RU2425455C1 - Method of protecting information in burst transmission radio network - Google Patents

Method of protecting information in burst transmission radio network Download PDF

Info

Publication number
RU2425455C1
RU2425455C1 RU2009149398/09A RU2009149398A RU2425455C1 RU 2425455 C1 RU2425455 C1 RU 2425455C1 RU 2009149398/09 A RU2009149398/09 A RU 2009149398/09A RU 2009149398 A RU2009149398 A RU 2009149398A RU 2425455 C1 RU2425455 C1 RU 2425455C1
Authority
RU
Russia
Prior art keywords
bits
psch2
psch1
received
information
Prior art date
Application number
RU2009149398/09A
Other languages
Russian (ru)
Inventor
Николай Михайлович Радько (RU)
Николай Михайлович Радько
Анатолий Анатольевич Дрюченко (RU)
Анатолий Анатольевич Дрюченко
Александр Николаевич Мокроусов (RU)
Александр Николаевич Мокроусов
Original Assignee
Открытое акционерное общество "Концерн "Созвездие"
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Открытое акционерное общество "Концерн "Созвездие" filed Critical Открытое акционерное общество "Концерн "Созвездие"
Priority to RU2009149398/09A priority Critical patent/RU2425455C1/en
Application granted granted Critical
Publication of RU2425455C1 publication Critical patent/RU2425455C1/en

Links

Landscapes

  • Mobile Radio Communication Systems (AREA)

Abstract

FIELD: information technology. ^ SUBSTANCE: in the method, before radio communication on each user station, cryptographic algorithms are prepared for operation by obtaining variables for generating a first pseudorandom number (PRN1) and a second pseudorandom number (PRN2). The cryptographically protected information is transmitted using a combination cipher defined by PRN1 and PRN2, and synchronised sequences making up the packet, wherein each of these two parts of the packet are modulated with different frequencies defined by PRN2. The cryptographic algorithms are then synchronised in the burst transmission radio network (BTRN) through transmission of current values of PRN1 and PRN2. At the receiving side, the BTRN receives the transmitted digital information by splitting the received mixture into two components: service and encoded information in case of synchronisation of cryptographic algorithms in the BTRN, or service and protected information in case of decryption of the transmitted combined cipher. ^ EFFECT: protected mode of operation with self-recovery of a burst transmission radio network during passive attack. ^ 1 dwg

Description

Изобретение относится к области радиотехники и может найти применение в адаптивных системах специальной радиосвязи для передачи данных по радиоканалу в условиях воздействия комплекса преднамеренных помех.The invention relates to the field of radio engineering and may find application in adaptive systems of special radio communications for transmitting data over a radio channel under the influence of a complex of intentional interference.

Известен способ формирования синхропосылки криптографического алгоритма при обеспечении конфиденциальности и/или имитозащищенности пакетов данных, передаваемых в системе связи, описанный в [1], в котором для систем связи с множественным доступом синхропосылку формируют из уникальных значений, присвоенных каждому ресурсу связи, в пределах которых осуществляют передачу защищаемых пакетов данных, при этом до начала работы или в процессе выполнения связных функций осуществляют синхронизацию временных шкал устройств связи и присвоение уникальных значений ресурсам связи, причем распределение этой информации осуществляют организационными методами или по доверенным каналам, при передаче или приеме пакета данных на основе ранее распределенной информации определяют уникальное значение, ранее присвоенное ресурсу связи, в пределах которого будет передаваться или приниматься пакет данных, при обработке передаваемого или принятого пакета данных осуществляют шифрование и/или имитозащиту пакета данных с использованием сформированной синхропосылки, причем в случае проверки имитозащищенности вырабатывают имитовставку и сверяют ее с принятой в пакете данных, при этом в случае совпадения выработанной и принятой имитовставок считают, что принятый пакет достоверный, в противном случае считают, что принятый пакет ложный.A known method of generating a sync sending of a cryptographic algorithm while ensuring confidentiality and / or security of data packets transmitted in a communication system described in [1], in which for communication systems with multiple access, the sync package is formed from unique values assigned to each communication resource within which the transfer of protected data packets, while before starting work or in the process of performing connected functions, synchronize the timelines of communication devices and assign unique values to the communication resources, and the distribution of this information is carried out by organizational methods or through trusted channels, when transmitting or receiving a data packet based on previously distributed information, a unique value is determined that was previously assigned to the communication resource within which the data packet will be transmitted or received, when processing the transmitted or of the received data packet, the data packet is encrypted and / or imitated using the generated sync packet, and in the case of checks imitozaschischennosti produce a message authentication code and collate it with data received in the packet, while in the case of coincidence produced and adopted imitovstavok believe that the received packet is valid, otherwise it is considered that the received packet is false.

Недостатком данного способа является то, что синхронизация устройств связи происходит одноразово, что ограничивает возможность динамического изменения числа элементов сети.The disadvantage of this method is that the synchronization of communication devices occurs once, which limits the ability to dynamically change the number of network elements.

Известен способ осуществления связи, описанный в [2], в котором передаваемые данные зашифровывают с помощью случайных числовых данных, используемых в качестве ключа, а случайные числовые данные зашифровывают с помощью криптографического ключа, общего с принимающей стороной, зашифрованные случайные числовые данные передают вместе с зашифрованными передаваемыми данными от передающей стороны принимающей стороне, зашифрованные случайные числовые данные дешифруют с помощью общего криптографического ключа, а зашифрованные передаваемые данные дешифруют на принимающей стороне с помощью дешифрованных случайных числовых данных, используемых в качестве ключа, при этом способ предусматривает осуществляемое в центре сети генерирование секретных личных ключей, индивидуальных для объектов, путем преобразования индивидуальных для объектов идентификаторов, с помощью алгоритма центра, включающего в себя алгоритм интегрального преобразования с весовой функцией, хранящегося только в центре и являющегося общим для этих объектов, распределение генерируемых секретных личных ключей и указанного алгоритма интегрального преобразования с весовой функцией из указанного центра каждому из указанных объектов, и генерирование указанного общего криптографического ключа при указанной передаче передаваемых данных путем приложения алгоритма интегрального преобразования с весовой функцией и секретного личного ключа, хранимого каждым из объектов, к идентификатору, индивидуальному для другого объекта, с которым обеспечивается связь.A known method of communication described in [2], in which the transmitted data is encrypted using random numerical data used as a key, and random numerical data is encrypted using a cryptographic key shared with the receiving party, encrypted random numerical data is transmitted together with encrypted the transmitted data from the transmitting side to the receiving side, the encrypted random numeric data is decrypted using a common cryptographic key, and the encrypted transmitted the data is decrypted on the receiving side with the help of decrypted random numerical data used as a key, and the method involves generating secret private keys individual for objects, carried out at the center of the network, by converting identifiers individual for objects, using the center algorithm, which includes an algorithm integral transformation with a weight function, stored only in the center and being common to these objects, distribution of the generated private secret key her and the specified integral conversion algorithm with a weight function from the specified center to each of the specified objects, and generating the specified common cryptographic key for the specified transfer of the transmitted data by applying the integrated conversion algorithm with the weight function and the secret private key stored by each of the objects to the identifier, individual for another object with which communication is provided.

Недостатком способа является высокая сложность обеспечения криптозащиты, основанная на центре сети, выход из строя которого повлечет за собой сбой в функционировании всей сети.The disadvantage of this method is the high complexity of providing cryptographic protection based on the center of the network, the failure of which will entail a malfunction in the functioning of the entire network.

Наиболее близким по технической сущности к заявляемому способу является способ по патенту [3], принятый за прототип.The closest in technical essence to the claimed method is the method according to the patent [3], adopted as a prototype.

Способ-прототип заключается в следующем.The prototype method is as follows.

В радиосети для пакетной передачи данных (РППД), содержащей, по меньшей мере, одну станцию оператора сети и множество пользовательских станций (ПС), происходит обмен информацией. ПС передают данные сообщений друг другу, непосредственно или через промежуточные станции. Когда станция включается в первый сеанс связи, она передает сообщения запроса ключа на станцию оператора. Другие санкционированные станции не будут связываться с новой станцией, но передадут сообщение запроса ключа на станцию оператора сети. Станция оператора сети передаст необходимые ключи обратно на новую станцию через другие станции, чтобы дать разрешение новой станции на работу в сети. Каждая ПС периодически передает сигналы зондирования ключа другим станциям через свой открытый ключ.In a radio network for packet data transmission (RAPD) comprising at least one station of a network operator and a plurality of user stations (MS), information is exchanged. MS transmit message data to each other, directly or through intermediate stations. When the station is included in the first communication session, it transmits key request messages to the operator station. Other authorized stations will not communicate with the new station, but will transmit a key request message to the network operator's station. The network operator’s station will transfer the necessary keys back to the new station through other stations to give the new station permission to operate on the network. Each MS periodically transmits key sensing signals to other stations through its public key.

Исходя из описания работы способа-прототипа можно сделать вывод о том, что он не приспособлен к работе в условиях специальной связи. Данные условия подразумевают функционирование ПС в условиях "информационной войны", то есть их способность противостоять несанкционированному доступу к данным, проходящим через него. Эта способность может быть обеспечена совместным применением [4, 9] средств криптографической защиты информации (СКЗИ) и псевдослучайной перестройки рабочей частоты (ППРЧ), причем СКЗИ и ППРЧ должны применяться в условиях сетевой работы, что подразумевает следующее.Based on the description of the work of the prototype method, we can conclude that it is not adapted to work in conditions of special communication. These conditions imply the functioning of the substation in the conditions of "information war", that is, their ability to withstand unauthorized access to data passing through it. This ability can be ensured by the combined use of [4, 9] means of cryptographic information protection (Cryptographic Protection) and pseudo-random tuning of the operating frequency (MFC), and the CMS and MFC should be used in network operation, which implies the following.

Современные сети связи представляют собой совокупность большого числа мобильных ПС, работающих синхронно. Слово "мобильный" подразумевает, что какая-либо из ПС может временно выйти из сетевого синхронизма (отключиться, отъехать дальше зоны действия сети, и т.д.). Для того чтобы вернуться в сеть и продолжить обмен данными с другими абонентами сети, ей нужно восстановить с ними синхронный режим работы. Восстановление синхронизма понимается в первую очередь как восстановление синхронизма в СКЗИ (выработка одинаковых псевдослучайных чисел) и ППРЧ (обмен данными на одинаковых частотах). Это можно обеспечить только введением специальных алгоритмом остановки общей синхронной работы сети и обмена некой информацией со всеми ПС РППД (в том числе и с абонентом, желающим войти в сеть), чтобы на основе данной информации заново запустить сеть. Отсутствие подобных алгоритмов делает бессмысленным все другие возможные способы улучшения работы сети, если она не имеет способности к самовосстановлению.Modern communication networks are a combination of a large number of mobile PS operating synchronously. The word "mobile" implies that any of the substations may temporarily go out of network synchronism (disconnect, move beyond the network coverage area, etc.). In order to return to the network and continue data exchange with other network subscribers, she needs to restore synchronous operation mode with them. The restoration of synchronism is understood primarily as the restoration of synchronism in the cryptographic information protection (generation of the same pseudorandom numbers) and frequency hopping (data exchange at the same frequencies). This can be achieved only by introducing a special algorithm for stopping the overall synchronous operation of the network and exchanging some information with all substations of the RPPD (including the subscriber who wants to enter the network) in order to restart the network based on this information. The absence of such algorithms makes all the other possible ways to improve the network operation meaningless if it does not have the ability to repair itself.

Кроме того, обеспечение общей синхронной работы сети не должно обеспечиваться только определенным центром, поскольку противнику будет достаточно вывести из строя центр, чтобы вывести из строя всю сеть. Поэтому любая ПС РППД должна иметь возможность организовать синхронную работу.In addition, ensuring the overall synchronous operation of the network should not be provided only by a certain center, since it will be enough for the enemy to disable the center in order to disable the entire network. Therefore, any substation should be able to organize synchronous operation.

