RU2695050C1 - Method of generating an encryption/decryption key - Google Patents

Method of generating an encryption/decryption key Download PDF

Info

Publication number
RU2695050C1
RU2695050C1 RU2018127108A RU2018127108A RU2695050C1 RU 2695050 C1 RU2695050 C1 RU 2695050C1 RU 2018127108 A RU2018127108 A RU 2018127108A RU 2018127108 A RU2018127108 A RU 2018127108A RU 2695050 C1 RU2695050 C1 RU 2695050C1
Authority
RU
Russia
Prior art keywords
communication
block
signal
transmitting
code
Prior art date
Application number
RU2018127108A
Other languages
Russian (ru)
Inventor
Павел Владимирович Лебедев
Юрий Владимирович Ковайкин
Виктор Алексеевич ЯКОВЛЕВ
Андрей Владимирович Бесков
Павел Геннадьевич Романенко
Михаил Леонардович Вотинов
Андрей Викторович Уйманов
Александр Юрьевич Жук
Антон Владимирович Шатров
Original Assignee
Павел Владимирович Лебедев
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Павел Владимирович Лебедев filed Critical Павел Владимирович Лебедев
Priority to RU2018127108A priority Critical patent/RU2695050C1/en
Application granted granted Critical
Publication of RU2695050C1 publication Critical patent/RU2695050C1/en

Links

Images

Classifications

    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01QANTENNAS, i.e. RADIO AERIALS
    • H01Q21/00Antenna arrays or systems
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01QANTENNAS, i.e. RADIO AERIALS
    • H01Q3/00Arrangements for changing or varying the orientation or the shape of the directional pattern of the waves radiated from an antenna or antenna system
    • H01Q3/26Arrangements for changing or varying the orientation or the shape of the directional pattern of the waves radiated from an antenna or antenna system varying the relative phase or relative amplitude of energisation between two or more active radiating elements; varying the distribution of energy across a radiating aperture
    • H01Q3/30Arrangements for changing or varying the orientation or the shape of the directional pattern of the waves radiated from an antenna or antenna system varying the relative phase or relative amplitude of energisation between two or more active radiating elements; varying the distribution of energy across a radiating aperture varying the relative phase between the radiating elements of an array
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • H04L9/0662Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator

Abstract

FIELD: electrical communication engineering.
SUBSTANCE: invention relates to generation of an encryption/decryption key. Method comprises generating random sequence on transmitting side of communication direction, transmitting it along communication channel with errors to receiving side of direction of communication, generating a block of parity symbols for the formed random sequence, transmitting it along a communication channel without errors to a receiving side of the direction of communication, where a decoded sequence is formed, and an encryption/decryption key is formed from random sequences. At that, random sequence on transmitting side of communication direction is formed by radiation of harmonic signal by means of phased antenna array, which directional pattern is formed randomly, and a communication channel with errors on the receiving side of the direction of communication is formed by taking into account multi-beam propagation of radio waves.
EFFECT: method of generating an encryption/decryption key, which provides higher resistance of the formed encryption/decryption key to compromise from the intruder.
3 cl, 31 dwg

Description

Изобретение относится к области криптографии, а именно к формированию ключа шифрования / дешифрования (КлШД) и может быть использовано в качестве отдельного элемента при построении симметричных криптографических систем, предназначенных для передачи шифрованных речевых, звуковых, телевизионных и др. сообщений.The invention relates to the field of cryptography, namely the formation of the encryption key / decryption key (CLSD) and can be used as a separate element in the construction of symmetric cryptographic systems designed to transmit encrypted voice, sound, television and other messages.

Предлагаемый способ формирования КлШД может использоваться в криптографических системах в случае отсутствия или потери криптосвязности1(1Криптосвязность - наличие у законных сторон одинакового КлШД.) между законными сторонами направления связи2 (2Законные стороны НС - т.е. санкционированные участники обмена информации.) (НС) или установления криптосвязности между новыми законными сторонами НС (ЗСНС) при ведении нарушителем перехвата, модификации и подмены информации, передаваемой по открытым каналам связи.The inventive method of forming KlShD may be used in cryptographic systems in the absence or loss kriptosvyaznosti 1 (1 Kriptosvyaznost - the presence of the legitimate parties KlShD identical.) Between the legitimate parties communication direction 2 (2 Legitimate side NA - i.e. authorized parties exchanging information.) (NS) or establishing cryptographic connectivity between new legal parties NA (ZSNS) when the violator conducts interception, modification and substitution of information transmitted via open communication channels.

Известен способ формирования КлШД, описанный в книге У. Диффи «Первые десять лет криптографии с открытым ключом », ТИИЭР, 1988, т. 76, №5, с. 57-58. Известный способ заключается в предварительном распределении между законными сторонами направления связи чисел α и β, где α - простое число и 1≤β≤α-1. Передающая сторона НС (ПерСНС) и приемная сторона НС (ПрСНС), независимо друг от друга, выбирают случайные числа XA и XB соответственно, которые хранят в секрете и затем формируют числа на основе XA, α, β на ПерСНС и XB, α, β на ПрСНС. ЗСНС обмениваются полученными числами по каналам связи без ошибок. После получения чисел корреспондентов законные стороны преобразовывают полученные числа с использованием своих секретных чисел в единый КлШД. Способ позволяет шифровать информацию во время каждого сеанса связи на новых КлШД (т.е. исключает хранение ключевой информации на носителях) и сравнительно быстро формировать КлШД при использовании одного незащищенного канала связи.The known method of CLDS formation is described in the book of U. Diffie “The first ten years of public key cryptography”, TIIER, 1988, vol. 76, No. 5, p. 57-58. The known method consists in the preliminary distribution between the legitimate parties of the direction of the relationship of the numbers α and β, where α is a prime number and 1≤β≤α-1. The transmitting side NS (PersSNS) and the receiving side NS (PrsNS), independently of each other, choose random numbers X A and X B, respectively, which are kept secret and then form numbers based on X A , α, β on PerSNS and X B , α, β on PRSNS. ZSNS exchange the received numbers via communication channels without errors. After receiving the numbers of correspondents, the legal parties convert the obtained numbers using their secret numbers into a single CLDS. The method allows you to encrypt information during each communication session on new CLSDs (i.e., excludes storage of key information on media) and form CLDS relatively quickly when using one unprotected communication channel.

Однако известный способ обладает низкой стойкостью КлШД к компрометации3(3Стойкость КлШД к компрометации - способность криптографической системы противостоять попыткам нарушителя получить КлШД, который сформирован и используется законными сторонами НС, при использовании нарушителем информации о КлШД, полученной в результате перехвата, хищения и утраты носителей, разглашения, анализа и т.д.), время действия КлШД ограничено продолжительностью одного сеанса связи или его части, некорректное распределение чисел α и β приводит к невозможности формирования КлШД.However, the known method has a low resistance of CLSD to compromise 3 ( 3 The resistance of CLSD to compromise is the ability of the cryptographic system to resist the intruder’s attempts to obtain the CLSD generated and used by the legitimate parties of the National Assembly, when the violator uses the information on the CLDS obtained as a result of interception, theft and loss of carriers , disclosure, analysis, etc.), the duration of CLDS is limited to the duration of one communication session or its part, incorrect distribution of α and β numbers leads to CLSD formation.

Известен также способ формирования КлШД при использовании квантового канала связи [Патент RU №2507690 H04L 9/08 от 13.11.12], который позволяет автоматически сформировать КлШД без дополнительных мер по рассылке (доставке) предварительной последовательности. Известный способ заключается в использовании принципа неопределенности квантовой физики и формирует КлШД, посредством передачи фотонов по квантовому каналу. Способ обеспечивает получение КлШД с высокой стойкостью к компрометации, осуществляет гарантированный контроль наличия и степени перехвата КлШД.There is also known a method of forming CLDS when using a quantum communication channel [Patent RU No. 2507690 H04L 9/08 dated 11/13/12], which allows you to automatically generate CLDS without additional measures for sending (delivering) the preliminary sequence. The known method consists in using the principle of uncertainty of quantum physics and forms CLSD, by transferring photons through the quantum channel. The method provides CLDS with high resistance to compromise, provides guaranteed control of the presence and degree of interception CLDS.

Однако реализация известного способа требует высокоточной аппаратуры, что обуславливает высокую стоимость его реализации. Кроме этого, КлШД по данному способу может быть сформирован при использовании волоконно-оптических линий связи ограниченной длины, что существенно ограничивает область применения его на практике.However, the implementation of this method requires high-precision equipment, which leads to the high cost of its implementation. In addition, CLSD in this way can be formed using fiber-optic communication lines of limited length, which significantly limits the scope of its application in practice.

Известен также способ формирования КлШД на основе информационного различия [Патент РФ №2183051 H04L 9/00 от 27.05.02], который заключается в формировании исходной последовательности (ИП), кодировании ее, выделении из кодированной исходной последовательности блока проверочных символов, передаче его по каналу связи без ошибок и формировании декодированной последовательности, а из исходной и декодированной последовательностей формируют ключ шифрования / дешифрования.There is also known a method of forming CLDS based on the informational difference [RF Patent №2183051 H04L 9/00 dated 05.27.02], which consists in forming the initial sequence (PI), encoding it, extracting from the coded initial sequence of the block of test symbols, transmitting it through the channel communication without errors and the formation of the decoded sequence, and from the source and decoded sequences form the encryption / decryption key.

Недостатком данного способа является большое время формирования КлШД и сложностью реализации, что приводит к высокой вероятности навязывания нарушителем ложных сообщений и вероятности утечки информации.The disadvantage of this method is the large time of CLSD formation and the complexity of implementation, which leads to a high probability of imposing false messages by the violator and the likelihood of information leakage.

Наиболее близким по технической сущности к заявляемому способу формирования КлШД является способ формирования КлШД на основе случайной и декодированной последовательностей [Патент РФ №2295199 H04L 9/14 от 23.08.05].The closest in technical essence to the claimed method of forming CLSD is the method of forming CLSD based on random and decoded sequences [RF Patent №2295199 H04L 9/14 dated 23.08.05].

Способ-прототип заключается в том, что формируют случайную последовательность на передающей стороне направления связи, передают ее по каналу связи с ошибками на приемную сторону направления связи, формируют блок проверочных символов для сформированной случайной последовательности, передают его по каналу связи без ошибок на приемную сторону направления связи, где формируют декодированную последовательность, а из случайной и декодированной последовательностей формируют ключ шифрования / дешифрования. Случайную последовательность на передающей стороне направления связи формируют в виде трех блоков Х1, Х2, Х3 с длинами k1, k2, k3 соответственно. Причем k1>l, k1=k2,

Figure 00000001
где l - длина формируемого ключа шифрования / дешифрования, (N, K) и (N a , K a ) - предварительно заданные на передающей и приемной сторонах направления связи линейные блоковые систематические двоичные помехоустойчивые коды, порождающие матрицы которых имеют соответственно размерности K×N и K a ×N a , причем N>K и N a >K a . Передают по каналу связи с ошибками три блока X1, Х2, Х3, которые принимают на приемной стороне направления связи в виде блоков Y1, Y2, Y3. Формируют на передающей стороне направления связи для первого Х1 и второго Х2 блоков блоки проверочных символов С1 и С2 с длинами r1 и r2 соответственно, где
Figure 00000002
и
Figure 00000003
Затем формируют сообщение
Figure 00000004
длиной (r1+r2) путем конкатенации блоков проверочных символов С1 и С2. После чего формируют аутентификатор w для сообщения
Figure 00000004
. Передают сообщение
Figure 00000004
и его аутентификатор w по каналу связи без ошибок на приемную сторону направления связи. На приемной стороне направления связи формируют аутентификатор w' для принятого сообщения. А также формируют вектор V путем суммирования по модулю два принятого w и сформированного w' аутентификаторов. Вычисляют вес w(V) вектора V путем подсчета его не нулевых элементов и сравнивают полученный вес w(V) с предварительно заданным пороговым значением веса w(V)пор. При w(V)>w(V)пор процесс формирования ключа шифрования / дешифрования прерывают, а при w(V)<w(V)пор на приемной стороне направления связи из принятого сообщения
Figure 00000004
выделяют блоки проверочных символов С1 и С2, путем разбиения принятого сообщения
Figure 00000004
на две равные части. На приемной стороне направления связи из ранее принятых по каналу связи с ошибками блоков Y1, Y2 и блоков проверочных символов С1 и С2 формируют декодированные блоки
Figure 00000005
После чего формируют ключи шифрования / дешифрования на приемной и передающей сторонах направления связи путем хэширования блока Х1 на передающей стороне направления связи и декодированного блока
Figure 00000006
на приемной стороне направления связи.The prototype method consists in forming a random sequence on the transmitting side of the communication direction, transmitting it through the communication channel with errors to the receiving side of the communication direction, forming a block of check symbols for the random sequence formed, transmitting it through the communication channel without errors to the receiving side of the direction links, where they form a decoded sequence, and an encryption / decryption key is formed from the random and decoded sequences. A random sequence on the transmitting side of the direction of communication form in the form of three blocks X 1 , X 2 , X 3 with lengths k 1 , k 2 , k 3 respectively. Moreover, k 1 > l, k 1 = k 2 ,
Figure 00000001
where l is the length of the generated encryption / decryption key, (N, K) and (N a , K a ) are pre-defined on the transmitting and receiving sides of the communication direction linear block systematic binary error-correcting codes, generating matrices of which have the dimensions K × N and K a × N a , and N> K and N a > K a . Three units X 1 , X 2 , X 3 are transmitted through the communication channel with errors, which receive on the receiving side the directions of communication as Y 1 , Y 2 , Y 3 . On the transmitting side, the communication directions are formed for the first X 1 and second X 2 blocks of test symbols С 1 and С 2 with lengths r 1 and r 2, respectively, where
Figure 00000002
and
Figure 00000003
Then form the message
Figure 00000004
length (r 1 + r 2 ) by concatenating blocks of test symbols С 1 and С 2 . Then form the authenticator w for the message
Figure 00000004
. Send a message
Figure 00000004
and its authenticator w on the communication channel without errors on the receiving side of the direction of communication. At the receiving side, the communication directions form the authenticator w 'for the received message. And also form a vector V by summing modulo two received w and generated authenticators. Calculate the weight w (V) of the vector V by counting its non-zero elements and compare the resulting weight w (V) with a predefined threshold value of the weight w (V) of the pores . When w (V)> w (V) then the encryption / decryption key generation process is interrupted, and with w (V) <w (V) then the receiving side of the communication direction from the received message
Figure 00000004
allocate blocks of check symbols С 1 and С 2 , by splitting a received message
Figure 00000004
into two equal parts. At the receiving side, the directions of communication from the previously received over the communication channel with errors of blocks Y 1 , Y 2 and blocks of check symbols С 1 and С 2 form decoded blocks
Figure 00000005
After that, encryption / decryption keys are formed at the receiving and transmitting sides of the communication direction by hashing the block X 1 on the transmitting side of the communication direction and the decoded block
Figure 00000006
on the receiving side of the direction of communication.

