RU2212105C1 - Method for digital data transmission in pseudorandom operating frequency control radio lines - Google Patents

Method for digital data transmission in pseudorandom operating frequency control radio lines

Info

Publication number
RU2212105C1
RU2212105C1 RU2002103582A RU2002103582A RU2212105C1 RU 2212105 C1 RU2212105 C1 RU 2212105C1 RU 2002103582 A RU2002103582 A RU 2002103582A RU 2002103582 A RU2002103582 A RU 2002103582A RU 2212105 C1 RU2212105 C1 RU 2212105C1
Authority
RU
Russia
Prior art keywords
characters
pseudo
sequences
shift register
pseudorandom
Prior art date
Application number
RU2002103582A
Other languages
Russian (ru)
Other versions
RU2002103582A (en
Inventor
В.Г. Герасименко
В.И. Тупота
А.В. Тупота
Original Assignee
Государственный научно-исследовательский испытательный институт проблем технической защиты информации Государственной технической комиссии при Президенте Российской Федерации
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Государственный научно-исследовательский испытательный институт проблем технической защиты информации Государственной технической комиссии при Президенте Российской Федерации filed Critical Государственный научно-исследовательский испытательный институт проблем технической защиты информации Государственной технической комиссии при Президенте Российской Федерации
Priority to RU2002103582A priority Critical patent/RU2212105C1/en
Application granted granted Critical
Publication of RU2212105C1 publication Critical patent/RU2212105C1/en
Publication of RU2002103582A publication Critical patent/RU2002103582A/en

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)

Abstract

FIELD: radio communications and computer engineering; data transmission in computer networks over pseudorandom operating frequency control radio line. SUBSTANCE: on sending end input signal is divided into blocks, transmitter carrier frequency is controlled in compliance with codes of pseudorandom sequences set up by feedback shift register, transmitter carrier is modulated by respective burst, this being followed by radiation of this signal into environment, reception of this signal at receiving end of radio line at all frequencies at a time in compliance with code of pseudorandom sequences, choice of frequency channel involved in transmission, signal conversion into intermediate frequency, amplification, demodulation, and decoding of burst, and data signal supply to terminal device. Novelty is that all pseudorandom sequences are generated as pseudorandom sequences of finite character field Fp having characteristic p = 257 in the form of eight-bit binary vectors by reading out information from eight different places of shift register, and replacement of characters 0 by 256, sequential conversion of input-signal eight-bit blocks using finite-field pseudorandom character sequences, as well as linear or nonlinear cryptographic transformations including addition, multiplication, or exponentiation operations of characters in finite field Fp, and replacement of characters 0 by 256, modulation of transmitter carrier frequency by means of burst of input-signal converted blocs; carrier frequency control code is generated by relatively adding, multiplying, or exponentiating pseudorandom sequences of characters shaped in finite field Fp followed by modulo n reduction of numbers obtained, where n is number of frequency channels used. EFFECT: enhanced stability of communications at active intrusions; ensured privacy of data transmitted. 5 cl, 2 dwg

Description

Изобретение относится к области радиосвязи и вычислительной техники, а конкретнее к области способов и устройств передачи информации в вычислительной сети по радиолинии с псевдослучайной перестройкой рабочей частоты. The invention relates to the field of radio communications and computer technology, and more particularly to the field of methods and devices for transmitting information in a computer network via a radio link with pseudo-random tuning of the operating frequency.

Известны способы передачи дискретной информации в радиолинии с псевдослучайной перестройкой рабочей частоты (см., например, [1] с.19-35, заявка на изобретение 99123808/09, МПК7 Н 04 В 1/713 от 10.11.1999 [2]).Known methods for transmitting discrete information in a radio line with pseudo-random tuning of the operating frequency (see, for example, [1] p. 19-35, application for invention 99123808/09, IPC 7 H 04 V 1/713 of 10.11.1999 [2]) .

В известных способах передачу дискретной информации осуществляют путем модуляции пакетом информационного сигнала частоты передатчика, несущую которого перестраивают по псевдослучайному закону. Однако известные способы не обеспечивают конфиденциальности передаваемой информации. In known methods, the transmission of discrete information is carried out by modulating a packet of an information signal of a transmitter frequency, the carrier of which is tuned according to a pseudo-random law. However, the known methods do not ensure the confidentiality of the transmitted information.

Наиболее близким по технической сущности к заявленному способу является способ, описанный в заявке 99123808/09 от 10.11.1999. Способ-прототип включает в себя деление входного сигнала на передающем конце на блоки, перестройку несущей частоты передатчика в соответствии с кодом одной из двух или более псевдослучайных последовательностей, создаваемых регистром сдвига с обратной связью, модуляцию несущей передатчика соответствующим пакетом и последующее излучение его в пространство, прием сигнала на приемном конце радиолинии одновременно на всех частотах согласно кодам псевдослучайных последовательностей, выбор того частотного канала, по которому производилась передача, преобразование сигнала на промежуточную частоту, усиление, демодуляцию, декодирование пакета и подачу информационного сигнала на оконечное устройство. The closest in technical essence to the claimed method is the method described in the application 99123808/09 from 10.11.1999. The prototype method includes dividing the input signal at the transmitting end into blocks, rearranging the carrier frequency of the transmitter in accordance with the code of one of two or more pseudorandom sequences created by the feedback shift register, modulating the carrier carrier with the corresponding packet, and then radiating it into space, receiving a signal at the receiving end of a radio link simultaneously at all frequencies according to pseudo-random sequence codes, selecting the frequency channel through which s transmission signal conversion to an intermediate frequency, amplification, demodulation, and decoding the packet flow information signal to the terminal device.

