RU2669144C1 - Method and device for spoofing resistant information through communication channels - Google Patents

Method and device for spoofing resistant information through communication channels Download PDF

Info

Publication number
RU2669144C1
RU2669144C1 RU2017141540A RU2017141540A RU2669144C1 RU 2669144 C1 RU2669144 C1 RU 2669144C1 RU 2017141540 A RU2017141540 A RU 2017141540A RU 2017141540 A RU2017141540 A RU 2017141540A RU 2669144 C1 RU2669144 C1 RU 2669144C1
Authority
RU
Russia
Prior art keywords
input
output
connected
ciphertext
blocks
Prior art date
Application number
RU2017141540A
Other languages
Russian (ru)
Inventor
Дмитрий Владимирович Самойленко
Олег Анатольевич Финько
Михаил Алексеевич Еремеев
Сергей Александрович Диченко
Original Assignee
федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации filed Critical федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации
Priority to RU2017141540A priority Critical patent/RU2669144C1/en
Application granted granted Critical
Publication of RU2669144C1 publication Critical patent/RU2669144C1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/08Error detection or correction by redundancy in data representation, e.g. by using checking codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communication
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communication the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communication
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communication the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation

Abstract

FIELD: cryptography.
SUBSTANCE: invention relates to the field of cryptographic information protection. Information to be transmitted, represented as a symbol stream, enters the crypto code information converter, in which its preliminary processing is performed and the block ciphering procedure with non-linear bijective transformations is performed using iterative encryption keys. Based on the obtained encrypted sequence of ciphertext blocks, a verification sequence of data blocks is formed, which in turn is also subjected to the encryption procedure. Generated encrypted test sequence is combined with the information sequence of the ciphertext blocks and enters the communication channel. On the receiving side, the crypto code information converter from the received sequence makes the information sequence of the ciphertext blocks and the check sequence. Further, the received test sequence is deciphered. Resulting data block sequence and the received information sequence of the ciphertext blocks perform detection and, if necessary, recovery of the ciphertext blocks corrupted by the attacker. Corrected (recovered) information sequence of the ciphertext blocks is subjected to a block decryption procedure with nonlinear bijective transformations using iterative encryption keys, after which the flow of symbols of the received information is formed.
EFFECT: technical result is to increase the stability of the transmission of encrypted information to the deliberate imitating effects of the attacker.
4 cl, 6 dwg, 2 tbl

Description

Область техники TECHNICAL FIELD

Предлагаемое изобретение относится к области радио- и электросвязи, а именно к области способов и устройств криптографической защиты информации, передаваемой по открытым каналам связи либо хранящейся на носителях информации. The present invention relates to the field of radio and telecommunications, in particular to the field of cryptographic methods and devices protect information transmitted over an open communication channel or stored on storage media.

Уровень техники BACKGROUND

Известны способы криптографической защиты информации, которые основаны на блочных шифрах (DES, AES, Serpent, Twofish, Кузнечик, Магма) [Ferguson N., Schneier В., T.Kohno Cryptography Engineering. Known methods for the cryptographic protection of the information, which are based on block ciphers (DES, AES, Serpent, Twofish, Grasshopper, magma) [Ferguson N., Schneier B., T.Kohno Cryptography Engineering. Design Principles and Practical Applications, Second Edition, New York, John Wiley & Sons, Inc., 2010; Design Principles and Practical Applications, Second Edition, New York, John Wiley & Sons, Inc., 2010; ГОСТ P 34.12-2015 Информационная технология. GOST P 34.12-2015 Information technology. Криптографическая защита информации. Cryptographic protection of information. Блочные шифры], включающие в себя следующие этапы: зашифрование открытого и при необходимости дополненного текста М, представленного в виде блоков фиксированной длины Block ciphers], comprising the steps of: encoding open and if necessary supplemented by text M, represented as fixed-length blocks

Figure 00000001
- операция конкатенации, k - количество блоков открытого текста М, генерация ключа зашифрования к е , получение блоков шифртекста Ω 1 , Ω 2 ,…,Ω k по следующему правилу: - concatenation, k - number of plaintext blocks M, generation of encryption key ke, obtaining ciphertext blocks Ω 1, Ω 2, ..., Ω k by the following rule:

Figure 00000002

извлечение открытого текста М из последовательности блоков шифртекста Ω 1 , Ω 2 ,…,Ω k с помощью ключа расшифрования к d : recovering the plaintext M from the ciphertext block sequence Ω 1, Ω 2, ..., Ω k using the decryption key to d:

Figure 00000003

выполнение обратной процедуры дополнения, где i=1, 2, ..., k. perform inverse complement procedures where i = 1, 2, ..., k. Таким образом, обеспечивается защита информации, содержащейся в открытом тексте М, при передаче по открытым каналам связи. Thus, a protection of information contained in the plaintext M, by transfer on communication channels open. Для защиты от навязывания ложной информации, подмены передаваемой информации или изменения хранимых данных в указанных способах предусмотрены следующие режимы работы: To protect against spoofing, substitution or modification of the transmitted information data stored in these methods includes the following modes of operation:

режим гаммирования с обратной связью по выходу (Output Feedback, OFB); XOR mode feedback output (Output Feedback, OFB);

режим простой замены с зацеплением (Cipher Block Chaining, СВС); simple replacement mode with gearing (Cipher Block Chaining, SHS);

режим гаммирования с обратной связью по шифртексту (Cipher Feedback, CFB); XOR mode feedback ciphertext (Cipher Feedback, CFB);

режим выработки имитовставки, хэш-кода (Message Authentication Code algorithm). generating message authentication code mode, the hash code (Message Authentication Code algorithm). Недостатками таких способов являются: The disadvantages of these methods are:

отсутствие возможности исправления искажений в блоках шифртекста, обусловленных преднамеренными воздействиями злоумышленника или влиянием случайных помех при передаче по открытым каналам связи; lack of the possibility of correcting distortions in ciphertext blocks caused deliberate exposures intruder or the influence of random noise in the transmission of open communication channels;

возможность размножения ошибок, когда один или более ошибочный бит в одном блоке криптограммы оказывает(ют) влияние на расшифрование последующих блоков открытого текста; possibility of reproduction error when one or more erroneous bits in one block has a cryptogram (s) the influence on the subsequent decryption of plaintext blocks;

отсутствие возможности восстановления достоверной информации при использовании в системах передачи информации без обратной связи. inability to restore reliable information for use in data transmission systems without feedback.

Известны способы защиты информации, основанные на теории алгебраического кодирования (криптосистема Мак-Элиса, схема Нидеррайтера, криптосистема Рао-Нама и их модификации) [McEliece RJ A public-key cryptosystem based on algebraic coding theory, DSN Progress Report 42-44, Jet Prop. Known methods for protecting the information, based on algebraic coding theory (cryptosystem McEliece, Niederreiter diagram cryptosystem Rao-Nam and modifications thereof) [McEliece RJ A public-key cryptosystem based on algebraic coding theory, DSN Progress Report 42-44, Jet Prop . Lab., Calif. Lab., Calif. Inst. Inst. Technol. Technol. 1978. - pp. 1978. - pp. 114-116; 114-116; Niederreiter H. Knapsack-Type Cryptosystem and Algebraic Coding Theory, Probl. Niederreiter H. Knapsack-Type Cryptosystem and Algebraic Coding Theory, Probl. Control and Inform. Control and Inform. Theory. Theory. 1986. - pp. 1986. - pp. 19-34; 19-34; Rao TRN, Nam KH Private-key algebraic-coded cryptosystem. Rao TRN, Nam KH Private-key algebraic-coded cryptosystem. Advances in Cryptology - CRYPTO 86, New-York. Advances in Cryptology - CRYPTO 86, New-York. - NY: Springer. - NY: Springer. 1986. - pp. 1986. - pp. 35-48]. 35-48]. Реализация данных схем основана на сложности декодирования полных линейных кодов (кодов общего положения). these schemes is based on the realization of the full complexity of decoding of linear codes (generic code).

Недостатками таких способов являются: The disadvantages of these methods are:

отсутствие возможности гарантированного обеспечения криптографической стойкости защищаемой информации (например, атака Сидельникова В.М. и Шестакова С.О. на систему Мак-Элиса); inability to ensure cryptographic strength guaranteed protected information (e.g., VM and Sidelnikova attack on Shestakov SO McEliece system);

сложность в реализации, обусловленная высокими размерностями системы; complexity in implementation due to the high dimensionality of the system;

длина криптограмм значительно превышает длину открытого текста; cryptograms length considerably exceeds the length of the plaintext;

достаточно высокая чувствительность блоков криптограмм к искажениям, возникающим в канале связи. sufficiently high sensitivity cryptogram block distortion arising in the communication channel.

Известен способ защищенной передачи информации в многоканальных системах передачи, основанный на представлении блока шифртекста в виде упорядоченного набора неотрицательных вычетов и их передачи по случайно выбранным каналам [Belal А.А., Abdelhamid AS Secure transmission of sensitive data using multiple channels, The 3rd ACS/IEEE International Conference, Computer Systems and Applications, 2005. - Режим доступа: http://arxiv.org/ftp/cs/papers/0403/0403023.pdf. Known secure transmission method information in multichannel transmission systems based on the representation of the ciphertext block as an ordered set of non-negative residues and their transmission on a randomly selected channels [Belal AA, Abdelhamid AS Secure transmission of sensitive data using multiple channels, The 3rd ACS / IEEE International Conference, Computer Systems and Applications, 2005. - access: http://arxiv.org/ftp/cs/papers/0403/0403023.pdf. Дата обращения: 21.09.2017]. Treatment Date: 21.09.2017].

К недостатку способа следует отнести отсутствие возможности защиты передаваемых по каналам связи вычетов от влияния случайных помех и преднамеренных воздействий злоумышленника. The disadvantage of the method is the absence of security features transmitted through communication channels deductions from the effects of random noise and deliberate attacker effects. Соответственно, искажение хотя бы одного вычета влияет на процесс формирования исходного блока шифртекста, что, в свою очередь, приведет к получению ошибочного блока открытого текста. Accordingly, the distortion of at least one residue affects the process of forming the original ciphertext block, which in turn will result in erroneous plaintext block.

Наиболее близким по своей технической сущности к заявленному техническому решению и принятым за прототип является способ, описанный в [Патент РФ №2620730, опубл. The closest in its technical essence to the claimed technical solution and accepted as the prototype a method described in [RF patent №2620730, publ. 29.05.2017]. 05.29.2017].

В рассматриваемом способе-прототипе для выполнения процедуры зашифрования блоков открытого текста M 1 (z), M 2 (z), …, M k (z) по соответствующему ключу к е (z), применяется k процедур зашифрования, блоки шифртекста Ω 1 (z), Ω 2 (z), …, Ω k (z) интерпретируются как наименьшие неотрицательные вычеты по сгенерированным, упорядоченным по величине, взаимно простым модулям m i (z) (i=1, 2, …, k), образующие информационный суперблок модулярного кода из последовательности блоков шифртекста Ω 1 (z), Ω 2 (z), …, Ω k (z) после операции расширения формируются избыточные блоки данных In this prototype method to perform a procedure encryption of plaintext M 1 (z), M 2 (z), ..., M k (z) units of the corresponding key to f (z), applies k procedures encoding blocks ciphertext Ω 1 ( z), Ω 2 (z), ..., Ω k (z) are interpreted as the smallest nonnegative residues generated, ordered in magnitude, relatively prime moduli m i (z) (i = 1, 2, ..., k), forming information superblock modular code sequence of ciphertext blocks 1 Ω (z), Ω 2 (z), ..., Ω k (z) after the expansion operation the redundant data blocks are generated ω k+1 (z), ω k+2 (z), …, ω k+r {z), полученная совокупность блоков шифртекста и избыточных блоков данных Ω 1 (z), ..., Ω k (z), ω k+1 (z), …, ω k+r (z) образует кодовый вектор модулярного кода, передаваемый получателю сообщения по k+r из А каналов передачи информации, который на приемной стороне обеспечивает обнаружение (преднамеренных и непреднамеренных) воздействий злоумышленника на защищаемую информацию и, при необходимости, восстановление достоверных данных, передаваемых по каналам связи (фиг. ω k + 1 (z), ω k + 2 (z), ..., ω k + r {z), a plurality of data received ciphertext blocks and redundant blocks 1 Ω (z), ..., Ω k (z), ω k + 1 (z), ..., ω k + r (z) forms a codevector modular code transmitted to the recipient at k + r of the A information transmission channels, which on the receiving side detects (intentional and unintentional) attacker effects on protected information and, if necessary, restoration of reliable data transmitted through the communication channels (FIGS. 1). one).

