RU2631981C2 - Method of block encryption with private key - Google Patents

Method of block encryption with private key Download PDF

Info

Publication number
RU2631981C2
RU2631981C2 RU2016104815A RU2016104815A RU2631981C2 RU 2631981 C2 RU2631981 C2 RU 2631981C2 RU 2016104815 A RU2016104815 A RU 2016104815A RU 2016104815 A RU2016104815 A RU 2016104815A RU 2631981 C2 RU2631981 C2 RU 2631981C2
Authority
RU
Russia
Prior art keywords
block
data
blocks
subkey
transmitter
Prior art date
Application number
RU2016104815A
Other languages
Russian (ru)
Other versions
RU2016104815A (en
Inventor
Наталия Вячеславовна Суханова
Илья Самуилович Кабак
Сергей Александрович Шептунов
Юрий Михайлович Соломенцев
Original Assignee
Федеральное государственное бюджетное учреждение науки Институт конструкторско-технологической информатики Российской академии наук (ИКТИ РАН)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Федеральное государственное бюджетное учреждение науки Институт конструкторско-технологической информатики Российской академии наук (ИКТИ РАН) filed Critical Федеральное государственное бюджетное учреждение науки Институт конструкторско-технологической информатики Российской академии наук (ИКТИ РАН)
Priority to RU2016104815A priority Critical patent/RU2631981C2/en
Publication of RU2016104815A publication Critical patent/RU2016104815A/en
Application granted granted Critical
Publication of RU2631981C2 publication Critical patent/RU2631981C2/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K1/00Secret communication
    • H04K1/04Secret communication by frequency scrambling, i.e. by transposing or inverting parts of the frequency band or by inverting the whole band

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

FIELD: physics.
SUBSTANCE: method of block encryption with a private key, including partitioning messages into the transmitter on a separate set of k-bit data blocks in the number (N≥2), carrying out initialization of the private key before sending the message (when i=0) in the transmitter and the receiver with the same value of the private key, forming subkey sequences from the private key, followed by their decryption in the transmitter of the corresponding transmitted data blocks, block-by-block transmitting the data generated in the communication channel and the subsequent decryption of the transmitted data blocks at the receiver through the mentioned sunkey, including various modifications, at first the service information block that contains the modifier of the (i+1)-th closed subkey is attached to the (i)-th data block in the transmitter, and then the data block and service information are encrypted with the (i)-th subkey of the plurality of the sunkeys, and then the control bits are formed and added to the i-th transmitted block, then the (i)-th block with the control bits is sent to the receiver, where the correctness of the (i)-th received block is controlled by the control bits, then the (i)-th received block is encrypted with the (i)-th closed subkey and separated into the i-th data block and (i)-th service information block, the value of the next (i+1)-th closed subkey is formed with the possibility of decrypting the next (i+1)-th block by it in the receiver of the (i)-th subkey and the (i+1)-th modifier; moreover, after transmitting, receiving and controlling the correctness of each of the i-th transmitted block in the transmitter and the receiver, synchronously a new value of the closed subkey is set from the plurality of subkeys of the private encryption key, then the transmission of the next (i+1)-th data block is resumed with the (i+2)-th modifier private subkey in the transmitter, and the received message is formed in the receiver from the correctly received data blocks. The data blocks are mixed with the blocks containing random numbers in the transmitter, then, after encryption, the blocks are transmitted at different frequencies, wherein a block number is transmitted in the service information block, which indicates that the block contains random numbers, as well as the code specifying the transmission frequency for the next block, and the blocks are received at different frequencies in the receiver, after the decryption, the blocks containing random numbers are separated from the blocks containing the data, then the data blocks are ordered by numbers, and a message is formed from them, the receiver generates a receipt on each correctly received data block and transmits it by radio to the transmitter.
EFFECT: increased crypticity.
3 cl, 3 dwg

Description

Изобретение относится к вычислительной технике, к способам криптографической защиты данных, передаваемых по радиоканалу.The invention relates to computing, to methods of cryptographic protection of data transmitted over the air.

Шифрация и дешифрация производится с целью защиты данных от несанкционированного доступа третьими лицами.Encryption and decryption is performed in order to protect data from unauthorized access by third parties.

Способы шифрации разделяют на симметричные и асимметричные. При симметричном способе используется один закрытый секретный ключ для шифрации и дешифрации сообщений. При асимметричном способе используются два ключа: открытый общедоступный ключ для шифрации и закрытый секретный ключ для дешифрации сообщений.Encryption methods are divided into symmetric and asymmetric. The symmetric method uses one private secret key to encrypt and decrypt messages. The asymmetric method uses two keys: a public public key for encryption and a private secret key for decrypting messages.

Заявленное изобретение относится к способам шифрации с закрытым ключом.The claimed invention relates to encryption methods with a private key.

Технический результат заявленного изобретения - это повышение криптостойкости способа блочной шифрации.The technical result of the claimed invention is to increase the cryptographic strength of the block encryption method.

Криптостойкость - это способность противостоять взлому зашифрованного сообщения третьими лицами. Криптостойкость измеряется количеством элементарных операций, которые необходимо выполнить для восстановления исходного информационного сообщения при знании способа преобразования, но без знания ключа. Способ преобразования при шифрации, как правило, известен. Ключ вычисляют методом перебора, с применением аппаратных и программных средств. Подбор ключа называется взломом ключа. Криптостойкость зависит от способа шифрования и длины используемого ключа.Cryptographic strength is the ability to withstand hacking encrypted messages by third parties. Cryptographic strength is measured by the number of elementary operations that must be performed to restore the original information message with knowledge of the conversion method, but without knowledge of the key. The encryption conversion method is generally known. The key is calculated by brute force, using hardware and software. Key matching is called key hacking. Cryptographic strength depends on the encryption method and the length of the key used.

Для повышения криптостойкости используют блочное шифрование данных, когда выполняют разбиение сообщения на отдельные блоки, а ключ разбивают на подключи, затем эти блоки шифруют, причем для шифрования каждого блока используют свой подключ.To increase the cryptographic strength, block data encryption is used when they split the message into separate blocks, and the key is divided into subkeys, then these blocks are encrypted, and each block uses its own subkey to encrypt.

К способам блочного шифрования с закрытым ключом относятся стандарты ГОСТ 28147-89 (Россия), DES (Data Encryption Standard, США) и др.The methods of block encryption with a private key include GOST 28147-89 (Russia), DES (Data Encryption Standard, USA), etc.

