RU2684492C1 - Способ формирования ключа шифрования/дешифрования - Google Patents

Способ формирования ключа шифрования/дешифрования Download PDF

Info

Publication number
RU2684492C1
RU2684492C1 RU2018108734A RU2018108734A RU2684492C1 RU 2684492 C1 RU2684492 C1 RU 2684492C1 RU 2018108734 A RU2018108734 A RU 2018108734A RU 2018108734 A RU2018108734 A RU 2018108734A RU 2684492 C1 RU2684492 C1 RU 2684492C1
Authority
RU
Russia
Prior art keywords
block
communication direction
communication
transmitting
code
Prior art date
Application number
RU2018108734A
Other languages
English (en)
Inventor
Павел Владимирович Лебедев
Юрий Владимирович Ковайкин
Виктор Алексеевич ЯКОВЛЕВ
Андрей Владимирович Бесков
Павел Геннадьевич Романенко
Михаил Леонардович Вотинов
Юрий Кахрамонович Худайназаров
Original Assignee
Павел Владимирович Лебедев
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Павел Владимирович Лебедев filed Critical Павел Владимирович Лебедев
Priority to RU2018108734A priority Critical patent/RU2684492C1/ru
Application granted granted Critical
Publication of RU2684492C1 publication Critical patent/RU2684492C1/ru

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Detection And Prevention Of Errors In Transmission (AREA)

Abstract

Изобретение относится к области криптографии, а именно к формированию ключа шифрования/дешифрования. Технический результат – повышение стойкости сформированного ключа шифрования/дешифрования к компрометации со стороны нарушителя. Представлен способ формирования ключа шифрования/дешифрования в котором формируют случайную последовательность на передающей стороне направления связи, передают ее по каналу связи с ошибками на приемную сторону направления связи, формируют блок проверочных символов для сформированной случайной последовательности, передают его по каналу связи без ошибок на приемную сторону направления связи, где формируют декодированную последовательность, а из случайных последовательностей формируют ключ шифрования/дешифрования, при этом случайную последовательность на передающей стороне направления связи формируют за счет излучения гармонического сигнала посредством фазированной антенной решетки, диаграмма направленности которой формируется случайным образом, а канал связи с ошибками на приемной стороне направления связи формируют за счет учета многолучевости распространения радиоволн. 2 з.п. ф-лы, 29 ил.