Недостатком данного способа является отсутствие возможности защиты информации от имитирующих действий злоумышленника, которому с целью навязывания ложных сообщений необходимо перехватить информационный суперблок модулярного кода для вычисления избыточных блоков данных. A disadvantage of this method is the lack of protection capability information from the intruder simulating actions, which for the purpose of imposing false messages must intercept information superblock modular code to calculate redundant data blocks.

Из уровня техники широко известно устройство защищенной обработки информации. The prior art is widely known to secure information processing apparatus. Так, в [Massey JL An introduction to contemporary cryptology. For example, in [Massey JL An introduction to contemporary cryptology. Proc. Proc. IEEE. IEEE. 1988. - pp. 1988. - pp. 533-549] предложено устройство, содержащее на передающей стороне источник сообщений, порождающий открытый текст, рандомизатор, шифратор, а также генератор ключевой гаммы, выход источника сообщений подключен к первому входу шифратора, ко второму входу которого подключен выход рандомизатора, соответственно к третьему входу шифратора подключен выход генератора ключевой гаммы, причем выход шифратора через «открытую» линию связи на приемной стороне подключен к первому входу дешифратора, ко второму входу которого через защищенную линию связи 533-549] proposed a device comprising at the transmitting end talker generating the plaintext randomizer, encoder, and a key range generator, the output messages the source connected to the first input of the encoder, to the second input of which is connected the output randomizer respectively to the third input of encoder a key generator connected to the output range, the output of the encoder via an "open" link on the receiving side is connected to the first input of the decoder, to the second input of which via a secure communication link одключен выход блока ключевой гаммы, при этом выход дешифратора подключен к входу источника сообщений (фиг. 2). By connecting the output gamma block key, the decoder output is connected to the input of the message source (FIG. 2). Недостатком устройства является низкая помехозащищенность. A disadvantage of the device is its low noise immunity.

Наиболее близким по технической сущности является устройство шифрования данных [Патент США №US005539827A, опубл. The closest in technical essence is a data encryption apparatus [US Patent №US005539827A, publ. 23.07.1996], содержащее на передающей стороне шифратор (фиг. 3), состоящий из процессора, реализующего функции, представленные в виде функциональных блоков: препроцессор открытого текста, шифратор (блок шифрования), счетчик блоков текста, генератор псевдослучайной последовательности (ПСП), процессор формирования ключей шифрования (процессор ключей шифрования); 23.07.1996], comprising on the transmission side encoder (Figure 3.) Composed of a processor, implements the functions shown as functional blocks: a preprocessor plaintext encoder (encryption block), the counter blocks of text, pseudo random sequence generator (SRP), forming an encryption key processing unit (CPU encryption keys); буфера ввода открытого текста, вход которого является входом шифратора, на который поступает открытый текст, выход которого подключен к первому входу препроцессора открытого текста, ко второму входу которого подключен выход блока (таблицы) кодовых символов, при этом к третьему входу препроцессора открытого текста подключен первый выход накопителя (блока хранения) управляющих параметров шифрования (N - длина блока открытого текста), второй выход которого (с - начальное заполнение генератора ПСП) подключен к входу генератора ПСП, соответств buffer input plaintext input of which is the input of the encoder, which receives plaintext, the output of which is connected to the first input preprocessor plaintext, to the second input of which is connected the output of unit (table) of code symbols, with a third input preprocessor plaintext connected first output storage (storage unit) of control of encryption parameters (N - length of the plaintext block), whose second output (- initial filling generator CAP) coupled to an input of the generator SRP corresponds ующий выход которого подключен к первому входу блока хранения управляющих параметров шифрования (z t - компонента вектора шифрования), ко второму входу которого подключен процессор ключей шифрования, на вход которого поступает секретный ключ, соответственно третий выход блока хранения управляющих параметров шифрования подключен к первому входу блока шифрования, ко второму входу которого подключен выход препроцессора открытого текста, при этом выход блока шифрования подключен к входу буфера вывода блоков шифртекста, выход которого явля uyuschy output of which is connected to the first entry storing control encryption parameter block (z t - encryption vector component) to the second whose input is connected processor encryption keys for input of which the secret key, respectively the third output store control encryption parameter block is connected to a first input of block encrypting the second input of which is connected the output of the preprocessor of the plaintext, the output of the encryption unit is connected to the input of the output buffer ciphertext blocks, the output of which is ется выходом шифратора, с выхода которого блоки шифртекста поступают в канал связи; etsya encoder output, the output of which receives ciphertext blocks in the communication channel; счетчик блоков текста отслеживает номер обрабатываемого блока, а на приемной стороне - дешифратор (фиг. 4), состоящий из процессора, реализующего функции, представленные в виде функциональных блоков: препроцессор шифртекста, дешифратор (блок расшифрования), блок инверсии, счетчик блоков шифртекста (текста), генератор ПСП, процессор формирования ключей шифрования (процессор ключей шифрования); counter blocks of text track number processed block, and at the receiving side - the decoder (FIG 4.) consisting of a processor, implements the functions shown as functional blocks: a preprocessor ciphertext decoder (block decryption), the inversion unit ciphertext block counter (text ), PRS generator, the encryption keys processor (CPU encryption keys); буфера ввода шифртекста, вход которого является входом дешифратора, на который из канала связи поступают блоки шифртекста, выход которого подключен к первому входу препроцессора шифртекста, ко второму входу которого подключен первый выход накопителя (блока хранения) управляющих параметров расшифрования (N - длина блока шифртекста), второй выход которого (с - начальное заполнение генератора ПСП) подключен к входу генератора ПСП, соответствующий выход которого подключен к первому входу блока хранения управляющих параметров расшифрования ( Input buffer ciphertext whose input is the input of the decoder, in which one of the communication channel received ciphertext blocks, whose output is connected to the first input preprocessor ciphertext, to the second input of which is connected a first drive outlet (storage unit) of control decryption parameters (N - length of the ciphertext block) the second output of which (with the - initial filling generator CAP) coupled to an input of the generator SAPs corresponding output of which is connected to a first input storage unit decrypting the control parameters ( z t - компонента вектора шифрования), при этом третий выход блока хранения управляющих параметров расшифрования подключен к входу блока инверсии, соответствующий выход которого подключен ко второму входу блока управляющих параметров расшифрования, к третьему входу которого подключен процессор ключей шифрования, на вход которого поступает секретный ключ, соответственно четвертый выход блока хранения управляющих параметров расшифрования подключен к первому входу блока расшифрования, ко второму входу которого подключен выход препроцес z t - encryption vector component), the third output of the storage unit control decryption parameters is connected to the input of the inversion unit, the corresponding output of which is connected to the second input of the control decryption parameter to the third input of which is connected a processor encryption key, the input of which a secret key is supplied respectively storing the fourth output parameter control the decryption unit is connected to a first input of a decryption unit to the second input of which is connected the output preprotses ора шифртекста, при этом выход блока расшифрования подключен к первому входу буфера вывода блоков открытого текста, ко второму входу которого подключен выход блока (таблицы) кодовых символов, выход которого является выходом дешифратора, с выхода которого поступает открытый текст; ora ciphertext, wherein the decryption unit output is connected to the first input of the output buffer of plaintext blocks to the second input of which is connected the output of unit (table) of code symbols, the output of which is the output of the decoder, the output of which enters the plaintext; счетчик блоков текста отслеживает номер обрабатываемого блока. the counter monitors the number of blocks of text processing units.

К основному недостатку устройства-прототипа следует отнести отсутствие механизмов обеспечения имитоустойчивости (способности к восстановлению достоверных шифрованных данных, передаваемых по каналам связи в условиях преднамеренных (имитирующих действий злоумышленника) помех). The main drawbacks of the prototype device is the absence of mechanisms for imitoustoychivosti (resilience verified encrypted data transmitted through the communication channels under intentional (intruder simulating actions) interference).

Целью заявляемого технического решения является повышение устойчивости способа и устройства передачи шифрованной информации к преднамеренным имитирующим воздействиям злоумышленника. The aim of the proposed technical solutions is to increase the stability of the method and apparatus for transmitting encrypted information to the intruder deliberately simulated impacts.

Раскрытие изобретения SUMMARY OF THE iNVENTION

Технический результат изобретения достигается тем, что: Technical result of the invention is achieved in that:

1. В известном способе защищенной передачи шифрованной информации по каналам связи защита информации осуществляется представлением сообщения M(z) в виде блоков фиксированной длины M(z)={M 1 (z)||M 2 (z)||…||M k (z)}, применением k процедур зашифрования к блокам открытого текста M 1 (z), M 2 (z), …, M k (z) по соответствующему ключу к e,i (z)=(i=1, 2, …, k), представлением полученных блоков шифртекста Ω 1 (z), Ω 2 (z), …, Ω k (z) в виде наименьших неотрицательных вычетов по сгенерированным, упорядоченным по величине, взаимно простым модулям m i (z) (i=1, 2, …, k), формированием информацион 1. In a method for the secure transmission of encrypted data via communication channels protection is performed representation message M (z) in the form of blocks of fixed length M (z) = {M 1 (z) || M 2 (z) || ... || M k (z)}, the respective key to e, i (z) = ( i = 1, 2 using k encryption procedures to plaintext blocks M 1 (z), M 2 (z), ..., M k (z) , ..., k), representation of the received ciphertext block Ω 1 (z), Ω 2 (z), ..., Ω k (z) in the form of the smallest non-negative residues generated, ordered in magnitude, relatively prime moduli m i (z) ( i = 1, 2, ..., k), formation of information ого суперблока модулярного кода Ω 1 (z), Ω 2 (z), …, Ω k (z) выполнением операции расширения информационного суперблока модулярного кода и получения избыточных блоков данных ω k+1 (z), ω k+2 (z), …, ω k+r (z), формированием кодового вектора модулярного кода Ω 1 (z), …, Ω k (z), ω k+1 (z), …, ω k+r (z) и передачи его получателю сообщения по k+r из А каналов передачи информации, который на приемной стороне обеспечивает обнаружение (преднамеренных и непреднамеренных) воздействий злоумышленника на защищаемую информацию. th superframe modular code Ω 1 (z), Ω 2 (z), ..., Ω k (z) performing extension operation information superblock modular code and receiving redundant data blocks ω k + 1 (z), ω k + 2 (z) , ..., ω k + r ( z), forming codevector modular code Ω 1 (z), ..., Ω k (z), ω k + 1 (z), ..., ω k + r (z) and transferring it message recipient at k + r A of the information transmission channels, which on the receiving side detects (intentional and unintentional) impacts intruder to the protected information. Новым является то, что множество выработанных избыточных данных ω k+1 (z), ω k+2 (z), …, ω k+r (z) подвергается процедуре блочного шифрования, алгоритм которого выполняет нелинейные биективные преобразования по соответствующему ключу к е (z). New is that a plurality of developed redundant data ω k + 1 (z), ω k + 2 (z), ..., ω k + r (z) is subjected to procedure block encryption algorithm which performs a non-linear bijective transformation on the corresponding key ke (z). Новым является получение избыточного шифртекста What is new is the ciphertext receiving excess

Figure 00000004
Figure 00000005
…, ...,
Figure 00000006
и формирование криптокодовых конструкций - имитоустойчивой последовательности шифрованного текста, обеспечивающей «математический» разрыв процедуры (непрерывной функции) формирования элементов криптокодовых конструкций, выравнивание по длине всей совокупности элементов криптокодовых конструкций и восстановление достоверных блоков шифртекста. and forming kriptokodovyh structures - imitoustoychivoy sequence ciphertext providing "mathematical" gap procedure (continuous function) forming elements kriptokodovyh structures, alignment along the length of the entire set of elements kriptokodovyh structures and reliable reconstitution of ciphertext blocks.

