RU2713694C1 - Способ формирования ключа шифрования/дешифрования - Google Patents

Способ формирования ключа шифрования/дешифрования Download PDF

Info

Publication number
RU2713694C1
RU2713694C1 RU2019114063A RU2019114063A RU2713694C1 RU 2713694 C1 RU2713694 C1 RU 2713694C1 RU 2019114063 A RU2019114063 A RU 2019114063A RU 2019114063 A RU2019114063 A RU 2019114063A RU 2713694 C1 RU2713694 C1 RU 2713694C1
Authority
RU
Russia
Prior art keywords
binary
block
length
code
sequence
Prior art date
Application number
RU2019114063A
Other languages
English (en)
Inventor
Александр Викторович Давыдов
Олег Александрович Остроумов
Александр Демьянович Синюк
Сергей Юрьевич Сысуев
Original Assignee
федеральное государственное казенное военное образовательное учреждение высшего образования "Военная академия связи имени Маршала Советского Союза С.М. Буденного" Министерства обороны Российской Федерации
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by федеральное государственное казенное военное образовательное учреждение высшего образования "Военная академия связи имени Маршала Советского Союза С.М. Буденного" Министерства обороны Российской Федерации filed Critical федеральное государственное казенное военное образовательное учреждение высшего образования "Военная академия связи имени Маршала Советского Союза С.М. Буденного" Министерства обороны Российской Федерации
Priority to RU2019114063A priority Critical patent/RU2713694C1/ru
Application granted granted Critical
Publication of RU2713694C1 publication Critical patent/RU2713694C1/ru

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • H04L9/16Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation

Abstract

Изобретение относится к вычислительной технике. Технический результат заключается в уменьшении времени формирования ключа шифрования/дешифрования. Способ формирования ключа шифрования/дешифрования предусматривает формирование исходной последовательности на передающей стороне направления связи, кодирование ее, выделение из кодированной исходной последовательности блока проверочных символов, передачу его по прямому каналу связи без ошибок на приемную сторону направления связи, формирование декодированной последовательности на приемной стороне направления связи, формирование функции хеширования последовательностей на передающей стороне направления связи, передачу ее по прямому каналу связи без ошибок на приемную сторону направления связи и формирование ключей шифрования/дешифрования на передающей и приемной сторонах направления связи путем хеширования исходной и декодированной последовательностей по сформированной на передающей стороне направления связи функции хеширования последовательностей. 4 з.п. ф-лы, 37 ил.

Description

Изобретение относится к области криптографии, а именно к формированию ключа шифрования/дешифрования (КлШД), в том числе и сеансового КлШД, и может быть использовано в качестве отдельного элемента симметричной криптографической системы, предназначенной для передачи шифрованных речевых, звуковых, телевизионных и др. сообщений.
Предлагаемый способ формирования КлШД может использоваться в криптографических системах в случаях отсутствия или потери криптосвязности1 (1 Криптосвязность - наличие у законных сторон одинакового КлШД.) между законными сторонами направления связи2 (2 Законные стороны НС - т.е. санкционированные участники обмена информации.) (НС) или установления криптосвязности между новыми законными сторонами НС (ЗСНС), в том числе на каждый необходимый новый сеанс шифрованной связи в условиях ведения нарушителем перехвата информации, передаваемой по открытым каналам связи.
Сеансовый КлШД - ключ шифрования/дешифрования действующий во временных рамках осуществления одного обмена сообщениями с информацией (сеанса), зашифрованной с помощью этого ключа шифрования/дешифрования, т.е. сеансовый КлШД - КлШД, который единственный раз используется ЗСНС при каждом новом установлении криптосвязности, как, например, описано в книге Зима В.М., Молдовян А.А., Молдовян Н.А. «Безопасность глобальных сетевых технологий». - 2-е изд. - СПб.: БХВ - Петербург, 2003, стр. 272.