Description

Изобретение относится к области криптографии, а именно к формированию ключа шифрования/дешифрования (КлШД) и может быть использовано в качестве отдельного элемента при построении симметричных криптографических систем, предназначенных для передачи шифрованных речевых, звуковых, телевизионных и др. сообщений.
Предлагаемый способ формирования КлШД может использоваться в криптографических системах в случае отсутствия или потери криптосвязности1 (1Криптосвязность - наличие у законных сторон одинакового КлШД) между законными сторонами направления связи2 (2Законные стороны НС - т.е. санкционированные участники обмена информации) (НС) или установления криптосвязности между новыми законными сторонами НС (ЗСНС) при ведении нарушителем перехвата, модификации и подмены информации, передаваемой по открытым каналам связи.
Известен способ формирования КлШД, описанный в книге У. Диффи «Первые десять лет криптографии с открытым ключом», ТИИЭР, 1988, т. 76, №5, с. 57-58. Известный способ заключается в предварительном распределении между законными сторонами направления связи чисел α и β, где α - простое число и 1≤β≤α-1. Передающая сторона НС (ПерСНС) и приемная сторона НС (ПрСНС), независимо друг от друга, выбирают случайные числа ХА и ХВ соответственно, которые хранят в секрете и затем формируют числа на основе ХА, α, β на ПерСНС и ХВ, α, β на ПрСНС. ЗСНС обмениваются полученными числами по каналам связи без ошибок. После получения чисел корреспондентов законные стороны преобразовывают полученные числа с использованием своих секретных чисел в единый КлШД. Способ позволяет шифровать информацию во время каждого сеанса связи на новых КлШД (т.е. исключает хранение ключевой информации на носителях) и сравнительно быстро формировать КлШД при использовании одного незащищенного канала связи.
Однако известный способ обладает низкой стойкостью КлШД к компрометации3 (3Стойкость КлШД к компрометации - способность криптографической системы противостоять попыткам нарушителя получить КлШД, который сформирован и используется законными сторонами НС, при использовании нарушителем информации о КлШД, полученной в результате перехвата, хищения и утраты носителей, разглашения, анализа и т.д.), время действия КлШД ограничено продолжительностью одного сеанса связи или его части, некорректное распределение чисел α и β приводит к невозможности формирования КлШД.
Известен также способ формирования КлШД при использовании квантового канала связи [Патент RU №2507690 H04L 9/08 от 13.11.12], который позволяет автоматически сформировать КлШД без дополнительных мер по рассылке (доставке) предварительной последовательности. Известный способ заключается в использовании принципа неопределенности квантовой физики и формирует КлШД, посредством передачи фотонов по квантовому каналу. Способ обеспечивает получение КлШД с высокой стойкостью к компрометации, осуществляет гарантированный контроль наличия и степени перехвата КлШД.
Однако реализация известного способа требует высокоточной аппаратуры, что обуславливает высокую стоимость его реализации. Кроме этого, КлШД по данному способу может быть сформирован при использовании волоконно-оптических линий связи ограниченной длины, что существенно ограничивает область применения его на практике.
Известен также способ формирования КлШД на основе информационного различия [Патент РФ №2183051 H04L9/00 от 27.05.02], который заключается в формировании исходной последовательности (ИП), кодировании ее, выделении из кодированной исходной последовательности блока проверочных символов, передаче его по каналу связи без ошибок и формировании декодированной последовательности, а из исходной и декодированной последовательностей формируют ключ шифрования / дешифрования.
Недостатком данного способа является большое время формирования КлШД и сложностью реализации, что приводит к высокой вероятности навязывания нарушителем ложных сообщений и вероятности утечки информации.
Наиболее близким по технической сущности к заявляемому способу формирования КлШД является способ формирования КлШД на основе случайной и декодированной последовательностей [Патент РФ №2295199 H04L9/14 от 23.08.05].
Способ-прототип заключается в том, что формируют случайную последовательность на передающей стороне направления связи, передают ее по каналу связи с ошибками на приемную сторону направления связи, формируют блок проверочных символов для сформированной случайной последовательности, передают его по каналу связи без ошибок на приемную сторону направления связи, где формируют декодированную последовательность, а из случайной и декодированной последовательностей формируют ключ шифрования/дешифрования. Случайную последовательность на передающей стороне направления связи формируют в виде трех блоков Х1, Х2, X3 с длинами k1, k2, k3 соответственно.
Причем
Figure 00000001
где
Figure 00000002
- длина формируемого ключа шифрования/дешифрования, (N,K) и (Na,K a ) - предварительно заданные на передающей и приемной сторонах направления связи линейные блоковые систематические двоичные помехоустойчивые коды, порождающие матрицы которых имеют соответственно размерности K×N и K a ×N a , причем N>K и N a >K a . Передают по каналу связи с ошибками три блока Х1, Х2, X3, которые принимают на приемной стороне направления связи в виде блоков Y1, Y2, Y3. Формируют на передающей стороне направления связи для первого Х1 и второго Х2 блоков блоки проверочных символов C1 и C2 с длинами r1 и r2 соответственно, где
Figure 00000003
Затем формируют сообщение
Figure 00000004
длиной (r1+r2) путем конкатенации блоков проверочных символов C1 и C2. После чего формируют аутен-тификатор w для сообщения
Figure 00000005
Передают сообщение
Figure 00000006
и его аутентификатор w по каналу связи без ошибок на приемную сторону направления связи. На приемной стороне направления связи формируют аутентификатор w' для принятого сообщения. А также формируют вектор V путем суммирования по модулю два принятого w и сформированного w' аутентификаторов. Вычисляют вес w(V) вектора V путем подсчета его не нулевых элементов и сравнивают полученный вес w(V) с предварительно заданным пороговым значением веса w(V)пор. При w(V)>w(V)пор процесс формирования ключа шифрования/дешифрования прерывают, а при w(V)<w(V)пор на приемной стороне направления связи из принятого сообщения
Figure 00000007
выделяют блоки проверочных символов C1 и C2, путем разбиения принятого сообщения
Figure 00000008
на две равные части. На приемной стороне направления связи из ранее принятых по каналу связи с ошибками блоков Y1, Y2 блоков проверочных символов C1 и C2 формируют декодированные блоки
Figure 00000009
После чего формируют ключи шифрования/дешифрования на приемной и передающей сторонах направления связи путем хэширования блока Х1 на передающей стороне направления связи и декодированного блока
Figure 00000010
на приемной стороне направления связи.
Для формирования блока проверочных символов C1 длиной r1 для блока X1, кодируют блок X1 линейным блоковым систематическим двоичным помехоустойчивым (N,K) кодом. Для чего разделяют блок X1 на T1=k1/K подблоков по K символов в каждом. Формируют из каждого i-го подблока, где i=1, 2, …, T1, i-ый кодовый подблок длиной N символов, перемножением i-го подблока на порождающую матрицу размерности K×N линейного блокового систематического двоичного помехоустойчивого (N,K) кода. Затем выделяют из i-го кодового подблока i-ый подблок проверочных символов длиной (N-K) символов. Совокупность из T1 подблоков проверочных символов образует блок проверочных символов C1 для блока X1.
Для формирования блока проверочных символов C2 длиной r2 для блока X2, кодируют блок X2 линейным блоковым систематическим двоичным помехоустойчивым (N,K) кодом. Для чего разделяют блок X2 на T2=k2/K подблоков по K символов в каждом. Формируют из каждого i-го подблока, где i=1, 2, …, T2, i-ый кодовый подблок длиной N символов, перемножением i-го подблока на порождающую матрицу размерности K×N линейного блокового систематического двоичного помехоустойчивого (N,K) кода. Затем выделяют из i-го кодового подблока i-ый подблок проверочных символов длиной (N-K) символов. Совокупность из Т2 подблоков проверочных символов образует блок проверочных символов C2 для блока X2.
Для формирования на передающей стороне аутентификатора w сообщения
Figure 00000011
кодируют сообщение
