RU2684492C1 - Способ формирования ключа шифрования/дешифрования - Google Patents
Способ формирования ключа шифрования/дешифрования Download PDFInfo
- Publication number
- RU2684492C1 RU2684492C1 RU2018108734A RU2018108734A RU2684492C1 RU 2684492 C1 RU2684492 C1 RU 2684492C1 RU 2018108734 A RU2018108734 A RU 2018108734A RU 2018108734 A RU2018108734 A RU 2018108734A RU 2684492 C1 RU2684492 C1 RU 2684492C1
- Authority
- RU
- Russia
- Prior art keywords
- block
- communication direction
- communication
- transmitting
- code
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 48
- 238000004891 communication Methods 0.000 claims abstract description 79
- 230000015572 biosynthetic process Effects 0.000 claims description 21
- 230000005855 radiation Effects 0.000 claims description 7
- 230000010355 oscillation Effects 0.000 claims description 4
- 238000012360 testing method Methods 0.000 claims description 4
- 239000000126 substance Substances 0.000 abstract 1
- 230000009897 systematic effect Effects 0.000 description 24
- 239000011159 matrix material Substances 0.000 description 15
- 238000010586 diagram Methods 0.000 description 14
- 230000005540 biological transmission Effects 0.000 description 12
- 230000008569 process Effects 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 3
- 230000005284 excitation Effects 0.000 description 3
- 230000010363 phase shift Effects 0.000 description 3
- 238000012795 verification Methods 0.000 description 3
- 102100025615 Gamma-synuclein Human genes 0.000 description 2
- 101100424152 Homo sapiens SNCG gene Proteins 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 208000011580 syndromic disease Diseases 0.000 description 2
- 238000010276 construction Methods 0.000 description 1
- 238000012937 correction Methods 0.000 description 1
- 230000002708 enhancing effect Effects 0.000 description 1
- 230000002349 favourable effect Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 239000011148 porous material Substances 0.000 description 1
- 230000008054 signal transmission Effects 0.000 description 1
- 238000000638 solvent extraction Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
- 238000000844 transformation Methods 0.000 description 1
- 230000007704 transition Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Detection And Prevention Of Errors In Transmission (AREA)
Abstract
Изобретение относится к области криптографии, а именно к формированию ключа шифрования/дешифрования. Технический результат – повышение стойкости сформированного ключа шифрования/дешифрования к компрометации со стороны нарушителя. Представлен способ формирования ключа шифрования/дешифрования в котором формируют случайную последовательность на передающей стороне направления связи, передают ее по каналу связи с ошибками на приемную сторону направления связи, формируют блок проверочных символов для сформированной случайной последовательности, передают его по каналу связи без ошибок на приемную сторону направления связи, где формируют декодированную последовательность, а из случайных последовательностей формируют ключ шифрования/дешифрования, при этом случайную последовательность на передающей стороне направления связи формируют за счет излучения гармонического сигнала посредством фазированной антенной решетки, диаграмма направленности которой формируется случайным образом, а канал связи с ошибками на приемной стороне направления связи формируют за счет учета многолучевости распространения радиоволн. 2 з.п. ф-лы, 29 ил.
Description
Изобретение относится к области криптографии, а именно к формированию ключа шифрования/дешифрования (КлШД) и может быть использовано в качестве отдельного элемента при построении симметричных криптографических систем, предназначенных для передачи шифрованных речевых, звуковых, телевизионных и др. сообщений.
Предлагаемый способ формирования КлШД может использоваться в криптографических системах в случае отсутствия или потери криптосвязности1 (1Криптосвязность - наличие у законных сторон одинакового КлШД) между законными сторонами направления связи2 (2Законные стороны НС - т.е. санкционированные участники обмена информации) (НС) или установления криптосвязности между новыми законными сторонами НС (ЗСНС) при ведении нарушителем перехвата, модификации и подмены информации, передаваемой по открытым каналам связи.
Известен способ формирования КлШД, описанный в книге У. Диффи «Первые десять лет криптографии с открытым ключом», ТИИЭР, 1988, т. 76, №5, с. 57-58. Известный способ заключается в предварительном распределении между законными сторонами направления связи чисел α и β, где α - простое число и 1≤β≤α-1. Передающая сторона НС (ПерСНС) и приемная сторона НС (ПрСНС), независимо друг от друга, выбирают случайные числа ХА и ХВ соответственно, которые хранят в секрете и затем формируют числа на основе ХА, α, β на ПерСНС и ХВ, α, β на ПрСНС. ЗСНС обмениваются полученными числами по каналам связи без ошибок. После получения чисел корреспондентов законные стороны преобразовывают полученные числа с использованием своих секретных чисел в единый КлШД. Способ позволяет шифровать информацию во время каждого сеанса связи на новых КлШД (т.е. исключает хранение ключевой информации на носителях) и сравнительно быстро формировать КлШД при использовании одного незащищенного канала связи.
Однако известный способ обладает низкой стойкостью КлШД к компрометации3 (3Стойкость КлШД к компрометации - способность криптографической системы противостоять попыткам нарушителя получить КлШД, который сформирован и используется законными сторонами НС, при использовании нарушителем информации о КлШД, полученной в результате перехвата, хищения и утраты носителей, разглашения, анализа и т.д.), время действия КлШД ограничено продолжительностью одного сеанса связи или его части, некорректное распределение чисел α и β приводит к невозможности формирования КлШД.
Известен также способ формирования КлШД при использовании квантового канала связи [Патент RU №2507690 H04L 9/08 от 13.11.12], который позволяет автоматически сформировать КлШД без дополнительных мер по рассылке (доставке) предварительной последовательности. Известный способ заключается в использовании принципа неопределенности квантовой физики и формирует КлШД, посредством передачи фотонов по квантовому каналу. Способ обеспечивает получение КлШД с высокой стойкостью к компрометации, осуществляет гарантированный контроль наличия и степени перехвата КлШД.
Однако реализация известного способа требует высокоточной аппаратуры, что обуславливает высокую стоимость его реализации. Кроме этого, КлШД по данному способу может быть сформирован при использовании волоконно-оптических линий связи ограниченной длины, что существенно ограничивает область применения его на практике.
