RU2270524C2 - Способ поточного кодирования дискретной информации - Google Patents

Способ поточного кодирования дискретной информации Download PDF

Info

Publication number
RU2270524C2
RU2270524C2 RU2004108559/09A RU2004108559A RU2270524C2 RU 2270524 C2 RU2270524 C2 RU 2270524C2 RU 2004108559/09 A RU2004108559/09 A RU 2004108559/09A RU 2004108559 A RU2004108559 A RU 2004108559A RU 2270524 C2 RU2270524 C2 RU 2270524C2
Authority
RU
Russia
Prior art keywords
text
sequence
source text
characters
binary
Prior art date
Application number
RU2004108559/09A
Other languages
English (en)
Other versions
RU2004108559A (ru
Inventor
Владимир Григорьевич Герасименко (RU)
Владимир Григорьевич Герасименко
Виктор Иванович Тупота (RU)
Виктор Иванович Тупота
Алексей Викторович Тупота (RU)
Алексей Викторович Тупота
Руф Федорович Трофимов (RU)
Руф Федорович Трофимов
Original Assignee
Государственный научно-исследовательский испытательный институт проблем технической защиты информации Государственной технической комиссии при Президенте Российской Федерации
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Государственный научно-исследовательский испытательный институт проблем технической защиты информации Государственной технической комиссии при Президенте Российской Федерации filed Critical Государственный научно-исследовательский испытательный институт проблем технической защиты информации Государственной технической комиссии при Президенте Российской Федерации
Priority to RU2004108559/09A priority Critical patent/RU2270524C2/ru
Publication of RU2004108559A publication Critical patent/RU2004108559A/ru
Application granted granted Critical
Publication of RU2270524C2 publication Critical patent/RU2270524C2/ru

Links

Images

Landscapes

  • Compression, Expansion, Code Conversion, And Decoders (AREA)

Abstract

Изобретение относится к области электросвязи и вычислительной техники. Технический результат - повышение помехоустойчивости передаваемой информации. Сущность изобретения заключается в формировании ключа защиты в виде двоичного вектора длиною n бит, подачи его для начального заполнения регистра сдвига с обратной связью, имеющего n разрядов, формировании псевдослучайной последовательности символов конечного поля Fp с характеристикой р=257 в виде двоичных векторов, формировании в виде двоичных векторов символов перебирающей последовательности за счет возведения в степень порождающего элемента в конечном поле Fp, разбиении потока данных на блоки-символы исходного текста в виде двоичных векторов длиною 8 бит, формировании суммарного символа исходного текста в виде двоичного вектора путем сложения в конечном поле Fp символа исходного текста со всеми предыдущими символами исходного текста и поочередном преобразовании двоичных векторов символов исходного текста путем умножения их на символы перебирающей последовательности и сложении в конечном поле Fp полученного результата с символами псевдослучайной последовательности, замене порождающего элемента перебирающей последовательности при появлении в ее составе символа "1" на суммарный символ исходного текста, кодировании нового порождающего элемента, преобразовании потока данных исходного текста в кодированный текст и передачи кодированного текста и нового порождающего элемента по линии связи. Отличительной особенностью данного способа является то, что формируют суммарный символ кодированного текста в виде двоичного вектора путем сложения в конечном поле Fp очередного символа кодированного текста со всеми предыдущими символами кодированного текста и передачи суммарного символа кодированного текста по линии связи после замены и передачи порождающего элемента перебирающей последовательности. 3 з.п. ф-лы, 2 ил.