Алгоритм криптографического преобразования ГОСТ 28147-89 использует блочный шифр с 256-битным ключом и 32 циклами преобразования, оперирующий 64-битными блоками. Для шифрования открытый текст сначала разбивается на две половины (младшие биты - А, старшие биты - В). На i-ом цикле используется подключ Ki. Для генерации подключей исходный 256-битный ключ разбивается на восемь 32-битных блоков: K1…K8. Ai и Ki складываются по модулю 232. Результат разбивается на восемь 4-битовых подпоследовательностей (тетрад), каждая из которых поступает на вход своего узла таблицы замен, называемого S-блоком. Таблица задает подстановку, когда одна тетрада заменяется на другую тетраду. Выходы всех восьми S-блоков объединяются в 32-битное слово, затем все слово циклически сдвигается влево (к старшим разрядам) на 11 битов. (Стандарт СССР ГОСТ 28147-89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования, Москва, ГК СССР по стандартам 1989 г. ). В ГОСТ-28147-89 не описан процесс генерации ключей и таблиц замен. Существуют «слабые» ключи и таблицы замен, но в стандарте не описываются критерии выбора и отсева «слабых». Недостаток этого алгоритма - использование постоянного 256-битного ключа, из которого формируются подключи. При программной реализации этот способ шифрования не обеспечивает высокую скорость (более 1 Мбит/с) из-за необходимости преобразования форматов данных. Современные процессоры оперируют данными, размер которых кратен 1 байту (8, 16, 32, 64, 128 битов). В указанном способе используется большое число операций подстановки над 4-битовыми блоками данных (до 32 раундов). При выполнении каждого раунда процессор выполняет преобразование форматов данных. Сначала в байте выделяют 4-битовые тетрады (8 битов → 4+4 бита), а затем выполняют подстановку по таблице и обратное преобразование (8×4 бита → 32 бита). Преобразование форматов данных снижает скорость шифрования.The GOST 28147-89 cryptographic conversion algorithm uses a block cipher with a 256-bit key and 32 conversion cycles, operating with 64-bit blocks. For encryption, the plaintext is first split into two halves (the low-order bits are A, the high-order bits are B). On the i-th cycle, the Ki subkey is used. To generate subkeys, the original 256-bit key is divided into eight 32-bit blocks: K1 ... K8. Ai and Ki add up modulo 2 32 . The result is divided into eight 4-bit subsequences (tetrads), each of which is fed to the input of its node in the substitution table, called the S-block. The table defines the substitution when one tetrad is replaced by another tetrad. The outputs of all eight S-blocks are combined into a 32-bit word, then the whole word is cyclically shifted to the left (to the upper digits) by 11 bits. (USSR standard GOST 28147-89. Information processing systems. Cryptographic protection. Cryptographic conversion algorithm, Moscow, USSR Civil Code according to 1989 standards). GOST-28147-89 does not describe the process of generating keys and replacement tables. There are “weak” keys and substitution tables, but the standard does not describe criteria for selecting and dropping out “weak” ones. The disadvantage of this algorithm is the use of a permanent 256-bit key from which subkeys are formed. In software implementation, this encryption method does not provide high speed (more than 1 Mbps) due to the need to convert data formats. Modern processors operate on data that is a multiple of 1 byte (8, 16, 32, 64, 128 bits). This method uses a large number of substitution operations on 4-bit data blocks (up to 32 rounds). During each round, the processor converts the data formats. First, 4-bit tetrads (8 bits → 4 + 4 bits) are allocated in a byte, and then table substitution and inverse conversion is performed (8 × 4 bits → 32 bits). Converting data formats reduces encryption speed.

В стандарте США DES шифрование блоков данных выполняют путем формирования ключа, разбиения преобразуемого блока данных на два подблока L и R и поочередного изменения последних путем выполнения операции поразрядного суммирования по модулю два над подблоком L и двоичным вектором, который формируется как выходное значение некоторой функции F от значения подблока R. После этого блоки переставляются местами. Функция F в указанном способе реализуется путем выполнения операций перестановки и подстановки, выполняемых над подблоком R (National Bureau of Standards. Data Encryption Standard. Federal Information Processing Standards Publication 46, January 1977). В DES каждый блок данных шифруется независимо от других. Это позволяет расшифровывать отдельные блоки зашифрованных сообщений или структуры данных, а следовательно, открывает возможность независимой передачи блоков данных или произвольного доступа к зашифрованным данным. DES использует ключ малого размера, что делает его уязвимым к криптоанализу на основе подбора ключа. В DES ключ шифрования представлен в виде совокупности подключей. Для всех i-х входных блоков данных будет использован одинаковый i-й подключ, что снижает уровень криптозащиты.In the US DES standard, data block encryption is performed by generating a key, dividing the converted data block into two subblocks L and R, and changing the latter one by one by bit by bit summing modulo two over the subblock L and the binary vector, which is formed as the output value of some function F from the values of the sub-block R. After that, the blocks are rearranged. Function F in the indicated method is implemented by performing permutation and substitution operations performed on sub-block R (National Bureau of Standards. Data Encryption Standard. Federal Information Processing Standards Publication 46, January 1977). In DES, each data block is encrypted independently of the others. This allows you to decrypt individual blocks of encrypted messages or data structures, and therefore, opens up the possibility of independent transmission of data blocks or random access to encrypted data. DES uses a small key, which makes it vulnerable to cryptanalysis based on key selection. In DES, the encryption key is represented as a collection of subkeys. For all i-input data blocks, the same i-th subkey will be used, which reduces the level of cryptographic protection.

Известен способ блочного шифрования двоичной информации, который включают формирование ключа шифрования в виде совокупности подключей, разбиение блока данных на N≥2 подблоков и поочередное преобразование подблоков путем выполнения операции шифрации над подблоком и подключом. Перед выполнением двуместной операции шифрации над i-м подблоком и подключом выполняют операцию подстановки над подключом, зависящую от j-го подблока, где j≠i. В качестве выполняемой над подключом операции подстановки, зависящей от j-го подблока, используют управляющую операцию или операцию подстановки, зависящую от ключа шифрования (Еремеев М.А., Молдовян А.А., Молдовян Н.А. Способ криптографического преобразования блоков цифровых данных, Патент №2211541, RU, приоритет 08.11.2001; Молдовян А.А., Молдовян Н.А., Савлуков Н.В. Способ блочного шифрования двоичной информации, Патент №2140712 RU, приоритет 08.11.2001, Молдовян А.А. и др. Способ шифрования информации, представленной двоичным кодом. Патент №2103829, приоритет 02.04.1997).A known method of block encryption of binary information, which includes generating an encryption key in the form of a set of subkeys, dividing a data block into N≥2 subblocks and alternately converting the subblocks by performing an encryption operation on the subblock and subkey. Before performing a two-place encryption operation on the i-th subunit and subkey, the substitution operation on the subkey is performed, depending on the j-th subunit, where j ≠ i. As a substitution operation performed on a subkey depending on the jth subunit, a control operation or a substitution operation depending on the encryption key is used (M. Eremeev, A. Moldovyan, N. Moldovyan. Method of cryptographic conversion of digital data blocks , Patent No. 2211541, RU, priority 08/08/2001; Moldovyan A.A., Moldovyan N.A., Savlukov N.V. Method for block encryption of binary information, Patent No. 2140712 RU, priority 08.11.2001, Moldovyan A.A. et al. Method for encrypting information represented by binary code Patent No. 2103829, priority 02.04. 1997).

Недостатком аналогов заявленного способа является использование одного исходного закрытого ключа, из которого с помощью подстановок, перестановок, преобразований, функций и т.п. получают последовательность подключей для подблоков. Зная правило преобразования, можно подобрать ключ.A disadvantage of the analogues of the claimed method is the use of one source private key, from which using substitutions, permutations, transformations, functions, etc. get a sequence of subkeys for subunits. Knowing the conversion rule, you can pick up the key.

Секретный ключ можно не только подобрать, но также его можно похитить или утратить в результате отказа компьютера или устройства хранения информации.The secret key can not only be picked up, but it can also be stolen or lost as a result of a failure of a computer or information storage device.