Известен способ формирования КлШД при использовании квантового канала связи [Патент US №5515438 H04L 9/00 от 07.05.96], который позволяет автоматически сформировать КлШД без дополнительных мер по рассылке (доставке) предварительной последовательности (ПРП). Известный способ заключается в использовании принципа неопределенности квантовой физики и формирует КлШД, посредством передачи фотонов по квантовому каналу. Способ обеспечивает получение КлШД с высокой стойкостью к компрометации, осуществляет гарантированный контроль наличия и степени перехвата КлШД нарушителем.
Однако реализация известного способа требует высокоточной аппаратуры, что обуславливает высокую стоимость его реализации. Кроме этого, КлШД по данному способу может быть сформирован при использовании волоконно-оптических линий связи ограниченной длины, что существенно ограничивает область применения его на практике.
Известен также способ формирования КлШД на основе информационного различия [Патент ЕР №0511420 А1 МПК H04L 9/08 от 04. 11.92].
Данный способ включает формирование исходной последовательности (ИП) на передающей стороне направления связи, кодировании ИП, выделении из кодированной ИП блока проверочных символов, передаче его по прямому каналу связи без ошибок на приемную сторону направления связи и формировании декодированной последовательности (ДП) на приемной стороне направления связи и формировании из ИП и ДП КлШД. Он позволяет сформировать КлШД между законными сторонами НС с сравнительно небольшими материальными затратами.
Недостатком этого способа является низкая стойкость сформированного КлШД к компрометации, что обусловлено формированием КлШД из частей КлШД, сформированных на основе последовательной обработки коротких последовательностей двоичных символов, выделенных из предварительно сформированных коррелированных последовательностей сторон НС (обработка короткой последовательности увеличивает вероятность достоверного знания нарушителем сформированной части КлШД, что облегчает криптоанализ сформированного КлШД, например, при использовании метода перебора3 (3 Метод перебора ключа основан на переборе нарушителем всевозможных ключей и попытке расшифровать перехваченную криптограмму пока из криптограммы не будет получено осмысленное сообщение.) КлШД) и необходимостью хранения предварительно сформированных коррелированных последовательностей сторон НС на носителях (как описано, например, в книге Ю. Романец, П. Тимофеев, В. Шаньгин, «Защита информации в компьютерных системах и сетях», М., Радио и связь, 1999, стр. 174). Кроме этого, каналы без ошибок используемые в этом способе не защищены методами аутентификации принимаемых сообщений4 (4 Аутентификация сообщений - процесс подтверждения подлинности (отсутствия фальсификации или искажения) произвольных сообщений принятых из канала связи.), что определяет высокую вероятность навязывания нарушителем ложных сообщений при формировании КлШД, т.е. также уменьшает его стойкость к компрометации со стороны нарушителя.
Наиболее близким по технической сущности к заявляемому способу формирования КлШД является способ формирования КлШД [Патент РФ №2171012 H04L 9/00 от 20.07.01].
Способ - прототип включает формирование исходной последовательности на передающей стороне направления связи (ПерСНС), кодировании ИП, выделении из кодированной ИП блока проверочных символов, передаче его по прямому каналу связи без ошибок на приемную сторону направления связи (ПрСНС), формировании ДП на приемной стороне направления связи, формировании функции хеширования последовательностей на ПерСНС, передаче ее по прямому каналу связи без ошибок на приемную сторону направления связи и формирования КлШД путем хеширования исходной и декодированной последовательностей по сформированной на передающей стороне направления связи функции хеширования последовательностей.