Для формирования блока проверочных символов С1 длиной r1 для блока Х1, кодируют блок Х1 линейным блоковым систематическим двоичным помехоустойчивым (N, K) кодом. Для чего разделяют блок Х1 на Т1=k1/K подблоков по K символов в каждом. Формируют из каждого i-го подблока, где i=1,2,…, Т1, i-ый кодовый подблок длиной N символов, перемножением i-го подблока на порождающую матрицу размерности K×N линейного блокового систематического двоичного помехоустойчивого (N, K) кода. Затем выделяют из i-го кодового подблока i-ый подблок проверочных символов длиной (N-K) символов. Совокупность из Т1 подблоков проверочных символов образует блок проверочных символов С1 для блока Х1.To form a block of checking symbols С 1 with length r 1 for block X 1 , code block X 1 with a linear block systematic binary error-correcting (N, K) code. What is block X 1 divided into T 1 = k 1 / K subblocks with K symbols in each. Each i-th subblock is formed, where i = 1,2, ..., T 1 , i-th code sub-block of N symbols length by multiplying the i-th subblock by generating a K × N matrix of a linear systematic binary error-correcting block (N, K ) code. Then, from the i-th code sub-block, the i-th sub-block of test symbols of length (NK) symbols is extracted. The set of T 1 subblocks of check symbols forms a block of check symbols С 1 for block X 1 .

Для формирования блока проверочных символов С2 длиной r2 для блока Х2, кодируют блок Х2 линейным блоковым систематическим двоичным помехоустойчивым (N, K) кодом. Для чего разделяют блок Х2 на Т2=k2/K подблоков по K символов в каждом. Формируют из каждого i-го подблока, где i=1,2,…, Т2, i-ый кодовый подблок длиной N символов, перемножением i-го подблока на порождающую матрицу размерности K×N линейного блокового систематического двоичного помехоустойчивого (N, K) кода. Затем выделяют из i-го кодового подблока i-ый подблок проверочных символов длиной (N-K) символов. Совокупность из Т2 подблоков проверочных символов образует блок проверочных символов С2 для блока X2.To form the parity block length C 2 r 2 x 2 blocks, encode the block X 2 systematic linear block error-correcting binary (N, K) code. For this, block X 2 is divided into T 2 = k 2 / K sub-blocks with K symbols in each. Each i-th subblock is formed, where i = 1,2, ..., T 2 , i-th code sub-block of N characters length by multiplying the i-th subblock by generating a K × N matrix of a linear systematic binary error-correcting block (N, K ) code. Then, from the i-th code sub-block, the i-th sub-block of test symbols of length (NK) symbols is extracted. The combination of T 2 subblocks of check symbols forms a block of check symbols С 2 for block X 2 .

Для формирования на передающей стороне аутентификатора w сообщения

Figure 00000004
, кодируют сообщение
Figure 00000004
линейным блоковым систематическим двоичным помехоустойчивым (N a , K a ) кодом. Для чего разделяют сообщение
Figure 00000004
на Ta=(r1+r2)/K a блоков по K a символов в каждом. Формируют из каждого j-го блока, где j=1,2,…, Ta, j-ый кодовый блок длиной N a символов, перемножением j-го блока на порождающую матрицу размерности K a ×N a линейного блокового систематического двоичного помехоустойчивого (N a , K a ) кода. Формируют кодовое слово для сообщения
Figure 00000004
, в виде последовательности состоящей из Ta кодовых блоков. Затем преобразуют кодовое слово для сообщения
Figure 00000004
путем замены в нем символов «0» на «01», а символов «1» на «10». Присваивают каждому символу преобразованного кодового слова и соответствующему символу блока Х3 порядковые номера s, где s=1,2…, 2N a T a . Запоминают s-ый символ блока Х3, если в преобразованном кодовом слове s-ый символ равен 1. Последовательность запомненных символов блока Х3 образует аутентификатор w.To form message w on the transmitter side of the authenticator
Figure 00000004
code message
Figure 00000004
linear block systematic binary noise-resistant (N a , K a ) code. Why share a message
Figure 00000004
on T a = (r 1 + r 2 ) / K a blocks of K a characters each. Each j-th block is formed from where j = 1,2, ..., T a , j-th code block of length N a symbols by multiplying the j-th block by the generating matrix of dimension K a × N a of a linear block systematic binary error-correcting ( N a , K a ) code. Form a code word for the message
Figure 00000004
, in the form of a sequence consisting of T a code blocks. Then convert the code word for the message
Figure 00000004
by replacing the characters "0" with "01", and the characters "1" with "10". Assign each character of the transformed code word and the corresponding block symbol X 3 sequence numbers s, where s = 1,2 ..., 2N a T a . Remember the s-th symbol of the block X 3 , if the s-th symbol in the transformed code word is 1. The sequence of the memorized symbols of the block X 3 forms the authenticator w.

Для формирования на приемной стороне направления связи декодированного блока

Figure 00000007
из принятого блока Y1 и блока проверочных символов С1 декодируют принятый блок Y1 линейным блоковым систематическим двоичным помехоустойчивым (N, K) кодом. Для чего разделяют принятый блок Y1 и блок проверочных символов С1 на Т1 соответствующих пар декодируемых и проверочных подблоков, где Т1=k1/K. Длины декодируемых подблоков и проверочных подблоков выбирают равными соответственно K и (N-K) двоичных символов. Формируют Т1 принятых кодовых подблоков длиной N двоичных символов путем конкатенации справа к t-му декодируемому подблоку t-го проверочного подблока, где t=1, 2, 3,…, Т1. Вычисляют последовательно, начиная с 1-го до Т1-го, t-й синдром S длины (N-K) двоичных символов перемножением t-го принятого кодового подблока на транспонированную проверочную матрицу. Исправляют по полученному t-му синдрому S ошибки в t-ом декодируемом подблоке. Запоминают t-й декодируемый подблок в качестве t-го подблока декодированного блока
Figure 00000008
To form a decoded block at the receiving side
Figure 00000007
Y from the received block 1 and the block C 1 parity decoding a received block Y 1 systematic linear block error-correcting binary (N, K) code. For this purpose, the received block Y 1 and the block of check symbols С 1 are divided into T 1 of the corresponding pairs of decoded and check sub-blocks, where T 1 = k 1 / K. The lengths of the subblocks to be decoded and the verification subblocks are chosen to be equal, respectively, to K and (NK) binary symbols. Form T 1 received code subblocks of length N binary symbols by concatenating to the t-th decoded sub-block of the t-th test sub-block, where t = 1, 2, 3, ..., T 1 . Calculate sequentially, starting from the 1st to the T of the 1st, tth syndrome S of the length (NK) of binary symbols by multiplying the tth received code subblock by the transposed check matrix. Correct according to the received t-th syndrome S errors in the t-th decoded sub-block. Remember the t-th decoded sub-block as the t-th sub-block of the decoded block
Figure 00000008

Для формирования ключа шифрования / дешифрования путем хеширования на передающей стороне направления связи перемножают блоки Х1 и Х2. На приемной стороне перемножают декодированные блоки

Figure 00000009
и
Figure 00000010
После чего из полученных после перемножения последовательностей выделяют l младших разрядов.To generate the encryption / decryption key by hashing on the transmitting side, the communication directions multiply the blocks X 1 and X 2 . On the receiving side multiply decoded blocks
Figure 00000009
and
Figure 00000010
Then from the received after multiplication of sequences allocate l younger categories.

Недостатком прототипа является относительно высокая вероятность компрометации сформированного КлШД, что объясняется передачей в открытом виде сообщения содержащего блоки случайной последовательности для формирования КлШД. Это дает возможность нарушителю сформировать такой же ключ шифрования/дешифрования.The disadvantage of the prototype is the relatively high probability of compromise formed CLSD, which is explained by the transfer in open form of the message containing blocks of a random sequence to form CLDS. This allows the offender to form the same encryption / decryption key.

Целью заявленного способа является разработка способа формирования КлШД, обеспечивающего повышение стойкости сформированного КлШД к компрометации со стороны нарушителя за счет существенного затруднения возможности перехвата случайной последовательности. Повышение стойкости к компрометации формируемых КлШД достигается за счет того что, сам сигнал не содержит информации о случайной последовательности в отличии от способа прототипа. Это достигается путем формирования случайной последовательности с помощью параметра фазовой диаграммы направленности (ФДН) фазированной антенной решетки, который изменяется по случайному закону.The purpose of the inventive method is to develop a method of forming CLSD, which provides increased resistance of the formed CLSD to compromise on the part of the offender due to the substantial difficulty in intercepting a random sequence. Increased resistance to compromise formed CLSD is due to the fact that the signal itself does not contain information about a random sequence in contrast to the method of the prototype. This is achieved by forming a random sequence using the parameter of the phase pattern of the phased antenna array, which varies according to a random law.

Поставленная цель достигается тем, что в известном способе формирования КлШД заключающемся в том, что на передающей стороне направления связи формируют сигнал s(t)=sin(ωt+ϑ), где где ω - частота передачи, ϑ - начальная фаза, 0≤t≤Т/2, j=l,2,…,N, в виде гармонического колебания. Сигнал с выхода передатчика передают в фазированную антенную решетку со случайной фазовой диаграммой направленности, передают ее по каналу связи с ошибками на приемную сторону направления связи. На приемной стороне направления связи, используя всенаправленную антенну, принимают сигнал yj(t)=μcjcos(ωt+ϕj), где 0≤t≤T/2, j=l,2,…,N, μj-огибающая сигнала, ϕj - фаза, и вычисляют величину ϕj в фазовом детекторе (ФД), используя сигнал опорного генератора, фаза которого синфазна фазе генератора на передаче. Подают на решающее устройство величину разности фаз ϑδjj-1, где j - номер посылки, является числовым параметром - отчетом, который подается на решающее устройство. В связи с тем, что при величине разности фаз близким по значению к нулю высока вероятность ошибки в выборе правильного символа как на передающей так и на принимающей сторонах, предварительно задают пороговые значения фазы Δ, -Δ. Затем сравнивают сигнал у' в решающем устройстве с этими значениями (Δ, -Δ) и принимают решение о приеме символа b по правилу: запоминают «1», если величина разности фаз 0≤f<Δ, Δ<ƒ≤360°; запоминают «0», если величина разности фаз -Δ<ƒ≤180°, 180°≤ƒ<-Δ; посылают по служебному каналу сообщение корреспонденту А о том, что этот номер в последовательности стерт, если величина разности фаз -Δ≤ƒ≤Δ. Затем на приемной стороне направления связи формируют такой же сигнал в виде гармонического колебания s(t)=sin(ωt+ϑ) где ω - частота передачи, ϑ - начальная фаза, 0≤t≤Т/2, j=1,2,…,N, и передают его по каналу связи, используя всенаправленную антенну на передающую сторону направления связи. На передающей стороне направления связи принимают сигнал у'(t) и принимают решение о значении символа b' по тому же правилу, как и на приемной стороне связи. Затем запоминают двоичный символ xj∈0,1.This goal is achieved by the fact that in the known method of forming CLSD, the communication direction forms the signal s (t) = sin (ωt + ϑ) on the transmitting side, where where ω is the transmission frequency, ϑ is the initial phase, 0≤t ≤T / 2, j = l, 2, ..., N, in the form of harmonic oscillation. The signal from the transmitter output is transmitted to a phased antenna array with a random phase radiation pattern, and it is transmitted via the communication channel with errors to the receiving side of the communication direction. On the receiving side of the direction of communication, using an omnidirectional antenna, receive the signal y j (t) = μ cj cos (ωt + ϕ j ), where 0≤t≤T / 2, j = l, 2, ..., N, μ j - the signal envelope, ϕ j is the phase, and calculate the value of ϕ j in the phase detector (PD) using the signal of the reference generator, the phase of which is in phase with the generator in transmission. A phase difference value ϑ δ = ϑ j –ϑ j-1 is applied to the solver, where j is the number of the package, is a numerical parameter — a report that is sent to the solver. Due to the fact that when the phase difference is close to zero, the probability of an error in choosing the right symbol on both the transmitting and receiving sides is high, the threshold values of the phase Δ, -Δ are preset. Then, the signal y 'in the resolver is compared with these values (Δ, -Δ) and decide on the reception of the symbol b according to the rule: “1” is remembered if the value of the phase difference 0≤f <Δ, Δ <ƒ≤360 °; remember "0", if the magnitude of the phase difference -Δ <ƒ≤180 °, 180 ° ≤ƒ <-Δ; a message is sent over the service channel to the correspondent A that this number in the sequence is erased if the value of the phase difference is Δ≤ƒ≤Δ. Then, on the receiving side, the directions of coupling form the same signal in the form of harmonic oscillations s (t) = sin (ωt + ϑ) where ω is the transmission frequency, ϑ is the initial phase, 0≤t≤T / 2, j = 1.2, ..., N, and transmit it over the communication channel using an omnidirectional antenna to the transmitting side of the direction of communication. On the transmitting side, the directions of communication take the signal y '(t) and decide on the value of the symbol b' according to the same rule as on the receiving side of the communication. Then remember the binary symbol x j ∈ 0,1.