Наиболее близким к заявленному (прототипом) является способ блочного шифрования сообщений и передачи шифрованных данных с закрытым ключом, включающий разбиение сообщения в передатчике на совокупность отдельных k-разрядных подблоков данных в количестве (N≥2), проведение инициализации закрытого ключа перед передачей сообщения (при i=0) в передатчике и приемнике одинаковым значением закрытого ключа, формирование из закрытого ключа последовательности подключей, с последующей шифрацией ими в передатчике соответствующих передаваемых блоков данных, поблочную передачу сформированных данных по каналу связи и последующую дешифрацию передаваемых блоков данных в приемнике посредством упомянутых подключей, в том числе различной модификации, отличающийся тем, что формируют в передатчике (i)-й передаваемый блок данных из i-го подблока данных и присоединенного к нему (i)-го подблока служебной информации в виде (i+1)-го модификатора закрытого подключа, и шифруют его (i)-м соответствующим подключом из совокупности подключей; формируют в передатчике контрольные разряды и присоединяют их к i-у передаваемому блоку данных; после этого (i)-ый блок данных с контрольными разрядами передают в приемник и по контрольным разрядам проверяют правильность принятого (i)-того блока данных, после чего принятый (i)-й блок данных дешифруют (i)-м закрытым подключом и разделяют его на i-й подблок данных и (i)-й подблок служебной информации; в приемнике на каждый правильно принятый блок данных формируют квитанцию и передают ее по каналу связи в передатчик, а из (i)-го подключа и (i+1)-го модификатора подключа формируют значение следующего (i+1)-го закрытого подключа, с возможностью дешифрации им очередного (i+1)-го блока данных; после передачи и контроля правильности приема каждого i-го передаваемого блока данных в передатчике и приемнике синхронно устанавливают новое значение закрытого подключа из совокупности подключей закрытого ключа шифрования, после чего в передатчике возобновляют передачу следующего (i+1)-го блока данных с (i+2)-м модификатором закрытого подключа; причем из правильно принятых подблоков данных формируют принятое сообщение (И.С. Кабак, Н.В. Суханова, Б.М Позднеев. Способ блочного шифрования сообщений и передачи шифрованных данных с закрытым ключом. Патент на изобретение №24593367, приоритет 16.07.2010).Closest to the claimed (prototype) is a method of block encryption of messages and transmission of encrypted data with a private key, including dividing the message in the transmitter into a set of individual k-bit data subunits in the amount of (N≥2), initializing the private key before transmitting the message (when i = 0) in the transmitter and receiver with the same value of the private key, the formation of the sequence of subkeys from the private key, followed by their encryption in the transmitter of the corresponding transmitted blocks data, block-by-block transmission of generated data over the communication channel and subsequent decryption of the transmitted data blocks in the receiver by means of the aforementioned subkeys, including various modifications, characterized in that the transmitter generates the (i) th transmitted data block from the i-th data subunit and connected to it the (i) th subunit of service information in the form of the (i + 1) th modifier of the closed subkey, and encrypt it with the (i) th corresponding subkey from the set of subkeys; form control bits in the transmitter and attach them to the i-th transmitted data block; after that, the (i) th data block with the control bits is transmitted to the receiver and check the correctness of the received (i) th data block using the control bits, after which the received (i) th data block is decrypted with the (i) th closed subkey and shared it to the i-th sub-block of data and (i) -th sub-block of service information; in the receiver, a receipt is generated for each correctly received data block and transmitted through the communication channel to the transmitter, and from the (i) th subkey and (i + 1) th sub modifier, the value of the next (i + 1) th closed subkey is formed, with the ability to decrypt the next (i + 1) -th data block; after transmitting and checking the correct reception of each i-th transmitted data block, the transmitter and receiver synchronously set the new value of the closed subkey from the set of private encryption key subkeys, after which the transmitter resumes the transmission of the next (i + 1) -th data block from (i + 2) th modifier of the closed subkey; moreover, from the correctly received subblocks of data, the received message is formed (I.S. Kabak, N.V. Sukhanova, B.M. Pozdneev. Method for block encryption of messages and transmission of encrypted data with a private key. Patent for invention No. 24593367, priority 16.07.2010) .

Аналоги и прототип заявленного способа имеет следующие недостатки:Analogs and prototype of the claimed method has the following disadvantages:

Для генерации блочных подключей используется один исходный закрытый ключ и один генератор случайных чисел. Первый подблок шифруется закрытым ключом. Затем с помощью закрытого ключа и генератора случайных чисел формируют последовательность подключей для i-х подблоков (i≥2).To generate block subkeys, one source private key and one random number generator are used. The first sub-block is encrypted with a private key. Then, using a private key and a random number generator, a sequence of subkeys is formed for the i-th subunits (i≥2).

Похищение или подбор закрытого ключа позволяет определить значение подключа для первого подблока. Остальные подключи получают путем дешифрации последовательных подблоков служебной информации.Theft or selection of the private key allows you to determine the value of the subkey for the first sub-block. The remaining subkeys are obtained by decrypting consecutive subunits of overhead information.

Цель изобретения - повышение криптографической стойкости при передаче данных по радиоканалу.The purpose of the invention is to increase the cryptographic strength when transmitting data over the air.

Криптостойкость повышается за счет следующих преобразований, которые препятствуют накоплению последовательных блоков сообщения третьими лицами, с целью их криптоанализа:Cryptographic stability is enhanced by the following transformations, which prevent the accumulation of successive message blocks by third parties, with the aim of cryptanalysis:

1. перемешивание блоков сообщения с блоками такого же размера, содержащими случайные числа;1. mixing message blocks with blocks of the same size containing random numbers;

2. выбор разных частот для передачи блоков;2. the choice of different frequencies for transmitting blocks;

3. выбор частоты для передачи каждого блока на основе генератора случайных чисел.3. The choice of frequency for the transmission of each block based on a random number generator.

Суть изобретения состоит в следующем. В заявленном способе используется закрытый ключ. Закрытый ключ состоит из конечной последовательности подключей.The essence of the invention is as follows. The claimed method uses a private key. The private key consists of a finite sequence of subkeys.

В начале передачи сообщения в передатчике и приемнике выполняют инициализацию закрытого ключа, т.е. вводят начальное значение подключа (при i=0) для шифрации-дешифрации первого блока. Этот подключ одинаковый у приемника и передатчика. Затем сообщение разделяют на отдельные блоки данных. Блоки данных перемешивают с блоками, содержащими случайные числа.At the beginning of the transmission of the message, the transmitter and receiver initialize the private key, i.e. enter the initial value of the subkey (at i = 0) for encryption-decryption of the first block. This subkey is the same for the receiver and transmitter. Then the message is divided into separate data blocks. Blocks of data are mixed with blocks containing random numbers.

В передатчике к i-у блоку присоединяют служебную информацию для следующего (i+1)-го блока, которая включает номер блока, модификатор ключа, кодовый признак, указывающий, что блок содержит случайные числа, а также код, задающий частоту передачи по радиоканалу. Затем i-й блок и служебную информацию шифруют i-м подключом и в зашифрованном виде передают по радиоканалу на выбранной частоте.In the transmitter, service information for the next (i + 1) th block is attached to the i-th block, which includes the block number, the key modifier, a code sign indicating that the block contains random numbers, and also a code that sets the frequency of transmission over the air. Then the i-th block and service information are encrypted with the i-th subkey and in encrypted form are transmitted over the air at the selected frequency.

Таким образом, блоки, содержащие данные или случайные числа, шифруют с помощью закрытого ключа.Thus, blocks containing data or random numbers are encrypted using a private key.

Каждый блок шифруют своим уникальным подключом.Each block is encrypted with its unique subkey.

Первый подблок данных шифруют введенным закрытым подключом. Затем к каждому (i+1)-у блоку формируют новый (i+1)-й подключ, который функционально зависит от предыдущего i-го подключа и (i+1)-го модификатора ключа. Модификатор ключа является случайным числом. Модификатор ключа формируется в передатчике с помощью генератора случайных чисел.The first subblock of data is encrypted with the entered private subkey. Then, for each (i + 1) th block, a new (i + 1) th subkey is formed, which functionally depends on the previous i-th subkey and the (i + 1) th key modifier. The key modifier is a random number. The key modifier is generated in the transmitter using a random number generator.

Приемник получает и дешифрует i-й блок, используя i-й подключ. После дешифрации i-т блок разделяют на i-тый блок данных и служебную информацию для следующего (i+1)-го блока, которая включает номер блока, модификатор ключа, кодовый признак, указывающий, что блок содержит случайные числа, а также код, задающий частоту передачи по радиоканалу. Затем приемник формирует новое значение подключа для (i+1)-го блока данных, используя i-ый подключ и модификатор ключа для (i+1)-го блока данных. Таким образом, после передачи и приема очередного блока данных, закрытый ключ синхронно меняется у передатчика и приемника данных.The receiver receives and decrypts the ith block using the ith subkey. After decryption, the ith block is divided into the ith block of data and service information for the next (i + 1) th block, which includes the block number, the key modifier, a code sign indicating that the block contains random numbers, as well as a code, setting the frequency of transmission over the air. Then the receiver generates a new subkey value for the (i + 1) -th data block, using the i-th subkey and the key modifier for the (i + 1) -th data block. Thus, after the transmission and reception of the next block of data, the private key synchronously changes at the transmitter and receiver of data.

Приемник пропускает без обработки блоки, содержащие случайные числа. Приемник дешифрует с помощью подключа блоки, содержащие данные, и подсоединяет к сообщению в порядке их номеров.The receiver skips blocks containing random numbers without processing. The receiver decrypts the blocks containing data using a subkey and connects it to the message in the order of their numbers.

