RU2686024C1 - Способ и устройство многомерной имитоустойчивой передачи информации по каналам связи - Google Patents

Способ и устройство многомерной имитоустойчивой передачи информации по каналам связи Download PDF

Info

Publication number
RU2686024C1
RU2686024C1 RU2018115589A RU2018115589A RU2686024C1 RU 2686024 C1 RU2686024 C1 RU 2686024C1 RU 2018115589 A RU2018115589 A RU 2018115589A RU 2018115589 A RU2018115589 A RU 2018115589A RU 2686024 C1 RU2686024 C1 RU 2686024C1
Authority
RU
Russia
Prior art keywords
input
control
output
ciphertext
level
Prior art date
Application number
RU2018115589A
Other languages
English (en)
Inventor
Дмитрий Владимирович Самойленко
Олег Анатольевич Финько
Михаил Алексеевич Еремеев
Сергей Александрович Диченко
Original Assignee
федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации filed Critical федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации
Priority to RU2018115589A priority Critical patent/RU2686024C1/ru
Application granted granted Critical
Publication of RU2686024C1 publication Critical patent/RU2686024C1/ru

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/08Error detection or correction by redundancy in data representation, e.g. by using checking codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation

Abstract

Изобретение относится к криптографической защите информации, передаваемой по открытым каналам связи либо хранящейся на носителях информации. Технический результат - повышение устойчивости передачи шифрованной информации к преднамеренным имитирующим воздействиям злоумышленника. Способ имитоустойчивой передачи информации по каналам связи, в котором сформированная из сообщения M(z) последовательность блоков шифртекста Ω(z) (i=1, 2, …, k) разбивается на kподблоков, содержащих по kблоку шифртекста Ω(z) в каждом, которые представляются в виде матрицы W размером k×k, при этом столбцы матрицы W являются подблоками из kблоков шифртекста Ω(z), осуществляется формирование для каждой строки матрицы W избыточных блоков данных, которые подвергаются процедуре блочного шифрования, осуществляется формирование для каждого из столбцов матрицы W избыточных блоков данных, которые подвергаются процедуре блочного шифрования, полученные блоки избыточного шифртекста 1-го и 2-го уровней контроля и избыточные блоки данных образуют многомерные криптокодовые конструкции, то есть имитоустойчивую последовательность шифрованного текста. 2 н. и 2 з.п. ф-лы, 5 ил.