Figure 00000012
линейным блоковым систематическим двоичным помехоустойчивым (N a ,K a ) кодом. Для чего разделяют сообщение
Figure 00000013
на Та=(r1+r2)/K a блоков по K a символов в каждом. Формируют из каждого j-го блока, где j=1, 2, …, Та, j-ый кодовый блок длиной N a символов, перемножением j-го блока на порождающую матрицу размерности K a ×N a линейного блокового систематического двоичного помехоустойчивого (N a ,K a ) кода. Формируют кодовое слово для сообщения
Figure 00000011
в виде последовательности состоящей из Та кодовых блоков. Затем преобразуют кодовое слово для сообщения
Figure 00000014
путем замены в нем символов «0» на «01», а символов «1» на «10». Присваивают каждому символу преобразованного кодового слова и соответствующему символу блока Х2 порядковые номера s, где s=1, 2, …, 2N a T a . Запоминают s-ый символ блока X3, если в преобразованном кодовом слове s-ый символ равен 1. Последовательность запомненных символов блока Х3, образует аутентификатор w.
Для формирования на приемной стороне направления связи декодированного блока
Figure 00000015
из принятого блока Y1 и блока проверочных символов С1 декодируют принятый блок Y1 линейным блоковым систематическим двоичным помехоустойчивым (N,K) кодом. Для чего разделяют принятый блок Y1 и блок проверочных символов С1 на Т1 соответствующих пар декодируемых и проверочных подблоков, где Т1=k1/K. Длины декодируемых подблоков и проверочных подблоков выбирают равными соответственно K и (N-K) двоичных символов. Формируют Т1 принятых кодовых подблоков длиной N двоичных символов путем конкатенации справа к i-му декодируемому подблоку i-го проверочного подблока, где t=1, 2, 3, …, Т1. Вычисляют последовательно, начиная с 1-го до T1-го, i-й синдром S длины (N-K) двоичных символов перемножением i-го принятого кодового подблока на транспонированную проверочную матрицу. Исправляют по полученному i-му синдрому S ошибки в i-ом декодируемом подблоке. Запоминают i-й декодируемый подблок в качестве i-го подблока декодированного блока
Figure 00000016
Для формирования ключа шифрования/дешифрования путем хеширования на передающей стороне направления связи перемножают блоки Х1 и Х2. На приемной стороне перемножают декодированные блоки
Figure 00000017
После чего из полученных после перемножения последовательностей выделяют / младших разрядов.
Недостатком прототипа является относительно высокая вероятность компрометации сформированного КлШД, что объясняется передачей в открытом виде сообщения содержащего блоки случайной последовательности для формирования КлШД. Это дает возможность нарушителю сформировать такой же ключ шифрования/дешифрования.
Целью заявленного способа является разработка способа формирования КлШД, обеспечивающего повышение стойкости сформированного КлШД к компрометации со стороны нарушителя за счет существенного затруднения возможности перехвата случайной последовательности. Повышение стойкости к компрометации формируемых КлШД достигается за счет того что, сам сигнал не содержит информации о случайной последовательности в отличии от способа прототипа. Это достигается путем формирования случайной последовательности с помощью параметра фазовой диаграммы направленности (ФДН) фазированной антенной решетки, который изменяется по случайному закону.
Поставленная цель достигается тем, что в известном способе формирования КлШД заключающемся в том, что на передающей стороне направления связи формируют сигнал s(t)=sin(ωt+ϑ), где где ω - частота передачи, ϑ - начальная фаза, 0≤t≤Т/2, j=l, 2, …, N в виде гармонического колебания. Сигнал с выхода передатчика передают в фазированную антенную решетку со случайной фазовой диаграммой направленности, передают ее по каналу связи с ошибками на приемную сторону направления связи. На приемной стороне направления связи, используя всенаправленную антенну, принимают сигнал у1(t)=μcjcos(ωt+ϕ1), где 0≤t≤Т/2, j=l, 2, …, N, μj - огибающая сигнала, ϕj - фаза и вычисляют величину ϕj в фазовом детекторе (ФД), используя сигнал опорного генератора, фаза которого синфазна фазе генератора на передаче. Подают на решающее устройство величину разности фаз ϑδjj-1, где j - номер посылки, является числовым параметром - отчетом, который подается на решающее устройство. Затем сравнивают сигнал y' в решающем устройстве с предварительно заданными значениями и принимают решение о приеме символа b по правилу: запоминают «1», если величина разности фаз 0°≤ƒ<90°, 270°<ƒ≤360°; Запоминают «0», если величина разности фаз 90°<ƒ<270°; посылают по служебному каналу сообщение корреспонденту А о том, что этот номер в последовательности стерт, если величина разности фаз ƒ=90°, 270°. Затем на приемной стороне направления связи формируют такой же сигнал в виде гармонического колебания s(t)=sin(ωt+ϑ) где ω - частота передачи, ϑ - начальная фаза, 0≤t≤Т/2, j=l, 2, …, N, и передают его по каналу связи, используя всенаправленную антенну на передающую сторону направления связи. На передающей стороне направления связи принимают сигнал y'(t) и принимают решение о значении символа b' по тому же правилу, как и на приемной стороне связи. Затем запоминают двоичный символ xj∈0,1
После формирования первого символа, на каждом последующем интервале На передающей стороне направления связи перестраивают ФАР по ФДН случайным образом и передают такой же сигнал s(t)=sin(ωt+ϑ) на приемную сторону направления связи.
В итоге на приемной и передающей сторонах направления связи формируют случайные последовательности Х=x1, х2, …, xN и Y=y1, y2, …, yN соответственно.
Разбивают на приемной и передающей сторонах случайные последовательности X и Y, на три блока Х1, Х2, Х3 и Yl, Y2, Y3 соответственно с длинами k1, k2, k3. Формируют на передающей стороне направления связи для первого Х1 и второго Х2 блоков блоки проверочных символов С1 и С2 с длинами r1 и r2 соответственно, где
Figure 00000018
и
Figure 00000019
Затем формируют сообщение
Figure 00000020
длиной (r1+r2) путем конкатенации блоков проверочных символов С1 и С2. После чего формируют аутентификатор w для сообщения
Figure 00000021
Передают сообщение
Figure 00000022
и его аутентификатор w по каналу связи без ошибок на приемную сторону направления связи. На приемной стороне направления связиформируют аутентификатор w' для принятого сообщения. А также формируют вектор V путем суммирования по модулю два принятого w и сформированного w' аутентификаторов. Вычисляют вес w(V) вектора V путем подсчета его не нулевых элементов и сравнивают полученный вес w(V) с предварительно заданным пороговым значением веса w(V)пор. При w(V)>w(V)пор процесс формирования ключа шифрования/дешифрования прерывают, а при w(V)<w(V)пор сообщение считается подлинным. После чего из случайных последовательностей X и Y на приемной и передающей сторонах направления связи формируют ключи шифрования/дешифрования.
Для формирования блока проверочных символов С1 длиной r1 для блока X1, кодируют блок Х1 линейным блоковым систематическим двоичным помехоустойчивым (N,K) кодом. Для чего разделяют блок Х1 на Т1=k1/K подблоков по K символов в каждом. Формируют из каждого i-го подблока, где i=1, 2, …, Т1, i-ый кодовый подблок длиной N символов, перемножением i-го подблока на порождающую матрицу размерности K×N линейного блокового систематического двоичного помехоустойчивого (N,K) кода. Затем выделяют из i-го кодового подблока i-ый подблок проверочных символов длиной (N-K) символов. Совокупность из Т1 подблоков проверочных символов образует блок проверочных символов С1 для блока Х1.
Для формирования блока проверочных символов С2 длиной r2 для блока Х2, кодируют блок Х2 линейным блоковым систематическим двоичным помехоустойчивым (N,K) кодом. Для чего разделяют блок Х2 на Т2=k2/K подблоков по K символов в каждом. Формируют из каждого i-го подблока, где i=1, 2,…, Т2, i-ый кодовый подблок длиной N символов, перемножением i-го подблока на порождающую матрицу размерности K×N линейного блокового систематического двоичного помехоустойчивого (N,K) кода. Затем выделяют из i-го кодового подблока i-ый подблок проверочных символов длиной (N-K) символов. Совокупность из Т2 подблоков проверочных символов образует блок проверочных символов С2 для блока Х2.
Для формирования на передающей стороне аутентификатора w сообщения
Figure 00000011
кодируют сообщение
Figure 00000023
линейным блоковым систематическим двоичным помехоустойчивым (N a ,K a ) кодом. Для чего разделяют сообщение