Таким образом, задачей изобретения является обеспечение защиты данных от несанкционированного доступа одновременно с самовосстановлением сети.Thus, the object of the invention is to protect data from unauthorized access simultaneously with the self-healing of the network.

Достигаемый при этом технический результат - способность обеспечить защищенный режим работы для сети связи, состоящей из мобильных абонентов при пассивных атаках противника.The technical result achieved in this case is the ability to provide a protected mode of operation for a communication network consisting of mobile subscribers during passive enemy attacks.

Указанный технический результат достигается с помощью заявляемого способа защиты информации в радиосети с пакетной передачей данных, сущность которого заключается в следующем:The specified technical result is achieved using the proposed method of protecting information in a radio network with packet data transmission, the essence of which is as follows:

- до начала радиообмена на каждой пользовательской станции (ПС) осуществляют подготовку к работе криптографических алгоритмов, для чего определяют индивидуальные для каждой ПС цифровые константы - К1 размером xi бит и К2 размером x2 бит, а также общую для всей радиосети цифровую константу К5 размером z бит, которые загружают в ПС при ее включении; далее константы К1 и К2 преобразуют в две другие цифровые константы К3 и К4 размером y1≥x1 и y2≥x2 бит, соответственно;- before the start of the radio exchange, at each user station (PS), cryptographic algorithms are prepared for operation, for which digital constants K1 of size x i bits and K2 of size x 2 bits are determined individually for each PS, as well as a digital constant K5 of the total radio network size z bits that are loaded into the PS when it is turned on; further, the constants K1 and K2 are converted into two other digital constants K3 and K4 of size y 1 ≥x 1 and y 2 ≥x 2 bits, respectively;

- на передающей стороне в течение интервала времени T1 осуществляют передачу криптографически защищенной информации, для чего поступающую цифровую информацию кодируют помехоустойчивым кодом, общим для всей РППД, кодированные данные блоками по y1 бит суммируют по модулю 2 с первым псевдослучайным числом (ПСЧ1) размером у1 бит, в результате чего получают данные, зашифрованные поточным шифром, которые блоками по y2 бит суммируют по модулю 2 со вторым псевдослучайным числом (ПСЧ2) размером y2 бит, в результате чего получают данные, зашифрованными комбинационным шифром, которые блоками по y2 бит объединяют с синхропоследовательностью, образуя пакет данных, далее каждую из полученных выше двух частей пакета (синхропоследовательность и зашифрованный блок) модулируют разными частотами, определяемыми ПСЧ2, модулированный пакет данных по радиоканалу передают приемной стороне РППД; далее производят выработку ПСЧ1 и ПСЧ2 по криптографическим алгоритмам g1 и g2, соответственно, с помощью К5, причем каждое получаемое ПСЧ1 служит исходным состоянием для выработки следующего ПСЧ1 с помощью К5, а каждое получаемое ПСЧ2 служит исходным состоянием для выработки следующего ПСЧ2 с помощью К5;- on the transmitting side, during the time interval T 1 , cryptographically protected information is transmitted, for which the incoming digital information is encoded with an error-correcting code common to the whole RRAP, the encoded data in blocks of y 1 bits are added modulo 2 with the first pseudorandom number (PSCH1) of size y 1 bit, thereby obtaining encrypted data stream cipher that y in blocks of 2 bits are summed modulo 2 with the second pseudo-random number (PSCH2) y 2 bits in size, resulting in a data encrypted Raman codes that y in blocks of 2 bits are combined with the synchronization sequence, forming the data packet, then each of the above obtained two-part package (synchronization sequence and the encrypted block) modulated by different frequencies determined PSCH2 modulated radio transmitted data packet reception side RPPD; further, they generate PSCH1 and PSCH2 according to the cryptographic algorithms g 1 and g 2 , respectively, using K5, and each received PSCH1 serves as the initial state for generating the next PSCH1 using K5, and each received PSCH2 serves as the initial state for generating the next PSCH2 using K5 ;

- на передающей стороне в течение интервала времени T2 осуществляют синхронизацию криптографических алгоритмов, для чего x1 бит текущего значения ПСЧ1 и x2 бит текущего значения ПСЧ2 кодируют помехоустойчивым кодом, общим для всей РППД, результат кодирования объединяют с синхропоследовательностью, образуя пакет данных; далее каждую из полученных выше трех частей пакета (синхропоследовательность, кодированные x1 бит и кодированные x2 бит) модулируют разными частотами, определяемыми ПСЧ2, модулированный пакет данных по радиоканалу передают приемной стороне РППД m раз, где m - определяют экспериментально; далее x1 бит текущего значения ПСЧ1 и x2 бит текущего значения ПСЧ2 преобразуют в цифровые константы К3 и К4, производят выработку ПСЧ1 и ПСЧ2 по соответствующим криптографическим алгоритмам g1 и g2 с помощью К5, которая является ключом алгоритмов g1 и g2;- on the transmitting side, during the time interval T 2 , cryptographic algorithms are synchronized, for which x 1 bit of the current value of the PSCH1 and x 2 bits of the current value of the PSCH2 are encoded by an error-correcting code common to the entire RPSD, the encoding result is combined with the sync sequence to form a data packet; further, each of the three parts of the packet obtained above (a sync sequence encoded x 1 bit and encoded x 2 bits) is modulated with different frequencies determined by the PSCH2, the modulated data packet is transmitted over the radio channel to the receiving side of the RRAP m times, where m is determined experimentally; then x 1 bit of the current value of PSCh1 and x 2 bits of the current value of PSCh2 are converted into digital constants K3 and K4, generate PSCh1 and PSCh2 according to the corresponding cryptographic algorithms g 1 and g 2 using K5, which is the key of the algorithms g 1 and g 2 ;

- при этом на передающей стороне РППД после подготовки к работе криптографических алгоритмов по мере поступления ЦИ в течение интервала времени Т2 осуществляют синхронизацию криптографических алгоритмов, а затем в течение интервала времени T1 осуществляют передачу криптографически защищенной информации, причем количество интервалов времени Т1 определяется объемом поступаемой ЦИ, которую необходимо передать;- at the same time, on the transmitting side of the RIPD, after the cryptographic algorithms are prepared for operation, as the CR arrives during the time interval T 2 , the cryptographic algorithms are synchronized, and then the cryptographically protected information is transmitted during the time interval T 1 , and the number of time intervals T 1 is determined by the volume incoming QI, which must be transmitted;

- на приемной стороне РППД осуществляют синхронизацию криптографических алгоритмов, для чего в течение интервала времени T2 принимают сигналы, представляющие собой смесь вышесформированных пакетов и помех одновременно на всех частотах; разделяют принятую смесь на две составляющие - служебную (СС), содержащую смесь синхропоследовательности с помехой, и кодированную информационную (КИС), содержащую смесь кодированных x1 бит и кодированных x2 бит с помехой; СС демодулируют и преобразуют в последовательность решений, которую сравнивают с кодами ожидаемых синхропоследовательностей, и результат сравнения используют для фазовой автоподстройки; КИС демодулируют с помощью фазовой автоподстройки, из демодулированного пакета извлекают кодированные помехоустойчивым кодом x1 бит текущего значения ПСЧ1 и x2 бит текущего значения ПСЧ2 передающей стороны, декодируют их, причем вышеописанный прием сигналов РППД повторяют m раз, в результате чего получают окончательные значения x1 бит текущего значения ПСЧ1 и x2 бит текущего значения ПСЧ2 передающей стороны, которые преобразуют в цифровые константы К3 и К4;- cryptographic algorithms are synchronized on the receiving side of the RRAP, for which, during the time interval T 2 , signals are received, which are a mixture of the above-formed packets and interference simultaneously at all frequencies; divide the received mixture into two components - service (SS), containing a mixture of sync sequences with interference, and coded information (CIS), containing a mixture of encoded x 1 bits and encoded x 2 bits with interference; SSs are demodulated and converted into a sequence of decisions, which is compared with the codes of the expected sync sequences, and the result of the comparison is used for phase-locked loop; CIS is demodulated using phase-locked loop, from the demodulated packet, 1 bit of the current value of the PSN1 and x 2 bits of the current value of the PSN2 of the transmitting side are encoded with a noise-resistant code, decode them, and the above reception of the RPSD signals is repeated m times, resulting in the final values of x 1 bit of the current value of PSCH1 and x 2 bits of the current value of PSCH2 of the transmitting side, which are converted into digital constants K3 and K4;

- далее на приемной стороне РППД в течение интервала времени Т1 принимают криптографически защищенную информацию, для чего вырабатывают ПСЧ1 и ПСЧ2 по криптографическим алгоритмам g1 и g2, соответственно, с помощью К3, К4 и К5, причем в дальнейшем каждое получаемое ПСЧ1 используют в качестве исходного состояния для выработки следующего ПСЧ1 с помощью К5, а каждое получаемое ПСЧ2 используют в качестве исходного состояния для выработки следующего ПСЧ2 с помощью К5; далее смесь полезного сигнала и помех принимают одновременно на всех частотах, каждая из которых принадлежит группе частот, известной на приемной и передающей сторонах РППД; далее разделяют принятую смесь на две составляющие - СС и зашифрованную информационную (ЗИС), содержащую смесь зашифрованных бит с помехой; СС демодулируют на основании выработанной ранее ПСЧ2 и преобразуют в последовательность решений, которую сравнивают с кодами ожидаемых синхропоследовательностей, результат сравнения используют для фазовой автоподстройки; ЗИС демодулируют на основании выработанного ранее ПСЧ2 с помощью фазовой автоподстройки; далее комбинационный шифр, составленный из демодулированных ЗИС, размером y2 бит, суммируют с ПСЧ2, в результате чего получают поточный шифр, который блоками по y1 бит суммируют с ПСЧ1, в результате чего получают данные, кодированные помехоустойчивым кодом, которые декодируют, в результате чего получают переданную ЦИ;- further, on the receiving side of the RPDD, during the time interval T 1 , cryptographically protected information is received, for which PSCH1 and PSCH2 are generated according to the cryptographic algorithms g 1 and g 2 , respectively, using K3, K4 and K5, and hereinafter each received PSCH1 is used in as the initial state for the generation of the next PSCH1 using K5, and each obtained PSCH2 is used as the initial state for the generation of the next PSCH2 using K5; further, the mixture of the useful signal and interference is received simultaneously at all frequencies, each of which belongs to a group of frequencies known at the receiving and transmitting sides of the RRAP; further, the received mixture is divided into two components - SS and encrypted information (VMS) containing a mixture of encrypted bits with interference; The SS is demodulated on the basis of the previously developed PSCH2 and converted into a sequence of decisions, which is compared with the codes of the expected sync sequences, the comparison result is used for phase-locked loop; VMS is demodulated based on the previously developed PSCH2 using phase-locked loop; Further, a combination cipher composed of demodulated VMSs with a size of y 2 bits is summed with PSC2, resulting in a stream cipher, which is summed with blocks of 1 1 bits from PSC1, resulting in data encoded by a noiseless code that decodes, resulting in What does the transmitted QI receive?

- при этом на приемной стороне РППД по мере поступления ЦИ в течение интервала времени Т2 осуществляют синхронизацию криптографических алгоритмов, а затем в течение интервала времени Т1 осуществляют прием криптографически защищенной информации, причем количество интервалов времени Т1 определяется объемом поступаемой ЦИ, которую необходимо передать.- at the same time, on the receiving side of the RIPD, as the DT arrives during the time interval T 2 , cryptographic algorithms are synchronized, and then, during the time interval T 1 , cryptographically protected information is received, and the number of time intervals T 1 is determined by the amount of received DT to be transmitted .

