RU2475838C1 - Device for cryptographic information protection - Google Patents

Device for cryptographic information protection Download PDF

Info

Publication number
RU2475838C1
RU2475838C1 RU2011145012/08A RU2011145012A RU2475838C1 RU 2475838 C1 RU2475838 C1 RU 2475838C1 RU 2011145012/08 A RU2011145012/08 A RU 2011145012/08A RU 2011145012 A RU2011145012 A RU 2011145012A RU 2475838 C1 RU2475838 C1 RU 2475838C1
Authority
RU
Russia
Prior art keywords
inputs
block
outputs
input
circuits
Prior art date
Application number
RU2011145012/08A
Other languages
Russian (ru)
Inventor
Александр Юрьевич Мухопад
Юрий Федорович Мухопад
Original Assignee
Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования Иркутский государственный университет путей сообщения (ФГБОУ ВПО ИрГУПС)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования Иркутский государственный университет путей сообщения (ФГБОУ ВПО ИрГУПС) filed Critical Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования Иркутский государственный университет путей сообщения (ФГБОУ ВПО ИрГУПС)
Priority to RU2011145012/08A priority Critical patent/RU2475838C1/en
Application granted granted Critical
Publication of RU2475838C1 publication Critical patent/RU2475838C1/en

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

FIELD: information technology.
SUBSTANCE: disclosed is a device for cryptographic information protection, having three AND elements, read-only memory, four shift registers and two counters with overflow triggers, characterised by that the device is built-in with an additional flip-flop, second ROM, a unit of group AND circuits, a decoder, a unit of OR circuits, a counter with an overflow trigger, an arithmetic logic unit and a self-controlled synchronisation unit, wherein the device for cryptographic information protection consists of series circuits of components and units in form of a first terminal, the self-controlled synchronisation unit having two input "Start" and "Stop" external terminals, and a second series circuit of units is formed from the output of the first ROM through a unit of AND circuits.
EFFECT: high level of cryptographic protection, while maintaining high speed of operation of the device hardware.
6 dwg, 6 tbl

Description

Предлагаемое изобретение относится к вычислительной технике, дискретной автоматике и системам связи и может быть использовано для защиты информации в системах обработки информации и дистанционного управления в реальном времени (подвижные средства, особо ответственные объекты, закрытая коммерческая или служебная связь).The present invention relates to computer technology, discrete automation and communication systems and can be used to protect information in information processing systems and remote control in real time (mobile means, critical facilities, closed commercial or official communication).

Известны программные системы шифрования двоичной информации на основе блочных шифров с использованием методов логического преобразования информации по закрытому ключу с последующим рассеиванием информации [1, 2, 8-10]. Преобразование информации в большинстве случаев связано со сложением по модулю два (операция XOR) порции информации с кодом секретного ключа. После операции XOR часть сообщения подвергается перемешиванию, а другая переставляется на место первой (основа метода Фейстеля и др.). Эти процедуры повторяются 32-64 раза.Known software systems for encrypting binary information based on block ciphers using methods of logical conversion of information using a private key with subsequent dissemination of information [1, 2, 8-10]. The transformation of information in most cases is associated with the addition modulo two (XOR operation) pieces of information with a secret key code. After the XOR operation, part of the message is subjected to mixing, and the other is rearranged first (the basis of the Feistel method, etc.). These procedures are repeated 32-64 times.

Недостатком существующих программных систем является низкое быстродействие, требующее даже на сверхбыстродействующих ЭВМ десятки минут для кодирования или декодирования информации, что совершенно неприемлемо для систем реального времени.The disadvantage of existing software systems is the low speed, requiring even tens of minutes for ultra-fast computers to encode or decode information, which is completely unacceptable for real-time systems.

Известны также способы, включающие нелинейные операции типа возведения в степень n и сложения по модулю Р (n < Р). Эти способы описаны в [1, 2, 8-10], а также в изобретениях. Хотя указанные аналоги имеют более высокое быстродействие, чем программные системы, тем не менее они сложны в реализации.Methods are also known, including non-linear operations such as raising to a power of n and addition modulo P (n <P). These methods are described in [1, 2, 8-10], as well as in the inventions. Although these analogues have a higher speed than software systems, nevertheless they are difficult to implement.

Известны три полезные модели авторов настоящего изобретения (№82974, №82889, №82890, БИ №3, 2009), в которых использованы новые способы и алгоритмы преобразования и рассеивания информации, позволяющие при аппаратной реализации без многоцикловой процедуры осуществить криптозащиту за несколько десятков микросекунд или при переходе на сверхбыстродействующие БИС и за единицы микросекунд. Однако каждое из этих решений обладает недостатками.Three useful models of the authors of the present invention are known (No. 82974, No. 82889, No. 82890, BI No. 3, 2009), in which new methods and algorithms for converting and dispersing information are used, allowing for hardware implementation without a multi-cycle procedure to implement cryptographic protection in a few tens of microseconds or upon transition to ultrafast LSIs and in units of microseconds. However, each of these solutions has disadvantages.

В патенте РФ №82890 используется только один ключ, состоящий из набора коэффициентов (L1, L2 … Lk) полиадической системы счисления.In RF patent No. 82890, only one key is used, consisting of a set of coefficients (L 1 , L 2 ... L k ) of the polyadic number system.

В патенте РФ №82974, несмотря на наличие большого числа ключей-констант (до нескольких тысяч), хранящихся в постоянном запоминающем устройстве, используется процедура с зависимостью модификации ключа по предыдущей порции информации, что делает систему уязвимой для расшифровки, т.к. остается неизмененной последняя «порция» информации, а предположив наличие именно этой рекуррентной процедуры обратного восстановления сохраняется возможность расшифровки за счет переборного изменения содержимого ПЗУ расшифровщика с использованием датчика случайных чисел.In the patent of the Russian Federation No. 82974, despite the presence of a large number of constant keys (up to several thousand) stored in a permanent storage device, a procedure is used with the dependence of modifying the key from a previous piece of information, which makes the system vulnerable to decryption, because the last "portion" of information remains unchanged, and assuming the existence of precisely this recurrent reverse recovery procedure, the possibility of decryption remains due to enumerated changes in the contents of the decoder ROM using a random number sensor.

В патенте РФ №82889 при оригинальной процедуре рассеивания информации все-таки сохраняется необходимость наличия одного секретного ключа ограниченной разрядности, что, как известно, не дает возможности достичь необходимого уровня криптозащиты информации.In the patent of the Russian Federation No. 82889, with the original procedure for dispersing information, there is still a need for one secret key of limited capacity, which, as you know, does not make it possible to achieve the required level of cryptographic information.

По количеству совпадающих элементов и блоков наиболее близким к предлагаемому изобретению является патент РФ №82974 [5].By the number of matching elements and blocks closest to the proposed invention is a patent of the Russian Federation No. 82974 [5].

Целью настоящего изобретения является повышение уровня криптозащиты при сохранении быстродействия аппаратурной реализации устройств.The aim of the present invention is to increase the level of cryptographic protection while maintaining the speed of hardware implementation of devices.

Поставленная цель достигается за счет создания нового устройства, в котором используются части предыдущих патентов авторов.The goal is achieved by creating a new device that uses parts of previous patents of the authors.

Комплексирование вышеназванных полезных моделей 82974,82889, 82890, 63588, 82888 производится не путем механического последовательного соединения пяти устройств по патентам, а создание нового устройства с изменениями состава блоков и связей между ними и введением дополнительных функциональных возможностей, не свойственных аналогам и прототипам.The integration of the above utility models 82974,82889, 82890, 63588, 82888 is not done by mechanical serial connection of five devices according to patents, but the creation of a new device with changes in the composition of the blocks and the connections between them and the introduction of additional functionality that is not characteristic of analogues and prototypes.