Description

Область техники
Предлагаемое изобретение относится к области радио- и электросвязи, а именно к области способов и устройств криптографической защиты информации, передаваемой по открытым каналам связи либо хранящейся на носителях информации.
Уровень техники
Известны способы криптографической защиты информации, которые основаны на блочных шифрах (DES, AES, Serpent, Twofish, Кузнечик, Магма) [Ferguson N., Schneier В., Kohno Т. Cryptography Engineering. Design Principles and Practical Applications, Second Edition, New York, John Wiley & Sons, Inc., 2010; ГОСТ P 34.12-2015. Информационная технология. Криптографическая защита информации. Блочные шифры], включающие в себя следующие этапы: зашифрование открытого и при необходимости дополненного текста М, представленного в виде блоков фиксированной длины М={M1||M2|| … ||Mk}, где || - операция конкатенации, k - количество блоков открытого текста М, генерация ключа зашифрования κе) получение блоков шифртекста Ω1, Ω2, …, Ωk по следующему правилу:
Figure 00000001
извлечение открытого текста М из последовательности блоков шифртекста Ω1, Ω2, …, Ωk с помощью ключа расшифрования κd:
Mi→D(κdi),
выполнение обратной процедуры дополнения, где i=1, 2, …, k. Таким образом, обеспечивается защита информации, содержащейся в открытом тексте М, при передаче по открытым каналам связи. Для защиты от навязывания ложной информации, подмены передаваемой информации или изменения хранимых данных в указанных способах предусмотрены следующие режимы работы:
режим гаммирования с обратной связью по выходу (Output Feedback, OFB);
режим простой замены с зацеплением (Cipher Block Chaining, СВС);
режим гаммирования с обратной связью по шифртексту (Cipher Feedback, CFB);
режим выработки имитовставки, хэш-кода (Message Authentication Code algorithm).
Недостатками таких способов являются:
отсутствие возможности исправления искажений в блоках шифртекста, обусловленных преднамеренными воздействиями злоумышленника или влиянием случайных помех при передаче по открытым каналам связи;
возможность размножения ошибок, когда один или более ошибочных бит в одном блоке криптограммы оказывает(ют) влияние на расшифрование последующих блоков открытого текста;
отсутствие возможности восстановления достоверной информации при использовании в системах передачи информации без обратной связи.
Известны способы защиты информации, основанные на теории алгебраического кодирования (криптосистема Мак-Элиса, схема Нидеррайтера, криптосистема Рао-Нама и их модификации) [McEliece R.J. A public-key cryptosystem based on algebraic coding theory, DSN Progress Report 42-44, Jet Prop.Lab., Calif. Inst. Tech. 1978. - pp. 114-116; Niederreiter H. Knapsack-Type Cryptosystem and Algebraic Coding Theory, Probl. Cont. and Inform. Theory. 1986. - pp. 19-34; Rao T.R.N., Nam K.H. Private-key algebraic-coded cryptosystem. Advances in Cryptology - CRYPTO 86, New-York. - NY: Springer. 1986. - pp. 35-48]. Реализация данных схем основана на сложности декодирования полных линейных кодов (кодов общего положения).
Недостатками таких способов являются:
отсутствие возможности гарантированного обеспечения криптографической стойкости защищаемой информации (например, атака Сидельникова В.М. и Шестакова С.О. на систему Мак-Элиса);
сложность в реализации, обусловленная высокими размерностями системы;
длина криптограмм значительно превышает длину открытого текста;
достаточно высокая чувствительность блоков криптограмм к искажениям, возникающим в канале связи.
Известен способ защищенной передачи информации в многоканальных системах передачи, основанный на представлении блока шифртекста в виде упорядоченного набора неотрицательных вычетов и их передачи по случайно выбранным каналам [Belal А.А., Abdelhamid A.S. Secure transmission of sensitive data using multiple channels, The 3rd ACS/IEEE International Conference, Computer Systems and Applications, 2005. - Режим доступа: http://arxiv.org/ftp/cs/papers/0403/0403023.pdf. Дата обращения: 19.02.2018].
К недостатку способа следует отнести отсутствие возможности защиты передаваемых по каналам связи вычетов от влияния случайных помех и преднамеренных воздействий злоумышленника. Соответственно, искажение хотя бы одного вычета влияет на процесс формирования исходного блока шифртекста, что, в свою очередь, приведет к получению ошибочного блока открытого текста.
Наиболее близким по своей технической сущности к заявленному техническому решению и принятым за прототип является способ, описанный в [Патент РФ №2620730 публ. 20.02.2018].
В рассматриваемом способе-прототипе для выполнения процедуры зашифрования блоков открытого текста M1(z), M2(z), …, Mk{z) по соответствующему ключу κе(z) применяется к процедур зашифрования, блоки шифртекста Ω1(z), Ω2(z), …, Ωk(z) интерпретируются как наименьшие неотрицательные вычеты по сгенерированным, упорядоченным по величине, взаимно простым модулям mi(z) (i=1, 2, …, k), образующие информационный суперблок модулярного кода из последовательности блоков шифртекста Ω1(z), Ω2(z), …, Ωk(z), после операции расширения формируются избыточные блоки данных ωk+1(z), ωk+2(z), …, ωk+r(z), полученная совокупность блоков шифртекста и избыточных блоков данных Ω1(z), …, Ωk(z), ωk+1(z), …, ωk+r(z) образует кодовый вектор модулярного кода, передаваемый получателю сообщения по k+r из А каналов передачи информации, который на приемной стороне обеспечивает обнаружение (преднамеренных и непреднамеренных) воздействий злоумышленника на защищаемую информацию и, при необходимости, восстановление достоверных данных, передаваемых по каналам связи (фиг. 1).
Недостатками таких способов являются:
отсутствие возможности защиты информации от имитирующих воздействий злоумышленника, обусловленной наличием только «одного» правила кодирования, соответствующего модулярному полиномиальному коду, вследствие чего, злоумышленнику с целью навязывания ложных сообщений необходимо перехватить информационный суперблок модулярного кода для вычисления избыточных блоков данных;
зависимость высокой корректирующей способности (восстановления достоверных шифрованных данных) от длины используемого модулярного полиномиального кода.
Из уровня техники широко известно устройство защищенной обработки информации. Так, в [Massey J.L. An introduction to contemporary cryptology. Proc. IEEE. 1988. - pp. 533-549] предложено устройство, содержащее на передающей стороне источник сообщений, порождающий открытый текст, рандомизатор, шифратор, а также генератор ключевой гаммы, выход источника сообщений подключен к первому входу шифратора, ко второму входу которого подключен выход рандомизатора, соответственно к третьему входу шифратора подключен выход генератора ключевой гаммы, причем выход шифратора через «открытую» линию связи на приемной стороне подключен к первому входу дешифратора, ко второму входу которого через защищенную линию связи подключен выход блока ключевой гаммы, при этом выход дешифратора подключен к входу источника сообщений.
Недостатком устройства является низкая помехозащищенность.
Наиболее близким по технической сущности является устройство шифрования данных [Патент США № US 005539827 A публ. 23.07.1996], содержащее на передающей стороне шифратор (фиг. 2), состоящий из процессора, реализующего функции, представленные в виде функциональных блоков: препроцессор открытого текста, шифратор (блок шифрования), счетчик блоков текста, генератор псевдослучайной последовательности (ПСП), процессор формирования ключей шифрования (процессор ключей шифрования); буфера ввода открытого текста, вход которого является входом шифратора, на который поступает открытый текст, выход которого подключен к первому входу препроцессора открытого текста, ко второму входу которого подключен выход блока (таблицы) кодовых символов, при этом к третьему входу препроцессора открытого текста подключен первый выход накопителя (блока хранения) управляющих параметров шифрования (N - длина блока открытого текста), второй выход которого (с - начальное заполнение генератора ПСП) подключен к входу генератора ПСП, соответствующий выход которого подключен к первому входу блока хранения управляющих параметров шифрования (zt - компонента вектора шифрования), ко второму входу которого подключен процессор ключей шифрования, на вход которого поступает секретный ключ, соответственно третий выход блока хранения управляющих параметров шифрования подключен к первому входу блока шифрования, ко второму входу которого подключен выход препроцессора открытого текста, при этом выход блока шифрования подключен к входу буфера вывода блоков шифртекста, выход которого является выходом шифратора, с выхода которого блоки шифртекста поступают в канал связи; счетчик блоков текста отслеживает номер обрабатываемого блока, а на приемной стороне - дешифратор (фиг. 3), состоящий из процессора, реализующего функции, представленные в виде функциональных блоков: препроцессор шифртекста, дешифратор (блок расшифрования), блок инверсии, счетчик блоков шифртекста (текста), генератор ПСП, процессор формирования ключей шифрования (процессор ключей шифрования); буфера ввода шифртекста, вход которого является входом дешифратора, на который из канала связи поступают блоки шифртекста, выход которого подключен к первому входу препроцессора шифртекста, ко второму входу которого подключен первый выход накопителя (блока хранения) управляющих параметров расшифрования (N - длина блока шифртекста), второй выход которого (с - начальное заполнение генератора ПСП) подключен к входу генератора ПСП, соответствующий выход которого подключен к первому входу блока хранения управляющих параметров расшифрования (zt - компонента вектора шифрования), при этом третий выход блока хранения управляющих параметров расшифрования подключен к входу блока инверсии, соответствующий выход которого подключен ко второму входу блока управляющих параметров расшифрования, к третьему входу которого подключен процессор ключей шифрования, на вход которого поступает секретный ключ, соответственно четвертый выход блока хранения управляющих параметров расшифрования подключен к первому входу блока расшифрования, ко второму входу которого подключен выход препроцессора шифртекста, при этом выход блока расшифрования подключен к первому входу буфера вывода блоков открытого текста, ко второму входу которого подключен выход блока (таблицы) кодовых символов, выход которого является выходом дешифратора, с выхода которого поступает открытый текст; счетчик блоков текста отслеживает номер обрабатываемого блока.
Основным недостатком устройства-прототипа является отсутствие решений по обеспечению имитоустойчивости (способности к восстановлению достоверных шифрованных данных, передаваемых по каналам связи в условиях преднамеренных (имитирующих воздействий злоумышленника) помех).
Целью заявляемого технического решения является повышение устойчивости способа и устройства передачи шифрованной информации к преднамеренным имитирующим воздействиям злоумышленника.
Раскрытие изобретения
Технический результат изобретения достигается тем, что:
1. В известном способе защищенной передачи шифрованной информации по каналам связи защита информации осуществляется представлением сообщения M(z) в виде блоков фиксированной длины M(z)={M1(z)||M2(z)|| … ||Mk(z)}, применением k процедур зашифрования к блокам открытого текста M1(z), M2(z), …, Mk(z) по соответствующему ключу κe,i(z) (i=1, 2, …, k), представлением полученных блоков шифртекста Ω1(z), Ω2(z), …, Ωk(z) в виде наименьших неотрицательных вычетов по сгенерированным, упорядоченным по величине, взаимно простым модулям mi(z) (i=1, 2, …, k), формированием информационного суперблока модулярного кода Ω1(z), Ω2(z), …, Ωk(z), выполнением операции расширения информационного суперблока модулярного кода и получения избыточных блоков данных ωk+1(z), ωk+2(z), …, ωk+r(z), формированием кодового вектора модулярного кода Ω1(z), …, Ωk(z), ωk+1(z), …, ωk+r{z) и передачи его получателю сообщения по k+r из А каналов передачи информации, который на приемной стороне обеспечивает обнаружение (преднамеренных и непреднамеренных) воздействий злоумышленника на защищаемую информацию. Новым является то, что последовательность блоков шифртекста Ω1(z), Ω2(z), …, Ωk(z) разбивается на k2 подблоков, содержащих по k1 блоку шифртекста Ωi(z) в каждом и представляются в виде матрицы W размером k1×k2, при этом каждый столбец матрицы W является подблоком из k1 блоков шифртекста Ωi(z). Новым является то, что осуществляется формирование для каждой строки матрицы W избыточных блоков данных (избыточных блоков данных 2-го уровня контроля)
Figure 00000002
(i=1, 2, …, k2), которые подвергаются процедуре блочного шифрования, алгоритм которого выполняет нелинейные биективные преобразования по соответствующему ключу κe(z). Так же новым является то, что осуществляется формирование для каждого из n2 столбцов матрицы W избыточных блоков данных (избыточных блоков данных 1-го уровня контроля)
Figure 00000003
(j=1, 2, …, n2), из которых
Figure 00000004
(j=l, 2, …, k2) подвергаются процедуре блочного шифрования, алгоритм которого выполняет нелинейные биективные преобразования по соответствующему ключу κe(z). Новым является так же и то, что полученные блоки избыточного шифртекста 1-го и 2-го уровней контроля и избыточные блоки данных образуют многомерные криптокодовые конструкции - имитоустойчивую последовательность шифрованного текста.
