которых может сниматься информация, и числом перестановок в рамках одной комбинации, каждая из которых определяет порядок считывания информации и для регистра сдвига, состоящего из n=256 разрядов, число различных псевдослучайных последовательностей символов конечного поля F257 будет составлять Q = 8!C
Так как в криптографических преобразованиях используется две и более псевдослучайных последовательностей символов конечного поля F257, то при наличии сколь угодного количества символов исходного и им соответствующих символов кодированного текста исключается возможность определения символов псевдослучайных последовательностей, так как для их определения число уравнений всегда будет в два раза меньше числа неизвестных. При этом обеспечивается стойкость кода к атакам на основе известных и подобранных исходных текстов, так как вскрытие состояния регистра сдвига в этом случае может быть обеспечено только путем тотального перебора всего множества возможных состояний регистра сдвига. Поскольку стандарт США шифрования данных DES предусматривает использование регистра сдвига, имеющего 128 разрядов (длина ключа 128 бит) [4], мощность множества возможных состояний регистра сдвига будет составлять 1038. Если вскрытие состояния регистра сдвига будет осуществляться с помощью ЭВМ, имеющей тактовую частоту 10 ГГц, то число операций, выполняемой этой ЭВМ в течение года, будет составлять 3•1019, а время вскрытия составляет 1018 лет.Since cryptographic transformations use two or more pseudo-random sequences of characters of the final field F 257 , then if there are how many characters of the source and corresponding characters of the encoded text are there, the possibility of determining the characters of pseudorandom sequences is excluded, since the number of equations will always be twice less than the number of unknowns. At the same time, the code is resistant to attacks based on known and selected source texts, since opening the state of the shift register in this case can be achieved only by total enumeration of the entire set of possible states of the shift register. Since the US standard for DES data encryption uses a shift register having 128 bits (key length 128 bits) [4], the power of the set of possible states of the shift register will be 10 38 . If the opening of the state of the shift register is carried out using a computer with a clock frequency of 10 GHz, the number of operations performed by this computer during the year will be 3 • 10 19 , and the opening time is 10 18 years.
В соответствии с Российским стандартом ГОСТ 28147-89 для регистра сдвига, имеющего 256 разрядов (длина ключа 256 бит) [5], время вскрытия состояния регистра сдвига будет составлять 1057 лет. Этим обеспечивается конфиденциальность передаваемой информации.In accordance with the Russian standard GOST 28147-89 for a shift register having 256 bits (key length 256 bits) [5], the opening time of the state of the shift register will be 10 57 years. This ensures the confidentiality of the transmitted information.
Поскольку полученные псевдослучайные последовательности символов конечного поля Fp не воспроизводят один символ, то их формирование можно рассматривать как применение алгоритма сжатия для генерирования М-последовательности символов конечного поля Fp путем пропуска (неиспользования) тех тактов работы генератора, на которых должен появиться невоспроизводимый символ. При этом реализуется нелинейная псевдослучайная последовательность за счет неравномерного движения регистра сдвига ("сжимающего генератора"). В этом случае линейная сложность полученных псевдослучайных последовательностей будет иметь нижнюю границу ≈1019 для регистра сдвига, имеющего n = 256 разрядов. Поскольку код для перестройки несущей частоты определяет псевдослучайная последовательность, которая порождается двумя или более сжимающими псевдослучайными последовательностями, то ее линейная сложность будет иметь нижнюю границу, равную y=N/3, где N=2n-1 - длина нелинейных псевдослучайных последовательностей символов конечного поля Fp. Это исключает вскрытие псевдослучайной последовательности, управляющей перестройкой частоты передатчика, за время передачи информации, а следовательно, исключается возможность создания прицельных помех, что повышает устойчивость связи при активных вторжениях.Since the obtained pseudo-random sequences of symbols of the final field F p do not reproduce one symbol, their formation can be considered as applying a compression algorithm to generate the M-sequence of symbols of the final field F p by skipping (not using) those clock cycles of the generator on which the irreproducible symbol should appear. In this case, a nonlinear pseudorandom sequence is realized due to the non-uniform movement of the shift register (“compression generator”). In this case, the linear complexity of the obtained pseudorandom sequences will have a lower boundary of ≈10 19 for the shift register with n = 256 bits. Since the code for tuning the carrier frequency defines a pseudo-random sequence that is generated by two or more compressing pseudo-random sequences, its linear complexity will have a lower bound equal to y = N / 3, where N = 2 n -1 is the length of nonlinear pseudorandom sequences of characters of the final field F p . This eliminates the opening of the pseudo-random sequence that controls the tuning of the transmitter frequency during the transmission of information, and therefore, the possibility of creating targeted interference is excluded, which increases the stability of communication during active intrusions.