Устройство криптографической защиты информации (фиг.1) состоит из последовательных цепей элементов и блоков в виде первой клеммы (1), связанной через первый элемент И (2) с единичным входом триггера Тр (3), единичные выходы которого связаны с первыми входами второго и третьего элементов И (4), И (5), выходы которых связанны соответственно с последовательными входами первого и второго регистров сдвига РгС (6), РгС (7), параллельные выходы которых связаны соответственно со старшими и младшими разрядами регистра информационного слова РгХ (8), выход которого связан со входом первого постоянно запоминающего устройства ПЗУ1 (9), соединенного выходом со входом третьего регистра сдвига РгС (10), нулевой выход старшего разряда которого связан со вторым входом второго элемента И (4), а единичный выход связан со вторым входом третьего элемента И (5) и первым входом самоконтролируемого блока синхронизации СБС(11), имеющего также входы от единичных выходов второго, третьего и четвертого триггеров Тр (12), Тр (13), Тр (14), связанных с выходами переполнения первого, второго и третьего счетчиков Cr1 (15), Cr2 (16), Cr3 (17) соответственно, причем самоконтролируемый блок синхронизации СБС (11) имеет две входные внешние клеммы Пуск (18) и Останов (19); вторая последовательная цепь блоков образуется с выхода первого постоянного запоминающего устройства ПЗУ1 (9) через блок схем И - БИ (20), затем блок схем ИЛИ - ИЛИ (21), связанных со входом арифметико-логического устройства АЛУ (22), связанного с четвертым регистром сдвига РгС (23), имеющего последовательный вход на клемму (24) и регистр результата РгР (25), связанного через блок групповых схем И (26) младшими разрядами входов второго постоянного запоминающего устройства ПЗУ2 (27), выходы которого связаны со вторыми входами блока схем ИЛИ (21), третьи входы которого связаны с выходами регистра информационного слова РгХ (8). Причем параллельные выходы первого счетчика Сг1 (15) связаны старшими разрядами входов второго постоянного запоминающего устройства ПЗУ2 (27) и со входами дешифратора DC (28), выходы которого связаны со входами синхронизации соответствующих групп блока групповых схем И (26); причем выходы самоконтролирующего блока синхронизации СБС (11) C1 C2 … Сp связаны со всеми управляющими входами элементов и блоков устройства криптографической защиты информации.The cryptographic information protection device (Fig. 1) consists of sequential circuits of elements and blocks in the form of a first terminal (1) connected through the first element And (2) with a single trigger input Tr (3), the unit outputs of which are connected to the first inputs of the second and of the third elements And (4), And (5), the outputs of which are connected respectively to the sequential inputs of the first and second shift registers РгС (6), РгС (7), the parallel outputs of which are connected, respectively, to the higher and lower bits of the register of the information word РГХ (8 ), exit cat It is connected to the input of the first read-only memory device ROM1 (9), connected by the output to the input of the third shift register PrC (10), the zero output of the highest level of which is connected with the second input of the second element And (4), and the single output is connected with the second input of the third element And (5) and the first input of the self-controlled SBS synchronization block (11), which also has inputs from the unit outputs of the second, third and fourth triggers Tr (12), Tr (13), Tr (14) associated with the overflow outputs of the first, second and third counters Cr1 (15), Cr2 (16), Cr3 (17) ootvetstvenno, wherein the self-controlled SBS block synchronization (11) has two external input terminals Start (18) and the stop (19); the second serial chain of blocks is formed from the output of the first read-only memory ROM1 (9) through the block of AND-BI circuits (20), then the block of OR-OR circuits (21) associated with the input of the ALU arithmetic-logic device (22) associated with the fourth shift register РГС (23), which has a serial input to the terminal (24) and a result register РРР (25), connected through the block of group circuits AND (26) by the least significant bits of the inputs of the second read-only memory ROM2 (27), the outputs of which are connected to the second inputs block OR circuits (21), third inputs otorrhea connected to the outputs of the register information word prx (8). Moreover, the parallel outputs of the first counter Cr1 (15) are connected by the high bits of the inputs of the second read-only memory ROM2 (27) and with the inputs of the DC decoder (28), the outputs of which are connected to the synchronization inputs of the corresponding groups of the block of group circuits And (26); and the outputs of the self-monitoring block synchronization SBS (11) C 1 C 2 ... With p connected with all the control inputs of the elements and blocks of the device cryptographic information protection.

Разрядность регистров памяти различна. Для регистров Рг3 (10), РгХ (8), РгР (25) разрядность равна m, для Рг (6), (7) равна m/2, а разрядность АЛУ и Рг (27) определяется числом группы (k), на которые делится m, и значениями (р) коэффициентов L1 L2 … Lk. Для m=16 разрядность Рг (27) р ≤ 24. Соответственно различна и разрядность счетчиков: Сг1 (15) - разрядность определяется разрядностью двоичного кода групп К, для Сг (2) - m, а для Сг (3) - р.The width of the memory registers is different. For the registers Pg3 (10), PgX (8), PgP (25), the bit capacity is m, for Pg (6), (7) it is m / 2, and the bit capacity of the ALU and Pg (27) is determined by the number of the group (k), by which is divided by m, and the values (p) of the coefficients L 1 L 2 ... L k . For m = 16, the bit capacity of Pr (27) is p ≤ 24. Respectively, the bit capacity of the counters is also different: Cr1 (15) - the bit capacity is determined by the bit depth of the binary code of the groups K, for Cr (2) it is m, and for Cr (3) it is p.

Для блока синхронизации СБС (11) применена характеристика самоконтролируемого для того, чтобы отметить его принципиальное отличие от ранее использованных блоков синхронизации в аналогах и прототипах. Хотя далее для сокращения текста он будет называться как блок синхронизации СБС (11) без слова самоконтролируемый.For the SBS synchronization block (11), the characteristic of self-controlled was applied in order to note its fundamental difference from the previously used synchronization blocks in analogues and prototypes. Although hereinafter, to shorten the text, it will be called as the SBS synchronization block (11) without the word self-controlled.

Предлагаемое устройство функционирует в следующей последовательности по алгоритму (фиг.2):The proposed device operates in the following sequence according to the algorithm (figure 2):

- после подачи сигнала Пуск на клемму (18) блока синхронизации СБС (11) начинается последовательный прием m - разрядов входного сообщения через клемму 1 с одновременным рассеиванием информации по коду РгС3 (10) в РгСдв 1(6) и РгСдв (7) и соединение их в единую конкатенацию на регистре РгХ (8), когда i=m. Константы ПЗУ (19) выбираются такими, чтобы число «1» и «0» в них было одинаковым, но расположены они в случайном порядке, т.е. число единиц и нулей равно m/2. Тогда C(i)=(i)/D(i)=1; В(i)=(i)/D(i)=0, где (i) - i-тый разряд информационного слова; C(i) - значение i-того разряда регистра РгС2 (5); B(i) - значение i-того разряда регистра РгС1 (4); D(i) - значение i-того разряда константы в РГСЗ (10). Предыдущее x(t-1) значение информационного сообщения, рассеянное по первой процедуре и записанное в регистр адреса ПЗУ, рассматривается как адрес для выбора секретного кода ключа из ПЗУ-1 (9) с записью его на накапливающий сумматор арифметико-логического устройства АЛУ (22). В следующих тактах на АЛУ(22)поступает информационное слово x(t), также предварительно «перепутанное» (рассеянное). Далее находится значение x(t) по процедуре x(t)=х⊕К (х-1), где K(x(t-1)) - константа, определяемая адресом x(t-l); ⊕ - операция неравнозначности (XOR).- after applying the Start signal to the terminal (18) of the SBS synchronization block (11), the serial reception of m-bits of the input message through terminal 1 begins with the simultaneous dispersion of information by the code PrgS3 (10) in PrgSdv 1 (6) and PrgSdv (7) and the connection them into a single concatenation on the register PrX (8), when i = m. The ROM constants (19) are chosen so that the numbers “1” and “0” in them are the same, but they are located in random order, i.e. the number of ones and zeros is m / 2. Then C (i) = (i) / D (i) = 1; In (i) = (i) / D (i) = 0, where (i) is the i-th digit of the information word; C (i) is the value of the i-th category of the register РГС2 (5); B (i) is the value of the i-th category of the register РГС1 (4); D (i) is the value of the ith discharge of the constant in the RSSS (10). The previous x (t-1) value of the information message scattered by the first procedure and recorded in the ROM address register is considered as an address for selecting the secret key code from ROM-1 (9) with writing it to the accumulating adder of the ALU arithmetic-logic device (22 ) In the following cycles, the information word x (t), also previously “confused” (scattered), is received on ALU (22). Next, find the value of x (t) according to the procedure x (t) = x⊕K (x-1), where K (x (t-1)) is a constant determined by the address x (t-l); ⊕ - disambiguation operation (XOR).

Примечание: так же, как регистр адреса ПЗУ входит в состав ПЗУ, так и накапливающий сумматор входит в состав АЛУ и не выносится в виде отдельного блока в структуре устройства криптографической защиты информации.Note: just as the ROM address register is part of the ROM, the accumulating adder is part of the ALU and is not taken out as a separate block in the structure of the cryptographic information protection device.