2. Устройство шифрования данных, содержащее на передающей стороне шифратор, состоящий из процессора, реализующего функции, представленные в виде функциональных блоков: препроцессор открытого текста, блок шифрования, счетчик блоков текста, генератор ПСП, процессор ключей шифрования; буфера ввода открытого текста, вход которого является входом шифратора, на который поступает открытый текст, выход которого подключен к первому входу препроцессора открытого текста, ко второму входу которого подключен выход блока (таблицы) кодовых символов, при этом к третьему входу препроцессора открытого текста подключен первый выход блока хранения управляющих параметров шифрования (N), второй выход которого (с) подключен к входу генератора ПСП, соответствующий выход которого подключен к первому входу блока хранения управляющих параметров шифрования (zt), ко второму входу которого подключен процессор ключей шифрования, на вход которого поступает секретный ключ, соответственно третий выход блока хранения управляющих параметров шифрования подключен к первому входу блока шифрования, ко второму входу которого подключен выход препроцессора открытого текста, при этом выход блока шифрования подключен к входу буфера вывода блоков шифртекста, выход которого является выходом шифратора, с выхода которого блоки шифртекста поступают в канал связи; счетчик блоков текста отслеживает номер обрабатываемого блока, а на приемной стороне - дешифратор, состоящий из процессора, реализующего функции, представленные в виде функциональных блоков: препроцессор шифртекста, блок расшифрования, блок инверсии, счетчик блоков текста, генератор ПСП, процессор ключей шифрования; буфера ввода шифртекста, вход которого является входом дешифратора, на который из канала связи поступают блоки шифртекста, выход которого подключен к первому входу препроцессора шифртекста, ко второму входу которого подключен первый выход блока хранения управляющих параметров расшифрования (N), второй выход которого (с) подключен к входу генератора ПСП, соответствующий выход которого подключен к первому входу блока хранения управляющих параметров расшифрования (zt), при этом третий выход блока хранения управляющих параметров расшифрования подключен к входу блока инверсии, соответствующий выход которого подключен ко второму входу блока управляющих параметров расшифрования, к третьему входу которого подключен процессор ключей шифрования, на вход которого поступает секретный ключ, соответственно четвертый выход блока хранения управляющих параметров расшифрования подключен к первому входу блока расшифрования, ко второму входу которого подключен выход препроцессора шифртекста, при этом выход блока расшифрования подключен к первому входу буфера вывода блоков открытого текста, ко второму входу которого подключен выход блока (таблицы) кодовых символов, выход которого является выходом дешифратора, с которого поступает открытый текст; счетчик блоков текста отслеживает номер обрабатываемого блока, на передающей стороне введены функциональные блоки процессора: препроцессор шифртекста, генератор неприводимых полиномов, формирователь избыточных блоков данных 1-го уровня контроля, формирователь избыточных блоков данных 2-го уровня контроля, блок шифрования избыточных данных 2-го уровня контроля, препроцессор избыточного шифртекста, блок шифрования избыточных данных 1-го уровня контроля, буфер вывода избыточных блоков шифртекста 2-го уровня контроля, буфер вывода избыточных блоков шифртекста 1-го уровня контроля, коммутатор объединения, при этом буфер ввода открытого текста, вход которого является входом итерированного криптокодового преобразователя информации, на который поступает открытый текст, выход которого подключен к первому входу препроцессора открытого текста, ко второму входу которого подключен выход блока (таблицы) кодовых символов, при этом к третьему входу препроцессора открытого текста подключен первый выход блока хранения управляющих параметров шифрования (N), выход препроцессора открытого текста подключен к первому входу блока шифрования, ко второму входу которого подключен второй выход блока хранения управляющих параметров шифрования (κe,i(z) - итерационные ключи зашифрования, выработанные на основании секретного ключа (℘)), при этом первый выход блока шифрования подключен к входу буфера вывода блоков шифртекста, второй выход блока шифрования подключен к первому входу препроцессора шифртекста, ко второму выходу которого подключен третий выход блока хранения управляющих параметров шифрования (k1, k2), при этом первый выход препроцессора шифртекста подключен к первой группе (первому входу) входов формирователя избыточных блоков данных 1-го уровня контроля, ко второй группе (второй, третий входы) входов которого подключен первый и второй выходы генератора неприводимых полиномов (информационных и избыточных), к входу которого подключен четвертый выход блока хранения управляющих параметров шифрования (N); при этом к третьей группе (четвертый, пятый, шестой входы) входов формирователя избыточных блоков данных 1-го уровня контроля подключена группа (шестой, седьмой, восьмой выходы) выходов блока хранения управляющих параметров шифрования (предвычйсленные параметры Bi(z), mi(z), mi+r(z)); при этом второй выход препроцессора шифртекста подключен к первому входу формирователя избыточных блоков данных 2-го уровня контроля, ко второму входу которого подключен третий выход генератора неприводимых полиномов, к третьему входу формирователя избыточных блоков данных 2-го уровня контроля подключен девятый выход блока хранения управляющих параметров шифрования (предвычисленный параметр mi(z) - примитивный неприводимый полином, задающий параметры поля GF(q)), при этом выход формирователя избыточных блоков данных 2-го уровня контроля подключен к первому входу блока шифрования избыточных данных 2-го уровня контроля, ко второму входу которого подключен десятый выход блока хранения управляющих параметров шифрования
Figure 00000005
первый выход блока шифрования избыточных данных 2-го уровня контроля подключен к входу буфера вывода избыточных блоков шифртекста 2-го уровня контроля, при этом второй выход блока шифрования избыточных данных 2-го уровня контроля подключен к первому входу препроцессора избыточного шифртекста, ко второму входу которого подключен одиннадцатый выход блока хранения управляющих параметров шифрования (k1, k2), при этом выход препроцессора избыточного шифртекста подключен к седьмому входу формирователя избыточных блоков данных 1-го уровня контроля, первый выход которого подключен к первому входу блока шифрования избыточных данных 1-го уровня контроля, выход которого подключен к первому входу буфера вывода избыточных блоков шифртекста 1-го уровня контроля, ко второму входу которого подключен второй выход формирователя избыточных блоков данных 1-го уровня контроля; при этом ко второму входу блока шифрования избыточных данных 1-го уровня контроля подключен пятый выход блока хранения управляющих параметров шифрования
Figure 00000005
к первому входу которого подключен процессор ключей шифрования, на вход которого поступает секретный ключ (℘)); выходы буфера вывода блоков шифртекста и выходы буфера вывода избыточных блоков шифртекста 1-го и 2-го уровней контроля подключены соответственно к первому, второму и третьему входам коммутатора объединения, выход которого является выходом итерированного криптокодового преобразователя информации, с выхода которого сформированные многомерные криптокодовые конструкции - имитоустойчивая последовательность шифрованного текста поступают в канал связи; счетчик блоков текста отслеживает номер обрабатываемого блока, а на приемной стороне введены коммутатор разделения, буфер ввода избыточного шифртекста 1-го уровня контроля, буфер ввода избыточного шифртекста 2-го уровня контроля, функциональные блоки процессора: препроцессор избыточного шифртекста 1-го уровня контроля, блок расшифрования избыточных блоков шифртекста 1-го уровня контроля, генератор неприводимых полиномов, блок обнаружения и коррекции искажений 1-го уровня контроля, препроцессор избыточного шифртекста 2-го уровня контроля, блок расшифрования избыточных блоков шифртекста 2-го уровня контроля, блок обнаружения и коррекции искажений 2-го уровня контроля, блок формирования обобщенного шифртекста, при этом коммутатор разделения, вход которого является входом итерированного криптокодового преобразователя информации, на который из канала связи поступают многомерные криптокодовые конструкции - имитоустойчивая последовательность шифрованного текста, при этом первый выход коммутатора разделения подключен к входу буфера ввода избыточного шифртекста 1-го уровня контроля, выход которого подключен к первому входу препроцессора избыточного шифртекста 1-го уровня контроля, ко второму входу которого подключен первый выход блока хранения управляющих параметров шифрования (N), при этом первый выход препроцессора избыточного текста 1-го уровня контроля подключен к первому входу блока расшифрования избыточных блоков шифртекста 1-го уровня контроля, ко второму входу которого подключен второй выход блока хранения управляющих параметров шифрования
Figure 00000006
- итерационные ключи расшифрования, выработанные на основании секретного ключа (℘)), при этом выход блока расшифрования избыточных блоков шифртекста 1-го уровня контроля подключен к первой группе (первому входу) входов блока обнаружения и коррекции искажений 1-го уровня контроля, ко второй группе (второй, третий входы) входов которого подключен первый и второй выходы генератора неприводимых полиномов (информационных и избыточных), к входу генератора неприводимых полиномов подключен третий выход блока хранения управляющих параметров шифрования (N); при этом второй выход препроцессора избыточного текста 1-го уровня контроля подключен к третьей группе (четвертому входу) входов блока обнаружения и коррекции искажений 1-го уровня контроля; второй выход коммутатора разделения подключен к входу буфера ввода избыточного шифртекста 2-го уровня контроля, выход которого подключен к первому входу препроцессора избыточного шифртекста 2-го уровня контроля, ко второму входу которого подключен четвертый выход блока хранения управляющих параметров шифрования (N), при этом первый выход препроцессора избыточного шифртекста 2-го уровня контроля подключен к первому входу блока расшифрования избыточных блоков шифртекста 2-го уровня контроля, ко второму входу которого подключен пятый выход блока хранения управляющих параметров шифрования
Figure 00000007
- итерационные ключи расшифрования, выработанные на основании секретного ключа (℘)), при этом выход блока расшифрования избыточных блоков шифртекста 2-го уровня контроля подключен к первому входу блока обнаружения и коррекции искажений 2-го уровня контроля, ко второму входу которого подключен третий выход генератора неприводимых полиномов, к третьему входу блока обнаружения и коррекции искажений 2-го уровня контроля подключен шестой выход блока хранения управляющих параметров шифрования (предвычисленный параметр mi(z) - примитивный неприводимый полином, задающий параметры поля GF(q)); при этом третий выход коммутатора разделения подключен к входу буфера ввода шифртекста, выход которого подключен к первому входу препроцессора шифртекста, ко второму и третьему входам которого подключены седьмой и восьмой выходы блока хранения управляющих параметров шифрования (N, k1, k2), при этом первый выход препроцессора шифртекста подключен к четвертой группе (пятому входу) входов блока обнаружения и контроля искажений 1-го уровня контроля, к пятой группе входов (шестой вход) которого подключен второй выход препроцессора избыточного текста 2-го уровня контроля; при этом первый выход блока обнаружения и контроля искажений 1-го уровня контроля подключен к четвертому входу блока обнаружения и контроля искажений 2-го уровня контроля, к пятому входу которого подключен второй выход препроцессора шифртекста, при этом первый выход блока обнаружения и контроля искажений 2-го уровня контроля подключен к шестой группе (седьмому входу) входов блока обнаружения и контроля искажений 1-го уровня контроля, второй выход которого подключен к третьему входу блока расшифрования избыточных блоков шифртекста 2-го уровня контроля, при этом третий выход блока обнаружения и контроля искажений 1-го уровня контроля подключен к первому входу блока формирования обобщенного шифртекста, ко второму входу которого подключен второй выход блока обнаружения и контроля искажений 2-го уровня контроля, при этом выход блока формирования обобщенного шифртекста подключен к первому входу блока расшифрования шифртекста, ко второму входу которого подключен девятый выход блока хранения управляющих параметров шифрования
Figure 00000008
к первому входу которого подключен процессор ключей шифрования, на вход которого поступает секретный ключ (℘)); при этом выход блока расшифрования подключен к первому входу буфера вывода блоков открытого текста, ко второму входу которого подключен выход блока (таблицы) кодовых символов, выход которого является выходом итерированного криптокодового преобразователя информации, с выхода которого поступает открытый текст; при этом к седьмой группе (восьмой, девятый, десятый входы) входов блока обнаружения и коррекции искажений 1-го уровня контроля подключена группа (десятый, одиннадцатый, двенадцатый выходы) выходов блока хранения управляющих параметров шифрования (предвычисленные параметры Bi(z), mi(z), mi+r(z)); счетчик блоков текста отслеживает номер обрабатываемого блока.
Благодаря введению в известный объект совокупности существенных отличительных признаков, способ и устройство имитоустойчивой передачи информации по каналам связи позволяет:
обеспечить доведение информации по каналам связи с ненулевой пропускной способностью;
обеспечить гарантированную стойкость системы криптографической защиты информации;
обеспечить высокую корректирующую (восстанавливающую) способность искаженных, имитируемых злоумышленником данных, обусловленную формированием достаточно длинных криптокодовых конструкций из композиции криптокодовых конструкций небольшой длины.
Указанные отличительные признаки заявленного изобретения по сравнению с прототипом позволяют сделать вывод о соответствии заявленного технического решения критерию «новизна».
Описание чертежей
На чертежах представлено:
на фиг. 1 изображена схема, поясняющая сущность работы способа-прототипа;
на фиг. 2 изображена схема устройства-прототипа шифрования данных (передающая часть);
на фиг. 3 изображена схема устройства-прототипа шифрования данных (принимающая часть);
на фиг. 4 изображена схема устройства многомерной имитоустойчивой передачи информации (передающая часть);
на фиг. 5 изображена схема устройства многомерной имитоустойчивой передачи информации (принимающая часть).
Реализация заявленного способа, устройства
Для большей ясности описание изобретения, позволяющее специалисту произвести осуществление предложенного изобретения и показывающее влияние признаков, приведенных в формуле изобретения, на указанный выше технический результат, будем производить следующим образом: сначала раскроем структуру устройства, а затем опишем реализацию способа в рамках предложенного устройства.