Однако способ-прототип имеет недостаток. Несмотря на то что несущая частота передатчика перестраивается в соответствии с кодом псевдослучайной последовательности, система связи является неустойчивой при активных вторжениях, т.к. обеспечивается своевременное определение частоты излучения передатчика и создание прицельных по частоте помех приемному устройству для подавления информационного сигнала. Это обусловлено тем, что если структура регистра сдвига, имеющего n разрядов и линейную или нелинейную обратную связь известна, то при получении n символов псевдослучайной последовательности путем регистрации излучаемых частот передатчика в течение одной секунды вскрывается структура псевдослучайной последовательности и состояние регистра на соответствующий момент времени [3] с.93. Если структура регистра сдвига с линейной обратной связью неизвестна, то при получении 2n символов псевдослучайной последовательности в течение секунды может быть определено расположение отводов, число сумматоров, включенных в цепь обратной связи, а также состояние регистра на соответствующий момент времени [3] с.94. Если регистр сдвига использует нелинейную обратную связь, то линейная сложность (4n) создаваемой им нелинейной псевдослучайной последовательности будет незначительно отличаться от линейной сложности (2n) линейной псевдослучайной последовательности, так как с какой бы точки регистра сдвига не снималась бы псевдослучайная последовательность мы имеем дело с одной и той же псевдослучайной последовательностью, которая циклически сдвинута относительно псевдослучайных последовательностей, снимаемых с других точек регистра сдвига на определенное число тактов и на современном технологическом уровне нелинейная псевдослучайная последовательность может быть вскрыта в течение нескольких секунд. Поскольку псевдослучайные последовательности вскрываются, то они не могут быть использованы для кодирования информации с целью обеспечения ее конфиденциальности. However, the prototype method has a drawback. Despite the fact that the carrier frequency of the transmitter is tuned in accordance with the pseudo-random sequence code, the communication system is unstable during active intrusions, because timely determination of the transmitter radiation frequency and the creation of interference-correcting interference frequencies for the receiving device for suppressing the information signal are provided. This is because if the structure of the shift register with n bits and linear or nonlinear feedback is known, then when you receive n characters of a pseudo-random sequence by registering the emitted frequencies of the transmitter, the structure of the pseudo-random sequence and the state of the register at the corresponding time moment are opened [3 ] p. 93. If the structure of the linear feedback shift register is unknown, then when 2n characters of the pseudo-random sequence are received within a second, the location of the taps, the number of adders included in the feedback circuit, and also the state of the register at the corresponding time [3] p. 94 can be determined. If the shift register uses non-linear feedback, then the linear complexity (4n) of the non-linear pseudo-random sequence that it creates will slightly differ from the linear complexity (2n) of the linear pseudo-random sequence, since no matter which point of the shift register the pseudorandom sequence is removed, we are dealing with one and the same pseudo-random sequence that is cyclically shifted relative to pseudo-random sequences taken from other points of the shift register on the definition The number of clock cycles and, at the current technological level, a nonlinear pseudorandom sequence can be opened in a few seconds. Since pseudo-random sequences are opened, they cannot be used to encode information in order to ensure its confidentiality.

Изобретение направлено на повышение помехоустойчивости радиолинии связи при активных вторжениях и обеспечение конфиденциальности передаваемой информации. The invention is aimed at increasing the noise immunity of a radio link during active intrusions and ensuring the confidentiality of transmitted information.

Это достигается тем, что в известном способе передачи дискретной информации в радиолинии с псевдослучайной перестройкой рабочей частоты, заключающемся в делении входного сигнала на передающем конце на блоки, перестройке несущей частоты передатчика в соответствии с кодом одной из двух или более псевдослучайных последовательностей, создаваемых регистром сдвига с обратной связью, модуляции несущей передатчика соответствующим пакетом и последующем излучении его в пространство, приеме сигнала на приемном конце радиолинии одновременно на всех частотах согласно кодам псевдослучайных последовательностей, выборе того частотного канала, по которому производилась передача преобразований сигнала на промежуточную частоту, усилении, демодуляции, декодировании пакета и подаче информационного сигнала на оконечное устройство, согласно изобретению все псевдослучайные последовательности формируют как псевдослучайные последовательности символов конечного поля Fp с характеристикой р=257 в виде двоичных векторов длиною 8 бит путем снятия информации с 8 различных разрядов регистра сдвига и заменяют символ "0" на символ "256", поочередно преобразуют блоки входного сигнала длиною 8 бит путем использования псевдослучайных последовательностей символов конечного поля, а также линейных или нелинейных криптографических преобразований, включающих операции сложения, умножения или возведения в степень символов в конечном поле Fp, модулируют несущую передатчика пакетом из преобразованных блоков входного сигнала, а код для перестройки несущей частоты формируют путем сложения, умножения или возведения в степень друг относительно друга символов сформированных псевдослучайных последовательностей в конечном поле Fp с последующим приведением получаемых чисел по модулю n, где n - число используемых частотных каналов.This is achieved by the fact that in the known method of transmitting discrete information in a radio line with pseudo-random tuning of the operating frequency, which consists in dividing the input signal at the transmitting end into blocks, tuning the carrier frequency of the transmitter in accordance with the code of one of two or more pseudorandom sequences created by the shift register with feedback, modulation of the transmitter carrier by the corresponding packet and its subsequent emission into space, receiving a signal at the receiving end of the radio link simultaneously and at all frequencies according to the codes of pseudorandom sequences, the choice of the frequency channel through which the signal was converted to an intermediate frequency, amplification, demodulation, decoding of the packet and the supply of an information signal to the terminal device, according to the invention, all pseudorandom sequences are formed as pseudorandom sequences of characters of the final field F p with characteristic p = 257 in the form of binary vectors 8 bits long by removing information from 8 different bits of the register and shift and replace the character "0" with the character "256", alternately transform the blocks of the input signal 8 bits long by using pseudo-random sequences of characters of the final field, as well as linear or nonlinear cryptographic transformations, including operations of addition, multiplication or raising to the power of the characters in the final field F p , modulate the carrier of the transmitter with a packet of converted blocks of the input signal, and the code for tuning the carrier frequency is formed by adding, multiplying or raising to a power each other the other characters of the generated pseudo-random sequences in the final field F p followed by the reduction of the resulting numbers modulo n, where n is the number of frequency channels used.

В совокупности признаков, заявляемого способа, под двоичным вектором понимается сигнал в виде последовательности нулевых и единичных битов, соответствующей представлению числа в двоичной системе исчисления. In the totality of the features of the proposed method, a binary vector is understood as a signal in the form of a sequence of zero and single bits corresponding to the representation of a number in a binary system of calculus.

Перечисленная совокупность существенных признаков обеспечивает конфиденциальность передаваемой информации. В этом случае сформированные псевдослучайные последовательности символов в виде двоичных векторов длиною 8 бит являются псевдослучайной последовательностью символов {0, 1, 2,..., 255} конечного поля F257, имеют тот же период N=2n-1, что и псевдослучайные последовательности двоичных чисел, и обеспечивают статистическую равномерность использованных символов. При замене символов "0" на символы "256" обеспечивается формирование псевдослучайных последовательностей символов мультипликативной группы конечного поля F257 {1, 2,..., 255}. Это позволяет формировать в поле F257 разнообразные функции для кодирования символов исходного текста α, включающие операции сложения символов по модулю р, умножение символов по модулю р, возведение символов в степень по модулю р и их различные комбинации в отличие от поля F2, в котором для кодирования одного двоичного символа исходного текста сложение по модулю два будет единственным способом построения обратимой функции декодирования.The listed set of essential features ensures the confidentiality of the transmitted information. In this case, the generated pseudo-random character sequences in the form of binary vectors 8 bits long are the pseudo-random character sequence {0, 1, 2, ..., 255} of the final field F 257 , have the same period N = 2 n -1 as the pseudo-random sequences of binary numbers, and ensure the statistical uniformity of the characters used. When replacing the characters "0" with the characters "256", the formation of pseudo-random sequences of characters of the multiplicative group of the final field F 257 {1, 2, ..., 255} is ensured. This allows you to create in the field F 257 a variety of functions for encoding the characters of the source text α, including operations of adding characters modulo p, multiplying the characters modulo p, raising characters to the power modulo p and their various combinations, unlike the field F 2 , in which to encode one binary character of the source text, modulo two addition will be the only way to build a reversible decoding function.