2. Устройство шифрования данных, содержащее на передающей стороне шифратор, состоящий из процессора, реализующего функции, представленные в виде функциональных блоков: препроцессор открытого текста, блок шифрования, счетчик блоков текста, генератор ПСП, процессор ключей шифрования; 2. The data encryption apparatus, comprising on the transmission side encoder, consisting of a processor, implements the functions shown as functional blocks: a preprocessor plaintext encryption unit, a counter text blocks SRP generator processor encryption keys; буфера ввода открытого текста, вход которого является входом шифратора, на который поступает открытый текст, выход которого подключен к первому входу препроцессора открытого текста, ко второму входу которого подключен выход блока (таблицы) кодовых символов, при этом к третьему входу препроцессора открытого текста подключен первый выход блока хранения управляющих параметров шифрования (N), второй выход которого (с) подключен к входу генератора ПСП, соответствующий выход которого подключен к первому входу блока хранения управляющих парам buffer input plaintext input of which is the input of the encoder, which receives plaintext, the output of which is connected to the first input preprocessor plaintext, to the second input of which is connected the output of unit (table) of code symbols, with a third input preprocessor plaintext connected first output control encryption parameter storage unit (N), whose second output (s) connected to the input, the corresponding output of the generator CAP is connected to a first input of control storage unit pairs тров шифрования (z t ), ко второму входу которого подключен процессор ключей шифрования, на вход которого поступает секретный ключ, соответственно третий выход блока хранения управляющих параметров шифрования подключен к первому входу блока шифрования, ко второму входу которого подключен выход препроцессора открытого текста, при этом выход блока шифрования подключен к входу буфера вывода блоков шифртекста, выход которого является выходом шифратора, с выхода которого блоки шифртекста поступают в канал связи; ters encryption (z t), to the second input of which is connected a processor encryption keys for input of which the secret key, respectively the third output store control encryption parameter block is connected to the first input of the encryption unit, to the second input of which is connected the output preprocessor plaintext, wherein the output of the encryption unit is connected to the input of the output buffer ciphertext blocks, whose output is the output of the encoder, the output of which receives ciphertext blocks in the communication channel; счетчик блоков текста отслеживает номер обрабатываемого блока, а на приемной стороне - дешифратор, состоящий из процессора, реализующего функции, представленные в виде функциональных блоков: препроцессор шифртекста, блок расшифрования, блок инверсии, счетчик блоков текста, генератор ПСП, процессор ключей шифрования; counter tracks the number of text blocks of the processing unit, and at the receiving side - decoder, consisting of a processor, implements the functions shown as functional blocks: a preprocessor ciphertext decryption unit, an inversion unit, the counter text blocks SRP generator processor encryption keys; буфера ввода шифртекста, вход которого является входом дешифратора, на который из канала связи поступают блоки шифртекста, выход которого подключен к первому входу препроцессора шифртекста, ко второму входу которого подключен первый выход блока хранения управляющих параметров расшифрования (N), второй выход которого (с) подключен к входу генератора ПСП, соответствующий выход которого подключен к первому входу блока хранения управляющих параметров расшифрования (z t ), при этом третий выход блока хранения управляющих параметров расшифров buffer input ciphertext, whose input is the input of the decoder, in which one of the communication channel received ciphertext block whose output is connected to the first input preprocessor ciphertext, to the second input of which is connected a first output of the storage unit control decryption parameters (N), the second output of which (c) a generator connected to the input PSP, the corresponding output of which is connected to a first input storage unit decrypting the control parameters (z t), wherein the third output store control parameters Decode block ния подключен к входу блока инверсии, соответствующий выход которого подключен ко второму входу блока управляющих параметров расшифрования, к третьему входу которого подключен процессор ключей шифрования, на вход которого поступает секретный ключ, соответственно четвертый выход блока хранения управляющих параметров расшифрования подключен к первому входу блока расшифрования, ко второму входу которого подключен выход препроцессора шифртекста, при этом выход блока расшифрования подключен к первому входу буфера вывода блоков открыто Nia connected to the input of the inversion unit, the corresponding output of which is connected to the second input of the control parameters decryption, to the third input of which is connected a processor encryption keys for input of which the secret key, respectively fourth output store control decryption parameter block is connected to the first input of the decryption unit to the second input of which is connected preprocessor output ciphertext, wherein the decryption unit output is connected to a first input of output buffer units openly го текста, ко второму входу которого подключен выход блока (таблицы) кодовых символов, выход которого является выходом дешифратора, с которого поступает открытый текст; of text, to the second input of which is connected the output of unit (table) code symbols whose output is the output of the decoder, from which comes the plaintext; счетчик блоков текста отслеживает номер обрабатываемого блока, на передающей стороне введены функциональные блоки процессора: генератор неприводимых полиномов, блок расширения модулярного кода, блок шифрования избыточных блоков данных; counter tracks the number of text blocks of the block being processed, on the transmission side processor functional blocks introduced: irreducible generator polynomial, modular extension unit code block encryption redundant data blocks; буфер вывода избыточных блоков шифртекста, коммутатор объединения, при этом буфер ввода открытого текста, вход которого является входом криптокодового преобразователя информации, на который поступает открытый текст, выход которого подключен к первому вход препроцессора открытого текста, ко второму входу которого подключен выход блока (таблицы) кодовых символов, при этом к третьему входу препроцессора открытого текста подключен первый выход блока хранения управляющих параметров шифрования (N), выход препроцессора открытого текста подк output buffer redundant blocks ciphertext combining switch, the buffer input plaintext input of which is the input kriptokodovogo information converter, which receives plaintext, whose output is connected to the first input preprocessor plaintext, to the second input of which is connected the output of unit (table) code symbols, with a third input connected to the preprocessor plaintext first output control encryption parameter storage unit (N), output the plaintext preprocessor Connectivity лючен к первому входу блока шифрования, ко второму входу которого подключен второй выход блока хранения управляющих параметров шифрования ( for prison to the first input of the encryption unit, to the second input of which is connected the second output of the encryption parameter storage control unit (

Figure 00000007
- итерационные ключи зашифрования, выработанные на основании секретного ключа (℘)), при этом первый выход блока шифрования подключен к входу буфера вывода блоков шифртекста, второй выход блока шифрования подключен к первой группе (первому входу) входов блока расширения модулярного кода, ко второй группе (второй, третий входы) входов которого подключен первый и второй выходы генератора неприводимых полиномов (информационных и избыточных), к входу которого подключен третий выход блока хранения управляющих параметров шифрования (N): при этом - iterative key encryption, developed on the basis of a secret key (℘)), wherein the first output of the encryption unit is connected to the input of the output buffer ciphertext blocks, the second output of the encryption unit is connected to the first group (the first entry) expansion unit inputs modular code, to the second group (second, third inputs) input of which is connected the first and second outputs of the generator irreducible polynomials (and redundant information), which is connected to the input of the third output control encryption parameter storage unit (N): wherein выход блока расширения модулярного кода подключен к первому входу блока шифрования избыточных блоков данных, выход которого подключен к входу буфера вывода избыточных блоков шифртекста, при этом ко второму входу блока шифрования избыточных блоков данных подключен четвертый выход блока хранения управляющих параметров шифрования ( output code modular expansion unit connected to the first input of the redundant data block encryption unit, whose output is connected to the input of the output buffer excess ciphertext blocks, wherein the second input of redundant data block encryption unit connected to the fourth output of the encryption parameter storage control unit (
Figure 00000007
), к первому вход которого подключен процессор ключей шифрования, на вход которого поступает секретный ключ (℘)); ), Which is connected to the first processor input encryption key, the secret key (℘) which is input); при этом к третьей группе (четвертый, пятый, шестой входы) входов блока расширения модулярного кода подключена группа (пятый, шестой, седьмой выходы) выходов блока хранения управляющих параметров шифрования (предвычисленные параметры B i (z), m i (z), m i+r (z)); wherein the third group (fourth, fifth, sixth inputs) inputs expansion unit modular code connected group (fifth, sixth, seventh outputs) output store control encryption parameter block (precomputed parameters B i (z), m i (z), m i + r (z)); выходы буфера вывода блоков шифртекста и выходы буфера вывода избыточных блоков шифртекста подключены к первому и второму входам коммутатора объединения, выход которого является выходом криптокодового преобразователя информации, с выхода которого сформированные криптокодовые конструкции - имитоустойчивая последовательность шифрованного текста поступают в канал связи; output buffer outputs ciphertext blocks and redundant blocks outputs ciphertext output buffer connected to first and second inputs of the combining switch whose output is the output of inverter kriptokodovogo information, the output of which formed kriptokodovye constructions - imitoustoychivaya sequence received ciphertext to the communication channel; счетчик блоков текста отслеживает номер обрабатываемого блока, а на приемной стороне введены коммутатор разделения, буфер ввода избыточных блоков шифртекста, функциональные блоки процессора: препроцессор избыточного шифртекста, блок расшифрования избыточных блоков шифртекста, генератор неприводимых полиномов, блок обнаружения и коррекции искажений, при этом коммутатор разделения, вход которого является входом криптокодового преобразователя информации, на который из канала связи поступают криптокодовые конструкции - имитоустойчив counter blocks of text track number processed block, and on the reception side administered separation switch, the buffer input ciphertext redundant blocks, the functional processor units: a preprocessor excess ciphertext block decryption excess ciphertext blocks generator irreducible polynomials detection unit and the distortion correction, the separation switch , whose input is the input of inverter kriptokodovogo information which arrive from the communication channel kriptokodovye constructions - imitoustoychiv я последовательность шифрованного текста, при этом первый выход коммутатора разделения подключен к входу буфера ввода избыточных блоков шифртекста, выход которого подключен к первому входу препроцессора избыточного шифртекста, ко второму входу препроцессора избыточного текста подключен первый выход блока хранения управляющих параметров шифрования (N), при этом выход которого подключен к первому входу блока расшифрования избыточных блоков шифртекста, ко второму входу которого подключен второй выход блока хранения управляющих параме I sequence ciphertext, wherein the first output switch division connected to the input buffer input ciphertext redundant blocks, whose output is connected to the first input preprocessor excess ciphertext, to the second input preprocessor excess text connected to the first output of the storage control encryption parameter block (N), wherein whose output is connected to the first input of the ciphertext decryption redundant blocks to the second input of which is connected the second output of the storage control unit parame тров шифрования ( ters encryption (
Figure 00000008
- итерационные ключи расшифрования, выработанные на основании секретного ключа (℘)), при этом выход блока расшифрования избыточных блоков шифртекста подключен к первой группе (первому входу) входов блока обнаружения и коррекции искажений, ко второй группе (второй, третий входы) входов которого подключен первый и второй выходы генератора неприводимых полиномов (информационных и избыточных), к входу генератора неприводимых полиномов подключен третий выход блока хранения управляющих параметров шифрования (N); - iterative key decryption worked out on the basis of a secret key (℘)), the output of block decryption redundant blocks ciphertext is connected to the first group (the first entry) inputs detection unit and the distortion correction, the second group (second, third inputs) whose input is connected first and second outputs of the generator irreducible polynomials (and redundant information), to the input of the generator connected irreducible polynomials third output control encryption parameter storage unit (N); при этом второй выход коммутатора разделения подключен к входу буфера ввода блоков шифртекста, выход которого подключен к первому входу препроцессора шифртекста, ко второму входу которого подключен четвертый выход блока хранения управляющих параметров шифрования (N), при этом выход препроцессора шифртекста подключен к третьей группе (четвертому входу) входов блока обнаружения и коррекции искажений, соответствующий выход которого подключен к первому входу блок расшифрования, ко второму входу которого подключен пятый выход блока хранен wherein the second output switch division connected to the input buffer input ciphertext blocks, whose output is connected to the first input preprocessor ciphertext, to the second input of which is connected to the fourth output of the storage control encryption parameter block (N), the output of the preprocessor ciphertext is connected to the third group (fourth entry) inputs detection unit and the distortion correction corresponding to the output of which is connected to a first input of a decryption unit to the second input of which is connected to store the block fifth output ия управляющих параметров шифрования ( tions governing encryption settings (
Figure 00000008
), к первому входу которого подключен процессор ключей шифрования, на вход которого поступает секретный ключ (℘)); ), To the first input of which is connected a processor encryption keys for input of which receives a secret key (℘)); при этом выход блока расшифрования подключен к первому входу буфера вывода блоков открытого текста, ко второму входу которого подключен выход блока (таблицы) кодовых символов, выход которого является выходом криптокодового преобразователя информации, с выхода которого поступает открытый текст; the output of decryption unit connected to the first input of the output buffer of plaintext blocks to the second input of which is connected the output of unit (table) code symbols whose output is the output of inverter kriptokodovogo information, the output of which enters the plaintext; при этом к четвертой группе (пятый, шестой, седьмой входы) входов блока обнаружения и коррекции искажений подключена группа (шестой, седьмой, восьмой выходы) выходов блока хранения управляющих параметров шифрования (предвычисленные параметры B i (z), m i (z), m i+r (z)); wherein the fourth group (fifth, sixth, seventh input) input detection unit and the distortion correction connected group (sixth, seventh, eighth output) output store control encryption parameter block (precomputed parameters B i (z), m i (z), m i + r (z)) ; счетчик блоков текста отслеживает номер обрабатываемого блока. the counter monitors the number of blocks of text processing units.

Благодаря введению в известный объект совокупности существенных отличительных признаков, способ и устройство имитоустойчивой передачи информации по каналам связи позволяют: With the introduction of a known object set of essential distinctive features, the method and apparatus imitoustoychivoy transmission over communication channels allow:

обеспечить доведение информации по каналам связи с ненулевой пропускной способностью; ensure that information via communication channels with non-zero bandwidth;

обеспечить гарантированную стойкость системы криптографической защиты информации; provide guaranteed resistance cryptographic protection system;

обеспечить обнаружение и восстановление искаженных, имитируемых злоумышленником данных. provide detection and recovery distorted, over an simulated data.