Формируют ИП на передающей стороне НС путем генерации случайного бита L раз, где L>104 - выбранная первичная длина исходной последовательности, формируют из него кодовое слово кода повторения повторением М раз, где М≥1, и передаче его по каналу связи с ошибками на приемную сторону направления связи, где из принятого кодового слова формируют принятый бит путем присвоения принятому биту значения первого бита принятого кодового слова и после чего формируют бит подтверждения F. Формирование бита подтверждения F заключается в том, что первый бит принятого кодового слова сравнивают с последующими М битами принятого кодового слова, после чего при наличии М совпадений первого бита принятого кодового слова с последующими М битами принятого кодового слова биту подтверждения F присваивают значение единица, а при наличии хотя бы одного несовпадения биту подтверждения F присваивают значение ноль. Передают бит подтверждения по обратному каналу без ошибок на передающую сторону направления связи, при бите подтверждения F равном нулю сгенерированный случайный бит и принятый бит стирают, а при бите подтверждения F равном единице сгенерированный случайный бит и принятый бит запоминают, соответственно, на передающей и приемной сторонах направления связи в качестве α-х элементов, где α=1, 2, 3, …, (L-u), исходной и предварительной последовательностей, соответственно, на передающей и приемной сторонах направления связи, где u - количество стертых символов при формировании исходной и декодированной последовательностей. Кодируют ИП линейным блоковым систематическим двоичным помехоустойчивым (N, K) кодом, порождающая матрица которого имеет размерность (K×N), причем N>K, путем разделения исходной последовательности на Y подблоков длиной K двоичных символов, где Y=(L-u)/K, затем последовательно начиная с 1-го до Y-го из каждого j-го подблока, где j=1, 2, 3, …, Y, формируют j-й кодовый блок длиной N двоичных символов перемножением j-го подблока на порождающую матрицу, причем размеры K и N порождающей матрицы линейного блокового систематического двоичного помехоустойчивого (N, K) кода выбирают K=2m-1-m и N=2m-1, где m≥3. Затем из j-го кодового блока выделяют j-й подблок проверочных символов длиной (N-K) двоичных символов, который запоминают в качестве j-го подблока блока проверочных символов кодированной исходной последовательности. Передают подблок проверочных символов кодированной ИП по прямому каналу связи без ошибок на приемную сторону НС.
Формируют ДП на приемной стороне НС следующим образом. На ПрСНС предварительную последовательность декодируют линейным блоковым систематическим двоичным помехоустойчивым (N, K) кодом, транспонированная проверочная матрица которого имеет размерность N×(N-K), причем N>K, для чего предварительную последовательность и блок проверочных символов кодированной исходной последовательности разделяют на Y соответствующих пар декодируемых подблоков и подблоков проверочных символов, причем длины декодируемых подблоков и подблоков проверочных символов выбирают равными, соответственно, K и (N-K) двоичных символов, затем формируют Y принятых кодовых блоков длиной N двоичных символов путем конкатенации справа к j-му декодируемому подблоку j-го подблока проверочных символов, где j=1, 2, 3, …, Y, затем последовательно, начиная с 1-го до Y-го, вычисляют j-й синдром S длиной (N-K) двоичных символов перемножением j-го принятого кодового блока на транспонированную проверочную матрицу, а по полученному j-му синдрому S исправляют ошибки в j-м декодируемом подблоке, который затем запоминают в качестве j-го подблока декодированной последовательности. Размеры K и N проверочной матрицы линейного блокового систематического двоичного помехоустойчивого (N, K) кода выбирают K=2m-1-m и N=2m-1, где m≥3.
Формируют функцию хеширования последовательностей на передающей стороне направления связи в виде двоичной матрицы G размерности (L-u)×Т, где Т≥64 - длина формируемого ключа шифрования/дешифрования, причем каждый из элементов двоичной матрицы G генерируют случайным образом. Передают функцию хеширования последовательностей по прямому каналу связи без ошибок на ПрСНС, последовательно, начиная с 1-й по (L-u)-ю строки двоичной матрицы G.
Формируют КлШД путем хеширования ИП и ДП для чего на передающей стороне направления связи двоичную матрицу G и исходную последовательность, а на приемной стороне направления связи, двоичную матрицу G и декодированную последовательность разделяют на Н соответствующих пар подматриц размерности Р×Т, где Р=(L-u)/Н, и подблоков исходной и декодированной последовательностей длиной Р двоичных символов, затем начиная с 1-го до Н-й вычисляют z-й первичный ключ длиной Т двоичных символов, где z=1, 2, 3, …, Н, перемножением z-го подблока исходной последовательности на z-ю подматрицу Gz на передающей стороне направления связи и z-го подблока декодированной последовательности на z-ю подматрицу Gz на приемной стороне направления связи, после чего формируют ключ шифрования/дешифрования путем поразрядного суммирования по модулю два Н первичных ключей на передающей и приемной сторонах направления связи.