Заявляемый способ защиты информации в радиосети с пакетной передачей данных заключается в следующем.The inventive method of protecting information in a radio network with packet data is as follows.

До начала радиообмена каждой ПС осуществляется подготовка к работе криптографических алгоритмов в соответствии с алгоритмом АЛГ0, включающим последовательность следующих действий.Before the start of the radio exchange of each substation, cryptographic algorithms are prepared for operation in accordance with the ALG0 algorithm, which includes the sequence of the following actions.

1. Определяются две индивидуальные для каждой пользовательской станции (ПС) цифровые константы: К1 и К2 размером x1 и x2 бит соответственно, а также общая для всей радиосети цифровая константа К5 размером z бит, которые загружаются в ПС при ее включении. Значения констант К1 и К2 могут представлять собой, например, некоторые функции от сетевого адреса того ПС, в состав которого входит данный радиомодем.1. Two digital constants, individual for each user station (PS), are determined: K1 and K2 of size x 1 and x 2 bits, respectively, as well as a digital constant K5 of size z bits for the entire radio network, which are loaded into the PS when it is turned on. The values of the constants K1 and K2 can represent, for example, some functions of the network address of the MS, which includes this radio modem.

2. Константы К1 и К2 преобразуются в две другие константы К3 и К4 размером y1≥x1 и y2≥x2 бит, соответственно. Преобразование может состоять, например, в простом дублировании определенных битов. Таким образом, y1=f1(x1) и y2=f2(x2). Константы К3 и К4 еще не являются псевдослучайными числами (ПСЧ), а являются только лишь исходным (нулевым) состоянием для выработки первого псевдослучайного числа (ПСЧ1) и второго псевдослучайного числа (ПСЧ2).2. The constants K1 and K2 are converted to two other constants K3 and K4 of size y 1 ≥x 1 and y 2 ≥x 2 bits, respectively. The conversion may consist, for example, in a simple duplication of certain bits. Thus, y 1 = f 1 (x 1 ) and y 2 = f 2 (x 2 ). The constants K3 and K4 are not yet pseudo-random numbers (PSN), but are only the initial (zero) state for generating the first pseudo-random number (PSN1) and the second pseudo-random number (PSN2).

3. Выработка ПСЧ1 и ПСЧ2 происходит по первому криптографическиму алгоритму (далее по тексту g1) и по второму криптографическиму алгоритму (далее по тексту g2), соответственно, с помощью константы К5, которая является ключом алгоритмов g1 и g2, причем, g1 отличен от g2. Вырабатываемые по алгоритмам g1 и g2 соответствующие ПСЧ1 и ПСЧ2 в дальнейшем могут использоваться для передачи по РППД комбинационного шифра [9].3. The development of PSCH1 and PSCH2 occurs according to the first cryptographic algorithm (hereinafter referred to as g 1 ) and the second cryptographic algorithm (hereinafter referred to as g 2 ), respectively, using the constant K5, which is the key of the algorithms g 1 and g 2 , and, g 1 is different from g 2 . The corresponding PSCH1 and PSCH2 generated by the g 1 and g 2 algorithms can later be used for transmitting a combination cipher by RAPD [9].

Передача криптографически защищенной информации на передающей стороне РППД происходит в соответствии с алгоритмом АЛГ1, включающим последовательность следующих действий.The transfer of cryptographically protected information on the transmitting side of the RAPD occurs in accordance with the ALG1 algorithm, including the sequence of the following actions.

1. Поступающая цифровая информация кодируется помехоустойчивым кодом, общим для всей РППД.1. The incoming digital information is encoded by an error-correcting code common to the entire RAPD.

2. Кодированные данные блоками по y1 бит суммируются по модулю 2 с первым псевдослучайным числом (ПСЧ1) размером y1 бит. В результате суммирования с ПСЧ1 кодированные данные становятся данными, зашифрованными поточным шифром [9].2. The coded data in blocks of y 1 bit are summed modulo 2 with the first pseudo-random number (PSN1) of size y 1 bit. As a result of summing with PSCH1, the encoded data becomes the data encrypted by the stream cipher [9].

3. Полученный поточный шифр блоками по y2 бит суммируется по модулю 2 со вторым псевдослучайным числом (ПСЧ2) размером y2 бит. В результате суммирования с ПСЧ1 и ПСЧ2, кодированные данные становятся данными, зашифрованными комбинационным шифром.3. The resulting stream cipher in blocks of y 2 bits is added modulo 2 with a second pseudo-random number (ПСЧ2) of size y 2 bits. As a result of summing with PSCH1 and PSCH2, the encoded data becomes the data encrypted with a combination cipher.

4. Зашифрованные данные по y2 бит объединяются с синхропоследовательностью, образуя пакет данных. При этом зашифрованные данные представляют собой информационную составляющую (ИС) пакета, а синхропоследовательность - его служебную составляющую (СС).4. The encrypted data on y 2 bits are combined with the sync sequence, forming a data packet. In this case, the encrypted data is the information component (IP) of the packet, and the sync sequence is its service component (SS).

5. Каждая из двух частей пакета (СС и ИС) модулируется разными частотами, определяемыми ПСЧ2. Количество этих частот находится в пределах

Figure 00000001
и определяется экспериментальным путем. Номера этих частот имеют размер не менее x2 бит каждая.5. Each of the two parts of the packet (SS and IS) is modulated by different frequencies determined by PSCH2. The number of these frequencies is within
Figure 00000001
and is determined experimentally. The numbers of these frequencies have a size of at least x 2 bits each.

6. Модулированный пакет данных по радиоканалу передается приемной стороне РППД.6. The modulated data packet over the air is transmitted to the receiving side of the RAPD.

7. Происходит выработка ПСЧ1 и ПСЧ2 по криптографическим алгоритмам g1 и g2, соответственно, с помощью константы К5. Каждое получаемое ПСЧ1 служит исходным (нулевым) состоянием для выработки следующего ПСЧ1 с помощью константы К5. Каждое получаемое ПСЧ2 служит исходным (нулевым) состоянием для выработки следующего ПСЧ2 с помощью константы К5.7. The generation of PSCh1 and PSCh2 occurs according to the cryptographic algorithms g 1 and g 2 , respectively, using the constant K5. Each received PSCh1 serves as an initial (zero) state for generating the next PSCh1 using constant K5. Each received PSCh2 serves as an initial (zero) state to generate the next PSCh2 using constant K5.

Работа в соответствии с АЛГ1 осуществляется в течение промежутка времени Т1, сек, определяемого экспериментальным путем. Получаемый при этом комбинационный шифр обеспечивает конфиденциальность циркулирующей в РППД информации, а модуляция псевдослучайными частотами - ее скрытность.Work in accordance with ALG1 is carried out over a period of time T 1 , sec, determined experimentally. The combination cipher obtained in this case ensures the confidentiality of the information circulating in the RAPD, and the modulation with pseudorandom frequencies ensures its secrecy.

Однако для сохранения синхронности работы системы радиосвязи в целом, в процессе обмена зашифрованной информации между передающей и приемной стороной после заверщения работы по АЛГ1, описанному выше, передающая сторона РППД осуществляет синхронизацию криптографических алгоритмов в соответствии алгоритмом АЛГ2, включающим последовательность следующих операций.However, to maintain the synchronism of the operation of the radio communication system as a whole, during the exchange of encrypted information between the transmitting and receiving sides after completing the work on ALG1 described above, the transmitting side of the RDPD synchronizes cryptographic algorithms in accordance with the ALG2 algorithm, including the sequence of the following operations.

1. Определенные биты текущего значения ПСЧ1 (в количестве x1), называемые первой текущей временной меткой (ТВМ1), кодируются помехоустойчивым кодом, общим для всей РППД.1. Certain bits of the current value of PSCH1 (in the amount of x 1 ), called the first current timestamp (TBM1), are encoded by a noise-resistant code common to the entire RPSD.

2. Определенные биты текущего значения ПСЧ2 (в количестве x2), называемые второй текущей временной меткой (ТВМ2), кодируются помехоустойчивым кодом, общим для всей РППД.2. Certain bits of the current value of PSCh2 (in the amount of x 2 ), called the second current time stamp (TBM2), are encoded by a noise-resistant code common to the entire RPSD.

3. ТВМ1 и ТВМ2 объединяются с синхропоследовательностью, образуя пакет данных. При этом ТВМ1 и ТВМ2 составляют ИС пакета, а синхропоследовательность - СС пакета.3. TBM1 and TBM2 are combined with the sync sequence to form a data packet. At the same time, TBM1 and TBM2 constitute the packet IC, and the sync sequence is the packet SS.

4. Каждая из трех составляющих частей пакета:4. Each of the three components of the package:

синхропоследовательность, ТВМ1 и ТВМ2 модулируется разными частотами, принадлежащей к определенной группе частот (w1,…,wk), известной на приемной и передающей сторонах РППД. В результате произведенной модуляции получается модулированный радиочастотный сигнал, который передается приемной стороне РППД.the synchronization sequence, TBM1 and TBM2 are modulated by different frequencies, belonging to a certain frequency group (w 1 , ..., w k ), known on the receiving and transmitting sides of the RPPD. As a result of the modulation, a modulated radio frequency signal is obtained, which is transmitted to the receiving side of the RPSD.

5. С целью увеличения вероятности приема пакета, сформированного по пп.1-4, если какие-либо частоты из (w1,…,wk) запорчены, операции по п.4 повторяются m раз, где m - определяется экспериментально.5. In order to increase the probability of receiving a packet formed according to claims 1 to 4, if any frequencies from (w 1 , ..., w k ) are corrupted, the operations according to claim 4 are repeated m times, where m is determined experimentally.

6. ТВМ1 и ТВМ2 преобразуются ("размножаются") в константы К3 и К4 размером y1≥x1 и y2≥x2 бит, соответственно, согласно функциям f1 и f2: y1=f1(x1) и y2=f2(x2).6. TBM1 and TBM2 are converted (“multiplied”) into constants K3 and K4 of size y 1 ≥x 1 and y 2 ≥x 2 bits, respectively, according to the functions f 1 and f 2 : y 1 = f 1 (x 1 ) and y 2 = f 2 (x 2 ).

7. Производится выработка ПСЧ1 и ПСЧ2 по криптографическим алгоритмам g1 и g2, соответственно, с помощью константы К5 размером z бит, которая является ключом алгоритмов g1 и g2.7. The generation of PSCh1 and PSCh2 is performed using cryptographic algorithms g 1 and g 2 , respectively, using the constant K5 of size z bits, which is the key of the algorithms g 1 and g 2 .

Работа в соответствии с АЛГ2 осуществляется в течение промежутка времени Т2, сек, определяемого экспериментальным путем.Work in accordance with ALG2 is carried out over a period of time T 2 , sec, determined experimentally.

После выполнения передающей стороной РППД действий по алгоритму АЛГ0 работа передающей стороны РППД по мере поступления ЦИ соответствует в течение T2 работе по АЛГ2, а затем в течение T1 - работе по АЛГ1. Количество АЛГ1 соответствует объему поступаемой ЦИ, которую необходимо передать.After the transmitting side of the RAPD acts according to the ALG0 algorithm, the work of the transmitting side of the RAPD corresponds to ALG2 during T 2 and, during T 1 , corresponds to ALG1. The number of ALG1 corresponds to the amount of incoming QI, which must be transmitted.

На приемной стороне РППД принимает из радиоканала передаваемые передающей стороной РППД сигналы, представляющие собой смесь пакетов, полученных по АЛГ1 и АЛГ2, и помех.At the receiving side, the RPSD receives from the radio channel the signals transmitted by the transmitting side of the RPSD, which are a mixture of packets received by ALG1 and ALG2, and interference.