Указанные отличительные признаки заявленного изобретения по сравнению с прототипом позволяют сделать вывод о соответствии заявленного технического решения критерию «новизна». These distinctive features of the claimed invention over the prior art make it possible to conclude that the claimed technical solution to the criterion "novelty".

Описание чертежей DESCRIPTION OF THE dRAWINGS

На чертежах представлено: In the drawings:

на фиг. FIG. 1 изображена схема, поясняющая сущность работы способа-прототипа; 1 is a diagram for explaining the essence of operation of the prototype method; на фиг. FIG. 2 изображена схема устройства защищенной обработки информации; 2 shows a diagram of the device secure processing information;

на фиг. FIG. 3 изображена схема устройства-прототипа шифрования данных (передающая часть); 3 shows the data encryption device prototype circuit (transmitting part);

на фиг. FIG. 4 изображена схема устройства-прототипа шифрования данных (принимающая часть); 4 shows the data encryption device prototype circuit (receiving portion);

на фиг. FIG. 5 изображена схема устройства имитоустойчивой передачи информации (передающая часть); 5 shows a diagram of the device imitoustoychivoy transmitting information (transmitting part);

на фиг. FIG. 6 изображена схема устройства имитоустойчивой передачи информации (принимающая часть). 6 shows a device imitoustoychivoy information transfer circuit (receiving portion).

Реализация заявленного способа, устройства The implementation of the claimed method, apparatus

Для большей ясности описание изобретения, позволяющее специалисту произвести осуществление предложенного изобретения и показывающее влияние признаков, приведенных в формуле изобретения, на указанный выше технический результат, будем производить следующим образом: сначала раскроем структуру устройства, а затем опишем реализацию способа в рамках предложенного устройства. For greater clarity, the description of the invention enables one skilled produce the proposed implementation of the invention and showing the impact of features given in the claims for the above-mentioned technical result, we made as follows: first reveal a structure, and then describe the implementation of the proposed method within the device.

Устройство имитоустойчивой передачи информации по каналам связи содержит на передающей стороне (фиг. 5) криптокодовый преобразователь информации 30, состоящий из буфера 200 ввода открытого текста, накопителя 210 управляющих параметров, процессора 220, реализующего функции, представленные в виде функциональных блоков: препроцессора 221 открытого текста, блока 222 шифрования, генератора неприводимых полиномов 223, блока 224 расширения модулярного полиномиального кода, процессора 225 формирования ключей шифрования, блока 226 шифрования избыточных бло Apparatus imitoustoychivoy transmission over communication channels comprises at the transmitting side (Figure 5). Kriptokodovy information converter 30, consisting of buffer 200 input plaintext storage 210 of the control parameters, the CPU 220 implements the functions shown as functional blocks: a preprocessor 221 cleartext , the encryption unit 222, a generator polynomial irreducible 223, the expansion unit 224 of the modular polynomial code, the CPU 225 forming the encryption key, the encryption unit 226 redundant blo ов данных, счетчика 227 блоков текста; s data counter 227 blocks of text; блока (таблицы) 230 кодовых символов, буфера 240 вывода шифртекста, буфера 250 вывода избыточного шифртекста, коммутатора 260 объединения; unit (table) 230 code symbols ciphertext output buffer 240, output buffer 250 excess ciphertext combining switch 260; и на приемной стороне устройство содержит (фиг. 6) криптокодовый преобразователь информации 50, состоящий из коммутатора 300 разделения, буфера 310 ввода избыточного шифртекста, накопителя 320 управляющих параметров, буфера 330 ввода шифртекста, процессора 340, реализующего функции, представленные в виде функциональных блоков: препроцессора 341 избыточного шифртекста, генератора неприводимых полиномов 342, процессора 343 формирования ключей расшифрования, блока 344 расшифрования избыточного шифртекста, блока 345 обнаружения и коррекции искажений, пре and on the reception side device comprises (Figure 6). kriptokodovy information converter 50 composed of switch 300 separation buffer 310 entry excess ciphertext storage 320 control parameters buffer 330 input ciphertext, CPU 340 implements the functions shown as functional blocks: preprocessor 341 excess ciphertext generator polynomial irreducible 342, the CPU 343 forming a decryption key, the decryption unit 344 excess ciphertext, block 345 detection and correction of distortions, pre процессора 346 шифртекста, счетчика 347 блоков текста, блока 348 расшифрования шифртекста; Processor 346 ciphertext blocks of text counter 347, the ciphertext decryption unit 348; буфера 350 вывода открытого текста, блока (таблицы) 360 кодовых символов. buffer 350 output plaintext block (table) 360 code symbols.

Устройство работает следующим образом. The apparatus operates as follows.

Подлежащая передаче информация, представленная в виде потока символов, поступает в криптокодовый преобразователь информации 30, буферизируется буфером 200 ввода открытого текста перед его предварительной обработкой препроцессором 221 открытого текста. Information to be transmitted, represented as a character stream enters kriptokodovy information converter 30, the buffer 200 buffers input plaintext before preprocessing by the preprocessor 221 plaintext. Препроцессор 221 открытого текста анализирует входной поток символов открытого текста, разбивает его на блоки фиксированной длины в соответствии с параметром (N) накопителя 210 управляющих параметров и осуществляет преобразование символов открытого текста в числовые значения, поступающие с блока (таблицы) 230 кодовых символов. The preprocessor 221 analyzes the input plaintext stream plaintext symbols, divides it into fixed length blocks in accordance with a parameter (N) 210, drive control parameters and carries out the transformation of plaintext characters into numeric values ​​from unit (table) 230 code symbols. Сформированные блоки открытого текста поступают в блок 222 шифрования, в котором осуществляется процедура блочного шифрования с нелинейными биективными преобразованиями с помощью итерационных ключей зашифрования ( Formed plaintext blocks received in cipher block 222 in which the block encryption procedure with nonlinear bijective transformations using iterative encryption keys (

Figure 00000007
) накопителя 210 управляющих параметров. ) Drive 210 control parameters. Итерационные ключи зашифрования вырабатываются процессором 225 формирования ключей на основании введенного секретного ключа (℘). Iterative encryption keys are generated by processor 225 generate keys based on the secret key inputted (℘). Сформированные блоки шифртекста поступают в буфер 240 вывода шифртекста и в блок 224 расширения модулярного полиномиального кода, в который также поступают неприводимые полиномы, количество которых определяется количеством блоков шифртекста и необходимым количеством избыточных блоков данных, выработанные генератором 223 в соответствии с параметром (N) накопителя 210 управляющих параметров. Formed blocks ciphertext received into the buffer 240 output ciphertext and the expansion unit 224 of the modular polynomial code, which also receives irreducible polynomials, the number of which is determined by the number of ciphertext blocks and the necessary amount of redundant data blocks generated by the generator 223 in accordance with a parameter (N) drive 210 control parameters. В блоке 224 расширения модулярного полиномиального кода вырабатываются избыточные блоки данных, которые поступают в блок 226 шифрования избыточных данных, в котором осуществляется процедура блочного шифрования с нелинейными биективными преобразованиями и с помощью итерационных ключей зашифрования ( In the expansion unit 224 are generated modular polynomial code redundant data blocks are received in the encryption unit 226 of redundant data in which the block encryption procedure with nonlinear bijective transformations and using iterative encryption keys (
Figure 00000007
) накопителя 210 управляющих параметров. ) Drive 210 control parameters. Сформированные блоки избыточного шифртекста поступают в буфер 250 вывода избыточного шифртекста. Formed excess ciphertext blocks received in the buffer 250 output ciphertext excess. Сформированные блоки шифртекста с выхода буфера 240 вывода шифртекста (информационные элементы) и сформированные блоки избыточного шифртекста с выхода буфера 250 вывода избыточного шифртекста (избыточные элементы) поступают на соответствующие входы коммутатора 260 объединения, в котором формируются криптокодовые конструкции - имитоустойчивая последовательность шифрованного текста. Formed ciphertext blocks output from the buffer 240 output ciphertext (information elements) and the excess generated ciphertext blocks output from the buffer 250 output ciphertext redundant (redundant elements) provided to respective inputs of combining switch 260, wherein the structure formed kriptokodovye - imitoustoychivaya sequence ciphertext. При этом счетчик блоков 227 текста отслеживает обрабатываемый блок текста для согласования с управляющими параметрами процедур зашифрования. Thus counter 227 keeps track of text blocks processed text block to align with the control parameters encryption procedures. В одном варианте реализации криптокодового преобразователя информации неприводимые полиномы и другие параметры блока 224 расширения модулярного полиномиального кода могут быть вычислены заранее и сохранены в накопителе 210 управляющих параметров. In one embodiment, the information converter kriptokodovogo irreducible polynomials and other parameters of the expansion unit 224 code modular polynomial can be calculated in advance and stored in storage means 210 of the control parameters.

На приемной стороне принятые криптокодовые конструкции - имитоустойчивая последовательность шифрованного текста поступают в криптокодовый преобразователь информации 50, на вход коммутатора 300 разделения, с первого выхода которого последовательность избыточного шифртекста буферизируется буфером 310 ввода избыточного шифртекста перед его предварительной обработкой препроцессором 341 избыточного шифртекста. At the receiving side the received kriptokodovye constructions - imitoustoychivaya sequence ciphertext received in kriptokodovy information converter 50 for input of the switch 300 separation from the first output of which is buffered sequence excess ciphertext input buffer 310 before excess ciphertext preprocessing by the preprocessor 341 excess ciphertext. Препроцессор 341 избыточного шифртекста анализирует входной поток шифртекста, разбивает его на блоки фиксированной длины в соответствии с параметром (N) накопителя 320 управляющих параметров. The preprocessor 341 analyzes the input ciphertext excess ciphertext stream, divides it into fixed length blocks in accordance with a parameter (N) storage device 320 of the control parameters. Сформированные блоки избыточного шифртекста (избыточные элементы) поступают в блок 344 расшифрования избыточного шифртекста, в котором осуществляется преобразование избыточных блоков шифртекста в избыточные блоки данных в соответствии с заданным алгоритмом шифрования и с помощью итерационных ключей расшифрования Formed excess ciphertext blocks (redundant elements) enter the decryption unit 344 excess ciphertext, wherein the ciphertext is carried out conversion of redundant blocks in the redundant data blocks in accordance with a predetermined encryption algorithm and a decryption key using the iterative

Figure 00000009
накопителя 320 управляющих параметров. 320 Drive control parameters. Итерационные ключи расшифрования Iterative decryption keys
Figure 00000009
вырабатываются процессором 343 формирования ключей на основании введенного секретного ключа (℘). produced by processor 343 generate keys based on the secret key inputted (℘). Сформированные избыточные блоки данных поступают в блок 345 обнаружения и коррекции искажений, в который также поступают неприводимые полиномы, выработанные генератором 342 в соответствии с параметром (N) накопителя 320 управляющих параметров (количество и значения выработанных полиномов соответствуют параметрам передающей стороны). Formed redundant data blocks received in block 345 to detect and correct the distortion, which also receives irreducible polynomials developed by generator 342 in accordance with a parameter (N) storage device 320 of the control parameters (the number and values ​​of the polynomials developed within the parameters of the transmitting side). При этом со второго выхода коммутатора 300 разделения последовательность шифртекста буферизируется буфером 330 ввода шифртекста перед его предварительной обработкой препроцессором 346 шифртекста. In this case the second switch 300 outputs ciphertext separation sequence is buffered ciphertext input buffer 330 before preprocessing by the preprocessor 346 ciphertext. Препроцессор 346 шифртекста анализирует входной поток шифртекста, разбивает его на блоки фиксированной длины в соответствии с параметром (N) накопителя 320 управляющих параметров. The preprocessor 346 analyzes the input ciphertext stream ciphertext, divides it into fixed length blocks in accordance with a parameter (N) storage device 320 of the control parameters. Сформированные блоки шифртекста (информационные элементы) поступают в блок 345 обнаружения и коррекции искажений, в котором осуществляется обнаружение и исправление искажений, обусловленных имитирующими воздействиями злоумышленника. Formed ciphertext blocks (information elements) received in block 345 to detect and correct the distortion, in which the detection and correction of distortion caused by simulating effects intruder. Исправленная последовательность блоков шифртекста поступает на вход блока 348 расшифрования шифртекста, в котором выполняется процедура обратного преобразования последовательности блоков шифртекста в последовательность блоков открытого текста в соответствии с заданным алгоритмом шифрования и с помощью итерационных ключей расшифрования Corrected sequence of ciphertext blocks is input to the ciphertext decryption unit 348, wherein the procedure is performed inverse transform ciphertext block sequence into a sequence of plaintext blocks in accordance with a predetermined encryption algorithm and a decryption key using the iterative
Figure 00000009
. . Расшифрованная последовательность блоков открытого текста поступает в буфер 350 вывода открытого текста, в котором осуществляется преобразование числовых значений в символы открытого текста, поступающие с блока (таблицы) 360 кодовых символов. The deduced sequence of plaintext blocks is supplied to the buffer 350 output the plaintext in which the conversion of numerical values ​​in the plaintext symbols from unit (table) 360 code symbols. При этом счетчик блоков 347 текста отслеживает обрабатываемый блок текста для согласования с управляющими параметрами процедур расшифрования. Thus counter 347 keeps track of text blocks processed text block to align with the control parameters decryption procedures. В одном варианте реализации криптокодового преобразователя информации неприводимые полиномы и другие параметры блока 345 обнаружения и коррекции искажений могут быть вычислены заранее и сохранены в накопителе 320 управляющих параметров. In one embodiment, the information converter kriptokodovogo irreducible polynomials and other parameters block 345 detection and correction of distortion can be calculated in advance and stored in storage means 320 of the control parameters.