Figure 00000024
на Та=(r1+r2)/K a блоков по K a символов в каждом. Формируют из каждого j-го блока, где j=1, 2, …, Ta, j-ый кодовый блок длиной N a символов, перемножением j-го блока на порождающую матрицу размерности K a ×N a линейного блокового систематического двоичного помехоустойчивого(N a ,K a ) кода. Формируют кодовое слово для сообщения
Figure 00000011
в виде последовательности состоящей из Та кодовых блоков. Затем преобразуют кодовое слово для сообщения
Figure 00000025
путем замены в нем символов «0» на «01», а символов «1» на «10». Присваивают каждому символу преобразованного кодового слова и соответствующему символу блока X3 порядковые номера s, где s=1, 2, …, 2N a T a . Запоминают s-ый символ блока X3, если в преобразованном кодовом слове s-ьт символ равен 1. Последовательность запомненных символов блока Х3 образует аутентификатор w.
Проведенный анализ уровня техники позволил установить, что аналоги, характеризующиеся совокупностью признаков, тождественные всем признакам заявленного решения, отсутствуют, что указывает на соответствие заявленного способа условию патентоспособности «новизна».
Результаты поиска известных решений в данной и смежных областях техники с целью выявления признаков, совпадающих с отличительными от прототипа признаками заявленного способа, показали, что они не следуют явным образом из уровня техники. Из уровня техники также не выявлена известность влияния предусматриваемых существенными признаками заявленного изобретения преобразований на достижение указанного технического результата. Следовательно, заявленное изобретение соответствует условию патентоспособности «изобретательский уровень».
Заявленный способ поясняется фигурами, на которых показаны:
• на фигуре 1 - формирование цепочек бит с использованием антенны со случайным возбуждением;
• на фигуре 2 - схема оценивания параметра принятого сигнала корреспондентом;
• на фигуре 3 - принцип формирования логических значений «единиц» и «нулей»;
• на фигуре 4 - временная диаграмма сформированной случайной последовательности после разбиения на ПерСНС в виде блоков Х1, Х2, Х3,
• на фигуре 5 - временная диаграмма сформированной случайной последовательности после разбиения на ПрмСНС в виде блоков Y1, Y2, Y3,
• на фигуре 6 - вид порождающей матрицы линейного блокового систематического двоичного помехоустойчивого (N,K) кода;
• на фигуре 7 - временная диаграмма сформированного блока Х1, разделенного на T1 подблоков по K символов;
• на фигуре 8 - временная диаграмма выделенного i-го подблока блока Х1;
• на фигуре 9 - временная диаграмма формирования i-го кодового подблока длиной N двоичных символов;
• на фигуре 10 - временная диаграмма выделения i-го подблока проверочных символов длиной N-K двоичных символов;
• на фигуре 11 - временная диаграмма формирования блока проверочных символов C1;
• на фигуре 12 - временная диаграмма сформированного блока проверочных символов C2;
• на фигуре 13 - временная диаграмма формирования сообщения
Figure 00000026
• на фигуре 14 - вид порождающей матрицы линейного блокового систематического двоичного помехоустойчивого (N a ,K a ) кода;
• на фигуре 15 - временная диаграмма сформированного сообщения
Figure 00000027
разделенного на Т а блоков по K a символов;
• на фигуре 16 - временная диаграмма выделенного j-го блока сообщения
Figure 00000026
• на фигуре 17 - временная диаграмма формирования j-го кодового блока длиной N a двоичных символов;
• на фигуре 18 - временная диаграмма сформированного кодового слова для сообщения
Figure 00000027
разделенного на Т а блоков по N a символов;
• на фигуре 19 - временная диаграмма сформированного кодового слова для сообщения;
• на фигуре 20 - временная диаграмма формирования преобразованного кодового слова;
• на фигуре 21 - временная диаграмма сформированного блока Х3;
• на фигуре 22 - временная диаграмма формирования аутентификатора w;
• на фигуре 23 - временная диаграмма конкатенации справа аутентификатора w к сообщению
Figure 00000026
• на фигуре 24 - временная диаграмма принятого на ПрСНС сообщения
Figure 00000028
и его аутентификатора w;
• на фигуре 25 - временная диаграмма сформированного кодового слова для сообщения;
• на фигуре 26 - временная диаграмма принятого блока Y3;
• на фигуре 27 - временная диаграмма формирования аутентификатора w';
• на фигуре 28 - временная диаграмма формирования вектора V;
• на фигуре 29 - вероятность несовпадения битовых цепочек у легального корреспондента и нарушителя в зависимости от коэффициента корреляции отсчетов сигнала.
На представленных фигурах буквой «А» обозначены действия, происходящие на передающей стороне НС, буквой «В» - на приемной стороне НС. На фигурах заштрихованный импульс представляет собой двоичный символ «1», а не заштрихованный - двоичный символ «О». Знаки «+» и «х» обозначают соответственно сложение и умножение в поле Галуа GF(2). Верхние буквенные индексы обозначают длину последовательности (блока), нижние буквенные индексы обозначают номер элемента в последовательности (блоке).
Реализация заявленного способа заключается в следующем. Современные криптосистемы построены по принципу Керкхоффа, описанного, например, в книге Д. Месси, «Введение в современную криптологию», ТИИЭР т. 76, №5, май 1988, с. 24, согласно которому полное знание нарушителя включает, кроме, информации полученной с помощью перехвата, полную информацию о алгоритме взаимодействия законных сторон НС и процессе формирования КлШД. Формирование общего КлШД можно разделить на три основных этапа. На первом этапе легальные корреспонденты А и В формируют цепочки случайных бит X1, Х2, …, XN и Y1, Y2, …, YN соответственно. Для этого используется обмен сигналами по каналу с искусственно изменяемыми параметрами при применении у одного из корреспондентов фазированной антенной решетки (ФАР) со случайным возбуждением. Поскольку цепочки у легальных пользователей в силу ряда причин могут отличаться друг от друга, то на втором этапе осуществляется их согласование путем коррекции несовпадающих бит. С этой целью могут быть использованы различные способы: стирание наименее надежных или наоборот выбор наиболее надежных символов отсчетов принимаемого параметра, и применение помехоустойчивых кодов с передачей проверочных символов по дополнительному (служебному) каналу. Наконец, на третьем этапе из «очищенных» от ошибок цепочек бит на основе методов усиления секретности формируются ключи. Нарушитель Е перехватывает сигналы, которыми обмениваются легальные корреспонденты, и формирует цепочку бит Z1, Z2, …, ZN, которая в силу случайности параметров канала будет отличаться от цепочек бит у легальных корреспондентов. Мы также предполагаем, что нарушитель Е может полностью контролировать дополнительный канал, осуществлять в нем перехват данных или осуществлять имитовоздействие. Однако, нарушитель Е принимая сигнал и выполняя оценку параметра с, формирует символ zj∈0,1, но, поскольку параметры в силу различия местоположения корреспондентов В и Е и многолучевости распространения сигнала отличаются, то и формируемые биты xi и zi также будут отличаться. Степень этого отличия определяется коррелированностью коэффициентов передачи и коррелированностью фазовых сдвигов сигналов по разным направлениям излучения антенны. Очевидно, что величина рассогласования бит, формируемых нарушителем и законным корреспондентом, обуславливает степень безопасности формирования ключа.
В заявленном способе формирования ключа шифрования/дешифрования для обеспечения повышенной стойкости сформированного КлШД к компрометации реализуется следующая последовательность действий.
Корреспондент А формирует последовательность сигналов (радиоимпульсов) вида (см. фиг.1):
Figure 00000029
Сигнал с выхода передатчика поступает в кольцевую ФАР, управление диаграммой направленности которой осуществляется дискретным по времени случайным процессом. На каждом интервале передачи сигнала параметры антенны не изменяются, однако при передаче сигнала на очередном интервале они изменяются случайным образом.
Корреспондент В, используя всенаправленную антенну, принимает сигнал:
Figure 00000030