После формирования первого символа, на каждом последующем интервале на передающей стороне направления связи перестраивают ФАР по ФДН случайным образом и передают такой же сигнал s(t)=sin(ωt+ϑ) на приемную сторону направления связи. В итоге на приемной и передающей сторонах направления связи формируют случайные последовательности Х=х1,x2,…,xN и Y=y1,y2,…,yN соответственно.After the formation of the first symbol, at each subsequent interval on the transmitting side, the directions of communication rearrange the PAR in the PDN randomly and transmit the same signal s (t) = sin (ωt + ϑ) to the receiving side of the direction of coupling. As a result, on the receiving and transmitting sides of the direction of communication form random sequences X = x 1 , x 2 , ..., x N and Y = y 1 , y 2 , ..., y N, respectively.

Разбивают на приемной и передающей сторонах случайные последовательности X и Y, на три блока X1, Х2, Х3 и Y1, Y2, Y3 соответственно с длинами k1, k2, k3. Формируют на передающей стороне направления связи для первого X1 и второго Х2 блоков блоки проверочных символов C1 и С2 с длинами r1 и r2 соответственно, где

Figure 00000011
и
Figure 00000012
Затем формируют сообщение
Figure 00000004
длиной (r1+r2) путем конкатенации блоков проверочных символов С1 и С2. После чего формируют аутентификатор w для сообщения
Figure 00000004
. Передают сообщение
Figure 00000004
и его аутентификатор w по каналу связи без ошибок на приемную сторону направления связи. На приемной стороне направления связи формируют аутентификатор w' для принятого сообщения. А также формируют вектор V путем суммирования по модулю два принятого w и сформированного w' аутентификаторов. Вычисляют вес w(V) вектора V путем подсчета его не нулевых элементов и сравнивают полученный вес w(V) с предварительно заданным пороговым значением веса w(V)пор. При w(V)>w(V)пор процесс формирования ключа шифрования / дешифрования прерывают, а при w(V)<w(V)пор сообщение считается подлинным. После чего из случайных последовательностей X и Y на приемной и передающей сторонах направления связи формируют ключи шифрования / дешифрования.At the receiving and transmitting sides, the random sequences X and Y are divided into three blocks X 1 , X 2 , X 3 and Y 1 , Y 2 , Y 3, respectively, with lengths k 1 , k 2 , k 3 . On the transmitting side, the communication directions are formed for the first X1 and second X2 blocks of test symbols C 1 and C 2 with lengths r 1 and r 2, respectively, where
Figure 00000011
and
Figure 00000012
Then form the message
Figure 00000004
length (r 1 + r 2 ) by concatenating blocks of test symbols С 1 and С 2 . Then form the authenticator w for the message
Figure 00000004
. Send a message
Figure 00000004
and its authenticator w on the communication channel without errors on the receiving side of the direction of communication. At the receiving side, the communication directions form the authenticator w 'for the received message. And also form a vector V by summing modulo two received w and generated authenticators. Calculate the weight w (V) of the vector V by counting its non-zero elements and compare the resulting weight w (V) with a predefined threshold value of the weight w (V) of the pores . When w (V)> w (V) then the process of generating the encryption / decryption key is interrupted, and when w (V) <w (V) then the message is considered authentic. Then from random sequences X and Y at the receiving and transmitting sides of the direction of communication form the encryption / decryption keys.

Для формирования блока проверочных символов С1 длиной r1 для блока Х1, кодируют блок Х1 линейным блоковым систематическим двоичным помехоустойчивым (N, K) кодом. Для чего разделяют блок Х1 на Т1=k1/K подблоков по K символов в каждом. Формируют из каждого i-го подблока, где i=1,2,…, Т1, i-ый кодовый подблок длиной N символов, перемножением i-го подблока на порождающую матрицу размерности K×N линейного блокового систематического двоичного помехоустойчивого (N, K) кода. Затем выделяют из i-го кодового подблока i-ый подблок проверочных символов длиной (N-K) символов. Совокупность из Т1 подблоков проверочных символов образует блок проверочных символов С1 для блока X1.To form a block of checking symbols С 1 with length r 1 for block X 1 , code block X 1 with a linear block systematic binary error-correcting (N, K) code. What is block X 1 divided into T 1 = k 1 / K subblocks with K symbols in each. Each i-th subblock is formed, where i = 1,2, ..., T 1 , i-th code sub-block of N symbols length by multiplying the i-th subblock by generating a K × N matrix of a linear systematic binary error-correcting block (N, K ) code. Then, from the i-th code sub-block, the i-th sub-block of test symbols of length (NK) symbols is extracted. The set of T 1 subblocks of check symbols forms a block of check symbols С 1 for block X 1 .

Для формирования блока проверочных символов С2 длиной r2 для блока Х2, кодируют блок Х2 линейным блоковым систематическим двоичным помехоустойчивым (N, K) кодом. Для чего разделяют блок Х2 на Т2=k2/K подблоков по K символов в каждом. Формируют из каждого i-го подблока, где i=1,2,…, Т2, i-ый кодовый подблок длиной N символов, перемножением i-го подблока на порождающую матрицу размерности K×N линейного блокового систематического двоичного помехоустойчивого (N, K) кода. Затем выделяют из i-го кодового подблока i-ый подблок проверочных символов длиной (N-K) символов. Совокупность из Т2 подблоков проверочных символов образует блок проверочных символов С2 для блока Х2.To form the parity block length C 2 r 2 x 2 blocks, encode the block X 2 systematic linear block error-correcting binary (N, K) code. For this, block X 2 is divided into T 2 = k 2 / K sub-blocks with K symbols in each. Each i-th subblock is formed, where i = 1,2, ..., T 2 , i-th code sub-block of N characters length by multiplying the i-th subblock by generating a K × N matrix of a linear systematic binary error-correcting block (N, K ) code. Then, from the i-th code sub-block, the i-th sub-block of test symbols of length (NK) symbols is extracted. The set of T 2 subblocks of check symbols forms a block of check symbols С 2 for block X 2 .

Для формирования на передающей стороне аутентификатора w сообщения

Figure 00000004
, кодируют сообщение
Figure 00000004
линейным блоковым систематическим двоичным помехоустойчивым (N a , K a ) кодом. Для чего разделяют сообщение
Figure 00000004
на Ta=(r1+r2)/K a блоков по K a символов в каждом. Формируют из каждого j-го блока, где j=1,2,…, Ta, j-ый кодовый блок длиной N a символов, перемножением j-го блока на порождающую матрицу размерности K a ×N a линейного блокового систематического двоичного помехоустойчивого (N a , K a ) кода. Формируют кодовое слово для сообщения
Figure 00000004
, в виде последовательности состоящей из Ta кодовых блоков. Затем преобразуют кодовое слово для сообщения
Figure 00000004
путем замены в нем символов «0» на «01», а символов «1» на «10». Присваивают каждому символу преобразованного кодового слова и соответствующему символу блока Х3, порядковые номера s, где s=1,2…, 2N a T a . Запоминают s-ый символ блока Х3, если в преобразованном кодовом слове s-ый символ равен 1. Последовательность запомненных символов блока X3 образует аутентификатор w.To form message w on the transmitter side of the authenticator
Figure 00000004
code message
Figure 00000004
linear block systematic binary noise-resistant (N a , K a ) code. Why share a message
Figure 00000004
on T a = (r 1 + r 2 ) / K a blocks of K a characters each. Each j-th block is formed from where j = 1,2, ..., T a , j-th code block of length N a symbols by multiplying the j-th block by the generating matrix of dimension K a × N a of a linear block systematic binary error-correcting ( N a , K a ) code. Form a code word for the message
Figure 00000004
, in the form of a sequence consisting of T a code blocks. Then convert the code word for the message
Figure 00000004
by replacing the characters "0" with "01", and the characters "1" with "10". Each symbol of the converted code word and the corresponding block symbol X 3 are assigned sequence numbers s, where s = 1.2 ..., 2N a T a . Remember the s-th symbol of the block X 3 if the s-th symbol in the transformed code word is 1. The sequence of the memorized symbols of the block X 3 forms the authenticator w.

Проведенный анализ уровня техники позволил установить, что аналоги, характеризующиеся совокупностью признаков, тождественные всем признакам заявленного решения, отсутствуют, что указывает на соответствие заявленного способа условию патентоспособности «новизна».The analysis of the level of technology has allowed to establish that the analogues, characterized by a set of features, identical to all features of the stated solution, are absent, which indicates the compliance of the claimed method to the condition of patentability "novelty."

Результаты поиска известных решений в данной и смежных областях техники с целью выявления признаков, совпадающих с отличительными от прототипа признаками заявленного способа, показали, что они не следуют явным образом из уровня техники. Из уровня техники также не выявлена известность влияния предусматриваемых существенными признаками заявленного изобретения преобразований на достижение указанного технического результата. Следовательно, заявленное изобретение соответствует условию патентоспособности «изобретательский уровень».Search results known solutions in this and related areas of technology in order to identify signs that match the distinctive features of the prototype features of the claimed method, showed that they do not follow explicitly from the prior art. The prior art also revealed no prominence of the effect of the transformations envisaged by the essential features of the claimed invention on the achievement of the said technical result. Therefore, the claimed invention meets the condition of patentability "inventive step".

Заявленный способ поясняется фигурами, на которых показаны:The claimed method is illustrated by the figures, which show:

• на фигуре 1 - формирование цепочек бит с использованием антенны со случайным возбуждением;• in figure 1 - the formation of chains of bits using an antenna with random excitation;

• на фигуре 2 - схема оценивания параметра принятого сигнала корреспондентом;• in figure 2 - the scheme of parameter estimation of the received signal by the correspondent;

• на фигуре 3 - принцип формирования логических значений «единиц» и «нулей»;• in figure 3 - the principle of formation of the logical values of "ones" and "zeros";

• на фигуре 4 - временная диаграмма сформированной случайной последовательности после разбиения на ПерСНС в виде блоков Х1, Х2, Х3;• in figure 4 - the timing diagram of the formed random sequence after splitting into PersSN in the form of blocks X 1 , X 2 , X 3 ;

• на фигуре 5 - временная диаграмма сформированной случайной последовательности после разбиения на ПрмСНС в виде блоков Y1, Y2, Y3;• in figure 5 - the timing diagram of the formed random sequence after splitting into PrmsNS in the form of blocks Y 1 , Y 2 , Y 3 ;

• на фигуре 6 - вид порождающей матрицы линейного блокового систематического двоичного помехоустойчивого (N, K) кода;• in figure 6 - the form of the generating matrix of a linear block systematic binary error-correcting (N, K) code;

• на фигуре 7 - временная диаграмма сформированного блока X1, разделенного на Т1 подблоков по K символов;• in figure 7 - the timing diagram of the formed block X 1 divided into T 1 subblocks by K symbols;

• на фигуре 8 - временная диаграмма выделенного i-го подблока блока X1;• in figure 8 - the timing diagram of the selected i-th subblock of the block X 1 ;

• на фигуре 9 - временная диаграмма формирования i-го кодового подблока длиной N двоичных символов;• in figure 9 - the timing diagram of the formation of the i-th code subblock with a length of N binary symbols;

• на фигуре 10 - временная диаграмма выделения i-го подблока проверочных символов длиной N-K двоичных символов;• Figure 10 is a timing diagram for the selection of the i-th sub-block of check symbols with a length of N-K binary symbols;

• на фигуре 11 - временная диаграмма формирования блока проверочных символов С1;• in figure 11 - the timing diagram of the formation of the block of check characters With 1 ;

• на фигуре 12 - временная диаграмма сформированного блока проверочных символов С2;• in figure 12 - the timing diagram of the formed block of check symbols С 2 ;

• на фигуре 13 - временная диаграмма формирования сообщения

Figure 00000004
;• in figure 13 - time diagram of the formation of the message
Figure 00000004
;

• на фигуре 14 - вид порождающей матрицы линейного блокового систематического двоичного помехоустойчивого (N a , K a ) кода;• in figure 14 - view of the generating matrix of a linear block systematic binary error-correcting (N a , K a ) code;

• на фигуре 15 - временная диаграмма сформированного сообщения

Figure 00000004
, разделенного на Т а блоков по K a символов;• in figure 15 - time diagram of the generated message
Figure 00000004
divided into T a blocks of K a characters;