Кроме того, настоящее изобретение предлагает способ имитоустойчивой передачи информации по каналам связи. Furthermore, the present invention provides a method imitoustoychivoy transmission over communication channels.

В одном варианте исполнения способ (устройство) имитоустойчивой передачи информации по каналам связи может быть реализован(о) в соответствии с положениями модулярных полиномиальных кодов (МПК). In one embodiment, a method (apparatus) imitoustoychivoy transmission over communication channels can be implemented (a) in accordance with the modular polynomial code (MIC).

Математический аппарат МПК основывается на фундаментальных положениях Китайской теоремы об остатках для многочленов [Mandelbaum DM On Efficient Burst Correcting Residue Polynomial Codes. The mathematical formalism is based on the fundamental IPC positions Chinese Remainder Theorem for polynomials [Mandelbaum DM On Efficient Burst Correcting Residue Polynomial Codes. Information and control. Information and control. 1970. - pp. 1970. - pp. 319-330]. 319-330]. Пусть m 1 (z), m 2 (z), …, m k (z) ∈ F[z] неприводимые полиномы, упорядоченные по возрастанию степеней, т.е. Let m 1 (z), m 2 (z), ..., m k (z) ∈ F [z] irreducible polynomials are sorted in ascending degrees, i.e.

degm 1 (z)≤degm 2 (z)≤…≤degm k (z), где degm i (z) - степень полинома. degm 1 (z) ≤degm 2 (z) ≤ ... ≤degm k ( z), where degm i (z) - degree polynomial.

Причем gcd(m i (z),m j (z))=1, Wherein gcd (m i (z), m j (z)) = 1,

Figure 00000010
Положим put
Figure 00000011
Тогда отображение ϕ устанавливает взаимно-однозначное соответствие между полиномами a (z), не превосходящими по степени P(z) (deg a (z)<deg P(z)), и наборами остатков по приведенной выше системе оснований полиномов (модулей): Then, the mapping φ establishes a one-to-one correspondence between the polynomials a (z), not exceeding by degree P (z) (deg a ( z) <deg P (z)), and the sets of residues in the system polynomial (modules) bases above:

Figure 00000012

Figure 00000013

где ϕ i (a(z)):=a(z) mod m i (z) (i=1, 2, …, k). wherein φ i (a (z)) : = a (z) mod m i (z) (i = 1, 2, ..., k). В соответствии с Китайской теоремой об остатках для многочленов, существует обратное преобразование ϕ -1 , позволяющее переводить набор остатков по системе оснований полиномов к позиционному представлению [Mandelbaum DM On Efficient Burst Correcting Residue Polynomial Codes // Information and control. In accordance with the Chinese Remainder Theorem for polynomials, there exists an inverse transformation φ -1, allows to transfer a set of residues in the system polynomial base representation to the positional [Mandelbaum DM On Efficient Burst Correcting Residue Polynomial Codes // Information and control. 1970. 16. p. 1970. 16. p. 319-330]: 319-330]:

Figure 00000014

Figure 00000015

где B i {z)=k i (z)P i {z) - полиномиальные ортогональные базисы, k i (z)=P -1 (z) mod m i (z), where B i {z) = k i (z) P i {z) - orthogonal polynomial bases, k i (z) = P -1 (z) mod m i (z),

Figure 00000016
(i=1, 2, …, k). (I = 1, 2, ..., k). Введем вдобавок к имеющимся k еще r избыточных оснований полиномов с соблюдением условия упорядоченности: We introduce in addition to those still r k redundant bases polynomials in compliance with conditions for ordering:

Figure 00000017

тогда получим расширенный МПК - множество вида: then we obtain advanced IPC - set of the form:

Figure 00000018

где n=k+r, c i (z)= a (z) mod m i (z) wherein n = k + r, c i (z) = a (z) mod m i (z)

Figure 00000019

Элементы кода c i (z) назовем символами, каждый из которых - суть полиномов из фактор-кольца многочленов по модулю The code elements c i (z) is called symbols, each of which - are polynomials of quotient polynomials modulo ring

Figure 00000020

Назовем We call

Figure 00000021
рабочим диапазоном системы, operating range,
Figure 00000022
Figure 00000023
- полным диапазоном системы. - a complete range of systems. При этом, если At the same time, if
Figure 00000024
то считается, что данная комбинация содержит ошибку. it is believed that the combination contains an error. Следовательно, местоположение полинома a (z) позволяет определить, является ли кодовая комбинация a (z)=(c 1 (z), …, c k (z), c k+1 (z), …, c n (z)) разрешенной, или она содержит ошибочные символы. Hence, location polynomial a (z) to determine whether the codeword is a (z) = (c 1 (z), ..., c k (z), c k + 1 (z), ..., c n (z) ) resolution, or it contains invalid characters. Введем метрику. We introduce a metric. Весом кодового слова расширенного МПК С является количество ненулевых символов (вычетов) c i (z), 1≤i≤n, обозначается как ω(C). The weight of a codeword extended IPC C is the number of non-zero symbols (residue) c i (z), 1≤i≤n , denoted as ω (C). Кодовое расстояние между С и D определяется как вес их разности d(C, D)=ω(C - D). The code distance between C and D is defined as the weight of their difference d (C, D) = ω (C - D). Минимальное кодовое расстояние - наименьшее расстояние между двумя любыми кодовыми векторами по Хэммингу с учетом данного определения веса: The minimum code distance - the minimum distance between any two code vectors with Hamming weight considering this definition:
Figure 00000025
где ζ - кодовое пространство. where ζ - code space. Минимальное кодовое расстояние d min связано с корректирующими способностями расширенного МПК. The minimum code distance d min is associated with correcting abilities extended IPC. Так как два кодовых слова отличаются по крайней мере в d min вычетах, то невозможно изменить одно кодовое слово на другое путем замены d min - 1 или меньшего количества вычетов. Since the two codewords differ in at least d min residues, it is impossible to change one codeword to another by substitution of d min - 1 or fewer residues. Таким образом, расширенный МПК может гарантированно обнаружить любые Thus, the advanced IPC can surely detect any

Figure 00000026

ошибочных вычетов. erroneous deductions. Если b - наибольшее целое число, меньшее или равное If b - the largest integer less than or equal

Figure 00000027

то для b или меньшего числа ошибочных вычетов результирующее кодовое слово остается ближе к исходному, что позволяет расширенному МПК гарантированно исправлять b ошибочных вычетов. then b or fewer erroneous codeword resulting residue remains closer to the original, allowing advanced IPC guaranteed correct erroneous b residue.

Сгенерированное отправителем сообщение М подлежит зашифрованию, поступает на вход криптокодового преобразователя информации 30, буферизируется в виде символов в буфере 220 ввода открытого текста перед его предварительной обработкой препроцессором 221 открытого текста. The generated message M by the sender subject to encoding is input kriptokodovogo information converter 30 as buffered symbols in the buffer 220 input plaintext before preprocessing by the preprocessor 221 plaintext. Препроцессор 221 открытого текста анализирует входной поток символов открытого текста, осуществляет преобразование символов открытого текста в числовые значения, поступающие с блока (таблицы) 230 кодовых символов и в соответствии с параметром (N) накопителя 210 управляющих параметров разбивает его на блоки фиксированной длины The preprocessor 221 analyzes the input plaintext stream plaintext symbols, converts the plaintext characters into numeric values ​​from unit (table) 230 code symbols and in accordance with a parameter (N) 210, drive control parameters divides it into blocks of fixed length

Figure 00000028
в зависимости от алгоритма шифрования (ГОСТ 34.12-2015 с блоками 64, 128 бит соответственно). depending on the encryption algorithm (GOST 34.12-2015 with blocks 64, 128 bits, respectively). Введя формальную переменную z i-й блок открытого текста M i , представим в полиномиальной форме: Entering formal variable z i-th block of plaintext M i, represented in polynomial form:

Figure 00000029

где Where

Figure 00000030

С целью обеспечения необходимого уровня конфиденциальности информации сформированная последовательность блоков открытого текста M 1 (z), M 2 (z), …, M k (z) поступает в блок 222 шифрования. In order to provide the required level of confidentiality of the information sequence formed of plaintext blocks M 1 (z), M 2 (z), ..., M k (z) supplied to the encryption unit 222. Для получения последовательности блоков шифртекста Ω 1 (z),Ω 2 (z), ..., Ω k (z) потребуется выполнение k операций зашифрования. To obtain one Ω (z) sequence of ciphertext blocks, Ω 2 (z), ..., Ω k (z) require fulfillment k encryption operations. Соответственно отображение (1) может быть представлено в виде: Accordingly, the display (1) can be represented as:

Figure 00000031

где Where

Figure 00000032
Figure 00000033
- итерационные ключи зашифрования, выработанные процессором 225 формирования ключей на передающей стороне на основании введенного секретного ключа (℘). - iterative encryption keys elaborated processor 225 generate keys on the transmitting side based on the entered secret key (℘).

Сформированная последовательность блоков шифртекста Ω i (z) (i=1, 2, …, k) буферизируется в буфере 240 вывода шифртекста и параллельно поступает в блок 224 расширения МПК. The generated sequence ciphertext Ω i (z) units (i = 1, 2, ..., k) is buffered in the buffer 240 output ciphertext and parallel enters the IPC expansion block 224. Принятая блоком 224 расширения МПК последовательность блоков шифртекста Ω i (z) (i=1, 2, …, k) представляется в виде наименьших неотрицательных вычетов по основаниям-полиномам m i (z), сформированным генератором 223, таким, что gcd(m i (z),m j (z))=1, i=1, 2, …, k. The accepted unit 224 expansion IPC sequence ciphertext Ω i (z) units (i = 1, 2, ..., k) is represented as the smallest nonnegative residue grounds-polynomials m i (z), formed by the generator 223, such that gcd (m i (z), m j ( z)) = 1, i = 1, 2, ..., k. Причем deg Ω i (z)<deg m i (z), где deg Ω i (z) - степень полинома (i=1, 2, …, k). Moreover deg Ω i (z) <deg m i (z), where deg Ω i (z) - degree polynomial (i = 1, 2, ..., k). Совокупность блоков шифртекста Ω 1 (z), Q 2 (z), …, Ω k (z) представляется как единый информационный суперблок МПК по системе оснований m 1 (z), m 2 (z), …, m k (z). The set of blocks ciphertext Ω 1 (z), Q 2 (z), ..., Ω k (z) is represented as a single information superblock IPC system grounds m 1 (z), m 2 (z), ..., m k (z) . В соответствии с Китайской теоремой об остатках для заданного множества многочленов m 1 (z), m 2 (z), …, m k (z), удовлетворяющих условию gcd(m i (z),m j (z))=1, и многочленов Ω 1 (z),Ω 2 (z), …, Ω k (z) таких, что deg Ω i (z)<deg m i (z), система сравнений In accordance with the Chinese Remainder Theorem for a given set of polynomials m 1 (z), m 2 (z), ..., m k (z), satisfying gcd (m i (z), m j (z)) = 1, 1 and polynomial Ω (z), Ω 2 (z), ..., Ω k (z) such that deg Ω i (z) <deg m i (z), system comparisons

Figure 00000034

имеет единственное решение Ω(z). It has a unique solution Ω (z).