Возможность технической реализации заявленного способа поясняется следующим образом. The possibility of technical implementation of the claimed method is illustrated as follows.
Формирование псевдослучайной последовательности максимальной длины, содержащей 2n-1 символов, можно осуществлять путем использования линейного регистра сдвига, имеющего n разрядов, обратную связь которого определяют по виду выбранного примитивного полинома степени n. Нахождение примитивных полиномов степени n изложено в [3] на с.74 и 75.The formation of a pseudo-random sequence of maximum length containing 2 n -1 characters can be accomplished by using a linear shift register with n bits, the feedback of which is determined by the form of the selected primitive polynomial of degree n. Finding primitive polynomials of degree n is described in [3] on p. 74 and 75.
Формирование псевдослучайных последовательностей символов конечного поля F257 в виде двоичных векторов длиною 8 бит можно осуществить путем снятия информации с восьми различных разрядов регистра сдвига, номера которых могут определены по значению вводимого ключа защиты К. Например, путем определения порождающего элемента
l0≡К (mod q), если l0<2, то i0=2,
вычисления номера разряда регистра сдвига по формуле
l1=l0, li≡l0li-1(mod q),
В этом случае за счет возведения в степень порождающего числа l0 мы будем переходить от одного элемента поля Fq к другому. При этом, как показано в [4] с. 44, если l0 - элемент порядка К, то все элементы l0, l0 2, l0 3,..., l0 K-1 будут различны. Значение q выбирается из простых чисел и для регистра сдвига, имеющего 256 разрядов q=257. Для регистра сдвига, имеющего 128 разрядов, q=127. В псевдослучайных последовательностях х и у двоичных векторов осуществляют замену символов "0" на "256".The formation of pseudorandom sequences of characters of the final field F 257 in the form of binary vectors of 8 bits in length can be accomplished by taking information from eight different bits of the shift register, the numbers of which can be determined by the value of the security key K. For example, by determining the generating element
l 0 ≡К (mod q), if l 0 <2, then i 0 = 2,
calculating the shift register bit number by the formula
l 1 = l 0 , l i ≡l 0 l i-1 (mod q),
In this case, by raising to the power of the generating number l 0 we will pass from one element of the field F q to another. Moreover, as shown in [4] p. 44, if l 0 is an element of order K, then all elements l 0 , l 0 2 , l 0 3 , ..., l 0 K-1 will be different. The value of q is selected from primes and for the shift register having 256 bits q = 257. For a shift register having 128 bits, q = 127. In the pseudo-random sequences x and y of the binary vectors, the characters "0" are replaced by "256".
Формирование псевдослучайных последовательностей символов конечного поля Fp можно осуществить также по типу "сжимающего генератора" путем снятия информации с восьми разрядов регистра сдвига и пропуска тех тактов работы регистра сдвига, для которых хотя бы в одной из псевдослучайных последовательностей присутствует символ "0".The formation of pseudo-random sequences of symbols of the final field F p can also be carried out as a “compression generator” by taking information from eight bits of the shift register and skipping those clock cycles of the shift register for which at least one of the pseudorandom sequences contains the symbol “0”.
Могут быть использованы еще три варианта формирования псевдослучайных последовательностей символов конечного поля в виде двоичных векторов. Three more options for the formation of pseudo-random sequences of symbols of the final field in the form of binary vectors can be used.
1. Элементы одной из выделенной и формируемой псевдослучайной последовательностей символов конечного поля у в виде двоичных векторов используются как порождающие элементы уn для дополнительной псевдослучайной последовательности z, элементы которой на каждом такте работы регистра сдвига определяются как порожденные элементы поля Fp.1. Elements of one of the selected and generated pseudo-random sequences of symbols of the finite field y in the form of binary vectors are used as generating elements of y n for an additional pseudo-random sequence z, the elements of which at each cycle of the shift register are defined as the generated elements of the field F p .
z≡z•yn(mod p).z≡z • y n (mod p).