где υij - коэффициент передачи антенны в i-м луче на j-м интервале передачи; μi - коэффициент передачи канала в i-м луче; ϑij - фазовый сдвиг в i-м луче на j-том нтервале; k - количество лучей. Далее корреспондент В вычисляет величину ϑij в фазовом детекторе (ФД) (см. фиг. 2). Для вычисления значения фаз принятого колебания используют сигнал опорного генератора, фаза которого синфазна фазе генератора на передаче. Сравнивают сигнал у' в решающем устройстве с предварительно заданными значениями и принимают решение о приеме символа b по правилу(см. фиг. 3):
Figure 00000031
После приема сигнала на каждом интервале корреспондент В сразу же посылает корреспонденту А точно такой же сигнал s(t)=sin(ωt+ϑ), T/2<t≤Т, j=l, 2, …, N. В силу принципа взаимности (поскольку ДН ФАР пока не изменилась) корреспондент А принимает сигнал xj(t)≈yi(t), находит оценку параметра с по тому же правилу, что и корреспондент В. В итоге он формирует двоичный символ xj∈(0,1). После формирования первого символа, ФАР перестраивается случайным образом и на следующем интервале такой же сигнал с новым значением начальной фазы передается корреспонденту В и т.д.
В итоге корреспонденты А и В формируют случайные последовательности Х=x1, х2, …, xN и Y=y1, y2, …, yN соответственно.
Нарушитель может подменять или имитировать сообщения, передаваемые в канале связи, с целью формирования КлШД общего с одним или обоими корреспондентами. Поэтому информация, передаваемая корреспондентами по каналу связи, должна быть аутентифицирована. Для достижения этой цели корреспонденты А и В разбивают случайные последовательности X и Y, на три блока X1, Х2, Х3 (см. фиг. 4) и Yl, Y2, Y3 (см. фиг. 5) соответственно, с длинами k1, k2, k3. Кодируют блок Х\ на ПерСНС, для чего предварительно блок Х1 разделяют на Т1 подблоков длиной K двоичных символов, где Т1=k1/K, как показано на фиг. 7. Известные способы разбиения последовательности на блоки фиксированной длины описаны, например, в книге В. Васильев, В. Свириденко, «Системы связи», М., Высшая школа, 1987, стр. 208. Последовательно, начиная с 1-го до Т1-го, каждый i-й подблок блока Х1, где i=1, 2, 3, …, Т1, кодируют линейным блоковым систематическим двоичным помехоустойчивым (N,K) кодом (см. фиг. 8). Порождающая матрица кода (см. фиг. 6) имеет размерность K×N, причем N>K. Размеры K и N порождающей матрицы линейного блочного систематического двоичного помехоустойчивого (N,K) кода выбирают K=2m-1-m и N=2m-1, где m≥3, как описано, например, в книге Р. Блейхут, «Теория и практика кодов контролирующих ошибки», М., Мир, 1986, стр. 71. Для кодирования блока Х1 каждый i-й подблок длиной K двоичных символов перемножают на порождающую матрицу кода и получают i-и кодовый блок длиной N двоичных символов, как показано на фиг. 9. Известные способы помехоустойчивого кодирования блоков символов описаны, например, в книге Р. Блейхут, «Теория и практика кодов контролирующих ошибки», М., Мир, 1986, стр. 63. Из i-го кодового блока выделяют i-й подблок проверочных символов длиной N-K двоичных символов (см. фиг. 10). Известные способы выделения блоков фиксированной длины описаны, например, в книге В. Васильев, В. Свириденко, «Системы связи», М., Высшая школа, 1987, стр. 208. Запоминают i-й подблок проверочных символов в качестве i-го подблока блока проверочных символов кодированного блока Х1. Временная диаграмма формирования блока проверочных символов С1 кодированного блока Х1 показана на фиг. 11. Известные способы хранения последовательности бит описаны, например, в книге Л. Мальцев, Э. Фломберг, В. Ямпольский, «Основы цифровой техники», М., Радио и связь, 1986, стр. 38. Аналогичным образом кодируют линейным блоковым систематическим двоичным помехоустойчивым (N,K) кодом блок Х2 на ПерСНС, разделяя его на на Т2 подблоков длиной K двоичных символов, где Т2=k2/K. Известные способы разбиения последовательности на блоки фиксированной длины описаны, например, в книге В. Васильев, В. Свириденко, «Системы связи», М., Высшая школа, 1987, стр. 208. Временная диаграмма сформированного блока проверочных символов С2 кодированного блока Х2 показана на фиг. 12. На ПерСНС формируют сообщение
Figure 00000032
путем конкатенации блоков проверочных символов С1 и С2 (см. фиг. 13). Затем разделяют сформированное сообщение
Figure 00000032
на Т а блоков длиной по K a символов (см. фиг. 15), где
Figure 00000033
Каждый блок длиной K a символов кодируют линейным блоковым систематическим двоичным помехоустойчивым (N a ,K a ) кодом, где K a - длина блока информационных символов кода и N a - длина кодового блока (см. фиг. 16). Сформированные кодовые блоки (см. фиг.17) образуют кодовое слово для сообщения
Figure 00000032
(см. фиг. 18).
Кодирование сообщения
Figure 00000032
на ПерСНС заключается в следующем. Предварительно сообщение
Figure 00000032
разделяют на Т а блоков длиной K a двоичных символов, где Т а =(N-K)(Т12)/K a , как показано на фиг. 15. Известные способы разбиения последовательности на блоки фиксированной длины описаны, например, в книге В. Васильев, В. Свириденко, «Системы связи», М., Высшая школа, 1987, стр. 208. Последовательно, начиная с 1-го до i-го, каждый j-й блок сообщения
Figure 00000034
где j=1, 2, 3, …, Т а , кодируют линейным блоковым систематическим двоичным помехоустойчивым (N a ,K a ) кодом (см. фиг.16). Порождающая матрица кода имеет размерность K a ×N a , причем N a >K a . Размеры K a и N a порождающей матрицы линейного блочного систематического двоичного помехоустойчивого (N a ,K a ) кода выбирают K=2m-1-m и N=2m-1, где m≥3, как описано, например, в книге Р. Блейхут, «Теория и практика кодов контролирующих ошибки», М., Мир, 1986, стр. 71. Для кодирования сообщения
Figure 00000035
каждый j-й блок длиной K a двоичных символов перемножают на порождающую матрицу кода и получают j-й кодовый блок длиной N a двоичных символов, как показано на фиг. 17. Известные способы помехоустойчивого кодирования блоков символов описаны, например, в книге Р. Блейхут, «Теория и практика кодов контролирующих ошибки», М., Мир, 1986, стр. 63. Запоминают j-й кодовый блок в качестве -го блока кодового слова для сообщения
Figure 00000005
Временная диаграмма формирования кодового слова для сообщения
Figure 00000036
показана на фиг. 18. Известные способы хранения последовательности бит описаны, например, в книге Л. Мальцев, Э. Фломберг, В. Ямпольский, «Основы цифровой техники», М., Радио и связь, 1986, стр. 38. Затем преобразуют сформированное кодовое слово для сообщения
Figure 00000036
путем замены в нем символов «0» на «01», а символов «1» на «10» (см. фиг. 20). Каждому символу преобразованного кодового слова присваивают порядковый номер s, где s=1, 2, …, 2N a T a . Аналогичным образом каждому символу блока Х3 присваивают порядковый номер s, где s=1, 2, …, 2N a T a . Запоминают s-ый символ блока Х3, если в преобразованном кодовом слове на s-ом месте стоит символ «1». Аутентификатор w образуют как последовательность сохраненных символов блока Х3 (см. фиг. 22). Далее сообщение
Figure 00000036
и его аутентификатор w передают по открытому каналу связи без ошибок на ПрСНС (см. фиг. 23).
Например, преобразованное кодовое слово для сообщения представим в виде вектора
Figure 00000037
где υi∈(0,1), а блок Х3 в виде вектора
Figure 00000038
где xi∈(0,1). Тогда аутентификатор
Figure 00000039
в котором для всех j<n a , wij=xj, если υij=1, в противном случае wij не формируется.
На ПрСНС, получив сообщение
Figure 00000040
и его аутентификатор w (см. фиг. 24), формируют аутентификатор w'. Для чего формируют кодовое слово для принятого сообщения
Figure 00000041
используя линейный блоковый систематический двоичный помехоустойчивый (N a ,K a ) код. Преобразуют сформированное кодовое слово для сообщения
Figure 00000036
путем замены в нем символов «0» на «01», а символов «1» на «10». Каждому символу преобразованного кодового слова присваивают порядковый номер s, где s=1, 2, …, 2N a T a . Аналогичным образом каждому символу блока Y3 присваивают порядковый номер s, где s=1, 2, …, 2N a T a . Запоминают s-ый символ блока Y3, если в преобразованном кодовом слове на s-ом месте стоит символ «1». Аутентификатор w' образуют как последовательность сохраненных символов блока Y3 (см. фиг. 27).
Для проверки подлинности принятого сообщения, на ПрСНС формируют вектор V путем суммирования по модулю два (как описано например в книге У. Питерсон, Э. Уэлдон, «Коды, исправляющие ошибки», М.: Мир, 1976. 34 с. ) принятого w и сформированного w' аутентификаторов (см. фиг. 28). Вычисляют вес w(V) сформированного вектора V как, например, описано в книге Мак-Вильямс Ф., Слоэн Н., «Теория кодов, исправляющих ошибки», М., Связь, 1979, 19 с. Затем сравнивают полученное значение веса w(V) с предварительно заданным пороговым значением w(V)пор. Если веса w(V) равен или меньше порогового значения w(V)пор, то сообщение