Description

Изобретение относится к области электросвязи и вычислительной техники, а конкретнее к области способов и устройств криптографического преобразования данных.
Известны способы поточного кодирования дискретной информации (см. например, Российский стандарт шифрования стандарт СССР ГОСТ 28147-89 [1], Британский алгоритм В-Grypt, являющий дополнением к стандарту США DES [2] стр.50, 126, [3] стр.50-51, а также способ, описанный в патенте на изобретение 2002104639/09, МПК 7 H 04 L 9/00 [4]).
В известных способах кодирование дискретной информации осуществляется путем формирования ключа защиты, генерирования псевдослучайной последовательности двоичных символов и преобразовании потока данных в закодированное сообщение с использованием символов псевдослучайной последовательности.
Известные способы - аналоги поточного кодирования дискретной информации обеспечивают ее целостность. Способы, описанные в [1-3], уязвимы к атакам на основе известных или подобранных исходных текстов, способ, описанный в [4], обеспечивает помехоустойчивость передаваемой информации при активных вторжениях.
Наиболее близким по своей технической сущности к заявленному способу является способ, представленный в [4].
Способ прототип включает в себя формирование ключа защиты в виде двоичного вектора длиною n бит, подачи его для начального заполнения регистра сдвига с обратной связью, имеющего n разрядов и вырабатывающего псевдослучайную последовательность максимальной длины, содержащей 2n-1 двоичных символов, формирование псевдослучайной последовательности символов конечного поля Fp с характеристикой р=257 в виде двоичных векторов длиною 8 бит путем снятия информации с восьми различных разрядов регистра сдвига, формирование в виде двоичных векторов символов перебирающей последовательности за счет возведения в степень порождающего элемента в конечном поле Fp, разбиение потока данных на блоки-символы исходного текста в виде двоичных векторов длиною 8 бит, формирование суммарного символа исходного текста в виде двоичного вектора путем сложения в конечном поле Fp символа исходного текста со всеми предыдущими символами исходного текста и поочередное преобразование двоичных векторов - символов исходного текста путем умножения их на символы перебирающей последовательности и сложении в конечном поле Fp полученного результата с символами псевдослучайной последовательности, добавление к преобразованному двоичному вектору исходного текста избыточного бита для проверки закодированного символа на четность, замену порождающего элемента перебирающей последовательности при появлении в ее составе символа "1" на суммарный символ исходного текста, кодирование нового порождающего элемента, преобразование потока данных исходного текста в кодированный текст и передачу кодированного текста и нового порождающего элемента по линии связи.
Однако способ-прототип имеет недостаток. Если при приеме сообщения исказятся два закодированных символа на интервале, соответствующем смене порождающего элемента перебирающей последовательности, то ни один из этих искаженных символов не может быть скорректирован. При этом снижаются корректирующие возможности способа в условиях сильных помех.
Изобретение направлено на повышение корректирующих возможностей поточного кодирования дискретной информации в условиях сильных помех.
Это достигается тем, что в известном способе кодирования дискретной информации, заключающемся в том, что формируют ключ защиты в виде двоичного вектора длиною n бит, подают его для начального заполнения регистра сдвига с обратной связью, имеющего n разрядов и вырабатывающего псевдослучайную последовательность максимальной длины; содержащей 2n-1 двоичных символов, формируют псевдослучайную последовательность символов конечного поля Fp с характеристикой р=257 в виде двоичных векторов длиною 8 бит путем снятия информации с восьми различных разрядов регистра сдвига, формируют в виде двоичных векторов символы перебирающей последовательности за счет возведения в степень порождающего элемента в конечном поле Fp, разбивают поток данных на блоки-символы исходного текста в виде двоичных векторов длиною 8 бит, формируют суммарный символ исходного текста в виде двоичного вектора путем сложения в конечном поле Fp символа исходного текста со всеми предыдущими символами исходного текста и поочередно преобразуют двоичные векторы символов исходного текста путем умножения их на символы перебирающей последовательности и сложении в конечном поле Fp полученного результата с символами псевдослучайной последовательности; добавляют к преобразованному двоичному вектору исходного текста избыточный бит для проверки закодированного символа на четность, заменяют порождающий элемент перебирающей последовательности при появлении в ее составе символа "1" на суммарный символ исходного текста, кодируют новый порождающий элемент, преобразуют поток данных исходного текста в кодированный текст и передают кодированный текст и новый порождающий элемент по линии связи, согласно изобретению формируют суммарный символ кодированного текста в виде двоичного вектора путем сложения в конечном поле Fp очередного символа кодированного текста со всеми предыдущими символами кодированного текста и передают суммарный символ кодированного текста по линии связи после замены и передачи порождающего элемента перебирающей последовательности.
В совокупности признаков заявляемого способа под двоичным вектором понимается сигнал в виде последовательности нулевых и единичных битов, соответствующей представлению числа в двоичной системе исчисления.
Перечисленная совокупность существенных признаков повышает корректирующие возможности способа поточного кадирования дискретной информации за счет возможности корректировки двух искаженных при приеме символов на интервале, соответствующем смене порождающих элементов перебирающей последовательности. При этом для исправления двух искаженных символов передают по линии связи суммарный символ кодированного текста в момент изменения порождающего элемента перебирающей последовательности, когда ее символ принимает значение, равное "1". Поскольку смена порождающих элементов перебирающей последовательности конечного поля F257 в среднем осуществляется через 256 символов, то один суммарный символ кодированного текста будет передаваться двоичным вектором длиною 8 бит в среднем через 256 символов.