Поскольку с одного регистра сдвига может сниматься несколько псевдослучайных последовательностей символов конечного поля {x,..., y}, каждая из которых не будет являться циклически сдвинутой относительно других псевдослучайных последовательностей, то могут быть реализованы как линейные, так и нелинейные криптографические преобразования с использованием нескольких псевдослучайных последовательностей символов конечного поля Fp для получения кодированных символов β конечного поля Fp
αx+y ≡ β(mod p);
αx+y ≡ β(mod p);
αx•y ≡ β(mod p),...
Поскольку символы псевдослучайных последовательностей х и у являются элементами мультипликативной группы конечного поля Fp, то могут быть вычислены обратные величины
x-1 ≡ xp-2(mod p);
y-1 ≡ yp-2(mod p),...
и сопряженные элементы
х*=р-х; у*=р-y,...,
которые позволяют реализовать криптографические преобразования для декодирования символов текста
(β+y*)x-1 ≡ α(mod p);

Figure 00000002

Figure 00000003

Выбор в качестве характеристики конечного поля числа р=257 обусловлен тем, что для воспроизведения мультимедийных данных современные вычислительные машины используют 256 символов и ближайшим простым числом к числу 256 является 257.Since several pseudo-random sequences of symbols of the finite field {x, ..., y} can be removed from one shift register, each of which will not be cyclically shifted relative to other pseudorandom sequences, both linear and nonlinear cryptographic transformations can be implemented using several pseudo-random sequences of symbols of the final field F p to obtain encoded symbols β of the final field F p
αx + y ≡ β (mod p);
α x + y ≡ β (mod p);
α x • y ≡ β (mod p), ...
Since the symbols of the pseudo-random sequences x and y are elements of the multiplicative group of a finite field F p , inverse quantities can be calculated
x -1 ≡ x p-2 (mod p);
y -1 ≡ y p-2 (mod p), ...
and conjugated elements
x * = p-x; y * = p-y, ...,
which allow you to implement cryptographic transformations to decode text characters
(β + y * ) x -1 ≡ α (mod p);
Figure 00000002

Figure 00000003

The choice as the characteristic of the final field of the number p = 257 is due to the fact that modern computers use 256 characters to play multimedia data and the closest prime number to the number 256 is 257.

Поскольку псевдослучайные последовательности символов конечного поля Fp снимаются с восьми разрядов регистра сдвига, то не воспроизводится один символ конечного поля Fp, так как максимальное число, представленное 8 двоичными разрядами, составляет 255, поэтому снимаемые псевдослучайные последовательности не являются псевдослучайными последовательностями максимальной длины в конечном поле Fp (М-последовательностями), а представляют нелинейные псевдослучайные последовательности. Общее число возможных псевдослучайных последовательностей символов конечного поля будет определяться числом возможных комбинаций из восьми разрядов регистра сдвига, с которых может сниматься информация, и числом перестановок в рамках одной комбинации, каждая из которых определяет порядок считывания информации и для регистра сдвига, состоящего из n=256 разрядов, число различных псевдослучайных последовательностей символов конечного поля F257 будет составлять Q = 8!C 8 256 ≈ 1019, в то время как для поля F2, с каких бы точек регистра сдвига не снимали бы информацию, псевдослучайная последовательность двоичных чисел будет лишь циклически сдвинутой относительно других псевдослучайных последовательностей двоичных чисел, снимаемых с других разрядов регистра сдвига.Since the pseudo-random sequences of symbols of the final field F p are removed from eight bits of the shift register, one symbol of the final field F p is not reproduced, since the maximum number represented by 8 binary digits is 255, therefore, the removed pseudorandom sequences are not pseudorandom sequences of the maximum length in field F p (M-sequences), and represent non-linear pseudo-random sequences. The total number of possible pseudorandom sequences of characters of the final field will be determined by the number of possible combinations of eight bits of the shift register from which information can be taken, and the number of permutations within one combination, each of which determines the reading order of the information for the shift register, consisting of n = 256 bits, the number of different pseudorandom sequences of characters of the final field F 257 will be Q = 8! C 8 256 ≈ 10 19 , while for the field F 2 , from whatever points of the shift register the information would be taken, the pseudo-random sequence of binary numbers will only be cyclically shifted relative to other pseudorandom sequences of binary numbers taken from other bits of the shift register.

Так как в криптографических преобразованиях используется две и более псевдослучайных последовательностей символов конечного поля F257, то при наличии сколь угодного количества символов исходного и им соответствующих символов кодированного текста исключается возможность определения символов псевдослучайных последовательностей, так как для их определения число уравнений всегда будет в два раза меньше числа неизвестных. При этом обеспечивается стойкость кода к атакам на основе известных и подобранных исходных текстов, так как вскрытие состояния регистра сдвига в этом случае может быть обеспечено только путем тотального перебора всего множества возможных состояний регистра сдвига. Поскольку стандарт США шифрования данных DES предусматривает использование регистра сдвига, имеющего 128 разрядов (длина ключа 128 бит) [4], мощность множества возможных состояний регистра сдвига будет составлять 1038. Если вскрытие состояния регистра сдвига будет осуществляться с помощью ЭВМ, имеющей тактовую частоту 10 ГГц, то число операций, выполняемой этой ЭВМ в течение года, будет составлять 3•1019, а время вскрытия составляет 1018 лет.Since cryptographic transformations use two or more pseudo-random sequences of characters of the final field F 257 , then if there are how many characters of the source and corresponding characters of the encoded text are there, the possibility of determining the characters of pseudorandom sequences is excluded, since the number of equations will always be twice less than the number of unknowns. At the same time, the code is resistant to attacks based on known and selected source texts, since opening the state of the shift register in this case can be achieved only by total enumeration of the entire set of possible states of the shift register. Since the US standard for DES data encryption uses a shift register having 128 bits (key length 128 bits) [4], the power of the set of possible states of the shift register will be 10 38 . If the opening of the state of the shift register is carried out using a computer with a clock frequency of 10 GHz, the number of operations performed by this computer during the year will be 3 • 10 19 , and the opening time is 10 18 years.

В соответствии с Российским стандартом ГОСТ 28147-89 для регистра сдвига, имеющего 256 разрядов (длина ключа 256 бит) [5], время вскрытия состояния регистра сдвига будет составлять 1057 лет. Этим обеспечивается конфиденциальность передаваемой информации.In accordance with the Russian standard GOST 28147-89 for a shift register having 256 bits (key length 256 bits) [5], the opening time of the state of the shift register will be 10 57 years. This ensures the confidentiality of the transmitted information.

