RU2669144C1 - Method and device for spoofing resistant information through communication channels - Google Patents

Method and device for spoofing resistant information through communication channels Download PDF

Info

Publication number
RU2669144C1
RU2669144C1 RU2017141540A RU2017141540A RU2669144C1 RU 2669144 C1 RU2669144 C1 RU 2669144C1 RU 2017141540 A RU2017141540 A RU 2017141540A RU 2017141540 A RU2017141540 A RU 2017141540A RU 2669144 C1 RU2669144 C1 RU 2669144C1
Authority
RU
Russia
Prior art keywords
output
input
block
ciphertext
encryption
Prior art date
Application number
RU2017141540A
Other languages
Russian (ru)
Inventor
Дмитрий Владимирович Самойленко
Олег Анатольевич Финько
Михаил Алексеевич Еремеев
Сергей Александрович Диченко
Original Assignee
федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации filed Critical федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации
Priority to RU2017141540A priority Critical patent/RU2669144C1/en
Application granted granted Critical
Publication of RU2669144C1 publication Critical patent/RU2669144C1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/08Error detection or correction by redundancy in data representation, e.g. by using checking codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Quality & Reliability (AREA)
  • Computing Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Storage Device Security (AREA)

Abstract

FIELD: cryptography.SUBSTANCE: invention relates to the field of cryptographic information protection. Information to be transmitted, represented as a symbol stream, enters the crypto code information converter, in which its preliminary processing is performed and the block ciphering procedure with non-linear bijective transformations is performed using iterative encryption keys. Based on the obtained encrypted sequence of ciphertext blocks, a verification sequence of data blocks is formed, which in turn is also subjected to the encryption procedure. Generated encrypted test sequence is combined with the information sequence of the ciphertext blocks and enters the communication channel. On the receiving side, the crypto code information converter from the received sequence makes the information sequence of the ciphertext blocks and the check sequence. Further, the received test sequence is deciphered. Resulting data block sequence and the received information sequence of the ciphertext blocks perform detection and, if necessary, recovery of the ciphertext blocks corrupted by the attacker. Corrected (recovered) information sequence of the ciphertext blocks is subjected to a block decryption procedure with nonlinear bijective transformations using iterative encryption keys, after which the flow of symbols of the received information is formed.EFFECT: technical result is to increase the stability of the transmission of encrypted information to the deliberate imitating effects of the attacker.4 cl, 6 dwg, 2 tbl

Description

Область техникиTechnical field

Предлагаемое изобретение относится к области радио- и электросвязи, а именно к области способов и устройств криптографической защиты информации, передаваемой по открытым каналам связи либо хранящейся на носителях информации.The present invention relates to the field of radio and telecommunications, and in particular to the field of methods and devices for cryptographic protection of information transmitted via open communication channels or stored on information carriers.

Уровень техникиState of the art

Известны способы криптографической защиты информации, которые основаны на блочных шифрах (DES, AES, Serpent, Twofish, Кузнечик, Магма) [Ferguson N., Schneier В., T.Kohno Cryptography Engineering. Design Principles and Practical Applications, Second Edition, New York, John Wiley & Sons, Inc., 2010; ГОСТ P 34.12-2015 Информационная технология. Криптографическая защита информации. Блочные шифры], включающие в себя следующие этапы: зашифрование открытого и при необходимости дополненного текста М, представленного в виде блоков фиксированной длины

Figure 00000001
- операция конкатенации, k - количество блоков открытого текста М, генерация ключа зашифрования ке, получение блоков шифртекста Ω1, Ω2,…,Ωk по следующему правилу:Known methods of cryptographic information protection, which are based on block ciphers (DES, AES, Serpent, Twofish, Grasshopper, Magma) [Ferguson N., Schneier B., T. Kohno Cryptography Engineering. Design Principles and Practical Applications, Second Edition, New York, John Wiley & Sons, Inc., 2010; GOST P 34.12-2015 Information technology. Cryptographic information security. Block ciphers], which includes the following steps: encryption of the open and, if necessary, augmented text M, presented in the form of blocks of a fixed length
Figure 00000001
- concatenation operation, k - number of plaintext blocks M, generation of the encryption key k e , receipt of ciphertext blocks Ω 1 , Ω 2 , ..., Ω k according to the following rule:

Figure 00000002
Figure 00000002

извлечение открытого текста М из последовательности блоков шифртекста Ω1, Ω2,…,Ωk с помощью ключа расшифрования кd:extracting plaintext M from a sequence of ciphertext blocks Ω 1 , Ω 2 , ..., Ω k using the decryption key to d :

Figure 00000003
Figure 00000003

выполнение обратной процедуры дополнения, где i=1, 2, ..., k. Таким образом, обеспечивается защита информации, содержащейся в открытом тексте М, при передаче по открытым каналам связи. Для защиты от навязывания ложной информации, подмены передаваемой информации или изменения хранимых данных в указанных способах предусмотрены следующие режимы работы:performing the inverse complement procedure, where i = 1, 2, ..., k. Thus, the protection of information contained in the plaintext M is ensured during transmission over open communication channels. To protect against the imposition of false information, to replace the transmitted information or change the stored data, the following modes of operation are provided for in the indicated methods:

режим гаммирования с обратной связью по выходу (Output Feedback, OFB);gamma mode with output feedback (Output Feedback, OFB);

режим простой замены с зацеплением (Cipher Block Chaining, СВС);simple replacement mode with gearing (Cipher Block Chaining, SHS);

режим гаммирования с обратной связью по шифртексту (Cipher Feedback, CFB);gamma mode with feedback in ciphertext (Cipher Feedback, CFB);

режим выработки имитовставки, хэш-кода (Message Authentication Code algorithm). Недостатками таких способов являются:mode of development of an imitation insert, hash code (Message Authentication Code algorithm). The disadvantages of such methods are:

отсутствие возможности исправления искажений в блоках шифртекста, обусловленных преднамеренными воздействиями злоумышленника или влиянием случайных помех при передаче по открытым каналам связи;the inability to correct distortions in ciphertext blocks caused by deliberate actions by an attacker or the influence of random interference during transmission over open communication channels;

возможность размножения ошибок, когда один или более ошибочный бит в одном блоке криптограммы оказывает(ют) влияние на расшифрование последующих блоков открытого текста;the ability to propagate errors when one or more erroneous bits in one block of the cryptogram has (s) an effect on the decryption of subsequent blocks of plaintext;

отсутствие возможности восстановления достоверной информации при использовании в системах передачи информации без обратной связи.the inability to restore reliable information when used in information transfer systems without feedback.

Известны способы защиты информации, основанные на теории алгебраического кодирования (криптосистема Мак-Элиса, схема Нидеррайтера, криптосистема Рао-Нама и их модификации) [McEliece R.J. A public-key cryptosystem based on algebraic coding theory, DSN Progress Report 42-44, Jet Prop. Lab., Calif. Inst. Technol. 1978. - pp. 114-116; Niederreiter H. Knapsack-Type Cryptosystem and Algebraic Coding Theory, Probl. Control and Inform. Theory. 1986. - pp. 19-34; Rao T.R.N., Nam K.H. Private-key algebraic-coded cryptosystem. Advances in Cryptology - CRYPTO 86, New-York. - NY: Springer. 1986. - pp. 35-48]. Реализация данных схем основана на сложности декодирования полных линейных кодов (кодов общего положения).Known methods of information protection based on the theory of algebraic coding (McElice cryptosystem, Niederreiter scheme, Rao-Nama cryptosystem and their modifications) [McEliece R.J. A public-key cryptosystem based on algebraic coding theory, DSN Progress Report 42-44, Jet Prop. Lab., Calif. Inst. Technol. 1978. - pp. 114-116; Niederreiter H. Knapsack-Type Cryptosystem and Algebraic Coding Theory, Probl. Control and Inform. Theory. 1986. - pp. 19-34; Rao T.R.N., Nam K.H. Private-key algebraic-coded cryptosystem. Advances in Cryptology - CRYPTO 86, New York. - NY: Springer. 1986. - pp. 35-48]. The implementation of these schemes is based on the complexity of decoding full linear codes (general position codes).

Недостатками таких способов являются:The disadvantages of such methods are:

отсутствие возможности гарантированного обеспечения криптографической стойкости защищаемой информации (например, атака Сидельникова В.М. и Шестакова С.О. на систему Мак-Элиса);the lack of the possibility of guaranteed cryptographic strength of the protected information (for example, an attack by Sidelnikov V.M. and Shestakov S.O. on the McAlice system);

сложность в реализации, обусловленная высокими размерностями системы;difficulty in implementation due to the high dimensions of the system;

длина криптограмм значительно превышает длину открытого текста;cryptograms are significantly longer than plaintext;

достаточно высокая чувствительность блоков криптограмм к искажениям, возникающим в канале связи.rather high sensitivity of cryptogram blocks to distortions arising in the communication channel.

Известен способ защищенной передачи информации в многоканальных системах передачи, основанный на представлении блока шифртекста в виде упорядоченного набора неотрицательных вычетов и их передачи по случайно выбранным каналам [Belal А.А., Abdelhamid A.S. Secure transmission of sensitive data using multiple channels, The 3rd ACS/IEEE International Conference, Computer Systems and Applications, 2005. - Режим доступа: http://arxiv.org/ftp/cs/papers/0403/0403023.pdf. Дата обращения: 21.09.2017].A known method for the secure transmission of information in multi-channel transmission systems, based on the presentation of the ciphertext block in the form of an ordered set of non-negative residues and their transmission over randomly selected channels [Belal A.A., Abdelhamid A.S. Secure transmission of sensitive data using multiple channels, The 3rd ACS / IEEE International Conference, Computer Systems and Applications, 2005. - Access mode: http://arxiv.org/ftp/cs/papers/0403/0403023.pdf. Date of appeal: 09.21.2017].

К недостатку способа следует отнести отсутствие возможности защиты передаваемых по каналам связи вычетов от влияния случайных помех и преднамеренных воздействий злоумышленника. Соответственно, искажение хотя бы одного вычета влияет на процесс формирования исходного блока шифртекста, что, в свою очередь, приведет к получению ошибочного блока открытого текста.The disadvantage of this method is the lack of the ability to protect the deductions transmitted through the communication channels from the influence of random interference and deliberate exposure to an attacker. Accordingly, the distortion of at least one deduction affects the process of generating the original ciphertext block, which, in turn, will lead to an erroneous plaintext block.

Наиболее близким по своей технической сущности к заявленному техническому решению и принятым за прототип является способ, описанный в [Патент РФ №2620730, опубл. 29.05.2017].The closest in its technical essence to the claimed technical solution and adopted for the prototype is the method described in [RF Patent No. 2620730, publ. 05/29/2017].

В рассматриваемом способе-прототипе для выполнения процедуры зашифрования блоков открытого текста M1(z), M2(z), …, Mk(z) по соответствующему ключу ке(z), применяется k процедур зашифрования, блоки шифртекста Ω1(z), Ω2(z), …, Ωk(z) интерпретируются как наименьшие неотрицательные вычеты по сгенерированным, упорядоченным по величине, взаимно простым модулям mi(z) (i=1, 2, …, k), образующие информационный суперблок модулярного кода из последовательности блоков шифртекста Ω1(z), Ω2(z), …, Ωk(z) после операции расширения формируются избыточные блоки данных ωk+1(z), ωk+2(z), …, ωk+r{z), полученная совокупность блоков шифртекста и избыточных блоков данных Ω1(z), ..., Ωk(z), ωk+1(z), …, ωk+r(z) образует кодовый вектор модулярного кода, передаваемый получателю сообщения по k+r из А каналов передачи информации, который на приемной стороне обеспечивает обнаружение (преднамеренных и непреднамеренных) воздействий злоумышленника на защищаемую информацию и, при необходимости, восстановление достоверных данных, передаваемых по каналам связи (фиг. 1).In the prototype method under consideration, to perform the encryption procedure of plaintext blocks M 1 (z), M 2 (z), ..., M k (z) using the corresponding key to e (z), k encryption procedures, ciphertext blocks Ω 1 ( z), Ω 2 (z), ..., Ω k (z) are interpreted as the smallest non-negative residues with respect to the generated, ordered by value, mutually simple modules m i (z) (i = 1, 2, ..., k), which form the information a superblock of a modular code from a sequence of ciphertext blocks Ω 1 (z), Ω 2 (z), ..., Ω k (z) after the expansion operation, redundant data blocks are formed ω k + 1 (z), ω k + 2 (z), ..., ω k + r (z), the resulting set of ciphertext blocks and redundant data blocks Ω 1 (z), ..., Ω k (z), ω k + 1 (z), ..., ω k + r (z) forms the code vector of the modular code, transmitted to the message recipient via k + r from A information transmission channels, which on the receiving side provides detection of (intentional and unintentional) influences of the attacker on protected information and, if necessary, the restoration of reliable data transmitted over communication channels (Fig. one).

Недостатком данного способа является отсутствие возможности защиты информации от имитирующих действий злоумышленника, которому с целью навязывания ложных сообщений необходимо перехватить информационный суперблок модулярного кода для вычисления избыточных блоков данных.The disadvantage of this method is the lack of the ability to protect information from imitating the actions of an attacker who needs to intercept the information superblock of the modular code to calculate redundant data blocks in order to impose false messages.