Заявленный способ обеспечивает эквивалентные переменные ключи у передатчика и приемника данных. При приеме-передаче данных закрытый ключ постоянно меняется, причем случайным образом. По радиоканалу передают только отдельные фрагменты закрытого ключа в зашифрованном виде. При этом закрытый ключ остается секретным и недоступен для третьих лиц. Блоки данных перемешиваются с блоками случайных чисел. Попытка дешифрации блока, содержащего случайные числа, дает бессмысленный набор знаков и затрудняет криптоанализ.The claimed method provides equivalent variable keys at the transmitter and receiver of data. When receiving and transmitting data, the private key is constantly changing, and randomly. Only individual fragments of the private key are transmitted over the air in encrypted form. At the same time, the private key remains secret and inaccessible to third parties. Blocks of data are mixed with blocks of random numbers. An attempt to decrypt a block containing random numbers gives a meaningless set of characters and makes cryptanalysis difficult.

Обычно сообщения передаются на одной частоте. Смена частоты приводит к потере информации, которая передается на других частотах. При приеме информации на одной частоте, третьи лица могут получить только часть из общей последовательности зашифрованных блоков данных, которые перемешаны с блоками случайных чисел.Typically, messages are transmitted on the same frequency. Changing the frequency leads to the loss of information that is transmitted at other frequencies. When receiving information on one frequency, third parties can receive only part of the total sequence of encrypted data blocks that are mixed with blocks of random numbers.

Для криптоанализа требуется знать все частоты, на которых возможна передача, и непрерывно вести запись всей информации на этих частотах.For cryptanalysis, it is required to know all the frequencies at which transmission is possible, and to continuously record all information at these frequencies.

Таким образом, заявленный способ блочного шифрования данных с закрытым ключом затрудняет криптоанализ и обеспечивают высокий уровень криптостойкости.Thus, the claimed method of block encryption of data with a private key makes cryptanalysis difficult and provides a high level of cryptographic strength.

В заявленном способе существенным отличием от аналогов и прототипов является передача в составе каждого передаваемого блока дополнительной служебной информации, в том числе:In the claimed method, a significant difference from analogues and prototypes is the transfer of additional service information, as a part of each transmitted block, including:

- кодовый признак, который указывает, что данный блок содержит случайные числа;- a code sign that indicates that this block contains random numbers;

- номер блока;- block number;

- частота передачи для следующего блока.- transmission frequency for the next block.

Служебная информация передается в зашифрованном виде. При этом длина ключа превышает объем всего блока информации.Service information is transmitted in encrypted form. Moreover, the key length exceeds the volume of the entire block of information.

Заявленный способ блочной шифрации с закрытым ключом поясняется графическими материалами, см. фиг. 1-3.The claimed method of block encryption with a private key is illustrated by graphic materials, see Fig. 1-3.

На фиг. 1 показан пример передачи информации, где 1 - сообщение, 2 - блок данных, 3 - блок случайных чисел, 4 - служебная информация, 5 - генератор случайных чисел, 6 - закрытый ключ, 7- шифратор, 8 - зашифрованный блок данных, 9 - устройство контроля, 10 - контрольные разряды, 11 - передатчик радиосигналов с возможностью выбора частоты fi.In FIG. 1 shows an example of information transfer, where 1 is a message, 2 is a data block, 3 is a random number block, 4 is service information, 5 is a random number generator, 6 is a private key, 7 is an encryptor, 8 is an encrypted data block, 9 is control device, 10 — control bits, 11 — radio signal transmitter with a choice of frequency f i .

На фиг. 2 представлен способ блочной шифрации с закрытым ключом, где передача блоков 8 с контрольными разрядами 10 происходит одновременно на нескольких частотах fi в течение интервалов времени fi.In FIG. 2 shows a method of block encryption with a private key, where the transmission of blocks 8 with control bits 10 occurs simultaneously at several frequencies f i during time intervals f i .

На фиг. 3 показан пример приема информации, где 1 - сообщение, 2 - блоки данных, 3 - блок случайных чисел, 4 - служебная информация, 6 - закрытый ключ, 7 - дешифратор, 8 - зашифрованный блок данных, 9 - устройство контроля, 10 - контрольные разряды, 11 - приемник радиосигналов с возможностью настройки на частоты fi, 12 - квитанция.In FIG. Figure 3 shows an example of receiving information, where 1 is a message, 2 is data blocks, 3 is a random number block, 4 is service information, 6 is a private key, 7 is a decoder, 8 is an encrypted data block, 9 is a control device, 10 is a control bits, 11 - receiver of radio signals with the ability to tune to frequencies f i , 12 - receipt.

Пример использования заявленного способа блочной шифрации с закрытым ключом приведен на фиг. 1-3.An example of using the claimed method of block encryption with a private key is shown in FIG. 1-3.

Перед передачей сообщения (при i=0) в передатчике и приемнике проводят инициализацию закрытого ключа. Затем при передаче каждого блока данных синхронно меняют значение закрытого ключа в передатчике и приемнике. Передатчик и приемник реализованы по симметричным схемам (см. фиг. 1, 3). В передатчике сообщение 1 разделяют на отдельные блоки данных 2. Блоки данных 2 перемешивают с блоками, содержащими случайные числа 3. Затем к каждому i-тому блоку присоединяют i-тый блок служебной информации 4, где записан (i+1)-ый модификатор ключа. Каждый блок шифруют своим закрытым подключом 6. Подключ для (i+1)-го блока функционально зависит от подключа предыдущего i-того блока 6 и (i+1)-го модификатора ключа 4, который формируется на выходе генератора случайных чисел 5. Блоки данных и присоединенные к ним блоки служебной информации поступают на входы шифратора 7, на выходе которого формируются зашифрованные блоки 8. Выход шифратора 7 подсоединен к входу устройства контроля 9, в котором формируются контрольные разряды 10 и присоединяются к i-ому блоку. Затем выбирают частоту fi и на этой частоте передают зашифрованные блоки 8 с контрольными разрядами 10, см. фиг. 2. В приемнике (см. фиг. 3) выбирают частоту приема, получают по радиоканалу блоки, которые затем поступают на вход устройства контроля 9, где формируется квитанция 12 на блоки, принятые с искажениями. К выходу устройства контроля 9 подсоединен дешифратор 7, причем для дешифрации (i+1)-го блока используют (i+1)-ый закрытый подключ 6, который функционально зависит от i-го закрытого подключа и (i+1)-го модификатора ключа.Before transmitting the message (with i = 0), the transmitter and receiver initialize the private key. Then, during the transmission of each data block, the value of the private key in the transmitter and receiver is synchronously changed. The transmitter and receiver are implemented according to symmetrical schemes (see. Fig. 1, 3). In the transmitter, message 1 is divided into separate data blocks 2. Data blocks 2 are mixed with blocks containing random numbers 3. Then, the i-th block of service information 4 is attached to each i-th block, where the (i + 1) -th key modifier is written . Each block is encrypted with its private subkey 6. The subkey for the (i + 1) -th block functionally depends on the sub-connection of the previous i-th block 6 and the (i + 1) -th key modifier 4, which is generated at the output of the random number generator 5. Blocks data and blocks of service information attached to them are fed to the inputs of the encoder 7, the output of which is encrypted blocks 8. The output of the encoder 7 is connected to the input of the control device 9, in which the control bits 10 are formed and are connected to the i-th block. Then, the frequency f i is selected and encrypted blocks 8 with control bits 10 are transmitted at this frequency, see FIG. 2. At the receiver (see Fig. 3), the reception frequency is selected, blocks are received via the radio channel, which are then fed to the input of the control device 9, where a receipt 12 is generated for the blocks received with distortions. A decoder 7 is connected to the output of the control device 9, and for decrypting the (i + 1) -th block, use the (i + 1) -th closed subkey 6, which functionally depends on the i-th closed subkey and (i + 1) -th modifier the key.

Заявленный способ блочного шифрования сообщений и передачи шифрованных данных с закрытым ключом состоит в следующем, см. фиг. 1, 2, 3.The claimed method of block encryption of messages and transmission of encrypted data with a private key is as follows, see FIG. 1, 2, 3.