Если в процессе вычислений на каком-то i такте работы регистра сдвига окажется, что z=1, то в этом случае меняется порождающий элемент уn поля Fp. При этом в качестве нового порождающего элемента yn принимается элемент, сформированный на данном такте работы регистра сдвига выделенной псевдослучайной последовательности у символов конечного поля Fp, уn=у, если у<2, то уn=2. Сформированная дополнительная псевдослучайная последовательность конечного поля z используется в криптографических преобразованиях при преобразовании потока данных в кодированное сообщение, например
α•x+y+z ≡ β(mod p) или α•x+z ≡ β(mod p).
Поскольку в дополнительной псевдослучайной последовательности конечного поля элементы формируются за счет возведения в степень порождающего элемента уn, имеющего порядок К, то все элементы yn, yn 2, yn 3,..., yn k будут различны на интервале К тактов работы регистра сдвига. Поскольку порождающие элементы уп могут быть разного порядка в конечном поле Fp, то смена порождающих элементов будет осуществляться по псевдослучайному закону. При этом обеспечивается статистическая равномерность символов кодированного текста на интервале, равном р-1 тактам работы регистра сдвига, что исключает применение статистических методов криптоанализа для определения состояния регистра сдвига.If in the process of computing at some i clock cycle of the shift register it turns out that z = 1, then in this case the generating element of n of the field F p changes. Moreover, as a new generating element y n, we take the element formed at this cycle of the shift register of the selected pseudorandom sequence for the symbols of the final field F p , y n = y, if y <2, then n = 2. The generated additional pseudorandom sequence of the finite field z is used in cryptographic transformations when converting the data stream into an encoded message, for example
α • x + y + z ≡ β (mod p) or α • x + z ≡ β (mod p).
Since in the additional pseudorandom sequence of the finite field, the elements are formed by raising to the power a generating element of n having order K, then all elements y n , y n 2 , y n 3 , ..., y n k will be different on the interval shift register operation. Since generating elements y n may be a different order in the finite field F p, the shift generating elements will be carried out according to a pseudorandom. This ensures the statistical uniformity of the characters of the encoded text on an interval equal to p-1 clock cycles of the shift register, which eliminates the use of statistical methods of cryptanalysis to determine the state of the shift register.
2. Изменяют номера разрядов регистра сдвига, с которых снимается информация для одной из псевдослучайных последовательностей символов конечного поля в соответствии с изменением порождающего элемента дополнительной псевдослучайной последовательности, например, с использованием соотношений:
l0=yn, li≡ynli-1 (mod q),
3. Изменяют порядок считывания информации для одной из формируемых псевдослучайных последовательностей символов конечного поля в соответствии с изменением поражающего элемента дополнительной псевдослучайной последовательности символов, например, с использованием соотношений
li=lk,
k≡i±yn(mod 8),
Формирование псевдослучайных последовательностей символов конечного поля по п.1, 2 и 3 повышает стойкость кода к атакам на основе известных и подобранных исходных текстов при формировании ключа защиты малой длины.2. Change the numbers of bits of the shift register, from which information is removed for one of the pseudo-random sequences of characters of the final field in accordance with the change in the generating element of the additional pseudo-random sequence, for example, using the relations:
l 0 = y n , l i ≡y n l i-1 (mod q),
3. Change the reading order of information for one of the generated pseudo-random sequences of characters of the final field in accordance with the change of the striking element of the additional pseudo-random sequence of characters, for example, using the relations
l i = l k ,
k≡i ± y n (mod 8),
The formation of pseudorandom sequences of characters of the final field according to
Формирование кода для перестройки несущей частоты передатчика можно получить, например, путем сложения или умножения символов всех сформированных псевдослучайных последовательностей с последующим приведением полученных чисел по модулю n, где n - число используемых частотных каналов. Code generation for tuning the carrier frequency of the transmitter can be obtained, for example, by adding or multiplying the characters of all the generated pseudorandom sequences, followed by bringing the resulting numbers modulo n, where n is the number of frequency channels used.
Преобразование блоков входного сигнала α в кодированное сообщение можно осуществить путем вычисления в конечном поле Fp значений символов β в соответствии с выбранной функцией кодирования, например, α•x+y ≡ β(mod p). и преобразования полученного числа β в двоичный вектор для модуляции несущей частоты передатчика.The conversion of the blocks of the input signal α into a coded message can be carried out by calculating the values of the symbols β in the final field F p in accordance with the selected encoding function, for example, α • x + y ≡ β (mod p). and converting the resulting number β to a binary vector to modulate the carrier frequency of the transmitter.