Поскольку полученные псевдослучайные последовательности символов конечного поля Fp не воспроизводят один символ, то их формирование можно рассматривать как применение алгоритма сжатия для генерирования М-последовательности символов конечного поля Fp путем пропуска (неиспользования) тех тактов работы генератора, на которых должен появиться невоспроизводимый символ. При этом реализуется нелинейная псевдослучайная последовательность за счет неравномерного движения регистра сдвига ("сжимающего генератора"). В этом случае линейная сложность полученных псевдослучайных последовательностей будет иметь нижнюю границу ≈1019 для регистра сдвига, имеющего n = 256 разрядов. Поскольку код для перестройки несущей частоты определяет псевдослучайная последовательность, которая порождается двумя или более сжимающими псевдослучайными последовательностями, то ее линейная сложность будет иметь нижнюю границу, равную y=N/3, где N=2n-1 - длина нелинейных псевдослучайных последовательностей символов конечного поля Fp. Это исключает вскрытие псевдослучайной последовательности, управляющей перестройкой частоты передатчика, за время передачи информации, а следовательно, исключается возможность создания прицельных помех, что повышает устойчивость связи при активных вторжениях.Since the obtained pseudo-random sequences of symbols of the final field F p do not reproduce one symbol, their formation can be considered as applying a compression algorithm to generate the M-sequence of symbols of the final field F p by skipping (not using) those clock cycles of the generator on which the irreproducible symbol should appear. In this case, a nonlinear pseudorandom sequence is realized due to the non-uniform movement of the shift register (“compression generator”). In this case, the linear complexity of the obtained pseudorandom sequences will have a lower boundary of ≈10 19 for the shift register with n = 256 bits. Since the code for tuning the carrier frequency defines a pseudo-random sequence that is generated by two or more compressing pseudo-random sequences, its linear complexity will have a lower bound equal to y = N / 3, where N = 2 n -1 is the length of nonlinear pseudorandom sequences of characters of the final field F p . This eliminates the opening of the pseudo-random sequence that controls the tuning of the transmitter frequency during the transmission of information, and therefore, the possibility of creating targeted interference is excluded, which increases the stability of communication during active intrusions.

Возможность технической реализации заявленного способа поясняется следующим образом. The possibility of technical implementation of the claimed method is illustrated as follows.

Формирование псевдослучайной последовательности максимальной длины, содержащей 2n-1 символов, можно осуществлять путем использования линейного регистра сдвига, имеющего n разрядов, обратную связь которого определяют по виду выбранного примитивного полинома степени n. Нахождение примитивных полиномов степени n изложено в [3] на с.74 и 75.The formation of a pseudo-random sequence of maximum length containing 2 n -1 characters can be accomplished by using a linear shift register with n bits, the feedback of which is determined by the form of the selected primitive polynomial of degree n. Finding primitive polynomials of degree n is described in [3] on p. 74 and 75.

Формирование псевдослучайных последовательностей символов конечного поля F257 в виде двоичных векторов длиною 8 бит можно осуществить путем снятия информации с восьми различных разрядов регистра сдвига, номера которых могут определены по значению вводимого ключа защиты К. Например, путем определения порождающего элемента
l0≡К (mod q), если l0<2, то i0=2,
вычисления номера разряда регистра сдвига по формуле
l1=l0, li≡l0li-1(mod q),

Figure 00000004

В этом случае за счет возведения в степень порождающего числа l0 мы будем переходить от одного элемента поля Fq к другому. При этом, как показано в [4] с. 44, если l0 - элемент порядка К, то все элементы l0, l02, l03,..., l0K-1 будут различны. Значение q выбирается из простых чисел и для регистра сдвига, имеющего 256 разрядов q=257. Для регистра сдвига, имеющего 128 разрядов, q=127. В псевдослучайных последовательностях х и у двоичных векторов осуществляют замену символов "0" на "256".The formation of pseudorandom sequences of characters of the final field F 257 in the form of binary vectors of 8 bits in length can be accomplished by taking information from eight different bits of the shift register, the numbers of which can be determined by the value of the security key K. For example, by determining the generating element
l 0 ≡К (mod q), if l 0 <2, then i 0 = 2,
calculating the shift register bit number by the formula
l 1 = l 0 , l i ≡l 0 l i-1 (mod q),
Figure 00000004

In this case, by raising to the power of the generating number l 0 we will pass from one element of the field F q to another. Moreover, as shown in [4] p. 44, if l 0 is an element of order K, then all elements l 0 , l 0 2 , l 0 3 , ..., l 0 K-1 will be different. The value of q is selected from primes and for the shift register having 256 bits q = 257. For a shift register having 128 bits, q = 127. In the pseudo-random sequences x and y of the binary vectors, the characters "0" are replaced by "256".

Формирование псевдослучайных последовательностей символов конечного поля Fp можно осуществить также по типу "сжимающего генератора" путем снятия информации с восьми разрядов регистра сдвига и пропуска тех тактов работы регистра сдвига, для которых хотя бы в одной из псевдослучайных последовательностей присутствует символ "0".The formation of pseudo-random sequences of symbols of the final field F p can also be carried out as a “compression generator” by taking information from eight bits of the shift register and skipping those clock cycles of the shift register for which at least one of the pseudorandom sequences contains the symbol “0”.

Могут быть использованы еще три варианта формирования псевдослучайных последовательностей символов конечного поля в виде двоичных векторов. Three more options for the formation of pseudo-random sequences of symbols of the final field in the form of binary vectors can be used.

1. Элементы одной из выделенной и формируемой псевдослучайной последовательностей символов конечного поля у в виде двоичных векторов используются как порождающие элементы уn для дополнительной псевдослучайной последовательности z, элементы которой на каждом такте работы регистра сдвига определяются как порожденные элементы поля Fp.1. Elements of one of the selected and generated pseudo-random sequences of symbols of the finite field y in the form of binary vectors are used as generating elements of y n for an additional pseudo-random sequence z, the elements of which at each cycle of the shift register are defined as the generated elements of the field F p .

z≡z•yn(mod p).z≡z • y n (mod p).