Преобразованное таким образом сообщение x(t) переводится из двоичного в полиадический код по формулеThe message x (t) transformed in this way is converted from binary to polyadic code according to the formula

R(x)=a0+x1L1+x2L1L2+…+L1L2…Lpxp,R (x) = a 0 + x 1 L 1 + x 2 L 1 L 2 + ... + L 1 L 2 ... L p x p ,

где x1 x2, … xn - арифметическое значение кодов групп хi (i=1, 2, … р) преобразованного сообщения, зафиксированного на РгР(25) и разделенного на р групп. Коэффициенты L1, L2 … Lp могут быть любыми, в том числе Li=Lj, но любое L>2m/p, т.к. в m/p разряд ах группы записано число (2m/p-1).where x 1 x 2 , ... x n is the arithmetic value of the codes of the groups x i (i = 1, 2, ... p) of the transformed message, fixed on PrP (25) and divided into p groups. The coefficients L 1 , L 2 ... Lp can be any, including L i = L j , but any L> 2 m / p , because in m / p discharge of the group ah the number is written (2 m / p -1).

Пример для двухразрядных групп приведен в табл.1. Как видно, значение первой и пятой групп взято равным 5. Число, которое может быть получено при выбранных значениях Li, равно Q(x).An example for two-bit groups is given in table 1. As you can see, the value of the first and fifth groups is taken equal to 5. The number that can be obtained with the selected values of L i is equal to Q (x).

Q=5.1+35.3+315.2+3465.0=18065Q = 5.1 + 35.3 + 315.2 + 3465.0 = 18065

Максимальное число, которое можно записать в группе из двух разрядов (xi), равно трем, тогдаThe maximum number that can be written in a group of two digits (x i ) is three, then

Q=(5+35+315+3465+17325)·3=21.145×3=63.435<216 Q = (5 + 35 + 315 + 3465 + 17325); 3 = 21.145 × 3 = 63.435 <2 16

Здесь Q - максимально возможное полиадическое число, соответствующее информационному слову; Ri - коэффициенты полиадической системы счисления, соответствующие каждому разряду числа. Т.е 10-разрядное число, представленное в двоичном позиционном коде, преобразуется в 16-разрядный двоичный код полиадического числа. Конкретно заданное число xi(t) со значениями xi из табл.1 (строка 2) будет равно 18065.Here Q is the maximum possible polyadic number corresponding to the information word; R i are the coefficients of the polyadic number system corresponding to each digit of the number. That is, a 10-bit number represented in a binary positional code is converted to a 16-bit binary code of a polyadic number. A specific number x i (t) with the values x i from Table 1 (line 2) will be 18065.

Для трехразрядных групп пример приведен в табл.2. Как видно в данном случае 12-разрядное информационное слово x(t) будет преобразовываться в 19-разрядное полиадическое число. В табл.3 приведен пример для 16-разрядного x(t), которое будет преобразовываться в 22-разрядный двоичный код полиадического числа.For three-digit groups, an example is given in Table 2. As can be seen in this case, the 12-bit information word x (t) will be converted to a 19-bit polyadic number. Table 3 shows an example for 16-bit x (t), which will be converted to a 22-bit binary code of the polyadic number.

Таким образом каждая m - разрядная часть сообщения подвергается рассеиванию, сложению с секретным ключом, значение которого выбирается из ПЗУ1 (9) и преобразованием этой части сообщения в двоичный r-разрядный код полиадического числа. Причем r ≤ 1,5m и может не быть кратным числу 2 в целой степени.Thus, each m - bit part of the message is scattered, added to the secret key, the value of which is selected from ROM1 (9) and the conversion of this part of the message into a binary r-bit code of the polyadic number. Moreover, r ≤ 1.5m and may not be a multiple of 2 to the integer.

Нетрудно видеть, что произведя обратные преобразования делением на R5, затем остатка на R4 и т.д. до Ri, получим коэффициенты 1, 0, 2, 3, 1 соответствующие значениям xi. Во всех примерах (табл.1, 2, 3) для простоты пояснений константа а0 взята равной «0».It is easy to see that by performing the inverse transformations by dividing by R 5 , then the remainder by R 4 , etc. to R i , we obtain the coefficients 1, 0, 2, 3, 1 corresponding to the values of x i . In all examples (Tables 1, 2, 3), for simplicity of explanation, the constant a 0 was taken equal to "0".

В табл.2 дан пример деления x(t) на четыре группы по 3 разряда в каждой. Все блоки и логические элементы предлагаемого изобретения, типовые не имеют специфических особенностей, кроме блока групповых схем И (26) и блока синхронизации БС (11).Table 2 gives an example of dividing x (t) into four groups of 3 digits in each. All blocks and logical elements of the present invention, typical, do not have specific features, except for the block of group circuits AND (26) and the synchronization block BS (11).

Блок групповых схем И (26) отличается от типового набора параллельно работающих схем И тем, что они разделены на группы по (2, 3 или 4 разряда) с общими для группы входами синхронизации, соединенными с выходами дешифратора DC (28). Постоянные запоминающие устройства (ПЗУ) типовые, но содержимое числовой части ПЗУ определяется в соответствии с заложенными в изобретении принципами.The block of group circuits I (26) differs from the typical set of parallel working circuits AND in that they are divided into groups according to (2, 3 or 4 bits) with common synchronization inputs for the group connected to the outputs of the DC decoder (28). Permanent storage devices (ROM) are typical, but the contents of the numerical part of the ROM are determined in accordance with the principles laid down in the invention.

1) ПЗУ (27) позволяет реализовать операцию умножения m разрядных чисел на коэффициенты Pi методом прямого считывания. При n-разрядном коде результата (выход ПЗУ) потребуется объем ПЗУ, равный n2m+p, где p - число разрядов, необходимое для представления наибольшего номера константы. Для получения верного результата константы Р(i) должны быть той же разрядности, как и х, т.е. должны иметь разрядность m. При классическом выполнении операции умножения табличным способом объем ПЗУ определится величиной n22m. При n=m-12, V=12*224=192*220=200 Мбит. В изобретении применен прием нахождения результата умножения переменной величины x(t) на константу той же разрядности m через ПЗУ объемом V=n2m+p, а не через ПЗУ объемом V=n22m по методу прямого считывания результата. При m=16 и n=3 объем ПЗУ будет уменьшен более чем в 8000 раз по сравнению с методом прямого считывания результата. Поскольку количество констант Pi ограничено (к=4, 5, 6), то для их представления в адресе ПЗУ достаточно взять р=2-3 разрядам. Сами константы известны заранее, а значение Х(m/k) - это неизвестная часть сообщения Х(t), поступившая в данный момент, тогда содержимое ПЗУ можно определить заранее так, чтобы по значению Х(t) разрядностью m/k (здесь обозначено Х(m)) и номеру константы (р) можно было определить значение n разрядного ответа как результата операции умножения. Обоснование выбора числа к=4, 5, 6 дается далее в тексте описания изобретения.1) ROM (27) allows you to implement the operation of multiplying m bit numbers by the coefficients P i by direct reading. With an n-bit result code (ROM output), a ROM volume of n2 m + p is required, where p is the number of bits needed to represent the largest constant number. To obtain the correct result, the constants P (i) must be of the same bit depth as x, i.e. must have bit depth m. In the classical execution of the operation of multiplication by a tabular method, the volume of the ROM is determined by the value n2 2m . With n = m-12, V = 12 * 2 24 = 192 * 2 20 = 200 Mbps. The invention uses the technique of finding the result of multiplying a variable x (t) by a constant of the same bit m through a ROM of volume V = n2 m + p , and not through a ROM of volume V = n2 2m by the method of direct reading of the result. With m = 16 and n = 3, the ROM volume will be reduced by more than 8000 times compared to the direct reading of the result. Since the number of constants P i is limited (k = 4, 5, 6), for their representation in the address of the ROM it is enough to take p = 2-3 digits. The constants themselves are known in advance, and the value of X (m / k) is the unknown part of the message X (t) that has arrived at the moment, then the contents of the ROM can be determined in advance so that by the value of X (t) the resolution is m / k (indicated here X (m)) and the constant number (p), it was possible to determine the value n of the bit response as the result of the multiplication operation. The rationale for the choice of the number k = 4, 5, 6 is given further in the text of the description of the invention.