Если две ошибки произойдут на интервале, соответствующем смене порождающих элементов перебирающей последовательности, то эти ошибки будут исправлены. Для этого:
- вычисляют расхождение Δα в суммарных символах переданного исходного текста Cα и вычисленного Cα* на приемной стороне
Figure 00000002
- вычисляют расхождение Δβ в суммарных символах переданного кодированного текста С Сβ и вычисленного Сβ* на приемной стороне
Figure 00000003
- вычисляют корректирующую поправку Δαi для искаженного символа исходного текста на приемной стороне
Figure 00000004
где xi, xj-i-й и j-й символы перебирающей последовательности, соответствующие i-му и j-му ошибочно принятым закодированным символам. (xi-xj-1≡(xi-xj)p-2(modp) - обратный элемент в поле Fp;
- вычисляют корректирующую поправку Δxj для искаженного символа исходного текста на приемной стороне
Figure 00000005
- корректируют искаженный на приемной стороне символ исходного текста αi по формуле
Figure 00000006
- корректируют искаженный на приемной стороне символ исходного текста αj по формуле
Figure 00000007
Выражение для корректирующих поправок Δαi, Δαj получено в результате решения системы уравнений:
Figure 00000008
Возможность технической реализации заявленного способа поясняется следующим образом. Формирование ключа защиты можно осуществить путем ввода пароля с клавиатуры или с магнитного носителя информации в генератор псевдослучайных чисел, получая на выходе ключ защиты необходимого размера.
Формирование псевдослучайной последовательности максимальной длины, содержащей 2n-1 символов, можно осуществлять путем использования линейного регистра сдвига, имеющего n разрядов, обратную связь которого определяют по виду выбранного примитивного полинома степени n. Нахождение примитивных полиномов степени n изложено в [5] на стр.106-110.
Формирование псевдослучайной последовательности символов конечного поля F257 в виде двоичных векторов длиною 8 бит можно осуществить путем снятия информации с восьми различных разрядов регистра сдвига, номера которых могут определены по значению вводимого ключа защиты К. Например, путем определения порождающего элемента
Figure 00000009
и вычисления номера разряда регистра сдвига по формуле
Figure 00000010
Значение q выбирают из простых чисел и для регистра сдвига, имеющего 256 разрядов, q=257, для регистра сдвига, имеющего 128 разрядов, q=127. В этом случае за счет возведения в степень порождающего числа l0 мы будем переходить от одного элемента поля Fq к другому. При этом, как показано в [5] стр.9, если l0 - элемент порядка k то все элементы l0, l02, l03, ..., l0k-1 будут различны.
Могут быть использованы еще два варианта формирования псевдослучайных последовательностей символов конечного поля в виде двоичных векторов.
1. Изменяют номера разрядов регистра сдвига, с которых снимается информация для формирования двоичных векторов псевдослучайной последовательности после замены и передачи порождающего элемента перебирающей последовательности.
2. Изменяют порядок считывания информации с выделенных разрядов регистра сдвига для формирования двоичных векторов псевдослучайной последовательности после замены и передачи порождающего элемента перебирающей последовательности.
Формирование псевдослучайной последовательности символов конечного поля по п.1, 2 повышает стойкость кода к атакам на основе известных и подобранных исходных текстов при формировании ключа защиты или двоичного вектора псевдослучайной последовательности малой длины.
Формирование символов х перебирающей последовательности в виде двоичных векторов на каждом такте работы регистра сдвига можно определить как порожденные элементы поля Fp путем умножения предыдущего символа этой последовательности на порождающий элемент xn:
Figure 00000011
Если в процессе вычислений на каком-то i такте работы регистра сдвига окажется, что х=1, то в этом случае меняется порождающий элемент xn поля Fp. При этом в качестве нового порождающего элемента xn принимается элемент, сформированный на данном такте работы регистра сдвига суммарный символ исходного текста Cα конечного поля Fp, xnα, если Сα<2, то xn=2. Сформированные последовательности конечного поля Fp используют в криптографических преобразованиях при преобразовании потока данных в кодирований текст:
Figure 00000012
Поскольку в перебирающей последовательности конечного поля элементы формируются за счет возведения в степень порождающего элемента xn, имеющего порядок k, то все элементы xn, xn2, xn3, ..., xnk будут различны на интервале k тактов работы регистра сдвига. Поскольку порождающие элементы xn могут быть разного порядка в конечном поле Fp, то смена порождающих элементов будет осуществляться по псевдослучайному закону. При этом обеспечивается статистическая равномерность символов закодированного текста на интервале, равном р-1 тактам работы регистра сдвига, что исключает применение статистических методов криптоанализа для определения состояния регистра сдвига.
Преобразование потока данных в кодированный текст осуществляют путем разбиения исходных данных на блоки в виде символов α-двоичных векторов длиною 8 бит, вычисляют в конечном поле Fp, (р=257) значения символов (закодированного текста в соответствии с выбранной функцией кодирования α·x+y≡β(modp), преобразуют полученные числа (в двоичные вектора, добавляют к ним по избыточному биту и передают их по линии связи.
Предлагаемый способ может быть реализован с помощью ЭВМ или устройства. На фиг.1 представлена структурная схема устройства; где
блок 1 - устройство формирования ключа защиты и исходного сигнала;
блок 2 - регистр сдвига;
блок 3 - формирователь перебирающей последовательности;
блок 4 - кодирующее устройство;
блок 5 - передающее устройство.
Для регистра сдвига на фиг.2 блоки 6-11 - разряды 1-6 регистра сдвига; а блок 12 - сумматор по модулю два.
Для простоты описания работы устройства будем пользоваться малыми числами. Будем считать, что регистр сдвига имеет 6 разрядов (длина ключа 6 бит), а весь алфавит исходного текста содержит 16 символов, тогда для передачи одного символа может быть использован двоичный вектор длиною 4 бита, а в качестве характеристики конечного поля Fp может быть выбрано число р=17.
Для определения структуры регистра сдвига выбирают примитивный многочлен шестой степени, например
Figure 00000013