• на фигуре 16 - временная диаграмма выделенного j-го блока сообщения

Figure 00000004
;• in figure 16 - time diagram of the selected j-th message block
Figure 00000004
;

• на фигуре 17 - временная диаграмма формирования j-го кодового блока длиной N a двоичных символов;• Figure 17 is a timing diagram of the formation of the jth code block with a length of N a binary symbols;

• на фигуре 18 - временная диаграмма сформированного кодового слова для сообщения

Figure 00000004
, разделенного на Т а блоков по N a символов;• Figure 18 is a timing diagram of a generated codeword for a message.
Figure 00000004
divided into T a blocks of N a characters;

• на фигуре 19 - временная диаграмма сформированного кодового слова для сообщения;• Figure 19 is a timing diagram of a generated codeword for a message;

• на фигуре 20 - временная диаграмма формирования преобразованного кодового слова;• Figure 20 is a timing diagram of the formation of the transformed codeword;

• на фигуре 21 - временная диаграмма сформированного блока Х3,• figure 21 - timing diagram of the formed block X 3 ,

• на фигуре 22 - временная диаграмма формирования аутентификатора w;• Figure 22 is a time diagram of the formation of the authenticator w;

• на фигуре 23 - временная диаграмма конкатенации справа аутентификатора w к сообщению

Figure 00000004
;• in figure 23 - time diagram of concatenation on the right of the authenticator w to the message
Figure 00000004
;

• на фигуре 24 - временная диаграмма принятого на ПрСНС сообщения

Figure 00000004
и его аутентификатора w;• in figure 24 - time diagram of the message received on the PRSNS
Figure 00000004
and its authenticator w;

• на фигуре 25 - временная диаграмма сформированного кодового слова для сообщения;• Figure 25 is a timing diagram of a generated codeword for a message;

• на фигуре 26 - временная диаграмма принятого блока Y3,• in figure 26 - time diagram of the received block Y 3 ,

• на фигуре 27 - временная диаграмма формирования аутентификатора w';• in figure 27 - the timing diagram of the formation of the authenticator w ';

• на фигуре 28 - временная диаграмма формирования вектора V;• in figure 28 - the timing diagram of the formation of the vector V;

• на фигуре 29 - зависимость вероятности несовпадения цепочек бит у легальных корреспондентов от отношения С/Ш;• in figure 29 - the dependence of the probability of mismatch chains of bits in legal correspondents from the ratio S / N;

• на фигуре 30 - зависимость вероятности стирания в цепочках бит у легальных корреспондентов от отношения С/Ш;• Figure 30 shows the dependence of the probability of erasing in chains of bits from legal correspondents on the S / N ratio;

• на фигуре 31 - вероятность несовпадения битовых цепочек у легального корреспондента и нарушителя в зависимости от коэффициента корреляции отсчетов сигнала.• in figure 31 - the probability of mismatch of bit chains in the legal correspondent and the offender, depending on the correlation coefficient of the signal samples.

На представленных фигурах буквой «А» обозначены действия, происходящие на передающей стороне НС, буквой «B» - на приемной стороне НС. На фигурах заштрихованный импульс представляет собой двоичный символ «1», а не заштрихованный - двоичный символ «0». Знаки «+» и «×» обозначают соответственно сложение и умножение в поле Галуа GF(2). Верхние буквенные индексы обозначают длину последовательности (блока), нижние буквенные индексы обозначают номер элемента в последовательности (блоке).In the presented figures, the letter "A" denotes the actions that occur on the transmitting side of the NA, the letter "B" - on the receiving side of the NA. In the figures, the shaded pulse is a binary symbol “1”, and the non-shaded pulse is a binary symbol “0”. The signs “+” and “×” denote addition and multiplication in the Galois field GF (2), respectively. The upper letter indices denote the length of the sequence (block), the lower letter indices denote the number of the element in the sequence (block).

Реализация заявленного способа заключается в следующем. Современные криптосистемы построены по принципу Керкхоффа, описанного, например, в книге Д. Месси, «Введение в современную криптологию», ТИИЭР т. 76, №5, май 1988, с. 24, согласно которому полное знание нарушителя включает, кроме, информации, полученной с помощью перехвата, полную информацию об алгоритме взаимодействия законных сторон НС и процессе формирования КлШД. Формирование общего КлШД можно разделить на три основных этапа. На первом этапе легальные корреспонденты А и В формируют цепочки случайных бит X1,X2,…,XN и Y1,Y2,…,YN соответственно. Для этого используется обмен сигналами по каналу с искусственно изменяемыми параметрами при применении у одного из корреспондентов фазированной антенной решетки (ФАР) со случайным возбуждением. Поскольку цепочки у легальных пользователей в силу ряда причин могут отличаться друг от друга, то на втором этапе осуществляется их согласование путем коррекции несовпадающих бит. С этой целью могут быть использованы различные способы: стирание наименее надежных или наоборот выбор наиболее надежных символов отсчетов принимаемого параметра, и применение помехоустойчивых кодов с передачей проверочных символов по дополнительному (служебному) каналу. Наконец, на третьем этапе из «очищенных» от ошибок цепочек бит на основе методов усиления секретности формируются ключи. Нарушитель Е перехватывает сигналы, которыми обмениваются легальные корреспонденты, и формирует цепочку бит Z1,Z2,…,ZN, которая в силу случайности параметров канала будет отличаться от цепочек бит у легальных корреспондентов. Мы также предполагаем, что нарушитель Е может полностью контролировать дополнительный канал, осуществлять в нем перехват данных или осуществлять имитовоздействие. Однако, нарушитель Е, принимая сигнал и выполняя оценку параметра с, формирует символ zj∈0,1. А, поскольку, параметры в силу различия местоположения корреспондентов В и Е и многолучевости распространения сигнала отличаются, то и формируемые биты xi и zj также будут отличаться. Степень этого отличия определяется коррелированностью коэффициентов передачи и коррелированностью фазовых сдвигов сигналов по разным направлениям излучения антенны. Очевидно, что величина рассогласования бит, формируемых нарушителем и законным корреспондентом, обуславливает степень безопасности формирования ключа.The implementation of the claimed method is as follows. Modern cryptosystems are built on the principle of Kerkhoff, described, for example, in the book by D. Messi, "Introduction to modern cryptology", TIER v. 76, No.5, May 1988, p. 24, according to which the full knowledge of the offender includes, in addition to the information obtained through interception, full information about the algorithm of interaction between the legitimate parties of the National Assembly and the CLDS formation process. The formation of a common CLSD can be divided into three main stages. At the first stage, legal correspondents A and B form chains of random bits X 1 , X 2 , ..., X N and Y 1 , Y 2 , ..., Y N, respectively. For this purpose, an exchange of signals over a channel with artificially variable parameters is used when a phased antenna array (PAR) with random excitation is used on one of the correspondents. Since the chains of legal users may differ from each other due to a number of reasons, in the second stage they are coordinated by correcting mismatched bits. For this purpose, various methods can be used: erasing the least reliable, or vice versa, selecting the most reliable symbols of samples of a received parameter, and applying error-correcting codes with transmitting verification symbols over the supplementary (auxiliary) channel. Finally, in the third stage, keys are generated from “bit-cleared” chains of bits based on secrecy-enhancing methods. The intruder E intercepts the signals exchanged between legal correspondents and forms a chain of bits Z 1 , Z 2 , ..., Z N , which, due to the randomness of the channel parameters, will differ from the chains of bits from legal reporters. We also assume that violator E can fully control the additional channel, intercept data in it or effect it. However, the intruder E, taking the signal and performing the evaluation of the parameter c, forms the symbol z j ∈ 0,1. And, since the parameters, due to differences in the locations of correspondents B and E and the multipath of signal propagation, are different, the generated bits x i and z j will also differ. The degree of this difference is determined by the correlation of the transmission coefficients and the correlation of the phase shifts of the signals in different directions of antenna radiation. Obviously, the amount of mismatch bits generated by the violator and the legal correspondent, determines the degree of security key formation.

В заявленном способе формирования ключа шифрования / дешифрования для обеспечения повышенной стойкости сформированного КлШД к компрометации реализуется следующая последовательность действий.In the inventive method of generating the encryption / decryption key to ensure increased resistance of the generated CLSD to compromise, the following sequence of actions is implemented.

Корреспондент А формирует последовательность сигналов (радиоимпульсов) вида (см. фиг. 1):Correspondent A generates a sequence of signals (radio pulses) of the form (see Fig. 1):

Figure 00000013
Figure 00000013

Сигнал с выхода передатчика поступает в кольцевую ФАР, управление диаграммой направленности, которой осуществляется дискретным по времени случайным процессом. На каждом интервале передачи сигнала параметры антенны не изменяются, однако при передаче сигнала на очередном интервале они изменяются случайным образом.The signal from the transmitter output enters the ring-shaped HEADLIGHT, the control of the radiation pattern, which is carried out by a discrete-time random process. At each signal transmission interval, the antenna parameters do not change, however, when transmitting a signal at the next interval, they change randomly.

Корреспондент В, используя всенаправленную антенну, принимает сигнал:Correspondent B, using an omnidirectional antenna, receives the signal:

Figure 00000014
Figure 00000014

где υij - коэффициент передачи антенны в i-м луче на j-м интервале передачи; μi - коэффициент передачи канала в i-м луче; ϑij - фазовый сдвиг в i-м луче на j-том интервале; k - количество лучей. Далее корреспондент В вычисляет величину ϑij в фазовом детекторе (ФД) (см. фиг. 2). Для вычисления значения фаз принятого колебания используют сигнал опорного генератора, фаза которого синфазна фазе генератора на передаче. В связи с тем, что при величине разности фаз близким по значению к нулю высока вероятность ошибки в выборе правильного символа как на передающей так и на принимающей сторонах, предварительно задают пороговые значения фазы Δ, -Δ. Сравнивают сигнал у' в решающем устройстве с предварительно заданными значениями (Δ, -Δ) и принимают решение о приеме символа b по правилу (см. фиг. 3):where υ ij is the antenna transmission coefficient in the i-th beam in the j-th transmission interval; μ i - channel transfer coefficient in the i-th beam; ϑ ij is the phase shift in the ith beam on the j-th interval; k is the number of rays. Further, the correspondent B calculates the value of ϑ ij in the phase detector (PD) (see Fig. 2). To calculate the value of the phases of the received oscillations use the signal of the reference generator, the phase of which is in phase with the generator on the transmission. Due to the fact that when the phase difference is close to zero, the probability of an error in choosing the right symbol on both the transmitting and receiving sides is high, the threshold values of the phase Δ, -Δ are preset. The signal y 'in the resolver is compared with the predetermined values (Δ, -Δ) and a decision is made to receive the symbol b according to the rule (see FIG. 3):

Figure 00000015
Figure 00000015

После приема сигнала на каждом интервале корреспондент В сразу же посылает корреспонденту А точно такой же сигнал s(t)=sin(ωt+ϑ), Т/2<t≤Т, j=l,2,…,N. В силу принципа взаимности (поскольку ДН ФАР пока не изменилась) корреспондент А принимает сигнал xj(t)≈yi(t), находит оценку параметра с по тому же правилу, что и корреспондент В. В итоге он формирует двоичный символ xj∈0,1. После формирования первого символа, ФАР перестраивается случайным образом и на следующем интервале такой же сигнал с новым значением начальной фазы передается корреспонденту В и т.д.After receiving the signal at each interval, the correspondent B immediately sends to the correspondent A exactly the same signal s (t) = sin (ωt + ϑ), T / 2 <t≤T, j = l, 2, ..., N. By virtue of the principle of reciprocity (since the DN PAR has not changed yet), correspondent A accepts the signal x j (t) ≈ y i (t), finds the parameter estimate c by the same rule as correspondent B. As a result, it forms the binary symbol x j Ε0.1. After the formation of the first symbol, the HEADLIGHT is rearranged randomly and in the next interval the same signal with a new value of the initial phase is transmitted to the B correspondent, etc.

В итоге корреспонденты А и В формируют случайные последовательности X=x1,x2,…,xN и Y=y1,y2,…,yN соответственно.As a result, correspondents A and B form random sequences X = x 1 , x 2 , ..., x N and Y = y 1 , y 2 , ..., y N, respectively.