В ПЗУ1 (9) записаны 2m констант разрядностью m (секретные ключи), рассортированные с помощью датчика случайных чисел так, что нет прямой корреляции между номером адреса и значением константы. Причем константы таковы, что в них равное число «0» и «1».In ROM1 (9), 2 m constants with a capacity of m (secret keys) are written, sorted using a random number sensor so that there is no direct correlation between the address number and the constant value. Moreover, the constants are such that they have an equal number of "0" and "1".

Блок синхронизации СБС (11) проектируется по графу переходов (фиг.3), полученному из граф-схемы алгоритма (фиг.2). Структура СБС (11) не типовая, т.к. основана на применении полезных моделей авторов по патентам РФ №63588 Би №15, 2007 и №82888 Би №13, 2009.The SBS synchronization block (11) is designed according to the transition graph (Fig. 3) obtained from the graph diagram of the algorithm (Fig. 2). The structure of SBS (11) is not typical, because based on the use of useful models of authors according to patents of the Russian Federation No. 63588 Bi No. 15, 2007 and No. 82888 Bi No. 13, 2009.

Формализованное описание во времени функционирования устройства криптографической защиты информации представлено в виде ГСА на фиг.2 с расшифровкой команд синхронизации

Figure 00000001
в табл.4. На основании ГСА фиг.2 по методике [3], а также [4, 11, 12] СБС (11) проектируется как автомат Мура с мультиплексором для выделения одного единственного логического условия αj Є {α} по коду a(t). Ha ГСА фиг.2 множество {α} представлено в виде β, m, k, n, e, гдеA formalized description over time of the operation of the cryptographic information protection device is presented in the form of GAW in figure 2 with the interpretation of synchronization commands
Figure 00000001
in table 4. Based on the GAW of FIG. 2, according to the method of [3], as well as [4, 11, 12], SBS (11) is designed as a Moore automaton with a multiplexer to extract a single logical condition α j Є {α} by the code a (t). Ha GAA figure 2, the set {α} is presented in the form β, m, k, n, e, where

β - значение «1» или «0» на выходе РгС3 (10);β is the value “1” or “0” at the output of PgC3 (10);

m - разрядность информационного слова;m is the bit depth of the information word;

k - количество групп;k is the number of groups;

n - разрядность выходного слова;n is the word length of the output word;

е - признак окончания программы (end).e - sign of the end of the program (end).

На фиг.4 обозначены М (33) - мультиплексор с информационными входами от регистра памяти Rq1 (32) и с адресными входами от схемы F3 (45). Rq1, 2, 3, 4 - запоминающие регистры; К(41) - схема контроля; Тр 34, 43, 44 - триггеры; DC - дешифратор; CD - шифратор для перевода кода МГК в код ДНК. F3 (45) - комбинационная схема перевода кода ДНК в порядковый номер логического условия α.In Fig. 4, M (33) is indicated - a multiplexer with information inputs from the memory register R q1 (32) and with address inputs from the circuit F 3 (45). R q1, 2, 3, 4 - storage registers; K (41) - control circuit; Tr 34, 43, 44 - triggers; DC - decoder; CD is an encoder for translating an MGC code into a DNA code. F 3 (45) is a combination scheme for translating a DNA code into the sequence number of the logical condition α.

В схему автомата блока синхронизации СБС (11), представленную на фиг.4, введена схема контроля правильности переходов из состояния a(t) в a(t+1). Для контроля использован способ, предложенный в патенте на полезную модель [5], заключающийся в том, что a(t+1) представляется в виде модифицированного геометрического кода (МГК), тогда как состояния a(t) представлены в виде двоичного непозиционного кода (ДНК). МГК основан на представлении каждых двух разрядов двоичного позиционного кода (ДПК) в виде трехразрядного кода с соответствием 00-001, 01-010, 10-100. Для комбинации 11 потребуется изменение в группе более старших разрядов МГК. Соответствие ДПК - МГК - ДНК представлено в табл.5.In the circuit of the automaton of the SBS synchronization block (11), shown in Fig. 4, a control circuit of the correctness of transitions from the state a (t) to a (t + 1) is introduced. For control, the method proposed in the utility model patent [5] was used, which consists in the fact that a (t + 1) is represented as a modified geometric code (CIM), while the states a (t) are represented as a binary non-positional code ( DNA). CIM is based on the representation of every two bits of the binary positional code (DPC) in the form of a three-digit code with the correspondence 00-001, 01-010, 10-100. Combination 11 will require a change in the group of older MGK bits. Correspondence of duodenum - MGC - DNA is presented in table 5.

Как видно из таблицы 5, в МГК в каждой группе из трех разрядов возможна комбинация только с одной единицей.As can be seen from table 5, in the CIM in each group of three categories, a combination with only one unit is possible.

Если для примера обозначить в виде y1 y2 … y8 выходы комбинационной схемы F1 на фиг.6, то отсутствие ошибки определяется выражениемIf for example, denote in the form y 1 y 2 ... y 8 the outputs of the combinational circuit F 1 in Fig.6, then the absence of error is determined by the expression

Figure 00000002
.
Figure 00000002
.

Тогда ошибка фиксируется в случае:Then the error is fixed in the case of:

Figure 00000003
Figure 00000003

Формуле (ERR) соответствует схема контроля фиг 5. На схеме в блоках с перекрестием зачеркиванием обозначена коммутация выходов y1 y2 … y8 по группам в соответствии с записью для ERR.The formula (ERR) corresponds to the control circuit of Fig. 5. In the diagram in blocks with a crosshair, strikethrough denotes the switching of outputs y 1 y 2 ... y 8 into groups in accordance with the entry for ERR.

Из фиг.6, представленной для примера, ясен принцип создания схемы контроля и для большего числа переменных y1 y2 … yn.From Fig.6, presented for example, the principle of creating a control circuit for a larger number of variables y 1 y 2 ... y n is clear.

Необходимость контроля правильности функционирования блока синхронизации СБС(11) определяется тем, что в устройстве криптографической защиты информации фиг.1 (при наличии ~30 элементов и блоков в основной схеме) именно СБС(11) работает на каждом такте генератора импульсов (ГИ). Поэтому от правильной работы СБС(11) в первую очередь зависит корректность результатов всего устройства.The need to control the correct functioning of the SBS synchronization block (11) is determined by the fact that in the cryptographic information protection device of Fig. 1 (in the presence of ~ 30 elements and blocks in the main circuit), it is SBS (11) that works on each clock cycle of a pulse generator (GI). Therefore, the correctness of the results of the entire device primarily depends on the correct operation of the SBS (11).

На фиг.4 все элементы и блоки автомата СБС(11) пронумерованы, начиная с цифр более 30 для того, чтобы в описаниях блоки основного устройства и блока синхронизации отличались по номерам.In Fig. 4, all the elements and blocks of the SBS machine (11) are numbered starting with numbers more than 30 so that in the descriptions the blocks of the main device and the synchronization block differ in numbers.

Все блоки в автомате СБС(11) синхронизируются тактовыми импульсами, кроме шифратора CD(40) для перевода МГК в ДНК и схемы F3(45) для перевода ДНК в порядковый номер αjЄ{α}, Соответствующие булевы функции определяются по таблице 4 и их реализация по типовой методике тривиальна.All blocks in the SBS machine (11) are synchronized by clock pulses, except for the CD encoder (40) for converting MGCs to DNA and the F 3 circuit (45) for translating DNA into serial number α j Є {α}. The corresponding Boolean functions are determined by table 4 and their implementation by the standard method is trivial.

Схема автомата СБС(11), представленная на фиг.4, тактируется от генератора тактовых импульсов, формирующего последовательность непересекающихся во времени импульсов τ1 τ2 τ3 τ4, причем τ1 (t) & τ2 (t) & τ3 (t) & τ4(t)=ø. Такие генераторы известны [13] или могут выполняться на основе типового генератора импульсов с одним выходом ГИ(46) по схеме фиг 5, на которой обозначено: ГИ(46)- генератор импульсов; Cr(47) - двухразрядный счетчик; DC(48) - дешифратор на два входа с четырьмя выходами; ИЛИ(50) - схема перевода Тр(49) в нулевые состояния по сигналу окончания программы (е) или внешнему сигналу Останов (19); (18) - вход сигнала Пуск.The circuit of the SBS automaton (11), shown in Fig. 4, is clocked from a clock pulse generator that generates a sequence of time-disjoint pulses τ 1 τ 2 τ 3 τ 4 , with τ 1 (t) & τ 2 (t) & τ 3 ( t) & τ 4 (t) = ø. Such generators are known [13] or can be performed on the basis of a typical pulse generator with one output of a GI (46) according to the scheme of Fig. 5, which indicates: GI (46) - pulse generator; Cr (47) - two-digit counter; DC (48) - decoder for two inputs with four outputs; OR (50) - scheme for transferring Tr (49) to the zero state by the signal to end the program (e) or an external Stop signal (19); (18) - Start signal input.