Устройство многомерной имитоустойчивой передачи информации по каналам связи содержит на передающей стороне (фиг. 4) итерированный криптокодовый преобразователь информации 30, состоящий из буфера 200 ввода открытого текста, накопителя 210 управляющих параметров, процессора 220, реализующего функции, представленные в виде функциональных блоков: препроцессора 221 открытого текста, блока 222 шифрования, препроцессора 223 шифртекста, генератора неприводимых полиномов 224, формирователя 225.1 избыточных блоков данных 2-го уровня контроля, формирователя 225.2 избыточных блоков данных 1-го уровня контроля, процессора 226 формирования ключей шифрования, блока 227.1 шифрования избыточных данных 2-го уровня контроля, блока 227.2 шифрования избыточных данных 1-го уровня контроля, препроцессора 228 избыточного шифртекста, счетчика 229 блоков текста; блока (таблицы) 230 кодовых символов, буфера 240 вывода шифртекста, буфера 250.1 вывода избыточных блоков шифртекста 2-го уровня контроля, буфера 250.2 вывода избыточных блоков шифртекста 1-го уровня контроля, коммутатора 260 объединения; и на приемной стороне устройство содержит (фиг. 5) итерированный криптокодовый преобразователь информации 50, состоящий из коммутатора 300 разделения, буфера 310 ввода избыточного шифртекста 1-го уровня контроля, накопителя 320 управляющих параметров, буфера 330 ввода избыточного шифртекста 2-го уровня контроля, буфера 340 ввода шифртекста, процессора 350, реализующего функции, представленные в виде функциональных блоков: препроцессора 351.1 избыточного шифртекста 1-го уровня контроля, генератора неприводимых полиномов 352, процессора 353 формирования ключей расшифрования, препроцессора 351.2 избыточного шифртекста 2-го уровня контроля, препроцессора 354 шифртекста, блока 355.1 расшифрования избыточного блоков шифртекста 1-го уровня контроля, блока 356.1 обнаружения и коррекции искажений 1-го уровня контроля, блока 356.2 обнаружения и коррекции искажений 2-го уровня контроля, блока 355.2 расшифрования избыточного блоков шифртекста 2-го уровня контроля, блока 357 формирования обобщенного шифртекста, счетчика 358 блоков текста, блока 359 расшифрования шифртекста; буфера 360 вывода открытого текста, блока (таблицы) 370 кодовых символов.
Устройство работает следующим образом:
Подлежащая передаче информация, представленная в виде потока символов поступает в итерированный криптокодовый преобразователь информации 30, буферизируется буфером 200 ввода открытого текста перед его предварительной обработкой препроцессором 221 открытого текста. Препроцессор 221 открытого текста анализирует входной поток символов открытого текста, разбивает его на блоки фиксированной длины в соответствии с параметром (N) накопителя 210 управляющих параметров и осуществляет преобразование символов открытого текста в числовые значения, поступающие с блока (таблицы) 230 кодовых символов. Сформированные блоки открытого текста поступают в блок 222 шифрования, в котором осуществляется процедура блочного шифрования с нелинейными биективными преобразованиями с помощью итерационных ключей зашифрования (κe,i(z)) накопителя 210 управляющих параметров. Итерационные ключи зашифрования вырабатываются процессором 226 формирования ключей на основании введенного секретного ключа (℘). Сформированные блоки шифртекста поступают в буфер 240 вывода шифртекста и в препроцессор 223 шифртекста. Препроцессор 223 шифртекста сформированную последовательность блоков шифртекста разбивает на (k2) подблоков, содержащих по (k1) блоку шифртекста, которые представляются в виде матрицы размером (k1×k2), при этом столбцы матрицы - подблоки из (k1) блоков шифртекста, а параметры (k1, k2) поступают из накопителя 210 управляющих параметров. Каждая строка матрицы сформированной препроцессором 223 шифртекста поступает в формирователь 225.1 избыточных блоков данных 2-го уровня контроля, в который также поступает примитивный неприводимый полином, определяющий характеристику поля GF(q), выработанный генератором 224 в соответствии с параметром (N) накопителя 210 управляющих параметров. В формирователе 225.1 избыточных блоков данных 2-го уровня контроля для каждой введенной строки матрицы вырабатываются (r2=n2-k2) избыточных блоков данных 2-го уровня контроля, которые поступают в блок 227.1 шифрования избыточных данных 2-го уровня контроля, где осуществляется процедура блочного шифрования с нелинейными биективными преобразованиями и с помощью итерационных ключей зашифрования (κe,i(z)) накопителя 210 управляющих параметров. Сформированные блоки избыточного шифртекста 2-го уровня контроля поступают в буфер 250.1 вывода избыточных блоков шифртекста 2-го уровня контроля и препроцессор 228 избыточного шифртекста, в котором формируется матрица избыточного шифртекста 2-го уровня контроля размером (k1×r2).
При этом каждый столбец матрицы, сформированной препроцессором 223 шифртекста поступает в формирователь 225.2 избыточных блоков данных 1-го уровня контроля, в который также поступают неприводимые полиномы, количество которых определяется количеством блоков шифртекста и необходимым количеством избыточных блоков данных, выработанные генератором 224 в соответствии с параметром (N) накопителя 210 управляющих параметров. В формирователе 225.2 избыточных блоков данных 1-го уровня контроля вырабатываются (r1=n1-k1) избыточных блоков данных, которые поступают в блок 227.2 шифрования избыточных данных 1-го уровня контроля, в котором осуществляется процедура блочного шифрования с нелинейными биективными преобразованиями с помощью итерационных ключей зашифрования
Figure 00000009
накопителя 210 управляющих параметров. Сформированные блоки избыточного шифртекста 1-го уровня контроля поступают в буфер 250.2 вывода избыточных блоков шифртекста 1-го уровня контроля.
При этом в формирователь 225.2 избыточных блоков данных 1-го уровня контроля из препроцессора 228 избыточного шифртекста поступают столбцы сформированной матрицы избыточного шифртекста 2-го уровня контроля, для которых вырабатываются (r1=n1-k1) контрольных блоков данных. Сформированные контрольные блоки данных минуя блок 227.2 шифрования избыточных данных 1-го уровня контроля, поступают в буфер 250.2 вывода избыточных блоков шифртекста 1-го уровня контроля. Далее сформированные блоки шифртекста с выхода буфера 240 вывода шифртекста (информационные элементы) и сформированные блоки избыточного шифртекста 2-го и 1-го уровней контроля с выхода буферов 250.1 и 250.2 вывода избыточных блоков шифртекста 2-го и 1-го уровней контроля (избыточные элементы 2-го и 1-го уровней контроля) поступают на соответствующие входы коммутатора 260 объединения, в котором формируются многомерные криптокодовые конструкции - имитоустойчивая последовательность шифрованного текста. При этом счетчик блоков 229 текста отслеживает обрабатываемый блок текста для согласования с управляющими параметрами процедур зашифрования. В одном варианте реализации итерированного криптокодового преобразователя информации неприводимые полиномы и другие параметры формирователей 225.1 и 225.2 избыточных блоков данных 2-го и 1-го уровей контроля могут быть вычислены заранее и сохранены в накопителе 210 управляющих параметров.
На приемной стороне принятые многомерные криптокодовые конструкции - имитоустойчивая последовательность шифрованного текста поступают в итерированный криптокодовый преобразователь информации 50, на вход коммутатора 300 разделения, с выхода которого последовательность избыточного шифртекста 1-го уровня контроля буферизируется буфером 310 ввода избыточного шифртекста 1-го уровня контроля перед его предварительной обработкой препроцессором 351.1 избыточного шифртекста 1-го уровня контроля. Препроцессор 351.1 избыточного шифртекста 1-го уровня контроля анализирует входной поток шифртекста, разбивает его на блоки фиксированной длины в соответствии с параметром (N) накопителя 320 управляющих параметров и формирует совокупность блоков избыточного шифртекста (избыточных элементов) 1-го уровня контроля, а так же совокупность контрольных блоков данных, соответствующих избыточным блокам данных 2-го уровня контроля. Сформированные блоки избыточного шифртекста (избыточные элементы) 1-го уровня контроля поступают в блок 355.1 расшифрования избыточного шифртекста 1-го уровня контроля, в котором осуществляется преобразование избыточных блоков шифртекста 1-го уровня контроля в избыточные блоки данных 1-го уровня контроля в соответствии с заданным алгоритмом шифрования и с помощью итерационных ключей расшифрования (κd,i(z)накопителя 320 управляющих параметров. Итерационные ключи расшифрования
Figure 00000010
вырабатываются процессором 354 формирования ключей на основании введенного секретного ключа (℘). Далее полученные избыточные блоки данных 1-го уровня контроля поступают в блок 356.1 обнаружения и коррекции искажений 1-го уровня контроля, в который также поступают неприводимые полиномы, выработанные генератором 352 в соответствии с параметром (N) накопителя 320 управляющих параметров (количество и значения выработанных полиномов соответствуют параметрам передающей стороны).
Так же с выхода коммутатора 300 разделения последовательность избыточного шифртекста 2-го уровня контроля буферизируется буфером 330 ввода избыточного шифртекста 2-го уровня контроля перед его предварительной обработкой препроцессором 351.2 избыточного шифртекста 2-го уровня контроля. При этом препроцессор 351.2 избыточного шифртекста 2-го уровня контроля анализирует входной поток шифртекста, разбивает его на блоки фиксированной длины в соответствии с параметром (N) накопителя 320 управляющих параметров. Сформированные блоки избыточного шифртекста (избыточные элементы) 2-го уровня контроля поступают также в блок 356.1 обнаружения и коррекции искажений 1-го уровня контроля, а так же в блок 355.2 расшифрования избыточного шифртекста 2-го уровня контроля, в котором осуществляется преобразование избыточных блоков шифртекста 2-го уровня контроля в избыточные блоки данных 2-го уровня контроля в соответствии с заданным алгоритмом шифрования и с помощью итерационных ключей расшифрования
Figure 00000011
накопителя 320 управляющих параметров. Сформированные избыточные блоки данных 2-го уровня контроля поступают в блок 356.2 обнаружения и коррекции искажений 2-го уровня контроля, в который также поступает примитивный неприводимый полином, определяющий характеристику поля GF(q), выработанный генератором 352 в соответствии с параметром (N) накопителя 320 управляющих параметров (значение выработанного полинома соответствует параметрам передающей стороны).
Параллельно с выхода коммутатора 300 разделения последовательность шифртекста буферизируется буфером 340 ввода шифртекста перед его предварительной обработкой препроцессором 354 шифртекста. Препроцессор 354 шифртекста анализирует входной поток шифртекста, разбивает его на блоки фиксированной длины в соответствии с параметром (N) накопителя 320 управляющих параметров. Далее препроцессор 354 шифртекста сформированную последовательность блоков шифртекста разбивает на (k2) подблоков, содержащих по (k1) блоку шифртекста и представляется в матричном виде размером (k1×k2), где столбцы - подблоки из (k1) блоков шифртекста, а параметры (k1, k2) поступают из накопителя 320 управляющих параметров. При этом каждые столбец и строка сформированной препроцессором 354 шифртекста матрицы поступают соответственно в блоки 356.1 и 356.2 обнаружения и коррекции искажений 1-го и 2-го уровней контроля.
В блоке 356.1 обнаружения и коррекции искажений 1-го уровня контроля каждому поступившему столбцу ставится в соответствие избыточных данных 1-го уровня контроля. Также столбцам избыточных блоков данных 2-го уровня контроля ставится в соответствие (r1) контрольных блоков данных. В общем виде совокупность блоков шифртекста и избыточных блоков данных образуют криптокодовые конструкции 1-го уровня контроля, обработка которых позволяет обнаружить и исправить искажения, обусловленные имитирующими воздействиями злоумышленника.
В блоке 356.2 обнаружения и коррекции искажений 2-го уровня контроля каждой поступившей строке блоков шифртекста ставится в соответствие (r2) избыточных данных 2-го уровня контроля. Осуществляется формирование криптокодовых конструкций 2-го уровня контроля, процесс обработки которых осуществляет обнаружение и исправление искажений, вызванных имитирующими воздействиями злоумышленника. При этом между блоками 356.1 и 356.2 обнаружения и коррекции искажений 1-го и 2-го уровней контроля осуществляется взаимосвязь позволяющая при обнаружении ошибочного блока шифртекста и невозможности его исправления криптокодовыми конструкциями 1-го уровня контроля выдать соответствующий сигнал блоку 356.2 обнаружения и коррекции искажений 2-го уровня контроля для криптокодовых конструкций 2-го уровней контроля и наоборот. Исправленные избыточные блоки шифртекста 2-го уровня контроля из блока 356.1 обнаружения и коррекции искажений 1-го уровня поступают в блок 355.2 расшифрования избыточного шифртекста 2-го уровня контроля, в котором осуществляется повторное преобразование исправленных избыточных блоков шифртекста 2-го уровня контроля в избыточные блоки данных 2-го уровня контроля в соответствии с заданным алгоритмом шифрования и с помощью итерационных ключей расшифрования
Figure 00000012
накопителя 320 управляющих параметров. После чего избыточные блоки данных 2-го уровня контроля поступают в блок 356.2 обнаружения и коррекции искажений 2-го уровня контроля, в котором осуществляется формирование криптокодовых конструкций 2-го уровня контроля, процесс обработки которых осуществляет обнаружение и исправление искажений, вызванных имитирующими воздействиями злоумышленника.
Исправленная последовательность блоков шифртекста с выходов блоков 356.1 и 356.2 обнаружения и коррекции искажений 1-го и 2-го уровней контроля поступают на вход блока 357 формирования обобщенного шифртекста, в котором окончательно формируется упорядоченная последовательность блоков шифртекста. Далее блоки шифртекста поступают в блок 359 расшифрования шифртекста, в котором выполняется процедура обратного преобразования последовательности блоков шифртекста в последовательность блоков открытого текста в соответствии с заданным алгоритмом шифрования и с помощью итерационных ключей расшифрования
Figure 00000012
накопителя 320 управляющих параметров. Расшифрованная последовательность блоков открытого текста поступает в буфер 360 вывода открытого текста, в котором осуществляется преобразование числовых значений в символы открытого текста, поступающие с блока (таблицы) 370 кодовых символов. При этом счетчик блоков 358 текста отслеживает обрабатываемый блок текста для согласования с управляющими параметрами процедур расшифрования. В одном варианте реализации итеративного криптокодового преобразователя информации неприводимые полиномы и другие параметры блоков 356.1 и 356.2 обнаружения и коррекции искажений 1-го и 2-го уровней контроля могут быть вычислены заранее и сохранены в накопителе 320 управляющих параметров.
Кроме того, настоящее изобретение предлагает способ многомерной имитоустойчивой передачи информации по каналам связи.
В одном варианте исполнения способ (устройство) многомерной имитоустойчивой передачи информации по каналам связи может быть реализован(о) в соответствии с положениями модулярных полиномиальных кодов (МПК), осуществляющих формирование избыточных блоков данных 1-го уровня контроля и положениями кодов Рида-Соломона (PC), осуществляющих формирование избыточных блоков данных 2-го уровня контроля.