Из уровня техники широко известно устройство защищенной обработки информации. Так, в [Massey J.L. An introduction to contemporary cryptology. Proc. IEEE. 1988. - pp. 533-549] предложено устройство, содержащее на передающей стороне источник сообщений, порождающий открытый текст, рандомизатор, шифратор, а также генератор ключевой гаммы, выход источника сообщений подключен к первому входу шифратора, ко второму входу которого подключен выход рандомизатора, соответственно к третьему входу шифратора подключен выход генератора ключевой гаммы, причем выход шифратора через «открытую» линию связи на приемной стороне подключен к первому входу дешифратора, ко второму входу которого через защищенную линию связи подключен выход блока ключевой гаммы, при этом выход дешифратора подключен к входу источника сообщений (фиг. 2). Недостатком устройства является низкая помехозащищенность.The prior art device is a secure information processing. So, in [Massey J.L. An introduction to contemporary cryptology. Proc. IEEE 1988. - pp. 533-549] a device is proposed that contains, on the transmitting side, a message source generating clear text, a randomizer, an encoder, and also a key gamma generator, the output of the message source is connected to the first input of the encoder, to the second input of which the output of the randomizer is connected, respectively, to the third input of the encoder the output of the generator of the key gamma is connected, and the output of the encoder through the "open" communication line on the receiving side is connected to the first input of the decoder, to the second input of which is through a secure communication line By connecting the output gamma block key, the decoder output is connected to the input of the message source (FIG. 2). The disadvantage of this device is its low noise immunity.

Наиболее близким по технической сущности является устройство шифрования данных [Патент США №US005539827A, опубл. 23.07.1996], содержащее на передающей стороне шифратор (фиг. 3), состоящий из процессора, реализующего функции, представленные в виде функциональных блоков: препроцессор открытого текста, шифратор (блок шифрования), счетчик блоков текста, генератор псевдослучайной последовательности (ПСП), процессор формирования ключей шифрования (процессор ключей шифрования); буфера ввода открытого текста, вход которого является входом шифратора, на который поступает открытый текст, выход которого подключен к первому входу препроцессора открытого текста, ко второму входу которого подключен выход блока (таблицы) кодовых символов, при этом к третьему входу препроцессора открытого текста подключен первый выход накопителя (блока хранения) управляющих параметров шифрования (N - длина блока открытого текста), второй выход которого (с - начальное заполнение генератора ПСП) подключен к входу генератора ПСП, соответствующий выход которого подключен к первому входу блока хранения управляющих параметров шифрования (zt - компонента вектора шифрования), ко второму входу которого подключен процессор ключей шифрования, на вход которого поступает секретный ключ, соответственно третий выход блока хранения управляющих параметров шифрования подключен к первому входу блока шифрования, ко второму входу которого подключен выход препроцессора открытого текста, при этом выход блока шифрования подключен к входу буфера вывода блоков шифртекста, выход которого является выходом шифратора, с выхода которого блоки шифртекста поступают в канал связи; счетчик блоков текста отслеживает номер обрабатываемого блока, а на приемной стороне - дешифратор (фиг. 4), состоящий из процессора, реализующего функции, представленные в виде функциональных блоков: препроцессор шифртекста, дешифратор (блок расшифрования), блок инверсии, счетчик блоков шифртекста (текста), генератор ПСП, процессор формирования ключей шифрования (процессор ключей шифрования); буфера ввода шифртекста, вход которого является входом дешифратора, на который из канала связи поступают блоки шифртекста, выход которого подключен к первому входу препроцессора шифртекста, ко второму входу которого подключен первый выход накопителя (блока хранения) управляющих параметров расшифрования (N - длина блока шифртекста), второй выход которого (с - начальное заполнение генератора ПСП) подключен к входу генератора ПСП, соответствующий выход которого подключен к первому входу блока хранения управляющих параметров расшифрования (zt - компонента вектора шифрования), при этом третий выход блока хранения управляющих параметров расшифрования подключен к входу блока инверсии, соответствующий выход которого подключен ко второму входу блока управляющих параметров расшифрования, к третьему входу которого подключен процессор ключей шифрования, на вход которого поступает секретный ключ, соответственно четвертый выход блока хранения управляющих параметров расшифрования подключен к первому входу блока расшифрования, ко второму входу которого подключен выход препроцессора шифртекста, при этом выход блока расшифрования подключен к первому входу буфера вывода блоков открытого текста, ко второму входу которого подключен выход блока (таблицы) кодовых символов, выход которого является выходом дешифратора, с выхода которого поступает открытый текст; счетчик блоков текста отслеживает номер обрабатываемого блока.The closest in technical essence is a data encryption device [US Patent No. US005539827A, publ. 07.23.1996], containing on the transmitting side an encoder (Fig. 3), consisting of a processor that implements the functions presented in the form of functional blocks: a plaintext preprocessor, an encoder (encryption block), a text block counter, a pseudo-random sequence generator (PSP), an encryption key processor (encryption key processor); plaintext input buffer, the input of which is the encoder input, to which plaintext is supplied, the output of which is connected to the first input of the plaintext preprocessor, the second input of which is connected to the output of the code block (table) of characters, while the first input of the plaintext preprocessor is connected the output of the drive (storage unit) of the encryption control parameters (N is the length of the plaintext block), the second output of which (s is the initial filling of the memory bandwidth generator) is connected to the input of the memory bandwidth generator, corresponding to the output of which is connected to the first input of the encryption control parameter storage unit (z t is the encryption vector component), the second input of which is connected to the encryption key processor, the input of which is the secret key, respectively, the third output of the encryption control parameter storage unit is connected to the first input of the block encryption, to the second input of which the output of the plaintext preprocessor is connected, while the output of the encryption block is connected to the input of the output buffer of the ciphertext blocks, the output of which is is the encoder output, from the output of which the ciphertext blocks enter the communication channel; a block counter of text monitors the number of the block being processed, and on the receiving side, a decoder (Fig. 4), consisting of a processor that implements functions presented in the form of functional blocks: a ciphertext preprocessor, a decoder (decryption block), an inversion block, a ciphertext block counter (text ), PSP generator, encryption key generation processor (encryption key processor); ciphertext input buffer, the input of which is the decoder input, to which ciphertext blocks are received, the output of which is connected to the first input of the ciphertext preprocessor, to the second input of which the first output of the drive (storage unit) of decryption control parameters is connected (N is the length of the ciphertext block) the second output of which (s is the initial filling of the PSP generator) is connected to the input of the PSP generator, the corresponding output of which is connected to the first input of the storage unit for decryption control parameters ( z t is a component of the encryption vector), while the third output of the decryption control parameter storage unit is connected to the inversion unit input, the corresponding output of which is connected to the second input of the decryption control parameter block, the encryption key processor is connected to its third input, the input of which is the secret key , respectively, the fourth output of the decryption control parameter storage unit is connected to the first input of the decryption unit, the preprocess output is connected to the second input of which ora ciphertext, wherein the decryption unit output is connected to the first input of the output buffer of plaintext blocks to the second input of which is connected the output of unit (table) of code symbols, the output of which is the output of the decoder, the output of which enters the plaintext; a block counter of text tracks the number of the block being processed.

К основному недостатку устройства-прототипа следует отнести отсутствие механизмов обеспечения имитоустойчивости (способности к восстановлению достоверных шифрованных данных, передаваемых по каналам связи в условиях преднамеренных (имитирующих действий злоумышленника) помех).The main disadvantage of the prototype device is the lack of mechanisms to ensure imitability (the ability to restore reliable encrypted data transmitted over communication channels under the conditions of intentional (imitating the actions of an attacker) interference).

Целью заявляемого технического решения является повышение устойчивости способа и устройства передачи шифрованной информации к преднамеренным имитирующим воздействиям злоумышленника.The aim of the proposed technical solution is to increase the stability of the method and device for transmitting encrypted information to deliberate imitating influences of an attacker.

Раскрытие изобретенияDisclosure of invention

Технический результат изобретения достигается тем, что:The technical result of the invention is achieved by the fact that:

1. В известном способе защищенной передачи шифрованной информации по каналам связи защита информации осуществляется представлением сообщения M(z) в виде блоков фиксированной длины M(z)={M1(z)||M2(z)||…||Mk(z)}, применением k процедур зашифрования к блокам открытого текста M1(z), M2(z), …, Mk(z) по соответствующему ключу кe,i(z)=(i=1, 2, …, k), представлением полученных блоков шифртекста Ω1(z), Ω2(z), …, Ωk(z) в виде наименьших неотрицательных вычетов по сгенерированным, упорядоченным по величине, взаимно простым модулям mi(z) (i=1, 2, …, k), формированием информационного суперблока модулярного кода Ω1(z), Ω2(z), …, Ωk(z) выполнением операции расширения информационного суперблока модулярного кода и получения избыточных блоков данных ωk+1(z), ωk+2(z), …, ωk+r(z), формированием кодового вектора модулярного кода Ω1(z), …, Ωk(z), ωk+1(z), …, ωk+r(z) и передачи его получателю сообщения по k+r из А каналов передачи информации, который на приемной стороне обеспечивает обнаружение (преднамеренных и непреднамеренных) воздействий злоумышленника на защищаемую информацию. Новым является то, что множество выработанных избыточных данных ωk+1(z), ωk+2(z), …, ωk+r(z) подвергается процедуре блочного шифрования, алгоритм которого выполняет нелинейные биективные преобразования по соответствующему ключу ке(z). Новым является получение избыточного шифртекста

Figure 00000004
Figure 00000005
…,
Figure 00000006
и формирование криптокодовых конструкций - имитоустойчивой последовательности шифрованного текста, обеспечивающей «математический» разрыв процедуры (непрерывной функции) формирования элементов криптокодовых конструкций, выравнивание по длине всей совокупности элементов криптокодовых конструкций и восстановление достоверных блоков шифртекста.1. In the known method of secure transmission of encrypted information over communication channels, information is protected by presenting the message M (z) in the form of blocks of fixed length M (z) = {M 1 (z) || M 2 (z) || ... || M k (z)}, by applying k encryption procedures to the plaintext blocks M 1 (z), M 2 (z), ..., M k (z) using the corresponding key to e, i (z) = (i = 1, 2 , ..., k), by representing the resulting ciphertext blocks Ω 1 (z), Ω 2 (z), ..., Ω k (z) in the form of the smallest non-negative residues with respect to the generated, ordered by value, mutually simple modules m i (z) ( i = 1, 2, ..., k), the formation of information th superframe modular code Ω 1 (z), Ω 2 (z), ..., Ω k (z) performing extension operation information superblock modular code and receiving redundant data blocks ω k + 1 (z), ω k + 2 (z) , ..., ω k + r (z), by forming the code vector of the modular code Ω 1 (z), ..., Ω k (z), ω k + 1 (z), ..., ω k + r (z) and transmitting it the recipient of the message via k + r from A information transmission channels, which on the receiving side provides detection of (intentional and unintentional) influences of the attacker on the protected information. What is new is that the set of generated redundant data ω k + 1 (z), ω k + 2 (z), ..., ω k + r (z) is subjected to a block encryption procedure, the algorithm of which performs non-linear bijective transformations using the corresponding key to e (z). New is getting redundant ciphertext
Figure 00000004
Figure 00000005
...
Figure 00000006
and the formation of cryptocode constructions - an immitable sequence of ciphertext that provides a “mathematical” break in the procedure (continuous function) of forming elements of cryptocode constructions, alignment along the length of the entire set of elements of cryptocode constructions and restoration of reliable ciphertext blocks.

2. Устройство шифрования данных, содержащее на передающей стороне шифратор, состоящий из процессора, реализующего функции, представленные в виде функциональных блоков: препроцессор открытого текста, блок шифрования, счетчик блоков текста, генератор ПСП, процессор ключей шифрования; буфера ввода открытого текста, вход которого является входом шифратора, на который поступает открытый текст, выход которого подключен к первому входу препроцессора открытого текста, ко второму входу которого подключен выход блока (таблицы) кодовых символов, при этом к третьему входу препроцессора открытого текста подключен первый выход блока хранения управляющих параметров шифрования (N), второй выход которого (с) подключен к входу генератора ПСП, соответствующий выход которого подключен к первому входу блока хранения управляющих параметров шифрования (zt), ко второму входу которого подключен процессор ключей шифрования, на вход которого поступает секретный ключ, соответственно третий выход блока хранения управляющих параметров шифрования подключен к первому входу блока шифрования, ко второму входу которого подключен выход препроцессора открытого текста, при этом выход блока шифрования подключен к входу буфера вывода блоков шифртекста, выход которого является выходом шифратора, с выхода которого блоки шифртекста поступают в канал связи; счетчик блоков текста отслеживает номер обрабатываемого блока, а на приемной стороне - дешифратор, состоящий из процессора, реализующего функции, представленные в виде функциональных блоков: препроцессор шифртекста, блок расшифрования, блок инверсии, счетчик блоков текста, генератор ПСП, процессор ключей шифрования; буфера ввода шифртекста, вход которого является входом дешифратора, на который из канала связи поступают блоки шифртекста, выход которого подключен к первому входу препроцессора шифртекста, ко второму входу которого подключен первый выход блока хранения управляющих параметров расшифрования (N), второй выход которого (с) подключен к входу генератора ПСП, соответствующий выход которого подключен к первому входу блока хранения управляющих параметров расшифрования (zt), при этом третий выход блока хранения управляющих параметров расшифрования подключен к входу блока инверсии, соответствующий выход которого подключен ко второму входу блока управляющих параметров расшифрования, к третьему входу которого подключен процессор ключей шифрования, на вход которого поступает секретный ключ, соответственно четвертый выход блока хранения управляющих параметров расшифрования подключен к первому входу блока расшифрования, ко второму входу которого подключен выход препроцессора шифртекста, при этом выход блока расшифрования подключен к первому входу буфера вывода блоков открытого текста, ко второму входу которого подключен выход блока (таблицы) кодовых символов, выход которого является выходом дешифратора, с которого поступает открытый текст; счетчик блоков текста отслеживает номер обрабатываемого блока, на передающей стороне введены функциональные блоки процессора: генератор неприводимых полиномов, блок расширения модулярного кода, блок шифрования избыточных блоков данных; буфер вывода избыточных блоков шифртекста, коммутатор объединения, при этом буфер ввода открытого текста, вход которого является входом криптокодового преобразователя информации, на который поступает открытый текст, выход которого подключен к первому вход препроцессора открытого текста, ко второму входу которого подключен выход блока (таблицы) кодовых символов, при этом к третьему входу препроцессора открытого текста подключен первый выход блока хранения управляющих параметров шифрования (N), выход препроцессора открытого текста подключен к первому входу блока шифрования, ко второму входу которого подключен второй выход блока хранения управляющих параметров шифрования (