Предлагаемый способ может быть реализован с помощью устройства, представленного блок-схемой на фиг.1, где
блок 1 - источник сигнала,
блок 2 - первый регистр сдвига,
блок 3 - первый формирователь псевдослучайных последовательностей,
блок 4 - кодирующее устройство,
блок 5 - первый синтезатор частоты,
блок 6 - передатчик,
блок 7 - второй синтезатор частоты,
блок 8 - приемник,
блок 9 - второй регистр сдвига,
блок 10 - второй формирователь псевдослучайных последовательностей,
блок 11 - декодирующее устройство,
блок 12 - оконечное устройство.The proposed method can be implemented using the device represented by the flowchart in figure 1, where
block 1 - signal source,
block 2 - the first shift register,
block 3 - the first generator of pseudo-random sequences,
block 4 - encoding device,
block 5 - the first frequency synthesizer,
block 6 - transmitter
block 7 - the second frequency synthesizer,
block 8 - the receiver,
block 9 - the second shift register,
block 10 - the second generator of pseudo-random sequences,
block 11 - decoding device,
block 12 - terminal device.
На фиг.2 приведена структурная схема регистра сдвига, где 13-18 - блоки разрядов 1-6 регистра сдвига; 19 - блок сумматор по модулю два. Figure 2 shows the structural diagram of the shift register, where 13-18 are blocks of bits 1-6 of the shift register; 19 - block adder modulo two.
Устройство, реализующее способ, работает следующим образом. A device that implements the method operates as follows.
Для простоты описания работы устройства будем пользоваться малыми числами. Будем считать, что регистр сдвига имеет 6 разрядов (длина ключа 6 бит), а весь алфавит исходного текста содержит 16 символов, тогда для передачи одного символа может быть использован двоичный вектор длиною 4 бита, а в качестве характеристики конечного поля Fp может быть выбрано число р=17.For simplicity, the description of the operation of the device will use small numbers. We assume that the shift register has 6 digits (the key length is 6 bits), and the entire alphabet of the source text contains 16 characters, then a
Для определения структуры регистра сдвига выбирают примитивный многочлен шестой степени, например
λ6+λ5+1.
Для выбранного примитивного многочлена структурная схема регистра сдвига с обратной связью будет иметь вид, представленный на фиг.2. Сформированный с помощью генератора случайных чисел ключ защиты длиною 6 бит
<λ6,λ5,λ4,λ3,λ2,λ1>,
где λ1 = 0, λ2 = 0, λ3 = 0, λ4 = 1, λ5 = 1, λ6 = 1 - поступает в регистр сдвига и используется для начального заполнения разрядов регистра сдвига. Двоичные символы с 5 и 6 разряда регистра сдвига поступают в каждом такте работы на вход сумматора 19 по модулю два, а с выхода сумматора по модулю два символы ε = λ5⊕λ6 поступают на вход первого разряда регистра сдвига (блок 13). При этом состояния разрядов для каждого такта в процессе работы регистра сдвига определяются выражением
и представлены в таблице.To determine the structure of the shift register, a primitive polynomial of the sixth degree is chosen, for example
λ 6 + λ 5 +1.
For the selected primitive polynomial, the block diagram of the feedback shift register will have the form shown in FIG. 2. 6-bit security key generated using a random number generator
<λ 6 , λ 5 , λ 4 , λ 3 , λ 2 , λ 1 >,
where λ 1 = 0, λ 2 = 0, λ 3 = 0, λ 4 = 1, λ 5 = 1, λ 6 = 1 - enters the shift register and is used for the initial filling of the bits of the shift register. Binary symbols from the 5th and 6th bits of the shift register arrive at each input of the
and are presented in the table.