Если в процессе вычислений на каком-то i такте работы регистра сдвига окажется, что z=1, то в этом случае меняется порождающий элемент уn поля Fp. При этом в качестве нового порождающего элемента yn принимается элемент, сформированный на данном такте работы регистра сдвига выделенной псевдослучайной последовательности у символов конечного поля Fp, уn=у, если у<2, то уn=2. Сформированная дополнительная псевдослучайная последовательность конечного поля z используется в криптографических преобразованиях при преобразовании потока данных в кодированное сообщение, например
α•x+y+z ≡ β(mod p) или α•x+z ≡ β(mod p).
Поскольку в дополнительной псевдослучайной последовательности конечного поля элементы формируются за счет возведения в степень порождающего элемента уn, имеющего порядок К, то все элементы yn, yn2, yn3,..., ynk будут различны на интервале К тактов работы регистра сдвига. Поскольку порождающие элементы уп могут быть разного порядка в конечном поле Fp, то смена порождающих элементов будет осуществляться по псевдослучайному закону. При этом обеспечивается статистическая равномерность символов кодированного текста на интервале, равном р-1 тактам работы регистра сдвига, что исключает применение статистических методов криптоанализа для определения состояния регистра сдвига.
If in the process of computing at some i clock cycle of the shift register it turns out that z = 1, then in this case the generating element of n of the field F p changes. Moreover, as a new generating element y n, we take the element formed at this cycle of the shift register of the selected pseudorandom sequence for the symbols of the final field F p , y n = y, if y <2, then n = 2. The generated additional pseudorandom sequence of the finite field z is used in cryptographic transformations when converting the data stream into an encoded message, for example
α • x + y + z ≡ β (mod p) or α • x + z ≡ β (mod p).
Since in the additional pseudorandom sequence of the finite field, the elements are formed by raising to the power a generating element of n having order K, then all elements y n , y n 2 , y n 3 , ..., y n k will be different on the interval shift register operation. Since generating elements y n may be a different order in the finite field F p, the shift generating elements will be carried out according to a pseudorandom. This ensures the statistical uniformity of the characters of the encoded text on an interval equal to p-1 clock cycles of the shift register, which eliminates the use of statistical methods of cryptanalysis to determine the state of the shift register.

2. Изменяют номера разрядов регистра сдвига, с которых снимается информация для одной из псевдослучайных последовательностей символов конечного поля в соответствии с изменением порождающего элемента дополнительной псевдослучайной последовательности, например, с использованием соотношений:
l0=yn, li≡ynli-1 (mod q),

Figure 00000005

3. Изменяют порядок считывания информации для одной из формируемых псевдослучайных последовательностей символов конечного поля в соответствии с изменением поражающего элемента дополнительной псевдослучайной последовательности символов, например, с использованием соотношений
li=lk,
k≡i±yn(mod 8),
Figure 00000006

Формирование псевдослучайных последовательностей символов конечного поля по п.1, 2 и 3 повышает стойкость кода к атакам на основе известных и подобранных исходных текстов при формировании ключа защиты малой длины.2. Change the numbers of bits of the shift register, from which information is removed for one of the pseudo-random sequences of characters of the final field in accordance with the change in the generating element of the additional pseudo-random sequence, for example, using the relations:
l 0 = y n , l i ≡y n l i-1 (mod q),
Figure 00000005

3. Change the reading order of information for one of the generated pseudo-random sequences of characters of the final field in accordance with the change of the striking element of the additional pseudo-random sequence of characters, for example, using the relations
l i = l k ,
k≡i ± y n (mod 8),
Figure 00000006

The formation of pseudorandom sequences of characters of the final field according to claim 1, 2 and 3 increases the resistance of the code to attacks on the basis of known and selected source texts when generating a short protection key.

Формирование кода для перестройки несущей частоты передатчика можно получить, например, путем сложения или умножения символов всех сформированных псевдослучайных последовательностей с последующим приведением полученных чисел по модулю n, где n - число используемых частотных каналов. Code generation for tuning the carrier frequency of the transmitter can be obtained, for example, by adding or multiplying the characters of all the generated pseudorandom sequences, followed by bringing the resulting numbers modulo n, where n is the number of frequency channels used.

Преобразование блоков входного сигнала α в кодированное сообщение можно осуществить путем вычисления в конечном поле Fp значений символов β в соответствии с выбранной функцией кодирования, например, α•x+y ≡ β(mod p). и преобразования полученного числа β в двоичный вектор для модуляции несущей частоты передатчика.The conversion of the blocks of the input signal α into a coded message can be carried out by calculating the values of the symbols β in the final field F p in accordance with the selected encoding function, for example, α • x + y ≡ β (mod p). and converting the resulting number β to a binary vector to modulate the carrier frequency of the transmitter.

Предлагаемый способ может быть реализован с помощью устройства, представленного блок-схемой на фиг.1, где
блок 1 - источник сигнала,
блок 2 - первый регистр сдвига,
блок 3 - первый формирователь псевдослучайных последовательностей,
блок 4 - кодирующее устройство,
блок 5 - первый синтезатор частоты,
блок 6 - передатчик,
блок 7 - второй синтезатор частоты,
блок 8 - приемник,
блок 9 - второй регистр сдвига,
блок 10 - второй формирователь псевдослучайных последовательностей,
блок 11 - декодирующее устройство,
блок 12 - оконечное устройство.
The proposed method can be implemented using the device represented by the flowchart in figure 1, where
block 1 - signal source,
block 2 - the first shift register,
block 3 - the first generator of pseudo-random sequences,
block 4 - encoding device,
block 5 - the first frequency synthesizer,
block 6 - transmitter
block 7 - the second frequency synthesizer,
block 8 - the receiver,
block 9 - the second shift register,
block 10 - the second generator of pseudo-random sequences,
block 11 - decoding device,
block 12 - terminal device.

На фиг.2 приведена структурная схема регистра сдвига, где 13-18 - блоки разрядов 1-6 регистра сдвига; 19 - блок сумматор по модулю два. Figure 2 shows the structural diagram of the shift register, where 13-18 are blocks of bits 1-6 of the shift register; 19 - block adder modulo two.

Устройство, реализующее способ, работает следующим образом. A device that implements the method operates as follows.

Для простоты описания работы устройства будем пользоваться малыми числами. Будем считать, что регистр сдвига имеет 6 разрядов (длина ключа 6 бит), а весь алфавит исходного текста содержит 16 символов, тогда для передачи одного символа может быть использован двоичный вектор длиною 4 бита, а в качестве характеристики конечного поля Fp может быть выбрано число р=17.For simplicity, the description of the operation of the device will use small numbers. We assume that the shift register has 6 digits (the key length is 6 bits), and the entire alphabet of the source text contains 16 characters, then a binary vector 4 bits long can be used to transmit one character, and F p can be selected as a characteristic of the final field the number p = 17.

Для определения структуры регистра сдвига выбирают примитивный многочлен шестой степени, например
λ65+1.
Для выбранного примитивного многочлена структурная схема регистра сдвига с обратной связью будет иметь вид, представленный на фиг.2. Сформированный с помощью генератора случайных чисел ключ защиты длиною 6 бит
654321>,
где λ1 = 0, λ2 = 0, λ3 = 0, λ4 = 1, λ5 = 1, λ6 = 1 - поступает в регистр сдвига и используется для начального заполнения разрядов регистра сдвига. Двоичные символы с 5 и 6 разряда регистра сдвига поступают в каждом такте работы на вход сумматора 19 по модулю два, а с выхода сумматора по модулю два символы ε = λ5⊕λ6 поступают на вход первого разряда регистра сдвига (блок 13). При этом состояния разрядов для каждого такта в процессе работы регистра сдвига определяются выражением

Figure 00000007

и представлены в таблице.To determine the structure of the shift register, a primitive polynomial of the sixth degree is chosen, for example
λ 6 + λ 5 +1.
For the selected primitive polynomial, the block diagram of the feedback shift register will have the form shown in FIG. 2. 6-bit security key generated using a random number generator
6 , λ 5 , λ 4 , λ 3 , λ 2 , λ 1 >,
where λ 1 = 0, λ 2 = 0, λ 3 = 0, λ 4 = 1, λ 5 = 1, λ 6 = 1 - enters the shift register and is used for the initial filling of the bits of the shift register. Binary symbols from the 5th and 6th bits of the shift register arrive at each input of the adder 19 modulo two, and from the output of the adder modulo two characters ε = λ 5 ⊕λ 6 go to the input of the first bit of the shift register (block 13). In this case, the state of the discharges for each cycle during the operation of the shift register is determined by the expression
Figure 00000007

and are presented in the table.