Figure 00000007
- итерационные ключи зашифрования, выработанные на основании секретного ключа (℘)), при этом первый выход блока шифрования подключен к входу буфера вывода блоков шифртекста, второй выход блока шифрования подключен к первой группе (первому входу) входов блока расширения модулярного кода, ко второй группе (второй, третий входы) входов которого подключен первый и второй выходы генератора неприводимых полиномов (информационных и избыточных), к входу которого подключен третий выход блока хранения управляющих параметров шифрования (N): при этом выход блока расширения модулярного кода подключен к первому входу блока шифрования избыточных блоков данных, выход которого подключен к входу буфера вывода избыточных блоков шифртекста, при этом ко второму входу блока шифрования избыточных блоков данных подключен четвертый выход блока хранения управляющих параметров шифрования (
Figure 00000007
), к первому вход которого подключен процессор ключей шифрования, на вход которого поступает секретный ключ (℘)); при этом к третьей группе (четвертый, пятый, шестой входы) входов блока расширения модулярного кода подключена группа (пятый, шестой, седьмой выходы) выходов блока хранения управляющих параметров шифрования (предвычисленные параметры Bi(z), mi(z), mi+r(z)); выходы буфера вывода блоков шифртекста и выходы буфера вывода избыточных блоков шифртекста подключены к первому и второму входам коммутатора объединения, выход которого является выходом криптокодового преобразователя информации, с выхода которого сформированные криптокодовые конструкции - имитоустойчивая последовательность шифрованного текста поступают в канал связи; счетчик блоков текста отслеживает номер обрабатываемого блока, а на приемной стороне введены коммутатор разделения, буфер ввода избыточных блоков шифртекста, функциональные блоки процессора: препроцессор избыточного шифртекста, блок расшифрования избыточных блоков шифртекста, генератор неприводимых полиномов, блок обнаружения и коррекции искажений, при этом коммутатор разделения, вход которого является входом криптокодового преобразователя информации, на который из канала связи поступают криптокодовые конструкции - имитоустойчивая последовательность шифрованного текста, при этом первый выход коммутатора разделения подключен к входу буфера ввода избыточных блоков шифртекста, выход которого подключен к первому входу препроцессора избыточного шифртекста, ко второму входу препроцессора избыточного текста подключен первый выход блока хранения управляющих параметров шифрования (N), при этом выход которого подключен к первому входу блока расшифрования избыточных блоков шифртекста, ко второму входу которого подключен второй выход блока хранения управляющих параметров шифрования (
Figure 00000008
- итерационные ключи расшифрования, выработанные на основании секретного ключа (℘)), при этом выход блока расшифрования избыточных блоков шифртекста подключен к первой группе (первому входу) входов блока обнаружения и коррекции искажений, ко второй группе (второй, третий входы) входов которого подключен первый и второй выходы генератора неприводимых полиномов (информационных и избыточных), к входу генератора неприводимых полиномов подключен третий выход блока хранения управляющих параметров шифрования (N); при этом второй выход коммутатора разделения подключен к входу буфера ввода блоков шифртекста, выход которого подключен к первому входу препроцессора шифртекста, ко второму входу которого подключен четвертый выход блока хранения управляющих параметров шифрования (N), при этом выход препроцессора шифртекста подключен к третьей группе (четвертому входу) входов блока обнаружения и коррекции искажений, соответствующий выход которого подключен к первому входу блок расшифрования, ко второму входу которого подключен пятый выход блока хранения управляющих параметров шифрования (
Figure 00000008
), к первому входу которого подключен процессор ключей шифрования, на вход которого поступает секретный ключ (℘)); при этом выход блока расшифрования подключен к первому входу буфера вывода блоков открытого текста, ко второму входу которого подключен выход блока (таблицы) кодовых символов, выход которого является выходом криптокодового преобразователя информации, с выхода которого поступает открытый текст; при этом к четвертой группе (пятый, шестой, седьмой входы) входов блока обнаружения и коррекции искажений подключена группа (шестой, седьмой, восьмой выходы) выходов блока хранения управляющих параметров шифрования (предвычисленные параметры Bi(z), mi(z), mi+r(z)); счетчик блоков текста отслеживает номер обрабатываемого блока.2. A data encryption device, comprising, on the transmitting side, an encoder consisting of a processor that implements the functions presented in the form of functional blocks: a plaintext preprocessor, an encryption block, a counter of text blocks, a memory generator, an encryption key processor; plaintext input buffer, the input of which is the encoder input, to which plaintext is supplied, the output of which is connected to the first input of the plaintext preprocessor, the second input of which is connected to the output of the code block (table) of characters, while the first input of the plaintext preprocessor is connected the output of the storage unit for the control encryption parameters (N), the second output of which (s) is connected to the input of the SRP generator, the corresponding output of which is connected to the first input of the storage unit for control pairs ters encryption (z t), to the second input of which is connected a processor encryption keys for input of which the secret key, respectively the third output store control encryption parameter block is connected to the first input of the encryption unit, to the second input of which is connected the output preprocessor plaintext, wherein the output of the encryption block is connected to the input of the output buffer of the ciphertext blocks, the output of which is the output of the encoder, from the output of which the ciphertext blocks enter the communication channel; a text block counter keeps track of the number of the block being processed, and on the receiving side, a decoder consisting of a processor that implements functions presented in the form of functional blocks: a ciphertext preprocessor, a decryption block, an inversion block, a text block counter, a memory block generator, an encryption key processor; ciphertext input buffer, the input of which is the decoder input, to which ciphertext blocks are received from the communication channel, the output of which is connected to the first input of the ciphertext preprocessor, to the second input of which is connected the first output of the decryption control parameter storage unit (N), the second output of which (s) a generator connected to the input PSP, the corresponding output of which is connected to a first input storage unit decrypting the control parameters (z t), wherein the third output store control parameters Decode block niya is connected to the input of the inversion block, the corresponding output of which is connected to the second input of the decryption control unit, the encryption key processor is connected to the third input of which the secret key is input, respectively, the fourth output of the decryption control storage unit is connected to the first input of the decryption unit, to the second input of which the output of the ciphertext preprocessor is connected, while the output of the decryption block is connected to the first input of the block output buffer nth text, to the second input of which the output of the code block (table) of code symbols is connected, the output of which is the output of the decoder, from which plaintext is received; a text block counter keeps track of the number of the block being processed, the processor functional blocks are introduced on the transmitting side: an irreducible polynomial generator, a modular code extension block, an encryption block for redundant data blocks; an output buffer for redundant ciphertext blocks, a combining switch, wherein the plaintext input buffer, the input of which is the input of a cryptocode information converter, which receives plaintext, the output of which is connected to the first input of the plaintext preprocessor, the second input of which is connected to the output of the block (table) code symbols, while the first output of the plaintext preprocessor is connected to the first output of the encryption control parameter storage unit (N), the plaintext preprocessor output is connected to It is connected to the first input of the encryption unit, to the second input of which the second output of the encryption control parameters storage unit is connected (
Figure 00000007
- iterative encryption keys generated based on the secret key (℘)), while the first output of the encryption block is connected to the input of the output buffer of the ciphertext blocks, the second output of the encryption block is connected to the first group (first input) of the inputs of the modular code extension block, to the second group (second, third inputs) of the inputs of which the first and second outputs of the generator of irreducible polynomials (information and redundant) are connected, the input of which is connected to the third output of the encryption control parameter storage unit (N): the output of the extension unit of the modular code is connected to the first input of the encryption unit of redundant data blocks, the output of which is connected to the input of the output buffer of the excess ciphertext blocks, while the fourth output of the encryption control unit of the redundant data blocks is connected to the fourth output of the encryption control parameter storage unit (
Figure 00000007
), the first input of which is connected to the encryption key processor, the input of which receives the secret key (℘)); at the same time, a group (fifth, sixth, seventh outputs) of the outputs of the storage unit of the control encryption control parameters (pre-calculated parameters B i (z), m i (z), m is connected to the third group (fourth, fifth, sixth inputs) of the inputs of the expansion unit of the modular code i + r (z)); the outputs of the buffer output buffer for ciphertext blocks and the outputs of the output buffer for redundant ciphertext blocks are connected to the first and second inputs of the association switch, the output of which is the output of a cryptocode information converter, from the output of which the generated cryptocode constructions - an immitable sequence of encrypted text are sent to the communication channel; a text block counter keeps track of the number of the block being processed, and a separation switch, an input buffer for redundant ciphertext blocks, a functional block of the processor: a preprocessor for redundant ciphertext, a block for decrypting redundant ciphertext blocks, a generator of irreducible polynomials, a detection and correction block, and a separation switch are introduced at the receiving side , the input of which is the input of the cryptocode information converter, to which the cryptocode constructions come from the communication channel - is imitation I’m a sequence of ciphertext, while the first output of the separation switch is connected to the input of the input buffer buffer for excess ciphertext blocks, the output of which is connected to the first input of the redundant ciphertext preprocessor, the first output of the redundant text preprocessor is connected to the first output of the encryption control parameter storage block (N), while the output of which is connected to the first input of the decryption unit of redundant ciphertext blocks, the second output of which is connected to the second output of the control parameter storage block trov encryption (
Figure 00000008
- iterative decryption keys generated based on the secret key (℘)), while the output of the decryption unit of the excess ciphertext blocks is connected to the first group (first input) of the inputs of the distortion detection and correction block, and to the second group (second, third inputs) of the inputs of which the first and second outputs of the generator of irreducible polynomials (information and redundant), the third output of the encryption control parameter storage unit (N) is connected to the input of the irreducible polynomial generator; the second output of the separation switch is connected to the input of the ciphertext block input buffer, the output of which is connected to the first input of the ciphertext preprocessor, the fourth output of which is connected to the fourth output of the encryption control parameter storage unit (N), while the ciphertext preprocessor output is connected to the third group (fourth the input) of the inputs of the block for detecting and correcting distortions, the corresponding output of which is connected to the first input of the decryption unit, to the second input of which the fifth output of the block is stored encryption control parameters (
Figure 00000008
), the first input of which is connected to the encryption key processor, the input of which receives the secret key (℘)); the output of the decryption unit is connected to the first input of the output buffer of the plaintext blocks, the second input of which is connected to the output of the code symbol block (table), the output of which is the output of the cryptocode information converter, the output of which is plaintext; while to the fourth group (fifth, sixth, seventh inputs) of the inputs of the distortion detection and correction unit, a group (sixth, seventh, eighth outputs) of the outputs of the storage unit of the control encryption parameters is connected (pre-calculated parameters B i (z), m i (z), m i + r (z)); a block counter of text tracks the number of the block being processed.

Благодаря введению в известный объект совокупности существенных отличительных признаков, способ и устройство имитоустойчивой передачи информации по каналам связи позволяют:Thanks to the introduction of a set of essential distinguishing features into a known object, the method and device for imitationally transmitting information through communication channels allow:

обеспечить доведение информации по каналам связи с ненулевой пропускной способностью;to ensure the communication of information through communication channels with non-zero bandwidth;

обеспечить гарантированную стойкость системы криптографической защиты информации;provide guaranteed durability of the cryptographic information protection system;

обеспечить обнаружение и восстановление искаженных, имитируемых злоумышленником данных.ensure the detection and recovery of distorted data simulated by an attacker.

Указанные отличительные признаки заявленного изобретения по сравнению с прототипом позволяют сделать вывод о соответствии заявленного технического решения критерию «новизна».These distinctive features of the claimed invention in comparison with the prototype allow us to conclude that the claimed technical solution meets the criterion of "novelty."

Описание чертежейDescription of drawings

На чертежах представлено:The drawings show:

на фиг. 1 изображена схема, поясняющая сущность работы способа-прототипа; на фиг. 2 изображена схема устройства защищенной обработки информации;in FIG. 1 is a diagram illustrating the essence of the prototype method; in FIG. 2 shows a diagram of a secure information processing device;

на фиг. 3 изображена схема устройства-прототипа шифрования данных (передающая часть);in FIG. 3 shows a diagram of a prototype data encryption device (transmitting part);

на фиг. 4 изображена схема устройства-прототипа шифрования данных (принимающая часть);in FIG. 4 shows a diagram of a prototype data encryption device (receiving part);

на фиг. 5 изображена схема устройства имитоустойчивой передачи информации (передающая часть);in FIG. 5 shows a diagram of a device for simulating information transmission (transmitting part);

на фиг. 6 изображена схема устройства имитоустойчивой передачи информации (принимающая часть).in FIG. 6 shows a diagram of a device for simulating information transmission (receiving part).