Для правильности работы сигнал Пуск должен подаваться кнопкой (18) после нажатия кнопки (51) для того, чтобы блоки СБС(11) и все необходимые блоки всего устройства криптографической защиты установились в исходное «нулевое» состояние. Это действие осуществляет элемент (52).For proper operation, the Start signal should be given by the button (18) after pressing the button (51) so that the SBS blocks (11) and all necessary blocks of the entire cryptographic protection device are set to the initial “zero” state. This action is performed by element (52).

Автомат управления блока СБС(11) выдает команды синхронизации B1 B2 … B16 в соответствии с граф-схемой алгоритма фиг.2. Комбинационная схема F1(38) реализована по таблице переходов (табл.6), полученной по графу переходов фиг.3. Вместо комбинационной схемы F1(38) могут быть использованы запоминающее устройство (ПЗУ) или программируемая логическая матрица (ПЛМ).The control unit of the SBS unit (11) issues synchronization commands B 1 B 2 ... B 16 in accordance with the flow chart of FIG. 2. The combinational circuit F 1 (38) is implemented according to the transition table (Table 6) obtained from the transition graph of Fig. 3. Instead of the combinational circuit F 1 (38), a memory device (ROM) or a programmable logic matrix (PLM) can be used.

Автомат блока СБС(11) фиг.4 осуществляет свое функционирование под действием импульсов τ1 τ2 τ3 τ4 по условиям:The automatic machine of the SBS block (11) of Fig. 4 operates under the action of pulses τ 1 τ 2 τ 3 τ 4 according to the conditions:

τ1 - счит М(3); <Rq5>→Rq7; Вкл. DC(12)τ 1 - count M (3); <R q 5> → R q 7; On DC (12)

τ2 - счит F1(8) →Зп Rq(9); Уст «0» Тр(13)τ 2 - count F 1 (8) → Зп R q (9); Mouth “0” Tr (13)

τ3 - счит CD(10); Счит К(11); ЗпМ(3); Зп Rq(5)τ 3 - count CD (10); Count K (11); ZpM (3); Rp R q (5)

τ4 - откл DC(12); Уст «0» Тр(4).τ 4 - off DC (12); Mouth “0” Tr (4).

Структурная организация автоматов и их функционирование во времени подробно описаны в литературе [3, 13, 14], включая и автоматы с мультиплексором [4, 5], поэтому последовательность связей и внутренних элементов блока синхронизации не описывается.The structural organization of automata and their functioning in time are described in detail in the literature [3, 13, 14], including automata with a multiplexer [4, 5], therefore, the sequence of connections and internal elements of the synchronization block is not described.

Предлагаемое устройство криптографической защиты информации принципиально отличается от известных решений, приведенных в патентах и цитируемой научной литературе, комплексом блоков и связей между ними, обеспечивающих преобразование двоичного кода информационного сообщения (которое рассматривается как целое число в двоичной позиционной системе счисления), в новое двоичное число с несколькими основаниями счисления (полиадическая система). Причем прежде чем это полиадическое число будет получено, часть сообщения (информационное слово) подвергается процедуре рассеивания информации и сложения с одним из нескольких тысяч секретных ключей. Несмотря на ограниченное число коэффициентов такой системы L0 L1 … Lk (где значение (k) может быть выбрано равным 3, 4, 5, 6) наличие повторяющихся коэффициентов в ряду L0 L1 … Lk, а также наличие постоянного слагаемого а0 делают невозможным нахождение конкретных значений Li, если противнику даже известно, что используется полиадическая система счисления.The proposed cryptographic information protection device is fundamentally different from the known solutions cited in patents and in the cited scientific literature, by a complex of blocks and relations between them, which convert the binary code of an information message (which is considered as an integer in a binary positional number system), into a new binary number with several bases of numbering (polyadic system). Moreover, before this polyadic number is received, part of the message (information word) is subjected to the procedure of dispersing information and adding it to one of several thousand secret keys. Despite the limited number of coefficients of such a system L 0 L 1 ... L k (where the value (k) can be chosen equal to 3, 4, 5, 6), the presence of repeating coefficients in the series L 0 L 1 ... L k , as well as the presence of a constant term and 0 make it impossible to find specific values of L i , if the enemy even knows that a polyadic number system is used.

Криптостойкость повышается также за счет наличия блока перемешивания и применяемого преобразования (практически во всех изобретениях и в том числе здесь) с помощью операции сложения по модулю 2. Поскольку за несколько преобразований m -разрядных частей полного сообщения выполняется операция Y(t)=x(t)+Kx(t-1), где Kx(t-1) - константа (секретный ключ) разрядностью m, выбранная из ПЗУ, то такая процедура обеспечивает фактически выполнение операции логического сложения по mod2(XOR) как бы с единым секретным ключом разрядностью r2m, где r - число различных m-разрядных участков в полном тексте сообщения. Если используются для кодирования все константы ПЗУ, но 30% из них совпадают, то величина М=0.7m2m. Даже взяв случаи 50% совпадений получим М=2m-1.The cryptographic stability is also increased due to the presence of the mixing unit and the applied conversion (in almost all inventions, including here) using the addition operation modulo 2. Since for several transformations of m-bit parts of the complete message, the operation Y (t) = x (t ) + Kx (t-1), where Kx (t-1) is a constant (secret key) of bit m selected from ROM, then this procedure actually ensures the execution of the logical addition operation by mod2 (XOR) as if with a single secret key with bit r2 m , where r is the number of different m-times line sections in the full text of the message. If all ROM constants are used for encoding, but 30% of them are the same, then M = 0.7m2 m . Even taking the cases of 50% coincidence, we get M = 2 m-1 .

Единая методика оценки криптостойкости аппаратной реализации устройств криптографической защиты информации нам не известна, т.к. она возможно и не существует.We do not know the unified methodology for assessing the cryptographic stability of the hardware implementation of cryptographic information protection devices, because it may not exist.

Однако из источников [1, 2, 8, 9, 10] известно, что при длине секретного ключа М=128 взлом простым подбором практически нереален на современных ЭВМ. Тем не менее, для некоторых систем программной защиты величина М выбирается с запасом М=512. В предлагаемом устройстве величину М оценим следующим образом.However, from sources [1, 2, 8, 9, 10] it is known that with a secret key length of M = 128, hacking by simple selection is practically unrealistic on modern computers. However, for some software protection systems, the value of M is selected with a margin of M = 512. In the proposed device, the value of M is estimated as follows.

Разрядность информационного слова и секретного ключа с равным числом «0» и «1» равна m. Без требований к равенству «0» и «1» число ключей равнялось бы 2m. Однако, хотя секретные ключи - константы перемешены по случайному закону, так что нет прямого соответствия между ключами их адресом, тем не менее реальное число различных констант меньше 2m из-за требований равенства количества «0» и «1» в константе. Рассматривая m=4,6 и 8 логично заключить, что число различных констант более (m/3)2m. Действительно:The width of the information word and secret key with an equal number of "0" and "1" is equal to m. Without the equality requirements “0” and “1”, the number of keys would be 2 m . However, although the secret keys are constants randomly mixed, so there is no direct correspondence between the keys by their address, nevertheless, the actual number of different constants is less than 2 m due to the requirement of equal numbers of “0” and “1” in a constant. Considering m = 4.6 and 8 it is logical to conclude that the number of different constants is more than (m / 3) 2 m . Really:

Для m=8

Figure 00000004
For m = 8
Figure 00000004

Для m=12 M=4*212=214>16000For m = 12 M = 4 * 2 12 = 2 14 > 16000

Для m=16 M=5*216=320000000For m = 16 M = 5 * 2 16 = 320,000,000

т.е. уже при m=12 предлагаемое устройство обеспечивает защиту, эквивалентную использованию секретного ключа разрядностью М=16000. Кроме того, следует учесть дополнительную защиту за счет полиадической системы и несоответствия длины принимаемого от средств информационного слова (m) и длины передаваемого в канал связи зашифрованного слова (n).those. already at m = 12, the proposed device provides protection equivalent to using a secret key with a resolution of M = 16000. In addition, additional protection should be taken into account due to the polyadic system and the discrepancy between the length of the information word received from the media (m) and the length of the encrypted word transmitted to the communication channel (n).