Для выбранного примитивного многочлена, структурная схема регистра сдвига с обратной связью представлена на фиг.2.
Сформированный в блоке 1 фиг.1 с помощью генератора случайных чисел ключ защиты длиною 6 бит
Figure 00000014
где λ1=0, λ2=0, λ3=0, λ4=1, λ5=1, λ6=1;
поступает в регистр сдвига и используется для начального заполнения разрядов регистра сдвига. Двоичные символы с 5 и 6 разряда регистра сдвига поступают в каждом такте работы на вход сумматора 12 по модулю два; а с выхода сумматора по модулю два символы (поступают на вход первого разряда регистра сдвига (блок 6, фиг.2). При этом состояния разрядов для каждого такта в процессе работы регистра сдвига определяются выражением
Figure 00000015
Figure 00000016
Если символы будут сниматься с шестого разряда λ6 регистра сдвига (блок 11, фиг.2), то двоичная псевдослучайная последовательность максимального периода будет иметь вид
Figure 00000017
Заметим, что на периоде этой последовательности любой ненулевой набор из шести знаков 0 и 1 встречается и только один раз.
Если двоичные числа будем снимать с 1, 2, 3 и 4 разряда регистра сдвига (блоки 6, 7, 8, 9, фиг.2) и на каждом такте работы регистра сдвига с набором <λ1, λ2, λ3, λ4> будем сопоставлять двоичный вектор (число) y=λ1+2λ2+22λ3+23λ4, то последовательность двоичных чисел в процессе работы регистра можно рассматривать как последовательность y чисел (символов) {0, 1, 2, ..., 15} в виде
Figure 00000018
Анализ сформированной последовательности y показывает, что на интервале, соответствующем периоду, равному 63 тактам работы регистра сдвига, каждый из символов {1, 2, ..., 15} встречается ровно четыре раза. Символ, соответствующий нулю, встречается ровно три раза, при этом в последовательности y отсутствуют скрытые периодичности и обеспечивается статистическая равномерность используемых символов.
Сформированный в блоке 1 фиг.1 ключ защиты 111000 вместе с сигналом исходного текста поступает в блок 3 фиг.1. В этом блоке формируют порождающий элемент xn путем приведения числа, соответствующего ключу защиты, в конечное множество поля F17
Figure 00000019
и вычисляют для каждого такта работы регистра сдвига элементы конечного поля F17
Figure 00000020
которые являются символами перебирающей последовательности:
Figure 00000021
а также вычисляют суммарные символы исходного текста
Figure 00000022
Figure 00000023
Figure 00000024
Если символ перебирающей последовательности принимает значение "1", то изменяют пораждающий элемент xn в соответствии со значением суммарного символа исходного текста. Для приведенного примера новый пораждающий элемент равен "10". Этот элемент кодируют в устройстве 4 фиг.1 и передают с использованием устройства 5 фиг.1 на приемный конец радиолинии закодированным символом 12.
Сформированные последовательности символов конечного поля х и y в виде двоичных векторов поступают в кодирующее устройство 4 фиг.1, где преобразуют поступающий поток данных а в кодированный текст β в соответствии с выбранным криптографическим преобразованием в конечном поле F17, например
Figure 00000025
Figure 00000026
Figure 00000027
Figure 00000028
Для полученных значений β формируют суммарный символ кодированного текста Сβ≡Cβ-1+β(mod17)
Figure 00000029
Если символ перебирающей последовательности принимает значение "1",то суммарный символ кодированного текста (в нашем случае символ 10) в виде двоичного вектора передают по линии связи после передачи порождающего элемента.
Для полученных значений (формируют двоичный вектор, добавляют к нему избыточный бит для проверки на четность и передают с помощью устройства 5 фиг.1 на приемный конец радиолинии.
На приемном конце радиолинии осуществляют декодирование принятой последовательности символов β в соответствии с установленным криптографическим преобразованием α≡(β+y*)·x-1(mod17) в конечном поле F17, например:
Figure 00000030
Figure 00000031
Figure 00000032
Figure 00000033
проверяют на четность двоичные вектора символов кодированного текста и при обнаружении ошибок корректируют искаженные символы.
Если при приеме сообщения произошла ошибка, например, при приеме десятого символа вместо символа 15 принят символ 10, то при декодировании сообщения этому символу будет соответствовать символ 14 (вместо символа 7), а при приеме тринадцатого символа вместо символа 12 принят символ 11, то при декодировании сообщения этому символу будет соответствовать символ 1 (вместо символа 7). Эти ошибки исправляются следующим образом:
- вычисляют суммарный символ исходного текста
Figure 00000034
- вычисляют расхождение Δα в суммарных символах переданного исходного текста Сα и вычисленного Cα* на приемной стороне
Figure 00000035
- вычисляют суммарный символ кодированного текста
Figure 00000036
- вычисляют расхождение Δβ в суммарных символах переданного кодированного текста Сβ и вычисленного Cβ* на приемной стороне
Figure 00000037
- вычисляют корректирующую поправку Δα10 для искаженного символа исходного текста на приемной стороне
Figure 00000038
где x10=9, x13=3 - символы перебирающей последовательности, соответствующие 10-му и 13-му ошибочно принятым закодированным символам.
Figure 00000039
Figure 00000040
- вычисляют корректирующую поправку Δα13 для искаженного символа исходного текста на приемной стороне
Figure 00000041
- корректируют искаженный на приемной стороне символ исходного текста α10 по формуле
Figure 00000042
- корректируют искаженный на приемной стороне символ исходного текста αj по формуле
Figure 00000043
Криптостойкость предлагаемого способа может быть усилена путем кодирования передаваемого суммарного символа кодированного текста.
Реализация предлагаемого способа не вызывает затруднений, так как все блоки и узлы, входящие в устройство, реализующее способ, общеизвестны и широко описаны в технической литературе.
Источники информации
1. Российский стандарт шифрования - стандарт СССР ГОСТ 28147-89. Системы обработки информции. Защита криптографическая. Алгоритм криптографического преобразования.
2. С.Мафтик. Механизмы защиты в сетях ЭВМ, М., 1993 г.
3. В.И.Нечаев. Элементы криптографии. Основы теории защиты информации, М.: Высшая школа, 1999 г.
4. Способ поточного кодирования дискретной информации. Патент на изобретение №2002104639/09, МПК 7 H 04 L 9/00.
5. В.И.Тупота. Адаптивные средства защиты информации в вычислительных сетях, М.: Радио и связь, 2002 г.