Figure 00000042
считается подлинным, если больше, сообщение
Figure 00000042
отвергается как ложное. При подлинности сообщения
Figure 00000042
на ПрдСНС и ПрмСНС формируют КлШД.
Описанная процедура аутентификации впервые была предложена в работе Maurer U., «Information-theoretically secure secret-key agreement by NOT authenticated public discussion», Advances in Cryptology - EUROCRYPT 97, Berlin, Germany: Springer-Verlag, 1997, vol. 1233, pp. 209-225, и получила название аутентифицирующих помехоустойчивых кодов (АП-код).
Основными характеристиками АП-кода являются:
Рло - вероятность ложного отклонения переданного сообщения, когда нарушитель не вмешивался в процесс передачи.
Рн - вероятность успешного навязывания ложного сообщения.
Устойчивость к навязыванию ложных сообщений зависит от так называемого асимметричного кодового расстояния d01, которое определяется числом переходов из 0 в 1 между кодовыми словами, соответствующими истинному
Figure 00000043
и ложному
Figure 00000044
сообщениям.
Если (n a ,k a ) - код имеет постоянный вес τ и асимметричное кодовое расстояние d01, то характеристики АП-кода определяются соотношениями (см. работу Korjik V., Bakin М. ((Information theoretically secure keyless authentication)), IEEE on Information Theory Symposium 2000, Sorrento, Italy, July.):
Figure 00000045
Figure 00000046
В описанном выше способе построения АП-кода (кодирование сообщения линейным блоковым систематическим двоичным помехоустойчивым (N a ,K a ) кодом и замены в нем символов «О» на «01», а символов «1» на «10») асимметричное кодовое расстояние d01 совпадает с минимальным расстоянием кода d. Которое может быть найдено, например, с помощью границы Варшамова-Гильберта как описано в книге Мак-Вильямс Ф., Слоэн Н. «Теория кодов, исправляющих ошибки», М: Связь, 1979, 539 с.
Figure 00000047
где
Figure 00000048
- энтропийная функция.
Вес τ всех преобразованных кодовых слов постоянен и равен длине кодового слова для сообщения
Figure 00000005
Нарушитель, также, принимает сигнал
Figure 00000049
где
Figure 00000050
- параметры аналогичные параметрам сигнала yj(t), выполняет оценку параметра с и z формирует символ zj∈0,1. Поскольку параметры
Figure 00000051
в силу различия местоположения корреспондентов В и Е и многолучевости распространения xi и zi сигнала будут отличаются, то и формируемые биты
Figure 00000052
также будут отличаться.
Степень этого отличия определяется коррелированностью коэффициентов передачи
Figure 00000053
и коррелированностью фазовых сдвигов
Figure 00000052
сигналов по разным направлениям излучения антенны. Очевидно, что величина рассогласования бит, формируемых нарушителем и законным корреспондентом, обуславливает степень безопасности формирования ключа.
Важнейшим параметром, характеризующим процедуру усиления секретности, является количество информации о ключе, которое может получить нарушитель. Для оценки количества этой информации будем использовать следующую теорему.
Теорема. Пусть Xk последовательность длиной к бит, распределенная между А и В, пусть Zk эта же последовательность, полученная нарушителем Е по ДСК с вероятностью ошибки pw. Пусть t - информация Реньи, содержащаяся в Zk об Xk. Пусть Н - известный пользователям U2-класс хэш-функций, отображающих
Figure 00000054
h - хэш-функция, выбранная корреспондентом А из Н случайным образом и переданная В по каналу обсуждения. Используя h, корреспонденты А и В вычисляют ключи
Figure 00000055
Тогда количество информации о ключе, которое получает Е, имеет оценку сверху
Figure 00000056
Для ДСК с вероятностью ошибки pw информация Реньи, находится из соотношения:
Figure 00000057
Если нарушитель Д помимо информации, содержащейся в Zk, получает дополнительно информацию о последовательности Xk, например, в виде блока Сr проверочных символов кода длиной r, передаваемого от A к В по служебному каналу, то:
Figure 00000058
которое выполняется с вероятностью:
Figure 00000059
Таким образом, для оценки количества информации о ключе длиной / бит, получаемой легальным корреспондентом из цепочки бит длиной к при помощи процедуры усиления секретности, необходимо найти оценку информации Реньи, для чего необходимо иметь оценку вероятности pw различия последовательностей Xk=Xi, X2, …, Xk и Zk=Zj, Z2, …, Zk.
Будем полагать, что нарушитель принимает решение о переданном символе по тому же правилу (3), что и легальные корреспонденты.
Тогда вероятность ошибки pw это вероятность события, при котором символы в цепочках yi и zi будут отличаться. При этом мы предполагаем, что символы yi удовлетворяют условиям их приема, т.е. не содержат символов стирания.
Figure 00000060
Для первого слагаемого можно записать
Figure 00000061
где w(ξ) - плотность распределения СВ ξ (шумового сигнала в РУ легального пользователя);
Figure 00000062
- плотность распределения СВ
Figure 00000063
(шумового сигнала в РУ нарушителя);
Figure 00000064
- двумерная плотность распределения параметров
Figure 00000065
сигналов, принимаемых законным пользователем В и нарушителем Е.
Шумы
Figure 00000066
можно полагать независимыми, гауссовскими процессами с нулевым математическим ожиданием и дисперсиями
Figure 00000067
тогда (13) можно записать в виде.
Figure 00000068
Для оценки вероятности ошибки по (13) необходимо знать распределение
Figure 00000069
Если оцениваемым параметром, на основе которого принимается решение о принятом бите, является разность фаз, т.е. ϑ=ϑi-ϑi+1, то плотность w(ϑ) имеет треугольное распределение. Это распределение весьма близко к нормальному.
Поэтому сделаем первое допущение, что
Figure 00000070
- плотность двумерного гауссовского распределения:
Figure 00000071
где r -коэффициент корреляции СВ
Figure 00000072
Второе допущение сделаем относительно шумов в приемнике легального пользователя и нарушителя. Сначала предположим, что выделение параметра сигнала проходит в отсутствии шумов и отличие параметров
Figure 00000073
(у легального пользователя и нарушителя) друг от друга определяется только случайным возбуждением ФАР и многолучевым распространением радиоволн. При таком допущении мы решаем задачу распределения ключей в заведомо лучших условиях для легального пользователя.
В этом случае соотношение для вероятности pw(1) может быть записано в следующем виде
Figure 00000074
Рассмотрим 2-й интеграл.
Figure 00000075
Используя к интегралу формулу из книги Градштейна И.С.и Рыжика И.М. «Таблицы интегралов, сумм, рядов и произведений», запишем
Figure 00000076
Подставляя (16) в (15) и произведя замену переменной
Figure 00000077
получаем
Figure 00000078
Наконец, применяя к интегралу формулу из книги Градштейна И.С.и Рыжика И.М. «Таблицы интегралов, сумм, рядов и произведений», получаем
Figure 00000079
Полная вероятность ошибки согласно (12) в силу симметрии соотношения
Figure 00000080
равна:
Figure 00000081
Из данного соотношения следует, что вероятность ошибки не зависит от дисперсий сигналов, а определяется только коэффициентом корреляции.
На фиг. 29 показана зависимость вероятности ошибки pw от коэффициента корреляции СВ
Figure 00000082
представляющих собой значения оцениваемого параметра, у легального пользователя и нарушителя согласно (17).
На этом же графике (фиг. 29) показана зависимость вероятности ошибки от r, полученная на основе моделирования отсчетов сигнала, представляющих разности фаз соседних посылок, которые имеют треугольное распределение плотности вероятности. Видим, что полученные зависимости имеют достаточно хорошее совпадение. Более того, при одном и том же коэффициенте корреляции вероятность ошибки для треугольного распределения оказывается даже больше. То есть гауссовская аппроксимация с точки зрения обеспечения безопасности формируемого ключа представляется наименее благоприятной.
Тем самым мы показали, что задача распределения ключей по радиоканалам может быть решена не за счет того, что канал нелегального пользователя хуже, чем канал легального пользователя (р<pw), как предполагалось в прототипе, а за счет того, что перехватываемые нелегальным корреспондентом сигналы частично некоррелированы с сигналами легального корреспондента и причем уровень корреляции может быть достаточно большим (r≤0.9).