Известен также способ формирования КлШД на основе информационного различия [Патент РФ №2183051 H04L9/00 от 27.05.02], который заключается в формировании исходной последовательности (ИП), кодировании ее, выделении из кодированной исходной последовательности блока проверочных символов, передаче его по каналу связи без ошибок и формировании декодированной последовательности, а из исходной и декодированной последовательностей формируют ключ шифрования / дешифрования.
Недостатком данного способа является большое время формирования КлШД и сложностью реализации, что приводит к высокой вероятности навязывания нарушителем ложных сообщений и вероятности утечки информации.
Наиболее близким по технической сущности к заявляемому способу формирования КлШД является способ формирования КлШД на основе случайной и декодированной последовательностей [Патент РФ №2295199 H04L9/14 от 23.08.05].
Способ-прототип заключается в том, что формируют случайную последовательность на передающей стороне направления связи, передают ее по каналу связи с ошибками на приемную сторону направления связи, формируют блок проверочных символов для сформированной случайной последовательности, передают его по каналу связи без ошибок на приемную сторону направления связи, где формируют декодированную последовательность, а из случайной и декодированной последовательностей формируют ключ шифрования/дешифрования. Случайную последовательность на передающей стороне направления связи формируют в виде трех блоков Х1, Х2, X3 с длинами k1, k2, k3 соответственно.
Причем где - длина формируемого ключа шифрования/дешифрования, (N,K) и (Na,K a ) - предварительно заданные на передающей и приемной сторонах направления связи линейные блоковые систематические двоичные помехоустойчивые коды, порождающие матрицы которых имеют соответственно размерности K×N и K a ×N a , причем N>K и N a >K a . Передают по каналу связи с ошибками три блока Х1, Х2, X3, которые принимают на приемной стороне направления связи в виде блоков Y1, Y2, Y3. Формируют на передающей стороне направления связи для первого Х1 и второго Х2 блоков блоки проверочных символов C1 и C2 с длинами r1 и r2 соответственно, где Затем формируют сообщение длиной (r1+r2) путем конкатенации блоков проверочных символов C1 и C2. После чего формируют аутен-тификатор w для сообщения Передают сообщение и его аутентификатор w по каналу связи без ошибок на приемную сторону направления связи. На приемной стороне направления связи формируют аутентификатор w' для принятого сообщения. А также формируют вектор V путем суммирования по модулю два принятого w и сформированного w' аутентификаторов. Вычисляют вес w(V) вектора V путем подсчета его не нулевых элементов и сравнивают полученный вес w(V) с предварительно заданным пороговым значением веса w(V)пор. При w(V)>w(V)пор процесс формирования ключа шифрования/дешифрования прерывают, а при w(V)<w(V)пор на приемной стороне направления связи из принятого сообщения выделяют блоки проверочных символов C1 и C2, путем разбиения принятого сообщения на две равные части. На приемной стороне направления связи из ранее принятых по каналу связи с ошибками блоков Y1, Y2 блоков проверочных символов C1 и C2 формируют декодированные блоки После чего формируют ключи шифрования/дешифрования на приемной и передающей сторонах направления связи путем хэширования блока Х1 на передающей стороне направления связи и декодированного блока на приемной стороне направления связи.
Для формирования блока проверочных символов C1 длиной r1 для блока X1, кодируют блок X1 линейным блоковым систематическим двоичным помехоустойчивым (N,K) кодом. Для чего разделяют блок X1 на T1=k1/K подблоков по K символов в каждом. Формируют из каждого i-го подблока, где i=1, 2, …, T1, i-ый кодовый подблок длиной N символов, перемножением i-го подблока на порождающую матрицу размерности K×N линейного блокового систематического двоичного помехоустойчивого (N,K) кода. Затем выделяют из i-го кодового подблока i-ый подблок проверочных символов длиной (N-K) символов. Совокупность из T1 подблоков проверочных символов образует блок проверочных символов C1 для блока X1.
Для формирования блока проверочных символов C2 длиной r2 для блока X2, кодируют блок X2 линейным блоковым систематическим двоичным помехоустойчивым (N,K) кодом. Для чего разделяют блок X2 на T2=k2/K подблоков по K символов в каждом. Формируют из каждого i-го подблока, где i=1, 2, …, T2, i-ый кодовый подблок длиной N символов, перемножением i-го подблока на порождающую матрицу размерности K×N линейного блокового систематического двоичного помехоустойчивого (N,K) кода. Затем выделяют из i-го кодового подблока i-ый подблок проверочных символов длиной (N-K) символов. Совокупность из Т2 подблоков проверочных символов образует блок проверочных символов C2 для блока X2.
Для формирования на передающей стороне аутентификатора w сообщения кодируют сообщение линейным блоковым систематическим двоичным помехоустойчивым (N a ,K a ) кодом. Для чего разделяют сообщение на Та=(r1+r2)/K a блоков по K a символов в каждом. Формируют из каждого j-го блока, где j=1, 2, …, Та, j-ый кодовый блок длиной N a символов, перемножением j-го блока на порождающую матрицу размерности K a ×N a линейного блокового систематического двоичного помехоустойчивого (N a ,K a ) кода. Формируют кодовое слово для сообщения в виде последовательности состоящей из Та кодовых блоков. Затем преобразуют кодовое слово для сообщения путем замены в нем символов «0» на «01», а символов «1» на «10». Присваивают каждому символу преобразованного кодового слова и соответствующему символу блока Х2 порядковые номера s, где s=1, 2, …, 2N a T a . Запоминают s-ый символ блока X3, если в преобразованном кодовом слове s-ый символ равен 1. Последовательность запомненных символов блока Х3, образует аутентификатор w.