Способ-прототип позволяет сформировать КлШД между законными сторонами НС при большом пространственном разнесении законных сторон НС.
Недостатком прототипа заявленного способа являются большие временные затраты на формирование КлШД, что обусловлено передачей по каналам связи длинных последовательностей двоичных символов, полученных в следствии использования примитивного кода с повторением для формирования исходной и предварительной последовательностей на ПерСНС и ПрСНС, соответственно.
Целью заявленного технического решения является разработка способа формирования КлШД, обеспечивающего уменьшение времени формирования КлШД.
Использование предлагаемого способа формирования КлШД в целях формирования сеансового КлШД позволяет уменьшить время установления новой криптосвязности между абонентами (ЗСНС) криптографических систем обмена шифрованными сообщениями. Одно из требований обеспечения безопасности функционирования криптографических систем, определяет строгую необходимость смены сеансовых КлШД при каждом новом установлении криптосвязности между абонентами криптографической системы передачи информации. Например, в криптографической системе, включающей 20 абонентов, для обеспечения критосвязности в направлениях связи «каждый с каждым» требуется 190 сеансовых КлШД, как это описано, например, в книге Молдовян А.А., Молдовян Н.А., Советов Б.Я. «Криптография». - СПб.: Издательство «Лань», 2000, стр. 42. Количество используемых сеансовых ключей каждым абонентом (ЗСНС) в течении одних суток может измениться до 40 штук и зависит от конкретных особенностей эксплуатации криптографической системы (числа абонентов (ЗСНС), объема передаваемой информации, особенностей алгоритма шифрования и т.д.), как это описано, например, в книге Молдовян А.А., Молдовян Н.А., Советов Б.Я. «Криптография». - СПб.: Издательство «Лань», 2000, стр. 45. Хранение (накопление) сеансовых КлШД у абонентов (ЗСНС) связано с большими организационно-техническими сложностям. Использование предлагаемого способа вместо способа прототипа позволит существенно уменьшить время формирования КлШД для обмена шифрованными сообщениями в криптографической системе, в том числе для обеспечения каждого нового сеанса шифрованной связи.
Поставленная цель достигается тем, что в предлагаемом способе формирования ключа шифрования/дешифрования заключающемся в том, что формируют исходную последовательность на передающей стороне направления связи и предварительную последовательность на приемной стороне направления связи, затем кодируют исходную последовательность, выделяют из кодированной исходной последовательности блок проверочных символов, передают его по прямому каналу связи без ошибок на приемную сторону направления связи, затем на приемной стороне направления связи из предварительной последовательности и блока проверочных символов формируют декодированную последовательность, формируют функцию хеширования последовательностей на передающей стороне направления связи и передают ее по прямому каналу связи без ошибок на приемную сторону направления связи, формируют ключ шифрования/дешифрования путем хеширования исходной и декодированной последовательностей по сформированной на передающей стороне направления связи функции хеширования последовательностей.
На передающей стороне направления связи после формирования первичной исходной последовательности случайных двоичных символов длиной L, где L>104 - выбранная длина первичной исходной последовательности, разбивают первичную исходную последовательность на Z информационных подблоков длиной по h символов, причем Z=L/h. Затем последовательно из r-го информационного подблока, где r=1, 2, 3, …, Z, формируют кодовое слово длиной q двоичных символов и передают его по каналу связи с ошибками на приемную сторону направления связи.
На ПрСНС из соответствующего r-го принятого слова формируют принятый информационный подблок и бит подтверждения F.
Передают бит подтверждения по обратному каналу без ошибок на передающую сторону направления связи.