1. В начале, перед передачей сообщения (при i=0) проводят инициализацию секретных закрытых ключей в передатчике и приемнике. При инициализации вводят закрытый ключ 6. Этот ключ одинаковый у передатчика и приемника.1. At the beginning, before transmitting the message (at i = 0), the secret private keys are initialized in the transmitter and receiver. During initialization, enter the private key 6. This key is the same for the transmitter and receiver.

2. В передатчике сообщение разбивается на совокупность отдельных k-разрядных блоков данных 2. Количество блоков данных N≥2. Размер блока данных 2 должен быть меньше, чем длина закрытого подключа, который используют для его шифрации.2. At the transmitter, the message is divided into a set of individual k-bit data blocks 2. The number of data blocks N≥2. The size of data block 2 should be less than the length of the closed subkey, which is used to encrypt it.

3. С помощью генератора случайных чисел 5 формируют k-разрядных блоки случайных чисел 3. После этого блоки данных перемешивают с блоками случайных чисел. Затем все блоки нумеруют.3. Using a random number generator 5 form k-bit blocks of random numbers 3. After that, the data blocks are mixed with blocks of random numbers. Then all the blocks are numbered.

4. Для каждого i-го блока формируют служебную информацию. С помощью генератора случайных чисел 5 формируют модификатор закрытого ключа. (I+1)-ый модификатор закрытого ключа заносят в i-тый блок служебной информации 4. В блок служебной информации заносят также кодовый признак, который указывает, что данный блок содержит случайные числа; номер следующего блока; частоту передачи для следующего блока. Служебную информацию присоединяют к i-тому блоку.4. For each i-th block, overhead information is generated. Using the random number generator 5 form the modifier of the private key. The (I + 1) th private key modifier is entered into the i-th block of service information 4. A code flag is also entered into the block of service information, which indicates that this block contains random numbers; number of the next block; transmission frequency for the next block. Service information is attached to the i-th block.

5. I-тый блок данных шифруют с использованием i-го закрытого подключа.5. The i-th block of data is encrypted using the i-th closed subkey.

6. Над i-тым закрытым подключом и i-тым модификатором закрытого ключа выполняют функциональное преобразование и получают новое значение (i+1)-го закрытого подключа. В передатчике для каждого блока данных формируют контрольные разряды, которые присоединяют к этому блоку данных. Например, это могут быть разряды контроля четности или разряды контрольной суммы блока.6. Over the i-th private subkey and i-th private key modifier, a functional conversion is performed and a new value of the (i + 1) -th private subkey is obtained. In the transmitter, control bits are formed for each data block, which are connected to this data block. For example, these may be parity bits or block checksum bits.

7. Зашифрованный i-тый блок данных передают по радиоканалу на частоте fi в течение интервала времени fi, см. фиг. 2. Повторяют шаги 3-6 для шифрации всех блоков данных в составе сообщения.7. The encrypted i-th data block is transmitted over the air at a frequency f i during the time interval f i , see FIG. 2. Repeat steps 3-6 to encrypt all data blocks in the message.

8. В приемнике получают i-тый блок данных и проверяют правильность его приема в устройстве контроля 9. Например, при проверке можно определить разряды контроля четности или разряды контрольной суммы блока и сравнить их с соответствующими контрольными разрядами, полученными в составе блока данных.8. The i-th data block is received in the receiver and the correctness of its reception is checked in the control device 9. For example, when checking it is possible to determine the parity bits or the checksum bits of the block and compare them with the corresponding control bits received in the data block.

9. На каждый блок, принятый с искажениями, устройство контроля 8 формирует и передает квитанцию 12. Квитанция содержит номер некорректно принятого блока. Квитанция поступает в передатчик.9. For each block received with distortion, the control device 8 generates and transmits a receipt 12. The receipt contains the number of the incorrectly received block. The receipt goes to the transmitter.

10. Затем приемник с помощью дешифратора 7 выполняют дешифрацию i-го блока данных с использованием i-го подключа. В результате получают расшифрованный i-тый блок данных. В блоке случайных чисел 3 используют только служебную информацию 4. Блок данных разделяют на два подблока-i-тый подблок данных 2 и i-тый подблок служебной информации 4. Подблок данных 2 присоединяют к сообщению 1.10. Then the receiver using the decoder 7 decrypts the i-th data block using the i-th subkey. The result is the decrypted i-th data block. In the random number block 3, only the service information is used 4. The data block is divided into two sub-blocks — the i-th sub-block of data 2 and the i-th sub-block of service information 4. Data sub-block 2 is attached to message 1.

11. В i-том подблоке служебной информации 4 выделяют модификатор закрытого ключа для следующего (i+1)-го блока.11. In the i-th sub-block of service information 4, the private key modifier is allocated for the next (i + 1) -th block.

12. Формируют новый закрытый (1+1)-ый подключ 6 в приемнике. Новый закрытый подключ для (i+1)-го блока функционально зависит от i-го закрытого подключа и модификатора закрытого ключа для (i+1)-го блока (который был получен на шаге 11).12. Form a new closed (1 + 1) -th subkey 6 in the receiver. The new private subkey for the (i + 1) -th block is functionally dependent on the i-th private subkey and the private key modifier for the (i + 1) -th block (which was obtained in step 11).

13. Повторяют шаги 8-12 для приема и дешифрации всех блоков данных 2 в составе сообщения 1.13. Repeat steps 8-12 to receive and decrypt all data blocks 2 in message 1.

Заявленный способ блочной шифрации с закрытым ключом обеспечивает надежную доставку данных, гарантирует идентичность отправленных и полученных блоков данных, их целостность и то, что блоки данных приняты в том же порядке, как они были отправлены.The claimed method of block encryption with a private key provides reliable data delivery, guarantees the identity of the sent and received data blocks, their integrity and the fact that the data blocks are received in the same order as they were sent.

Надежная доставка данных подразумевает, что исключены четыре условия ненадежной доставки, а именно блоки не могут быть потеряны или повреждены, задержаны, удвоены (утроены), доставлены не в том порядке, как были отправлены. Надежная доставка гарантирует, что сообщение (как последовательность блоков) будет доставлено приемнику в том же виде, в каком оно было отправлено передатчиком. В случае, если в приемнике сообщения потеряны, повреждены, задержаны, доставлены не в том порядке, то формируется квитанция 12 в блоке контроля 9. По истечении заданного времени тайм-аута передатчик повторно посылает блоки, начиная с первого блока, на который получили квитанцию.Reliable data delivery implies that four conditions of unreliable delivery are excluded, namely, the blocks cannot be lost or damaged, delayed, doubled (tripled), delivered in the wrong order as they were sent. Reliable delivery ensures that the message (as a sequence of blocks) will be delivered to the receiver in the same form in which it was sent by the transmitter. In the event that messages are lost, damaged, delayed, delivered in the wrong order in the receiver, then a receipt 12 is generated in the control unit 9. After a specified timeout, the transmitter resends the blocks, starting from the first block to which the receipt was received.

В случае нарушения передачи у передатчика и приемника могут оказаться разные закрытые ключи. В этом случае блок контроля формирует квитанцию, в которой указывает, с какого блока надо повторить передачу сообщения.In the event of a transmission failure, the transmitter and receiver may have different private keys. In this case, the control unit generates a receipt, which indicates from which block the message should be repeated.

Предложенный способ блочной шифрации с закрытым ключом подходит для любых способов шифрования и дешифрования и для любых объемов информации.The proposed method of block encryption with a private key is suitable for any encryption and decryption methods and for any amount of information.

Техническим результатом изобретения является повышение уровня криптографической защищенности и скорости передачи сообщений.The technical result of the invention is to increase the level of cryptographic security and message rate.