Для формирования на приемной стороне направления связи декодированного блока из принятого блока Y1 и блока проверочных символов С1 декодируют принятый блок Y1 линейным блоковым систематическим двоичным помехоустойчивым (N,K) кодом. Для чего разделяют принятый блок Y1 и блок проверочных символов С1 на Т1 соответствующих пар декодируемых и проверочных подблоков, где Т1=k1/K. Длины декодируемых подблоков и проверочных подблоков выбирают равными соответственно K и (N-K) двоичных символов. Формируют Т1 принятых кодовых подблоков длиной N двоичных символов путем конкатенации справа к i-му декодируемому подблоку i-го проверочного подблока, где t=1, 2, 3, …, Т1. Вычисляют последовательно, начиная с 1-го до T1-го, i-й синдром S длины (N-K) двоичных символов перемножением i-го принятого кодового подблока на транспонированную проверочную матрицу. Исправляют по полученному i-му синдрому S ошибки в i-ом декодируемом подблоке. Запоминают i-й декодируемый подблок в качестве i-го подблока декодированного блока
Для формирования ключа шифрования/дешифрования путем хеширования на передающей стороне направления связи перемножают блоки Х1 и Х2. На приемной стороне перемножают декодированные блоки После чего из полученных после перемножения последовательностей выделяют / младших разрядов.
Недостатком прототипа является относительно высокая вероятность компрометации сформированного КлШД, что объясняется передачей в открытом виде сообщения содержащего блоки случайной последовательности для формирования КлШД. Это дает возможность нарушителю сформировать такой же ключ шифрования/дешифрования.
Целью заявленного способа является разработка способа формирования КлШД, обеспечивающего повышение стойкости сформированного КлШД к компрометации со стороны нарушителя за счет существенного затруднения возможности перехвата случайной последовательности. Повышение стойкости к компрометации формируемых КлШД достигается за счет того что, сам сигнал не содержит информации о случайной последовательности в отличии от способа прототипа. Это достигается путем формирования случайной последовательности с помощью параметра фазовой диаграммы направленности (ФДН) фазированной антенной решетки, который изменяется по случайному закону.
Поставленная цель достигается тем, что в известном способе формирования КлШД заключающемся в том, что на передающей стороне направления связи формируют сигнал s(t)=sin(ωt+ϑ), где где ω - частота передачи, ϑ - начальная фаза, 0≤t≤Т/2, j=l, 2, …, N в виде гармонического колебания. Сигнал с выхода передатчика передают в фазированную антенную решетку со случайной фазовой диаграммой направленности, передают ее по каналу связи с ошибками на приемную сторону направления связи. На приемной стороне направления связи, используя всенаправленную антенну, принимают сигнал у1(t)=μcjcos(ωt+ϕ1), где 0≤t≤Т/2, j=l, 2, …, N, μj - огибающая сигнала, ϕj - фаза и вычисляют величину ϕj в фазовом детекторе (ФД), используя сигнал опорного генератора, фаза которого синфазна фазе генератора на передаче. Подают на решающее устройство величину разности фаз ϑδ=ϑj-ϑj-1, где j - номер посылки, является числовым параметром - отчетом, который подается на решающее устройство. Затем сравнивают сигнал y' в решающем устройстве с предварительно заданными значениями и принимают решение о приеме символа b по правилу: запоминают «1», если величина разности фаз 0°≤ƒ<90°, 270°<ƒ≤360°; Запоминают «0», если величина разности фаз 90°<ƒ<270°; посылают по служебному каналу сообщение корреспонденту А о том, что этот номер в последовательности стерт, если величина разности фаз ƒ=90°, 270°. Затем на приемной стороне направления связи формируют такой же сигнал в виде гармонического колебания s(t)=sin(ωt+ϑ) где ω - частота передачи, ϑ - начальная фаза, 0≤t≤Т/2, j=l, 2, …, N, и передают его по каналу связи, используя всенаправленную антенну на передающую сторону направления связи. На передающей стороне направления связи принимают сигнал y'(t) и принимают решение о значении символа b' по тому же правилу, как и на приемной стороне связи. Затем запоминают двоичный символ xj∈0,1
После формирования первого символа, на каждом последующем интервале На передающей стороне направления связи перестраивают ФАР по ФДН случайным образом и передают такой же сигнал s(t)=sin(ωt+ϑ) на приемную сторону направления связи.
В итоге на приемной и передающей сторонах направления связи формируют случайные последовательности Х=x1, х2, …, xN и Y=y1, y2, …, yN соответственно.
Разбивают на приемной и передающей сторонах случайные последовательности X и Y, на три блока Х1, Х2, Х3 и Yl, Y2, Y3 соответственно с длинами k1, k2, k3. Формируют на передающей стороне направления связи для первого Х1 и второго Х2 блоков блоки проверочных символов С1 и С2 с длинами r1 и r2 соответственно, где и Затем формируют сообщение длиной (r1+r2) путем конкатенации блоков проверочных символов С1 и С2. После чего формируют аутентификатор w для сообщения Передают сообщение и его аутентификатор w по каналу связи без ошибок на приемную сторону направления связи. На приемной стороне направления связиформируют аутентификатор w' для принятого сообщения. А также формируют вектор V путем суммирования по модулю два принятого w и сформированного w' аутентификаторов. Вычисляют вес w(V) вектора V путем подсчета его не нулевых элементов и сравнивают полученный вес w(V) с предварительно заданным пороговым значением веса w(V)пор. При w(V)>w(V)пор процесс формирования ключа шифрования/дешифрования прерывают, а при w(V)<w(V)пор сообщение считается подлинным. После чего из случайных последовательностей X и Y на приемной и передающей сторонах направления связи формируют ключи шифрования/дешифрования.
Для формирования блока проверочных символов С1 длиной r1 для блока X1, кодируют блок Х1 линейным блоковым систематическим двоичным помехоустойчивым (N,K) кодом. Для чего разделяют блок Х1 на Т1=k1/K подблоков по K символов в каждом. Формируют из каждого i-го подблока, где i=1, 2, …, Т1, i-ый кодовый подблок длиной N символов, перемножением i-го подблока на порождающую матрицу размерности K×N линейного блокового систематического двоичного помехоустойчивого (N,K) кода. Затем выделяют из i-го кодового подблока i-ый подблок проверочных символов длиной (N-K) символов. Совокупность из Т1 подблоков проверочных символов образует блок проверочных символов С1 для блока Х1.