Реализация заявленного способа, устройстваThe implementation of the claimed method, device

Для большей ясности описание изобретения, позволяющее специалисту произвести осуществление предложенного изобретения и показывающее влияние признаков, приведенных в формуле изобретения, на указанный выше технический результат, будем производить следующим образом: сначала раскроем структуру устройства, а затем опишем реализацию способа в рамках предложенного устройства.For clarity, the description of the invention, allowing the specialist to carry out the implementation of the proposed invention and showing the effect of the features given in the claims on the above technical result, will be performed as follows: first, we will reveal the structure of the device, and then describe the implementation of the method within the framework of the proposed device.

Устройство имитоустойчивой передачи информации по каналам связи содержит на передающей стороне (фиг. 5) криптокодовый преобразователь информации 30, состоящий из буфера 200 ввода открытого текста, накопителя 210 управляющих параметров, процессора 220, реализующего функции, представленные в виде функциональных блоков: препроцессора 221 открытого текста, блока 222 шифрования, генератора неприводимых полиномов 223, блока 224 расширения модулярного полиномиального кода, процессора 225 формирования ключей шифрования, блока 226 шифрования избыточных блоков данных, счетчика 227 блоков текста; блока (таблицы) 230 кодовых символов, буфера 240 вывода шифртекста, буфера 250 вывода избыточного шифртекста, коммутатора 260 объединения; и на приемной стороне устройство содержит (фиг. 6) криптокодовый преобразователь информации 50, состоящий из коммутатора 300 разделения, буфера 310 ввода избыточного шифртекста, накопителя 320 управляющих параметров, буфера 330 ввода шифртекста, процессора 340, реализующего функции, представленные в виде функциональных блоков: препроцессора 341 избыточного шифртекста, генератора неприводимых полиномов 342, процессора 343 формирования ключей расшифрования, блока 344 расшифрования избыточного шифртекста, блока 345 обнаружения и коррекции искажений, препроцессора 346 шифртекста, счетчика 347 блоков текста, блока 348 расшифрования шифртекста; буфера 350 вывода открытого текста, блока (таблицы) 360 кодовых символов.A device for simulating information transfer through communication channels contains, on the transmitting side (Fig. 5), a cryptocode information converter 30, consisting of a plaintext input buffer 200, a drive 210 of control parameters, a processor 220 that implements functions presented in the form of functional blocks: a plaintext preprocessor 221 , encryption block 222, irreducible polynomial generator 223, modular polynomial code extension block 224, encryption key generation processor 225, redundant block encryption block 226 s data counter 227 blocks of text; block (table) 230 code symbols, ciphertext output buffer 240, redundant ciphertext output buffer 250, association switch 260; and on the receiving side, the device contains (Fig. 6) a crypto-code information converter 50, consisting of a separation switch 300, a redundant ciphertext input buffer 310, control parameters storage 320, a ciphertext input buffer 330, a processor 340 that implements the functions presented in the form of functional blocks: preprocessor 341 of excess ciphertext, generator of irreducible polynomials 342, processor 343 of generating decryption keys, block 344 of decryption of excess ciphertext, block 345 of detection and correction of distortions, pre ciphertext processor 346, counter 347 text blocks, ciphertext decryption unit 348; a plaintext output buffer 350, a block (table) of 360 code symbols.

Устройство работает следующим образом.The device operates as follows.

Подлежащая передаче информация, представленная в виде потока символов, поступает в криптокодовый преобразователь информации 30, буферизируется буфером 200 ввода открытого текста перед его предварительной обработкой препроцессором 221 открытого текста. Препроцессор 221 открытого текста анализирует входной поток символов открытого текста, разбивает его на блоки фиксированной длины в соответствии с параметром (N) накопителя 210 управляющих параметров и осуществляет преобразование символов открытого текста в числовые значения, поступающие с блока (таблицы) 230 кодовых символов. Сформированные блоки открытого текста поступают в блок 222 шифрования, в котором осуществляется процедура блочного шифрования с нелинейными биективными преобразованиями с помощью итерационных ключей зашифрования (

Figure 00000007
) накопителя 210 управляющих параметров. Итерационные ключи зашифрования вырабатываются процессором 225 формирования ключей на основании введенного секретного ключа (℘). Сформированные блоки шифртекста поступают в буфер 240 вывода шифртекста и в блок 224 расширения модулярного полиномиального кода, в который также поступают неприводимые полиномы, количество которых определяется количеством блоков шифртекста и необходимым количеством избыточных блоков данных, выработанные генератором 223 в соответствии с параметром (N) накопителя 210 управляющих параметров. В блоке 224 расширения модулярного полиномиального кода вырабатываются избыточные блоки данных, которые поступают в блок 226 шифрования избыточных данных, в котором осуществляется процедура блочного шифрования с нелинейными биективными преобразованиями и с помощью итерационных ключей зашифрования (
Figure 00000007
) накопителя 210 управляющих параметров. Сформированные блоки избыточного шифртекста поступают в буфер 250 вывода избыточного шифртекста. Сформированные блоки шифртекста с выхода буфера 240 вывода шифртекста (информационные элементы) и сформированные блоки избыточного шифртекста с выхода буфера 250 вывода избыточного шифртекста (избыточные элементы) поступают на соответствующие входы коммутатора 260 объединения, в котором формируются криптокодовые конструкции - имитоустойчивая последовательность шифрованного текста. При этом счетчик блоков 227 текста отслеживает обрабатываемый блок текста для согласования с управляющими параметрами процедур зашифрования. В одном варианте реализации криптокодового преобразователя информации неприводимые полиномы и другие параметры блока 224 расширения модулярного полиномиального кода могут быть вычислены заранее и сохранены в накопителе 210 управляющих параметров.The information to be transmitted, represented as a stream of characters, enters the cryptocode information converter 30, is buffered by the plaintext input buffer 200 before its preliminary processing by the plaintext preprocessor 221. The plaintext preprocessor 221 analyzes the input stream of the plaintext characters, breaks it into blocks of fixed length in accordance with the parameter (N) of the drive 210 of the control parameters and converts the plaintext characters into numerical values coming from the block (table) 230 code characters. The generated plaintext blocks enter the encryption block 222, in which the block encryption procedure is performed with non-linear bijective transformations using iterative encryption keys (
Figure 00000007
) drive 210 control parameters. Iterative encryption keys are generated by the key generation processor 225 based on the entered secret key (℘). The generated ciphertext blocks go to the ciphertext output buffer 240 and to the modular polynomial code expansion block 224, which also receives irreducible polynomials, the number of which is determined by the number of ciphertext blocks and the required number of redundant data blocks generated by the generator 223 in accordance with the parameter (N) of the drive 210 control parameters. In block 224 of the extension of the modular polynomial code, redundant data blocks are generated, which are supplied to the redundant data encryption block 226, in which the block encryption procedure is performed with non-linear bijective transformations and using iterative encryption keys (
Figure 00000007
) drive 210 control parameters. The generated blocks of redundant ciphertext enter the buffer 250 output redundant ciphertext. The generated ciphertext blocks from the output of the ciphertext output buffer 240 (information elements) and the generated blocks of redundant ciphertext from the output of the redundant ciphertext output buffer 250 (redundant elements) are fed to the corresponding inputs of the association switch 260, in which cryptode codes are formed - an immitated sequence of ciphertext. In this case, the counter of blocks of text 227 monitors the processed block of text for coordination with the control parameters of the encryption procedures. In one embodiment of the implementation of the cryptocode information converter, irreducible polynomials and other parameters of the modular polynomial code extension unit 224 can be calculated in advance and stored in the drive 210 of the control parameters.

На приемной стороне принятые криптокодовые конструкции - имитоустойчивая последовательность шифрованного текста поступают в криптокодовый преобразователь информации 50, на вход коммутатора 300 разделения, с первого выхода которого последовательность избыточного шифртекста буферизируется буфером 310 ввода избыточного шифртекста перед его предварительной обработкой препроцессором 341 избыточного шифртекста. Препроцессор 341 избыточного шифртекста анализирует входной поток шифртекста, разбивает его на блоки фиксированной длины в соответствии с параметром (N) накопителя 320 управляющих параметров. Сформированные блоки избыточного шифртекста (избыточные элементы) поступают в блок 344 расшифрования избыточного шифртекста, в котором осуществляется преобразование избыточных блоков шифртекста в избыточные блоки данных в соответствии с заданным алгоритмом шифрования и с помощью итерационных ключей расшифрования

Figure 00000009
накопителя 320 управляющих параметров. Итерационные ключи расшифрования
Figure 00000009
вырабатываются процессором 343 формирования ключей на основании введенного секретного ключа (℘). Сформированные избыточные блоки данных поступают в блок 345 обнаружения и коррекции искажений, в который также поступают неприводимые полиномы, выработанные генератором 342 в соответствии с параметром (N) накопителя 320 управляющих параметров (количество и значения выработанных полиномов соответствуют параметрам передающей стороны). При этом со второго выхода коммутатора 300 разделения последовательность шифртекста буферизируется буфером 330 ввода шифртекста перед его предварительной обработкой препроцессором 346 шифртекста. Препроцессор 346 шифртекста анализирует входной поток шифртекста, разбивает его на блоки фиксированной длины в соответствии с параметром (N) накопителя 320 управляющих параметров. Сформированные блоки шифртекста (информационные элементы) поступают в блок 345 обнаружения и коррекции искажений, в котором осуществляется обнаружение и исправление искажений, обусловленных имитирующими воздействиями злоумышленника. Исправленная последовательность блоков шифртекста поступает на вход блока 348 расшифрования шифртекста, в котором выполняется процедура обратного преобразования последовательности блоков шифртекста в последовательность блоков открытого текста в соответствии с заданным алгоритмом шифрования и с помощью итерационных ключей расшифрования
Figure 00000009
. Расшифрованная последовательность блоков открытого текста поступает в буфер 350 вывода открытого текста, в котором осуществляется преобразование числовых значений в символы открытого текста, поступающие с блока (таблицы) 360 кодовых символов. При этом счетчик блоков 347 текста отслеживает обрабатываемый блок текста для согласования с управляющими параметрами процедур расшифрования. В одном варианте реализации криптокодового преобразователя информации неприводимые полиномы и другие параметры блока 345 обнаружения и коррекции искажений могут быть вычислены заранее и сохранены в накопителе 320 управляющих параметров.On the receiving side, the accepted cryptocode constructions — a simulated code sequence of encrypted text — are fed to the cryptocode information converter 50, to the input of the separation switch 300, from the first output of which the excess ciphertext sequence is buffered by the excess ciphertext input buffer 310 before being processed by the excess ciphertext preprocessor 341. The excess ciphertext preprocessor 341 analyzes the input ciphertext stream, breaks it into blocks of fixed length in accordance with the parameter (N) of the drive 320 of the control parameters. The generated redundant ciphertext blocks (redundant elements) are sent to the redundant ciphertext decryption unit 344, in which the redundant ciphertext blocks are converted to redundant data blocks in accordance with a given encryption algorithm and using iterative decryption keys
Figure 00000009
drive 320 control parameters. Iterative Decryption Keys
Figure 00000009
generated by the key generation processor 343 based on the entered secret key (℘). The generated redundant data blocks enter the distortion detection and correction block 345, which also receives the irreducible polynomials generated by the generator 342 in accordance with the parameter (N) of the drive 320 of the control parameters (the number and values of the generated polynomials correspond to the parameters of the transmitting side). In this case, from the second output of the separation switch 300, the ciphertext sequence is buffered by the ciphertext input buffer 330 before it is preprocessed by the ciphertext preprocessor 346. The ciphertext preprocessor 346 analyzes the ciphertext input stream, breaks it into blocks of fixed length in accordance with the parameter (N) of the drive 320 control parameters. The generated ciphertext blocks (information elements) enter the block 345 for detecting and correcting distortions, in which the detection and correction of distortions caused by imitating influences of the attacker is performed. The corrected sequence of ciphertext blocks is fed to the input of the ciphertext decryption unit 348, in which the procedure of inverting the sequence of ciphertext blocks to a sequence of plaintext blocks is performed in accordance with the specified encryption algorithm and using iterative decryption keys
Figure 00000009
. The decrypted sequence of plaintext blocks enters the plaintext output buffer 350, in which the conversion of numerical values into plaintext characters coming from a block (table) of 360 code symbols. In this case, the counter of blocks of text 347 monitors the processed block of text for coordination with the control parameters of the decryption procedures. In one embodiment of the implementation of the cryptocode information converter, irreducible polynomials and other parameters of the distortion detection and correction unit 345 can be calculated in advance and stored in the drive 320 of the control parameters.

Кроме того, настоящее изобретение предлагает способ имитоустойчивой передачи информации по каналам связи.In addition, the present invention provides a method for simulating information transmission over communication channels.

В одном варианте исполнения способ (устройство) имитоустойчивой передачи информации по каналам связи может быть реализован(о) в соответствии с положениями модулярных полиномиальных кодов (МПК).In one embodiment, a method (device) for simulating information transmission over communication channels can be implemented (o) in accordance with the provisions of modular polynomial codes (IPC).