Claims (4)

1. Способ поточного кодирования дискретной информации, заключающийся в том, что формируют ключ защиты в виде двоичного вектора длиною n бит, подают его для начального заполнения регистра сдвига с обратной связью, имеющего n разрядов и вырабатывающего псевдослучайную последовательность максимальной длины, содержащей 2n-1 двоичных символов, формируют псевдослучайную последовательность символов конечного поля Fp с характеристикой р=257 в виде двоичных векторов длиною 8 бит путем снятия информации с восьми различных разрядов регистра сдвига, формируют в виде двоичных векторов символы перебирающей последовательности за счет возведения в степень порождающего элемента в конечном поле Fp, разбивают поток данных на блоки-символы исходного текста в виде двоичных векторов длиною 8 бит, формируют суммарный символ исходного текста в виде двоичного вектора путем сложения в конечном поле Fp символа исходного текста со всеми предыдущими символами исходного текста и поочередно преобразуют двоичные векторы символов исходного текста путем умножения их на символы перебирающей последовательности и сложении в конечном поле Fp полученного результата с символами псевдослучайной последовательности, добавляют к преобразованному двоичному вектору исходного текста избыточный бит для проверки закодированного символа на четность, заменяют порождающий элемент перебирающей последовательности при появлении в ее составе символа "1" на суммарный символ исходного текста, кодируют новый порождающий элемент, преобразуют поток данных исходного текста в кодированный текст и передают кодированный текст и новый порождающий элемент по линии связи, отличающийся тем, что формируют суммарный символ кодированного текста в виде двоичного вектора путем сложения в конечном поле Fp очередного символа кодированного текста со всеми предыдущими символами кодированного текста и передают суммарный символ кодированного текста по линии связи после замены и передачи порождающего элемента перебирающей последовательности.
2. Способ по п.1, отличающийся тем, что кодируют передаваемый по линии связи суммарный символ кодированного текста после замены и передачи порождающего элемента перебирающей последовательности.
3. Способ по любому из пп.1 и 2, отличающийся тем, что изменяют номера разрядов регистра сдвига, с которых снимается информация для формирования двоичных векторов псевдослучайной последовательности после замены и передачи порождающего элемента перебирающей последовательности.
4. Способ по любому из пп.1 и 2, отличающийся тем, что изменяют порядок считывания информации с выделенных разрядов регистра сдвига для формирования двоичных векторов псевдослучайной последовательности после замены и передачи порождающего элемента перебирающей последовательности.
RU2004108559/09A 2004-03-22 2004-03-22 Способ поточного кодирования дискретной информации RU2270524C2 (ru)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2004108559/09A RU2270524C2 (ru) 2004-03-22 2004-03-22 Способ поточного кодирования дискретной информации