Для выделения из этой смеси ЦИ сначала на приемной стороне РППД осуществляется синхронизация криптографических алгоритмов в соответствии с алгоритмом АЛГ3, включающим последовательность следующих операций.To isolate the QI from this mixture, cryptographic algorithms are synchronized first on the receiving side of the RAPD in accordance with the ALG3 algorithm, including a sequence of the following operations.

1. Смесь полезного сигнала и помех принимают одновременно на всех частотах, каждая из которых принадлежит группе частот (w1,…,wk), известной на приемной и передающей сторонах РППД.1. A mixture of the useful signal and interference is received simultaneously at all frequencies, each of which belongs to a group of frequencies (w 1 , ..., w k ), known at the receiving and transmitting sides of the RPSD.

2. Производится разделение принятой смеси на СС и ИС.2. The separation of the adopted mixture in the SS and IP.

3. СС демодулируется и преобразуется в последовательность решений.3. The SS is demodulated and converted into a sequence of decisions.

4. Полученная последовательнось решений сравнивается с кодами ожидаемых синхропоследовательностей, и результат сравнения используется для фазовой автоподстройки.4. The resulting sequence of solutions is compared with the codes of the expected sync sequences, and the comparison result is used for phase-locked loop.

5. ИС демодулируется с помощью фазовой автоподстройки.5. The IC is demodulated using phase locked loop.

6. Из демодулированного пакета извлекаются кодированные помехоустойчивым кодом ТВМ1 и ТВМ2.6. From the demodulated packet, the TBM1 and TBM2 encoded error-correcting codes are extracted.

7. Происходит декодирование ТВМ1 (размером x1 бит) и ТВМ2 (размером x2 бит).7. There is a decoding of TBM1 (size x 1 bit) and TBM2 (size x 2 bit).

8. Пункты 1-7 повторяются m раз. Результатом их является получение приемной стороной ТВМ1 и ТВМ2. Необходимость m-кратного повтора состоит в том, чтобы увеличить вероятность приема пакета, сформированного по АЛГ2, если какие-либо частоты из (w1,…,wk) запорчены.8. Items 1-7 are repeated m times. Their result is the receiving side of TBM1 and TBM2. The need for m-fold repetition is to increase the probability of receiving a packet generated by ALG2 if any frequencies from (w 1 , ..., w k ) are corrupted.

9. ТВМ1 и ТВМ2 преобразуются в константы К3 и К4 размером y1≥x1 и y2≥x2 бит, соответственно, согласно функциям f1 и f2: y1=f1(x1), а y2=f2(x2).9. TBM1 and TBM2 are converted to constants K3 and K4 of size y 1 ≥x 1 and y 2 ≥x 2 bits, respectively, according to the functions f 1 and f 2: y 1 = f 1 (x 1 ), and y 2 = f 2 (x 2 ).

Прием криптографически защищенной информации на приемной стороне РППД происходит в соответствии с алгоритмом АЛГ4, включающим последовательность следующих действий.Reception of cryptographically protected information on the receiving side of the RAPD occurs in accordance with the ALG4 algorithm, including the sequence of the following actions.

1. Происходит выработка ПСЧ1 и ПСЧ2 по криптографическим алгоритмам g1 и g2, соответственно, с помощью константы К5 размером z бит (которая является ключом алгоритмов g1 и g2) и констант К3 и К4 (которые являются исходным (нулевым) состоянием алгоритмов). В дальнейшем каждое получаемое ПСЧ1 служит исходным (нулевым) состоянием для выработки следующего ПСЧ1 с помощью константы К5, а каждое получаемое ПСЧ2 служит исходным (нулевым) состоянием для выработки следующего ПСЧ2 с помощью константы К5.1. PSCH1 and PSCH2 are generated by cryptographic algorithms g 1 and g 2 , respectively, using a constant K5 of size z bits (which is the key of algorithms g 1 and g 2 ) and constants K3 and K4 (which are the initial (zero) state of the algorithms ) In the future, each received PSCH1 serves as the initial (zero) state for generating the next PSCH1 using the constant K5, and each received PSCH2 serves as the initial (zero) state for generating the next PSCH1 using the constant K5.

2. Смесь полезного сигнала и помех принимают одновременно на всех частотах, каждая из которых принадлежит группе частот (w1,…,wk), известной на приемной и передающей сторонах РППД.2. A mixture of the useful signal and interference is received simultaneously at all frequencies, each of which belongs to a group of frequencies (w 1 , ..., w k ), known at the receiving and transmitting sides of the RPSD.

3. Происходит разделение принятой смеси на СС и ИС.3. There is a separation of the adopted mixture into SS and IP.

4. СС демодулируется на основании ПСЧ2, выработанного по АЛГ3, и преобразуется в последовательность решений.4. SS is demodulated on the basis of ПСЧ2, developed by ALG3, and converted into a sequence of decisions.

5. Полученная последовательнось решений сравнивается с кодами ожидаемых синхропоследовательностей, и результат сравнения используется для фазовой автоподстройки.5. The resulting sequence of solutions is compared with the codes of the expected sync sequences, and the comparison result is used for phase-locked loop.

6. ИС демодулируется на основании ПСЧ2, выработанного по АЛГ3, с помощью фазовой автоподстройки.6. The IC is demodulated based on the PSCh2 generated by ALG3, using phase-locked loop.

7. Комбинационный шифр, составленный из демодулированных по пп.1-6 ИС (размером y2 бит), суммируется с ПСЧ2 (размером y2 бит), выработанным по АЛГ3. В результате суммирования с ПСЧ2 комбинационный шифр становится поточным шифром.7. The combination code composed of demodulated ICs according to claims 1-6 (size y 2 bits) is summed with PSCH2 (size y 2 bits) generated by ALG3. As a result of summing with ПСЧ2, the combination cipher becomes a stream cipher.

8. Полученный поточный шифр блоками по y1 бит суммируется с ПСЧ1, (размером y2 бит). В результате суммирования с ПСЧ1 зашифрованные данные становятся данными, кодированными помехоустойчивым кодом.8. The resulting stream cipher in blocks of y 1 bit is summed with PSCH1, (size y 2 bits). As a result of summing with PSCH1, the encrypted data becomes data encoded by an error-correcting code.

9. Происходит декодирование расшифрованных данных, в результате чего получается переданная ЦИ.9. Decoding of the decrypted data occurs, as a result of which the transmitted DI is obtained.

В дальнейшем по мере поступления смеси полезного сигнала и помех работа приемной стороны РППД соответствует в течение Т2 работе по АЛГ3, а затем в течение T1 - работе по АЛГ4. Количество АЛГ4 соответствует объему поступаемой ЦИ, которую необходимо передать.In the future, as the mixture of the useful signal and interference arrives, the operation of the receiving side of the RPPD corresponds to work on ALG3 for T 2 and then for T 1 to work on ALG4. The number of ALG4 corresponds to the amount of incoming QI, which must be transmitted.

Таким образом, заявленный способ дает возможность самовосстанавливать сеть и сохранять синхронный режим работы между ПС при пассивных атаках противника на сеть связи. Кроме того, поскольку шифрование кодированных данных осуществляется именно поточным шифром, заявленный способ позволяет шифровать большие потоки информации, так как только поточные шифры предотвращают эффект размножения ошибок и обеспечивают максимальные скорости шифрования [9].Thus, the claimed method makes it possible to self-repair the network and maintain a synchronous mode of operation between substations during passive attacks of the enemy on the communication network. In addition, since the encryption of encoded data is carried out by a stream cipher, the claimed method allows encrypting large streams of information, since only stream ciphers prevent the effect of error propagation and provide maximum encryption speeds [9].

Функциональная схема устройства для реализации заявленного способа приведена на фиг.1, где приняты следующие обозначения:Functional diagram of a device for implementing the inventive method is shown in figure 1, where the following notation:

1 - аналого-цифровой преобразователь (АЦП);1 - analog-to-digital Converter (ADC);

2 - первый интерфейс (И1);2 - the first interface (I1);

3 - первый блок управления (БУ1);3 - the first control unit (BU1);

4 - второй интерфейс (И2);4 - second interface (I2);

5 - первый антенно-фидерный блок (АФБ1);5 - the first antenna-feeder unit (AFB1);

6 - первый коммутатор (К1);6 - the first switch (K1);

7 - второй блок управления (БУ2);7 - the second control unit (BU2);

8 -первый сумматор (С1);8 - first adder (C1);

9 - второй коммутатор (К2);9 - the second switch (K2);

10 - второй сумматор (С2);10 - second adder (C2);

11 - третий коммутатор (К3);11 - the third switch (K3);

12 - пакетатор;12 - packer;

13 - передающий блок (ПБ);13 - transmitting unit (BOP);

14 - третий интерфейс (И3);14 - third interface (I3);

15 - первый синтезатор частот (СЧ1);15 - the first frequency synthesizer (MF1);

16 - первый регистр (Р1);16 - the first register (P1);

17 - второй регистр (Р2);17 - the second register (P2);

18 - третий регистр (Р3);18 - the third register (P3);

19 - четвертый регистр (Р4);19 - the fourth register (P4);

20 - генератор кодовых последовательностей (ГКП);20 - code sequence generator (GKP);

21 - второй синтезатор частот (СЧ2);21 - the second frequency synthesizer (MF2);

22 - четвертый интерфейс (И4);22 - the fourth interface (I4);

23 - пятый регистр (Р5);23 - fifth register (P5);

24 - первый блок криптозащиты (БКЗ1);24 - the first block of cryptographic protection (BKZ1);

25 - второй блок криптозащиты (БКЗ2);25 - the second block of cryptographic protection (BKZ2);

26 - генератор тактовых импульсов (ГТИ);26 - clock generator (GTI);

27 - пятый интерфейс (И5);27 - fifth interface (I5);

28 - первый регистр сдвига (РС1);28 - the first shift register (PC1);

29 - шестой регистр (Р6);29 - sixth register (P6);

30 - усилительно-преобразовательный блок (УПБ);30 - amplifier-conversion unit (UPB);

31 - блок фазовой автоподстройки (БФА);31 - phase-locked loop (BFA);

32 - приемный блок (ПРБ);32 - receiving unit (PRB);

33 - четвертый коммутатор (К4);33 - the fourth switch (K4);

34 - второй антенно-фидерный блок (АФБ2);34 - the second antenna-feeder unit (AFB2);

35 - блок отождествления элемента сигнала (БОЭС);35 - block identification of the signal element (BOES);

361…36k - схемы сравнения (СС);36 1 ... 36 k - comparison schemes (SS);

37 - мультиплексор;37 - multiplexer;

38 - третий блок криптозащиты (БКЗ3);38 - the third block of cryptographic protection (BKZ3);

39 - четвертый блок криптозащиты (БКЗ4);39 - the fourth block of cryptographic protection (BKZ4);

40 - седьмой регистр (Р7);40 - seventh register (P7);

41 - третий сумматор (С3);41 - third adder (C3);

42 - четвертый сумматор (С4);42 - fourth adder (C4);

43 - шестой интерфейс (И6);43 - the sixth interface (I6);

44 - пятый коммутатор (К5);44 - fifth switch (K5);

45 - цифро-аналоговый преобразователь (ЦАП);45 - digital-to-analog converter (DAC);

46 - седьмой интерфейс (И7);46 - seventh interface (I7);

47 - четвертый синтезатор частот (СЧ4);47 - the fourth frequency synthesizer (MF4);

48 - компаратор;48 - a comparator;

49 - восьмой регистр (Р8);49 - eighth register (P8);

50 - девятый регистр (Р9);50 - ninth register (P9);

51 - третий блок управления (БУ3);51 - third control unit (BU3);

52 - четвертый блок управления (БУ4);52 - the fourth control unit (BU4);

53 - пятый блок управления (БУ5);53 - fifth control unit (BU5);

54 - шестой блок управления (БУ6);54 - sixth control unit (BU6);

55 - седьмой блок управления (БУ7);55 - seventh control unit (BU7);

56 - третий синтезатор частот (СЧ3);56 - the third frequency synthesizer (MF3);

57 - второй регистр сдвига (РС2).57 - the second shift register (PC2).