Математический аппарат МПК основывается на фундаментальных положениях Китайской теоремы об остатках для многочленов [Mandelbaum D.M. On Efficient Burst Correcting Residue Polynomial Codes. Information and control. 1970. - pp. 319-330].
Пусть m1(z), m2(z), …, mk(z)∈F[z] неприводимые полиномы, упорядоченные по возрастанию степеней, т.е. degm1(z)≤degm2(z)≤ … ≤degmk(,z), где degmi(z) - степень полинома. Причем gcd(mi(z),mj(z))=1, i≠j; i,j=1, 2, …, k. Положим
Figure 00000013
Тогда отображение ϕ устанавливает взаимно-однозначное соответствие между полиномами a(z), не превосходящими по степени P(z) (dega(z)<degP(z)), и наборами остатков по приведенной выше системе оснований полиномов (модулей):
Figure 00000014
где ϕi(a(z)):=a(z) mod mi(z) (i=1, 2, …, k).
В соответствии с Китайской теоремой об остатках для многочленов существует обратное преобразование ϕ-l, позволяющее переводить набор остатков по системе оснований полиномов к позиционному представлению [Mandelbaum D.M. On Efficient Burst Correcting Residue Polynomial Codes // Information and control. 1970. 16. p. 319-330]:
Figure 00000015
где Bi(z)=ki(z)Pi(z) - полиномиальные ортогональные базисы, ki(z)=P-l{z) mod mi(z),
Figure 00000016
r(z) - ранг a(z) (i=1, 2, …, k).
Введем вдобавок к имеющимся k еще r избыточных оснований полиномов с соблюдением условия упорядоченности:
Figure 00000017
тогда получим расширенный МПК - множество вида:
Figure 00000018
где n=k+r, ci(z)≡a(z) mod mi(z) (i=1, 2, …, k),
Figure 00000019
Элементы кода ci(z) назовем символами, каждый из которых - суть полиномов из фактор-кольца многочленов по модулю
Figure 00000020
Назовем
Figure 00000021
рабочим диапазоном системы,
Figure 00000022
- полным диапазоном системы. При этом если
Figure 00000019
, то считается, что данная комбинация содержит ошибку. Следовательно, местоположение полинома a(z) позволяет определить, является ли кодовая комбинация a(z)=(c1(z), …, ck(z), ck+1(z), …, cn(z)) разрешенной, или она содержит ошибочные символы.
Математический аппарат кодов PC над GF(q) основывается на положениях изложенных в [Мак-Вильямс Ф.Дж., Слоэн Н.Дж.А. Теория кодов, исправляющих ошибки. - М.: Связь, 1979. - 744 с]. Один из способов формирования кодов PC основывается на их порождающем полиноме. В GF(q) минимальный полином для любого элемента αi просто равен M(i)(z)=z-αi. Следовательно, порождающий полином кода PC равен:
Figure 00000023
где 2b=n-k; обычно t=0 или t=1. При этом код PC является циклическим, а процедуре формирования систематического кода PC соответствует выражение:
Figure 00000024
где U(z)=uk-1zk-1+ uk-2zk-2+ … +u0 информационный полином, a {uk-1, uk-2, …, u0} информационные кодовые блоки; R(z)=hr-1zr-1+hr-2zr-2+ … +h0 остаток от деления полинома U(z)zn-k на g(z), a {hr-1, hr-2, …, h0} коэффициенты остатка. Тогда полином C(z)=cn-1zn-1+cn-2zn-2+ … +С0 и, следовательно {cn-1, …, с1, c0{uk-1, …, u1, u0, hr-1, …, h1, h0} кодовое слово.
Минимальное кодовое расстояние dmin МПК и кода PC определяется точным равенством dmin=n-k+1, относящим эти коды к максимально разделимым кодам. Таким образом, расширенный МПК и код PC могут гарантированно обнаружить любые
Figure 00000025
ошибочных символов. Если b - наибольшее целое число, меньшее или равное
Figure 00000026
то для b или меньшего числа ошибочных символов результирующее кодовое слово остается ближе к исходному, что позволяет расширенному МПК и коду PC гарантированно исправлять b ошибочных вычетов.
Многомерным криптокодовым конструкциям, формирование которых осуществляется в соответствии с описанной выше схемой, по аналогии с [Блох Э.Л., Зяблов В.В. Обобщенные каскадные коды (Алгебраическая теория и сложность реализации). - М.: Связь, 1976. - 240 с.] соответствуют следующие параметры (частный случай для 2-х уровней контроля):
Figure 00000027
где n, k, r, dmin - параметры многомерных криптокодовых конструкций;
Figure 00000028
- параметры криптокодовых конструкций i-го уровня контроля (i=1, 2).
Сгенерированное отправителем сообщение М подлежит зашифрованию, поступает на вход криптокодового преобразователя информации 30, буферизируется в виде символов в буфере 220 ввода открытого текста перед его предварительной обработкой препроцессором 221 открытого текста. Препроцессор 221 открытого текста анализирует входной поток символов открытого текста, осуществляет преобразование символов открытого текста в числовые значения, поступающие с блока (таблицы) 230 кодовых символов и в соответствии с параметром (N) накопителя 210 управляющих параметров разбивает его на блоки фиксированной длины М={M1||M2|| … ||Mk} в зависимости от алгоритма шифрования (ГОСТ 34.12-2015 с блоками 64, 128 бит соответственно). Введя формальную переменную z i-й блок открытого текста Mi, представим в полиномиальной форме:
Figure 00000029
где
Figure 00000030
(i=1, 2, …, k; j=s-1, s-2, …, 0).
С целью обеспечения необходимого уровня конфиденциальности информации сформированная последовательность блоков открытого текста M1(z), M2(z), …, Mk(z) поступает в блок 222 шифрования для получения последовательности блоков шифртекста Ω1(z), Ω2{z), …, Ωk(z). Тогда отображение (1) может быть представлено в виде:
Figure 00000031
где
Figure 00000032
(i=1, 2, …, k, j=0, 1, …, g-1) - итерационные ключи зашифрования, выработанные процессором 226 формирования ключей на передающей стороне на основании введенного секретного ключа (℘).
Сформированная последовательность блоков шифртекста Ωi(z) (i=1, 2, …, k) буферизируется в буфере 240 вывода шифртекста и параллельно поступает в препроцессор 223 шифртекста. В препроцессоре 223 шифртекста последовательность блоков шифртекста Ωi(z) (i=1, 2, …, k) разбивается на k2 подблоков, содержащих по k1 блоку шифртекста Ωi(z) в каждом и представляются в виде матрицы W размером k1×k2, параметры которой поступают из накопителя 210 управляющих параметров:
Figure 00000033
где столбцами матрицы W являются подблоки из k1 блоков шифртекста Ωi(z).
Далее каждая строка матрицы W поступает в формирователь 225.1 избыточных блоков данных 2-го уровня контроля. В формирователе 225.1 избыточных блоков данных 2-го уровня контроля на основании примитивного неприводимого полинома, задающего характеристику поля GF(q), выработанного генератором 224 по параметру (N) накопителя 210 управляющих параметров, в соответствии с выражением (5) формируется порождающий полином g(z) кода PC. Блоки шифртекста
Figure 00000034
- элементы строк матрицы W представляются как элементы упорядоченного набора, при этом вводится формальная переменная х и формируется совокупность «информационных» полиномов:
Figure 00000035
где i=1, 2, …, k1.
Для
Figure 00000036
(i=1, 2, …, k1) в формирователе 225.1 избыточных блоков данных 2-го уровня контроля в соответствии с выражением (6) формируется последовательность остатков
Figure 00000037
где ωi,j(z) - коэффициенты полинома Ri(х) (i=1, 2, …, k1) отождествляемые как избыточные блоки данных 2-го уровня контроля, а r2=n2-k2, n2 - длина «конструкций» 2-го уровня контроля, k2 - число «информационных» символов (блоков) 2-го уровня контроля, r2 - число избыточных символов (блоков) 2-го уровня контроля.
Матрица W с выработанными избыточными блоками данных 2-го уровня контроля примет вид:
Figure 00000038
Далее, строки матрицы
Figure 00000039
поступают в блок 227.1 шифрования избыточных данных 2-го уровня контроля, в котором осуществляется биективное нелинейное преобразование избыточных блоков данных 2-го уровня контроля в блоки избыточного шифртекста 2-го уровня контроля:
Figure 00000040
где (j=k2+1, k2+2, …, n2);
Figure 00000041
(i=1, 2, …, k1, s=0, 1, …, g-1) - итерационные ключи зашифрования, выработанные процессором 226 формирования ключей на передающей стороне на основании введенного секретного ключа (℘).
Выработанные последовательности блоков избыточного шифртекста 2-го уровня контроля
Figure 00000042
(i=1, 2, …, k1) поступают в буфер 250.1 вывода избыточных блоков шифртекста 2-го уровня контроля и препроцессор 228 избыточного шифртекста. В препроцессоре 228 избыточного шифртекста формируется матрица V размером (k1×r2) избыточных блоков шифртекста 2-го уровня контроля:
Figure 00000043
Каждый столбец матрицы W поступает в формирователь 225.2 избыточных блоков данных 1-го уровня контроля. Также в формирователь 225.2 избыточных блоков данных 1-го уровня контроля из препроцессора 228 избыточного шифртекста поступают столбцы сформированной матрицы V избыточного шифртекста 2-го уровня контроля. Принятые формирователем 225.2 избыточных блоков данных 1-го уровня контроля последовательности блоков шифртекста
Figure 00000044
(γ=k2+1, k2+2, …, n2) представляется в виде наименьших неотрицательных вычетов по основаниям-полиномам mi(z), сформированным генератором 224, таким, что gcd(mi(z),mj(z))=1 (i≠j, i,j=l, 2, …, k1). Причем degΩi,j(z)<degmi(z), и degϑi,γ(z)<degmi(z), где deg(•) - степень полинома. Совокупности блоков шифртекста
Figure 00000045
(j=1, 2, …, k2) и
Figure 00000046
(γ=k2+1, k2+2, …, n2) представляется как единые информационные суперблоки МПК по системе оснований
Figure 00000047
В соответствии с Китайской теоремой об остатках для заданного множества многочленов
Figure 00000048
удовлетворяющих условию gcd(mi(z),mj(z))=1, многочленов
Figure 00000049
(γ=k2+1, k2+2, …, n2) таких, что degΩi,j(z)<degmi(z), degtϑi,γ(z)<degmi(z), системы сравнений
Figure 00000050
Figure 00000051
имеют единственные решения Ωi(z), ϑγ(z) (i=1, 2, …, k2; γ=k2+1, k2+2, …, n2).
Далее в формирователе 225.2 избыточных блоков данных 1-го уровня контроля по дополнительно сформированным генератором 224 r1=n1-k1 избыточным основаниям полиномам
Figure 00000052
удовлетворяющим условию (3), таким, что gcd(mi(z),mj(z))=1 для i≠j; i,j=l, 2, …, n1, и в соответствии с выражением (4) вырабатываются избыточные блоки данных 1-го уровня контроля, обозначенные как
Figure 00000053
(i=1, 2, …, k2) и контрольные блоки данных
Figure 00000054
(γ=k2+1, k2+2, …, n2).
Выработанное формирователем 225.2 избыточных блоков данных 1-го уровня контроля множество избыточных блоков данных 1-го уровня
Figure 00000055
(i=1, 2, …, k2) поступает в блок 227.2 шифрования избыточных данных 1-го уровня контроля, в котором осуществляется биектиное нелинейное преобразование избыточных блоков данных 1-го уровня контроля в блоки избыточного шифртекста 1-го уровня контроля:
Figure 00000056
где i=1, 2, …, k2;
Figure 00000057
(i=k1+1, k1+2, …, n1; s=0, 1, …, g-1) - итерационные ключи зашифрования, выработанные процессором 226 формирования ключей на передающей стороне на основании введенного секретного ключа (℘).
Сформированная совокупность избыточного шифртекста 1-го уровня контроля
Figure 00000058
(i=1, 2, …, k2) поступает в буфер 250.2 вывода избыточного шифртекста, в который также минуя блок шифрования избыточных данных 1-го уровня контроля поступают контрольные блоки данных
Figure 00000059
(γ=k2+1, k2+2, …, n2). Коммутатор 260 объединения на основании принятых из буфера 240 блоков шифртекста, принятых из буфера 250.1 избыточных блоков шифртекста 2-го уровня контроля, принятых из буфера 250.2 избыточных блоков шифртекста 1-го уровня контроля и контрольных блоков данных для дальнейшей передачи по каналу связи формирует многомерные криптокодовые конструкции - имитоустойчивую последовательность шифрованного текста, матричное представление которых имеет вид:
Figure 00000060
На приемной стороне принимаемые криптокодовым преобразователем информации многомерные криптокодовые конструкции - имитоустойчивая последовательность шифрованного текста поступают на вход коммутатора 300 разделения, с первого выхода которого последовательность избыточного шифртекста 1-го уровня контроля поступает в буфер 310 ввода избыточного шифртекста, затем осуществляется его предварительная обработка препроцессором 351.1 избыточного шифртекста 1-го уровня контроля в котором входной поток шифртекста разбивается на блоки фиксированной длины и формируется совокупность блоков избыточного шифртекста 1-го уровня контроля, обозначенная ввиду возможного их искажения как
Figure 00000061
(j=1, 2, …, k2), а также совокупность контрольных блоков данных (возможно содержащих искажения)
Figure 00000062
(γ=k2+1, k2+2, …, n2) соответствующих избыточным блокам данных 2-го уровня контроля, в соответствии с параметром (N) накопителя 320 управляющих параметров. Сформированные блоки избыточного шифртекста 1-го уровня контроля
Figure 00000063
(j=1, 2, …, k2) поступают в блок 355.1 расшифрования избыточного шифртекста 1-го уровня контроля, в котором осуществляется преобразование избыточных блоков шифртекста 1-го уровня контроля в избыточные блоки данных 1-го уровня контроля:
Figure 00000064
где j=1, 2, …, k2,
Figure 00000065
(i=k1+1, k1+2, …, n1; s=0, 1, …, g-1) - итерационные ключи зашифрования, выработанные процессором 226 формирования ключей на передающей стороне на основании введенного секретного ключа (℘).
Последовательности избыточных блоков данных 1-го уровня контроля
Figure 00000066
(j=1, 2, …, k2) поступают в блок 356.1 обнаружения и коррекции искажений 1-го уровня контроля.
С выхода коммутатора 300 разделения последовательность избыточного шифртекста 2-го уровня контроля поступает в буфер 330 ввода избыточного шифртекста, затем осуществляется его предварительная обработка препроцессором 351.2 избыточного шифртекста 2-го уровня контроля в котором входной поток шифртекста разбивается на блоки фиксированной длины и формируется совокупность блоков избыточного шифртекста 2-го уровня контроля
Figure 00000067
((γ=k2+1, k2+2, …, n2), в соответствии с параметром (N) накопителя 320 управляющих параметров. Сформированные блоки избыточного шифртекста 2-го уровня контроля
Figure 00000068
((γ=k2+1, k2+2, …, n2) поступают в блок 356.1 обнаружения и коррекции искажений 1-го уровня контроля и в блок 355.2 расшифрования избыточного шифртекста 2-го уровня контроля, в котором осуществляется преобразование избыточных блоков шифртекста 2-го уровня контроля в избыточные блоки данных 2-го уровня контроля:
Figure 00000069
где γ=k2+1, k2+2, …, n2;
Figure 00000070
(i=k1+1, k1+2, …, n1; s=0, 1, …, g-1) - итерационные ключи расшифрования, выработанные процессором 353 формирования ключей на принимающей стороне на основании введенного секретного ключа (℘).
Последовательности избыточных блоков данных 2-го уровня контроля
Figure 00000071
(γ=k2+1, k2+2, …, n2) поступают в блок 356.2 обнаружения и коррекции искажений 2-го уровня контроля.
С выхода коммутатора 300 разделения последовательность шифртекста через буфер 340 ввода шифртекста поступает в препроцессор 354 шифртекста, в котором шифртекст разбивается на блоки фиксированной длины