Если символы будут сниматься с шестого разряда λ6 регистра сдвига (блок 18), то двоичная псевдослучайная последовательность максимального периода будет иметь вид
{1110000010000110001010011110100011100100101101110110011010101111}
Заметим, что на периоде этой последовательности любой ненулевой набор из шести знаков 0 и 1 встречается и только один раз.If the characters are removed from the sixth digit λ 6 of the shift register (block 18), then the binary pseudorandom sequence of the maximum period will have the form
{1110000010000110001010011110100011100100101101110110011010101111}
Note that on the period of this sequence, any nonzero set of six
Если двоичные числа будем снимать с 1, 2, 3 и 4 разряда регистра сдвига (блоки 13, 14, 15, 16) и на каждом такте работы регистра сдвига и с набором <λ1,λ2,λ3,λ4> будем сопоставлять двоичный вектор (число) x = λ1+2λ2+22λ3+23λ4, то последовательность двоичных чисел в процессе работы регистра можно рассматривать как последовательность х чисел (символов) x{0, 1, 2,..., 15} в виде
х= {8, 0, 0, 1, 2, 4, 8, 0, 1, 3, 6, 12, 8, 1, 2, 5, 10, 4, 9, 3, 7, 15, 14, 13, 10, 4, 8, 1, 3, 7, 14, 12, 9, 2, 4, 9, 2, 5, 11, 6, 13, 11, 7, 14, 13, 11, 6, 12, 9, 3, 6, 13, 10, 5, 10, 5, 11, 7, 15, 15, 15, 14, 12,...}
Если двоичные числа будем снимать одновременно с 1, 2, 5, 6 разряда регистра сдвига (блоки 13, 14, 17, 18) и на каждом такте работы регистра сдвига с набором <λ6,λ5,λ2,λ1> будем сопоставлять число в виде y = λ6+2λ5+22λ2+23λ1, то последовательность двоичных чисел в процессе работы регистра сдвига можно рассматривать как последовательность символов у{0, 1, 2,..., 15} в виде
у= { 3, 3, 1, 8, 4, 0, 0, 2, 9, 12, 4, 0, 2, 11, 5, 8, 4, 2, 9, 14, 13, 12, 6, 11, 7, 3, 1, 10, 13, 12, 4, 2, 11, 7, 1, 8, 6, 9, 12, 6, 9, 14, 15, 5, 10, 15, 7, 1, 10, 15, 5, 8, 6, 11, 5, 10, 13, 14, 13, 14, 15, 7, 3,...}
Анализ сформированных последовательностей х и у показывает, что на интервале, соответствующем периоду, равному 63 тактам работы регистра сдвига, каждый из символов {1, 2,..., 15} встречается ровно четыре раза. Символ, соответствующий нулю, в обеих последовательностях встречается ровно три раза, при этом последовательности х и у не могут быть получены друг из друга в результате циклического сдвига. В последовательностях х и у отсутствуют скрытые периодичности и обеспечивается статистическая равномерность используемых символов. Поскольку один из символов псевдослучайных последовательностей конечного поля F17 не воспроизводится, то символ "0" в обеих последовательностях заменяют на символ "16".If we take binary numbers from the 1st, 2nd, 3rd and 4th digits of the shift register (
x = {8, 0, 0, 1, 2, 4, 8, 0, 1, 3, 6, 12, 8, 1, 2, 5, 10, 4, 9, 3, 7, 15, 14, 13 , 10, 4, 8, 1, 3, 7, 14, 12, 9, 2, 4, 9, 2, 5, 11, 6, 13, 11, 7, 14, 13, 11, 6, 12, 9 , 3, 6, 13, 10, 5, 10, 5, 11, 7, 15, 15, 15, 14, 12, ...}
If we take binary numbers simultaneously with the 1st, 2nd, 5th, 6th digits of the shift register (
y = {3, 3, 1, 8, 4, 0, 0, 2, 9, 12, 4, 0, 2, 11, 5, 8, 4, 2, 9, 14, 13, 12, 6, 11 , 7, 3, 1, 10, 13, 12, 4, 2, 11, 7, 1, 8, 6, 9, 12, 6, 9, 14, 15, 5, 10, 15, 7, 1, 10 , 15, 5, 8, 6, 11, 5, 10, 13, 14, 13, 14, 15, 7, 3, ...}
The analysis of the generated sequences x and y shows that on the interval corresponding to the period equal to 63 clock cycles of the shift register, each of the symbols {1, 2, ..., 15} occurs exactly four times. The symbol corresponding to zero occurs exactly three times in both sequences, and the x and y sequences cannot be obtained from each other as a result of a cyclic shift. There are no hidden periodicities in the x and y sequences and the statistical uniformity of the symbols used is ensured. Since one of the symbols of the pseudorandom sequences of the final field F 17 is not reproduced, the symbol "0" in both sequences is replaced by the symbol "16".