Для формирования блока проверочных символов С2 длиной r2 для блока Х2, кодируют блок Х2 линейным блоковым систематическим двоичным помехоустойчивым (N,K) кодом. Для чего разделяют блок Х2 на Т2=k2/K подблоков по K символов в каждом. Формируют из каждого i-го подблока, где i=1, 2,…, Т2, i-ый кодовый подблок длиной N символов, перемножением i-го подблока на порождающую матрицу размерности K×N линейного блокового систематического двоичного помехоустойчивого (N,K) кода. Затем выделяют из i-го кодового подблока i-ый подблок проверочных символов длиной (N-K) символов. Совокупность из Т2 подблоков проверочных символов образует блок проверочных символов С2 для блока Х2.
Для формирования на передающей стороне аутентификатора w сообщения кодируют сообщение линейным блоковым систематическим двоичным помехоустойчивым (N a ,K a ) кодом. Для чего разделяют сообщение на Та=(r1+r2)/K a блоков по K a символов в каждом. Формируют из каждого j-го блока, где j=1, 2, …, Ta, j-ый кодовый блок длиной N a символов, перемножением j-го блока на порождающую матрицу размерности K a ×N a линейного блокового систематического двоичного помехоустойчивого(N a ,K a ) кода. Формируют кодовое слово для сообщения в виде последовательности состоящей из Та кодовых блоков. Затем преобразуют кодовое слово для сообщения путем замены в нем символов «0» на «01», а символов «1» на «10». Присваивают каждому символу преобразованного кодового слова и соответствующему символу блока X3 порядковые номера s, где s=1, 2, …, 2N a T a . Запоминают s-ый символ блока X3, если в преобразованном кодовом слове s-ьт символ равен 1. Последовательность запомненных символов блока Х3 образует аутентификатор w.
Проведенный анализ уровня техники позволил установить, что аналоги, характеризующиеся совокупностью признаков, тождественные всем признакам заявленного решения, отсутствуют, что указывает на соответствие заявленного способа условию патентоспособности «новизна».
Результаты поиска известных решений в данной и смежных областях техники с целью выявления признаков, совпадающих с отличительными от прототипа признаками заявленного способа, показали, что они не следуют явным образом из уровня техники. Из уровня техники также не выявлена известность влияния предусматриваемых существенными признаками заявленного изобретения преобразований на достижение указанного технического результата. Следовательно, заявленное изобретение соответствует условию патентоспособности «изобретательский уровень».
Заявленный способ поясняется фигурами, на которых показаны:
• на фигуре 1 - формирование цепочек бит с использованием антенны со случайным возбуждением;
• на фигуре 2 - схема оценивания параметра принятого сигнала корреспондентом;
• на фигуре 3 - принцип формирования логических значений «единиц» и «нулей»;
• на фигуре 4 - временная диаграмма сформированной случайной последовательности после разбиения на ПерСНС в виде блоков Х1, Х2, Х3,
• на фигуре 5 - временная диаграмма сформированной случайной последовательности после разбиения на ПрмСНС в виде блоков Y1, Y2, Y3,
• на фигуре 6 - вид порождающей матрицы линейного блокового систематического двоичного помехоустойчивого (N,K) кода;
• на фигуре 7 - временная диаграмма сформированного блока Х1, разделенного на T1 подблоков по K символов;
• на фигуре 8 - временная диаграмма выделенного i-го подблока блока Х1;
• на фигуре 9 - временная диаграмма формирования i-го кодового подблока длиной N двоичных символов;
• на фигуре 10 - временная диаграмма выделения i-го подблока проверочных символов длиной N-K двоичных символов;
• на фигуре 11 - временная диаграмма формирования блока проверочных символов C1;
• на фигуре 12 - временная диаграмма сформированного блока проверочных символов C2;
• на фигуре 14 - вид порождающей матрицы линейного блокового систематического двоичного помехоустойчивого (N a ,K a ) кода;
• на фигуре 15 - временная диаграмма сформированного сообщения разделенного на Т а блоков по K a символов;
• на фигуре 17 - временная диаграмма формирования j-го кодового блока длиной N a двоичных символов;
• на фигуре 18 - временная диаграмма сформированного кодового слова для сообщения разделенного на Т а блоков по N a символов;
• на фигуре 19 - временная диаграмма сформированного кодового слова для сообщения;
• на фигуре 20 - временная диаграмма формирования преобразованного кодового слова;
• на фигуре 21 - временная диаграмма сформированного блока Х3;
• на фигуре 22 - временная диаграмма формирования аутентификатора w;
• на фигуре 25 - временная диаграмма сформированного кодового слова для сообщения;
• на фигуре 26 - временная диаграмма принятого блока Y3;
• на фигуре 27 - временная диаграмма формирования аутентификатора w';
• на фигуре 28 - временная диаграмма формирования вектора V;
• на фигуре 29 - вероятность несовпадения битовых цепочек у легального корреспондента и нарушителя в зависимости от коэффициента корреляции отсчетов сигнала.
На представленных фигурах буквой «А» обозначены действия, происходящие на передающей стороне НС, буквой «В» - на приемной стороне НС. На фигурах заштрихованный импульс представляет собой двоичный символ «1», а не заштрихованный - двоичный символ «О». Знаки «+» и «х» обозначают соответственно сложение и умножение в поле Галуа GF(2). Верхние буквенные индексы обозначают длину последовательности (блока), нижние буквенные индексы обозначают номер элемента в последовательности (блоке).