Математический аппарат МПК основывается на фундаментальных положениях Китайской теоремы об остатках для многочленов [Mandelbaum D.M. On Efficient Burst Correcting Residue Polynomial Codes. Information and control. 1970. - pp. 319-330]. Пусть m1(z), m2(z), …, mk(z) ∈ F[z] неприводимые полиномы, упорядоченные по возрастанию степеней, т.е.The mathematical apparatus of the IPC is based on the fundamental principles of the Chinese remainder theorem for polynomials [Mandelbaum DM On Efficient Burst Correcting Residue Polynomial Codes. Information and control. 1970. - pp. 319-330]. Let m 1 (z), m 2 (z), ..., m k (z) ∈ F [z] be irreducible polynomials ordered by increasing degrees, that is,

degm1(z)≤degm2(z)≤…≤degmk(z), где degmi(z) - степень полинома. degm 1 (z) ≤degm 2 (z) ≤ ... ≤degm k (z), where degm i (z) is the degree of the polynomial.

Причем gcd(mi(z),mj(z))=1,

Figure 00000010
Положим
Figure 00000011
Тогда отображение ϕ устанавливает взаимно-однозначное соответствие между полиномами a(z), не превосходящими по степени P(z) (deg a(z)<deg P(z)), и наборами остатков по приведенной выше системе оснований полиномов (модулей):Moreover, gcd (m i (z), m j (z)) = 1,
Figure 00000010
Put
Figure 00000011
Then the map ϕ establishes a one-to-one correspondence between the polynomials a (z) not exceeding in degree P (z) (deg a (z) <deg P (z)) and the sets of residuals in the above system of bases of polynomials (modules):

Figure 00000012
Figure 00000012

Figure 00000013
Figure 00000013

где ϕi(a(z)):=a(z) mod mi(z) (i=1, 2, …, k). В соответствии с Китайской теоремой об остатках для многочленов, существует обратное преобразование ϕ-1, позволяющее переводить набор остатков по системе оснований полиномов к позиционному представлению [Mandelbaum D.M. On Efficient Burst Correcting Residue Polynomial Codes // Information and control. 1970. 16. p. 319-330]:where ϕ i (a (z)): = a (z) mod m i (z) (i = 1, 2, ..., k). In accordance with the Chinese remainder theorem for polynomials, there is an inverse transformation ϕ -1 , which allows us to translate a set of residues from the polynomial base system to the positional representation [Mandelbaum DM On Efficient Burst Correcting Residue Polynomial Codes // Information and control. 1970.16 p. 319-330]:

Figure 00000014
Figure 00000014

Figure 00000015
Figure 00000015

где Bi{z)=ki(z)Pi{z) - полиномиальные ортогональные базисы, ki(z)=P-1(z) mod mi(z),

Figure 00000016
(i=1, 2, …, k). Введем вдобавок к имеющимся k еще r избыточных оснований полиномов с соблюдением условия упорядоченности:where B i (z) = k i (z) P i (z) are polynomial orthogonal bases, k i (z) = P -1 (z) mod m i (z),
Figure 00000016
(i = 1, 2, ..., k). Let us introduce, in addition to the available k more r redundant bases of polynomials, subject to the ordering condition:

Figure 00000017
Figure 00000017

тогда получим расширенный МПК - множество вида:then we get the extended IPC - a set of the form:

Figure 00000018
Figure 00000018

где n=k+r, ci(z)=a(z) mod mi(z)

Figure 00000019
where n = k + r, c i (z) = a (z) mod m i (z)
Figure 00000019

Элементы кода ci(z) назовем символами, каждый из которых - суть полиномов из фактор-кольца многочленов по модулю

Figure 00000020
Elements of the code c i (z) are called symbols, each of which is the essence of polynomials from the quotient ring of polynomials modulo
Figure 00000020

Назовем

Figure 00000021
рабочим диапазоном системы,
Figure 00000022
Figure 00000023
- полным диапазоном системы. При этом, если
Figure 00000024
то считается, что данная комбинация содержит ошибку. Следовательно, местоположение полинома a(z) позволяет определить, является ли кодовая комбинация a(z)=(c1(z), …, ck(z), ck+1(z), …, cn(z)) разрешенной, или она содержит ошибочные символы. Введем метрику. Весом кодового слова расширенного МПК С является количество ненулевых символов (вычетов) ci(z), 1≤i≤n, обозначается как ω(C). Кодовое расстояние между С и D определяется как вес их разности d(C, D)=ω(C - D). Минимальное кодовое расстояние - наименьшее расстояние между двумя любыми кодовыми векторами по Хэммингу с учетом данного определения веса:
Figure 00000025
где ζ - кодовое пространство. Минимальное кодовое расстояние dmin связано с корректирующими способностями расширенного МПК. Так как два кодовых слова отличаются по крайней мере в dmin вычетах, то невозможно изменить одно кодовое слово на другое путем замены dmin - 1 или меньшего количества вычетов. Таким образом, расширенный МПК может гарантированно обнаружить любыеCall
Figure 00000021
system operating range
Figure 00000022
Figure 00000023
- the full range of the system. Moreover, if
Figure 00000024
it is believed that this combination contains an error. Therefore, the location of the polynomial a (z) allows us to determine whether the code combination a (z) = (c 1 (z), ..., c k (z), c k + 1 (z), ..., c n (z) ) resolved, or it contains erroneous characters. We introduce the metric. The weight of the extended IPC C codeword is the number of nonzero characters (residues) c i (z), 1≤i≤n, denoted by ω (C). The code distance between C and D is defined as the weight of their difference d (C, D) = ω (C - D). Minimum code distance - the smallest distance between any two Hamming code vectors, taking into account this definition of weight:
Figure 00000025
where ζ is the code space. The minimum code distance d min is associated with the corrective capabilities of the extended IPC. Since the two codewords differ in at least d min residues, it is impossible to change one code word to another by replacing d min - 1 or fewer residues. Thus, the advanced IPC can guaranteedly detect any

Figure 00000026
Figure 00000026

ошибочных вычетов. Если b - наибольшее целое число, меньшее или равноеerroneous deductions. If b is the largest integer less than or equal to

Figure 00000027
Figure 00000027

то для b или меньшего числа ошибочных вычетов результирующее кодовое слово остается ближе к исходному, что позволяет расширенному МПК гарантированно исправлять b ошибочных вычетов.then for b or fewer error residues, the resulting codeword remains closer to the original, which allows the extended IPC to guarantee the correction of b error residues.

Сгенерированное отправителем сообщение М подлежит зашифрованию, поступает на вход криптокодового преобразователя информации 30, буферизируется в виде символов в буфере 220 ввода открытого текста перед его предварительной обработкой препроцессором 221 открытого текста. Препроцессор 221 открытого текста анализирует входной поток символов открытого текста, осуществляет преобразование символов открытого текста в числовые значения, поступающие с блока (таблицы) 230 кодовых символов и в соответствии с параметром (N) накопителя 210 управляющих параметров разбивает его на блоки фиксированной длины

Figure 00000028
в зависимости от алгоритма шифрования (ГОСТ 34.12-2015 с блоками 64, 128 бит соответственно). Введя формальную переменную z i-й блок открытого текста Mi, представим в полиномиальной форме:The message M generated by the sender is to be encrypted, fed to the input of the cryptocode information converter 30, and buffered as characters in the plaintext input buffer 220 before being preprocessed by the plaintext preprocessor 221. The plaintext preprocessor 221 analyzes the input stream of plaintext characters, converts plaintext characters to numeric values coming from a code block (table) 230 of code characters and breaks it into blocks of fixed length in accordance with parameter (N) of drive 210 of control parameters
Figure 00000028
depending on the encryption algorithm (GOST 34.12-2015 with blocks of 64, 128 bits, respectively). Introducing the formal variable z the i-th block of plaintext M i , we will present in polynomial form:

Figure 00000029
Figure 00000029

где

Figure 00000030
Where
Figure 00000030

С целью обеспечения необходимого уровня конфиденциальности информации сформированная последовательность блоков открытого текста M1(z), M2(z), …, Mk(z) поступает в блок 222 шифрования. Для получения последовательности блоков шифртекста Ω1(z),Ω2(z), ..., Ωk(z) потребуется выполнение k операций зашифрования. Соответственно отображение (1) может быть представлено в виде:In order to ensure the necessary level of information confidentiality, the generated sequence of plaintext blocks M 1 (z), M 2 (z), ..., M k (z) is sent to the encryption block 222. To obtain a sequence of ciphertext blocks Ω 1 (z), Ω 2 (z), ..., Ω k (z), k encryption operations will be required. Accordingly, the mapping (1) can be represented as:

Figure 00000031
Figure 00000031

где

Figure 00000032
Figure 00000033
- итерационные ключи зашифрования, выработанные процессором 225 формирования ключей на передающей стороне на основании введенного секретного ключа (℘).Where
Figure 00000032
Figure 00000033
- iterative encryption keys generated by the key generation processor 225 on the transmitting side based on the entered secret key (℘).

Сформированная последовательность блоков шифртекста Ωi(z) (i=1, 2, …, k) буферизируется в буфере 240 вывода шифртекста и параллельно поступает в блок 224 расширения МПК. Принятая блоком 224 расширения МПК последовательность блоков шифртекста Ωi(z) (i=1, 2, …, k) представляется в виде наименьших неотрицательных вычетов по основаниям-полиномам mi(z), сформированным генератором 223, таким, что gcd(mi(z),mj(z))=1, i=1, 2, …, k. Причем deg Ωi(z)<deg mi(z), где deg Ωi(z) - степень полинома (i=1, 2, …, k). Совокупность блоков шифртекста Ω1(z), Q2(z), …, Ωk(z) представляется как единый информационный суперблок МПК по системе оснований m1(z), m2(z), …, mk(z). В соответствии с Китайской теоремой об остатках для заданного множества многочленов m1(z), m2(z), …, mk(z), удовлетворяющих условию gcd(mi(z),mj(z))=1, и многочленов Ω1(z),Ω2(z), …, Ωk(z) таких, что deg Ωi(z)<deg mi(z), система сравненийThe generated sequence of ciphertext blocks Ω i (z) (i = 1, 2, ..., k) is buffered in the ciphertext output buffer 240 and in parallel enters the IPC expansion unit 224. The sequence of ciphertext blocks Ω i (z) (i = 1, 2, ..., k) adopted by the IPC extension block 224 is represented as the smallest non-negative residues on the polynomial bases m i (z) generated by the generator 223 such that gcd (m i (z), m j (z)) = 1, i = 1, 2, ..., k. Moreover, deg Ω i (z) <deg m i (z), where deg Ω i (z) is the degree of the polynomial (i = 1, 2, ..., k). The set of ciphertext blocks Ω 1 (z), Q 2 (z), ..., Ω k (z) is represented as a single informational IPC superblock according to the base system m 1 (z), m 2 (z), ..., m k (z) . In accordance with the Chinese remainder theorem for a given set of polynomials m 1 (z), m 2 (z), ..., m k (z) satisfying the condition gcd (m i (z), m j (z)) = 1, and polynomials Ω 1 (z), Ω 2 (z), ..., Ω k (z) such that deg Ω i (z) <deg m i (z), the comparison system

Figure 00000034
Figure 00000034

имеет единственное решение Ω(z).has a unique solution Ω (z).

Далее в блоке 224 расширения МПК осуществляется дополнительное формирование генератором 223 r избыточных оснований полиномов mk+1(z), mk+2(z), …, mn(z), удовлетворяющих условию (3), таких, что gcd(mj(z), mj(z))=1 для

Figure 00000035
и в соответствии с выражением (4) вырабатываются избыточные блоки данных (вычеты), которые обозначим как ωi(z) (i=k+1, k+2, …, n). Сформированная в блоке 224 расширения МПК совокупность избыточных вычетов поступает в блок 226 шифрования избыточных блоков данных, в котором осуществляется биективное нелинейное преобразование избыточных блоков данных в избыточный шифртекст:Next, in block 224 of the IPC expansion, the generator 223 r additionally generates excess bases of polynomials m k + 1 (z), m k + 2 (z), ..., m n (z) satisfying condition (3), such that gcd ( m j (z), m j (z)) = 1 for
Figure 00000035
and in accordance with expression (4), excessive data blocks (residues) are generated, which we denote by ω i (z) (i = k + 1, k + 2, ..., n). The set of redundant residues formed in the IPC extension block 224 is sent to the redundant data block encryption block 226, in which the bijective nonlinear conversion of the redundant data blocks into redundant ciphertext is performed:

Figure 00000036
Figure 00000036

где

Figure 00000037
Figure 00000038
- итерационные ключи зашифрования, выработанные процессором 225 формирования ключей на передающей стороне на основании введенного секретного ключа (℘). Сформированная совокупность избыточного шифртекста
Figure 00000039
поступает в буфер 250 вывода избыточного шифртекста.Where
Figure 00000037
Figure 00000038
- iterative encryption keys generated by the key generation processor 225 on the transmitting side based on the entered secret key (℘). Formed set of redundant ciphertext
Figure 00000039
enters the buffer 250 output redundant ciphertext.

Коммутатор 260 объединения на основании принятого из буфера 240 вывода шифртекста единого информационного суперблока МПК и принятой из буфера 250 вывода избыточного шифртекста совокупности избыточных шифрованных элементов МПК для дальнейшей передачи информации осуществляет формирование криптокодовых конструкций - имитоустойчивой последовательности шифрованного текста.The combining switch 260, based on the ciphertext received from the ciphertext buffer output 240 of the IPC unified information superblock and the ciphertext redundant cipher received from the 250 ciphertext output buffer 250 for further information transfer, generates cryptocode constructions - an immitated sequence of ciphertext.