Помимо псевдослучайных последовательностей символов x, у конечного поля Fp, в таблице представлено формирование дополнительной псевдослучайной последовательности z путем использования в качестве порождающих элементов символов псевдослучайной последовательности у, а также формирование псевдослучайной последовательности символов конечного поля ν путем изменения порядка считывания информации для псевдослучайной последовательности символов конечного поля х в соответствии с изменением порождающего элемента дополнительной псевдослучайной последовательности z.In addition to the pseudo-random sequences of symbols x, for the final field F p , the table shows the formation of an additional pseudo-random sequence z by using the pseudo-random sequence of symbols y as generating elements, as well as the formation of the pseudo-random sequence of symbols of the finite field ν by changing the reading order of the information for the pseudo-random sequence of symbols of the final field x in accordance with the change in the generating element of the additional pseudo learning sequence z.
Сформулированные псевдослучайные последовательности символов конечного поля х и у в виде двоичных векторов подают в кодирующее устройство 11, где преобразуют поступающий поток данных в кодированное сообщение путем использования псевдослучайных последовательностей символов х и у конечного поля F17 в соответствии с выбранным криптографическим преобразованием в конечном поле F17. Сформированные псевдослучайные последовательности символов х и у порождают псевдослучайную последовательность θ путем сложения символов в конечном поле Fp с последующим приведением полученных чисел по модулю 7, где 7 число используемых частотных каналов. Символы последовательности θ преобразуют в двоичные векторы и подают в качестве кода в синтезатор частоты для установки несущей частоты передатчика.The formulated pseudorandom sequences of symbols of the final field x and y in the form of binary vectors are fed to the
Аналогично на приемной стороне формируют псевдослучайные последовательности символов конечного поля х, у и θ в блоке 10 и используют символы х и у в декодирующем устройстве 11 для восстановления передаваемого сообщения в соответствии с выбранным криптографическим преобразованием, а символы θ используют для установки частоты в блоке 8 для преобразования принимаемого сигнала на промежуточную частоту. Ниже представлено использование псевдослучайных последовательностей символов х и у в процедурах преобразования частоты (псевдослучайная последовательность символов θ)
θ= {4, 2, 0, 2, 6, 3, 0, 1, 3, 1, 3, 4, 3, 5, 0, 6, 0, 6, 1, 0, 3, 3, 3, 0, 0, 0, 2, 4, 2, 2, 1, 0, 3, 2, 5, 0, 1, 1, 6, 5, 5, 1, 5, 2, 6, 2, 6, 6, 2, 1, 4, 4, 2, 2, 1, 1, 0, 4, 4, 5, 6, 4, 1,},
а также в процедурах кодирования и декодирования информации (см. в конце описания).Similarly, on the receiving side, pseudo-random sequences of symbols of the final field x, y and θ in
θ = {4, 2, 0, 2, 6, 3, 0, 1, 3, 1, 3, 4, 3, 5, 0, 6, 0, 6, 1, 0, 3, 3, 3, 0 0, 0, 2, 4, 2, 2, 1, 0, 3, 2, 5, 0, 1, 1, 6, 5, 5, 1, 5, 2, 6, 2, 6, 6, 2 , 1, 4, 4, 2, 2, 1, 1, 0, 4, 4, 5, 6, 4, 1,},
as well as in procedures for encoding and decoding information (see the end of the description).
Реализация предлагаемого способа не вызывает затруднений, так как все блоки и узлы, входящие в устройство, реализующее способ, общеизвестны и широко описаны в технической литературе. The implementation of the proposed method does not cause difficulties, since all the blocks and nodes included in the device that implements the method are well known and widely described in the technical literature.
Источники информации
1. Борисов В.И., Зинчук В.М., Лимарев А.Е., Мухин Н.П., Шестопалов В.И. Помехозащищенность систем радиосвязи с расширением спектра сигналов методом псевдослучайной перестройки рабочей частоты. -М.: Радио и связь, 2000.Sources of information
1. Borisov V.I., Zinchuk V.M., Limarev A.E., Mukhin N.P., Shestopalov V.I. Interference immunity of radio communication systems with the expansion of the spectrum of signals by the method of pseudo-random tuning of the operating frequency. -M .: Radio and communications, 2000.