Устройство для реализации способа содержит последовательно соединенные И1 2, АЦП 1, К1 6, БУ2 7, C1 8, К2 9, С2 10, К3 11, пакетатор 12, ПБ 13 и АФБ1 5, выход которого является выходом устройства; последовательно соединенные АФБ2 34, вход которого является входом устройства, УПБ 30, БФА 31, ПРБ 32, К4 33, С4 42, С3 41, БУ7 55, К5 44, ЦАП 45 и И7 46; последовательно соединенные И4 22, Р5 23, Р2 17, P1 16 и БКЗ1 24, выход которого соединен со вторым входом Р1 16, второй выход которого соединен со вторым входом Р2 17; последовательно соединенные И5 27, РС1 28, БКЗ2 25, Р3 18 и Р4 19, первый выход которого соединен со вторым входом Р3 18, второй выход которого соединен со вторым входом БКЗ2 25. Второй выход И5 27 соединен с последовательно соединенными РС2 57, БКЗ3 38 и Р6 29.A device for implementing the method comprises serially connected I1 2, ADC 1, K1 6, BU2 7, C1 8, K2 9, C2 10, K3 11, packetizer 12, PB 13 and AFB1 5, the output of which is the output of the device; connected in series AFB2 34, the input of which is the input of the device, UPB 30, BFA 31, PRB 32, K4 33, C4 42, C3 41, BU7 55, K5 44, DAC 45 and I7 46; serially connected I4 22, P5 23, P2 17, P1 16 and BKZ1 24, the output of which is connected to the second input P1 16, the second output of which is connected to the second input P2 17; serially connected I5 27, PC1 28, BKZ2 25, P3 18 and P4 19, the first output of which is connected to the second input P3 18, the second output of which is connected to the second input BKZ2 25. The second output I5 27 is connected to serially connected PC2 57, BKZ3 38 and P6 29.

Выход РС1 28 соединен, кроме того, с БКЗ1 24, а выход РС2 57 - с последовательно соединенными БКЗ4 39 и Р7 40. Третий выход Р1 16 соединен со вторым входом С1 8; третий выход Р3 18 соединен со вторым входом С2 10; второй выход Р2 17 соединен с первым входом БУ3 51, выход которого соединен со вторым входом К2 9; второй выход Р4 19 соединен с первыми входами СЧ1 15, СЧ2 21 и БУ4 52, выход которого соединен со вторым входом К3 11. Второй выход К4 33 соединен с БУ6 54, выход которого соединен с Р9 50, соединенного со вторым входом Р7 40, первый второй выход которого соединен со вторым входом БКЗ4 39. Второй выход Р7 40 соединен со вторым входом С3 41. Третий выход К4 33 соединен с первым входом БУ5 53, выход которого соединен с первым входом Р8 49, выход которого соединен с с первыми входами СЧ3 56, СЧ4 47 и вторым входом Р6 29, выход которого соединен со вторым входом БКЗ3 38. Второй выход Р6 29 соединен со вторым входом С4 42.The output of PC1 28 is connected, in addition, with BKZ1 24, and the output of PC2 57 is connected to BKZ4 39 and P7 40 in series. The third output P1 16 is connected to the second input C1 8; the third output P3 18 is connected to the second input C2 10; the second output P2 17 is connected to the first input BU3 51, the output of which is connected to the second input K2 9; the second output P4 19 is connected to the first inputs MF1 15, MF2 21 and BU4 52, the output of which is connected to the second input K3 11. The second output K4 33 is connected to the BU6 54, the output of which is connected to P9 50 connected to the second input P7 40, the first the second output of which is connected to the second input of BKZ4 39. The second output of P7 40 is connected to the second input of C3 41. The third output of K4 33 is connected to the first input of BU5 53, the output of which is connected to the first input of P8 49, the output of which is connected to the first inputs of SCh3 56 , MF4 47 and the second input P6 29, the output of which is connected to the second input BKZ3 38. The second output P6 29 is connected to the second input C4 42.

Второй выход АФБ2 34 соединен с первым входом БОЭС 35, выход которого соединен с сигнальными входами k схем сравнения (СС) 361-36k, выходы которых соединены с соответствующими k сигнальными входами компаратора 48 и мультиплексора 37. Выход компаратора 48 соединен с адресным входом мультиплексора 37, выход которого соединен со вторым входом БФА31.The second output of AFB2 34 is connected to the first input of BOES 35, the output of which is connected to the signal inputs k of comparison circuits (CC) 36 1 -36 k , the outputs of which are connected to the corresponding k signal inputs of comparator 48 and multiplexer 37. The output of comparator 48 is connected to the address input multiplexer 37, the output of which is connected to the second input of BFA31.

Выход И2 4 соединен с входом БУ1 3, первая группа выходов которого соединена шиной группами входов К1 6, БУ2 7, БУ3 51, БУ4 52 и третьими входами К2 9, К3 11, а вторая группа выходов БУ1 3 соединена шиной с группами входов К4 33, К5 44, БУ5 53, БУ6 54 и БУ7 55.The output I2 4 is connected to the input BU1 3, the first group of outputs of which is connected by a bus to the groups of inputs K1 6, BU2 7, BU3 51, BU4 52 and the third inputs of K2 9, K3 11, and the second group of outputs BU1 3 is connected by a bus to the groups of inputs K4 33 , K5 44, BU5 53, BU6 54 and BU7 55.

Выход СЧЗ 56 соединен со вторым входом УПБ 30, а выход СЧ4 47 - со вторым входом БОЭС 35. Выход И3 14 соединен с третьим входом К1 6. Выход ГКП 20 соединен со вторым входом пакетатора 12. Второй выход К5 44 соединен с И6 43.The output of the SCH 56 is connected to the second input of the UPB 30, and the output of the SCH 47 to the second input of the BOES 35. The output of I3 14 is connected to the third input of K1 6. The output of the circuit breaker 20 is connected to the second input of the packer 12. The second output of K5 44 is connected to I6 43.

Третий выход К2 9 соединен с четвертым входом К3 11. Второй выход И4 22 соединен со вторым входом Р4 19. Выход СЧ1 15 соединен со вторым входом ПБ 13, а выход СЧ2 21 - с третьим входом ПБ 13.The third output K2 9 is connected to the fourth input K3 11. The second output I4 22 is connected to the second input P4 19. The output of the MF1 15 is connected to the second input of the PB 13, and the output of the MF2 21 to the third input of the PB 13.

Выход ГТИ 26 соединен с тактовыми входами блоков 1,3, 35, 44, 45, 6-13, 15-21, 23-25, 28, 29, 31-33, 35, 37-42, 44, 45, 47-49, 51-57, а также k CC 361-36k.The output of the GTI 26 is connected to the clock inputs of the blocks 1,3, 35, 44, 45, 6-13, 15-21, 23-25, 28, 29, 31-33, 35, 37-42, 44, 45, 47- 49, 51-57, and also k CC 36 1 -36 k .

Устройство работает следующим образом. На передающей стороне поток аналоговой информации поступает через И1 2 в АЦП 1, где он оцифровывается. Полученный цифровой поток данных так же, как и цифровой поток данных, поступающий через И3 14, через К1 6 поступает в БУ2 7, который кодирует данный поток на основании сигнала управления с БУ1 3. При этом К1 6 пропускает или поток данных от И3 14, или поток данных от АЦП 1, на основании сигнала управления с БУ1 3.The device operates as follows. On the transmitting side, a stream of analog information flows through I1 2 to ADC 1, where it is digitized. The resulting digital data stream, like the digital data stream coming through I3 14, through K1 6 enters to BU2 7, which encodes this stream based on the control signal from BU1 3. At the same time, K1 6 passes or data stream from I3 14, or a data stream from ADC 1, based on a control signal from BU1 3.

Кодированные данные поступают блоками по y1 бит в С1 8, где происходит их суммирование с содержимым Р1 16 (размером y1 бит), являющимся псевдослучайной величиной. Зашифрованные в С1 8 данные поступают блоками по y2 бит через К2 9, на основании сигнала управления с БУ1 3, в С2 10, где происходит их суммирование с содержимым Р3 18 (размером y2 бит), являющимся псевдослучайной величиной. Зашифрованные вторично в С2 10 данные поступают через К3 11, на основании сигнала управления с БУ1 3, в пакетатор 12, где происходит их объединение с синхропоследовательностью, поступающей из ГКП 20.Coded data comes in blocks of y 1 bit in C1 8, where they are added to the contents of P1 16 (size y 1 bit), which is a pseudo-random value. The data encrypted in C1 8 is received in blocks of y 2 bits through K2 9, based on the control signal from BU1 3, in C2 10, where they are added to the contents of P3 18 (size y 2 bits), which is a pseudo-random value. The data encrypted a second time in C2 10 is transmitted through K3 11, based on the control signal from BU1 3, to the packetizer 12, where they are combined with the sync sequence coming from the HCP 20.

Пакет, образованный в пакетаторе 12 и состоящий из двух частей - зашифрованной информации и синхропоследовательности, поступает в ПБ 13, где он преобразуется в модулированный радиочастотный сигнал, который передается получателю с помощью АФБ1 5. Каждая из двух частей пакета модулируется разными частотами, поступающеми в пакетатор 13 из СЧ1 15 и СЧ2 21. Номера этих частот (размером до x2 бит каждая), поступают в СЧ1 15 и СЧ2 21 из Р4 19.A packet formed in a packetizer 12 and consisting of two parts — encrypted information and a synchronization sequence — arrives at PB 13, where it is converted into a modulated radio frequency signal, which is transmitted to the receiver using AFB1 5. Each of the two parts of the packet is modulated by different frequencies supplied to the packetizer 13 from MF1 15 and MF2 21. The numbers of these frequencies (up to x 2 bits each) are received in MF1 15 and MF2 21 from P4 19.

Две цифровые константы размером x1 и x2 бит, соответственно, поступают через И4 22 в Р5 23 и Р4 19. Данные константы должны быть индивидуальны для каждого сетевого радиомодема и могут представлять собой, например, некоторые функции от сетевого адреса того ПС, в состав которого входит данный радиомодем. Константа из Р5 23 переписывается в Р2 17. Таким образом осуществляется первоначальная загрузка блоков 17 и 19, имеющих размеры, соответственно, x1 и x2 бит.Two digital constants of size x 1 and x 2 bits, respectively, are transmitted through I4 22 to P5 23 and P4 19. These constants must be individual for each network radio modem and can represent, for example, some functions of the network address of that MS which includes this radio modem. The constant from P5 23 is rewritten in P2 17. Thus, the initial loading of blocks 17 and 19 is carried out, having dimensions, respectively, x 1 and x 2 bits.

Блоки 16 и 18, должны иметь размеры, соответственно, y1≥x1 и y2≥x2 бит. Поэтому значения блоков 17 и 19 должны "размножиться" в значения блоков 16 и 18 согласно функциям f1 и f2. "Размножение" может состоять, например, в простом дублировании определенных битов. Таким образом, y1=f1(x1) и y2=f2(x2).Blocks 16 and 18 must be sized, respectively, y 1 ≥x 1 and y 2 ≥x 2 bits. Therefore, the values of blocks 17 and 19 must "multiply" into the values of blocks 16 and 18 according to the functions f 1 and f 2 . "Reproduction" may consist, for example, in a simple duplication of certain bits. Thus, y 1 = f 1 (x 1 ) and y 2 = f 2 (x 2 ).