Нарушитель может подменять или имитировать сообщения, передаваемые в канале связи, с целью формирования КлШД общего с одним или обоими корреспондентами. Поэтому информация, передаваемая корреспондентами по каналу связи, должна быть аутентифицирована. Для достижения этой цели корреспонденты А и В разбивают случайные последовательности X и Y, на три блока Х1, Х2, Х3 (см. фиг. 4) и Y1, Y2, Y3 (см. фиг. 5) соответственно, с длинами k1, k2, k3. Кодируют блок Х1 на ПерСНС, для чего предварительно блок Х1 разделяют на Т1 подблоков длиной K двоичных символов, где Т1=k1/K, как показано на фиг. 7. Известные способы разбиения последовательности на блоки фиксированной длины описаны, например, в книге В. Васильев, В. Свириденко, «Системы связи», М., Высшая школа, 1987, стр. 208. Последовательно, начиная с 1-го до T1-го, каждый i-й подблок блока Х1, где i=l,2,3,…,T1, кодируют линейным блоковым систематическим двоичным помехоустойчивым (N, K) кодом (см. фиг. 8). Порождающая матрица кода (см. фиг. 6) имеет размерность K×N, причем N>K. Размеры K и N порождающей матрицы линейного блочного систематического двоичного помехоустойчивого (N, K) кода выбирают K=2m-1-m и N=2m-1, где m≥3, как описано, например, в книге Р. Блейхут, «Теория и практика кодов контролирующих ошибки», М., Мир, 1986, стр. 71. Для кодирования блока Х1 каждый i-й подблок длиной K двоичных символов перемножают на порождающую матрицу кода и получают i-й кодовый блок длиной N двоичных символов, как показано на фиг. 9. Известные способы помехоустойчивого кодирования блоков символов описаны, например, в книге Р. Блейхут, «Теория и практика кодов контролирующих ошибки», М., Мир, 1986, стр. 63. Из i-го кодового блока выделяют i-й подблок проверочных символов длиной N-K двоичных символов (см. фиг. 10). Известные способы выделения блоков фиксированной длины описаны, например, в книге В. Васильев, В. Свириденко, «Системы связи», М., Высшая школа, 1987, стр. 208. Запоминают i-й подблок проверочных символов в качестве i-го подблока блока проверочных символов кодированного блока X1. Временная диаграмма формирования блока проверочных символов С1 кодированного блока X1 показана на фиг. 11. Известные способы хранения последовательности бит описаны, например, в книге Л. Мальцев, Э. Фломберг, В. Ямпольский, «Основы цифровой техники», М., Радио и связь, 1986, стр. 38. Аналогичным образом кодируют линейным блоковым систематическим двоичным помехоустойчивым (N,K) кодом блок Х2 на ПерСНС, разделяя его на на Т2 подблоков длиной K двоичных символов, где Т2=k2/K. Известные способы разбиения последовательности на блоки фиксированной длины описаны, например, в книге В. Васильев, В. Свириденко, «Системы связи», М., Высшая школа, 1987, стр. 208. Временная диаграмма сформированного блока проверочных символов С2 кодированного блока Х2 показана на фиг. 12. На ПерСНС формируют сообщение

Figure 00000004
путем конкатенации блоков проверочных символов С1 и С2 (см. фиг. 13). Затем разделяют сформированное сообщение
Figure 00000004
на Т а блоков длиной по K a символов (см. фиг. 15), гдеThe offender can substitute or imitate the messages transmitted in the communication channel, in order to form CLDS in common with one or both of the correspondents. Therefore, information transmitted by correspondents over a communication channel must be authenticated. To achieve this goal, correspondents A and B split random sequences X and Y into three blocks X 1 , X 2 , X 3 (see Fig. 4) and Y 1 , Y 2 , Y 3 (see Fig. 5), respectively with lengths k 1 , k 2 , k 3 . The block X 1 is encoded on PERSON, for which the block X 1 is previously divided into T 1 subblocks of length K binary symbols, where T 1 = k1 / K, as shown in FIG. 7. Known methods of breaking a sequence into blocks of fixed length are described, for example, in the book V. Vasiliev, V. Sviridenko, “Communication Systems”, Moscow, Higher School, 1987, p. 208. Consistently, starting from the 1st to T The 1st , each i-th subunit of the block X 1 , where i = l, 2,3, ..., T 1 , is encoded with a linear block systematic binary error-correcting (N, K) code (see Fig. 8). The generating matrix of the code (see Fig. 6) has the dimension K × N, and N> K. The dimensions K and N of the generating matrix of a linear block systematic binary error-correcting (N, K) code are chosen K = 2 m -1-m and N = 2 m -1, where m≥3, as described, for example, in the book R. Blahut, “Theory and practice of codes that control errors”, M., Mir, 1986, p. 71. To encode a block X 1, each i-th subblock with length K of binary symbols is multiplied by the generating code matrix and the i-th code block with length N binary symbols is obtained as shown in FIG. 9. Known methods of noise-resistant coding of blocks of characters are described, for example, in the book by R. Bleichut, “Theory and Practice of Error Control Codes,” M., Mir, 1986, p. 63. The i-th sub-block of verification is distinguished from the i-th code block characters with a length of NK binary symbols (see Fig. 10). Known methods of allocating blocks of fixed length are described, for example, in the book V. Vasiliev, V. Sviridenko, “Communication Systems”, M., Higher School, 1987, p. 208. Memorize the i-th sub-block of check characters as the i-th sub-block block of verification symbols of a coded block X 1 . A timing diagram of the formation of a block of check symbols С 1 of a coded block X 1 is shown in FIG. 11. Known methods of storing bit sequences are described, for example, in the book by L. Maltsev, E. Flomberg, V. Yampolsky, “Fundamentals of Digital Technology”, M., Radio and Telecommunications, 1986, p. 38. In a similar way, they are coded with linear block systematic binary error-correcting (N, K) code block X 2 on PerSNS, dividing it into T 2 subblocks of length K binary symbols, where T 2 = k 2 / K. Known methods of splitting a sequence into blocks of fixed length are described, for example, in the book V. Vasiliev, V. Sviridenko, “Communication Systems”, Moscow, Higher School, 1987, p. 208. Timing diagram of a formed block of check symbols С 2 of a coded block X 2 is shown in FIG. 12. On the PerSNS form a message.
Figure 00000004
by concatenating blocks of check symbols С 1 and С 2 (see Fig. 13). Then share the generated message.
Figure 00000004
on T and blocks of length K a characters (see Fig. 15), where

Figure 00000016
Figure 00000016

Каждый блок длиной K a символов кодируют линейным блоковым систематическим двоичным помехоустойчивым (N a , K a ) кодом, где K a - длина блока информационных символов кода и N a - длина кодового блока (см. фиг. 16). Сформированные кодовые блоки (см. фиг. 17) образуют кодовое слово для сообщения

Figure 00000004
(см. фиг. 18).Each block of length K a characters is encoded with a linear block systematic binary error-correcting (N a , K a ) code, where K a is the length of the block of information symbols of the code and N a is the length of the code block (see Fig. 16). The generated code blocks (see Fig. 17) form the code word for the message
Figure 00000004
(see Fig. 18).

Кодирование сообщения

Figure 00000004
на ПерСНС заключается в следующем. Предварительно сообщение
Figure 00000004
разделяют на Т а блоков длиной K a двоичных символов, где Т а =(N-K)(T12)/K a , как показано на фиг. 15. Известные способы разбиения последовательности на блоки фиксированной длины описаны, например, в книге В. Васильев, В. Свириденко, «Системы связи», М., Высшая школа, 1987, стр. 208. Последовательно, начиная с 1-го до Ta-го, каждый j-й блок сообщения
Figure 00000004
, где j=1, 2, 3, …, Т а , кодируют линейным блоковым систематическим двоичным помехоустойчивым (N a , K a ) кодом (см. фиг. 16). Порождающая матрица кода имеет размерность K a ×N a , причем N a >K a . Размеры K a и N a порождающей матрицы линейного блочного систематического двоичного помехоустойчивого (N a , K a ) кода выбирают K a =2m-1-m и N a =2m-1, где m≥3, как описано, например, в книге Р. Блейхут, «Теория и практика кодов контролирующих ошибки», М., Мир, 1986, стр. 71. Для кодирования сообщения
Figure 00000004
, каждый j-й блок длиной K a двоичных символов перемножают на порождающую матрицу кода и получают j-й кодовый блок длиной N a двоичных символов, как показано на фиг. 17. Известные способы помехоустойчивого кодирования блоков символов описаны, например, в книге Р. Блейхут, «Теория и практика кодов контролирующих ошибки», М., Мир, 1986, стр. 63. Запоминают j-й кодовый блок в качестве j-го блока кодового слова для сообщения
Figure 00000004
. Временная диаграмма формирования кодового слова для сообщения
Figure 00000004
показана на фиг. 18. Известные способы хранения последовательности бит описаны, например, в книге Л. Мальцев, Э. Фломберг, В. Ямпольский, «Основы цифровой техники», М., Радио и связь, 1986, стр. 38. Затем преобразуют сформированное кодовое слово для сообщения
Figure 00000004
путем замены в нем символов «0» на «01», а символов «1» на «10» (см. фиг. 20). Каждому символу преобразованного кодового слова присваивают порядковый номер s, где s=1,2…, 2N a T a . Аналогичным образом каждому символу блока Х3 присваивают порядковый номер s, где s=1,2…, 2N a T a . Запоминают s-ый символ блока X3, если в преобразованном кодовом слове на s-ом месте стоит символ «1». Аутентификатор w образуют как последовательность сохраненных символов блока Х3 (см. фиг. 22). Далее сообщение
Figure 00000004
и его аутентификатор w передают по открытому каналу связи без ошибок на ПрСНС (см. фиг. 23).Message coding
Figure 00000004
on persns is as follows. Pre message
Figure 00000004
divided into T a blocks of length K a of binary symbols, where T a = (NK) (T 1 + T 2 ) / K a , as shown in FIG. 15. Known methods of breaking a sequence into blocks of fixed length are described, for example, in the book V. Vasiliev, V. Sviridenko, “Communication Systems”, Moscow, Higher School, 1987, p. 208. Sequentially, starting from the 1st to T a- th, every j-th message block
Figure 00000004
, where j = 1, 2, 3, ..., T a , is encoded with a linear block systematic binary error-correcting (N a , K a ) code (see Fig. 16). The generating matrix of the code has the dimension K a × N a , and N a > K a . The dimensions K a and N a of the generating matrix of a linear block systematic binary error-correcting (N a , K a ) code choose K a = 2 m -1-m and N a = 2 m -1, where m≥3, as described, for example, in the book by R. Bleichut, “Theory and Practice of Codes for Controlling Errors”, M., Mir, 1986, p. 71. For encoding a message
Figure 00000004
, each j-th block of length K a binary symbols is multiplied by the generator matrix of the code and the j-th code block of length N a binary symbols is obtained, as shown in FIG. 17. Known methods of noise-resistant coding of blocks of characters are described, for example, in the book by R. Bleichut, “Theory and Practice of Error Control Codes”, M., Mir, 1986, p. 63. Remember j-th code block as j-th block code word for message
Figure 00000004
. Timing diagram of the formation of a code word for the message
Figure 00000004
shown in FIG. 18. Known methods of storing bit sequences are described, for example, in the book by L. Maltsev, E. Flomberg, V. Yampolsky, “Fundamentals of Digital Technology”, M., Radio and Telecommunications, 1986, p. 38. Then, the generated code word is converted for messages
Figure 00000004
by replacing the characters "0" with "01" and the characters "1" with "10" (see Fig. 20). Each symbol of the converted code word is assigned a sequence number s, where s = 1.2 ..., 2N a T a . Similarly, each symbol of the block X 3 is assigned a sequence number s, where s = 1,2 ..., 2N a T a . Memorize the st symbol of the block X 3 , if in the transformed code word the symbol “1” is in the s-th place. The authenticator w is formed as a sequence of stored symbols of the block X 3 (see FIG. 22). Next message
Figure 00000004
and its authenticator w is transmitted over an open communication channel without errors on the PNSN (see FIG. 23).

Например, преобразованное кодовое слово для сообщения представим в виде вектора

Figure 00000017
где υi∈(0,1), а блок Х3 в виде вектора
Figure 00000018
где xi∈(0,1). Тогда аутентификатор
Figure 00000019
в котором для всех j<n a , wij=xj, если υij=1, в противном случае wij не формируется.For example, the converted code word for the message is represented as a vector
Figure 00000017
where υ i ∈ (0,1), and the block X 3 in the form of a vector
Figure 00000018
where x i ∈ (0,1). Then authenticator
Figure 00000019
in which for all j <n a , w ij = x j , if υ ij = 1, otherwise w ij is not formed.

На ПрСНС, получив сообщение

Figure 00000004
и его аутентификатор w (см. фиг. 24), формируют аутентификатор w'. Для чего формируют кодовое слово для принятого сообщения
Figure 00000004
, используя линейный блоковый систематический двоичный помехоустойчивый (N a , K a ) код. Преобразуют сформированное кодовое слово для сообщения
Figure 00000004
путем замены в нем символов «0» на «01», а символов «1» на «10».On PRSNS, having received the message
Figure 00000004
and its authenticator w (see FIG. 24), form authenticator w '. Why form a code word for a received message?
Figure 00000004
using a linear block systematic binary error-correcting (N a , K a ) code. Transform the generated codeword for the message
Figure 00000004
by replacing the characters "0" with "01", and the characters "1" with "10".

Каждому символу преобразованного кодового слова присваивают порядковый номер s, где s=1,2…, 2N a T a . Аналогичным образом каждому символу блока Y3 присваивают порядковый номер s, где s=1,2…, 2N a T a . Запоминают s-ый символ блока Y3, если в преобразованном кодовом слове на s-ом месте стоит символ «1». Аутентификатор w' образуют как последовательность сохраненных символов блока Y3 (см. фиг. 27).Each symbol of the converted code word is assigned a sequence number s, where s = 1.2 ..., 2N a T a . Similarly, each block symbol Y 3 is assigned a sequence number s, where s = 1.2 ..., 2N a T a . Remember the s-th character of the block Y 3 , if in the transformed code word in the s-th place is the symbol "1". The authenticator w 'is formed as a sequence of stored symbols of the block Y 3 (see FIG. 27).