Если символы будут сниматься с шестого разряда λ6 регистра сдвига (блок 18), то двоичная псевдослучайная последовательность максимального периода будет иметь вид
{1110000010000110001010011110100011100100101101110110011010101111}
Заметим, что на периоде этой последовательности любой ненулевой набор из шести знаков 0 и 1 встречается и только один раз.
If the characters are removed from the sixth digit λ 6 of the shift register (block 18), then the binary pseudorandom sequence of the maximum period will have the form
{1110000010000110001010011110100011100100101101110110011010101111}
Note that on the period of this sequence, any nonzero set of six digits 0 and 1 occurs only once.

Если двоичные числа будем снимать с 1, 2, 3 и 4 разряда регистра сдвига (блоки 13, 14, 15, 16) и на каждом такте работы регистра сдвига и с набором <λ1234> будем сопоставлять двоичный вектор (число) x = λ1+2λ2+22λ3+23λ4, то последовательность двоичных чисел в процессе работы регистра можно рассматривать как последовательность х чисел (символов) x{0, 1, 2,..., 15} в виде
х= {8, 0, 0, 1, 2, 4, 8, 0, 1, 3, 6, 12, 8, 1, 2, 5, 10, 4, 9, 3, 7, 15, 14, 13, 10, 4, 8, 1, 3, 7, 14, 12, 9, 2, 4, 9, 2, 5, 11, 6, 13, 11, 7, 14, 13, 11, 6, 12, 9, 3, 6, 13, 10, 5, 10, 5, 11, 7, 15, 15, 15, 14, 12,...}
Если двоичные числа будем снимать одновременно с 1, 2, 5, 6 разряда регистра сдвига (блоки 13, 14, 17, 18) и на каждом такте работы регистра сдвига с набором <λ6521> будем сопоставлять число в виде y = λ6+2λ5+22λ2+23λ1, то последовательность двоичных чисел в процессе работы регистра сдвига можно рассматривать как последовательность символов у{0, 1, 2,..., 15} в виде
у= { 3, 3, 1, 8, 4, 0, 0, 2, 9, 12, 4, 0, 2, 11, 5, 8, 4, 2, 9, 14, 13, 12, 6, 11, 7, 3, 1, 10, 13, 12, 4, 2, 11, 7, 1, 8, 6, 9, 12, 6, 9, 14, 15, 5, 10, 15, 7, 1, 10, 15, 5, 8, 6, 11, 5, 10, 13, 14, 13, 14, 15, 7, 3,...}
Анализ сформированных последовательностей х и у показывает, что на интервале, соответствующем периоду, равному 63 тактам работы регистра сдвига, каждый из символов {1, 2,..., 15} встречается ровно четыре раза. Символ, соответствующий нулю, в обеих последовательностях встречается ровно три раза, при этом последовательности х и у не могут быть получены друг из друга в результате циклического сдвига. В последовательностях х и у отсутствуют скрытые периодичности и обеспечивается статистическая равномерность используемых символов. Поскольку один из символов псевдослучайных последовательностей конечного поля F17 не воспроизводится, то символ "0" в обеих последовательностях заменяют на символ "16".
If we take binary numbers from the 1st, 2nd, 3rd and 4th digits of the shift register (blocks 13, 14, 15, 16) and at each clock cycle of the shift register and with the set <λ 1 , λ 2 , λ 3 , λ 4 > we will to compare the binary vector (number) x = λ 1 + 2λ 2 +2 2 λ 3 +2 3 λ 4 , then the sequence of binary numbers in the process of register operation can be considered as a sequence of x numbers (characters) x {0, 1, 2 ,. .., 15} in the form
x = {8, 0, 0, 1, 2, 4, 8, 0, 1, 3, 6, 12, 8, 1, 2, 5, 10, 4, 9, 3, 7, 15, 14, 13 , 10, 4, 8, 1, 3, 7, 14, 12, 9, 2, 4, 9, 2, 5, 11, 6, 13, 11, 7, 14, 13, 11, 6, 12, 9 , 3, 6, 13, 10, 5, 10, 5, 11, 7, 15, 15, 15, 14, 12, ...}
If we take binary numbers simultaneously with the 1st, 2nd, 5th, 6th digits of the shift register (blocks 13, 14, 17, 18) and at each clock cycle of the shift register with the set <λ 6 , λ 5 , λ 2 , λ 1 > we to compare the number in the form y = λ 6 + 2λ 5 +2 2 λ 2 + 2 3 λ 1 , then the sequence of binary numbers in the process of the shift register can be considered as a sequence of characters for {0, 1, 2, ..., 15} as
y = {3, 3, 1, 8, 4, 0, 0, 2, 9, 12, 4, 0, 2, 11, 5, 8, 4, 2, 9, 14, 13, 12, 6, 11 , 7, 3, 1, 10, 13, 12, 4, 2, 11, 7, 1, 8, 6, 9, 12, 6, 9, 14, 15, 5, 10, 15, 7, 1, 10 , 15, 5, 8, 6, 11, 5, 10, 13, 14, 13, 14, 15, 7, 3, ...}
The analysis of the generated sequences x and y shows that on the interval corresponding to the period equal to 63 clock cycles of the shift register, each of the symbols {1, 2, ..., 15} occurs exactly four times. The symbol corresponding to zero occurs exactly three times in both sequences, and the x and y sequences cannot be obtained from each other as a result of a cyclic shift. There are no hidden periodicities in the x and y sequences and the statistical uniformity of the symbols used is ensured. Since one of the symbols of the pseudorandom sequences of the final field F 17 is not reproduced, the symbol "0" in both sequences is replaced by the symbol "16".