Известно, что расшифровка сообщения простым перебором на сверхбыстродействующих ЭВМ невозможна за приемлемое время при М=128, т.к. число комбинаций равно 2M. Поэтому во всех известных программных алгоритмах величина М=128-512. Но и при таких значениях М программные способы криптографической защиты требуют для реализации десятки минут времени, а при значении М>1000 они вообще не реализуются, т.к. требуется многомесячная непрерывная работа на ЭВМ. В предлагаемом изобретении осуществляется процедура криптозащиты за единицы микросекунд даже при М>16000. Действительно, пусть m=16, тогда разрядность выходного слова равна 22. Поскольку прием и передача производятся синхронно последовательным кодом, то для приема и передачи потребуется 22+16 синхроимпульсов. Обработка информации по алгоритму фиг.2 потребует еще 20 импульсов для формирования 45 микроопераций, большинство из которых реализуется параллельно на структуре фиг.1. Следовательно, общее число синхросигналов ≤ 60. Самые сложные операции в структуре фиг.2 это сложение и считывание результата из ПЗУ, время реализуемости которых практически одинаково. Вместо ПЗУ могут быть взяты более быстродействующие программируемые логические матрицы (ПЛМ). На сегодня для быстродействующих интегральных схем время выполнения указанных операций за 10-20 нс не является предельным. Тогда, взяв даже 20 нс, получим общее быстродействие равным 60*20 нс=1.2 мкс. При длительности синхроимпульса τ=0.05 мкс время полной работы для криптозащиты информационного 16-разрядного слова составит t.It is known that decryption of a message by simple exhaustive search on ultra-high-speed computers is impossible for an acceptable time at M = 128, because the number of combinations is 2 M. Therefore, in all known software algorithms, the value M = 128-512. But even with such values of M, software methods of cryptographic protection require tens of minutes to implement, and with a value of M> 1000 they are not implemented at all, because requires many months of continuous computer work. In the present invention, the cryptographic protection procedure is carried out in units of microseconds even at M> 16000. Indeed, let m = 16, then the bit depth of the output word is 22. Since reception and transmission are carried out synchronously by a sequential code, then 22 + 16 clock pulses will be required for reception and transmission. Information processing according to the algorithm of figure 2 will require another 20 pulses to form 45 micro-operations, most of which are implemented in parallel on the structure of figure 1. Therefore, the total number of clock signals ≤ 60. The most complex operations in the structure of figure 2 is the addition and reading of the result from the ROM, the feasibility time of which is almost the same. Instead of ROM, faster programmable logic arrays (PLMs) can be taken. Today, for high-speed integrated circuits, the execution time of these operations for 10-20 ns is not limit. Then, taking even 20 ns, we get the overall speed equal to 60 * 20 ns = 1.2 μs. With a sync pulse duration of τ = 0.05 μs, the full time for crypto protection of an informational 16-bit word is t.

t=60*0.05 мкс=3 мкс.t = 60 * 0.05 μs = 3 μs.

Для интегральных схем среднего быстродействия τ=0.1 мкс, тогда t=6 мкс. Такого результата нельзя получить ни на одном из известных аналогов при той степени защиты, которая обеспечивается в предлагаемом изобретении.For integrated circuits of medium speed, τ = 0.1 μs, then t = 6 μs. Such a result cannot be obtained on any of the known analogues with the degree of protection that is provided in the present invention.

Методы количественной оценки степени защищенности устройств авторам не известны. Что касается предлагаемого изобретения, то здесь степень наивысшая по сравнению с известными решениями, что и доказывалось выше.Methods for quantifying the degree of protection of devices are not known to the authors. As for the invention, here the degree is the highest in comparison with the known solutions, as proved above.

Достоинством предлагаемого изобретения является высокое быстродействие, а достигаемый уровень криптозащиты не требует повторения операции несколькими раундами как в известных алгоритмах Фейстеля, Блоуфиш.The advantage of the invention is its high performance, and the achieved level of cryptographic protection does not require the repetition of the operation in several rounds as in the well-known algorithms of Feistel, Blowfish.

Отличием предлагаемого устройства является также наличие нескольких параметров настройки:The difference of the proposed device is also the presence of several settings:

1 - величины m, k;1 - values of m, k;

2 - значение коэффициентов L0 L1 … Lp полиадической системы счисления.2 - the value of the coefficients L 0 L 1 ... L p polyadic number system.

Очевидно, что величины L0 L1 … Lp так же как m, k могут меняться периодически с заменой содержимого ПЗУ1 и ПЗУ2 в аппаратуре приема и передачи сообщений.Obviously, the values L 0 L 1 ... L p as well as m, k can change periodically with the replacement of the contents of ROM1 and ROM2 in the equipment for receiving and transmitting messages.

3 - значение постоянного слагаемого а0 в полиадической системе счисления;3 - the value of the constant term a 0 in the polyadic number system;

4 - введение секретных ключей с равным числом «1» и «0» для перемешивания информации;4 - the introduction of secret keys with an equal number of "1" and "0" for mixing information;

5 - использование для операции логического сложения не одного ключа разрядностью m, а 2m ключей для «покрытия» всего сообщения;5 - use for the operation of logical addition not one key of bit m, but 2 m keys to “cover” the entire message;

6 - возможность аппаратной реализации с разрядностью передаваемого информационного слова, не кратной целой степени двойки, как в типовых микроконтроллерах, использующихся для процедуры «взлома»;6 - the possibility of hardware implementation with the bit depth of the transmitted information word, not a multiple of an integer power of two, as in typical microcontrollers used for the “hacking” procedure;

7 - эффективно построенный блок синхронизации со встроенным контролем.7 - effectively built block synchronization with built-in control.

Все перечисленные достоинства предлагаемого устройства выгодно отличают его от прототипов и известных авторам аналогов.All of the listed advantages of the proposed device distinguish it from prototypes and analogues known to the authors.

Аппаратная реализация алгоритма раскодирования в принципе будет мало отличаться от структуры фиг.1, однако в число операций сумматора для кодирования нужно включить вычитание и деление чисел с фиксированной запятой, а также изменить алгоритм функционирования на обратный с теми же, по сути, командами (за малым исключением) и микрооперациями.The hardware implementation of the decoding algorithm, in principle, will not differ much from the structure of Fig. 1, however, the number of operations of the adder for encoding should include the subtraction and division of fixed-point numbers, and also change the functioning algorithm to the opposite with the same, in essence, commands (for small exception) and micro-operations.

Табл.1Table 1 ВAT СодержаниеContent 1one Уст «0» для Тр(3), Сч2(16), ПЗУ1(9)Set “0” for Tr (3), SCh2 (16), ROM1 (9) 22 Уст «0» Тр(13) Счит. ПЗУ1(9)Mouth “0” Tr (13) Count. ROM1 (9) 33 Счит. И(2) через И(20) Счит. П31(9) с записью на РгС3(10)Count And (2) through And (20) Count. P31 (9) with recording on RgC3 (10) 4four Запись Rq(6) через И(4)Writing R q (6) through AND (4) 55 Уст «0» Тр(13), +1 Сч2(16)Mouth “0” Tr (13), +1 Sch2 (16) 66 Уст «0» Сч1(15) Счит. РгС1(6), РгС2(7) с записью РгХ(8)Mouth “0” Sch1 (15) Count. PgC1 (6), PgC2 (7) with the record PgX (8) 77 Уст «0» Тр(12) Счит. РгХ(8), логич. сложение через ИЛИ (21) Запись РгР(25) Запись ПЗУ1(9)Mouth “0” Tr (12) Count. RGX (8), logical. addition via OR (21) Write Prg (25) Write ROM1 (9) 88 Счит. Сч1(15), РгР(25) и запись ПЗУ2(27)Count Sch1 (15), RgR (25) and write ROM2 (27) 99 Счит. ПЗУ2(27), арифм. сложениеCount ROM2 (27), arithm. addition 1010 +1 Сч1(15)+1 Sch1 (15) 11eleven Запись РгС2(7) через И(5)Record of PrC2 (7) through I (5) 1212 Уст «0» Сч3(17)Mouth “0” Sch3 (17) 1313 Уст «0» Тр(14) Счит рез суммат. с записью РгС4(23)Mouth “0” Tr (14) Read the result of the sum. with a record of PrG4 (23) 14fourteen Сдвиг Рг(23)Wg Shift (23) 15fifteen +1 Сч3(17)+1 Sch3 (17) 1616 Пустой операторEmpty statement