Claims (3)

1. Способ формирования ключа шифрования/дешифрования, заключающийся в том, что формируют случайную последовательность на передающей стороне направления связи, передают ее по каналу связи с ошибками на приемную сторону направления связи, формируют блок проверочных символов для сформированной случайной последовательности, передают его по каналу связи без ошибок на приемную сторону направления связи, где формируют декодированную последовательность, а из случайных последовательностей формируют ключ шифрования/дешифрования, отличающийся тем, что случайную последовательность на передающей стороне направления связи формируют за счет излучения гармонического сигнала посредством фазированной антенной решетки, диаграмма направленности которой формируется случайным образом, а канал связи с ошибками на приемной стороне направления связи формируют за счет учета многолучевости распространения радиоволн.
2. Способ по п. 1, отличающийся тем, что случайную последовательность длины N на передающей стороне направления связи формируют на тактовых интервалах длины Т, причем в первой половине тактового интервала на передающей стороне направления связи формируют тест-сигнал s(t) в виде гармонического колебания, который с выхода передатчика поступает в фазированную антенную решетку со случайной диаграммой направленности (фиг. 1), а на приемной стороне направления связи, используя всенаправленную антенну, принимают сигнал y(t), находят оценку некоторого параметра b, сравнивают ее с предварительно заданными значениями по правилу (3) и принимают решение о выделении 1 или 0.
3. Способ по п. 1, отличающийся тем, что после приема сигнала на второй половине тактового интервала на приемной стороне направления связи сразу же посылают на передающую сторону точно такой же сигнал s(t), в силу принципа взаимности (поскольку ДН антенны пока не изменилась) на передающей стороне принимают сигнал x(t)≈y(t), находят оценку параметра с по тому же правилу, что и на приемной стороне, и формируют двоичный символ xj∈0,1, после формирования первого символа на каждом последующем интервале антенну перестраивают случайным образом и передают такой же сигнал, в итоге на приемной и передающей сторонах формируют случайные последовательности X=x1, x2, …, xN и Y=у1, y2, …, yN соответственно.
RU2018108734A 2018-03-12 2018-03-12 Способ формирования ключа шифрования/дешифрования RU2684492C1 (ru)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2018108734A RU2684492C1 (ru) 2018-03-12 2018-03-12 Способ формирования ключа шифрования/дешифрования