Помимо псевдослучайных последовательностей символов x, у конечного поля Fp, в таблице представлено формирование дополнительной псевдослучайной последовательности z путем использования в качестве порождающих элементов символов псевдослучайной последовательности у, а также формирование псевдослучайной последовательности символов конечного поля ν путем изменения порядка считывания информации для псевдослучайной последовательности символов конечного поля х в соответствии с изменением порождающего элемента дополнительной псевдослучайной последовательности z.In addition to the pseudo-random sequences of symbols x, for the final field F p , the table shows the formation of an additional pseudo-random sequence z by using the pseudo-random sequence of symbols y as generating elements, as well as the formation of the pseudo-random sequence of symbols of the finite field ν by changing the reading order of the information for the pseudo-random sequence of symbols of the final field x in accordance with the change in the generating element of the additional pseudo learning sequence z.

Сформулированные псевдослучайные последовательности символов конечного поля х и у в виде двоичных векторов подают в кодирующее устройство 11, где преобразуют поступающий поток данных в кодированное сообщение путем использования псевдослучайных последовательностей символов х и у конечного поля F17 в соответствии с выбранным криптографическим преобразованием в конечном поле F17. Сформированные псевдослучайные последовательности символов х и у порождают псевдослучайную последовательность θ путем сложения символов в конечном поле Fp с последующим приведением полученных чисел по модулю 7, где 7 число используемых частотных каналов. Символы последовательности θ преобразуют в двоичные векторы и подают в качестве кода в синтезатор частоты для установки несущей частоты передатчика.The formulated pseudorandom sequences of symbols of the final field x and y in the form of binary vectors are fed to the encoding device 11, where the incoming data stream is converted into an encoded message by using pseudo-random sequences of symbols x and y of the final field F 17 in accordance with the selected cryptographic transformation in the final field F 17 . The generated pseudo-random sequences of symbols x and y generate a pseudo-random sequence θ by adding the characters in the final field F p followed by the reduction of the obtained numbers modulo 7, where 7 is the number of frequency channels used. The characters of the sequence θ are converted into binary vectors and supplied as a code to the frequency synthesizer to set the carrier frequency of the transmitter.

Аналогично на приемной стороне формируют псевдослучайные последовательности символов конечного поля х, у и θ в блоке 10 и используют символы х и у в декодирующем устройстве 11 для восстановления передаваемого сообщения в соответствии с выбранным криптографическим преобразованием, а символы θ используют для установки частоты в блоке 8 для преобразования принимаемого сигнала на промежуточную частоту. Ниже представлено использование псевдослучайных последовательностей символов х и у в процедурах преобразования частоты (псевдослучайная последовательность символов θ)
θ= {4, 2, 0, 2, 6, 3, 0, 1, 3, 1, 3, 4, 3, 5, 0, 6, 0, 6, 1, 0, 3, 3, 3, 0, 0, 0, 2, 4, 2, 2, 1, 0, 3, 2, 5, 0, 1, 1, 6, 5, 5, 1, 5, 2, 6, 2, 6, 6, 2, 1, 4, 4, 2, 2, 1, 1, 0, 4, 4, 5, 6, 4, 1,},
а также в процедурах кодирования и декодирования информации (см. в конце описания).
Similarly, on the receiving side, pseudo-random sequences of symbols of the final field x, y and θ in block 10 are generated and the symbols x and y are used in the decoding device 11 to restore the transmitted message in accordance with the selected cryptographic conversion, and the symbols θ are used to set the frequency in block 8 for converting the received signal to an intermediate frequency. The following is the use of pseudo-random character sequences x and y in frequency conversion procedures (pseudo-random character sequence θ)
θ = {4, 2, 0, 2, 6, 3, 0, 1, 3, 1, 3, 4, 3, 5, 0, 6, 0, 6, 1, 0, 3, 3, 3, 0 0, 0, 2, 4, 2, 2, 1, 0, 3, 2, 5, 0, 1, 1, 6, 5, 5, 1, 5, 2, 6, 2, 6, 6, 2 , 1, 4, 4, 2, 2, 1, 1, 0, 4, 4, 5, 6, 4, 1,},
as well as in procedures for encoding and decoding information (see the end of the description).

Реализация предлагаемого способа не вызывает затруднений, так как все блоки и узлы, входящие в устройство, реализующее способ, общеизвестны и широко описаны в технической литературе. The implementation of the proposed method does not cause difficulties, since all the blocks and nodes included in the device that implements the method are well known and widely described in the technical literature.

Источники информации
1. Борисов В.И., Зинчук В.М., Лимарев А.Е., Мухин Н.П., Шестопалов В.И. Помехозащищенность систем радиосвязи с расширением спектра сигналов методом псевдослучайной перестройки рабочей частоты. -М.: Радио и связь, 2000.
Sources of information
1. Borisov V.I., Zinchuk V.M., Limarev A.E., Mukhin N.P., Shestopalov V.I. Interference immunity of radio communication systems with the expansion of the spectrum of signals by the method of pseudo-random tuning of the operating frequency. -M .: Radio and communications, 2000.

2. Способ передачи дискретной информации в радиолинии с псевдослучайной перестройкой рабочей частоты и устройство его реализующее, заявка РФ на изобретение 99123808/09 от 10.11.1999, МПК7 Н 04 В 1/713.2. A method for transmitting discrete information in a radio line with a pseudo-random tuning of the operating frequency and a device implementing it, RF application for invention 99123808/09 of 10.11.1999, IPC 7 N 04 V 1/713.

3. Воронков Б.Н., Тупота В.И. Методическое пособие по разработке средств защиты информации в вычислительных сетях. - Воронеж, Воронежский Государственный Университет, 2000. 3. Voronkov B.N., Tupota V.I. Toolkit for the development of information security tools in computer networks. - Voronezh, Voronezh State University, 2000.

4. Мафтик С. Механизмы защиты в сетях ЭВМ. - М., 1993. 4. Maftik S. Protection mechanisms in computer networks. - M., 1993.

5. Российский стандарт ГОСТ 28147-89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования. 5. The Russian standard GOST 28147-89. Information processing systems. Cryptographic protection. Cryptographic conversion algorithm.

Claims (5)