Figure 00000072
(j=1, 2, …, k), в соответствии с параметром (N) накопителя 320 управляющих параметров. Далее в препроцессоре 354 шифртекста, последовательность блоков шифртекста
Figure 00000073
(j=1, 2, …, k) разбивается на k2 подблоков, содержащих по k1 блоку шифртекста и представляются в виде матрицы W* размером k1×k2, параметры которой поступают из накопителя 320 управляющих параметров:
Figure 00000074
где столбцами матрицы W* являются подблоки из k1 блоков шифртекста Ωi(z)*, а символ «*» указывает на наличие возможных искажений в блоках шифртекста.
Каждый столбец и строка сформированной матрицы W* поступают в соответствующие блоки 356.1 и 356.2 обнаружения и коррекции искажений 1-го и 2-го уровней контроля.
В блоке 356.1 обнаружения и коррекции искажений 1-го уровня контроля каждому поступившему из препроцессора 354 шифртекста столбцу
Figure 00000075
(j=1, 2, …, k2) матрицы W*, и интерпретируемому как информационный суперблок МПК ставится в соответствие последовательность избыточных блоков данных 1-го уровня контроля
Figure 00000076
(j=1, 2, …, n2) по основаниям полиномов mi(z) (i=1, 2, …, n1), выработанным генератором 352 неприводимых полиномов. Далее формируется кодовый вектор расширенного МПК
Figure 00000077
Так же столбцам избыточных блоков данных 2-го уровня контроля
Figure 00000078
(γ=k2+1, k2+2, …, n2) ставятся в соответствие контрольные блоки данных
Figure 00000079
(γ=k2+1, k2+2, …, n2) по основаниям полиномов mi(z) (i=1, 2, …, n1) и формируется кодовый вектор расширенного МПК
Figure 00000080
Далее осуществляется процедура обнаружения искаженных (имитируемых) злоумышленником элементов МПК, где их количество обусловлено выражением (??), при этом критерием отсутствия обнаруживаемых ошибок является выполнение условий:
Figure 00000081
(j=1, 2, …, k2);
Figure 00000082
(γ=k2+1, k2+2, …, n2). Критерием существования обнаруживаемой ошибки - выполнение условий:
Figure 00000083
(j=1, 2, …, k2);
Figure 00000084
(γ=k2+1, k2+2, …, n2), где
Figure 00000085
- решение соответственно систем сравнений (??), (??) в соответствии с выражением (??); символ «*» указывает на наличие возможных искажений в кодовом векторе. Восстановление искаженных элементов МПК осуществляется с учетом (??) путем вычисления наименьших вычетов:
Figure 00000086
или любым другим известным методом декодирования избыточных МПК, где символы «**» указывают на вероятностный характер восстановления. Исправленная (восстановленная) последовательность блоков шифртекста
Figure 00000087
(j=1, 2, …, k2) поступает на вход блока 357 формирования обобщенного шифртекста. Также исправленные j-ые элементы последовательности блоков шифртекста
Figure 00000088
(j=1, 2, …, k2) поступают в блок 356.2 обнаружения коррекции искажений 2-го уровня контроля для «замены» искаженных i-ых элементов (блоков шифртекста) строк
Figure 00000089
(i=1, 2, …, k1) матрицы W*, поступающих из препроцессора 354 шифртекста.
В блоке 356.2 обнаружения коррекции искажений 2-го уровня контроля каждой поступившей строке
Figure 00000090
ставятся в соответствие блоки избыточного шифртекста 2-го уровня контроля
Figure 00000091
(i=1, 2, …, k1) и формируется кодовый вектор кода PC
Figure 00000092
По кодовым векторам составляются полиномы
Figure 00000093
после чего, вычисляются их значения на степенях примитивного элемента поля
Figure 00000094
Figure 00000095
где i=1, 2, …, k1;
Figure 00000096
При этом, если значение контрольных сумм
Figure 00000097
для каждой вектор строки равны нулю, тогда последовательности блоков шифртекста
Figure 00000098
(i=1, 2, …, k1) поступают на вход блока 357 формирования обобщенного шифртекста. В противном случае сигнал о вектор строке ошибочного шифртекста поступает в блок 356.1 обнаружения и коррекции искажений 1-го уровня контроля для возможного их восстановления. Значения
Figure 00000099
для i=1, 2, …, k1 используются для восстановления блоков шифртекста
Figure 00000100
с помощью известных алгоритмов декодирования кодов PC (Берлекэмпа-Мэсси, Евклида, Форни, процедуры Ченя).
Исправленные (восстановленные) в блоке 356.1 обнаружения и коррекции искажений 1-го уровня контроля последовательности избыточных блоков шифртекста 2-го уровня контроля
Figure 00000101
из блока 356.1 обнаружения и коррекции искажений 1-го уровня контроля поступают в блок 355.2 расшифрования блоков шифртекста 2-го уровня контроля, в котором осуществляется повторное преобразование избыточных блоков шифртекста 2-го уровня контроля
Figure 00000102
в избыточные блоки данных 2-го уровня контроля
Figure 00000103
в соответствии с выражением (??) с помощью итерационных ключей расшифрования, выработанных процессором 353 формирования ключей. Повторно сформированные избыточные блоки данных 2-го уровня контроля
Figure 00000104
поступают в блок обнаружения и коррекции искажений 2-го уровня контроля вместо выявленных искаженных избыточных блоков данных. В блоке обнаружения и коррекции искажений 2-го уровня контроля повторно формируются кодовые комбинации кода PC и осуществляется их декодирование. После чего восстановленные блоки шифртекста
Figure 00000105
поступают в блок 357 формирования обобщенного шифртекста, в котором формируется исправленная последовательность блоков шифртекста
Figure 00000106
Исправленная (восстановленная) последовательность блоков шифртекста
Figure 00000107
поступает на вход блока 359 расшифрования шифртекста, в котором выполняется процедура обратного преобразования последовательности блоков шифртекста в последовательность блоков открытого текста:
Figure 00000108
с помощью итерационных ключей расшифрования (κd,i(z)), выработанных процессором 353 формирования ключей на основании введенного секретного ключа (℘). Расшифрованная последовательность блоков открытого текста
Figure 00000109
поступает в буфер 360 вывода открытого текста, в котором осуществляется преобразование числовых значений в символы открытого текста, поступающие с блока (таблицы) 370 кодовых символов.
Заявленное изобретение может быть осуществлено с помощью средств и методов, описанных в доступных источниках информации. Это позволяет сделать вывод о соответствии заявленного изобретения признакам «промышленной применимости».
Пример. Для простоты понимания сущности предлагаемого решения управляющие параметры способа (устройства) будут отличаться от исходных. Будем полагать, что информация, подлежащая передаче, поступает в итерированный криптокодовый преобразователь информации 30, в котором осуществляется предварительная ее обработка и реализуется процедура блочного шифрования блоком 222. Полученные блоки шифртекста поступили в буфер 240 вывода шифртекста и препроцессор 223 шифртекста, который формирует матрицу W, соответствующую параметрам k1=k2=4 накопителя 210 управляющих параметров:
Figure 00000110
При этом генератором 223 для формирования избыточных блоков данных 2-го уровня контроля выработан примитивный неприводимый полином m(z)=z7+z+l, задающий поле CF(128), параметры которого представлены в таблице 1.
Строки матрицы W поступают в формирователь 225.1 избыточных блоков данных 2-го уровня контроля, в котором в соответствии с выражением (5), а также с учетом условий (7) и (8) формируется порождающий полином кода PC:
g(z)=z4+15z3+54z2+120z+65.
Блоки шифртекста Ωi,j(z) (i,j=1, 2, …, 4) - элементы строк матрицы W представим в виде упорядоченного набора, а для простоты понимания сущности изобретения, от их полиномиального представления в соответствии с таблицей 1 перейдем к представлению в системе исчисления заданного поля GF(128). При этом введя формальную переменную х сформируем совокупность «информационных» полиномов, для которых в соответствии с выражением (6) вычисляется последовательность остатков (избыточных элементов). Тогда матрица W с выработанными избыточными блоками данных 2-го уровня контроля примет вид:
Figure 00000111
Сформированные избыточные блоки данных 2-го уровня контроля поступают в блок 227.1 шифрования, в котором формируются избыточные блоки шифртекста 2-го уровня контроля.
В формирователе 225.2 избыточных блоков данных 1-го уровня контроля для каждого столбца матрицы W и последовательности избыточные блоки шифртекста 2-го уровня контроля по основаниям-полиномам (информационным и избыточным) (табл. 2) формируются избыточные блоки данных 1-го уровня контроля и контрольные блоки данных. При этом избыточные блоки данных 1-го уровня контроля поступают в блок 227.2 шифрования, в котором формируются избыточные блоки шифртекста 1-го уровня контроля.
Коммутатор 260 объединения на основании принятых блоков шифртекста 1-го, 2-го уровней контроля и контрольных блоков данных формирует многомерные криптокодовые
Figure 00000112
здесь 1 - мультипликативное представление элементов; 2 - представление элементов в системе счисления GF(128); 3 - полиномиальное представление (вычеты).
Figure 00000113
конструкции - имитоустойчивую последовательность шифрованного текста:
Figure 00000114
где (•)1 - значение избыточных блоков данных 1-го, 2-го уровней контроля до применения процедуры шифрования. При этом в соответствии с (9) параметры криптокодовых конструкций принимают следующие значения: n=48, k=16, r=24, dmin=7.
Пусть в принятой имитоустойчивой последовательности шифрованного текста ошибочными являются элементы
Figure 00000115
На приемной стороне принимаемая итерированным криптокодовым преобразователем информации 50 имитоустойчивая последовательность шифрованного текста подлежит преобразованиям, в соответствии с которыми формируются исходные данные для блоков 356.1 и 356.2 обнаружения и коррекции искажений 1-го, 2-го уровней контроля. Блок 356.1 обнаружения и коррекции искажений 1-го уровня контроля выполняет процедуру проверки МПК, например базирующуюся на вычислении проекций и поиска синдромов ошибок [Калмыков И.А. Математические модели нейросетевых отказоустойчивых вычислительных средств в полиномиальной системе классов вычетов. М.: ФИ3-МАТЛИТ, 2005. - 276 с.], для этого вычислим Ωi(z) и ϑγ(z) в соответствии с выражением (2) для каждого поступившего столбца матрицы
Figure 00000116
где
Figure 00000117
- ошибочный блок шифртекста. Тогда
Figure 00000118
ϑ5(z)=z27+*25+z23+*22+*21+z17+*14+z12+z11+z7+z6+z2;
ϑ6(z)=z27+z26+z22+z21+z19+z16+z15+z13+z9+z7+z5+z4+z2+1;
ϑ7(z)=z27+z24+z23+z19+z18+z15+zu+z13+z8+z6+z3+z2+z;
ϑ8(z)=z27+z26+z25+z24+z23+z21+z19+z18+z12+z11+z9+z6'+z3.
При этом
P(z)=z28+z26+z23+z21+z20+z19+z18+z16+z15+zu+z11+zw+z9+z8++z7+z4+1.
Поскольку
Figure 00000119
являются неправильными и содержат искажения.
Блок 356.2 обнаружения и коррекции искажений 2-го уровня контроля выполняет процедуру проверки сформированных кодовых векторов кода PC (с учетом предварительно выполненной процедуры расшифрования избыточных блоков шифртекста 2-го уровня контроля), например базирующуюся на получении их значений на степенях примитивного элемента поля
Figure 00000120
Тогда совокупность векторов кода PC примет вид:
Figure 00000121
Тогда значения контрольных сумм
Figure 00000122
примут вид:
S1,0=127(20)7+80(20)6+67(20)5+96(20)4+84(20)3+116(20)2+88(20)1+52=64,
или с использованием схемы Горнера:
S1,1=52+21(88+21(116+21(84+21(96+21(67+21(80+127(21)))))))=67;
S1,2=52+22(88+22(116+22(84+22(96+22(67+22(80+127(22)))))))=70;
S1,3=52+21(88+23(116+23(84+23(96+23(67+23(80+127(23)))))))=87.
S2,0=64(20)7+70(20)6+125(20)5+115(20)4+86(20)3+19(20)2+11(20)1+67=5,
или с использованием схемы Горнера:
S2,1=67+21(11+21(19+21(86+21(115+21(125+21(70+64(21)))))))=35;
S2,2=67+22(11+22(19+22(86+22(115+22(125+22(70+64(22)))))))=120;
S2,3=67+23(11+23(19+23(86+23(115+23(125+23(70+64(23)))))))=34.
S3,0=85(20)7+107(20)6+83(20)5+79(20)4+23(20)3+10(20)2+28(20)1+4=39,
или с использованием схемы Горнера:
S3,1=4+21(28+21(10+21(23+21(79+21(83+21(107+85(21)))))))=123;
S3,2=4+22(28+22(10+22(23+22(79+22(83+22(107+85(22)))))))=66;
S3,3=4+23(28+23(10+23(23+23(79+23(83+23(107+85(23)))))))=112.
S4,0=101(20)7+102(20)6+88(20)5+68(20)4+5(20)3+3(20)2+99(20)1+122=0,
или с использованием схемы Горнера:
S4,1=122+21(99+21(3+21(5+21(68+21(88+21(102+101(21)))))))=0;
S4,2=122+22(99+22(3+22(5+22(68+22(88+22(102+101(22)))))))=0;
S4,3=122+23(99+23(3+23(5+23(68+23(88+23(102+101(23)))))))=0.
Таким образом, значения контрольных сумм
Figure 00000123
позволяют сделать вывод о наличии искаженных блоков шифртекста в строках матрицы Ф*. При этом информация об искаженных блоках шифртекста поступает в блок 356.1 обнаружения и коррекции искажений 1-го уровня контроля с целью локализации искаженных вычетов МПК. Например,
Figure 00000124
локализует ошибочный вычет
Figure 00000125
и в блоке 356.1 обнаружения и коррекции искажений 1-го уровня контроля выполняется восстановление ошибочного вычета, путем вычисления проекций и поиска синдромов ошибок. Процедура локализации ошибочного вычета
Figure 00000126
позволяет непосредственно перейти к вычислению проекции
Figure 00000127
по основанию-полиному mi(z).
Поскольку полином
Figure 00000128
является неправильным и содержит искажения, тогда вычислим проекцию полинома
Figure 00000129
и синдром ошибок по основанию-полиному m1(z), для которого проекция
Figure 00000130
может быть выражена, как
Figure 00000131
В результате получим
Figure 00000132
значение которой отвечает критерию
Figure 00000133
Вычислим синдром ошибок
Figure 00000134
В результате получено r1 синдромов, один из которых равен 0, что позволяет сделать вывод о наличии ошибки в вычете
Figure 00000135
и исправить ошибку. Для этого воспользуемся проекцией
Figure 00000136
по основанию-полиному mi(z) и вычислим значение Ωl,1(z). Получим (z)=z5+z4+z3+z2+z+1. При этом восстановление искаженных блоков шифртекста, так же осуществляется кодами PC в блоке 356.2 обнаружения и коррекции искажений 2-го уровня контроля, а процесс поиска и коррекции ошибок более высокой кратности происходит пока обнаруживающая способность многомерных криптокодовых конструкций, определенных выражением (9) не будет превышена.
Восстановленные последовательности блоков шифртекста поступают в блок 357 формирования обобщенного шифртекста, в котором формируется исправленная последовательность блоков шифртекста
Figure 00000137
поступает на вход блока 359 расшифрования шифртекста, в котором выполняется процедура обратного преобразования последовательности блоков шифртекста в последовательность блоков открытого текста. Расшифрованная последовательность блоков открытого текста
Figure 00000138
поступает в буфер 360 вывода открытого текста, в котором осуществляется преобразование числовых значений в символы открытого текста, поступающие с блока (таблицы) 370 кодовых символов. Приведенный пример показал, что способ и устройство имитоустойчивой передачи информации по каналам связи функционирует корректно, технически реализуем(о) и позволяет решить поставленную задачу.