Далее в блоке 224 расширения МПК осуществляется дополнительное формирование генератором 223 r избыточных оснований полиномов m k+1 (z), m k+2 (z), …, m n (z), удовлетворяющих условию (3), таких, что gcd(m j (z), m j (z))=1 для Further, the expansion of the IPC block 224 is carried out the additional formation generator 223 r redundant grounds m k + 1 (z) polynomial, m k + 2 (z), ..., m n (z), satisfying the condition (3), such that gcd ( m j (z), m j (z)) = 1

Figure 00000035
и в соответствии с выражением (4) вырабатываются избыточные блоки данных (вычеты), которые обозначим как ω i (z) (i=k+1, k+2, …, n). and in accordance with the expression (4) are generated redundant data units (residues), which is denoted by ω i (z) (i = k + 1, k + 2, ..., n). Сформированная в блоке 224 расширения МПК совокупность избыточных вычетов поступает в блок 226 шифрования избыточных блоков данных, в котором осуществляется биективное нелинейное преобразование избыточных блоков данных в избыточный шифртекст: Formed in the extension unit 224 of the IPC plurality of redundant residues 226 enters the encryption unit redundant data block in which the non-linear transformation is a bijective redundant data in excess ciphertext blocks:

Figure 00000036

где Where

Figure 00000037
Figure 00000038
- итерационные ключи зашифрования, выработанные процессором 225 формирования ключей на передающей стороне на основании введенного секретного ключа (℘). - iterative encryption keys elaborated processor 225 generate keys on the transmitting side based on the entered secret key (℘). Сформированная совокупность избыточного шифртекста The formed aggregate excess ciphertext
Figure 00000039
поступает в буфер 250 вывода избыточного шифртекста. enters the output buffer 250 excess ciphertext.

Коммутатор 260 объединения на основании принятого из буфера 240 вывода шифртекста единого информационного суперблока МПК и принятой из буфера 250 вывода избыточного шифртекста совокупности избыточных шифрованных элементов МПК для дальнейшей передачи информации осуществляет формирование криптокодовых конструкций - имитоустойчивой последовательности шифрованного текста. The switch 260 based on the received combination of the ciphertext output buffer 240 common information superblock IPC and received from the output buffer 250 excess ciphertext encrypted IPC plurality of redundant elements for the further transmission of information carries formation kriptokodovyh structures - imitoustoychivoy sequence ciphertext.

На приемной стороне принимаемые криптокодовым преобразователем информации криптокодовые конструкции - имитоустойчивая последовательность шифрованного текста поступают на вход коммутатора 300 разделения, с первого выхода которого последовательность избыточного шифртекста поступает в буфер 310 ввода избыточного шифртекста, затем осуществляется его предварительная обработка препроцессором 341 избыточного шифртекста, в котором входной поток шифртекста разбивается на блоки фиксированной длины, в соответствии с параметром (N) накопителя 32 At the receiving side the received kriptokodovym inverter information kriptokodovye constructions - imitoustoychivaya sequence ciphertext supplied to the switch input 300 separation from the first output of which sequence excess ciphertext enters the buffer 310 entry excess ciphertext then performed its preprocessing by the preprocessor 341 excess ciphertext, wherein the input stream ciphertext is divided into blocks of fixed length, in accordance with a parameter (N) storage 32 0 управляющих параметров. 0 control parameters. Со второго выхода коммутатора 300 разделения последовательность шифртекста (единый информационный суперблок МПК) поступает в буфер 330 ввода шифртекста, далее осуществляется предварительная обработка препроцессором 346 шифртекста и формирование блоков шифртекста длины, заданной значением (N) накопителя 320 управляющих параметров. Since the second switch 300 outputs ciphertext separation sequence (single information superblock IPC) enters the ciphertext input buffer 330 further pretreatment is performed by the preprocessor 346 and forming ciphertext ciphertext block length, a predetermined value (N) storage device 320 of the control parameters. Сформированные препроцессором 346 шифртекста блоки шифртекста, обозначенные как Formed by the preprocessor 346 ciphertext blocks of ciphertext, denoted as

Figure 00000040
ввиду возможного содержания искаженных элементов, поступают в блок 345 обнаружения и коррекции искажений. distorted due to the possible content elements received in block 345 for detecting and correcting distortion. Избыточная последовательность блоков шифртекста, так же возможно содержащая искажения и обозначенная как, Excess sequence of ciphertext blocks, also comprising possible distortion and designated as
Figure 00000041
поступает в блок 344 расшифрования избыточного шифртекста, в котором осуществляется преобразование избыточных блоков шифртекста в избыточные блоки данных: enters the decryption unit 344 excess ciphertext, wherein the ciphertext is carried out conversion of redundant blocks in the redundant data blocks:

Figure 00000042

где Where

Figure 00000043
Figure 00000044
- 1) - итерационные ключи расшифрования, выработанные процессором 343 формирования ключей на принимающей стороне на основании введенного секретного ключа (℘). - 1) - iterative decryption keys elaborated processor 343 generate keys on the receiving side on the basis of the entered secret key (℘).

Полученная последовательность избыточных блоков данных The resulting sequence of blocks of redundant data

Figure 00000045
(i=k+1, k+2, …, n) поступает в блок 345 обнаружения и коррекции искажений, в котором на основании принятого единого информационного суперблока МПК (I = k + 1, k + 2, ..., n) is passed to block 345 to detect and correct the distortion, wherein based on the received common information superblock IPC
Figure 00000046
(i=1, 2, …, k) по основаниям полиномов m i (z) (i=1, 2, …, n), выработанным генератором неприводимых полиномов 342, формируется кодовый вектор расширенного МПК (i = 1, 2, ..., k) on the grounds of m i (z) polynomials (i = 1, 2, ..., n), generated by the generator polynomial irreducible 342, formed codevector extended IPC
Figure 00000047
Далее осуществляется процедура обнаружения искаженных (имитируемых) злоумышленником элементов МПК, где их количество обусловлено выражением (5), при этом критерием отсутствия обнаруживаемых ошибок является выполнение условия: Ω*(z)∈ F[z] / (P(z)) - Критерием существования обнаруживаемой ошибки - выполнение условия: Ω*(z)∉ F[z] / (P(z)) , где Ω(z) - решение системы сравнений (7) в соответствии с выражением (2), символ «*» указывает на наличие возможных искажений в кодовом векторе. Further carried discovery procedure distorted (simulated) over an IPC elements where their number due to the expression (5), wherein the criterion of absence of detected errors is to satisfy the condition: Ω * (z) ∈ F [z] / (P (z)) - Criterion existence of detectable errors - that condition: Ω * (z) ∉ F [z] / (P (z)), where Ω (z) - a solution of system (7) in accordance with expression (2), the symbol "*" indicates for possible distortions in the code vector. Восстановление искаженных элементов МПК осуществляется с учетом (6) путем вычисления наименьших вычетов: Recovery IPC distorted elements is performed with regard to (6), by calculating the least residues:

Figure 00000048

или любым другим известным методом декодирования избыточных МПК, где символы or any other known method of decoding the redundant IPC, wherein the symbols

Figure 00000049
указывают на вероятностный характер восстановления. They point to the probabilistic nature of the recovery.

Исправленная последовательность блоков шифртекста Corrected sequence of ciphertext blocks

Figure 00000050
Figure 00000051
поступает на вход блока 348 расшифрования шифртекста, в котором выполняется процедура обратного преобразования последовательности блоков шифртекста в последовательность блоков открытого текста: is input to the ciphertext decryption unit 348, wherein the procedure is performed inverse transform ciphertext block sequence into a sequence of plaintext blocks:

Figure 00000052

с помощью итерационных ключей расшифрования using iterative decryption keys

Figure 00000053
выработанных процессором 343 формирования ключей на основании введенного секретного ключа (℘). developed by processor 343 generate keys based on the secret key inputted (℘). Расшифрованная последовательность блоков открытого текста The deduced sequence of plaintext blocks
Figure 00000054
Figure 00000055
поступает в буфер 350 вывода открытого текста, в котором осуществляется преобразование числовых значений в символы открытого текста, поступающие с блока (таблицы) 360 кодовых символов. enters the output buffer 350 of the plaintext in which the conversion of numerical values ​​in the plaintext symbols from unit (table) 360 code symbols.

Заявленное изобретение может быть осуществлено с помощью средств и методов, описанных в доступных источниках информации. The claimed invention can be accomplished by means and methods described in the available sources of information. Это позволяет сделать вывод о соответствии заявленного изобретения признакам «промышленной применимости». This allows to conclude that the claimed invention is featured the "industrial applicability".

Пример. Example. Для простоты понимания сущности предлагаемого решения управляющие параметры способа (устройства) будут отличаться от исходных. For ease of understanding, the essence of the proposed solutions the control parameters of the method (apparatus) will differ from the original. При этом будем полагать, что информация, подлежащая передаче, поступает в криптокодовый преобразователь информации 30, в котором осуществляется предварительная ее обработка и реализуется процедура блочного шифрования блоком 222. При этом генератором 223 выработано заданное количество информационных и избыточных оснований-полиномов с соблюдением условия (3), а блок 224 расширения МПК сформировал избыточные блоки данных в соответствии с выражением (4). In this case we assume that the information to be transmitted is supplied to kriptokodovy information converter 30, wherein it is carried out a preliminary treatment and is implemented block encryption procedure unit 222. In this case, generator 223 generated a predetermined number of data and redundant bases polynomials in compliance with condition (3 ), and the expansion unit 224 formed IPC redundant data blocks in accordance with the expression (4). В таблице 1 представлены предварительные результаты выполненных преобразований. Table 1 shows preliminary results of executed changes. Сформированные избыточные блоки данных поступают в блок 226 шифрования, Formed redundant blocks of data received in cipher block 226,

Figure 00000056

в котором формируются избыточные блоки шифртекста wherein the redundant form ciphertext blocks

Figure 00000057

Figure 00000058

Коммутатор 260 объединения на основании блоков шифртекста и избыточных блоков шифртекста осуществляет формирование криптокодовых конструкций - имитоустойчивой последовательности шифрованного текста, подлежащих дальнейшей передачи по каналам связи в условиях деструктивных воздействий злоумышленника. A switch 260 on the basis of combining the ciphertext ciphertext blocks and redundant blocks carries formation kriptokodovyh structures - imitoustoychivoy sequence ciphertext to be further transmission through the communication channels under the attacker destructive influences.

Пусть в принятой имитоустойчивой последовательности шифрованного текста ошибочным является элемент Let adopted imitoustoychivoy sequence ciphertext is wrong element

Figure 00000059
где Where
Figure 00000060
- ошибочный член степени i полинома - the erroneous term of degree i of a polynomial
Figure 00000061
На приемной стороне принимаемая криптокодовым преобразователем информации 50 имитоустойчивая последовательность шифрованного текста подлежит преобразованиям, в соответствии с которыми формируются исходные данные для блока 345 обнаружения и коррекции искажений. At the receiving side the received information kriptokodovym converter 50 imitoustoychivaya sequence ciphertext is subject to transformation, in accordance with which are formed the source data block 345 for detecting and correcting distortion. Также последовательность избыточного шифртекста подлежит расшифрованию Also subject sequence excess ciphertext decrypting

ω 5 (z)=z 2 +z 3 +z 4 +z 5 +z 6 +z 7 ; 5 ω (z) = z 2 + z 3 + z 4 + z 5 + z 6 + z 7;

ω 6 (z)=z+z 3 +z 4 . 6 ω (z) = z + z 3 + z 4.

В таблице 2 представлены предварительные результаты выполненных преобразований. Table 2 shows the results of preliminary transformations executed.

Figure 00000062
При этом Wherein

P(z)=1+z 5 +z 7 +z 10 +z 11 +z 15 . P (z) = 1 + z 5 + z 7 + z + z 10 11 15 + z.

Блок 345 обнаружения и коррекции искажений выполняет процедуру проверки МПК, например базирующуюся на вычислении проекций и поиска синдромов ошибок [Калмыков И.А. Block 345 of detection and correction of distortion performs BMD testing procedure, eg based on the calculation of projections and troubleshooting syndromes [Kalmykov IA Математические модели нейросетевых отказоустойчивых вычислительных средств в полиномиальной системе классов вычетов. Mathematical models of neural network fault-tolerant computing facilities in polynomial system of residue classes. М.: ФИЗМАТЛИТ, 2005. - 276 с.], для этого вычислив Ω(z) в соответствии с выражением (2): M .: FIZMATLIT, 2005. - 276 s], for this computing Ω (z) in accordance with expression (2).

Ω(z)=1+z+z 5 +z 8 +z 10 +z 12 +z 13 +z 14 +z 15 +z 17 +z 18 +z 19 +z 23 +z 24 +z 30 . Ω (z) = 1 + z + z 5 + z 8 + z + z 10 12 13 + z + z + z 14 15 17 + z + z + z 18 19 23 + z + z + z 24 30.

Поскольку Ω(z)∉ F[z] / (P(z)), то полином Ω(z) является неправильным и содержит искажения. Since Ω (z) ∉ F [z ] / (P (z)), then the polynomial Ω (z) is incorrect and contains distortion.