На приемной стороне принимаемые криптокодовым преобразователем информации криптокодовые конструкции - имитоустойчивая последовательность шифрованного текста поступают на вход коммутатора 300 разделения, с первого выхода которого последовательность избыточного шифртекста поступает в буфер 310 ввода избыточного шифртекста, затем осуществляется его предварительная обработка препроцессором 341 избыточного шифртекста, в котором входной поток шифртекста разбивается на блоки фиксированной длины, в соответствии с параметром (N) накопителя 320 управляющих параметров. Со второго выхода коммутатора 300 разделения последовательность шифртекста (единый информационный суперблок МПК) поступает в буфер 330 ввода шифртекста, далее осуществляется предварительная обработка препроцессором 346 шифртекста и формирование блоков шифртекста длины, заданной значением (N) накопителя 320 управляющих параметров. Сформированные препроцессором 346 шифртекста блоки шифртекста, обозначенные как

Figure 00000040
ввиду возможного содержания искаженных элементов, поступают в блок 345 обнаружения и коррекции искажений. Избыточная последовательность блоков шифртекста, так же возможно содержащая искажения и обозначенная как,
Figure 00000041
поступает в блок 344 расшифрования избыточного шифртекста, в котором осуществляется преобразование избыточных блоков шифртекста в избыточные блоки данных:On the receiving side, the cryptocode constructions received by the cryptocode information converter — a simulated sequence of encrypted text — are fed to the input of the separation switch 300, from the first output of which the excess ciphertext sequence enters the excess ciphertext input buffer 310, then it is preprocessed by the excess ciphertext preprocessor 341, in which the input stream the ciphertext is divided into blocks of a fixed length, in accordance with the parameter (N) of the drive 32 0 control parameters. From the second output of the separation switch 300, the ciphertext sequence (a single informational IPC superblock) is sent to the ciphertext input buffer 330, then the ciphertext preprocessor 346 is preliminarily processed and the ciphertext blocks are formed with the length specified by the value (N) of the drive 320 of the control parameters. The ciphertext blocks generated by the 346 ciphertext preprocessor, designated as
Figure 00000040
in view of the possible content of distorted elements, they enter block 345 for detecting and correcting distortions. An excessive sequence of ciphertext blocks, possibly also containing distortions and designated as,
Figure 00000041
enters the block 344 decryption of excess ciphertext, in which the conversion of redundant ciphertext blocks into redundant data blocks:

Figure 00000042
Figure 00000042

где

Figure 00000043
Figure 00000044
- 1) - итерационные ключи расшифрования, выработанные процессором 343 формирования ключей на принимающей стороне на основании введенного секретного ключа (℘).Where
Figure 00000043
Figure 00000044
- 1) - iterative decryption keys generated by the key generation processor 343 on the receiving side based on the entered secret key (℘).

Полученная последовательность избыточных блоков данных

Figure 00000045
(i=k+1, k+2, …, n) поступает в блок 345 обнаружения и коррекции искажений, в котором на основании принятого единого информационного суперблока МПК
Figure 00000046
(i=1, 2, …, k) по основаниям полиномов mi(z) (i=1, 2, …, n), выработанным генератором неприводимых полиномов 342, формируется кодовый вектор расширенного МПК
Figure 00000047
Далее осуществляется процедура обнаружения искаженных (имитируемых) злоумышленником элементов МПК, где их количество обусловлено выражением (5), при этом критерием отсутствия обнаруживаемых ошибок является выполнение условия: Ω*(z)∈F[z]/(P(z)) - Критерием существования обнаруживаемой ошибки - выполнение условия: Ω*(z)∉F[z]/(P(z)), где Ω(z) - решение системы сравнений (7) в соответствии с выражением (2), символ «*» указывает на наличие возможных искажений в кодовом векторе. Восстановление искаженных элементов МПК осуществляется с учетом (6) путем вычисления наименьших вычетов:The resulting sequence of redundant data blocks
Figure 00000045
(i = k + 1, k + 2, ..., n) enters the block 345 detection and correction of distortion, in which, on the basis of the adopted single information superblock IPC
Figure 00000046
(i = 1, 2, ..., k) on the basis of the polynomials m i (z) (i = 1, 2, ..., n) developed by the generator of irreducible polynomials 342, the code vector of the expanded MPC is formed
Figure 00000047
Next, the procedure for detecting IPC elements distorted (imitated) by an attacker is carried out, where their number is determined by expression (5), and the criterion for the absence of detected errors is the fulfillment of the condition: Ω * (z) ∈ F [z] / (P (z)) - Criterion the existence of a detected error is the fulfillment of the condition: Ω * (z) ∉ F [z] / (P (z)) , where Ω (z) is the solution of the comparison system (7) in accordance with expression (2), the symbol “*” indicates for possible distortions in the code vector. The restoration of distorted elements of the IPC is carried out taking into account (6) by calculating the smallest residues:

Figure 00000048
Figure 00000048

или любым другим известным методом декодирования избыточных МПК, где символы

Figure 00000049
указывают на вероятностный характер восстановления.or any other known method of decoding redundant IPC, where the characters
Figure 00000049
indicate the probabilistic nature of the recovery.

Исправленная последовательность блоков шифртекста

Figure 00000050
Figure 00000051
поступает на вход блока 348 расшифрования шифртекста, в котором выполняется процедура обратного преобразования последовательности блоков шифртекста в последовательность блоков открытого текста:Corrected sequence of ciphertext blocks
Figure 00000050
Figure 00000051
arrives at the input of the ciphertext decryption unit 348, in which the procedure of the inverse transformation of the sequence of ciphertext blocks into a sequence of plaintext blocks is performed:

Figure 00000052
Figure 00000052

с помощью итерационных ключей расшифрования

Figure 00000053
выработанных процессором 343 формирования ключей на основании введенного секретного ключа (℘). Расшифрованная последовательность блоков открытого текста
Figure 00000054
Figure 00000055
поступает в буфер 350 вывода открытого текста, в котором осуществляется преобразование числовых значений в символы открытого текста, поступающие с блока (таблицы) 360 кодовых символов.using iterative decryption keys
Figure 00000053
keys generated by the processor 343 based on the entered secret key (℘). Decrypted sequence of plaintext blocks
Figure 00000054
Figure 00000055
enters the plaintext output buffer 350, in which the conversion of numerical values into plaintext characters, coming from a block (table) of 360 code symbols.

Заявленное изобретение может быть осуществлено с помощью средств и методов, описанных в доступных источниках информации. Это позволяет сделать вывод о соответствии заявленного изобретения признакам «промышленной применимости».The claimed invention can be carried out using the means and methods described in available sources of information. This allows us to conclude that the claimed invention meets the signs of "industrial applicability".

Пример. Для простоты понимания сущности предлагаемого решения управляющие параметры способа (устройства) будут отличаться от исходных. При этом будем полагать, что информация, подлежащая передаче, поступает в криптокодовый преобразователь информации 30, в котором осуществляется предварительная ее обработка и реализуется процедура блочного шифрования блоком 222. При этом генератором 223 выработано заданное количество информационных и избыточных оснований-полиномов с соблюдением условия (3), а блок 224 расширения МПК сформировал избыточные блоки данных в соответствии с выражением (4). В таблице 1 представлены предварительные результаты выполненных преобразований. Сформированные избыточные блоки данных поступают в блок 226 шифрования,

Figure 00000056
Example. For simplicity of understanding the essence of the proposed solution, the control parameters of the method (device) will differ from the original ones. At the same time, we will assume that the information to be transmitted enters the cryptocode information converter 30, in which it is preliminarily processed and the block encryption procedure is implemented by block 222. At the same time, the generator 223 has generated a specified number of information and redundant polynomial bases subject to the condition (3 ), and the IPC expansion unit 224 has generated redundant data blocks in accordance with expression (4). Table 1 presents the preliminary results of the transformations. The generated redundant data blocks arrive in block 226 encryption,
Figure 00000056

в котором формируются избыточные блоки шифртекстаin which redundant ciphertext blocks are formed

Figure 00000057
Figure 00000057

Figure 00000058
Figure 00000058

Коммутатор 260 объединения на основании блоков шифртекста и избыточных блоков шифртекста осуществляет формирование криптокодовых конструкций - имитоустойчивой последовательности шифрованного текста, подлежащих дальнейшей передачи по каналам связи в условиях деструктивных воздействий злоумышленника.The combining switch 260 based on ciphertext blocks and redundant ciphertext blocks generates cryptocode constructions - an immitable sequence of ciphertext to be transmitted further over communication channels under the conditions of destructive attacks by an attacker.

Пусть в принятой имитоустойчивой последовательности шифрованного текста ошибочным является элемент

Figure 00000059
где
Figure 00000060
- ошибочный член степени i полинома
Figure 00000061
На приемной стороне принимаемая криптокодовым преобразователем информации 50 имитоустойчивая последовательность шифрованного текста подлежит преобразованиям, в соответствии с которыми формируются исходные данные для блока 345 обнаружения и коррекции искажений. Также последовательность избыточного шифртекста подлежит расшифрованиюLet the element be erroneous in the adopted simulated sequence of ciphertext
Figure 00000059
Where
Figure 00000060
is an erroneous term of degree i of the polynomial
Figure 00000061
On the receiving side, a simulated sequence of ciphertext received by the cryptocode information converter 50 is subject to transformations, according to which the initial data for the distortion detection and correction block 345 are generated. Also, the sequence of redundant ciphertext to be decrypted

ω5(z)=z2+z3+z4+z5+z6+z7;ω 5 (z) = z 2 + z 3 + z 4 + z 5 + z 6 + z 7 ;

ω6(z)=z+z3+z4.ω 6 (z) = z + z 3 + z 4 .

В таблице 2 представлены предварительные результаты выполненных преобразований.

Figure 00000062
При этомTable 2 presents the preliminary results of the transformations.
Figure 00000062
Wherein

P(z)=1+z5+z7+z10+z11+z15.P (z) = 1 + z 5 + z 7 + z 10 + z 11 + z 15 .

Блок 345 обнаружения и коррекции искажений выполняет процедуру проверки МПК, например базирующуюся на вычислении проекций и поиска синдромов ошибок [Калмыков И.А. Математические модели нейросетевых отказоустойчивых вычислительных средств в полиномиальной системе классов вычетов. М.: ФИЗМАТЛИТ, 2005. - 276 с.], для этого вычислив Ω(z) в соответствии с выражением (2):Block 345 detection and correction of distortion performs the verification procedure of the IPC, for example, based on the calculation of projections and the search for syndromes of errors [Kalmykov I.A. Mathematical models of neural network fail-safe computing tools in a polynomial system of residue classes. M .: FIZMATLIT, 2005. - 276 p.], For this, calculating Ω (z) in accordance with the expression (2):

Ω(z)=1+z+z5+z8+z10+z12+z13+z14+z15+z17+z18+z19+z23+z24+z30.Ω (z) = 1 + z + z 5 + z 8 + z 10 + z 12 + z 13 + z 14 + z 15 + z 17 + z 18 + z 19 + z 23 + z 24 + z 30 .

Поскольку Ω(z)∉F[z]/(P(z)), то полином Ω(z) является неправильным и содержит искажения.Since Ω (z) ∉ F [z] / (P (z)), the polynomial Ω (z) is incorrect and contains distortions.

Вычислим проекцию полинома

Figure 00000063
и синдром ошибок по основанию-полиному m1(z), для которого проекция
Figure 00000064
может быть выражена, как
Figure 00000065
We calculate the projection of the polynomial
Figure 00000063
and base-polynomial error syndrome m 1 (z) for which the projection
Figure 00000064
can be expressed as
Figure 00000065

В результате получимAs a result, we obtain

Figure 00000066
Figure 00000066

значение которой не отвечает критерию Ω''(z)∈F[z]/(P(z)).whose value does not meet the criterion Ω '' (z) ∈ F [z] / (P (z)) .

Вычислим синдром ошибокWe calculate the syndrome of errors

Figure 00000067
Figure 00000067

Figure 00000068
Figure 00000068

Figure 00000069
Figure 00000069

где

Figure 00000070
Where
Figure 00000070

Полученные синдромы являются не нулевыми, соответственно, полученная по основанию-полиному m1(z) проекция является неверной.The resulting syndromes are not zero, respectively, the projection obtained on the basis of the polynomial m 1 (z) is incorrect.

Вычислим проекцию полинома

Figure 00000071
и синдром ошибок по основанию-полиному m2(z), для которого проекция
Figure 00000072
может быть выражена, как
Figure 00000073
We calculate the projection of the polynomial
Figure 00000071
and base-polynomial m 2 (z) error syndrome for which the projection
Figure 00000072
can be expressed as
Figure 00000073

В результате получимAs a result, we obtain

Figure 00000074
Figure 00000074

значение которой не отвечает критерию Ω''(z)∈F[z]/(P(z)).whose value does not meet the criterion Ω '' (z) ∈ F [z] / (P (z)) .

Вычислим синдром ошибокWe calculate the syndrome of errors

Figure 00000075
Figure 00000075

Figure 00000076
Figure 00000076

Figure 00000077
Figure 00000077

Полученные синдромы являются не нулевыми, соответственно, полученная по основанию-полиному m2(z) проекция является неверной.The resulting syndromes are not zero, respectively, the projection obtained on the basis of the polynomial m 2 (z) is incorrect.