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2004108559/09A RU2270524C2 (ru) 2004-03-22 2004-03-22 Способ поточного кодирования дискретной информации

Publications (2)

Publication Number Publication Date
RU2004108559A RU2004108559A (ru) 2005-09-27
RU2270524C2 true RU2270524C2 (ru) 2006-02-20

Family

ID=35849713

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2004108559/09A RU2270524C2 (ru) 2004-03-22 2004-03-22 Способ поточного кодирования дискретной информации

Country Status (1)

Country Link
RU (1) RU2270524C2 (ru)

Also Published As

Publication number Publication date
RU2004108559A (ru) 2005-09-27

Similar Documents

Publication Publication Date Title
KR101267109B1 (ko) 준군을 이용한 암호화 프리미티브, 에러 코딩, 및 의사난수 향상 방법
CN102904726B (zh) 用于量子密钥分配系统的经典信道消息认证方法和装置
KR101246490B1 (ko) 갈루아 폐체 암호 시스템
US8689087B2 (en) Method and entity for probabilistic symmetrical encryption
CN104468097A (zh) 一种基于量子密钥分发的安全数据通信实现方法
CN109039532B (zh) 一种基于Raptor码的联合纠错保密方法
Wagner The laws of cryptography with java code
Harrison et al. Physical-layer security: Combining error control coding and cryptography
CN110351085B (zh) 一种用于量子密钥分发后处理的方法及系统
CN107786327B (zh) 一种基于ldpc码的安全可靠传输方法
RU2480923C1 (ru) Способ формирования ключа шифрования/дешифрования
Cohen et al. AES as error correction: Cryptosystems for reliable communication
Singhal Walsh Codes, PN Sequences and their role in CDMA Technology
JP2007019789A (ja) 乱数共有システムおよび方法
RU2296427C1 (ru) Способ поточного кодирования дискретной информации
RU2270524C2 (ru) Способ поточного кодирования дискретной информации
JP2020517147A (ja) 暗号鍵の生成及び配布方法
Deepthi et al. Hardware stream cipher based on LFSR and modular division circuit
RU2246179C1 (ru) Способ поточного кодирования дискретной информации
RU2281611C1 (ru) Способ поточного кодирования дискретного сообщения
RU2205516C1 (ru) Способ поточного кодирования дискретной информации
RU97885U1 (ru) Устройство поточного шифрования данных
RU2251816C2 (ru) Способ поточного кодирования дискретной информации
Isakov et al. McEliece cryptosystem based on quaternary hamming codes
RU2227375C2 (ru) Способ передачи дискретной информации в вычислительной сети

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20070323