Для проверки подлинности принятого сообщения, на ПрСНС формируют вектор V путем суммирования по модулю два (как описано например в книге У. Питерсон, Э. Уэлдон, «Коды, исправляющие ошибки», М.: Мир, 1976. 34 с.) принятого w и сформированного w' аутентификаторов (см. фиг. 28). Вычисляют вес w(V) сформированного вектора V как, например, описано в книге Мак-Вильямс Ф., Слоэн Н., «Теория кодов, исправляющих ошибки», М., Связь, 1979, 19 с. Затем сравнивают полученное значение веса w(V) с предварительно заданным пороговым значением w(V)пор. Если веса w(V) равен или меньше порогового значения w(V)пор, то сообщение

Figure 00000004
считается подлинным, если больше, сообщение
Figure 00000004
отвергается как ложное. При подлинности сообщения
Figure 00000004
на ПрдСНС и ПрмСНС формируют КлШД.To verify the authenticity of the received message, the VNS vector forms a vector V by summing modulo two (as described, for example, in the book of W. Peterson, E. Weldon, Error Correction Codes, Moscow: Mir, 1976. 34 p.) Received w and generated w 'authenticators (see FIG. 28). Calculate the weight w (V) of the formed vector V as, for example, described in the book by McWilliams, F., Sloan N., “Theory of Error Correction Codes”, M., Svyaz, 1979, 19 p. Then, the obtained value of the weight w (V) is compared with the predetermined threshold value w (V) of the pores . If the weights w (V) are equal to or less than the threshold value w (V) then , then the message
Figure 00000004
considered authentic if more message
Figure 00000004
rejected as false. When the authenticity of the message
Figure 00000004
on PrdsNS and PrmsNS form CLSHD.

Описанная процедура аутентификации впервые была предложена в работе Maurer U., «Information-theoretically secure secret-key agreement by NOT authenticated public discussion», Advances in Cryptology - EUROCRYPT 97, Berlin, Germany: Springer-Verlag, 1997, vol. 1233, pp. 209-225, и получила название аутентифицирующих помехоустойчивых кодов (АП-код).The described authentication procedure was first proposed in Maurer U., “Authenticated public discussion of information-theoretically secure agreement-key agreement”, Advances in Cryptology - EUROCRYPT 97, Berlin, Germany: Springer-Verlag, 1997, vol. 1233, pp. 209-225, and received the name of authenticating error-correcting codes (AP-code).

Основными характеристиками АП-кода являются:The main characteristics of the AP code are:

Рло - вероятность ложного отклонения переданного сообщения, когда нарушитель не вмешивался в процесс передачи.R lo - the probability of a false rejection of a transmitted message, when the intruder did not interfere in the transfer process.

Рн - вероятность успешного навязывания ложного сообщения.P n - the probability of successful imposition of a false message.

Устойчивость к навязыванию ложных сообщений зависит от так называемого асимметричного кодового расстояния d01, которое определяется числом переходов из 0 в 1 между кодовыми словами, соответствующими истинному

Figure 00000020
и ложному
Figure 00000021
сообщениям.Resistance to the imposition of spurious messages depends on the so-called asymmetric code distance d 01 , which is determined by the number of transitions from 0 to 1 between code words corresponding to the true
Figure 00000020
and false
Figure 00000021
reportedly

Если (n a , k a ) - код имеет постоянный вес τ и асимметричное кодовое расстояние d01, то характеристики АП-кода определяются соотношениями (см. работу Korjik V., Bakin М. «Information theoretically secure keyless authentication», IEEE on Information Theory Symposium 2000, Sorrento, Italy, July.):If (n a , k a ) - the code has a constant weight τ and an asymmetric code distance d 01 , then the characteristics of the AP code are determined by the relations (see Korjik V., Bakin M. “Information theoretically optimized keyless authentication”, IEEE on Information Theory Symposium 2000, Sorrento, Italy, July.):

Figure 00000022
Figure 00000022

Figure 00000023
Figure 00000023

В описанном выше способе построения АП-кода (кодирование сообщения линейным блоковым систематическим двоичным помехоустойчивым (N a , K a ) кодом и замены в нем символов «0» на «01», а символов «1» на «10») асимметричное кодовое расстояние d01 совпадает с минимальным расстоянием кода d. Которое может быть найдено, например, с помощью границы Варшамова-Гильберта как описано в книге Мак-Вильямс Ф., Слоэн Н. «Теория кодов, исправляющих ошибки», М.: Связь, 1979, 539 с.In the above described method of constructing an AP code (coding a message with a linear block systematic binary error-correcting (N a , K a ) code and replacing the characters “0” with “01” and the characters “1” with “10”), the asymmetric code distance d 01 coincides with the minimum distance of the code d. Which can be found, for example, with the help of the Varshamov-Gilbert border as described in the book by F. Williams F., Sloan N. “The Theory of Error Correction Codes”, M .: Communication, 1979, 539 p.

Figure 00000024
Figure 00000024

где g(p)=-p*log(p)-(1-p)*log(1-p) - энтропийная функция.where g (p) = - p * log (p) - (1-p) * log (1-p) is the entropy function.

Вес τ всех преобразованных кодовых слов постоянен и равен длине кодового слова для сообщения

Figure 00000004
.The weight τ of all converted code words is constant and equal to the length of the code word for the message
Figure 00000004
.

Нарушитель, также, принимает сигнал

Figure 00000025
где
Figure 00000026
- параметры аналогичные параметрам сигнала yj(t), выполняет оценку параметра с и формирует символ zj∈0,1. Поскольку параметры υij и
Figure 00000027
μi и
Figure 00000028
ϑij и
Figure 00000029
в силу различия местоположения корреспондентов В и Е и многолучевости распространения сигнала будут отличаются, то и формируемые биты xi и zi также будут отличаться. Степень этого отличия определяется коррелированностью коэффициентов передачи υij и
Figure 00000030
и коррелированностью фазовых сдвигов ϑij и
Figure 00000031
сигналов по разным направлениям излучения антенны. Очевидно, что величина рассогласования бит, формируемых нарушителем и законным корреспондентом, обуславливает степень безопасности формирования ключа.The intruder also receives a signal
Figure 00000025
Where
Figure 00000026
- Parameters similar to those of the signal y j (t), evaluates the parameter с and forms the symbol z j ∈ 0,1. Since the parameters υ ij and
Figure 00000027
μ i and
Figure 00000028
ϑ ij and
Figure 00000029
due to differences in the location of correspondents B and E and the multipath propagation of the signal will be different, then the generated bits x i and z i will also differ. The degree of this difference is determined by the correlation of the transfer coefficients υ ij and
Figure 00000030
and correlated phase shifts ϑ ij and
Figure 00000031
signals in different directions of radiation of the antenna. Obviously, the amount of mismatch bits generated by the violator and the legal correspondent, determines the degree of security key formation.

Дадим полную характеристику системы формирования ключа, приведем оценки безопасности и достоверности распределения ключей.We give a full description of the key generation system, we give estimates of the security and reliability of key distribution.

Введем следующие показатели качества формируемого ключа:We introduce the following indicators of the quality of the generated key:

1. Вероятность несовпадения ключей КA и КB у корреспондентов Р(KA≠KB)=ре.1. The probability of mismatch of keys K A and K B among correspondents Р (K A ≠ K B ) = р е .

2. Количество информации по Шеннону о ключе I(KA;U), которое получает нарушитель в результате анализа всей имеющейся у него информации U, включающей последовательность Zk и сообщений, переданных по служебному каналу.2. The amount of information on Shannon about the key I (K A ; U), which the intruder receives as a result of analyzing all the information U has at his disposal, including the sequence Z k and messages transmitted over the service channel.

3. Случайность, формируемого ключа, оцениваемая его энтропией - N(Kl).3. The randomness generated by the key, estimated by its entropy - N (K l ).

4. Длина ключа (l) - количество двоичных символов в ключе КAB).4. Key length (l) - the number of binary characters in the key K A (K B ).

5. Скорость формирования ключа (Rk) - отношение длины ключа l к длине последовательности XN, YN, необходимой для его формирования5. Key generation rate (R k ) - the ratio of the key length l to the length of the sequence X N , Y N required to form it

Figure 00000032
Figure 00000032

К формируемому ключу целесообразно предъявить такие требованияIt is reasonable to present such requirements to the key being formed.

Figure 00000033
Figure 00000033

Figure 00000034
Figure 00000034

Figure 00000035
Figure 00000035

Figure 00000036
Figure 00000036

где

Figure 00000037
δ - допустимые значения параметров, lтреб - требуемая длина ключа.Where
Figure 00000037
δ - allowable parameter values, l treb - required key length.

Эффективность формирования ключа будем оценивать скоростью его формирования (8) при выполнении всех других требований (9-12).The efficiency of key formation will be evaluated by the rate of its formation (8) while all other requirements (9-12) are met.

Под достоверностью цепочек бит, формируемых корреспондентами А и В будем подразумевать их совпадение. Вероятность совпадения будем оценивать вероятностью P(Xj=Yj), j=1,2,…,N. Эта величина непосредственно определяет вероятность совпадения ключей у корреспондентов. Рассмотрим более подробно схему оценивания параметра сигнала корреспондентом В (см. фиг. 2). В качестве параметра будем рассматривать разность фаз смежных сигналов.By the reliability of chains of bits formed by correspondents A and B, we mean their coincidence. The probability of coincidence will be estimated by the probability P (X j = Y j ), j = 1,2, ..., N. This value directly determines the probability of coincidence of keys among correspondents. Let us consider in more detail the scheme for estimating the signal parameter by the correspondent B (see Fig. 2). As a parameter, we will consider the phase difference of adjacent signals.

Сигнал y(t), поступающий на вход приемника корреспондента В на j-ом тактовом интервале можно представить через его квадратурную и синфазную компонентыThe signal y (t) arriving at the input of the receiver of the correspondent B at the j-th clock interval can be represented through its quadrature and in-phase components

Figure 00000038
Figure 00000038

где огибающая сигнала μj и фаза ϑj находятся из соотношений:where the signal envelope μ j and phase ϑ j are from the relations:

Figure 00000039
Figure 00000039

Figure 00000040
Figure 00000040

где Aij и ϑi,j - амплитуда и фаза сигнала в i-том луче.where A ij and ϑ i, j are the amplitude and phase of the signal in the i-th beam.

Вычисление величины ϑj осуществляется в фазовом детекторе (ФД). Для вычисления значения фаз принятого колебания используется сигнал опорного генератора, фаза которого синфазна фазе генератора на передаче. (Обеспечение синфазности опорных частот обычно осуществляется за счет передачи пилот-сигналов).The calculation of ϑ j is carried out in a phase detector (PD). To calculate the value of the phases of the received oscillation, the reference generator signal is used, the phase of which is in phase with the generator in transmission. (Ensuring the synchronization of the reference frequencies is usually carried out by transmitting pilot signals).

Величина разности фаз ϑδjj-1, где j - номер посылки, является числовым параметром - отчетом, который подается на решающее устройство. Для учета шумов, действующих в канале передачи, будем полагать, что на вход решающей схемы поступает сигнал у=ϑδ+ξ, где ξ шумовой сигнал - гауссовский процесс с нулевым матожиданием и дисперсией

Figure 00000041
(Такой способ введения шума, конечно не совсем точно описывает реальную ситуацию, однако он позволяет существенно облегчить дальнейшие исследования).The magnitude of the phase difference ϑ δ = ϑ j –ϑ j-1 , where j is the number of the premise, is a numerical parameter — a report that is sent to the resolver. To take into account the noise acting in the transmission channel, we will assume that the input of the decision circuit is the signal y = ϑ δ + ξ, where ξ the noise signal is a Gaussian process with zero expectation and dispersion
Figure 00000041
(This method of introducing noise, of course, does not quite accurately describe the real situation, however, it makes it possible to substantially facilitate further research).

В решающем устройстве сигнал у сравнивается с порогом Δ и принимается решение о приеме символа b по правилуIn the decision device, the signal y is compared with the threshold Δ and the decision is made to receive the symbol b according to the rule

Figure 00000042
Figure 00000042

где Δ - порог принятия решения.where Δ is the decision threshold.

При стирании символа, корреспондент В посылает по служебному каналу сообщение корреспонденту А о том, что этот номер в последовательности стерт.When erasing a character, the correspondent B sends a message through the service channel to the correspondent A that this number in the sequence is erased.

Пользователь А получает сигнал y'(t) вида (13) и принимает решение о значении символа b' на основе величины разности фаз соседних посылок, аналогично корреспонденту В.User A receives the signal y '(t) of the form (13) and decides on the value of the symbol b' on the basis of the value of the phase difference of neighboring parcels, similarly to the correspondent B.

Найдем оценку вероятности совпадения формируемых двоичных символов цепочек бит корреспондентами А и В.Find an estimate of the probability of coincidence of the generated binary symbols of the chains of bits by correspondents A and B.

Обозначим pe=р(b'≠b) - вероятность несовпадения двоичных символов в формируемых цепочках бит; рст - вероятность стирания бита одним пользователем; рпр=1-рст - вероятность приема бита пользователем.Let p e = p (b '≠ b) be the probability of binary symbols mismatch in the generated bit chains; p st - the probability of erasing bits by one user; p pr = 1-p st - the probability of receiving a bit by the user.