Claims (4)

1. Способ имитоустойчивой передачи информации по каналам связи заключается в том, что защита информации осуществляется представлением сообщения M(z) в виде блоков фиксированной длины M(z)={M1(z)||M2(z)||…||Mk(z)}, применением k процедур зашифрования к блокам открытого текста M1(z), M2(z), …, Mk(z) по соответствующему ключу
Figure 00000139
(z) (i=1, 2, …, k), представлением полученных блоков шифртекста Ω1(z), Ω2(z), …, Ωk(z) в виде наименьших неотрицательных вычетов по сгенерированным, упорядоченным по величине, взаимно простым модулям mi(z) (i=1, 2, …, k), формированием информационного суперблока модулярного кода Ω1(z), Ω2(z), …, Ωk(z), выполнением операции расширения информационного суперблока модулярного кода и получением избыточных блоков данных ωk+1(z), ωk+2(z), …, ωk+r(z), формированием кодового вектора модулярного кода Ω1(z), …, Ωk(z), ωk+1(z), …, ωk+r(z) и передачи его получателю сообщения по k+r из А каналов передачи информации, который на приемной стороне обеспечивает обнаружение (преднамеренных и непреднамеренных) воздействий злоумышленника на защищаемую информацию, отличающийся тем, что последовательность блоков шифртекста Ω1(z), Ω2(z), …, Ωk(z) разбивается на k2 подблоков, содержащих по k1 блоку шифртекста Ωi(z) в каждом, которые представляются в виде матрицы W размером k1×k2, при этом каждый столбец матрицы W является подблоком из k1 блоков шифртекста Ωi(z), осуществляется формирование для каждой строки матрицы W избыточных блоков данных (избыточных блоков данных 2-го уровня контроля)
Figure 00000140
(i=1, 2, …, k1), которые подвергаются процедуре блочного шифрования, алгоритм которого выполняет нелинейные биективные преобразования по соответствующему ключу
Figure 00000141
(z), осуществляется формирование для каждого из n2 столбцов матрицы W избыточных блоков данных (избыточных блоков данных 1-го уровня контроля)
Figure 00000142
(j=1, 2, …, n2), из которых
Figure 00000143
(j=1, 2, …, k2) подвергаются процедуре блочного шифрования, алгоритм которого выполняет нелинейные биективные преобразования по соответствующему ключу
Figure 00000141
(z), полученные блоки избыточного шифртекста 1-го и 2-го уровней контроля и избыточные блоки данных образуют многомерные криптокодовые конструкции - имитоустойчивую последовательность шифрованного текста.
2. Способ по п.1, отличающийся тем, что для каждой строки матрицы W избыточные блоки данных 2-го уровня контроля могут быть выработаны в процессе шифрования блоков открытого текста M1(z), M2(z), …, Mk(z) по соответствующему ключу
Figure 00000144
(z) (γ=1, 2, …, k) путем выработки имитовставок Ii(z) для каждого k2 подблока шифртекста
Figure 00000145
, содержащего по k1 блоку шифртекста Ωi(z) в каждом (i=1, 2, …, k1).
3. Устройство имитоустойчивой передачи информации по каналам связи, содержащее на передающей стороне шифратор, состоящий из процессора, реализующего функции, представленные в виде функциональных блоков: препроцессор открытого текста, блок шифрования, счетчик блоков текста, генератор ПСП, процессор ключей шифрования; буфера ввода открытого текста, вход которого является входом шифратора, на который поступает открытый текст, выход которого подключен к первому входу препроцессора открытого текста, ко второму входу которого подключен выход блока (таблицы) кодовых символов, при этом к третьему входу препроцессора открытого текста подключен первый выход блока хранения управляющих параметров шифрования (N), второй выход которого (с) подключен к входу генератора ПСП, соответствующий выход которого подключен к первому входу блока хранения управляющих параметров шифрования (zt), ко второму входу которого подключен процессор ключей шифрования, на вход которого поступает секретный ключ, соответственно третий выход блока хранения управляющих параметров шифрования подключен к первому входу блока шифрования, ко второму входу которого подключен выход препроцессора открытого текста, при этом выход блока шифрования подключен к входу буфера вывода блоков шифртекста, выход которого является выходом шифратора, с выхода которого блоки шифртекста поступают в канал связи; счетчик блоков текста отслеживает номер обрабатываемого блока, а на приемной стороне - дешифратор, состоящий из процессора, реализующего функции, представленные в виде функциональных блоков: препроцессор шифртекста, блок расшифрования, блок инверсии, счетчик блоков текста, генератор ПСП, процессор ключей шифрования; буфера ввода шифртекста, вход которого является входом дешифратора, на который из канала связи поступают блоки шифртекста, выход которого подключен к первому входу препроцессора шифртекста, ко второму входу которого подключен первый выход блока хранения управляющих параметров расшифрования (N), второй выход которого (с) подключен к входу генератора ПСП, соответствующий выход которого подключен к первому входу блока хранения управляющих параметров расшифрования (zt), при этом третий выход блока хранения управляющих параметров расшифрования подключен к входу блока инверсии, соответствующий выход которого подключен ко второму входу блока управляющих параметров расшифрования, к третьему входу которого подключен процессор ключей шифрования, на вход которого поступает секретный ключ, соответственно четвертый выход блока хранения управляющих параметров расшифрования подключен к первому входу блока расшифрования, ко второму входу которого подключен выход препроцессора шифртекста, при этом выход блока расшифрования подключен к первому входу буфера вывода блоков открытого текста, ко второму входу которого подключен выход блока (таблицы) кодовых символов, выход которого является выходом дешифратора, с которого поступает открытый текст; счетчик блоков текста отслеживает номер обрабатываемого блока, отличающееся тем, что на передающей стороне введены функциональные блоки процессора: препроцессор шифртекста, генератор неприводимых полиномов, формирователь избыточных блоков данных 1-го уровня контроля, формирователь избыточных блоков данных 2-го уровня контроля, блок шифрования избыточных данных 2-го уровня контроля, препроцессор избыточного шифртекста, блок шифрования избыточных данных 1-го уровня контроля, буфер вывода избыточных блоков шифртекста 2-го уровня контроля, буфер вывода избыточных блоков шифртекста 1-го уровня контроля, коммутатор объединения, при этом буфер ввода открытого текста, вход которого является входом итерированного криптокодового преобразователя информации, на который поступает открытый текст, выход которого подключен к первому входу препроцессора открытого текста, ко второму входу которого подключен выход блока (таблицы) кодовых символов, при этом к третьему входу препроцессора открытого текста подключен первый выход блока хранения управляющих параметров шифрования (N), выход препроцессора открытого текста подключен к первому входу блока шифрования, ко второму входу которого подключен второй выход блока хранения управляющих параметров шифрования (
Figure 00000146
(z) - итерационные ключи зашифрования, выработанные на основании секретного ключа
Figure 00000147
, при этом первый выход блока шифрования подключен к входу буфера вывода блоков шифртекста, второй выход блока шифрования подключен к первому входу препроцессора шифртекста, ко второму выходу которого подключен третий выход блока хранения управляющих параметров шифрования (k1, k2), при этом первый выход препроцессора шифртекста подключен к первой группе (первому входу) входов формирователя избыточных блоков данных 1-го уровня контроля, ко второй группе (второй, третий входы) входов которого подключен первый и второй выходы генератора неприводимых полиномов (информационных и избыточных), к входу которого подключен четвертый выход блока хранения управляющих параметров шифрования (N); при этом к третьей группе (четвертый, пятый, шестой входы) входов формирователя избыточных блоков данных 1-го уровня контроля подключена группа (шестой, седьмой, восьмой выходы) выходов блока хранения управляющих параметров шифрования (предвычисленные параметры Bi(z), mi(z), mi+r(z)); при этом второй выход препроцессора шифртекста подключен к первому входу формирователя избыточных блоков данных 2-го уровня контроля, ко второму входу которого подключен третий выход генератора неприводимых полиномов, к третьему входу формирователя избыточных блоков данных 2-го уровня контроля подключен девятый выход блока хранения управляющих параметров шифрования (предвычисленный параметр mi(z) - примитивный неприводимый полином, задающий параметры поля GF(q)), при этом выход формирователя избыточных блоков данных 2-го уровня контроля подключен к первому входу блока шифрования избыточных данных 2-го уровня контроля, ко второму входу которого подключен десятый выход блока хранения управляющих параметров шифрования
Figure 00000148
, первый выход блока шифрования избыточных данных 2-го уровня контроля подключен к входу буфера вывода избыточных блоков шифртекста 2-го уровня контроля, при этом второй выход блока шифрования избыточных данных 2-го уровня контроля подключен к первому входу препроцессора избыточного шифртекста, ко второму входу которого подключен одиннадцатый выход блока хранения управляющих параметров шифрования (k1, k2), при этом выход препроцессора избыточного шифртекста подключен к седьмому входу формирователя избыточных блоков данных 1-го уровня контроля, первый выход которого подключен к первому входу блока шифрования избыточных данных 1-го уровня контроля, выход которого подключен к первому входу буфера вывода избыточных блоков шифртекста 1-го уровня контроля, ко второму входу которого подключен второй выход формирователя избыточных блоков данных 1-го уровня контроля; при этом ко второму входу блока шифрования избыточных данных 1-го уровня контроля подключен пятый выход блока хранения управляющих параметров шифрования
Figure 00000148
, к первому входу которого подключен процессор ключей шифрования, на вход которого поступает секретный ключ
Figure 00000147
; выходы буфера вывода блоков шифртекста и выходы буфера вывода избыточных блоков шифртекста 1-го и 2-го уровней контроля подключены соответственно к первому, второму и третьему входам коммутатора объединения, выход которого является выходом итерированного криптокодового преобразователя информации, с выхода которого сформированные многомерные криптокодовые конструкции - имитоустойчивая последовательность шифрованного текста - поступают в канал связи; счетчик блоков текста отслеживает номер обрабатываемого блока, а на приемной стороне введены коммутатор разделения, буфер ввода избыточного шифртекста 1-го уровня контроля, буфер ввода избыточного шифртекста 2-го уровня контроля, функциональные блоки процессора: препроцессор избыточного шифртекста 1-го уровня контроля, блок расшифрования избыточных блоков шифртекста 1-го уровня контроля, генератор неприводимых полиномов, блок обнаружения и коррекции искажений 1-го уровня контроля, препроцессор избыточного шифртекста 2-го уровня контроля, блок расшифрования избыточных блоков шифртекста 2-го уровня контроля, блок обнаружения и коррекции искажений 2-го уровня контроля, блок формирования обобщенного шифртекста, при этом коммутатор разделения, вход которого является входом итерированного криптокодового преобразователя информации, на который из канала связи поступают многомерные криптокодовые конструкции - имитоустойчивая последовательность шифрованного текста, при этом первый выход коммутатора разделения подключен к входу буфера ввода избыточного шифртекста 1-го уровня контроля, выход которого подключен к первому входу препроцессора избыточного шифртекста 1-го уровня контроля, ко второму входу которого подключен первый выход блока хранения управляющих параметров шифрования (N), при этом первый выход препроцессора избыточного текста 1-го уровня контроля подключен к первому входу блока расшифрования избыточных блоков шифртекста 1-го уровня контроля, ко второму входу которого подключен второй выход блока хранения управляющих параметров шифрования
Figure 00000149
- итерационные ключи расшифрования, выработанные на основании секретного ключа
Figure 00000147
, при этом выход блока расшифрования избыточных блоков шифртекста 1-го уровня контроля подключен к первой группе (первому входу) входов блока обнаружения и коррекции искажений 1-го уровня контроля, ко второй группе (второй, третий входы) входов которого подключен первый и второй выходы генератора неприводимых полиномов (информационных и избыточных), к входу генератора неприводимых полиномов подключен третий выход блока хранения управляющих параметров шифрования (N); при этом второй выход препроцессора избыточного текста 1-го уровня контроля подключен к третьей группе (четвертому входу) входов блока обнаружения и коррекции искажений 1-го уровня контроля; второй выход коммутатора разделения подключен к входу буфера ввода избыточного шифртекста 2-го уровня контроля, выход которого подключен к первому входу препроцессора избыточного шифртекста 2-го уровня контроля, ко второму входу которого подключен четвертый выход блока хранения управляющих параметров шифрования (N), при этом первый выход препроцессора избыточного шифртекста 2-го уровня контроля подключен к первому входу блока расшифрования избыточных блоков шифртекста 2-го уровня контроля, ко второму входу которого подключен пятый выход блока хранения управляющих параметров шифрования
Figure 00000149
- итерационные ключи расшифрования, выработанные на основании секретного ключа
Figure 00000147
, при этом выход блока расшифрования избыточных блоков шифртекста 2-го уровня контроля подключен к первому входу блока обнаружения и коррекции искажений 2-го уровня контроля, ко второму входу которого подключен третий выход генератора неприводимых полиномов, к третьему входу блока обнаружения и коррекции искажений 2-го уровня контроля подключен шестой выход блока хранения управляющих параметров шифрования (предвычисленный параметр mi(z) - примитивный неприводимый полином, задающий параметры поля GF(q)); при этом третий выход коммутатора разделения подключен к входу буфера ввода шифртекста, выход которого подключен к первому входу препроцессора шифртекста, ко второму и третьему входам которого подключены седьмой и восьмой выходы блока хранения управляющих параметров шифрования (N, k1, k2), при этом первый выход препроцессора шифртекста подключен к четвертой группе (пятому входу) входов блока обнаружения и контроля искажений 1-го уровня контроля, к пятой группе входов (шестой вход) которого подключен второй выход препроцессора избыточного текста 2-го уровня контроля; при этом первый выход блока обнаружения и контроля искажений 1-го уровня контроля подключен к четвертому входу блока обнаружения и контроля искажений 2-го уровня контроля, к пятому входу которого подключен второй выход препроцессора шифртекста, при этом первый выход блока обнаружения и контроля искажений 2-го уровня контроля подключен к шестой группе (седьмому входу) входов блока обнаружения и контроля искажений 1-го уровня контроля, второй выход которого подключен к третьему входу блока расшифрования избыточных блоков шифртекста 2-го уровня контроля, при этом третий выход блока обнаружения и контроля искажений 1-го уровня контроля подключен к первому входу блока формирования обобщенного шифртекста, ко второму входу которого подключен второй выход блока обнаружения и контроля искажений 2-го уровня контроля, при этом выход блока формирования обобщенного шифртекста подключен к первому входу блока расшифрования шифртекста, ко второму входу которого подключен девятый выход блока хранения управляющих параметров шифрования
Figure 00000150
, к первому входу которого подключен процессор ключей шифрования, на вход которого поступает секретный ключ
Figure 00000147
; при этом выход блока расшифрования подключен к первому входу буфера вывода блоков открытого текста, ко второму входу которого подключен выход блока (таблицы) кодовых символов, выход которого является выходом итерированного криптокодового преобразователя информации, с выхода которого поступает открытый текст; при этом к седьмой группе (восьмой, девятый, десятый входы) входов блока обнаружения и коррекции искажений 1-го уровня контроля подключена группа (десятый, одиннадцатый, двенадцатый выходы) выходов блока хранения управляющих параметров шифрования (предвычисленные параметры Bi(z), mi(z), mi+r(z)); счетчик блоков текста отслеживает номер обрабатываемого блока.
4. Устройство по п. 3, отличающееся тем, что управляющие параметры могут быть вычислены заранее и сохранены в накопителе управляющих параметров.
RU2018115589A 2018-04-25 2018-04-25 Способ и устройство многомерной имитоустойчивой передачи информации по каналам связи RU2686024C1 (ru)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2018115589A RU2686024C1 (ru) 2018-04-25 2018-04-25 Способ и устройство многомерной имитоустойчивой передачи информации по каналам связи