Технический результат изобретения достигается за счет того, что при заявленном способе блочной шифрации с закрытым ключом, включающем разбиение сообщения в передатчике на совокупность отдельных k-разрядных блоков данных в количестве (N≥2), проведение инициализации закрытого ключа перед передачей сообщения (при i=0) в передатчике и приемнике одинаковым значением закрытого ключа, формирование из закрытого ключа последовательности подключей, с последующей шифрацией ими в передатчике соответствующих передаваемых блоков данных, поблочную передачу сформированных данных по каналу связи и последующую дешифрацию передаваемых блоков данных в приемнике посредством упомянутых подключей, в том числе различной модификации, причем сначала в передатчике к (i)-тому блоку данных присоединяют блок служебной информации, содержащий модификатор (i+1)-го закрытого подключа, затем шифруют блок данных и служебную информацию (i)-тым подключом из совокупности подключей; после чего формируют контрольные разряды и присоединяют их к i-му передаваемому блоку, потом (i)-ый блок с контрольными разрядами передают в приемник, где по контрольным разрядам проверяют правильность принятого (i)-того блока, после чего принятый (i)-ый блок дешифруют (i)-ым закрытым подключом и разделяют его на i-тый блок данных и (i)-тый блок служебной информации, в приемнике из (i)-того подключа и (i+1)-го модификатора формируют значение следующего (i+1)-го закрытого подключа с возможностью дешифрации им очередного (i+1)-го блока; причем после передачи, приема и контроля правильности каждого i-того передаваемого блока в передатчике и приемнике синхронно устанавливают новое значение закрытого подключа из совокупности подключей закрытого ключа шифрования, после чего в передатчике возобновляют передачу следующего (i+1)-го блока данных с (i+2)-ым модификатором закрытого подключа, а в приемнике из правильно принятых блоков данных формируют принятое сообщение, согласно изобретению в передатчике блоки данных перемешивают с блоками, содержащими случайные числа, затем после шифрации блоки передают на разных частотах, причем в блоке служебной информации передают номер блока, кодовый признак, который указывает, что данный блок содержит случайные числа, а также код, задающий частоту передачи для следующего блока, а в приемнике принимают блоки на разных частотах, после дешифрации отделяют блоки, содержащие случайные числа, от блоков, содержащих данные, затем упорядочивают блоки данных по номерам, и из них формируют сообщение, на каждый неправильно принятый блок данных приемник формирует квитанцию и передают ее по радиоканалу в передатчик.The technical result of the invention is achieved due to the fact that with the claimed method of block encryption with a private key, which includes splitting the message in the transmitter into a set of individual k-bit data blocks in an amount (N≥2), initializing the private key before transmitting the message (at i = 0) in the transmitter and receiver with the same value of the private key, the formation of a sequence of subkeys from the private key, followed by their encryption in the transmitter of the corresponding transmitted data blocks, block the transmission of the generated data over the communication channel and the subsequent decryption of the transmitted data blocks in the receiver by means of the above-mentioned subkeys, including various modifications, first of all, in the transmitter, the service information block containing the (i + 1) -th modifier is connected to the (i) -th data block closed subkey, then the data block and service information is encrypted with the (i) -th subkey from the set of subkeys; after which control bits are formed and connected to the i-th transmitted block, then the (i) th block with control bits is transferred to the receiver, where the control bits are checked for the correctness of the received (i) -th block, after which the received (i) - the block is decrypted with the (i) -th closed subkey and divide it into the i-th data block and (i) -th block of service information, in the receiver from the (i) -th subkey and (i + 1) -th modifier form the value of the following (i + 1) -th closed subkey with the ability to decrypt the next (i + 1) -th block; moreover, after transmitting, receiving and verifying the correctness of each i-th transmitted block in the transmitter and receiver, the new value of the closed subkey is synchronously set from the set of private encryption key connections, after which the transmitter resumes the transmission of the next (i + 1) -th data block from (i The +2) th modifier of the closed subkey, and the received message is formed from correctly received data blocks in the receiver, according to the invention, the data blocks in the transmitter are mixed with blocks containing random numbers, then the last e encryption blocks are transmitted at different frequencies, and in the block of service information transmit the block number, a code sign that indicates that this block contains random numbers, as well as a code that sets the transmission frequency for the next block, and the receiver receives blocks at different frequencies, after decryption, the blocks containing random numbers are separated from the blocks containing data, then the data blocks are ordered by numbers, and a message is formed from them, the receiver forms a receipt for each incorrectly received data block and transmits it over the air to the transmitter.

Технический результат достигается за счет того, что при заявленном способе блочной шифрации с закрытым ключом, согласно изобретению диапазоны частот для передачи и приема блоков задаются датчиком случайных чисел.The technical result is achieved due to the fact that with the claimed method of block encryption with a private key, according to the invention, the frequency ranges for transmitting and receiving blocks are set by a random number sensor.

Технический результат достигается за счет того, что при заявленном способе блочной шифрации с закрытым ключом, согласно изобретению, кодовый признак, который указывает, что данный блок содержит случайные числа, формируется датчиком случайных чисел.The technical result is achieved due to the fact that with the claimed method of block encryption with a private key, according to the invention, a code sign that indicates that this block contains random numbers is generated by a random number sensor.

1. Способ блочной шифрации с закрытым ключом, включающий разбиение сообщения в передатчике на совокупность отдельных k-разрядных блоков данных в количестве (N≥2), проведение инициализации закрытого ключа перед передачей сообщения (при i=0) в передатчике и приемнике одинаковым значением закрытого ключа, формирование из закрытого ключа последовательности подключей с последующей шифрацией ими в передатчике соответствующих передаваемых блоков данных, поблочную передачу сформированных данных по каналу связи и последующую дешифрацию передаваемых блоков данных в приемнике посредством упомянутых подключей, в том числе различной модификации, причем сначала в передатчике к (i)-тому блоку данных присоединяют блок служебной информации, содержащий модификатор (i+1)-го закрытого подключа, затем шифруют блок данных и служебную информацию (i)-тым подключом из совокупности подключей,; после чего формируют контрольные разряды и присоединяют их к i-му передаваемому блоку, потом (i)-ый блок с контрольными разрядами передают в приемник, где по контрольным разрядам проверяют правильность принятого (i)-того блока, после чего принятый (i)-ый блок дешифруют (i)-ым закрытым подключом и разделяют его на i-тый блок данных и (i)-тый блок служебной информации, в приемнике из (i)-того подключа и (i+1)-го модификатора формируют значение следующего (i+1)-го закрытого подключа с возможностью дешифрации им очередного (i+1)-го блока; причем после передачи, приема и контроля правильности каждого i-того передаваемого блока в передатчике и приемнике синхронно устанавливают новое значение закрытого подключа из совокупности подключей закрытого ключа шифрования, после чего в передатчике возобновляют передачу следующего (i+1)-го блока данных с (i+2)-ым модификатором закрытого подключа, а в приемнике из правильно принятых блоков данных формируют принятое сообщение, отличающийся тем, что в передатчике блоки данных перемешивают с блоками, содержащими случайные числа, затем после шифрации блоки передают на разных частотах, причем в блоке служебной информации передают номер блока, кодовый признак, который указывает, что данный блок содержит случайные числа, а также код, задающий частоту передачи для следующего блока, а в приемнике принимают блоки на разных частотах, после дешифрации отделяют блоки, содержащие случайные числа, от блоков, содержащих данные, затем упорядочивают блоки данных по номерам, и из них формируют сообщение, на каждый неправильно принятый блок данных приемник формирует квитанцию и передают ее по радиоканалу в передатчик.1. A method of block encryption with a private key, including dividing the message in the transmitter into a set of individual k-bit data blocks in an amount (N≥2), initializing the private key before transmitting the message (at i = 0) in the transmitter and receiver with the same private value key, generating a sequence of subkeys from the private key, followed by their encryption in the transmitter of the respective transmitted data blocks, block-by-block transmission of the generated data over the communication channel, and subsequent decryption of the transmitted data blocks in the receiver by means of the mentioned plug-ins, including various modifications, first, in the transmitter, the service information block containing the modifier of the (i + 1) -th closed subkey is connected to the (i) -th data block, then the data block and service Information (i) by the subkey from the set of subkeys; after which control bits are formed and connected to the i-th transmitted block, then the (i) th block with control bits is transferred to the receiver, where the control bits are checked for the correctness of the received (i) -th block, after which the received (i) - the block is decrypted with the (i) -th closed subkey and divide it into the i-th data block and (i) -th block of service information, in the receiver from the (i) -th subkey and (i + 1) -th modifier form the value of the following (i + 1) -th closed subkey with the ability to decrypt the next (i + 1) -th block; moreover, after transmitting, receiving and verifying the correctness of each i-th transmitted block in the transmitter and receiver, the new value of the closed subkey is synchronously set from the set of private encryption key connections, after which the transmitter resumes the transmission of the next (i + 1) -th data block from (i +2) th modifier of the closed subkey, and in the receiver, from the correctly received data blocks, a received message is generated, characterized in that the transmitter blocks the data blocks with blocks containing random numbers, then the last e encryption blocks are transmitted at different frequencies, and in the block of service information transmit the block number, a code sign that indicates that this block contains random numbers, as well as a code that sets the transmission frequency for the next block, and the receiver receives blocks at different frequencies, after decryption, the blocks containing random numbers are separated from the blocks containing data, then the data blocks are ordered by numbers, and a message is formed from them, the receiver forms a receipt for each incorrectly received data block and transmits it over the air to the transmitter.