Реализация заявленного способа заключается в следующем. Современные криптосистемы построены по принципу Керкхоффа, описанного, например, в книге Д. Месси, «Введение в современную криптологию», ТИИЭР т. 76, №5, май 1988, с. 24, согласно которому полное знание нарушителя включает, кроме, информации полученной с помощью перехвата, полную информацию о алгоритме взаимодействия законных сторон НС и процессе формирования КлШД. Формирование общего КлШД можно разделить на три основных этапа. На первом этапе легальные корреспонденты А и В формируют цепочки случайных бит X1, Х2, …, XN и Y1, Y2, …, YN соответственно. Для этого используется обмен сигналами по каналу с искусственно изменяемыми параметрами при применении у одного из корреспондентов фазированной антенной решетки (ФАР) со случайным возбуждением. Поскольку цепочки у легальных пользователей в силу ряда причин могут отличаться друг от друга, то на втором этапе осуществляется их согласование путем коррекции несовпадающих бит. С этой целью могут быть использованы различные способы: стирание наименее надежных или наоборот выбор наиболее надежных символов отсчетов принимаемого параметра, и применение помехоустойчивых кодов с передачей проверочных символов по дополнительному (служебному) каналу. Наконец, на третьем этапе из «очищенных» от ошибок цепочек бит на основе методов усиления секретности формируются ключи. Нарушитель Е перехватывает сигналы, которыми обмениваются легальные корреспонденты, и формирует цепочку бит Z1, Z2, …, ZN, которая в силу случайности параметров канала будет отличаться от цепочек бит у легальных корреспондентов. Мы также предполагаем, что нарушитель Е может полностью контролировать дополнительный канал, осуществлять в нем перехват данных или осуществлять имитовоздействие. Однако, нарушитель Е принимая сигнал и выполняя оценку параметра с, формирует символ zj∈0,1, но, поскольку параметры в силу различия местоположения корреспондентов В и Е и многолучевости распространения сигнала отличаются, то и формируемые биты xi и zi также будут отличаться. Степень этого отличия определяется коррелированностью коэффициентов передачи и коррелированностью фазовых сдвигов сигналов по разным направлениям излучения антенны. Очевидно, что величина рассогласования бит, формируемых нарушителем и законным корреспондентом, обуславливает степень безопасности формирования ключа.
В заявленном способе формирования ключа шифрования/дешифрования для обеспечения повышенной стойкости сформированного КлШД к компрометации реализуется следующая последовательность действий.
Сигнал с выхода передатчика поступает в кольцевую ФАР, управление диаграммой направленности которой осуществляется дискретным по времени случайным процессом. На каждом интервале передачи сигнала параметры антенны не изменяются, однако при передаче сигнала на очередном интервале они изменяются случайным образом.
Корреспондент В, используя всенаправленную антенну, принимает сигнал:
где υij - коэффициент передачи антенны в i-м луче на j-м интервале передачи; μi - коэффициент передачи канала в i-м луче; ϑij - фазовый сдвиг в i-м луче на j-том нтервале; k - количество лучей. Далее корреспондент В вычисляет величину ϑij в фазовом детекторе (ФД) (см. фиг. 2). Для вычисления значения фаз принятого колебания используют сигнал опорного генератора, фаза которого синфазна фазе генератора на передаче. Сравнивают сигнал у' в решающем устройстве с предварительно заданными значениями и принимают решение о приеме символа b по правилу(см. фиг. 3):
После приема сигнала на каждом интервале корреспондент В сразу же посылает корреспонденту А точно такой же сигнал s(t)=sin(ωt+ϑ), T/2<t≤Т, j=l, 2, …, N. В силу принципа взаимности (поскольку ДН ФАР пока не изменилась) корреспондент А принимает сигнал xj(t)≈yi(t), находит оценку параметра с по тому же правилу, что и корреспондент В. В итоге он формирует двоичный символ xj∈(0,1). После формирования первого символа, ФАР перестраивается случайным образом и на следующем интервале такой же сигнал с новым значением начальной фазы передается корреспонденту В и т.д.
В итоге корреспонденты А и В формируют случайные последовательности Х=x1, х2, …, xN и Y=y1, y2, …, yN соответственно.
Нарушитель может подменять или имитировать сообщения, передаваемые в канале связи, с целью формирования КлШД общего с одним или обоими корреспондентами. Поэтому информация, передаваемая корреспондентами по каналу связи, должна быть аутентифицирована. Для достижения этой цели корреспонденты А и В разбивают случайные последовательности X и Y, на три блока X1, Х2, Х3 (см. фиг. 4) и Yl, Y2, Y3 (см. фиг. 5) соответственно, с длинами k1, k2, k3. Кодируют блок Х\ на ПерСНС, для чего предварительно блок Х1 разделяют на Т1 подблоков длиной K двоичных символов, где Т1=k1/K, как показано на фиг. 7. Известные способы разбиения последовательности на блоки фиксированной длины описаны, например, в книге В. Васильев, В. Свириденко, «Системы связи», М., Высшая школа, 1987, стр. 208. Последовательно, начиная с 1-го до Т1-го, каждый i-й подблок блока Х1, где i=1, 2, 3, …, Т1, кодируют линейным блоковым систематическим двоичным помехоустойчивым (N,K) кодом (см. фиг. 8). Порождающая матрица кода (см. фиг. 6) имеет размерность K×N, причем N>K. Размеры K и N порождающей матрицы линейного блочного систематического двоичного помехоустойчивого (N,K) кода выбирают K=2m-1-m и N=2m-1, где m≥3, как описано, например, в книге Р. Блейхут, «Теория и практика кодов контролирующих ошибки», М., Мир, 1986, стр. 71. Для кодирования блока Х1 каждый i-й подблок длиной K двоичных символов перемножают на порождающую матрицу кода и получают i-и кодовый блок длиной N двоичных символов, как показано на фиг. 9. Известные способы помехоустойчивого кодирования блоков символов описаны, например, в книге Р. Блейхут, «Теория и практика кодов контролирующих ошибки», М., Мир, 1986, стр. 63. Из i-го кодового блока выделяют i-й подблок проверочных символов длиной N-K двоичных символов (см. фиг. 10). Известные способы выделения блоков фиксированной длины описаны, например, в книге В. Васильев, В. Свириденко, «Системы связи», М., Высшая школа, 1987, стр. 208. Запоминают i-й подблок проверочных символов в качестве i-го подблока блока проверочных символов кодированного блока Х1. Временная диаграмма формирования блока проверочных символов С1 кодированного блока Х1 показана на фиг. 11. Известные способы хранения последовательности бит описаны, например, в книге Л. Мальцев, Э. Фломберг, В. Ямпольский, «Основы цифровой техники», М., Радио и связь, 1986, стр. 38. Аналогичным образом кодируют линейным блоковым систематическим двоичным помехоустойчивым (N,K) кодом блок Х2 на ПерСНС, разделяя его на на Т2 подблоков длиной K двоичных символов, где Т2=k2/K. Известные способы разбиения последовательности на блоки фиксированной длины описаны, например, в книге В. Васильев, В. Свириденко, «Системы связи», М., Высшая школа, 1987, стр. 208. Временная диаграмма сформированного блока проверочных символов С2 кодированного блока Х2 показана на фиг. 12. На ПерСНС формируют сообщение путем конкатенации блоков проверочных символов С1 и С2 (см. фиг. 13). Затем разделяют сформированное сообщение на Т а блоков длиной по K a символов (см. фиг. 15), где
Каждый блок длиной K a символов кодируют линейным блоковым систематическим двоичным помехоустойчивым (N a ,K a ) кодом, где K a - длина блока информационных символов кода и N a - длина кодового блока (см. фиг. 16). Сформированные кодовые блоки (см. фиг.17) образуют кодовое слово для сообщения (см. фиг. 18).