Для вероятности стирания справедливо соотношениеFor the probability of erasing, the ratio

Figure 00000043
Figure 00000043

Поскольку у-ξ=ϑδ, то, делая замену переменной в интеграле, запишемSince y-ξ = ϑ δ , then, making the substitution of a variable in the integral, we write

Figure 00000044
Figure 00000044

При одинаковых порогах и дисперсиях шумов ξ, ξ' вероятности стираний у каждого корреспондента будут равными, тогда общая вероятность стирания (хотя бы одним корреспондентом) оценивается соотношениемWith the same thresholds and noise variances ξ, ξ ', the probability of erasures for each correspondent will be equal, then the total probability of erasure (at least by one correspondent) is estimated by the ratio

pст общ≤2рст,p st common ≤ 2 p st ,

Для оценки pe будем считать, что в силу теоремы взаимности приемо-передающего тракта выполняется условие

Figure 00000045
Ошибка (несовпадение символов b и b') имеет место, либо когда b=1, b'=0 либо, когда b=0, b'=1.To estimate p e, we will assume that, by virtue of the reciprocating-path reciprocity theorem, the condition
Figure 00000045
An error (mismatch of the symbols b and b ') occurs, either when b = 1, b' = 0, or when b = 0, b '= 1.

Рассмотрим первый случайConsider the first case.

b=1, если у>Δ, то есть ϑδ+ξ>Δ,b = 1, if y> Δ, that is, ϑ δ + ξ> Δ,

b'=0, если у'<-Δ, то есть ϑδ+ξ'<-Δ.b '= 0, if у'<- Δ, that is, ϑ δ + ξ '<- Δ.

Эти соотношения можно переписать следующим образомThese relationships can be rewritten as follows.

b=1, если ϑδ>Δ-ξ', b'=0,если ϑδ<-Δ-ξ'.b = 1 if ϑ δ > Δ-ξ ', b' = 0 if δ <-Δ-ξ '.

Тогда вероятность ошибки будет определятся соотношениемThen the probability of error will be determined by the ratio

Figure 00000046
Figure 00000046

Множитель 2 в (16) обусловлен вторым вариантом возникновения ошибки. При известной плотности распределения СВ ϑδ-w(ϑ) (и учитывая то, что СВ ξ и ξ' имеют гауссовское распределение), можно из (15) и (16) найти вероятности ре и рст. Причем, как видно из этих соотношений, возможен обмен ре на pст и наоборот.The factor 2 in (16) is due to the second error occurrence. With a known distribution density, CB ϑ δ -w (ϑ) (and taking into account the fact that CB ξ and ξ 'have a Gaussian distribution), it is possible from (15) and (16) to find the probabilities p e and p st . Moreover, as can be seen from these relations, it is possible to exchange P e into p st and vice versa.

Вычисления по формулам (15) и (16) требуют знания плотности распределения СВ ϑδ, которая не всегда известна, поэтому найдем оценки ре и pст на основе моделирования.Calculations using formulas (15) and (16) require knowledge of the distribution density of the CB ϑ δ , which is not always known, so we will find estimates for p e and p st on the basis of modeling.

Обозначим через N - общее количество сигналов, переданных от А к В и обратно и пустьLet N be the total number of signals transmitted from A to B and back and let

Figure 00000047
- общее количество символов стертых либо корреспондентом А, либо корреспондентом В, либо обоими вместе;
Figure 00000047
- the total number of characters erased either by correspondent A, or correspondent B, or both together;

Figure 00000048
- количество несовпадающих символов у корреспондентов А и В среди принятых символов.
Figure 00000048
- the number of mismatched symbols for correspondents A and B among the accepted symbols.

Тогда оценки вероятностей стирания и несовпадения символов имеют видThen the estimates of the probabilities of erasing and mismatching characters are

Figure 00000049
Figure 00000049

Для количественной оценки рст и ре используем трехлучевую модель канала передачи сигналов s(t) с помощью ФАР, образуемую прямым лучом между корреспондентами, находящимися на расстояние 25 м и двумя лучами от отражающих поверхностей, расположенных на расстоянии 3 м от линии распространения прямого луча.For a quantitative assessment of p st and p e, we use a three-beam model of the signal transmission channel s (t) using PAR, formed by a direct beam between correspondents located at a distance of 25 m and two beams from reflecting surfaces located at a distance of 3 m from the line of propagation of a direct beam .

Получение статистического материала для данной модели выполняем по следующему алгоритму:Obtaining statistical material for this model is performed according to the following algorithm:

1. Моделируем передачу 2N сигналов s(t) по трехлучевому каналу и находим N значений разности фаз

Figure 00000050
i=1,…,N соседних сигналов. Находим дисперсию
Figure 00000051
СВ ϑδ;1. We simulate the transmission of 2N s (t) signals over a three-beam channel and find the N values of the phase difference
Figure 00000050
i = 1, ..., N adjacent signals. Find the variance
Figure 00000051
SW ϑ δ ;

2. Генерируем отчеты, соответствующие двум независимым нормальным шумовым процессам ξi и

Figure 00000052
с дисперсиями
Figure 00000053
и нулевым математическим ожиданием (Эти отчеты соответствуют шумовым сигналам на входе решающих устройств пользователей А и В соответственно). Значения
Figure 00000054
устанавливаем таким образом, чтобы выполнялось требуемое отношение Сигнал/Шум
Figure 00000055
2. We generate reports corresponding to two independent normal noise processes ξ i and
Figure 00000052
with dispersions
Figure 00000053
and zero expectation (These reports correspond to the noise signals at the input of the resolvers of users A and B, respectively). Meanings
Figure 00000054
set in such a way that the required Signal / Noise ratio is fulfilled
Figure 00000055

3. Находим последовательности СВ вида:

Figure 00000056
и
Figure 00000057
3. Find the sequences of SV of the form:
Figure 00000056
and
Figure 00000057

4. Задаем величину порога решающего устройства Δ пропорционально мощности сигнала на входе решающего устройства

Figure 00000058
α - коэффициент пропорциональности;4. Set the threshold value of the resolver Δ proportional to the signal power at the input of the resolver
Figure 00000058
α is the proportionality coefficient;

5. Сравнивая у и у' с порогом Δ, получаем согласно (14) последовательности СВ b и b';5. Comparing y and y 'with the threshold Δ, we obtain, according to (14), the sequences CB b and b';

6. В полученных последовательностях подсчитываем количество стертых и правильно принятых символов и согласно (17) находим оценки рст и ре.6. In the obtained sequences and count the number of erased correctly received symbols and in accordance with (17) we obtain estimates p p v and e.

На фигурах 29 и 30 показаны зависимости ре и рст от отношения сигнал/шум на входе решающего устройства при различных значениях порога принятия решения А.Figures 29 and 30 show the dependences of the p e and p st on the signal-to-noise ratio at the input of the resolver at various values of the decision threshold A.

Видно, что, как и следовало ожидать, с увеличением отношения С/Ш вероятность ошибки уменьшается, причем чем больше величина порога Δ, тем вероятность ошибки меньше. Вероятность стирания уменьшается с увеличением отношения С/Ш и возрастает с увеличением значения порога.It can be seen that, as was to be expected, with the increase in the S / N ratio, the probability of error decreases, and the larger the threshold value Δ, the smaller the probability of error The probability of erasing decreases with increasing S / N ratio and increases with increasing threshold value.

Полученные зависимости показывают, что при заданном отношении С/Ш, выбирая определенную величину порога Δ, можно уменьшить величину ошибки в формируемых последовательностях битовых цепочек.The dependences obtained show that for a given S / N ratio, choosing a certain threshold value Δ can reduce the error value in the generated sequences of bit chains.

Однако при этом возрастает вероятность стирания, что приводит к уменьшению длины цепочки бит и, следовательно, к уменьшению скорости формирования ключа. При необходимости величина ошибки может быть уменьшена до достаточного малого уровня применением помехоустойчивого кодирования. Выбор помехоустойчивого кода, а также величины порога решающего устройства представляют самостоятельную задачу оптимизации параметров системы распределения ключей.However, this increases the probability of erasure, which leads to a decrease in the length of the chain of bits and, consequently, to a decrease in the speed of key formation. If necessary, the magnitude of the error can be reduced to a sufficiently small level by applying error-correcting coding. The choice of the error-correcting code, as well as the values of the resolver threshold, is an independent task of optimizing the parameters of the key distribution system.

Важнейшим параметром, характеризующим процедуру усиления секретности, является количество информации о ключе, которое может получить нарушитель. Для оценки количества этой информации будем использовать следующую теорему.The most important parameter characterizing the procedure of enhancing secrecy is the amount of information about the key that an intruder can receive. To estimate the amount of this information we will use the following theorem.

Теорема. Пусть Xk последовательность длиной k бит, распределенная между А и В, пусть Zk эта же последовательность, полученная нарушителем Е по ДСК с вероятностью ошибки pw. Пусть t - информация Реньи, содержащаяся в Zk об Xk. Пусть Н - известный пользователям U2-класс хэш-функций, отображающих {0,1}k→{0,1}l, h - хэш-функция, выбранная корреспондентом А из H случайным образом и переданная В по каналу обсуждения. Используя h, корреспонденты А и В вычисляют ключи KA=h(Xk),

Figure 00000059
Theorem. Let X k be a sequence of k bits in length, distributed between A and B, let Z k be the same sequence obtained by violator E by DSC with error probability p w . Let t be the Renyi information contained in Z k about X k . Let H be the U 2 -class of hash functions known to users, displaying {0,1} k → {0,1} l , h is a hash function chosen by the correspondent A from H randomly and transmitted to B via the discussion channel. Using h, correspondents A and B calculate the keys K A = h (X k ),
Figure 00000059

Тогда количество информации о ключе, которое получает Е, имеет оценку сверхуThen the amount of information about the key that E receives has a top estimate.

Figure 00000060
Figure 00000060

Для ДСК с вероятностью ошибки pw информация Реньи, находится из соотношения:For DSC with the error probability p w , the Renyi information is found from the relation:

Figure 00000061
Figure 00000061

Если нарушитель Е, помимо информации, содержащейся в Zk, получает дополнительно информацию о последовательности Xk, например, в виде блока Cr проверочных символов кода длиной r, передаваемого от А к В по служебному каналу, то:If the violator E, in addition to the information contained in Z k , receives additional information about the sequence X k , for example, in the form of a block C r of check symbols of a code of length r transmitted from A to B over the service channel, then:

Figure 00000062
Figure 00000062

которое выполняется с вероятностью:which is performed with probability:

Figure 00000063
Figure 00000063

Таким образом, для оценки количества информации о ключе длиной l бит, получаемой легальным корреспондентом из цепочки бит длиной k при помощи процедуры усиления секретности, необходимо найти оценку информации Реньи, для чего необходимо иметь оценку вероятности pw различия последовательностей Xk12,…,Xk и Zk=Z1,Z2,…,Zk.Thus, to estimate the amount of information about a key of length l bits received by a legal correspondent from a chain of bits of length k using the secrecy enhancement procedure, it is necessary to find an estimate of the Renyi information, for which it is necessary to have an estimate of the probability p w sequence difference X k = X 1 , X 2 , ..., X k and Z k = Z 1 , Z 2 , ..., Z k .

Будем полагать, что нарушитель принимает решение о переданном символе по правилу:We will assume that the violator decides on the transferred symbol according to the rule:

Figure 00000064
Figure 00000064

Тогда вероятность ошибки pw это вероятность события, при котором символы в цепочках yi и zi будут отличаться. При этом мы предполагаем, что символы yi удовлетворяют условиям их приема, т.е. не содержат символов стирания.Then the probability of an error p w is the probability of an event in which the characters in the chains y i and z i will differ. In this case, we assume that the symbols y i satisfy the conditions of their reception, i.e. do not contain erase characters.

Figure 00000065
Figure 00000065

Для первого слагаемого можно записатьFor the first addend, you can write

Figure 00000066
Figure 00000066

где w(ξ) - плотность распределения СВ ξ (шумового сигнала в РУ легального пользователя);

Figure 00000067
- плотность распределения СВ
Figure 00000068
(шумового сигнала в РУ нарушителя);
Figure 00000069
- двумерная плотность распределения параметров ϑ и
Figure 00000070
сигналов, принимаемых законным пользователем В и нарушителем Е.where w (ξ) is the distribution density of the waveform ξ ξ (noise signal in the switchgear of a legal user);
Figure 00000067
- distribution density CB
Figure 00000068
(noise signal in the intruder’s control room);
Figure 00000069
- two-dimensional distribution density of the parameters ϑ and
Figure 00000070
signals received by legitimate user B and intruder E.

Шумы ξ и

Figure 00000071
можно полагать независимыми, гауссовскими процессами с нулевым математическим ожиданием и дисперсиями
Figure 00000072
тогда (23) можно записать в виде.Noises ξ and
Figure 00000071
can be considered independent, Gaussian processes with zero expectation and variances
Figure 00000072
then (23) can be written as.

Figure 00000073
Figure 00000073

Для оценки вероятности ошибки по (24) необходимо знать распределение

Figure 00000074
Если оцениваемым параметром, на основе которого принимается решение о принятом бите, является разность фаз, т.е. ϑ=ϑii+1, то плотность w(ϑ) имеет треугольное распределение. Это распределение весьма близко к нормальному.To estimate the probability of an error in (24), it is necessary to know the distribution
Figure 00000074
If the estimated parameter, on the basis of which the decision on the accepted bit is made, is the phase difference, i.e. ϑ = ϑ i - ϑ i + 1 , then the density w () has a triangular distribution. This distribution is very close to normal.