2. Способ блочной шифрации с закрытым ключом по п. 1, отличающийся тем, что диапазоны частот для передачи и приема блоков задаются датчиком случайных чисел.2. The method of block encryption with a private key according to claim 1, characterized in that the frequency ranges for transmitting and receiving blocks are set by a random number sensor.

3. Способ блочной шифрации с закрытым ключом по п. 1, отличающийся тем, что кодовый признак, который указывает, что данный блок содержит случайные числа, формируется датчиком случайных чисел.3. The method of block encryption with a private key according to claim 1, characterized in that the code attribute, which indicates that this block contains random numbers, is generated by a random number sensor.

В заявленном способе блочной шифрации с закрытым ключом может использоваться любой известный метод шифрации и дешифрации, например гаммирование и др. (Иванов М.А. Криптографические методы защиты информации в компьютерных системах и сетях. - М: КУДИЦ-ОБРАЗ, 2001, с. 34).In the claimed method of block encryption with a private key, any known encryption and decryption method can be used, for example, gamming, etc. (Ivanov M.A. Cryptographic methods for protecting information in computer systems and networks. - M: KUDITS-OBRAZ, 2001, p. 34 )

Датчик случайных чисел может быть реализован как аппаратное устройство или программно (Ермаков В.Ф., Гудзовская В.А. RU Датчик случайных чисел с равномерным распределением повышенной точности, патент РФ №2103726, G06F 7/58).The random number sensor can be implemented as a hardware device or software (Ermakov V.F., Gudzovskaya V.A. RU RU Random number sensor with a uniform distribution of increased accuracy, RF patent No. 2103726, G06F 7/58).

В устройстве контроля формируют и присоединяют к каждому блоку контрольные разряды, например, контрольную сумму, CRC (control redundancy code) - циклический избыточный код и др. (см. Генри С. Уоррен, мл. Алгоритмические трюки для программистов - М.: Вильямс, 2007. - 288 с.). Контроль блоков данных может выполняться в приемнике с помощью аппаратного устройства или с помощью программы, например, с использованием алгоритма вычисления контрольной суммы, CRC и др. Приемник вычисляет контрольные разряды для принятых блоков и сравнивает их с контрольными разрядами, присоединенными к этому блоку. При несовпадении этих контрольных разрядов приемник формирует и передает квитанцию. Передатчик получает квитанцию и повторяет передачу, начиная с искаженного блока.In the control device, control bits are formed and attached to each block, for example, a checksum, CRC (control redundancy code) - a cyclic redundancy code, etc. (see Henry S. Warren, ml. Algorithmic tricks for programmers - M .: Williams, 2007 .-- 288 p.). Data blocks can be monitored at the receiver using a hardware device or using a program, for example, using a checksum calculation algorithm, CRC, etc. The receiver calculates the check bits for the received blocks and compares them with the check bits attached to this block. If these control bits do not match, the receiver generates and transmits a receipt. The transmitter receives a receipt and repeats the transmission, starting with a distorted block.

Таким образом, заявленный способ блочного шифрования сообщений и передачи шифрованных данных с закрытым ключом может быть реализован аппаратно, программно или аппаратно-программно на базе компьютера с установленным на нем программным обеспечением.Thus, the claimed method of block encryption of messages and transmission of encrypted data with a private key can be implemented in hardware, software or hardware-software based on a computer with software installed on it.

Указанные в независимом пункте формулы признаки являются существенными и взаимосвязаны между собой с образованием устойчивой совокупности необходимых признаков, достаточной для получения требуемого технического результата.The features indicated in the independent claim are essential and interconnected with each other with the formation of a stable set of necessary features sufficient to obtain the required technical result.

Свойства, регламентированные в заявленном способе отдельными признаками, общеизвестны из уровня техники и не требуют дополнительных пояснений. Следует отметить, что заявленная совокупность существенных признаков обеспечивает в соединении синергетический (сверхсуммарный результат).The properties regulated in the claimed method by individual features are well known in the art and require no further explanation. It should be noted that the claimed combination of essential features provides a synergistic (super-total result) in the compound.

Таким образом, вышеизложенные сведения свидетельствуют о выполнении при использовании заявленного способа следующей совокупности условий:Thus, the above information indicates that when using the claimed method the following set of conditions:

- заявленный способ имеет практическое применение, предназначен для криптографической защиты информации, передаваемой по радиоканалу;- the claimed method has practical application, is intended for cryptographic protection of information transmitted over the air;

- для заявленного способа в том виде, как он охарактеризован в независимом пункте нижеизложенной формулы, подтверждена возможность его осуществления с помощью указанных в заявке или известных из уровня техники на дату приоритета средств и методов;- for the claimed method in the form described in the independent clause of the formula below, the possibility of its implementation using the means and methods specified in the application or known from the prior art on the priority date is confirmed;

- при осуществлении способа достигается усматриваемый заявителем технический результат.- when implementing the method is achieved perceived by the applicant technical result.

На основании изложенного заявленный способ соответствует требованию условия патентоспособности «новизна» и «изобретательский уровень».Based on the foregoing, the claimed method meets the requirements of the patentability conditions of “novelty” and “inventive step”.

Claims (3)