Табл.2Table 2 1one n/mn / m 33 33 33 33 22 xi x i 33 55 77 99 33 Li L i 2121 1717 1313 11eleven 4four NN 4four 33 22 1one 55 Pi P i 5105151051 24312431 143143 11eleven 55 4four 33 22 22 К=482,724K = 482.724

Табл.3Table 3 1one n/mn / m 4four 4four 4four 4four 22 xi x i 55 33 11eleven 77 33 NN 1717 2323 2121 1717 4four PP 139587139587 82118211 357357 1717 55 4four 33 22 1one

Табл.4Table 4 1one n/mn / m 22 22 22 22 22 22 xi x i 1one 00 22 33 1one 33 Li L i 55 11eleven 99 77 55 4four NN 55 4four 33 22 1one 55 Pi P i 1732517325 34653465 315315 3535 55 66 55 4four 33 22 1one

Табл.5Table 5 NN ДПКKDP МГКMGK ДНКDNA 00 0000000000 01.001.00101.001.001 0.00.000.00.00 1one 0000100001 01.001.01001.001.010 0.00.010.00.01 22 0001000010 01.001.10001.001.100 0.00.100.00.10 33 0001100011 01.010.10001.010.100 0.01.100.01.10 4four 0010000100 01.010.01001.010.010 0.01.010.01.01 55 0010100101 01.010.00101.010.001 0.01.000.01.00 66 0011000110 01.100.00101.100.001 0.10.000.10.00 77 0011100111 01.100.01001.100.010 0.10.0110/10/01 88 0100001000 01.100.10001.100.100 0.10.1010/10/10 99 0100101001 10.100.10010.100.100 1.10.1010/10/10 1010 0101001010 10.100.01010.100.010 1.10.0110/01/01 11eleven 0101101011 10.100.00110.100.001 1.10.001.10.00 1212 0110001100 10.010.00110.010.001 1.01.001.01.00 1313 0110101101 10.010.01010.010.010 1.01.011.01.01 14fourteen 0111001110 10.010.10010.010.100 1.01.101.01.10 15fifteen 0111101111 10.001.10010.001.100 1.00.101.00.10 1616 1000010,000 10.001.01010.001.010 1.00.011.00.01

Табл.6Table 6 a(t)a (t) a(t+1)a (t + 1) αα ZZ 00 00 1one -- 1one 1one 22 -- 22 22 33 -- 33 33 4four

Figure 00000005
Figure 00000005
00 4four 33 1616 ββ 1one 55 4four 55 -- 66 55 66 mm 1one 77 55 33
Figure 00000006
Figure 00000006
00
88 66 77 -- 99 77 88 -- 1010 88 99 -- 11eleven 99 1010 kk 1one 1212 99 15fifteen
Figure 00000007
Figure 00000007
00
1313 1010 11eleven -- 14fourteen 11eleven 1212 -- 15fifteen 1212 1313 nn 1one 1616 1212 14fourteen
Figure 00000008
Figure 00000008
00
1717 1313 00 еe 1one 18eighteen 1313 1one
Figure 00000009
Figure 00000009
00
1919 14fourteen 1212 -- 20twenty 15fifteen 88 -- 2121 1616 55 --

ЛитератураLiterature

1. Молдовян, А.А. Криптография / А.А.Молдовян, Н.А.Молдовян, Б.Я.Советов. - СПб: Изд-во Лань, 2001. - 224 с.1. Moldovyan, A.A. Cryptography / A.A. Moldovyan, N.A. Moldovyan, B.Ya.Sovetov. - St. Petersburg: Publishing House Doe, 2001 .-- 224 p.

2. Лагутин В.А. Утечка и защита информации в телефонных каналах / В.А.Лагутин. - M.: Энергоатомиздат, 1998. - 364 с.2. Lagutin V.A. Leak and information protection in telephone channels / V.A. Lagutin. - M .: Energoatomizdat, 1998 .-- 364 p.

3. Мухопад Ю.Ф. Теория дискретных устройств / Ю.Ф.Мухопад. - Иркутск: ИрГУПС, 2010. - 172 с.3. Mukhopad Yu.F. Theory of discrete devices / Yu.F. Mukhopad. - Irkutsk: IrGUPS, 2010 .-- 172 p.

4. Мухопад, Ю.Ф. Микроэлектронные системы управления / Ю.Ф.Мухопад. - Братск: БГУ, 2009. - 285 с.4. Mukhopad, Yu.F. Microelectronic control systems / Yu.F. Mukhopad. - Bratsk: BSU, 2009 .-- 285 p.

5. Мухопад, Ю.Ф. Устройство криптографической защиты информации / Ю.Ф.Мухопад, А.Ю.Мухопад, Т.Б.Агафонов // Патент РФ на полезную модель №82974. - БИ №13, 2009.5. Mukhopad, Yu.F. The device of cryptographic information protection / Yu.F. Mukhopad, A.Yu. Muhopad, TB Agafonov // RF patent for utility model No. 82974. - BI No. 13, 2009.

6. Мухопад, Ю.Ф. Устройство криптографической защиты информации / Ю.Ф.Мухопад, А.Ю.Мухопад Б.Н.Антошкин // Патент РФ на полезную модель №82889. - БИ №13, 2009.6. Mukhopad, Yu.F. The device of cryptographic information protection / Yu.F. Mukhopad, A.Yu. Mukhopad B.N. Antoshkin // RF patent for utility model No. 82889. - BI No. 13, 2009.

7. Мухопад, А.Ю. Устройство криптографической защиты информации / А.Ю.Мухопад, Ю.Ф.Мухопад // Патент РФ на полезную модель №82890. -БИ №13, 2009.7. Mukhopad, A.Yu. The device of cryptographic information protection / A.Yu. Muhopad, Yu.F. Muhopad // RF patent for utility model No. 82890. -BI №13, 2009.

8. Чмора А. Современная прикладная криптография / А.Чмора. - М.: Гелиос АРВ, 2001. - 244 с.8. Chmora A. Modern Applied Cryptography / A. Chmora. - M .: Helios ARV, 2001 .-- 244 p.

9. Фергюсон Н. Прикладная криптография / Н.Фергюсон, Шнайер. Б.М., СПб., Киев: Диалектика, 2005. - 421 с.9. Ferguson N. Applied cryptography / N. Ferguson, Schneier. B.M., St. Petersburg, Kiev: Dialectics, 2005 .-- 421 p.

10. Шаньгин В.Ф. Информационная безопасность компьютерных систем и сетей / В.Ф.Шаньгин. - М.: ИД «Форум» - ИНФРА-М, 2008. - 415 с.10. Shangin V.F. Information Security of Computer Systems and Networks / V.F.Shangin. - M .: Publishing House "Forum" - INFRA-M, 2008. - 415 p.

11. Мухопад Ю.Ф., Мухопад А.Ю., Бадмаева Т.С. Самоконтролируемый автомат управления. Патент на полезную модель РФ №63588 БИ №15. - 2007.11. Muhopad Yu.F., Muhopad A.Yu., Badmaeva T.S. Self-controlled control unit. Patent for utility model of the Russian Federation No. 63588 BI No. 15. - 2007.

12. Мухопад А.Ю., Мухопад Ю.Ф. Микропрограммный автомат. Патент на полезную модель РФ №82888, БИ №13. - 2009.12. Muhopad A.Yu., Muhopad Yu.F. Firmware machine. Patent for utility model of the Russian Federation No. 82888, BI No. 13. - 2009.

13. Угрюмов Е.П. Цифровая схемотехника.- СПб.: БхВ - Питер, 2010. - 797 с.13. Ugryumov EP Digital circuitry. - St. Petersburg: BhV - Peter, 2010 .-- 797 p.

14. Соловьев В.В. Климович А. Логическое проектирование цифровых схем на ПЛИС.- М.: Горячая Линия - Телеком, 2008. - 375 с.14. Soloviev V.V. Klimovich A. Logical design of digital circuits on FPGA .- M .: Hot Line - Telecom, 2008. - 375 p.