Стирают соответствующий информационный подблок и принятый информационный подблок при бите подтверждения F равном нулю на ПерСНС и ПрСНС, соответственно. При бите подтверждения F равном единице соответствующий информационный подблок и принятый информационный подблок запоминают в качестве р-х информационных подблоков исходной и предварительной последовательностей, соответственно, на передающей и приемной сторонах НС, где р=1, 2, 3, …, (Z-Q), где Q - количество стертых информационных подблоков при формировании исходной и декодированной последовательностей.
Формируют кодовое слово длиной q двоичных символов из информационного подблока длиной h двоичных символов, используя линейный блоковый систематический двоичный помехоустойчивый (q, h) код, порождающая матрица которого имеет размерность h×q, причем q>h. Для этого перемножают информационный подблок на порождающую матрицу (q, h) кода.
Формируют принятый информационный подблок длиной h двоичных символов путем последовательного присвоения i-му биту принятого информационного подблока значения i-го бита принятого слова длиной q двоичных символов, где i=1, 2, 3, …, h.
Формируют бит подтверждения F. Для чего принятое слово декодируют линейным блоковым систематическим двоичным помехоустойчивым (q, h) кодом, транспонированная проверочная матрица которого имеет размерность q×(q-h), причем q>h, для чего вычисляют синдром Sr длиной (q-h) двоичных символов перемножением принятого слова на транспонированную проверочную матрицу (q, h) кода. После этого последовательно сравнивают двоичный символ синдрома Sr начиная с 1-го по (q-h)-й с символом «0» и при наличии (q-h) совпадений биту подтверждения F присваивают значение единица, а при наличии хотя бы одного несовпадения, биту подтверждения F присваивают значение ноль.
Выбирают размеры h и q порождающей и проверочной матриц линейного блокового систематического двоичного помехоустойчивого (q, h) кода h=2ν-1-ν и q=2ν-1,где ν≥3.
Указанная новая совокупность существенных признаков за счет использования для формирования ИП и предварительной последовательности на ПерСНС и ПрСНС соответственно, (q, h) кода, где q>h, с большей информационной скоростью кода, описанной, например, в книге Мак-Вильямс Ф. Дж., Скоэн Н. Дж. Теория кодов, исправляющих ошибки: Пер. с англ. - М.: Связь, 1979, стр. 17, позволит уменьшить время формирования КлШД. Заявленный способ поясняется фигурами, на которых показаны:
Figure 00000001
на фиг. 1 - обобщенная структурная схема НС применяемого в заявленном способе;
Figure 00000001
на фиг. 2 - временная диаграмма генерирования случайного двоичного символа и формирования первичной исходной последовательности;
Figure 00000001
на фиг. 3 - временная диаграмма выделения информационного подблока из первичной исходной последовательности;
Figure 00000001
на фиг. 4 - временная диаграмма выделенного информационного подблока;
Figure 00000001
на фиг. 5 - временная диаграмма формирования кодового слова;
Figure 00000001
на фиг. 6 - временная диаграмма вектора ошибок в канале связи с ошибками;
Figure 00000001
на фиг. 7 - временная диаграмма принятого слова и выделения из него принятого информационного подблока;
Figure 00000001
на фиг. 8 - временная диаграмма принятого информационного подблока длиной h двоичных символов;
Figure 00000001
на фиг. 9 - временная диаграмма формирования синдрома принятого слова;
Figure 00000001
на фиг. 10 - временная диаграмма сформированного синдрома принятого слова длиной (q-h) двоичных символов;
Figure 00000001
на фигурах 11 - временная диаграмма сравнения двоичных символов синдрома принятого слова с двоичным символом «0»;
Figure 00000001
на фиг. 12 - временная диаграмма формирования бита подтверждения на ПрСНС;
Figure 00000001
на фиг. 13 - временная диаграмма бита подтверждения на ПерСНС;
Figure 00000001
на фиг. 14 - временная диаграмма сохраненного р-го информационного подблока для исходной последовательности;
Figure 00000001