1. Способ блочной шифрации с закрытым ключом, включающий разбиение сообщения в передатчике на совокупность отдельных k-разрядных блоков данных в количестве (N≥2), проведение инициализации закрытого ключа перед передачей сообщения (при i=0) в передатчике и приемнике одинаковым значением закрытого ключа, формирование из закрытого ключа последовательности подключей с последующей шифрацией ими в передатчике соответствующих передаваемых блоков данных, поблочную передачу сформированных данных по каналу связи и последующую дешифрацию передаваемых блоков данных в приемнике посредством упомянутых подключей, в том числе различной модификации, причем сначала в передатчике к (i)-му блоку данных присоединяют блок служебной информации, содержащий модификатор (i+1)-го закрытого подключа, затем шифруют блок данных и служебную информацию (i)-м подключом из совокупности подключей, после чего формируют контрольные разряды и присоединяют их к i-му передаваемому блоку, потом (i)-й блок с контрольными разрядами передают в приемник, где по контрольным разрядам проверяют правильность принятого (i)-го блока, после чего принятый (i)-й блок дешифруют (i)-м закрытым подключом и разделяют его на i-й блок данных и (i)-й блок служебной информации, в приемнике из (i)-го подключа и (i+1)-го модификатора формируют значение следующего (i+1)-го закрытого подключа с возможностью дешифрации им очередного (i+1)-го блока, причем после передачи, приема и контроля правильности каждого i-го передаваемого блока в передатчике и приемнике синхронно устанавливают новое значение закрытого подключа из совокупности подключей закрытого ключа шифрования, после чего в передатчике возобновляют передачу следующего (i+1)-го блока данных с (i+2)-м модификатором закрытого подключа, а в приемнике из правильно принятых блоков данных формируют принятое сообщение, отличающийся тем, что в передатчике блоки данных перемешивают с блоками,содержащими случайные числа, затем после шифрации блоки передают на разных частотах, причем в блоке служебной информации передают номер блока, кодовый признак, который указывает, что данный блок содержит случайные числа, а также код, задающий частоту передачи для следующего блока, а в приемнике принимают блоки на разных частотах, после дешифрации отделяют блоки, содержащие случайные числа, от блоков, содержащих данные, затем упорядочивают блоки данных по номерам, и из них формируют сообщение, на каждый неправильно принятый блок данных приемник формирует квитанцию и передают ее по радиоканалу в передатчик.1. A method of block encryption with a private key, including dividing the message in the transmitter into a set of individual k-bit data blocks in an amount (N≥2), initializing the private key before transmitting the message (at i = 0) in the transmitter and receiver with the same private value key, generating a sequence of subkeys from the private key, followed by their encryption in the transmitter of the respective transmitted data blocks, block-by-block transmission of the generated data over the communication channel, and subsequent decryption of the transmitted data blocks in the receiver by means of the mentioned plug-ins, including various modifications, first, in the transmitter, the service information block containing the modifier of the (i + 1) -th closed subkey is connected to the (i) -th data block, then the data block and service information of the (i) -th subkey from the set of subkeys, after which control bits are formed and connected to the i-th transmitted block, then the (i) th block with control bits is transmitted to the receiver, where the correct (x) received ones are checked using the control bits -th block, after which the received (i) -th block is decrypted by the (i) -th closed subkey and it is divided into the i-th data block and (i) -th block of service information in the receiver from the (i) -th subkey and (i + 1) -th modifier form the value of the next (i + 1) -th closed subkey with the ability to decrypt the next (i + 1) -th block, and after transmitting, receiving and checking the correctness of each i-th transmitted block in the transmitter and the receiver synchronously set the new value of the private subkey from the set of subkeys of the private encryption key, after which the transmitter resumes transmitting the next (i + 1) -th data block with the (i + 2) -th modifier of the closed subkey, and a received message is formed from the correctly received data blocks in the receiver, characterized in that the data blocks in the transmitter are mixed with blocks containing random numbers, then after encryption the blocks are transmitted at different frequencies, and in the service information block the block number is transmitted, a code sign that indicates that this block contains random numbers, as well as a code that sets the transmission frequency for the next block, and in reception The units receive blocks at different frequencies, after decryption, the blocks containing random numbers are separated from the blocks containing data, then the blocks of data are sorted by numbers, and a message is formed from them, the receiver generates a receipt for each incorrectly received data block and transmits it over the air to transmitter. 2. Способ блочной шифрации с закрытым ключом по п. 1, отличающийся тем, что диапазоны частот для передачи и приема блоков задаются датчиком случайных чисел.2. The method of block encryption with a private key according to claim 1, characterized in that the frequency ranges for transmitting and receiving blocks are set by a random number sensor. 3. Способ блочной шифрации с закрытым ключом по п. 1, отличающийся тем, что кодовый признак, который указывает, что данный блок содержит случайные числа, формируется датчиком случайных чисел.3. The method of block encryption with a private key according to claim 1, characterized in that the code attribute, which indicates that this block contains random numbers, is generated by a random number sensor.
RU2016104815A 2016-02-12 2016-02-12 Method of block encryption with private key RU2631981C2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2016104815A RU2631981C2 (en) 2016-02-12 2016-02-12 Method of block encryption with private key

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2016104815A RU2631981C2 (en) 2016-02-12 2016-02-12 Method of block encryption with private key

Publications (2)

Publication Number Publication Date
RU2016104815A RU2016104815A (en) 2017-08-17
RU2631981C2 true RU2631981C2 (en) 2017-09-29

Family

ID=59633182

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2016104815A RU2631981C2 (en) 2016-02-12 2016-02-12 Method of block encryption with private key

Country Status (1)

Country Link
RU (1) RU2631981C2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2775253C1 (en) * 2021-07-20 2022-06-28 Федеральное государственное автономное образовательное учреждение высшего образования "Национальный исследовательский университет "Московский институт электронной техники" Method for cryptographic transformation with simultaneous generation of a derived encryption key

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115695051B (en) * 2022-12-21 2023-04-14 广东广宇科技发展有限公司 A data center transmission management system based on remote network platform architecture

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2459367C2 (en) * 2010-07-16 2012-08-20 Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования "Московский государственный технологический университет "СТАНКИН" (ФГБОУ ВПО МГТУ "СТАНКИН") Method to generate alternating key for unit coding and transfer of coded data
US8385540B2 (en) * 2007-11-19 2013-02-26 China Iwncomm Co., Ltd. Block cipher algorithm based encryption processing method
RU2481715C1 (en) * 2011-11-30 2013-05-10 Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования "Московский государственный технологический университет "СТАНКИН" (ФГБОУ ВПО МГТУ "СТАНКИН") Method for block encryption of messages and transmission of encrypted data with closed key
US8458461B2 (en) * 2002-05-31 2013-06-04 Broadcom Corporation Methods and apparatus for performing authentication and decryption
US8526602B2 (en) * 2008-04-15 2013-09-03 Nec Corporation Adjustment-value-attached block cipher apparatus, cipher generation method and recording medium
US8934630B2 (en) * 2009-11-02 2015-01-13 International Business Machines Corporation Compressing block-cipher encrypted data

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8458461B2 (en) * 2002-05-31 2013-06-04 Broadcom Corporation Methods and apparatus for performing authentication and decryption
US8385540B2 (en) * 2007-11-19 2013-02-26 China Iwncomm Co., Ltd. Block cipher algorithm based encryption processing method
US8526602B2 (en) * 2008-04-15 2013-09-03 Nec Corporation Adjustment-value-attached block cipher apparatus, cipher generation method and recording medium
US8934630B2 (en) * 2009-11-02 2015-01-13 International Business Machines Corporation Compressing block-cipher encrypted data
RU2459367C2 (en) * 2010-07-16 2012-08-20 Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования "Московский государственный технологический университет "СТАНКИН" (ФГБОУ ВПО МГТУ "СТАНКИН") Method to generate alternating key for unit coding and transfer of coded data
RU2481715C1 (en) * 2011-11-30 2013-05-10 Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования "Московский государственный технологический университет "СТАНКИН" (ФГБОУ ВПО МГТУ "СТАНКИН") Method for block encryption of messages and transmission of encrypted data with closed key

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2775253C1 (en) * 2021-07-20 2022-06-28 Федеральное государственное автономное образовательное учреждение высшего образования "Национальный исследовательский университет "Московский институт электронной техники" Method for cryptographic transformation with simultaneous generation of a derived encryption key

Also Published As

Publication number Publication date
RU2016104815A (en) 2017-08-17

Similar Documents

Publication Publication Date Title
US8194858B2 (en) Chaotic cipher system and method for secure communication
US9973334B2 (en) Homomorphically-created symmetric key
EP0681768B1 (en) A method and apparatus for generating a cipher stream
US4351982A (en) RSA Public-key data encryption system having large random prime number generating microprocessor or the like
CN106656475B (en) Novel symmetric key encryption method for high-speed encryption
US9762560B2 (en) Method for generating cryptographic “one-time pads” and keys for secure network communications
US20030123667A1 (en) Method for encryption key generation
US7570759B2 (en) System and method for secure encryption
EP3921971A1 (en) End-to-end double-ratchet encryption with epoch key exchange
EP3996321A1 (en) Method for processing encrypted data
RU2459367C2 (en) Method to generate alternating key for unit coding and transfer of coded data
WO2020095382A1 (en) Authenticated encryption device, authenticated decryption device, authenticated encryption method, authenticated decryption method, authenticated encryption program, and authenticated decryption program
KR100551992B1 (en) Application data encryption and decryption method
RU2631981C2 (en) Method of block encryption with private key
WO2018011825A1 (en) Encryption and decryption of messages
RU2481715C1 (en) Method for block encryption of messages and transmission of encrypted data with closed key
JP2005114870A (en) Cryptographic communication system
CN113518244B (en) Digital television signal data transmission method and device based on substitute text combination
Shaker et al. Digital signature based on hash functions
CN113723581A (en) Method for synchronizing receiver initialization vector and sender initialization vector
RU2518950C9 (en) Method of encrypting n-bit unit m
Swathi et al. Double Encryption using TEA and DNA
Rajesh Double Encryption using TEA and DNA
RU2542880C1 (en) Method of encrypting binary data unit
AU670355B2 (en) A method and apparatus for generating a cipher stream

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20210213