Вычислим проекцию полинома

Figure 00000078
и синдром ошибок по основанию-полиному m3(z), для которого проекция
Figure 00000079
может быть выражена, как
Figure 00000080
We calculate the projection of the polynomial
Figure 00000078
and base-polynomial m 3 (z) error syndrome for which the projection
Figure 00000079
can be expressed as
Figure 00000080

В результате получимAs a result, we obtain

Figure 00000081
Figure 00000081

значение которой отвечает критерию

Figure 00000082
Вычислим синдром ошибок
Figure 00000083
Figure 00000084
Figure 00000085
whose value meets the criterion
Figure 00000082
We calculate the syndrome of errors
Figure 00000083
Figure 00000084
Figure 00000085

В результате получено r синдромов, один из которых равен 0, что позволяет сделать вывод о наличии ошибки в вычете

Figure 00000086
и исправить ошибку. Для этого воспользуемся проекцией
Figure 00000087
по основанию-полиному m3(z) и вычислим значение Ω3(z). Получим Ω3(z)=1.As a result, r syndromes were obtained, one of which is 0, which allows us to conclude that there is an error in the residue
Figure 00000086
and fix the error. To do this, use the projection
Figure 00000087
based on the polynomial base m 3 (z) and calculate the value of Ω 3 (z). We get Ω 3 (z) = 1.

Таким образом, процесс поиска и коррекции ошибок более высокой кратности может происходить пока обнаруживающая способность МПК не будет превышена.Thus, the process of searching and correcting errors of higher multiplicity can occur until the detecting ability of the IPC is exceeded.

Исправленная последовательность блоков шифртекста

Figure 00000088
поступает на вход блока 348 расшифрования шифртекста, в котором выполняется процедура обратного преобразования последовательности блоков шифртекста в последовательность блоков открытого текста. Расшифрованная последовательность блоков открытого текста
Figure 00000089
поступает в буфер 350 вывода открытого текста, в котором осуществляется преобразование числовых значений в символы открытого текста, поступающие с блока (таблицы) 360 кодовых символов.Corrected sequence of ciphertext blocks
Figure 00000088
arrives at the input of the ciphertext decryption unit 348, in which the procedure of the inverse transformation of the sequence of ciphertext blocks into a sequence of plaintext blocks is performed. Decrypted sequence of plaintext blocks
Figure 00000089
enters the plaintext output buffer 350, in which the conversion of numerical values into plaintext characters, coming from a block (table) of 360 code symbols.

Приведенный пример показал, что способ и устройство имитоустойчивой передачи информации по каналам связи функционирует корректно, технически реализуем(о) и позволяет решить поставленную задачу.The above example showed that the method and device for simulating information transfer through communication channels is functioning correctly, we are technically feasible (o) and allows us to solve the problem.

Claims (4)

1. Способ имитоустойчивой передачи информации по каналам связи заключается в том, что защита информации осуществляется представлением сообщения М(z) в виде блоков фиксированной длины M(z)={М1(z)||М2(z)||…||Mk(z)}, применением k процедур зашифрования к блокам открытого текста M1(z), M2(z), …, Mk(z) по соответствующему ключу ke,i(z) (i=1, 2, …, k), представлением полученных блоков шифртекста Ω1(z), Ω2(z), …, Ωk(z) в виде наименьших неотрицательных вычетов по сгенерированным, упорядоченным по величине, взаимно простым модулям mi(z) (i=1, 2, …, k), формированием информационного суперблока модулярного кода Ω1(z), Ω2(z), …, Ωk(z), выполнением операции расширения информационного суперблока модулярного кода и получением избыточных блоков данных ωk+1(z), ωk+2(z), …, ωk+r(z), формированием кодового вектора модулярного кода Ω1(z), …, Ωk(z), ωk+1(z), ωk+r(z) и передачи его получателю сообщения по k+r из А каналов передачи информации, который на приемной стороне обеспечивает обнаружение (преднамеренных и непреднамеренных) воздействий злоумышленника на защищаемую информацию, отличающийся тем, что множество выработанных избыточных данных ωk+1(z), ωk+2(z), …, ωk+r(z) подвергается процедуре блочного шифрования, алгоритм которого выполняет нелинейные биективные преобразования по соответствующему ключу ke(z), получением избыточного шифртекста ϑk+1(z), ϑk+2(z), ϑk+r(z) и формированием криптокодовых конструкций - имитоустойчивой последовательности шифрованного текста, обеспечивающей «математический» разрыв процедуры (непрерывной функции) формирования элементов криптокодовых конструкций, выравнивание по длине всей совокупности элементов криптокодовых конструкций и восстановление достоверных блоков шифртекста.1. A method of simulating information transmission over communication channels is that information is protected by presenting the message M (z) in the form of blocks of a fixed length M (z) = {M 1 (z) || M 2 (z) || ... | | M k (z)}, by applying k encryption procedures to the plaintext blocks M 1 (z), M 2 (z), ..., M k (z) using the corresponding key k e, i (z) (i = 1, 2, ..., k), by representing the resulting ciphertext blocks Ω 1 (z), Ω 2 (z), ..., Ω k (z) in the form of the smallest non-negative residues from the generated, ordered by value, mutually simple modules m i (z) (i = 1, 2, ..., k), the formation of information onnogo superblock modular code Ω 1 (z), Ω 2 (z), ..., Ω k (z), performing extension operation information superblock modular code and produce redundant data blocks ω k + 1 (z), ω k + 2 (z ), ..., ω k + r (z), by forming the code vector of the modular code Ω 1 (z), ..., Ω k (z), ω k + 1 (z), ω k + r (z) and transmitting it to the recipient messages on k + r from A channels of information transfer, which on the receiving side provides detection of (intentional and unintentional) influences of the attacker on the protected information, characterized in that the set of excess GOVERNMENTAL data ω k + 1 (z), ω k + 2 (z), ..., ω k + r (z) is subjected to procedure block encryption algorithm which performs a non-linear bijective transformation on the corresponding key k e (z), produce excessive ciphertext ϑ k + 1 (z), ϑ k + 2 (z), ϑ k + r (z) and the formation of cryptocode constructions - an immitable sequence of ciphertext that provides a “mathematical” break in the procedure (continuous function) of forming elements of cryptocode constructions, alignment with the length of the entire set of elements of cryptocode designs and recon anovlenie verified ciphertext blocks. 2. Способ по п. 1, в котором общее количество избыточных блоков шифртекста, сгенерированных для восстановления искаженных блоков шифртекста, равно параметру, который основывается на корректирующих свойствах используемого многозначного помехоустойчивого кода.2. The method of claim 1, wherein the total number of redundant ciphertext blocks generated to recover the distorted ciphertext blocks is equal to a parameter that is based on the corrective properties of the multi-valued error-correcting code used. 3. Устройство имитоустойчивой передачи информации по каналам связи, содержащее на передающей стороне шифратор, состоящий из процессора, реализующего функции, представленные в виде функциональных блоков: препроцессор открытого текста, блок шифрования, счетчик блоков текста, генератор ПСП, процессор ключей шифрования; буфера ввода открытого текста, вход которого является входом шифратора, на который поступает открытый текст, выход которого подключен к первому входу препроцессора открытого текста, ко второму входу которого подключен выход блока (таблицы) кодовых символов, при этом к третьему входу препроцессора открытого текста подключен первый выход блока хранения управляющих параметров шифрования (N), второй выход которого (с) подключен к входу генератора ПСП, соответствующий выход которого подключен к первому входу блока хранения управляющих параметров шифрования (zt), ко второму входу которого подключен процессор ключей шифрования, на вход которого поступает секретный ключ, соответственно третий выход блока хранения управляющих параметров шифрования подключен к первому входу блока шифрования, ко второму входу которого подключен выход препроцессора открытого текста, при этом выход блока шифрования подключен к входу буфера вывода блоков шифртекста, выход которого является выходом шифратора, с выхода которого блоки шифртекста поступают в канал связи; счетчик блоков текста отслеживает номер обрабатываемого блока, а на приемной стороне - дешифратор, состоящий из процессора, реализующего функции, представленные в виде функциональных блоков: препроцессор шифртекста, блок расшифрования, блок инверсии, счетчик блоков текста, генератор ПСП, процессор ключей шифрования; буфера ввода шифртекста, вход которого является входом дешифратора, на который из канала связи поступают блоки шифртекста, выход которого подключен к первому входу препроцессора шифртекста, ко второму входу которого подключен первый выход блока хранения управляющих параметров расшифрования (N), второй выход которого (с) подключен к входу генератора ПСП, соответствующий выход которого подключен к первому входу блока хранения управляющих параметров расшифрования (zt), при этом третий выход блока хранения управляющих параметров расшифрования подключен к входу блока инверсии, соответствующий выход которого подключен ко второму входу блока управляющих параметров расшифрования, к третьему входу которого подключен процессор ключей шифрования, на вход которого поступает секретный ключ, соответственно четвертый выход блока хранения управляющих параметров расшифрования подключен к первому входу блока расшифрования, ко второму входу которого подключен выход препроцессора шифртекста, при этом выход блока расшифрования подключен к первому входу буфера вывода блоков открытого текста, ко второму входу которого подключен выход блока (таблицы) кодовых символов, выход которого является выходом дешифратора, с которого поступает открытый текст; счетчик блоков текста отслеживает номер обрабатываемого блока, отличающееся тем, что на передающей стороне введены функциональные блоки процессора: генератор неприводимых полиномов, блок расширения модулярного кода, блок шифрования избыточных блоков данных; буфер вывода избыточных блоков шифртекста, коммутатор объединения, при этом буфер ввода открытого текста, вход которого является входом криптокодового преобразователя информации, на который поступает открытый текст, выход которого подключен к первому входу препроцессора открытого текста, ко второму входу которого подключен выход блока (таблицы) кодовых символов, при этом к третьему входу препроцессора открытого текста подключен первый выход блока хранения управляющих параметров шифрования (N), выход препроцессора открытого текста подключен к первому входу блока шифрования, ко второму входу которого подключен второй выход блока хранения управляющих параметров шифрования (ke,i(z) - итерационные ключи зашифрования, выработанные на основании секретного ключа (℘)), при этом первый выход блока шифрования подключен к входу буфера вывода блоков шифртекста, второй выход блока шифрования подключен к первой группе (первому входу) входов блока расширения модулярного кода, ко второй группе (второй, третий входы) входов которого подключен первый и второй выходы генератора неприводимых полиномов (информационных и избыточных), к входу которого подключен третий выход блока хранения управляющих параметров шифрования (N); при этом выход блока расширения модулярного кода подключен к первому входу блока шифрования избыточных блоков данных, выход которого подключен к входу буфера вывода избыточных блоков шифртекста, при этом ко второму входу блока шифрования избыточных блоков данных подключен четвертый выход блока хранения управляющих параметров шифрования (ke,i(z)), к первому входу которого подключен процессор ключей шифрования, на вход которого поступает секретный ключ (℘)); при этом к третьей группе (четвертый, пятый, шестой входы) входов блока расширения модулярного кода подключена группа (пятый, шестой, седьмой выходы) выходов блока хранения управляющих параметров шифрования (предвычисленные параметры Bi(z), mi(z), mi+r(z)); выходы буфера вывода блоков шифртекста и выходы буфера вывода избыточных блоков шифртекста подключены к первому и второму входам коммутатора объединения, выход которого является выходом криптокодового преобразователя информации, с выхода которого сформированные криптокодовые конструкции - имитоустойчивая последовательность шифрованного текста поступают в канал связи; счетчик блоков текста отслеживает номер обрабатываемого блока, а на приемной стороне введены коммутатор разделения, буфер ввода избыточных блоков шифртекста, функциональные блоки процессора: препроцессор избыточного шифртекста, блок расшифрования избыточных блоков шифртекста, генератор неприводимых полиномов, блок обнаружения и коррекции искажений, при этом коммутатор разделения, вход которого является входом криптокодового преобразователя информации, на который из канала связи поступают криптокодовые конструкции - имитоустойчивая последовательность шифрованного текста, при этом первый выход коммутатора разделения подключен к входу буфера ввода избыточных блоков шифртекста, выход которого подключен к первому входу препроцессора избыточного шифртекста, ко второму входу препроцессора избыточного текста подключен первый выход блока хранения управляющих параметров шифрования (N), при этом выход которого подключен к первому входу блока расшифрования избыточных блоков шифртекста, ко второму входу которого подключен второй выход блока хранения управляющих параметров шифрования (kd,i(z)) - итерационные ключи расшифрования, выработанные на основании секретного ключа (℘)), при этом выход блока расшифрования избыточных блоков шифртекста подключен к первой группе (первому входу) входов блока обнаружения и коррекции искажений, ко второй группе (второй, третий входы) входов которого подключен первый и второй выходы генератора неприводимых полиномов (информационных и избыточных), к входу генератора неприводимых полиномов подключен третий выход блока хранения управляющих параметров шифрования (N); при этом второй выход коммутатора разделения подключен к входу буфера ввода блоков шифртекста, выход которого подключен к первому входу препроцессора шифртекста, ко второму входу которого подключен четвертый выход блока хранения управляющих параметров шифрования (N), при этом выход препроцессора шифртекста подключен к третьей группе (четвертому входу) входов блока обнаружения и коррекции искажений, соответствующий выход которого подключен к первому входу блок расшифрования, ко второму входу которого подключен пятый выход блока хранения управляющих параметров шифрования (kd,i(z)), к первому входу которого подключен процессор ключей шифрования, на вход которого поступает секретный ключ (℘)); при этом выход блока расшифрования подключен к первому входу буфера вывода блоков открытого текста, ко второму входу которого подключен выход блока (таблицы) кодовых символов, выход которого является выходом криптокодового преобразователя информации, с выхода которого поступает открытый текст; при этом к четвертой группе (пятый, шестой, седьмой входы) входов блока обнаружения и коррекции искажений подключена группа (шестой, седьмой, восьмой выходы) выходов блока хранения управляющих параметров шифрования (предвычисленные параметры Bi(z), mi(z), mi+r(z)); счетчик блоков текста отслеживает номер обрабатываемого блока.3. A device for simulating information transmission over communication channels, comprising on the transmitting side an encoder consisting of a processor that implements functions presented in the form of functional blocks: a plaintext preprocessor, an encryption block, a text block counter, a memory generator, an encryption key processor; plaintext input buffer, the input of which is the encoder input, to which plaintext is supplied, the output of which is connected to the first input of the plaintext preprocessor, the second input of which is connected to the output of the code block (table) of characters, while the first input of the plaintext preprocessor is connected the output of the storage unit for the control encryption parameters (N), the second output of which (s) is connected to the input of the SRP generator, the corresponding output of which is connected to the first input of the storage unit for control pairs ters encryption (z t), to the second input of which is connected a processor encryption keys for input of which the secret key, respectively the third output store control encryption parameter block is connected to the first input of the encryption unit, to the second input of which is connected the output preprocessor plaintext, wherein the output of the encryption block is connected to the input of the output buffer of the ciphertext blocks, the output of which is the output of the encoder, from the output of which the ciphertext blocks enter the communication channel; a text block counter keeps track of the number of the block being processed, and on the receiving side, a decoder consisting of a processor that implements functions presented in the form of functional blocks: a ciphertext preprocessor, a decryption block, an inversion block, a text block counter, a memory block generator, an encryption key processor; ciphertext input buffer, the input of which is the decoder input, to which ciphertext blocks are received from the communication channel, the output of which is connected to the first input of the ciphertext preprocessor, to the second input of which is connected the first output of the decryption control parameter storage unit (N), the second output of which (s) a generator connected to the input PSP, the corresponding output of which is connected to a first input storage unit decrypting the control parameters (z t), wherein the third output store control parameters Decode block niya is connected to the input of the inversion block, the corresponding output of which is connected to the second input of the decryption control unit, the encryption key processor is connected to the third input of which the secret key is input, respectively, the fourth output of the decryption control storage unit is connected to the first input of the decryption unit, to the second input of which the output of the ciphertext preprocessor is connected, while the output of the decryption block is connected to the first input of the block output buffer nth text, to the second input of which the output of the code block (table) of code symbols is connected, the output of which is the output of the decoder, from which plaintext is received; a block counter of text monitors the number of the block being processed, characterized in that the processor's functional blocks are introduced on the transmitting side: an irreducible polynomial generator, a modular code extension block, an encryption block for redundant data blocks; an output buffer for redundant ciphertext blocks, a combining switch, and a plaintext input buffer, the input of which is the input of a cryptocode information converter, to which plaintext is supplied, the output of which is connected to the first input of the plaintext preprocessor, the second input of which is connected to the output of the block (table) code characters, while the first output of the plaintext preprocessor is connected to the first output of the encryption control parameter storage unit (N), the plaintext preprocessor output under it is connected to the first input of the encryption block, to the second input of which the second output of the encryption control parameter storage unit is connected (k e, i (z) - iterative encryption keys generated based on the secret key (℘)), while the first output of the encryption block is connected to to the input of the output buffer block of the ciphertext, the second output of the encryption block is connected to the first group (first input) of the inputs of the expansion module of the modular code, to the second group (second, third inputs) of the inputs of which the first and second outputs of the non-drive generator are connected polynomials (information and redundant), the input of which is connected to the third output of the storage unit for the control encryption parameters (N); the output of the extension unit of the modular code is connected to the first input of the encryption block of redundant data blocks, the output of which is connected to the input of the output buffer of the excess ciphertext blocks, while the fourth output of the encryption block of the redundant data blocks is connected to the fourth output of the encryption control parameter storage block (k e, i (z)), to the first input of which the encryption key processor is connected, the input of which is the secret key (℘)); at the same time, a group (fifth, sixth, seventh outputs) of the outputs of the storage unit of the control encryption control parameters (pre-calculated parameters B i (z), m i (z), m is connected to the third group (fourth, fifth, sixth inputs) of the inputs of the expansion unit of the modular code i + r (z)); the outputs of the buffer output buffer for ciphertext blocks and the outputs of the output buffer for redundant ciphertext blocks are connected to the first and second inputs of the association switch, the output of which is the output of a cryptocode information converter, from the output of which the generated cryptocode constructions - an immitable sequence of encrypted text are sent to the communication channel; a text block counter keeps track of the number of the block being processed, and a separation switch, an input buffer for redundant ciphertext blocks, a functional block of the processor: a preprocessor for redundant ciphertext, a block for decrypting redundant ciphertext blocks, a generator of irreducible polynomials, a detection and correction block, and a separation switch are introduced at the receiving side , the input of which is the input of the cryptocode information converter, to which the cryptocode constructions come from the communication channel - is imitation I’m a sequence of ciphertext, while the first output of the separation switch is connected to the input of the input buffer buffer for excess ciphertext blocks, the output of which is connected to the first input of the redundant ciphertext preprocessor, the first output of the redundant text preprocessor is connected to the first output of the encryption control parameter storage block (N), while the output of which is connected to the first input of the decryption unit of redundant ciphertext blocks, the second output of which is connected to the second output of the control parameter storage block encryption keys (k d, i (z)) - iterative decryption keys generated based on the secret key (℘)), while the output of the decryption unit of the excess ciphertext blocks is connected to the first group (first input) of the inputs of the distortion detection and correction block, which the second group (second, third inputs) of the inputs of which the first and second outputs of the generator of irreducible polynomials (information and redundant) are connected, the third output of the encryption control parameter storage unit (N) is connected to the input of the irreducible polynomial generator; the second output of the separation switch is connected to the input of the ciphertext block input buffer, the output of which is connected to the first input of the ciphertext preprocessor, the fourth output of which is connected to the fourth output of the encryption control parameter storage unit (N), while the ciphertext preprocessor output is connected to the third group (fourth the input) of the inputs of the block for detecting and correcting distortions, the corresponding output of which is connected to the first input of the decryption unit, to the second input of which the fifth output of the block is stored the control parameters of the encryption (k d, i (z)), to the first input of which the encryption key processor is connected, the input of which is the secret key (℘)); the output of the decryption unit is connected to the first input of the output buffer of the plaintext blocks, the second input of which is connected to the output of the code symbol block (table), the output of which is the output of the cryptocode information converter, the output of which is plaintext; while to the fourth group (fifth, sixth, seventh inputs) of the inputs of the distortion detection and correction unit, a group (sixth, seventh, eighth outputs) of the outputs of the storage unit of the control encryption parameters is connected (pre-calculated parameters B i (z), m i (z), m i + r (z)); a block counter of text tracks the number of the block being processed. 4. Устройство по п. 3, отличающееся тем, что управляющие параметры могут быть вычислены заранее и сохранены в накопителе управляющих параметров.4. The device according to p. 3, characterized in that the control parameters can be calculated in advance and stored in the drive control parameters.
RU2017141540A 2017-11-28 2017-11-28 Method and device for spoofing resistant information through communication channels RU2669144C1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2017141540A RU2669144C1 (en) 2017-11-28 2017-11-28 Method and device for spoofing resistant information through communication channels