Вычислим проекцию полинома We compute the polynomial projection

Figure 00000063
и синдром ошибок по основанию-полиному m 1 (z), для которого проекция and error syndrome polynomial to the base m-1 (z), for which the projection
Figure 00000064
может быть выражена, как It can be expressed as
Figure 00000065

В результате получим The result

Figure 00000066

значение которой не отвечает критерию Ω''(z)∈ F[z] / (P(z)) . which value does not meet the criterion Ω '' (z) ∈ F [z] / (P (z)).

Вычислим синдром ошибок We calculate the error syndrome

Figure 00000067

Figure 00000068

Figure 00000069

где Where

Figure 00000070

Полученные синдромы являются не нулевыми, соответственно, полученная по основанию-полиному m 1 (z) проекция является неверной. The resulting syndromes are not zero, respectively, received at the base polynomial m-1 (z) projection is incorrect.

Вычислим проекцию полинома We compute the polynomial projection

Figure 00000071
и синдром ошибок по основанию-полиному m 2 (z), для которого проекция and error syndrome polynomial to the base-m 2 (z), for which the projection
Figure 00000072
может быть выражена, как It can be expressed as
Figure 00000073

В результате получим The result

Figure 00000074

значение которой не отвечает критерию Ω''(z)∈ F[z] / (P(z)) . which value does not meet the criterion Ω '' (z) ∈ F [z] / (P (z)).

Вычислим синдром ошибок We calculate the error syndrome

Figure 00000075

Figure 00000076

Figure 00000077

Полученные синдромы являются не нулевыми, соответственно, полученная по основанию-полиному m 2 (z) проекция является неверной. The resulting syndromes are not zero, respectively, obtained by base-polynomial m 2 (z) projection is incorrect.

Вычислим проекцию полинома We compute the polynomial projection

Figure 00000078
и синдром ошибок по основанию-полиному m 3 (z), для которого проекция and error syndrome polynomial to the base-m 3 (z), for which the projection
Figure 00000079
может быть выражена, как It can be expressed as
Figure 00000080

В результате получим The result

Figure 00000081

значение которой отвечает критерию which meets the criterion value

Figure 00000082
Вычислим синдром ошибок We calculate the error syndrome
Figure 00000083
Figure 00000084
Figure 00000085

В результате получено r синдромов, один из которых равен 0, что позволяет сделать вывод о наличии ошибки в вычете As a result r obtained syndromes, one of which is equal to 0, which suggests the presence of an error in deduction

Figure 00000086
и исправить ошибку. and fix the problem. Для этого воспользуемся проекцией For this we use a projection
Figure 00000087
по основанию-полиному m 3 (z) и вычислим значение Ω 3 (z). the base-polynomial m 3 (z) and compute the value of 3 Ω (z). Получим Ω 3 (z)=1. We obtain 3 Ω (z) = 1.

Таким образом, процесс поиска и коррекции ошибок более высокой кратности может происходить пока обнаруживающая способность МПК не будет превышена. Thus, the error detection and correction process higher multiplicities can occur until IPC exhibit the ability to be not exceeded.

Исправленная последовательность блоков шифртекста Corrected sequence of ciphertext blocks

Figure 00000088
поступает на вход блока 348 расшифрования шифртекста, в котором выполняется процедура обратного преобразования последовательности блоков шифртекста в последовательность блоков открытого текста. is input to the ciphertext decryption unit 348, wherein the procedure is performed inverse transform ciphertext block sequence into a sequence of plaintext blocks. Расшифрованная последовательность блоков открытого текста The deduced sequence of plaintext blocks
Figure 00000089
поступает в буфер 350 вывода открытого текста, в котором осуществляется преобразование числовых значений в символы открытого текста, поступающие с блока (таблицы) 360 кодовых символов. enters the output buffer 350 of the plaintext in which the conversion of numerical values ​​in the plaintext symbols from unit (table) 360 code symbols.

Приведенный пример показал, что способ и устройство имитоустойчивой передачи информации по каналам связи функционирует корректно, технически реализуем(о) и позволяет решить поставленную задачу. This example shows that the method and apparatus imitoustoychivoy transmission via communication channels is functioning correctly, technically feasible (o) and allows to solve the problem.

Claims (4)