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2018115589A RU2686024C1 (ru) 2018-04-25 2018-04-25 Способ и устройство многомерной имитоустойчивой передачи информации по каналам связи

Publications (1)

Publication Number Publication Date
RU2686024C1 true RU2686024C1 (ru) 2019-04-23

Family

ID=66314399

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2018115589A RU2686024C1 (ru) 2018-04-25 2018-04-25 Способ и устройство многомерной имитоустойчивой передачи информации по каналам связи

Country Status (1)

Country Link
RU (1) RU2686024C1 (ru)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2771146C1 (ru) * 2021-07-07 2022-04-27 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Способ контроля целостности многомерных массивов данных на основе правил построения треугольных кодов
RU2771236C1 (ru) * 2021-07-07 2022-04-28 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Способ контроля целостности многомерных массивов данных
RU2771208C1 (ru) * 2021-07-07 2022-04-28 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Способ контроля и восстановления целостности многомерных массивов данных
RU2771273C1 (ru) * 2021-07-07 2022-04-29 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Способ контроля целостности многомерных массивов данных на основе правил построения прямоугольных кодов
RU2785800C1 (ru) * 2021-12-17 2022-12-13 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Способ контроля целостности многомерных массивов данных на основе правил построения кубических кодов

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5539827A (en) * 1993-05-05 1996-07-23 Liu; Zunquan Device and method for data encryption
US6226742B1 (en) * 1998-04-20 2001-05-01 Microsoft Corporation Cryptographic technique that provides fast encryption and decryption and assures integrity of a ciphertext message through use of a message authentication code formed through cipher block chaining of the plaintext message
US7684568B2 (en) * 2003-11-24 2010-03-23 Intellon Corporation Encrypting data in a communication network
RU2620730C1 (ru) * 2015-12-07 2017-05-29 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Способ защищенной передачи шифрованной информации по каналам связи

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5539827A (en) * 1993-05-05 1996-07-23 Liu; Zunquan Device and method for data encryption
US6226742B1 (en) * 1998-04-20 2001-05-01 Microsoft Corporation Cryptographic technique that provides fast encryption and decryption and assures integrity of a ciphertext message through use of a message authentication code formed through cipher block chaining of the plaintext message
US7684568B2 (en) * 2003-11-24 2010-03-23 Intellon Corporation Encrypting data in a communication network
RU2620730C1 (ru) * 2015-12-07 2017-05-29 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Способ защищенной передачи шифрованной информации по каналам связи

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2771146C1 (ru) * 2021-07-07 2022-04-27 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Способ контроля целостности многомерных массивов данных на основе правил построения треугольных кодов
RU2771236C1 (ru) * 2021-07-07 2022-04-28 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Способ контроля целостности многомерных массивов данных
RU2771208C1 (ru) * 2021-07-07 2022-04-28 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Способ контроля и восстановления целостности многомерных массивов данных
RU2771273C1 (ru) * 2021-07-07 2022-04-29 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Способ контроля целостности многомерных массивов данных на основе правил построения прямоугольных кодов
RU2785800C1 (ru) * 2021-12-17 2022-12-13 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Способ контроля целостности многомерных массивов данных на основе правил построения кубических кодов
RU2815193C1 (ru) * 2023-07-11 2024-03-12 Федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерство обороны Российской Федерации Способ и устройство формирования многозначных кодовых конструкций для защищенной передачи данных по каналам связи

Similar Documents

Publication Publication Date Title
RU2669144C1 (ru) Способ и устройство имитоустойчивой передачи информации по каналам связи
RU2686024C1 (ru) Способ и устройство многомерной имитоустойчивой передачи информации по каналам связи
EP0511420B1 (en) A cryptographic system based on information difference
Hwang et al. Secret error-correcting codes (SECC)
JP2014142663A (ja) 確率的対称暗号化のための方法およびエンティティ
CN104769881A (zh) 具有错误校正的aes实现方式
Samoylenko et al. Protection of information from imitation on the basis of crypt-code structures
RU2459276C1 (ru) Способ шифрования сообщения м, представленного в виде многоразрядного двоичного числа
Mihaljević et al. An approach for stream ciphers design based on joint computing over random and secret data
RU2620730C1 (ru) Способ защищенной передачи шифрованной информации по каналам связи
RU2480923C1 (ru) Способ формирования ключа шифрования/дешифрования
JP2007019789A (ja) 乱数共有システムおよび方法
Biyashev et al. Modification of the cryptographic algorithms, developed on the basis of nonpositional polynomial notations
Al-Hassan et al. Secrecy coding for the wiretap channel using best known linear codes
RU2812949C1 (ru) Способ и устройство формирования модифицированных криптокодовых конструкций для помехоустойчивой передачи данных по каналам связи
RU2764960C1 (ru) Способ и устройство формирования криптокодовых конструкций для имитоустойчивой передачи данных по каналам связи
RU2787941C1 (ru) Способ и устройство обеспечения помехоустойчивости обработки данных на основе криптокодовых конструкций в комплексной плоскости
EP0605047B1 (en) Method for blockwise encryption/decryption using linear algebraic codes
RU2815193C1 (ru) Способ и устройство формирования многозначных кодовых конструкций для защищенной передачи данных по каналам связи
Moldovyan et al. Symmetric encryption for error correction
WO2012060685A1 (en) A method for linear transformation in substitution-permutation network symmetric-key block cipher
Denny Encryptions using linear and non-linear codes: Implementation and security considerations
EP3654576A1 (en) Computer-implemented method for error-correction-encoding and encrypting of a file
Nakahara Jr Lai-Massey Cipher Designs: History, Design Criteria and Cryptanalysis
RU2738789C1 (ru) Способ и устройство защиты данных, передаваемых с использованием блочных разделимых кодов, от имитирующих действий злоумышленника