Поэтому сделаем первое допущение, что

Figure 00000075
- плотность двумерного гауссовского распределения:Therefore, we make the first assumption that
Figure 00000075
- density of a two-dimensional Gaussian distribution:

Figure 00000076
Figure 00000076

где r - коэффициент корреляции СВ ϑ,

Figure 00000077
where r is the correlation coefficient of CB ϑ,
Figure 00000077

Второе допущение сделаем относительно шумов в приемнике легального пользователя и нарушителя. Сначала предположим, что выделение параметра сигнала проходит в отсутствии шумов и отличие параметров ϑ и

Figure 00000078
(у легального пользователя и нарушителя) друг от друга определяется только случайным возбуждением ФАР и многолучевым распространением радиоволн. При таком допущении мы решаем задачу распределения ключей в заведомо лучших условиях для легального пользователя.The second assumption will be made regarding the noise in the receiver of the legal user and the offender. First, suppose that the selection of the signal parameter takes place in the absence of noise and the difference between the parameters ϑ and
Figure 00000078
(at the legal user and the offender) from each other is determined only by the random excitation of the HEADLIGHTS and multipath propagation of radio waves. With this assumption, we solve the problem of key distribution in obviously better conditions for a legal user.

В этом случае соотношение для вероятности pw(1) может быть записано в следующем видеIn this case, the ratio for the probability p w (1) can be written in the following form

Figure 00000079
Figure 00000079

Рассмотрим 2-й интеграл.Consider the 2nd integral.

Figure 00000080
Figure 00000080

Используя к интегралу формулу из книги Градштейна И.С. и Рыжика И.М. «Таблицы интегралов, сумм, рядов и произведений», запишемUsing the formula to the integral from the book of IS Gradshtein. and Ryzhik I.M. "Tables of integrals, sums, series and products", we write

Figure 00000081
Figure 00000081

Подставляя (26) в (25) и произведя замену переменной

Figure 00000082
получаемSubstituting (26) into (25) and replacing the variable
Figure 00000082
we get

Figure 00000083
Figure 00000083

Наконец, применяя к интегралу формулу из книги Градштейна И.С. и Рыжика И.М. «Таблицы интегралов, сумм, рядов и произведений», получаемFinally, applying the formula to the integral from the book of IS Gradshtein. and Ryzhik I.M. "Tables of integrals, sums, series and products", we get

Figure 00000084
Figure 00000084

Полная вероятность ошибки согласно (22) в силу симметрии соотношения

Figure 00000085
равна:The total probability of error according to (22) due to the symmetry of the relation
Figure 00000085
equals:

Figure 00000086
Figure 00000086

Из данного соотношения следует, что вероятность ошибки не зависит от дисперсий сигналов, а определяется только коэффициентом корреляции.From this relationship it follows that the probability of error does not depend on the signal dispersions, but is determined only by the correlation coefficient.

На фиг. 31 показана зависимость вероятности ошибки pw от коэффициента корреляции СВ ϑ и

Figure 00000087
представляющих собой значения оцениваемого параметра, у легального пользователя и нарушителя согласно (27).FIG. 31 shows the dependence of the probability of error p w on the correlation coefficient CB ϑ and
Figure 00000087
representing the values of the parameter being evaluated, for a legal user and an offender according to (27).

На этом же графике (фиг. 31) показана зависимость вероятности ошибки от r, полученная на основе моделирования отсчетов сигнала, представляющих разности фаз соседних посылок, которые имеют треугольное распределение плотности вероятности. Видим, что полученные зависимости имеют достаточно хорошее совпадение. Более того, при одном и том же коэффициенте корреляции вероятность ошибки для треугольного распределения оказывается даже больше. То есть гауссовская аппроксимация с точки зрения обеспечения безопасности формируемого ключа представляется наименее благоприятной.The same graph (Fig. 31) shows the dependence of the probability of error on r, obtained on the basis of a simulation of signal samples representing the phase differences of neighboring parcels that have a triangular probability density distribution. We see that the dependencies obtained have a fairly good match. Moreover, with the same correlation coefficient, the probability of error for the triangular distribution is even greater. That is, the Gaussian approximation from the point of view of ensuring the security of the generated key seems to be the least favorable.

Тем самым мы показали, что задача распределения ключей по радиоканалам может быть решена не за счет того, что канал нелегального пользователя хуже, чем канал легального пользователя (р<pw), как предполагалось в прототипе, а за счет того, что перехватываемые нелегальным корреспондентом сигналы частично некоррелированы с сигналами легального корреспондента и причем уровень корреляции может быть достаточно большим (r≤0.9).Thus, we showed that the key distribution problem over radio channels can be solved not by the fact that the channel of an illegal user is worse than the channel of a legal user (p <p w ), as was assumed in the prototype, but due to the fact that intercepted by an illegal correspondent the signals are partially uncorrelated with the signals of the legal correspondent and, moreover, the level of correlation can be quite large (r≤0.9).

Claims (3)

1. Способ формирования ключа шифрования/дешифрования, заключающийся в том, что формируют случайную последовательность на передающей стороне направления связи, передают ее по каналу связи с ошибками на приемную сторону направления связи, формируют блок проверочных символов для сформированной случайной последовательности, передают его по каналу связи без ошибок на приемную сторону направления связи, где формируют декодированную последовательность, а из случайных последовательностей формируют ключ шифрования/дешифрования, отличающийся тем, что случайную последовательность на передающей стороне направления связи формируют за счет излучения гармонического сигнала посредством фазированной антенной решетки, диаграмма направленности которой формируется случайным образом, а канал связи с ошибками на приемной стороне направления связи формируют за счет учета многолучевости распространения радиоволн.1. The method of generating the encryption / decryption key, which consists in forming a random sequence on the transmitting side of the communication direction, transmitting it via the communication channel with errors to the receiving side of the communication direction, forming a block of verification symbols for the random sequence formed, transmitting it via the communication channel without errors on the receiving side of the direction of communication, where they form a decoded sequence, and from random sequences form an encryption / decryption key, different The fact that a random sequence on the transmitting side forms communication directions due to the emission of a harmonic signal by means of a phased antenna array, the radiation pattern of which is randomly generated, and a communication channel with errors on the receiving side generates communication directions by taking into account the multipath of radio waves. 2. Способ по п. 1, отличающийся тем, что случайную последовательность длины N на передающей стороне направления связи формируют на тактовых интервалах длины T, причем в первой половине тактового интервала на передающей стороне направления связи формируют тест-сигнал s(t) в виде гармонического колебания, который с выхода передатчика поступает в фазированную антенную решетку со случайной диаграммой направленности (фиг. 1), а на приемной стороне направления связи, используя всенаправленную антенну, принимают сигнал y(t), находят оценку некоторого параметра b, сравнивают ее с предварительно заданными значениями (Δ, -Δ) по правилу (3) и принимают решение о выделении 1 или 0.2. The method according to p. 1, characterized in that a random sequence of length N on the transmitting side of the direction of communication form on the clock intervals of length T, and in the first half of the clock interval on the transmitting side of the direction of communication form the test signal s (t) in the form of a harmonic Oscillations, which from the transmitter output enters the phased antenna array with a random radiation pattern (Fig. 1), and at the receiving side of the communication direction, using an omnidirectional antenna, receive the signal y (t), estimate some the parameter b, it is compared with preset values (Δ, -Δ) by the rule (3) and decide on the allocation of 1 or 0. 3. Способ по п. 1, отличающийся тем, что после приема сигнала на второй половине тактового интервала на приемной стороне направления связи сразу же посылают на передающую сторону точно такой же сигнал s(t); в силу принципа взаимности (поскольку ДН антенны пока не изменилась) на передающей стороне принимают сигнал x(t)≈y(t), находят оценку параметра b по тому же правилу (3), что и на приемной стороне, и формируют двоичный символ xj∈0,1; после формирования первого символа на каждом последующем интервале антенну перестраивают случайным образом и передают такой же сигнал; в итоге на приемной и передающей сторонах формируют случайные последовательности X=x1, x2, …, xN и Y=y1, y2, …, yN соответственно.3. The method according to claim 1, characterized in that after receiving the signal at the second half of the clock interval on the receiving side, the communication directions are immediately sent to the transmitting side exactly the same signal s (t); by virtue of the principle of reciprocity (since the antenna's DN has not changed yet), the transmitting side receives the signal x (t) ≈y (t), finds the estimate of the parameter b by the same rule (3) as on the receiving side, and forms the binary symbol x j ∈ 0.1; after the formation of the first symbol on each subsequent interval, the antenna is rearranged randomly and the same signal is transmitted; as a result, random sequences X = x 1 , x 2 , ..., x N and Y = y 1 , y 2 , ..., y N, respectively, form on the receiving and transmitting sides.
RU2018127108A 2018-07-23 2018-07-23 Method of generating an encryption/decryption key RU2695050C1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2018127108A RU2695050C1 (en) 2018-07-23 2018-07-23 Method of generating an encryption/decryption key

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2018127108A RU2695050C1 (en) 2018-07-23 2018-07-23 Method of generating an encryption/decryption key

Publications (1)

Publication Number Publication Date
RU2695050C1 true RU2695050C1 (en) 2019-07-18

Family

ID=67309213

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2018127108A RU2695050C1 (en) 2018-07-23 2018-07-23 Method of generating an encryption/decryption key

Country Status (1)

Country Link
RU (1) RU2695050C1 (en)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2255423C1 (en) * 2003-11-25 2005-06-27 Военный университет связи Multidirectional communications device
RU2295199C1 (en) * 2005-08-23 2007-03-10 ВОЕННАЯ АКАДЕМИЯ СВЯЗИ им. С.М. Буденого Method for generation of encryption/decryption key
RU2384946C2 (en) * 2005-08-12 2010-03-20 Сайбим Wireless communication device using adaptive beam formation
RU94101U1 (en) * 2010-01-11 2010-05-10 Открытое акционерное общество "Концерн "Созвездие" RADIO STATION WITH PHASED ANTENNA ARRAY
US20100272151A1 (en) * 2009-04-22 2010-10-28 Broadcom Corporation Transceiver with plural space hopping phased array antennas and methods for use therewith
RU2408981C1 (en) * 2006-12-19 2011-01-10 Интердиджитал Текнолоджи Корпорейшн Fluctuating transmission directional pattern for supporting signal pickup in receiver
UA83375U (en) * 2013-02-04 2013-09-10 Харьковский Национальный Университет Радиоэлектроники Information transmitting method
RU2565768C1 (en) * 2014-03-25 2015-10-20 Открытое акционерное общество "Омский научно-исследовательский институт приборостроения" (ОАО "ОНИИП") Method for improvement of interference immunity of data transfer via short-wave radio channel in departmental communication system

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2255423C1 (en) * 2003-11-25 2005-06-27 Военный университет связи Multidirectional communications device
RU2384946C2 (en) * 2005-08-12 2010-03-20 Сайбим Wireless communication device using adaptive beam formation
RU2295199C1 (en) * 2005-08-23 2007-03-10 ВОЕННАЯ АКАДЕМИЯ СВЯЗИ им. С.М. Буденого Method for generation of encryption/decryption key
RU2408981C1 (en) * 2006-12-19 2011-01-10 Интердиджитал Текнолоджи Корпорейшн Fluctuating transmission directional pattern for supporting signal pickup in receiver
US20100272151A1 (en) * 2009-04-22 2010-10-28 Broadcom Corporation Transceiver with plural space hopping phased array antennas and methods for use therewith
RU94101U1 (en) * 2010-01-11 2010-05-10 Открытое акционерное общество "Концерн "Созвездие" RADIO STATION WITH PHASED ANTENNA ARRAY
UA83375U (en) * 2013-02-04 2013-09-10 Харьковский Национальный Университет Радиоэлектроники Information transmitting method
RU2565768C1 (en) * 2014-03-25 2015-10-20 Открытое акционерное общество "Омский научно-исследовательский институт приборостроения" (ОАО "ОНИИП") Method for improvement of interference immunity of data transfer via short-wave radio channel in departmental communication system

Similar Documents

Publication Publication Date Title
US11558188B2 (en) Methods for secure data storage
CN101779190B (en) Information transmission and integrated protection method
US20030063751A1 (en) Key agreement protocol based on network dynamics
US20030223579A1 (en) Secure and linear public-key cryptosystem based on parity-check error-correcting
JPWO2006078033A1 (en) Quantum key distribution method, communication system, and communication apparatus
US20090103721A1 (en) Data transmitting apparatus, data receiving apparatus and data communication apparatus
CN109039532B (en) Joint error correction security method based on Raptor code
Cayrel et al. Post-quantum cryptography: Code-based signatures
RU2295199C1 (en) Method for generation of encryption/decryption key
RU2480923C1 (en) Method to generate coding/decoding key
RU2695050C1 (en) Method of generating an encryption/decryption key
RU2684492C1 (en) Method of generating an encryption/decryption key
Song et al. Analysis of error dependencies on NewHope
Korzhik et al. Performance evaluation of keyless authentication based on noisy channel
RU2183051C2 (en) Process of formation of encryption/decryption key
Yang et al. INAKA: Improved authenticated key agreement protocol based on newhope
Niebuhr Attacking and defending code-based cryptosystems
Nishimaki et al. Efficient non-interactive universally composable string-commitment schemes
RU2356168C2 (en) Method for formation of coding/decoding key
RU2713694C1 (en) Method of generating an encryption / decryption key
RU2180469C2 (en) Encryption/decryption key generation process
Doumen Some applications of coding theory in cryptography
Kurt et al. A polynomial interpolation based quantum key reconciliation protocol: Error correction without information leakage
RU2749016C1 (en) Encryption/decryption key generation method
RU2180770C2 (en) Method for generating encryption/decryption key

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20200724