1. Способ имитоустойчивой передачи информации по каналам связи заключается в том, что защита информации осуществляется представлением сообщения М(z) в виде блоков фиксированной длины M(z)={М 1 (z)||М 2 (z)||…||M k (z)}, применением k процедур зашифрования к блокам открытого текста M 1 (z), M 2 (z), …, M k (z) по соответствующему ключу k e,i (z) (i=1, 2, …, k), представлением полученных блоков шифртекста Ω 1 (z), Ω 2 (z), …, Ω k (z) в виде наименьших неотрицательных вычетов по сгенерированным, упорядоченным по величине, взаимно простым модулям m i (z) (i=1, 2, …, k), формированием информац 1. A method imitoustoychivoy transmission via communication channels is that the protection of information is a representation of M (z) in the form of blocks of fixed length M (z) = {M 1 (z) || M 2 (z) || ... | | M k (z)}, the respective key k e, i (z) ( i = 1 using k encryption procedures to plaintext blocks M 1 (z), M 2 (z), ..., M k (z), 2, ..., k), representation of the received ciphertext Ω 1 (z units), Ω 2 (z), ..., Ω k (z) in the form of the smallest non-negative residues generated, ordered in magnitude, relatively prime moduli m i (z) (i = 1, 2, ..., k), generating information онного суперблока модулярного кода Ω 1 (z), Ω 2 (z), …, Ω k (z), выполнением операции расширения информационного суперблока модулярного кода и получением избыточных блоков данных ω k+1 (z), ω k+2 (z), …, ω k+r (z), формированием кодового вектора модулярного кода Ω 1 (z), …, Ω k (z), ω k+1 (z), ω k+r (z) и передачи его получателю сообщения по k+r из А каналов передачи информации, который на приемной стороне обеспечивает обнаружение (преднамеренных и непреднамеренных) воздействий злоумышленника на защищаемую информацию, отличающийся тем, что множество выработанных избыто onnogo superblock modular code Ω 1 (z), Ω 2 (z), ..., Ω k (z), performing extension operation information superblock modular code and produce redundant data blocks ω k + 1 (z), ω k + 2 (z ), ..., ω k + r (z), forming codevector modular code Ω 1 (z), ..., Ω k (z), ω k + 1 (z), ω k + r (z) and transmitting it to the recipient Post k + r A of the information transmission channels, which on the receiving side detects (intentional and unintentional) impacts intruder to the protected data, characterized in that a plurality of developed izbyto ных данных ω k+1 (z), ω k+2 (z), …, ω k+r (z) подвергается процедуре блочного шифрования, алгоритм которого выполняет нелинейные биективные преобразования по соответствующему ключу k e (z), получением избыточного шифртекста ϑ k+1 (z), ϑ k+2 (z), ϑ k+r (z) и формированием криптокодовых конструкций - имитоустойчивой последовательности шифрованного текста, обеспечивающей «математический» разрыв процедуры (непрерывной функции) формирования элементов криптокодовых конструкций, выравнивание по длине всей совокупности элементов криптокодовых конструкций и восс GOVERNMENTAL data ω k + 1 (z), ω k + 2 (z), ..., ω k + r (z) is subjected to procedure block encryption algorithm which performs a non-linear bijective transformation on the corresponding key k e (z), produce excessive ciphertext θ k + 1 (z), θ k + 2 (z), θ k + r (z) and forming kriptokodovyh structures - imitoustoychivoy sequence ciphertext providing "mathematical" gap procedure (continuous function) forming elements kriptokodovyh structures, alignment the length of the entire set of elements kriptokodovyh designs and Voss ановление достоверных блоков шифртекста. anovlenie verified ciphertext blocks.
2. Способ по п. 1, в котором общее количество избыточных блоков шифртекста, сгенерированных для восстановления искаженных блоков шифртекста, равно параметру, который основывается на корректирующих свойствах используемого многозначного помехоустойчивого кода. 2. A method according to Claim. 1, wherein the total number of redundant blocks of ciphertext generated by the ciphertext to recover the corrupted blocks is equal to the parameter that is based on adjusting the properties used multivalued error-correcting code.
3. Устройство имитоустойчивой передачи информации по каналам связи, содержащее на передающей стороне шифратор, состоящий из процессора, реализующего функции, представленные в виде функциональных блоков: препроцессор открытого текста, блок шифрования, счетчик блоков текста, генератор ПСП, процессор ключей шифрования; 3. Apparatus imitoustoychivoy transmission information through communication channels, comprising on the transmission side encoder, consisting of a processor, implements the functions shown as functional blocks: a preprocessor plaintext encryption unit, a counter text blocks SRP generator processor encryption keys; буфера ввода открытого текста, вход которого является входом шифратора, на который поступает открытый текст, выход которого подключен к первому входу препроцессора открытого текста, ко второму входу которого подключен выход блока (таблицы) кодовых символов, при этом к третьему входу препроцессора открытого текста подключен первый выход блока хранения управляющих параметров шифрования (N), второй выход которого (с) подключен к входу генератора ПСП, соответствующий выход которого подключен к первому входу блока хранения управляющих парам buffer input plaintext input of which is the input of the encoder, which receives plaintext, the output of which is connected to the first input preprocessor plaintext, to the second input of which is connected the output of unit (table) of code symbols, with a third input preprocessor plaintext connected first output control encryption parameter storage unit (N), whose second output (s) connected to the input, the corresponding output of the generator CAP is connected to a first input of control storage unit pairs тров шифрования (z t ), ко второму входу которого подключен процессор ключей шифрования, на вход которого поступает секретный ключ, соответственно третий выход блока хранения управляющих параметров шифрования подключен к первому входу блока шифрования, ко второму входу которого подключен выход препроцессора открытого текста, при этом выход блока шифрования подключен к входу буфера вывода блоков шифртекста, выход которого является выходом шифратора, с выхода которого блоки шифртекста поступают в канал связи; ters encryption (z t), to the second input of which is connected a processor encryption keys for input of which the secret key, respectively the third output store control encryption parameter block is connected to the first input of the encryption unit, to the second input of which is connected the output preprocessor plaintext, wherein the output of the encryption unit is connected to the input of the output buffer ciphertext blocks, whose output is the output of the encoder, the output of which receives ciphertext blocks in the communication channel; счетчик блоков текста отслеживает номер обрабатываемого блока, а на приемной стороне - дешифратор, состоящий из процессора, реализующего функции, представленные в виде функциональных блоков: препроцессор шифртекста, блок расшифрования, блок инверсии, счетчик блоков текста, генератор ПСП, процессор ключей шифрования; counter tracks the number of text blocks of the processing unit, and at the receiving side - decoder, consisting of a processor, implements the functions shown as functional blocks: a preprocessor ciphertext decryption unit, an inversion unit, the counter text blocks SRP generator processor encryption keys; буфера ввода шифртекста, вход которого является входом дешифратора, на который из канала связи поступают блоки шифртекста, выход которого подключен к первому входу препроцессора шифртекста, ко второму входу которого подключен первый выход блока хранения управляющих параметров расшифрования (N), второй выход которого (с) подключен к входу генератора ПСП, соответствующий выход которого подключен к первому входу блока хранения управляющих параметров расшифрования (z t ), при этом третий выход блока хранения управляющих параметров расшифров buffer input ciphertext, whose input is the input of the decoder, in which one of the communication channel received ciphertext block whose output is connected to the first input preprocessor ciphertext, to the second input of which is connected a first output of the storage unit control decryption parameters (N), the second output of which (c) a generator connected to the input PSP, the corresponding output of which is connected to a first input storage unit decrypting the control parameters (z t), wherein the third output store control parameters Decode block ния подключен к входу блока инверсии, соответствующий выход которого подключен ко второму входу блока управляющих параметров расшифрования, к третьему входу которого подключен процессор ключей шифрования, на вход которого поступает секретный ключ, соответственно четвертый выход блока хранения управляющих параметров расшифрования подключен к первому входу блока расшифрования, ко второму входу которого подключен выход препроцессора шифртекста, при этом выход блока расшифрования подключен к первому входу буфера вывода блоков открыто Nia connected to the input of the inversion unit, the corresponding output of which is connected to the second input of the control parameters decryption, to the third input of which is connected a processor encryption keys for input of which the secret key, respectively fourth output store control decryption parameter block is connected to the first input of the decryption unit to the second input of which is connected preprocessor output ciphertext, wherein the decryption unit output is connected to a first input of output buffer units openly го текста, ко второму входу которого подключен выход блока (таблицы) кодовых символов, выход которого является выходом дешифратора, с которого поступает открытый текст; of text, to the second input of which is connected the output of unit (table) code symbols whose output is the output of the decoder, from which comes the plaintext; счетчик блоков текста отслеживает номер обрабатываемого блока, отличающееся тем, что на передающей стороне введены функциональные блоки процессора: генератор неприводимых полиномов, блок расширения модулярного кода, блок шифрования избыточных блоков данных; counter tracks the number of text blocks of the processing unit, characterized in that the processor functional blocks introduced at the transmitting side: irreducible generator polynomial, modular extension unit code block encryption redundant data blocks; буфер вывода избыточных блоков шифртекста, коммутатор объединения, при этом буфер ввода открытого текста, вход которого является входом криптокодового преобразователя информации, на который поступает открытый текст, выход которого подключен к первому входу препроцессора открытого текста, ко второму входу которого подключен выход блока (таблицы) кодовых символов, при этом к третьему входу препроцессора открытого текста подключен первый выход блока хранения управляющих параметров шифрования (N), выход препроцессора открытого текста под output buffer redundant blocks ciphertext combining switch, the buffer input plaintext input of which is the input kriptokodovogo information converter, which receives plaintext, whose output is connected to the first input preprocessor plaintext, to the second input of which is connected the output of unit (table) code symbols, with a third input connected to the preprocessor plaintext first output control encryption parameter storage unit (N), output the plaintext under the preprocessor ключен к первому входу блока шифрования, ко второму входу которого подключен второй выход блока хранения управляющих параметров шифрования (k e,i (z) - итерационные ключи зашифрования, выработанные на основании секретного ключа (℘)), при этом первый выход блока шифрования подключен к входу буфера вывода блоков шифртекста, второй выход блока шифрования подключен к первой группе (первому входу) входов блока расширения модулярного кода, ко второй группе (второй, третий входы) входов которого подключен первый и второй выходы генератора неприводи The key to the first input of the encryption unit, to the second input of which is connected a second output storing control encryption parameter block (k e, i (z) - iterative key encryption, developed on the basis of a secret key (℘)), wherein the first output of the encryption unit is connected to Valid blocks ciphertext output buffer, the second output of the encryption unit is connected to a first group (first input of) modular extension unit inputs the code to a second group (second, third inputs) whose input is connected first and second outputs irreducible generator мых полиномов (информационных и избыточных), к входу которого подключен третий выход блока хранения управляющих параметров шифрования (N); Mykh polynomials (and redundant information), which is connected to the input of the third output control encryption parameter storage unit (N); при этом выход блока расширения модулярного кода подключен к первому входу блока шифрования избыточных блоков данных, выход которого подключен к входу буфера вывода избыточных блоков шифртекста, при этом ко второму входу блока шифрования избыточных блоков данных подключен четвертый выход блока хранения управляющих параметров шифрования (k e,i (z)), к первому входу которого подключен процессор ключей шифрования, на вход которого поступает секретный ключ (℘)); wherein the output unit expansion modular code is connected to a first input of the redundant data block encryption unit, an output of which is connected to the input of the output buffer excess ciphertext blocks, wherein the second input of redundant data block encryption unit connected to the fourth output of the storage control encryption parameter block (k e, i (z)), to a first input of which is connected a processor encryption keys on an input secret key (℘ enters)); при этом к третьей группе (четвертый, пятый, шестой входы) входов блока расширения модулярного кода подключена группа (пятый, шестой, седьмой выходы) выходов блока хранения управляющих параметров шифрования (предвычисленные параметры B i (z), m i (z), m i+r (z)); wherein the third group (fourth, fifth, sixth inputs) inputs expansion unit modular code connected group (fifth, sixth, seventh outputs) output store control encryption parameter block (precomputed parameters B i (z), m i (z), m i + r (z)); выходы буфера вывода блоков шифртекста и выходы буфера вывода избыточных блоков шифртекста подключены к первому и второму входам коммутатора объединения, выход которого является выходом криптокодового преобразователя информации, с выхода которого сформированные криптокодовые конструкции - имитоустойчивая последовательность шифрованного текста поступают в канал связи; output buffer outputs ciphertext blocks and redundant blocks outputs ciphertext output buffer connected to first and second inputs of the combining switch whose output is the output of inverter kriptokodovogo information, the output of which formed kriptokodovye constructions - imitoustoychivaya sequence received ciphertext to the communication channel; счетчик блоков текста отслеживает номер обрабатываемого блока, а на приемной стороне введены коммутатор разделения, буфер ввода избыточных блоков шифртекста, функциональные блоки процессора: препроцессор избыточного шифртекста, блок расшифрования избыточных блоков шифртекста, генератор неприводимых полиномов, блок обнаружения и коррекции искажений, при этом коммутатор разделения, вход которого является входом криптокодового преобразователя информации, на который из канала связи поступают криптокодовые конструкции - имитоустойчив counter blocks of text track number processed block, and on the reception side administered separation switch, the buffer input ciphertext redundant blocks, the functional processor units: a preprocessor excess ciphertext block decryption excess ciphertext blocks generator irreducible polynomials detection unit and the distortion correction, the separation switch , whose input is the input of inverter kriptokodovogo information which arrive from the communication channel kriptokodovye constructions - imitoustoychiv я последовательность шифрованного текста, при этом первый выход коммутатора разделения подключен к входу буфера ввода избыточных блоков шифртекста, выход которого подключен к первому входу препроцессора избыточного шифртекста, ко второму входу препроцессора избыточного текста подключен первый выход блока хранения управляющих параметров шифрования (N), при этом выход которого подключен к первому входу блока расшифрования избыточных блоков шифртекста, ко второму входу которого подключен второй выход блока хранения управляющих параме I sequence ciphertext, wherein the first output switch division connected to the input buffer input ciphertext redundant blocks, whose output is connected to the first input preprocessor excess ciphertext, to the second input preprocessor excess text connected to the first output of the storage control encryption parameter block (N), wherein whose output is connected to the first input of the ciphertext decryption redundant blocks to the second input of which is connected the second output of the storage control unit parame тров шифрования (k d,i (z)) - итерационные ключи расшифрования, выработанные на основании секретного ключа (℘)), при этом выход блока расшифрования избыточных блоков шифртекста подключен к первой группе (первому входу) входов блока обнаружения и коррекции искажений, ко второй группе (второй, третий входы) входов которого подключен первый и второй выходы генератора неприводимых полиномов (информационных и избыточных), к входу генератора неприводимых полиномов подключен третий выход блока хранения управляющих параметров шифрования (N); ters encryption (k d, i (z) ) - iterative key decryption worked out on the basis of a secret key (℘)), the output of decrypting ciphertext redundant block unit is connected to the first group (first input) unit inputs the detection and correction of distortion to a second group (second, third inputs) whose input is connected first and second outputs of the generator irreducible polynomials (and redundant information), to the input of the generator connected irreducible polynomials third output control encryption parameter storage unit (N); при этом второй выход коммутатора разделения подключен к входу буфера ввода блоков шифртекста, выход которого подключен к первому входу препроцессора шифртекста, ко второму входу которого подключен четвертый выход блока хранения управляющих параметров шифрования (N), при этом выход препроцессора шифртекста подключен к третьей группе (четвертому входу) входов блока обнаружения и коррекции искажений, соответствующий выход которого подключен к первому входу блок расшифрования, ко второму входу которого подключен пятый выход блока хранен wherein the second output switch division connected to the input buffer input ciphertext blocks, whose output is connected to the first input preprocessor ciphertext, to the second input of which is connected to the fourth output of the storage control encryption parameter block (N), the output of the preprocessor ciphertext is connected to the third group (fourth entry) inputs detection unit and the distortion correction corresponding to the output of which is connected to a first input of a decryption unit to the second input of which is connected to store the block fifth output ия управляющих параметров шифрования (k d,i (z)), к первому входу которого подключен процессор ключей шифрования, на вход которого поступает секретный ключ (℘)); Ia encryption control parameters (k d, i (z) ), to a first input of which is connected a processor encryption keys, secret key (℘) which is input); при этом выход блока расшифрования подключен к первому входу буфера вывода блоков открытого текста, ко второму входу которого подключен выход блока (таблицы) кодовых символов, выход которого является выходом криптокодового преобразователя информации, с выхода которого поступает открытый текст; the output of decryption unit connected to the first input of the output buffer of plaintext blocks to the second input of which is connected the output of unit (table) code symbols whose output is the output of inverter kriptokodovogo information, the output of which enters the plaintext; при этом к четвертой группе (пятый, шестой, седьмой входы) входов блока обнаружения и коррекции искажений подключена группа (шестой, седьмой, восьмой выходы) выходов блока хранения управляющих параметров шифрования (предвычисленные параметры B i (z), m i (z), m i+r (z)); wherein the fourth group (fifth, sixth, seventh input) input detection unit and the distortion correction connected group (sixth, seventh, eighth output) output store control encryption parameter block (precomputed parameters B i (z), m i (z), m i + r (z)) ; счетчик блоков текста отслеживает номер обрабатываемого блока. the counter monitors the number of blocks of text processing units.
4. Устройство по п. 3, отличающееся тем, что управляющие параметры могут быть вычислены заранее и сохранены в накопителе управляющих параметров. 4. The apparatus of claim. 3, characterized in that the control parameters can be calculated in advance and stored in the storage of the control parameters.
RU2017141540A 2017-11-28 2017-11-28 Method and device for spoofing resistant information through communication channels RU2669144C1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2017141540A RU2669144C1 (en) 2017-11-28 2017-11-28 Method and device for spoofing resistant information through communication channels

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2017141540A RU2669144C1 (en) 2017-11-28 2017-11-28 Method and device for spoofing resistant information through communication channels

Publications (1)

Publication Number Publication Date
RU2669144C1 true RU2669144C1 (en) 2018-10-08

Family

ID=63798387

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2017141540A RU2669144C1 (en) 2017-11-28 2017-11-28 Method and device for spoofing resistant information through communication channels

Country Status (1)

Country Link
RU (1) RU2669144C1 (en)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5539827A (en) * 1993-05-05 1996-07-23 Liu; Zunquan Device and method for data encryption
US6226742B1 (en) * 1998-04-20 2001-05-01 Microsoft Corporation Cryptographic technique that provides fast encryption and decryption and assures integrity of a ciphertext message through use of a message authentication code formed through cipher block chaining of the plaintext message
US7684568B2 (en) * 2003-11-24 2010-03-23 Intellon Corporation Encrypting data in a communication network
RU2620730C1 (en) * 2015-12-07 2017-05-29 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Method of secured transmission of encrypted information over communication channels

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5539827A (en) * 1993-05-05 1996-07-23 Liu; Zunquan Device and method for data encryption
US6226742B1 (en) * 1998-04-20 2001-05-01 Microsoft Corporation Cryptographic technique that provides fast encryption and decryption and assures integrity of a ciphertext message through use of a message authentication code formed through cipher block chaining of the plaintext message
US7684568B2 (en) * 2003-11-24 2010-03-23 Intellon Corporation Encrypting data in a communication network
RU2620730C1 (en) * 2015-12-07 2017-05-29 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Method of secured transmission of encrypted information over communication channels

Similar Documents

Publication Publication Date Title
Yen et al. Simple error detection methods for hardware implementation of advanced encryption standard
Simmons Symmetric and asymmetric encryption
US7110545B2 (en) Method and apparatus for symmetric-key encryption
US5799088A (en) Non-deterministic public key encrypton system
Maurer Secret key agreement by public discussion from common information
Gao et al. Cryptanalysis of the arbitrated quantum signature protocols
Van Tilborg Fundamentals of cryptology: a professional reference and interactive tutorial
RU2336646C2 (en) Efficient coding and identification for data processing systems
Lee et al. Enhanced three-party encrypted key exchange without server public keys
Hall et al. Reaction attacks against several public-key cryptosystem
Bakhtiari et al. Cryptographic hash functions: A survey
Nojima et al. Semantic security for the McEliece cryptosystem without random oracles
US8090098B2 (en) Method of generating message authentication code using stream cipher and authentication/encryption and authentication/decryption methods using stream cipher
US7649992B2 (en) Apparatuses for encoding, decoding, and authenticating data in cipher block chaining messaging authentication code
Nevelsteen et al. Software performance of universal hash functions
KR20030078453A (en) Method and apparatus for encrypting and decrypting data in wireless lan
EP1715615A1 (en) Quantum key delivering method and communication device
US5161244A (en) Cryptographic system based on information difference
JP2579440B2 (en) Message confirmation method and communication system
Wright et al. Low-latency cryptographic protection for SCADA communications
US20030223579A1 (en) Secure and linear public-key cryptosystem based on parity-check error-correcting
US9209967B2 (en) Precalculated encryption key
JP2007086170A (en) Device, method, program for calculating universal hash function family, and shared key generation system
US8239680B2 (en) Secret communication method and secret communication device thereof
US7680273B2 (en) System and method for optimizing error detection to detect unauthorized modification of transmitted data