2. Способ передачи дискретной информации в радиолинии с псевдослучайной перестройкой рабочей частоты и устройство его реализующее, заявка РФ на изобретение 99123808/09 от 10.11.1999, МПК7 Н 04 В 1/713.2. A method for transmitting discrete information in a radio line with a pseudo-random tuning of the operating frequency and a device implementing it, RF application for invention 99123808/09 of 10.11.1999, IPC 7 N 04
3. Воронков Б.Н., Тупота В.И. Методическое пособие по разработке средств защиты информации в вычислительных сетях. - Воронеж, Воронежский Государственный Университет, 2000. 3. Voronkov B.N., Tupota V.I. Toolkit for the development of information security tools in computer networks. - Voronezh, Voronezh State University, 2000.
4. Мафтик С. Механизмы защиты в сетях ЭВМ. - М., 1993. 4. Maftik S. Protection mechanisms in computer networks. - M., 1993.
5. Российский стандарт ГОСТ 28147-89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования. 5. The Russian standard GOST 28147-89. Information processing systems. Cryptographic protection. Cryptographic conversion algorithm.
Claims (5)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2002103582A RU2212105C1 (en) | 2002-02-08 | 2002-02-08 | Method for digital data transmission in pseudorandom operating frequency control radio lines |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2002103582A RU2212105C1 (en) | 2002-02-08 | 2002-02-08 | Method for digital data transmission in pseudorandom operating frequency control radio lines |
Publications (2)
Publication Number | Publication Date |
---|---|
RU2212105C1 true RU2212105C1 (en) | 2003-09-10 |
RU2002103582A RU2002103582A (en) | 2004-02-27 |
Family
ID=29777422
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2002103582A RU2212105C1 (en) | 2002-02-08 | 2002-02-08 | Method for digital data transmission in pseudorandom operating frequency control radio lines |
Country Status (1)
Country | Link |
---|---|
RU (1) | RU2212105C1 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112350732A (en) * | 2020-11-09 | 2021-02-09 | 南京师范大学 | Dark information composing method and dark information-based data compression method |
-
2002
- 2002-02-08 RU RU2002103582A patent/RU2212105C1/en not_active IP Right Cessation
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112350732A (en) * | 2020-11-09 | 2021-02-09 | 南京师范大学 | Dark information composing method and dark information-based data compression method |
Also Published As
Publication number | Publication date |
---|---|
RU2002103582A (en) | 2004-02-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US5311176A (en) | Method and apparatus for generating Walsh codes | |
CA2632857C (en) | Closed galois field combination | |
CA2218148C (en) | Generating unique and unpredictable values | |
US8139764B2 (en) | Closed galois field cryptographic system | |
US5751811A (en) | 32N +D bit key encryption-decryption system using chaos | |
US20110002360A1 (en) | Permission-based secure multiple access communication systems | |
US6636549B1 (en) | Method for calculating phase shift coefficients of an M sequence | |
US8509284B2 (en) | Symbol duration dithering for secured chaotic communications | |
EP2382725A1 (en) | Communications system employing orthogonal chaotic spreading codes | |
CN1285987A (en) | Apparatus, and associated method, for generating a pseudo-random number | |
Cusick | Properties of the x/sup 2/mod n pseudorandom number generator | |
Singhal | Walsh Codes, PN Sequences and their role in CDMA Technology | |
US7587046B2 (en) | Method and apparatus for generating keystream | |
RU2212105C1 (en) | Method for digital data transmission in pseudorandom operating frequency control radio lines | |
US10917232B1 (en) | Data enciphering or deciphering using a hierarchical assignment system | |
RU2215370C1 (en) | Method for transmitting digital information over radio link with pseudorandom operating frequency tuning | |
RU2296427C1 (en) | Method for stream encoding of discontinuous information | |
RU2205510C1 (en) | Method for transmitting digital data over radio link using pseudorandom operating frequency control | |
EP1111785A1 (en) | Method and device for self-clock controlled pseudo random noise (PN) sequence generation | |
RU2231220C1 (en) | Method for digital data transfer over radio link with pseudorandom operating frequency control | |
RU2228575C2 (en) | Method for digital data transfer in pseudorandom operating frequency tuned link | |
RU2239290C2 (en) | Data stream encryption method | |
RU2826448C2 (en) | Data transmission system with code multiplexing and steganographic protection of messages | |
RU2227375C2 (en) | Method for transmitting digital information in computer network | |
RU2205516C1 (en) | Procedure of continuous coding of discrete information |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | The patent is invalid due to non-payment of fees |
Effective date: 20090209 |