Claims (1)

Устройство криптографической защиты информации, содержащее три элемента «И», постоянное запоминающее устройство, четыре регистра сдвига и два счетчика с триггерами переполнения, отличающееся тем, что в конструкцию устройства встроены дополнительно триггер, второе постоянное запоминающее устройство, блок групповых схем «И», дешифратор, блок схем «ИЛИ», счетчик с триггером переполнения, арифметико-логическое устройство и самоконтролируемый блок синхронизации, причем устройство криптографической защиты информации состоит из последовательных цепей элементов и блоков в виде первой клеммы, связанной через первый элемент И с единичным входом триггера, единичные выходы которого связаны с первыми входами второго и третьего элементов И, выходы которых связаны соответственно с последовательными входами первого и второго регистров сдвига, параллельные выходы которых связаны соответственно со старшими и младшими разделами регистра информационного слова, выход которого связан со входом первого постоянно запоминающего регистра ПЗУ1, соединенного выходом со входом третьего регистра сдвига, нулевой выход старшего разряда которого связан со вторым входом второго элемента И, а единичный выход связан со вторым входом третьего элемента И и первым входом самоконтролируемого блока синхронизации, имеющего также входы от единичных выходов второго, третьего и четвертого триггеров, связанных с выходами переполнения первого, второго и третьего счетчиков соответственно, причем самоконтролируемый блок синхронизации имеет две входных внешних клеммы «Пуск» и «Останов», а вторая последовательная цепь блоков образуется с выхода первого постоянного запоминающего устройства ПЗУ1 через блок схем «И», затем блок схем «ИЛИ», связанных с входом арифметико-логического устройства, связанного с четвертым регистром сдвига, имеющего последовательный вход на клемму и регистр результата, связанного через блок групповых схем И младшими разрядами входов второго постоянного запоминающего устройства ПЗУ2, выходы которого связаны со вторыми входами блока схем ИЛИ, третьи входы которого связаны с выходами регистра информационного слова, причем параллельные выходы первого счетчика связаны старшими разрядами входов второго постоянного запоминающего устройства ПЗУ2 и с входами дешифратора, выхода которого связаны с входами синхронизации соответствующих групп блока групповых схем И, причем выходы самоконтролирующего блока синхронизации C1 С2... Ср связаны со всеми управляющими входами элементов и блоков устройства криптографической защиты информации. A cryptographic information protection device containing three AND elements, read-only memory, four shift registers and two counters with overflow triggers, characterized in that an additional trigger, a second read-only memory device, an AND block group circuit unit, a decoder are built into the device’s design , block of circuits “OR”, counter with overflow trigger, arithmetic logic device and self-controlled synchronization block, moreover, the cryptographic information protection device consists of the following chains of elements and blocks in the form of a first terminal connected through the first element AND to a single input of a trigger, the unit outputs of which are connected to the first inputs of the second and third elements AND, the outputs of which are connected respectively to the serial inputs of the first and second shift registers, the parallel outputs of which are connected respectively, with senior and junior sections of the register of the information word, the output of which is connected to the input of the first read-only register ROM1, connected by the output to the input of the third a shift register, the zero output of the highest level of which is connected with the second input of the second element And, and the single output is connected with the second input of the third element And and the first input of the self-controlled synchronization block, which also has inputs from the single outputs of the second, third and fourth triggers associated with overflow outputs the first, second, and third counters, respectively, with the self-checking synchronization block having two input external terminals “Start” and “Stop”, and the second serial chain of blocks is formed from the output of the first read-only memory ROM1 through the block of circuits "AND", then the block of circuits "OR" associated with the input of the arithmetic-logic device associated with the fourth shift register having a serial input to the terminal and the result register connected through the block of group circuits AND the least significant bits of the inputs of the second read-only memory ROM2, the outputs of which are connected to the second inputs of the OR block, the third inputs of which are connected to the outputs of the information word register, and the parallel outputs are of the counter are connected by high bits of the inputs of the second read-only memory ROM2 and with the inputs of the decoder, the outputs of which are connected to the synchronization inputs of the corresponding groups of the block of group circuits I, and the outputs of the self-monitoring synchronization block C 1 C 2 ... Ср are connected to all control inputs of the elements and blocks cryptographic information protection devices.
RU2011145012/08A 2011-11-07 2011-11-07 Device for cryptographic information protection RU2475838C1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2011145012/08A RU2475838C1 (en) 2011-11-07 2011-11-07 Device for cryptographic information protection

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2011145012/08A RU2475838C1 (en) 2011-11-07 2011-11-07 Device for cryptographic information protection

Publications (1)

Publication Number Publication Date
RU2475838C1 true RU2475838C1 (en) 2013-02-20

Family

ID=49121134

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2011145012/08A RU2475838C1 (en) 2011-11-07 2011-11-07 Device for cryptographic information protection

Country Status (1)

Country Link
RU (1) RU2475838C1 (en)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2187897C2 (en) * 1995-01-20 2002-08-20 Эрикссон Инк. Encryption key generation in radio communication networks
RU82974U1 (en) * 2008-12-15 2009-05-10 Государственное образовательное учреждение высшего профессионального образования Иркутский государственный университет путей сообщения (ИрГУПС (ИрИИТ)) DEVICE FOR CRYPTOGRAPHIC INFORMATION PROTECTION
RU82890U1 (en) * 2008-12-22 2009-05-10 Государственное образовательное учреждение высшего профессионального образования "Иркутский государственный университет путей сообщения" (ИрГУПС (ИрИИТ)) DEVICE FOR CRYPTOGRAPHIC INFORMATION PROTECTION
US7697681B2 (en) * 2004-02-06 2010-04-13 Nortel Networks Limited Parallelizable integrity-aware encryption technique
RU2408071C2 (en) * 2004-10-11 2010-12-27 Телефонактиеболагет Лм Эрикссон (Пабл) Protected data loading and storage in data processing device

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2187897C2 (en) * 1995-01-20 2002-08-20 Эрикссон Инк. Encryption key generation in radio communication networks
US7697681B2 (en) * 2004-02-06 2010-04-13 Nortel Networks Limited Parallelizable integrity-aware encryption technique
RU2408071C2 (en) * 2004-10-11 2010-12-27 Телефонактиеболагет Лм Эрикссон (Пабл) Protected data loading and storage in data processing device
RU82974U1 (en) * 2008-12-15 2009-05-10 Государственное образовательное учреждение высшего профессионального образования Иркутский государственный университет путей сообщения (ИрГУПС (ИрИИТ)) DEVICE FOR CRYPTOGRAPHIC INFORMATION PROTECTION
RU82890U1 (en) * 2008-12-22 2009-05-10 Государственное образовательное учреждение высшего профессионального образования "Иркутский государственный университет путей сообщения" (ИрГУПС (ИрИИТ)) DEVICE FOR CRYPTOGRAPHIC INFORMATION PROTECTION

Similar Documents

Publication Publication Date Title
Maes et al. Low-overhead implementation of a soft decision helper data algorithm for SRAM PUFs
EP3143720B1 (en) Differential power analysis countermeasures
KR102154164B1 (en) Method for generating a pseudorandom sequence, and method for coding or decoding a data stream
US20140055290A1 (en) Methods and Apparatus in Alternate Finite Field Based Coders and Decoders
Hiller et al. Hiding secrecy leakage in leaky helper data
US3159810A (en) Data transmission systems with error detection and correction capabilities
Kraleva et al. Cryptanalysis of strong physically unclonable functions
US6970112B2 (en) Method for transmitting a digital message and system for carrying out said method
RU2475838C1 (en) Device for cryptographic information protection
CN116170161B (en) Physical unclonable function circuit based on ferroelectric transistor array and application thereof
RU2179365C1 (en) Method of transmission of discrete message and system for its realization
Deepthi et al. Cryptanalysis for reduced round Salsa and ChaCha: revisited
Ouladj et al. Chosen message strategy to improve the correlation power analysis
Mahyar Reliable and High-Speed KASUMI Block Cipher by Residue Number System Code
Parikibandla et al. Low area field‐programmable gate array implementation of PRESENT image encryption with key rotation and substitution
US10338890B1 (en) Random values from data errors
RU2616180C1 (en) Method for diagnosing convolutional codes
RU82974U1 (en) DEVICE FOR CRYPTOGRAPHIC INFORMATION PROTECTION
RU2254685C2 (en) Method of data conversion
RU82889U1 (en) DEVICE FOR CRYPTOGRAPHIC INFORMATION PROTECTION
RU2206120C1 (en) Information protection device
RU2658809C1 (en) Code generator
RU2708956C2 (en) Processor with high reliability of operation
RU2132082C1 (en) Transputer unit
RU2665899C1 (en) High-speed device for generating unique sequence used for depersonalizing data

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20141108