Кодирование сообщения на ПерСНС заключается в следующем. Предварительно сообщение разделяют на Т а блоков длиной K a двоичных символов, где Т а =(N-K)(Т1+Т2)/K a , как показано на фиг. 15. Известные способы разбиения последовательности на блоки фиксированной длины описаны, например, в книге В. Васильев, В. Свириденко, «Системы связи», М., Высшая школа, 1987, стр. 208. Последовательно, начиная с 1-го до i-го, каждый j-й блок сообщения где j=1, 2, 3, …, Т а , кодируют линейным блоковым систематическим двоичным помехоустойчивым (N a ,K a ) кодом (см. фиг.16). Порождающая матрица кода имеет размерность K a ×N a , причем N a >K a . Размеры K a и N a порождающей матрицы линейного блочного систематического двоичного помехоустойчивого (N a ,K a ) кода выбирают K=2m-1-m и N=2m-1, где m≥3, как описано, например, в книге Р. Блейхут, «Теория и практика кодов контролирующих ошибки», М., Мир, 1986, стр. 71. Для кодирования сообщения каждый j-й блок длиной K a двоичных символов перемножают на порождающую матрицу кода и получают j-й кодовый блок длиной N a двоичных символов, как показано на фиг. 17. Известные способы помехоустойчивого кодирования блоков символов описаны, например, в книге Р. Блейхут, «Теория и практика кодов контролирующих ошибки», М., Мир, 1986, стр. 63. Запоминают j-й кодовый блок в качестве -го блока кодового слова для сообщения Временная диаграмма формирования кодового слова для сообщения показана на фиг. 18. Известные способы хранения последовательности бит описаны, например, в книге Л. Мальцев, Э. Фломберг, В. Ямпольский, «Основы цифровой техники», М., Радио и связь, 1986, стр. 38. Затем преобразуют сформированное кодовое слово для сообщения путем замены в нем символов «0» на «01», а символов «1» на «10» (см. фиг. 20). Каждому символу преобразованного кодового слова присваивают порядковый номер s, где s=1, 2, …, 2N a T a . Аналогичным образом каждому символу блока Х3 присваивают порядковый номер s, где s=1, 2, …, 2N a T a . Запоминают s-ый символ блока Х3, если в преобразованном кодовом слове на s-ом месте стоит символ «1». Аутентификатор w образуют как последовательность сохраненных символов блока Х3 (см. фиг. 22). Далее сообщение и его аутентификатор w передают по открытому каналу связи без ошибок на ПрСНС (см. фиг. 23).
Например, преобразованное кодовое слово для сообщения представим в виде вектора где υi∈(0,1), а блок Х3 в виде вектора где xi∈(0,1). Тогда аутентификатор в котором для всех j<n a , wij=xj, если υij=1, в противном случае wij не формируется.
На ПрСНС, получив сообщение и его аутентификатор w (см. фиг. 24), формируют аутентификатор w'. Для чего формируют кодовое слово для принятого сообщения используя линейный блоковый систематический двоичный помехоустойчивый (N a ,K a ) код. Преобразуют сформированное кодовое слово для сообщения путем замены в нем символов «0» на «01», а символов «1» на «10». Каждому символу преобразованного кодового слова присваивают порядковый номер s, где s=1, 2, …, 2N a T a . Аналогичным образом каждому символу блока Y3 присваивают порядковый номер s, где s=1, 2, …, 2N a T a . Запоминают s-ый символ блока Y3, если в преобразованном кодовом слове на s-ом месте стоит символ «1». Аутентификатор w' образуют как последовательность сохраненных символов блока Y3 (см. фиг. 27).
Для проверки подлинности принятого сообщения, на ПрСНС формируют вектор V путем суммирования по модулю два (как описано например в книге У. Питерсон, Э. Уэлдон, «Коды, исправляющие ошибки», М.: Мир, 1976. 34 с. ) принятого w и сформированного w' аутентификаторов (см. фиг. 28). Вычисляют вес w(V) сформированного вектора V как, например, описано в книге Мак-Вильямс Ф., Слоэн Н., «Теория кодов, исправляющих ошибки», М., Связь, 1979, 19 с. Затем сравнивают полученное значение веса w(V) с предварительно заданным пороговым значением w(V)пор. Если веса w(V) равен или меньше порогового значения w(V)пор, то сообщение считается подлинным, если больше, сообщение отвергается как ложное. При подлинности сообщения на ПрдСНС и ПрмСНС формируют КлШД.
Описанная процедура аутентификации впервые была предложена в работе Maurer U., «Information-theoretically secure secret-key agreement by NOT authenticated public discussion», Advances in Cryptology - EUROCRYPT 97, Berlin, Germany: Springer-Verlag, 1997, vol. 1233, pp. 209-225, и получила название аутентифицирующих помехоустойчивых кодов (АП-код).
Основными характеристиками АП-кода являются:
Рло - вероятность ложного отклонения переданного сообщения, когда нарушитель не вмешивался в процесс передачи.
Рн - вероятность успешного навязывания ложного сообщения.
Устойчивость к навязыванию ложных сообщений зависит от так называемого асимметричного кодового расстояния d01, которое определяется числом переходов из 0 в 1 между кодовыми словами, соответствующими истинному и ложному сообщениям.