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2017141540A RU2669144C1 (en) 2017-11-28 2017-11-28 Method and device for spoofing resistant information through communication channels

Publications (1)

Publication Number Publication Date
RU2669144C1 true RU2669144C1 (en) 2018-10-08

Family

ID=63798387

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2017141540A RU2669144C1 (en) 2017-11-28 2017-11-28 Method and device for spoofing resistant information through communication channels

Country Status (1)

Country Link
RU (1) RU2669144C1 (en)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113127888A (en) * 2019-12-30 2021-07-16 广东博智林机器人有限公司 Security chip, terminal and method for generating symmetric key
RU2764960C1 (en) * 2021-01-28 2022-01-24 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Method and apparatus for forming cryptocode structures for imitation-resistant data transmission over communication channels
RU2771146C1 (en) * 2021-07-07 2022-04-27 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Method for integrity control of multidimensional data arrays based on the rules of construction of triangular codes
RU2771208C1 (en) * 2021-07-07 2022-04-28 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Method for control and recovery of integrity of multidimensional data arrays
RU2771209C1 (en) * 2021-07-07 2022-04-28 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Method for integrity control of multidimensional data arrays based on the rules for constructing square codes
RU2771236C1 (en) * 2021-07-07 2022-04-28 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Method for integrity control of multidimensional data arrays
RU2771273C1 (en) * 2021-07-07 2022-04-29 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Method for integrity control of multidimensional data arrays based on rectangular code construction rules
RU2787941C1 (en) * 2022-05-04 2023-01-13 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Method and device for providing noise immunity of data processing based on cryptocode structures in the complex plane

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5539827A (en) * 1993-05-05 1996-07-23 Liu; Zunquan Device and method for data encryption
US6226742B1 (en) * 1998-04-20 2001-05-01 Microsoft Corporation Cryptographic technique that provides fast encryption and decryption and assures integrity of a ciphertext message through use of a message authentication code formed through cipher block chaining of the plaintext message
US7684568B2 (en) * 2003-11-24 2010-03-23 Intellon Corporation Encrypting data in a communication network
RU2620730C1 (en) * 2015-12-07 2017-05-29 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Method of secured transmission of encrypted information over communication channels

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5539827A (en) * 1993-05-05 1996-07-23 Liu; Zunquan Device and method for data encryption
US6226742B1 (en) * 1998-04-20 2001-05-01 Microsoft Corporation Cryptographic technique that provides fast encryption and decryption and assures integrity of a ciphertext message through use of a message authentication code formed through cipher block chaining of the plaintext message
US7684568B2 (en) * 2003-11-24 2010-03-23 Intellon Corporation Encrypting data in a communication network
RU2620730C1 (en) * 2015-12-07 2017-05-29 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Method of secured transmission of encrypted information over communication channels

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113127888A (en) * 2019-12-30 2021-07-16 广东博智林机器人有限公司 Security chip, terminal and method for generating symmetric key
RU2764960C1 (en) * 2021-01-28 2022-01-24 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Method and apparatus for forming cryptocode structures for imitation-resistant data transmission over communication channels
RU2771146C1 (en) * 2021-07-07 2022-04-27 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Method for integrity control of multidimensional data arrays based on the rules of construction of triangular codes
RU2771208C1 (en) * 2021-07-07 2022-04-28 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Method for control and recovery of integrity of multidimensional data arrays
RU2771209C1 (en) * 2021-07-07 2022-04-28 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Method for integrity control of multidimensional data arrays based on the rules for constructing square codes
RU2771236C1 (en) * 2021-07-07 2022-04-28 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Method for integrity control of multidimensional data arrays
RU2771273C1 (en) * 2021-07-07 2022-04-29 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Method for integrity control of multidimensional data arrays based on rectangular code construction rules
RU2787941C1 (en) * 2022-05-04 2023-01-13 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Method and device for providing noise immunity of data processing based on cryptocode structures in the complex plane
RU2812949C1 (en) * 2023-05-30 2024-02-06 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Method and device for forming modified crypto-code structures for noise-resistant data transmission over communication channels
RU2809313C1 (en) * 2023-07-05 2023-12-11 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Method for authentication of command-software information transmitted over radio channels of robotic complexes with unmanned aircraft vehicles
RU2815193C1 (en) * 2023-07-11 2024-03-12 Федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерство обороны Российской Федерации Method and apparatus for generating multi-valued code structures for secure data transmission over communication channels

Similar Documents

Publication Publication Date Title
RU2669144C1 (en) Method and device for spoofing resistant information through communication channels
EP0511420B1 (en) A cryptographic system based on information difference
JP6740902B2 (en) Authentication encryption method, authentication decryption method, and information processing apparatus
US20100281336A1 (en) Method and entity for probabilistic symmetrical encryption
CN112152805B (en) Authentication encryption method, authentication decryption method and communication method
EP0644676A2 (en) Secure message authentication for binary additive stream cipher systems
RU2686024C1 (en) Method and device for multidimensional imitation resistance transmission of information over communication channels
Samoylenko et al. Protection of information from imitation on the basis of crypt-code structures
CN110351085B (en) Method and system for quantum key distribution post-processing
CN104769881A (en) AES implementation with error correction
Mihaljević et al. An approach for stream ciphers design based on joint computing over random and secret data
RU2620730C1 (en) Method of secured transmission of encrypted information over communication channels
Yevseiev et al. Development of mceliece modified asymmetric crypto-code system on elliptic truncated codes
RU2480923C1 (en) Method to generate coding/decoding key
KR20030036769A (en) Shared data refining device and shared data refining method
Nosouhi et al. Bit Flipping Key Encapsulation for the Post-Quantum Era
Al-Hassan et al. Secrecy coding for the wiretap channel using best known linear codes
Muzaffar et al. Lightweight, single-clock-cycle, multilayer cipher for single-channel IoT communication: Design and implementation
RU2764960C1 (en) Method and apparatus for forming cryptocode structures for imitation-resistant data transmission over communication channels
US20200028833A1 (en) Transmitting surreptitious data on an existing communication channel
US11411989B2 (en) Transmitting surreptitious data on an existing communication channel
RU2815193C1 (en) Method and apparatus for generating multi-valued code structures for secure data transmission over communication channels
RU2812949C1 (en) Method and device for forming modified crypto-code structures for noise-resistant data transmission over communication channels
Kim Refined secure network coding scheme with no restriction on coding vectors
RU2787941C1 (en) Method and device for providing noise immunity of data processing based on cryptocode structures in the complex plane

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20201129