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2018108734A RU2684492C1 (ru) 2018-03-12 2018-03-12 Способ формирования ключа шифрования/дешифрования

Publications (1)

Publication Number Publication Date
RU2684492C1 true RU2684492C1 (ru) 2019-04-09

Family

ID=66090056

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2018108734A RU2684492C1 (ru) 2018-03-12 2018-03-12 Способ формирования ключа шифрования/дешифрования

Country Status (1)

Country Link
RU (1) RU2684492C1 (ru)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040071293A1 (en) * 2002-10-09 2004-04-15 Masato Yamamichi Encryption apparatus, decryption apparatus and encryption system
US6963976B1 (en) * 2000-11-03 2005-11-08 International Business Machines Corporation Symmetric key authenticated encryption schemes
RU2295199C1 (ru) * 2005-08-23 2007-03-10 ВОЕННАЯ АКАДЕМИЯ СВЯЗИ им. С.М. Буденого Способ формирования ключа шифрования/дешифрования
RU2613845C1 (ru) * 2016-04-01 2017-03-21 федеральное государственное казенное военное образовательное учреждение высшего образования "Военная академия связи имени Маршала Советского Союза С.М. Буденного" Министерства обороны Российской Федерации Способ формирования ключа шифрования/дешифрования

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6963976B1 (en) * 2000-11-03 2005-11-08 International Business Machines Corporation Symmetric key authenticated encryption schemes
US20040071293A1 (en) * 2002-10-09 2004-04-15 Masato Yamamichi Encryption apparatus, decryption apparatus and encryption system
RU2295199C1 (ru) * 2005-08-23 2007-03-10 ВОЕННАЯ АКАДЕМИЯ СВЯЗИ им. С.М. Буденого Способ формирования ключа шифрования/дешифрования
RU2613845C1 (ru) * 2016-04-01 2017-03-21 федеральное государственное казенное военное образовательное учреждение высшего образования "Военная академия связи имени Маршала Советского Союза С.М. Буденного" Министерства обороны Российской Федерации Способ формирования ключа шифрования/дешифрования

Similar Documents

Publication Publication Date Title
US11558188B2 (en) Methods for secure data storage
Dodis et al. Correcting errors without leaking partial information
US7983422B2 (en) Quantum cryptography
EP1800432B1 (en) Cryptographic primitives, error coding, and pseudo-random number improvement methods using quasigroups
US20030063751A1 (en) Key agreement protocol based on network dynamics
US20030223579A1 (en) Secure and linear public-key cryptosystem based on parity-check error-correcting
Aguilar et al. Efficient encryption from random quasi-cyclic codes
CN109039532B (zh) 一种基于Raptor码的联合纠错保密方法
WO2007046302A1 (ja) データ送信装置、データ受信装置、及びデータ通信装置
RU2295199C1 (ru) Способ формирования ключа шифрования/дешифрования
Cayrel et al. Post-quantum cryptography: Code-based signatures
Wu et al. Artificial-noise-aided message authentication codes with information-theoretic security
Maurer The role of information theory in cryptography
RU2684492C1 (ru) Способ формирования ключа шифрования/дешифрования
RU2695050C1 (ru) Способ формирования ключа шифрования/дешифрования
RU2183051C2 (ru) Способ формирования ключа шифрования/дешифрования
RU2356168C2 (ru) Способ формирования ключа шифрования/дешифрования
Niebuhr Attacking and defending code-based cryptosystems
Mihaljević A Framework for Stream Ciphers Based on Pseudorandomness, Randomness and Coding
WO2020132276A1 (en) Physical layer security
RU2713694C1 (ru) Способ формирования ключа шифрования/дешифрования
RU2180770C2 (ru) Способ формирования ключа шифрования/дешифрования
Doumen Some applications of coding theory in cryptography
RU2171012C1 (ru) Способ формирования ключа шифрования/дешифрования
RU2749016C1 (ru) Способ формирования ключа шифрования / дешифрования

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20200313