При первоначальной загрузке значения Р1 16 и Р3 18 еще не являются псевдослучайным числом, а являются только лишь исходным (нулевым) состоянием блоков 24 и 25, соответственно. Поэтому для выработки псевдослучайных чисел, используемых для суммирования с поступающими данными в С1 8 и С2 10, значение Р1 16 поступает в БКЗ1 24, а значение Р3 8 - в БКЗ2 25. В блоках 24 и 25 происходит выработка псевдослучайных чисел по криптографическим алгоритмам g1 и g2, соответственно. Выработка происходит на основании значения РС1 28, загружаемого в БКЗ1 24 и БКЗ2 25 и поступаемого в РС1 28 через И5 27. Данное значение представляет собой константу размером z бит, которая является ключом криптографических алгоритмов g1 и g2. Если криптографический алгоритм состоит из нескольких циклов, после каждого цикла в блоке 28 происходит сдвиг на d бит.At initial loading, the values of P1 16 and P3 18 are not yet a pseudo-random number, but are only the initial (zero) state of blocks 24 and 25, respectively. Therefore, to generate pseudorandom numbers used to sum with the incoming data in C1 8 and C2 10, the value of P1 16 goes to BKZ1 24, and the value of P3 8 to BKZ2 25. In blocks 24 and 25, the generation of pseudorandom numbers by cryptographic algorithms g 1 and g 2 , respectively. The development takes place on the basis of the value of PC1 28, loaded into BKZ1 24 and BKZ2 25 and supplied to PC1 28 through I5 27. This value is a constant of size z bits, which is the key of the cryptographic algorithms g 1 and g 2 . If the cryptographic algorithm consists of several cycles, after each cycle in block 28 there is a shift by d bits.

Полученные псевдослучайные числа загружаются из БКЗ1 4 в Р1 16 и из БКЗ2 25 в Р3 18, соответственно, и полученные в результате значения Р1 16 и Р2 18 используются для суммирования с поступающими данными в С 1 8 и С2 10. Таким образом, быстродействие блока 24 должно быть таким, чтобы выработать псевдослучайное число до поступления в блок 8 очередного блока данных, а быстродействие блока 25 - чтобы выработать псевдослучайное число до поступления в блок 10 очередного блока данных.The resulting pseudo-random numbers are loaded from BKZ1 4 to P1 16 and from BKZ2 25 to P3 18, respectively, and the resulting values of P1 16 and P2 18 are used to sum with the incoming data in C 1 8 and C2 10. Thus, the speed of block 24 should be such as to generate a pseudo-random number before entering the next block of data in block 8, and the speed of the block 25 - to generate a pseudo-random number before arriving in block 10 of the next data block.

Наличие шифраторов в модеме обеспечивает конфиденциальность циркулирующей в сети информации. Однако для сохранения синхронности работы модема на передающей и приемной сторонах, вместо передачи зашифрованных данных по основному алгоритму (описанному выше) через каждые Т сек предусмотрена следующая процедура:The presence of encoders in the modem ensures the confidentiality of the information circulating in the network. However, to maintain synchronization of the modem operation on the transmitting and receiving sides, instead of transmitting encrypted data according to the main algorithm (described above), the following procedure is provided every T seconds:

1) определенные биты (в количестве x1) из текущего значения блока 16 загружаются в блок 17;1) certain bits (in the amount of x 1 ) from the current value of block 16 are loaded into block 17;

2) определенные биты (в количестве x2) из текущего значения блока 18 загружаются в блок 19;2) certain bits (in the amount of x 2 ) from the current value of block 18 are loaded into block 19;

3) значение блока 17, называемое ТВМ1, поступает в БУ3 51, который кодирует ТВМ1 на основании сигнала управления с БУ1 3;3) the value of block 17, called TBM1, enters BU3 51, which encodes TBM1 based on the control signal from BU1 3;

4) на основании сигнала управления с БУ1 3 кодированная ТВМ1 через К2 9 поступает в К3 11;4) based on the control signal from BU1 3, the encoded TBM1 through K2 9 enters K3 11;

5) на основании сигнала управления с БУ1 3 через К3 11, кодированная ТВМ1 поступает в пакетатор 12;5) based on the control signal from BU1 3 through K3 11, encoded TBM1 enters the packetizer 12;

6) значение блока 19, называемое ТВМ2, поступает в БУ4 52, который кодирует ТВМ2 на основании сигнала управления с БУ1 3;6) the value of block 19, called TBM2, enters the BU4 52, which encodes the TBM2 based on the control signal from BU1 3;

7) на основании сигнала управления с БУ1 3 через К3 11 кодированная ТВМ2 поступает в пакетатор 12;7) based on the control signal from BU1 3 through K3 11, the encoded TBM2 enters the packetizer 12;

8) в пакетаторе 12 происходит объединение ТВМ1 и ТВМ2 с синхропоследовательностью, поступающей из ГКП 20;8) in the packetizer 12 there is a combination of TBM1 and TBM2 with the sync sequence coming from GKP 20;

9) пакет, образованный в пакетаторе 12 и состоящий из трех частей: синхропоследовательности, ТВМ1 и ТВМ2, поступает в ПБ 13, где он преобразуется в модулированный радиочастотный сигнал, который передается получателю с помощью АФБ1 5;9) the packet formed in the packetizer 12 and consisting of three parts: the sync sequence, TBM1 and TBM2, enters the PB 13, where it is converted into a modulated radio frequency signal, which is transmitted to the recipient using AFB1 5;

10) каждая из трех частей пакета модулируется разными частотами, поступающими в пакетатор 13 из СЧ1 15 и СЧ2 21, причем номера этих частот (размером до x2 бит каждая), поступают в СЧ1 15 и СЧ2 21 из Р4 19;10) each of the three parts of the packet is modulated by different frequencies arriving at the packetizer 13 from MF1 15 and MF2 21, and the numbers of these frequencies (up to x 2 bits each) arrive at MF1 15 and MF2 21 from P4 19;

11) пункты 9,10 повторяются m раз.11) points 9.10 are repeated m times.

После завершения процедуры, состоящей из пунктов 1-11, значения блоков 17 и 19 должны "размножиться" в значения блоков 16 и 18 согласно функциям f1 и f2. После этого работа передающей части устройства соответствует работе по передаче зашифрованных данных по основному алгоритму.After completion of the procedure, consisting of paragraphs 1-11, the values of blocks 17 and 19 should "multiply" in the values of blocks 16 and 18 according to the functions f 1 and f 2 . After that, the work of the transmitting part of the device corresponds to the work of transmitting encrypted data according to the main algorithm.

На приемном конце входной сигнал, представляющий собой смесь полезного сигнала и помех, принимается АФБ2 34, где происходит его разделение на служебную и информационную составляющие.At the receiving end, the input signal, which is a mixture of the useful signal and interference, is received by AFB2 34, where it is divided into service and information components.

Часть входного сигнала, содержащая служебную составляющую, со второго выхода АФБ2 34 поступает на первый сигнальный вход БОЭС 35. Последовательность случайных элементов смеси преобразуется в БОЭС 35 в случайную последовательность решений о символах, соответствующих принятым элементам сигнала, с помощью частоты приема, полученной на втором выходе СЧ4 47 на основе значения, подаваемого с выхода Р8 49. Эта последовательность решений о символах в общем случае за счет действия помех не совпадает ни с одной из последовательностей символов элементов, которые использовались на предающей стороне при формировании синхропоследовательностей в ГКП 20. В БОЭС 35 происходит оптимальная обработка смеси элемента сигнала и помехи, и на его выходе выдается последовательность решений о том, какой элемент синхропоследовательности (логический "0" или логическая "1") действовал. Полученная последовательность решений о символах поэлементно сравнивается с кодами ожидаемых синхропоследовательностей в соответствующих СС 361-36k.The part of the input signal containing the service component from the second output of AFB2 34 is fed to the first signal input of BOES 35. The sequence of random elements of the mixture is converted into BOES 35 into a random sequence of decisions about the symbols corresponding to the received elements of the signal using the reception frequency obtained at the second output MF4 47 based on the value supplied from the output of P8 49. This sequence of decisions about symbols in the general case due to the action of interference does not coincide with any of the sequences of symbols of the elements which were used on the transmitting side in the formation of the sync sequences in the HCP 20. In BOES 35, the mixture of the signal element and the interference is optimally processed, and at its output a sequence of decisions is made about which element of the sync sequence (logical "0" or logical "1") worked . The obtained sequence of decisions about symbols is compared element by element with the codes of the expected sync sequences in the corresponding CC 36 1 -36 k .

Результаты сравнения с выходов СС 361-36k подаются на компаратор 48, который устанавливает максимум из k входных значений. Данный максимум определяет сигнал управления для мультиплексора 37.The comparison results from the outputs of the CC 36 1 -36 k are fed to the comparator 48, which sets the maximum of k input values. This maximum determines the control signal for the multiplexer 37.

Результаты сравнения с выходов СС 361-36k подаются, кроме того, на соответствующие сигнальные входы мультиплексора 37, в котором на основании сигнала управления, приходящего с компаратора 48, происходит выбор одного из k входов, сигнал с которого через выход мультиплексора 37 подается на второй сигнальный вход БФА 31.The comparison results from the outputs of the CC 36 1 -36 k are also provided to the corresponding signal inputs of the multiplexer 37, in which, based on the control signal coming from the comparator 48, one of the k inputs is selected, the signal from which is output to the multiplexer 37 to second signal input BFA 31.

Другая часть входного сигнала, содержащая информационную составляющую, поступает на первый вход УПБ 30, в котором спектр входного сигнала смещается на промежуточную частоту, на которой производится основная обработка сигнала, с последующим усилением сигнала промежуточной частоты.Another part of the input signal containing the information component is fed to the first input of the UPB 30, in which the spectrum of the input signal is shifted to the intermediate frequency at which the main signal processing is performed, followed by amplification of the intermediate frequency signal.

Преобразование на частоту приема происходит в УПБ 30 на основе частоты, поступаемой с выхода СЧ3 56 на основе значения, подаваемого с выхода Р8 49.The conversion to the reception frequency occurs in the UPB 30 based on the frequency received from the output of MF3 56 based on the value supplied from the output of P8 49.

Сигнал с выхода УПБ 30 поступает на первый сигнальный вход БФА 31, в котором происходит точная фазовая подстройка информационной составляющей и тактовой последовательности на основе служебной составляющей. Сигнал с выхода БФА 31 поступает на сигнальный вход ПРБ 32, где он демодулируется.The signal from the output of the UPB 30 is fed to the first signal input of the BFA 31, in which the exact phase adjustment of the information component and the clock sequence based on the service component occurs. The signal from the output of the BFA 31 is fed to the signal input of the PRB 32, where it is demodulated.

С выхода блока 32 зашифрованные данные поступают блоками по y2 бит через К4 33, на основании сигнала управления с БУ1 3, в С4 42, где происходит их суммирование с содержимым Р6 29 (размером y2 бит), являющимся псевдослучайной величиной. После блока 42 зашифрованные данные поступают блоками по y1 бит в С3 41, где происходит их суммирование с содержимым Р7 40 (размером y1 бит), также являющейся псевдослучайной величиной.From the output of block 32, the encrypted data is received in blocks of y 2 bits through K4 33, based on the control signal from BU1 3, to C4 42, where they are added to the contents of P6 29 (size y 2 bits), which is a pseudo-random value. After block 42, the encrypted data arrives in blocks of y 1 bit in C3 41, where they are added to the contents of P7 40 (size y 1 bit), which is also a pseudo-random value.