1. Способ передачи дискретной информации в радиолинии с псевдослучайной перестройкой рабочей частоты, включающий на передающем конце деление входного сигнала на блоки, перестройку несущей частоты передатчика в соответствии с кодами псевдослучайных последовательностей, создаваемых регистром сдвига с обратной связью, модуляцию несущей передатчика соответствующим пакетом и последующее излучение его в пространство, прием сигнала на приемном конце радиолинии одновременно на всех частотах согласно кодам псевдослучайных последовательностей, выбор того частотного канала, по которому производилась передача, преобразование сигнала на промежуточную частоту, усиление, демодуляцию, декодирование пакета и подачу информационного сигнала на оконечное устройство, отличающийся тем, что все псевдослучайные последовательности формируют как псевдослучайные последовательности символов конечного поля Fp с характеристикой р= 257 в виде двоичных векторов длиной 8 бит путем снятия информации с 8 различных разрядов регистра сдвига и замены символов "0" на символы "256", поочередно преобразуют блоки входного сигнала длиною 8 бит путем использования псевдослучайных последовательностей символов конечного поля, а также линейных или нелинейных криптографических преобразований, включающих операции сложения, умножения или возведения в степень символов в конечном поле Fp и замены символов "0" на символы "256", модулируют несущую передатчика пакетом из преобразованных блоков входного сигнала, а код для перестройки несущей частоты формируют путем сложения, умножения или возведения в степень друг относительно друга символов сформированных псевдослучайных последовательностей в конечном поле Fp с последующим приведением полученных чисел по модулю n, где n - число используемых частотных каналов.1. A method of transmitting discrete information in a radio line with a pseudo-random tuning of the operating frequency, including dividing the input signal into blocks at the transmitting end, tuning the carrier frequency of the transmitter in accordance with codes of pseudorandom sequences created by a feedback shift register, modulating the carrier of the transmitter with an appropriate packet and subsequent radiation it into space, receiving a signal at the receiving end of a radio link simultaneously at all frequencies according to pseudorandom codes in series selection of the frequency channel through which the signal was transmitted, converting the signal to an intermediate frequency, amplifying, demodulating, decoding the packet, and supplying an information signal to the terminal device, characterized in that all pseudorandom sequences are formed as pseudorandom sequences of characters of the final field F p with the characteristic p = 257 in the form of binary vectors 8 bits long by taking information from 8 different bits of the shift register and replacing the characters "0" with the characters "256", alternately converting blocks of the input signal with a length of 8 bits by using pseudo-random sequences of characters of the final field, as well as linear or nonlinear cryptographic transformations, including the addition, multiplication or raising to the power of the characters in the final field Fp and replacing the characters "0" with the characters "256", modulate the transmitter carrier with a packet of converted blocks of the input signal, and the code for tuning the carrier frequency is formed by adding, multiplying or raising to the power of each other the symbols formed pseudorandom sequences in the final field Fp with subsequent reduction of the obtained numbers modulo n, where n is the number of frequency channels used. 2. Способ по п. 1, отличающийся тем, что в процессе работы регистра сдвига пропускают (не используют) те такты его работы, в которых хотя бы одна из формируемых псевдослучайных последовательностей символов конечного поля Fp имеет символ "0". 2. The method according to p. 1, characterized in that during the operation of the shift register, those cycles of its operation are missed (not used) in which at least one of the generated pseudorandom sequences of characters of the final field Fp has the symbol "0". 3. Способ по п. 1 или 2, отличающийся тем, что символы одной из формируемых псевдослучайных последовательностей конечного поля используют как порождающие элементы для формирования дополнительной псевдослучайной последовательности, символы которой на каждом такте работы регистра сдвига определяют как порожденные элементы конечного поля Fp. 3. The method according to p. 1 or 2, characterized in that the symbols of one of the generated pseudo-random sequences of the final field are used as generating elements to form an additional pseudo-random sequence, the symbols of which at each cycle of the shift register are defined as the generated elements of the final field Fp. 4. Способ по любому из пп. 1-3, отличающийся тем, что изменяют номера разрядов регистра сдвига, с которых снимается информация для одной из формируемых псевдослучайных последовательностей символов конечного поля в соответствии с изменением порождающего элемента дополнительной псевдослучайной последовательности. 4. The method according to any one of paragraphs. 1-3, characterized in that the numbers of the bits of the shift register are changed, from which information is removed for one of the generated pseudo-random sequences of characters of the final field in accordance with the change in the generating element of the additional pseudo-random sequence. 5. Способ по любому из пп. 1-3, отличающийся тем, что изменяют порядок считывания информации для одной из формируемых псевдослучайных последовательностей символов конечного поля в соответствии с изменением порождающего элемента дополнительной псевдослучайной последовательности. 5. The method according to any one of paragraphs. 1-3, characterized in that they change the reading order of information for one of the generated pseudo-random sequences of characters of the final field in accordance with the change in the generating element of the additional pseudo-random sequence.
RU2002103582A 2002-02-08 2002-02-08 Method for digital data transmission in pseudorandom operating frequency control radio lines RU2212105C1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2002103582A RU2212105C1 (en) 2002-02-08 2002-02-08 Method for digital data transmission in pseudorandom operating frequency control radio lines

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2002103582A RU2212105C1 (en) 2002-02-08 2002-02-08 Method for digital data transmission in pseudorandom operating frequency control radio lines

Publications (2)

Publication Number Publication Date
RU2212105C1 true RU2212105C1 (en) 2003-09-10
RU2002103582A RU2002103582A (en) 2004-02-27

Family

ID=29777422

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2002103582A RU2212105C1 (en) 2002-02-08 2002-02-08 Method for digital data transmission in pseudorandom operating frequency control radio lines

Country Status (1)

Country Link
RU (1) RU2212105C1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112350732A (en) * 2020-11-09 2021-02-09 南京师范大学 Dark information composing method and dark information-based data compression method

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112350732A (en) * 2020-11-09 2021-02-09 南京师范大学 Dark information composing method and dark information-based data compression method

Also Published As

Publication number Publication date
RU2002103582A (en) 2004-02-27

Similar Documents

Publication Publication Date Title
US5311176A (en) Method and apparatus for generating Walsh codes
CA2632857C (en) Closed galois field combination
CA2218148C (en) Generating unique and unpredictable values
US8139764B2 (en) Closed galois field cryptographic system
US5751811A (en) 32N +D bit key encryption-decryption system using chaos
US20110002360A1 (en) Permission-based secure multiple access communication systems
US6636549B1 (en) Method for calculating phase shift coefficients of an M sequence
US8509284B2 (en) Symbol duration dithering for secured chaotic communications
EP2382725A1 (en) Communications system employing orthogonal chaotic spreading codes
CN1285987A (en) Apparatus, and associated method, for generating a pseudo-random number
Cusick Properties of the x/sup 2/mod n pseudorandom number generator
Singhal Walsh Codes, PN Sequences and their role in CDMA Technology
US7587046B2 (en) Method and apparatus for generating keystream
RU2212105C1 (en) Method for digital data transmission in pseudorandom operating frequency control radio lines
US10917232B1 (en) Data enciphering or deciphering using a hierarchical assignment system
RU2215370C1 (en) Method for transmitting digital information over radio link with pseudorandom operating frequency tuning
RU2296427C1 (en) Method for stream encoding of discontinuous information
RU2205510C1 (en) Method for transmitting digital data over radio link using pseudorandom operating frequency control
EP1111785A1 (en) Method and device for self-clock controlled pseudo random noise (PN) sequence generation
RU2231220C1 (en) Method for digital data transfer over radio link with pseudorandom operating frequency control
RU2228575C2 (en) Method for digital data transfer in pseudorandom operating frequency tuned link
RU2239290C2 (en) Data stream encryption method
RU2826448C2 (en) Data transmission system with code multiplexing and steganographic protection of messages
RU2227375C2 (en) Method for transmitting digital information in computer network
RU2205516C1 (en) Procedure of continuous coding of discrete information

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20090209