Если (n a ,k a ) - код имеет постоянный вес τ и асимметричное кодовое расстояние d01, то характеристики АП-кода определяются соотношениями (см. работу Korjik V., Bakin М. ((Information theoretically secure keyless authentication)), IEEE on Information Theory Symposium 2000, Sorrento, Italy, July.):
В описанном выше способе построения АП-кода (кодирование сообщения линейным блоковым систематическим двоичным помехоустойчивым (N a ,K a ) кодом и замены в нем символов «О» на «01», а символов «1» на «10») асимметричное кодовое расстояние d01 совпадает с минимальным расстоянием кода d. Которое может быть найдено, например, с помощью границы Варшамова-Гильберта как описано в книге Мак-Вильямс Ф., Слоэн Н. «Теория кодов, исправляющих ошибки», М: Связь, 1979, 539 с.
Нарушитель, также, принимает сигнал где - параметры аналогичные параметрам сигнала yj(t), выполняет оценку параметра с и z формирует символ zj∈0,1. Поскольку параметры в силу различия местоположения корреспондентов В и Е и многолучевости распространения xi и zi сигнала будут отличаются, то и формируемые биты также будут отличаться.
Степень этого отличия определяется коррелированностью коэффициентов передачи и коррелированностью фазовых сдвигов сигналов по разным направлениям излучения антенны. Очевидно, что величина рассогласования бит, формируемых нарушителем и законным корреспондентом, обуславливает степень безопасности формирования ключа.
Важнейшим параметром, характеризующим процедуру усиления секретности, является количество информации о ключе, которое может получить нарушитель. Для оценки количества этой информации будем использовать следующую теорему.
Теорема. Пусть Xk последовательность длиной к бит, распределенная между А и В, пусть Zk эта же последовательность, полученная нарушителем Е по ДСК с вероятностью ошибки pw. Пусть t - информация Реньи, содержащаяся в Zk об Xk. Пусть Н - известный пользователям U2-класс хэш-функций, отображающих h - хэш-функция, выбранная корреспондентом А из Н случайным образом и переданная В по каналу обсуждения. Используя h, корреспонденты А и В вычисляют ключи
Тогда количество информации о ключе, которое получает Е, имеет оценку сверху
Для ДСК с вероятностью ошибки pw информация Реньи, находится из соотношения:
Если нарушитель Д помимо информации, содержащейся в Zk, получает дополнительно информацию о последовательности Xk, например, в виде блока Сr проверочных символов кода длиной r, передаваемого от A к В по служебному каналу, то:
которое выполняется с вероятностью:
Таким образом, для оценки количества информации о ключе длиной / бит, получаемой легальным корреспондентом из цепочки бит длиной к при помощи процедуры усиления секретности, необходимо найти оценку информации Реньи, для чего необходимо иметь оценку вероятности pw различия последовательностей Xk=Xi, X2, …, Xk и Zk=Zj, Z2, …, Zk.
Будем полагать, что нарушитель принимает решение о переданном символе по тому же правилу (3), что и легальные корреспонденты.
Тогда вероятность ошибки pw это вероятность события, при котором символы в цепочках yi и zi будут отличаться. При этом мы предполагаем, что символы yi удовлетворяют условиям их приема, т.е. не содержат символов стирания.
Для первого слагаемого можно записать
где w(ξ) - плотность распределения СВ ξ (шумового сигнала в РУ легального пользователя); - плотность распределения СВ (шумового сигнала в РУ нарушителя); - двумерная плотность распределения параметров сигналов, принимаемых законным пользователем В и нарушителем Е.
Шумы можно полагать независимыми, гауссовскими процессами с нулевым математическим ожиданием и дисперсиями тогда (13) можно записать в виде.
Для оценки вероятности ошибки по (13) необходимо знать распределение Если оцениваемым параметром, на основе которого принимается решение о принятом бите, является разность фаз, т.е. ϑ=ϑi-ϑi+1, то плотность w(ϑ) имеет треугольное распределение. Это распределение весьма близко к нормальному.
Второе допущение сделаем относительно шумов в приемнике легального пользователя и нарушителя. Сначала предположим, что выделение параметра сигнала проходит в отсутствии шумов и отличие параметров (у легального пользователя и нарушителя) друг от друга определяется только случайным возбуждением ФАР и многолучевым распространением радиоволн. При таком допущении мы решаем задачу распределения ключей в заведомо лучших условиях для легального пользователя.
В этом случае соотношение для вероятности pw(1) может быть записано в следующем виде
Рассмотрим 2-й интеграл.
Используя к интегралу формулу из книги Градштейна И.С.и Рыжика И.М. «Таблицы интегралов, сумм, рядов и произведений», запишем
Наконец, применяя к интегралу формулу из книги Градштейна И.С.и Рыжика И.М. «Таблицы интегралов, сумм, рядов и произведений», получаем
Из данного соотношения следует, что вероятность ошибки не зависит от дисперсий сигналов, а определяется только коэффициентом корреляции.
На фиг. 29 показана зависимость вероятности ошибки pw от коэффициента корреляции СВ представляющих собой значения оцениваемого параметра, у легального пользователя и нарушителя согласно (17).
На этом же графике (фиг. 29) показана зависимость вероятности ошибки от r, полученная на основе моделирования отсчетов сигнала, представляющих разности фаз соседних посылок, которые имеют треугольное распределение плотности вероятности. Видим, что полученные зависимости имеют достаточно хорошее совпадение. Более того, при одном и том же коэффициенте корреляции вероятность ошибки для треугольного распределения оказывается даже больше. То есть гауссовская аппроксимация с точки зрения обеспечения безопасности формируемого ключа представляется наименее благоприятной.
Тем самым мы показали, что задача распределения ключей по радиоканалам может быть решена не за счет того, что канал нелегального пользователя хуже, чем канал легального пользователя (р<pw), как предполагалось в прототипе, а за счет того, что перехватываемые нелегальным корреспондентом сигналы частично некоррелированы с сигналами легального корреспондента и причем уровень корреляции может быть достаточно большим (r≤0.9).
Claims (3)
1. Способ формирования ключа шифрования/дешифрования, заключающийся в том, что формируют случайную последовательность на передающей стороне направления связи, передают ее по каналу связи с ошибками на приемную сторону направления связи, формируют блок проверочных символов для сформированной случайной последовательности, передают его по каналу связи без ошибок на приемную сторону направления связи, где формируют декодированную последовательность, а из случайных последовательностей формируют ключ шифрования/дешифрования, отличающийся тем, что случайную последовательность на передающей стороне направления связи формируют за счет излучения гармонического сигнала посредством фазированной антенной решетки, диаграмма направленности которой формируется случайным образом, а канал связи с ошибками на приемной стороне направления связи формируют за счет учета многолучевости распространения радиоволн.