Для выработки псевдослучайных чисел, используемых для суммирования с зашифрованными данными в С4 42 и С3 41, значение Р6 29 поступает в БКЗ3 38, а значение Р7 40 - в БКЗ4 39. В блоках 38 и 39 происходит выработка псевдослучайных чисел по криптографическим алгоритмам g2 и g1, соответственно. Выработка происходит на основании значения РС2 57, загружаемого в БК3З 38 и БКЗ4 39 и поступаемого в РС2 57 через И5 27. Данное значение представляет собой константу размером z бит, которая является ключом криптографических алгоритмов g1 и g2. Если криптографический алгоритм состоит из нескольких циклов, после каждого цикла в блоке 57 происходит сдвиг на d бит.To generate pseudo-random numbers used for summing with encrypted data in C4 42 and C3 41, the value of P6 29 goes to BKZ3 38, and the value of P7 40 goes to BKZ4 39. In blocks 38 and 39, pseudorandom numbers are generated by cryptographic algorithms g 2 and g 1 , respectively. The development takes place on the basis of the value of PC2 57, loaded into BK3Z 38 and BKZ4 39 and supplied to PC2 57 through I5 27. This value is a constant of size z bits, which is the key of the cryptographic algorithms g 1 and g 2 . If the cryptographic algorithm consists of several cycles, after each cycle in block 57, a shift by d bits occurs.

Расшифрованный поток данных с выхода С3 41 поступает БУ7 55, который декодирует данный поток на основании сигнала управления с БУ1 3. С выхода БУ7 55, через К5 44, на основании сигнала управления с БУ1 3 поток поступает на внешние устройства либо через блок 43, либо, после преобразования в аналоговый сигнал в ЦАП 45, через блок 46.The decrypted data stream from the output C3 41 receives the BU7 55, which decodes this stream on the basis of the control signal from the BU1 3. From the output of the BU7 55, through K5 44, on the basis of the control signal from the BU1 3, the flow goes to external devices either through block 43 or , after conversion to an analog signal in the DAC 45, through block 46.

Исходя из описанного алгоритма работы следует, что безошибочное декодирование данных на приемной стороне зависит от состояния Р6 29 и Р7 40. Для сохранения синхронности работы модема на передающей и приемной сторонах вместо приема зашифрованных данных по основному алгоритму (описанному выше) через каждые Т сек принимает две цифровые константы размером х1 и х2 бит, соответственно. Константы, на основании сигнала управления с БУ1 3, поступают через К4 33 в БУ6 54 и БУ5 53, соответственно. Декодированные на основании сигнала управления с БУ1 3, в БУ6 54 и БУ5 53 константы записываются, соответственно, в Р9 50 и Р8 49.Based on the described operation algorithm, it follows that error-free decoding of data on the receiving side depends on the state of P6 29 and P7 40. To maintain synchronism of the modem on the transmitting and receiving sides, instead of receiving encrypted data according to the main algorithm (described above), it takes two every T seconds digital constants of size x 1 and x 2 bits, respectively. The constants, based on the control signal from BU1 3, come through K4 33 to BU6 54 and BU5 53, respectively. Decoded on the basis of the control signal from BU1 3, in BU6 54 and BU5 53 constants are recorded, respectively, in P9 50 and P8 49.

Таким образом осуществляется первоначальная загрузка блоков 50 и 49, имеющих размеры, соответственно, x1 и x2 бит.Thus, the initial loading of blocks 50 and 49 is carried out, having dimensions, respectively, x 1 and x 2 bits.

Блоки 40 и 29, имеют размеры, соответственно. y1≥x1 и y2≥x2 бит. Поэтому значения блоков 50 и 49 должны преобразоваться в значения блоков 40 и 29 согласно функциям f1 и f2., одинаковым на приемной и передающей сторонах. То есть, y1=f1(x1), а y2=f2(x2).Blocks 40 and 29 are sized, respectively. y 1 ≥x 1 and y 2 ≥x 2 bits. Therefore, the values of blocks 50 and 49 must be converted to the values of blocks 40 and 29 according to the functions f 1 and f 2. , identical on the receiving and transmitting sides. That is, y 1 = f 1 (x 1 ), and y 2 = f 2 (x 2 ).

БУ1 3 управляет работой блоков 6, 7, 9, 11, 33, 44, 51-55 на основании управляющей программы, поступающей через интерфейс И2 4.BU1 3 controls the operation of blocks 6, 7, 9, 11, 33, 44, 51-55 based on the control program received via the I2 4 interface.

С выхода ГТИ 26 на блоки 1, 3, 35, 44, 45, 6-13, 15-21, 23-25, 28, 29, 31-33, 37-42, 47-57 а также на k CC 361-36k подаются тактовые импульсы, определяющие начало каждой микрооперации, в результате чего обеспечивается синхронизация работы устройства в целом.From the GTI 26 output to blocks 1, 3, 35, 44, 45, 6-13, 15-21, 23-25, 28, 29, 31-33, 37-42, 47-57 and also to k CC 36 1 -36 k clock pulses are supplied, which determine the beginning of each microoperation, as a result of which synchronization of the operation of the device as a whole is ensured.

БФА 31 может быть реализован в виде схем привязки синхросигнала к битовым интервалам принимаемых данных [5, глава 9]. БОЭС 35 может быть реализован как решающее устройство [6, глава 7.4]. CC 36-36k могут быть реализованы в виде дискретных согласованных фильтров [6, глава 7.4-7.5].BPA 31 can be implemented in the form of schemes for linking the clock signal to the bit intervals of the received data [5, Chapter 9]. BOES 35 can be implemented as a decisive device [6, Chapter 7.4]. CC 36-36 k can be implemented as discrete matched filters [6, chapter 7.4-7.5].

ПБ 13 и ПРБ 32 могут быть реализованы как процессоры семейства DSP56800 фирмы Motorola [7, стр.1-11, глава 5]. Блоки 24, 25, 38, 39 могут быть реализованы как любой из блочных или поточных шифров, описанных в[3].PB 13 and PRB 32 can be implemented as processors of the Motorola DSP56800 family [7, pp. 1-11, chapter 5]. Blocks 24, 25, 38, 39 can be implemented as any of the block or stream ciphers described in [3].

Реализация других блоков устройства может быть осуществлена с помощью цифровых устройств, известных из технической литературы.The implementation of other blocks of the device can be carried out using digital devices known from the technical literature.

Таким образом, устройство для реализации способа позволяет обеспечить вхождение абонентов, вышедших из общего синхронного режима работы сети, обратно в сеть, а также обеспечивать связь между разными подсетями [8] или ретрансляцию.Thus, the device for implementing the method allows for the entry of subscribers who have left the general synchronous operation mode of the network back into the network, as well as provide communication between different subnets [8] or relay.

Источники информацииInformation sources

1. Патент РФ на изобретение №2287222 "Способ формирования синхропосылки криптографического алгоритма в системах связи с обеспечением имитозащищенности и конфиденциальности передаваемых сообщений", А.В.Шарамок, И.Е.Грехнева, 2005 год.1. RF patent for the invention No. 2287222 "Method for generating sync sending of a cryptographic algorithm in communication systems with ensuring the security and confidentiality of transmitted messages", A.V. Sharamok, I.E. Grechnev, 2005.

2. Заявка РФ на изобретение №98117712 "Способ осуществления связи с помощью общего криптографического ключа (варианты)". Баба Йошими, 2000 год.2. RF application for the invention No. 98117712 "Method for communicating using a common cryptographic key (options)." Baba Yoshimi, 2000

3. Патент РФ на изобретение №2201036 "Защищенная радиосеть для пакетной передачи данных", 1998, Ларсен М., Ларсен Дж.3. RF patent for the invention No. 2201036 "Protected radio network for packet data transmission", 1998, Larsen M., Larsen J.

4. Борисов В.И. и др. Помехозащищеность систем радиосвязи с расширением спектра сигналов методом псевдослучайной перестройки рабочей частоты. - М.: Радио и связь, 2000.4. Borisov V.I. and others. Interference immunity of radio communication systems with the expansion of the signal spectrum by the method of pseudo-random tuning of the operating frequency. - M .: Radio and communications, 2000.

5. С.Н.Сухман, А.В.Бернов, Б.В.Шевкопляс. Синхронизация в телекоммуникационных системах. Анализ инженерных решений. - М.: Эко-Трендз, 2003.5. S.N. Sukhman, A.V. Bernov, B.V. Shevkoplyas. Synchronization in telecommunication systems. Analysis of engineering solutions. - M .: Eco-Trends, 2003.

6. Пестряков В.Б. "Шумоподобные сигналы в системах передачи информации", М., Советское радио, 1973 г..6. Pestryakov VB "Noise-like signals in information transmission systems", M., Soviet Radio, 1973.

7. Техническое обеспечение цифровой обработки сигналов, Справочник. Куприянов М.С., Матюшкин Б.Д., Иванова В.Е., Матвиенко Н.И., Усов Д.Ю. - СПб. "Форт", 2000.7. Technical support of digital signal processing, Reference. Kupriyanov M.S., Matyushkin B.D., Ivanova V.E., Matvienko N.I., Usov D.Yu. - SPb. The Fort, 2000.

8. П.Рошан, Дж.Лиери. Основы построения беспроводных локальных сетей стандарта 802.11. Пер. а англ. М.: Издательский дом "Вильямс", 2004.8. P. Roshan, J. Lieri. The basics of building wireless LAN standard 802.11. Per. and English. M .: Williams Publishing House, 2004.

9. А.П.Алферов, А.Ю.Зубов, А.С.Кузмин, А.В.Черемушкин. Основы криптографии. Гелиос АРВ, 2005.9. A.P. Alferov, A.Yu. Zubov, A.S. Kuzmin, A.V. Cheremushkin. The basics of cryptography. Helios ARV, 2005.

Claims (1)

Способ защиты информации в радиосети с пакетной передачей данных (РППД), заключающийся в том, что:
- до начала радиообмена на каждой пользовательской станции (ПС) осуществляют подготовку к работе криптографических алгоритмов, для чего определяют индивидуальные для каждой ПС цифровые константы - К1 размером х1 бит и К2 размером x2 бит, а также общую для всей радиосети цифровую константу К5 размером z бит, которые загружают в ПС при ее включении; далее константы К1 и К2 преобразуют в две другие цифровые константы К3 и К4 размером у1≥x1 и у2≥x2 бит соответственно, которые являются параметрами для выработки первого псевдослучайного числа (ПСЧ1) и второго псевдослучайного числа (ПСЧ2) соответственно;
- на передающей стороне в течение интервала времени Т2 осуществляют синхронизацию криптографических алгоритмов, для чего x1 бит текущего значения ПСЧ1 и х2 бит текущего значения ПСЧ2 кодируют помехоустойчивым кодом, общим для всей РППД, результат кодирования объединяют с синхропоследовательностью, образуя пакет данных; далее каждую из полученных выше трех частей пакета (синхропоследовательность, кодированные x1 бит и кодированные x2 бит) модулируют разными частотами, определяемыми ПСЧ2, модулированный пакет данных по радиоканалу передают приемной стороне РППД m раз, где m определяют экспериментально; далее x1 бит текущего значения ПСЧ1 и x2 бит текущего значения ПСЧ2 преобразуют в цифровые константы К3 и К4, производят выработку ПСЧ1 и ПСЧ2 по соответствующим криптографическим алгоритмам g1 и g2 с помощью параметров К3, К4 и К5;
- на передающей стороне в течение интервала времени T1 осуществляют передачу криптографически защищенной информации, для чего поступающую цифровую информацию кодируют помехоустойчивым кодом, общим для всей РППД, кодированные данные блоками по у1 бит суммируют по модулю 2 с первым псевдослучайным числом (ПСЧ1) размером у1 бит, в результате чего получают данные, зашифрованные поточным шифром, которые блоками по у2 бит суммируют по модулю 2 со вторым псевдослучайным числом (ПСЧ2) размером у2 бит, в результате чего получают данные, зашифрованные комбинационным шифром, которые блоками по у2 бит объединяют с синхропоследовательностью, образуя пакет данных, далее каждую из полученных выше двух частей пакета (синхропоследовательность и зашифрованный блок) модулируют разными частотами, определяемыми ПСЧ2, модулированный пакет данных по радиоканалу передают приемной стороне РППД; далее производят выработку ПСЧ1 и ПСЧ2 по криптографическим алгоритмам g1 и g2 соответственно с помощью К5, причем каждое получаемое ПСЧ1 служит исходным состоянием для выработки следующего ПСЧ1 с помощью К5, а каждое получаемое ПСЧ2 служит исходным состоянием для выработки следующего ПСЧ2 с помощью К5;
- при этом синхронизацию криптографических алгоритмов с последующей передачей криптографически защищенной информации на передающей стороне осуществляют по мере поступления цифровой информации (ЦИ) однократно или многократно в зависимости от объема поступаемой ЦИ, которую необходимо передать;
- на приемной стороне РППД осуществляют синхронизацию криптографических алгоритмов, для чего в течение интервала времени Т2 принимают сигналы, представляющие собой смесь вышесформированных пакетов и помех одновременно на всех частотах; разделяют принятую смесь на две составляющие - служебную (СС), содержащую смесь синхропоследовательности с помехой, и кодированную информационную (КИС), содержащую смесь кодированных x1 бит и кодированных x2 бит с помехой; СС демодулируют и преобразуют в последовательность решений, которую сравнивают с кодами ожидаемых синхропоследовательностей, и результат сравнения используют для фазовой автоподстройки; КИС демодулируют с помощью фазовой автоподстройки, из демодулированного пакета извлекают кодированные помехоустойчивым кодом x1 бит текущего значения ПСЧ1 и x2 бит текущего значения ПСЧ2 передающей стороны, декодируют их, причем вышеописанный прием сигналов РППД повторяют m раз, в результате чего получают окончательные значения x1 бит текущего значения ПСЧ1 и x2 бит текущего значения ПСЧ2 передающей стороны, которые преобразуют в цифровые константы К3 и К4;
- далее на приемной стороне РППД в течение интервала времени T1 принимают криптографически защищенную информацию, для чего вырабатывают ПСЧ1 и ПСЧ2 по криптографическим алгоритмам g1 и g2 соответственно с помощью параметров К3, К4 и К5, причем в дальнейшем каждое получаемое ПСЧ1 используют в качестве исходного состояния для выработки следующего ПСЧ1 с помощью К5, а каждое получаемое ПСЧ2 используют в качестве исходного состояния для выработки следующего ПСЧ2 с помощью К5; далее смесь полезного сигнала и помех принимают одновременно на всех частотах, каждая из которых принадлежит группе частот, известной на приемной и передающей сторонах РППД; далее разделяют принятую смесь на две составляющие - СС и зашифрованную информационную (ЗИС), содержащую смесь зашифрованных бит с помехой; СС демодулируют на основании выработанной ранее ПСЧ2 и преобразуют в последовательность решений, которую сравнивают с кодами ожидаемых синхропоследовательностей, результат сравнения используют для фазовой автоподстройки; ЗИС демодулируют на основании выработанного ранее ПСЧ2 с помощью фазовой автоподстройки; далее комбинационный шифр, составленный из демодулированных ЗИС, размером у2, бит, суммируют с ПСЧ2, в результате чего получают поточный шифр, который блоками по у1 бит суммируют с ПСЧ1, в результате чего получают данные, кодированные помехоустойчивым кодом, которые декодируют, в результате чего получают переданную ЦИ;
- при этом синхронизацию криптографических алгоритмов с последующим приемом криптографически защищенной информации на приемной стороне осуществляют по мере поступления ЦИ однократно или многократно в зависимости от объема поступаемой ЦИ, которую необходимо передать.
A method of protecting information in a radio network with packet data transmission (RAPD), which consists in the fact that:
- prior to the beginning of the radio exchange, at each user station (PS), cryptographic algorithms are prepared for operation, for which digital constants K1 of size x 1 bit and K2 of size x 2 bits are determined individually for each PS, as well as a digital constant K5 of the total radio network size z bits that are loaded into the PS when it is turned on; further, the constants K1 and K2 are converted into two other digital constants K3 and K4 of size 1 ≥x 1 and 2 ≥x 2 bits, respectively, which are parameters for generating the first pseudo-random number (PSCH1) and the second pseudo-random number (PSCH2), respectively;
- on the transmitting side, during the time interval T 2 , cryptographic algorithms are synchronized, for which x 1 bit of the current value of the PSCH1 and x 2 bits of the current value of the PSCH2 are encoded by an error-correcting code common to the entire RPSD, the encoding result is combined with the sync sequence to form a data packet; further, each of the three parts of the packet obtained above (a sync sequence encoded x 1 bit and encoded x 2 bits) is modulated with different frequencies determined by the PSCH2, the modulated data packet is transmitted over the radio channel to the receiving side of the RRAP m times, where m is determined experimentally; then x 1 bit of the current value of PSCh1 and x 2 bits of the current value of PSCh2 are converted into digital constants K3 and K4, generate PSCh1 and PSCh2 according to the corresponding cryptographic algorithms g 1 and g 2 using the parameters K3, K4 and K5;
- on the transmitting side, during the time interval T 1 , cryptographically protected information is transmitted, for which the incoming digital information is encoded with an error-correcting code common to the entire RRAP, the encoded data in blocks of 1 bit total modulo 2 with the first pseudorandom number (PSCH1) of size y 1 bit, as a result of which data is encrypted by a stream cipher, which, in blocks of 2 bits each, are summed modulo 2 with a second pseudo-random number (PSCH2) of 2 bits in size, as a result of which data is encrypted e with a combination cipher, which are combined in blocks of 2 bits each with a sync sequence to form a data packet, then each of the two parts of the packet obtained above (a sync sequence and an encrypted block) is modulated with different frequencies determined by PSCH2, the modulated data packet is transmitted over the radio channel to the receiving side of the DTCH; further, they generate PSCH1 and PSCH2 according to the cryptographic algorithms g 1 and g 2, respectively, using K5, and each received PSCH1 serves as the initial state for generating the next PSCH1 using K5, and each received PSCH2 serves as the initial state for generating the next PSCH2 using K5;
- at the same time, the synchronization of cryptographic algorithms with the subsequent transfer of cryptographically protected information on the transmitting side is carried out once digital information (DI) is received once or repeatedly depending on the amount of received DI to be transmitted;
- cryptographic algorithms are synchronized on the receiving side of the RPCA, for which, during the time interval T 2 , signals are received, which are a mixture of the above-formed packets and interference simultaneously at all frequencies; divide the received mixture into two components - service (SS), containing a mixture of sync sequences with interference, and coded information (CIS), containing a mixture of encoded x 1 bits and encoded x 2 bits with interference; SSs are demodulated and converted into a sequence of decisions, which is compared with the codes of the expected sync sequences, and the result of the comparison is used for phase-locked loop; CIS is demodulated using phase-locked loop, from the demodulated packet, 1 bit of the current value of the PSN1 and x 2 bits of the current value of the PSN2 of the transmitting side are encoded with a noise-resistant code, decode them, and the above reception of the RPSD signals is repeated m times, resulting in the final values of x 1 bit of the current value of PSCH1 and x 2 bits of the current value of PSCH2 of the transmitting side, which are converted into digital constants K3 and K4;
- further, cryptographically protected information is received on the receiving side of the RRTC during the time interval T 1 , for which PSCH1 and PSCH2 are generated using cryptographic algorithms g 1 and g 2, respectively, using the parameters K3, K4 and K5, and hereinafter each received PSCH1 is used as the initial state for generating the next PSH2 using K5, and each obtained PSH2 is used as the initial state for generating the next PSH2 using K5; further, the mixture of the useful signal and interference is received simultaneously at all frequencies, each of which belongs to a group of frequencies known at the receiving and transmitting sides of the RRAP; further, the received mixture is divided into two components - SS and encrypted information (VMS) containing a mixture of encrypted bits with interference; The SS is demodulated on the basis of the previously developed PSCH2 and converted into a sequence of decisions, which is compared with the codes of the expected sync sequences, the comparison result is used for phase-locked loop; VMS is demodulated based on the previously developed PSCH2 using phase-locked loop; Further, a combination cipher composed of demodulated VMSs with a size of 2 bits is summed with PSC2, resulting in a stream cipher, which is summed in blocks of 1 bit with PSC1, resulting in data encoded by a noiseless code that decodes into resulting in a transmitted QI;
- at the same time, the synchronization of cryptographic algorithms with the subsequent reception of cryptographically protected information on the receiving side is carried out as the QI arrives once or repeatedly depending on the amount of the received QI that needs to be transmitted.
RU2009149398/09A 2009-12-29 2009-12-29 Method of protecting information in burst transmission radio network RU2425455C1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2009149398/09A RU2425455C1 (en) 2009-12-29 2009-12-29 Method of protecting information in burst transmission radio network

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2009149398/09A RU2425455C1 (en) 2009-12-29 2009-12-29 Method of protecting information in burst transmission radio network

Publications (1)

Publication Number Publication Date
RU2425455C1 true RU2425455C1 (en) 2011-07-27

Family

ID=44753697

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2009149398/09A RU2425455C1 (en) 2009-12-29 2009-12-29 Method of protecting information in burst transmission radio network

Country Status (1)

Country Link
RU (1) RU2425455C1 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2595758C1 (en) * 2015-05-05 2016-08-27 Петр Петрович Кувырков Device for self-secure informing
RU2759216C1 (en) * 2021-01-14 2021-11-11 Альберт Семенович Усанов Method for telecommunications for achieving potential productivity, interference resistance and speed of connection

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2595758C1 (en) * 2015-05-05 2016-08-27 Петр Петрович Кувырков Device for self-secure informing
RU2759216C1 (en) * 2021-01-14 2021-11-11 Альберт Семенович Усанов Method for telecommunications for achieving potential productivity, interference resistance and speed of connection

Similar Documents

Publication Publication Date Title
KR960011190B1 (en) Continuous cipher synchronization for cellular communication system
EP0446194B1 (en) Continous cipher synchronization for cellular communication system
EP3681046B1 (en) Key derivation scheme for data frame transmission in ultra-wide band ranging in keyless entry systems
US5148485A (en) Encrypton system for digital cellular communications
KR960007808B1 (en) Authentication system for digital cellular communications
US5081679A (en) Resynchronization of encryption systems upon handoff
EP0506637B1 (en) Cellular verification and validation system
US5357571A (en) Method for point-to-point communications within secure communication systems
JP2000512825A (en) Apparatus and method for securing communication based on channel characteristics
AU645464B2 (en) Encryption system for digital cellular communications
RU2425455C1 (en) Method of protecting information in burst transmission radio network
RU2439820C1 (en) Radio modem
RU2287222C1 (en) Method for generating cryptographic-algorithm sync pulses in communication systems incorporating provision for simulation protection and privacy of messages transferred
EP1428403B1 (en) Communications methods, systems and terminals
Richter et al. Physical layer security vs. network layer secrecy: Who wins on the untrusted two-way relay channel?
RU2433547C1 (en) Method, apparatus and system for end-to-end encryption of voice data and transmission thereof over public communication networks
JP2007502566A (en) Method and apparatus for encrypting a digital data stream in a transmission system
JP2967089B1 (en) Cryptographic communication device
KR970007609B1 (en) Cdma
GB2402024A (en) Keystream synchronisation by associating a single synchronisation indicator with a plurality of encryption portions
WO2008019178A2 (en) Processor, method and terminal for use in communications
GB2402025A (en) Keystream synchronisation by associating a single synchronisation indicator with a plurality of encryption portions
Lee Cryptographic techniques for satellite networks
NZ248445A (en) Generating pseudo-random bit sequences for enciphering digital data
JPS60240240A (en) Ciphering synchronizing system