2. Способ по п. 1, отличающийся тем, что случайную последовательность длины N на передающей стороне направления связи формируют на тактовых интервалах длины Т, причем в первой половине тактового интервала на передающей стороне направления связи формируют тест-сигнал s(t) в виде гармонического колебания, который с выхода передатчика поступает в фазированную антенную решетку со случайной диаграммой направленности (фиг. 1), а на приемной стороне направления связи, используя всенаправленную антенну, принимают сигнал y(t), находят оценку некоторого параметра b, сравнивают ее с предварительно заданными значениями по правилу (3) и принимают решение о выделении 1 или 0.
3. Способ по п. 1, отличающийся тем, что после приема сигнала на второй половине тактового интервала на приемной стороне направления связи сразу же посылают на передающую сторону точно такой же сигнал s(t), в силу принципа взаимности (поскольку ДН антенны пока не изменилась) на передающей стороне принимают сигнал x(t)≈y(t), находят оценку параметра с по тому же правилу, что и на приемной стороне, и формируют двоичный символ xj∈0,1, после формирования первого символа на каждом последующем интервале антенну перестраивают случайным образом и передают такой же сигнал, в итоге на приемной и передающей сторонах формируют случайные последовательности X=x1, x2, …, xN и Y=у1, y2, …, yN соответственно.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2018108734A RU2684492C1 (ru) | 2018-03-12 | 2018-03-12 | Способ формирования ключа шифрования/дешифрования |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2018108734A RU2684492C1 (ru) | 2018-03-12 | 2018-03-12 | Способ формирования ключа шифрования/дешифрования |
Publications (1)
Publication Number | Publication Date |
---|---|
RU2684492C1 true RU2684492C1 (ru) | 2019-04-09 |
Family
ID=66090056
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2018108734A RU2684492C1 (ru) | 2018-03-12 | 2018-03-12 | Способ формирования ключа шифрования/дешифрования |
Country Status (1)
Country | Link |
---|---|
RU (1) | RU2684492C1 (ru) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040071293A1 (en) * | 2002-10-09 | 2004-04-15 | Masato Yamamichi | Encryption apparatus, decryption apparatus and encryption system |
US6963976B1 (en) * | 2000-11-03 | 2005-11-08 | International Business Machines Corporation | Symmetric key authenticated encryption schemes |
RU2295199C1 (ru) * | 2005-08-23 | 2007-03-10 | ВОЕННАЯ АКАДЕМИЯ СВЯЗИ им. С.М. Буденого | Способ формирования ключа шифрования/дешифрования |
RU2613845C1 (ru) * | 2016-04-01 | 2017-03-21 | федеральное государственное казенное военное образовательное учреждение высшего образования "Военная академия связи имени Маршала Советского Союза С.М. Буденного" Министерства обороны Российской Федерации | Способ формирования ключа шифрования/дешифрования |
-
2018
- 2018-03-12 RU RU2018108734A patent/RU2684492C1/ru not_active IP Right Cessation
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6963976B1 (en) * | 2000-11-03 | 2005-11-08 | International Business Machines Corporation | Symmetric key authenticated encryption schemes |
US20040071293A1 (en) * | 2002-10-09 | 2004-04-15 | Masato Yamamichi | Encryption apparatus, decryption apparatus and encryption system |
RU2295199C1 (ru) * | 2005-08-23 | 2007-03-10 | ВОЕННАЯ АКАДЕМИЯ СВЯЗИ им. С.М. Буденого | Способ формирования ключа шифрования/дешифрования |
RU2613845C1 (ru) * | 2016-04-01 | 2017-03-21 | федеральное государственное казенное военное образовательное учреждение высшего образования "Военная академия связи имени Маршала Советского Союза С.М. Буденного" Министерства обороны Российской Федерации | Способ формирования ключа шифрования/дешифрования |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11558188B2 (en) | Methods for secure data storage | |
Dodis et al. | Correcting errors without leaking partial information | |
US7983422B2 (en) | Quantum cryptography | |
EP1800432B1 (en) | Cryptographic primitives, error coding, and pseudo-random number improvement methods using quasigroups | |
US20030063751A1 (en) | Key agreement protocol based on network dynamics | |
US20030223579A1 (en) | Secure and linear public-key cryptosystem based on parity-check error-correcting | |
Aguilar et al. | Efficient encryption from random quasi-cyclic codes | |
CN109039532B (zh) | 一种基于Raptor码的联合纠错保密方法 | |
WO2007046302A1 (ja) | データ送信装置、データ受信装置、及びデータ通信装置 | |
RU2295199C1 (ru) | Способ формирования ключа шифрования/дешифрования | |
Cayrel et al. | Post-quantum cryptography: Code-based signatures | |
Wu et al. | Artificial-noise-aided message authentication codes with information-theoretic security | |
Maurer | The role of information theory in cryptography | |
RU2684492C1 (ru) | Способ формирования ключа шифрования/дешифрования | |
RU2695050C1 (ru) | Способ формирования ключа шифрования/дешифрования | |
RU2183051C2 (ru) | Способ формирования ключа шифрования/дешифрования | |
RU2356168C2 (ru) | Способ формирования ключа шифрования/дешифрования | |
Niebuhr | Attacking and defending code-based cryptosystems | |
Mihaljević | A Framework for Stream Ciphers Based on Pseudorandomness, Randomness and Coding | |
WO2020132276A1 (en) | Physical layer security | |
RU2713694C1 (ru) | Способ формирования ключа шифрования/дешифрования | |
RU2180770C2 (ru) | Способ формирования ключа шифрования/дешифрования | |
Doumen | Some applications of coding theory in cryptography | |
RU2171012C1 (ru) | Способ формирования ключа шифрования/дешифрования | |
RU2749016C1 (ru) | Способ формирования ключа шифрования / дешифрования |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | The patent is invalid due to non-payment of fees |
Effective date: 20200313 |