на фиг. 15 - временная диаграмма сохраненного р-го информационного подблока в составе исходной последовательности;
Figure 00000001
на фиг. 16 - временная диаграмма сохраненного р-го принятого информационного подблока предварительной последовательности;
Figure 00000001
на фиг. 17 - временная диаграмма сохраненного р-го принятого информационного подблока в составе предварительной последовательности;
Figure 00000001
на фиг. 18 - временная диаграмма сформированной предварительной последовательности;
Figure 00000001
на фиг. 19 - временная диаграмма сформированной исходной последовательности, разделенной на Y подблоков информационных символов по K двоичных символов;
Figure 00000001
на фиг. 20 - временная диаграмма выделенного j-го подблока информационных символов ИП;
Figure 00000001
на фиг. 21 - временная диаграмма формирования j-го кодового блока длиной N двоичных символов;
Figure 00000001
на фиг. 22 - временная диаграмма выделения j-го подблока проверочных символов длиной (N-K) двоичных символов;
Figure 00000001
на фиг. 23 - временная диаграмма формирования блока проверочных символов кодированной ИП из Y подблоков проверочных символов;
Figure 00000001
на фиг. 24 - временная диаграмма блока проверочных символов кодированной ИП, разделенного на Y подблоков проверочных символов длиной (N-K) двоичных символов и выделения из блока проверочных символов кодированной ИП j-го подблока проверочных символов;
Figure 00000001
на фиг. 25 - временная диаграмма предварительной последовательности, разделенной на Y декодируемых подблоков по K двоичных символов и выделение из нее j-го декодируемого подблока;
Figure 00000001
на фиг. 26 - временная диаграмма конкатенации справа j-го декодируемого подблока и j-го подблока проверочных символов;
Figure 00000001
на фиг. 27 - временная диаграмма вычисления j-го синдрома S длиной (N-K) двоичных символов;
Figure 00000001
на фиг. 28 - временная диаграмма вычисленного j-го синдрома S длиной (N-K) двоичных символов;
Figure 00000001
на фиг. 29 - временная диаграмма исправления ошибки в j-м декодируемом подблоке по вычисленному j-му синдрому S;
Figure 00000001
на фиг. 30 - временная диаграмма формирования декодированной последовательности из Y сохраненных декодируемых подблоков;
Figure 00000001
на фиг. 31 - вид сформированной функции хеширования последовательностей;
Figure 00000001
на фиг. 32 - временная диаграмма переданной функции хеширования последовательностей;
Figure 00000001
на фиг. 33 - временная диаграмма сформированной ИП;
Figure 00000001
на фиг. 34 - временная диаграмма сформированного КлШД Ka;
Figure 00000001
на фиг. 35 - временная диаграмма сформированной ДП;
Figure 00000001
на фиг. 36 - временная диаграмма сформированного КлШД Kb;
Figure 00000001
на фиг. 37 - временная диаграмма формирования КлШД.
На представленных фигурах буквой «А» обозначены действия, происходящие на передающей стороне НС, буквой «В» - на приемной стороне НС. На фигурах заштрихованный импульс представляет собой двоичный символ «1», а не заштрихованный - двоичный символ «0». Знаки «+» и «х» обозначают соответственно сложение и умножение в поле Галуа GF(2). Верхние буквенные индексы обозначают длину последовательности (блока), нижние буквенные индексы обозначают номер элемента (символа) в последовательности (блоке). В описании изобретения совпадающие буквенные обозначения параметров по выбору буквы латинского алфавита, но записанные с прописной или строчной буквы обозначают различные параметры. Исключение составляют буквенные обозначения способа прототипа, которые определяются в обособленном порядке.
Реализация заявленного способа заключается в следующем. Современные криптосистемы построены по принципу Керкхоффа, описанного, например, в книге Д. Месси, «Введение в современную криптологию», ТИИЭР т. 76, №5, май 1988, с. 24, согласно которому полное знание нарушителя включает, кроме, информации полученной с помощью перехвата, полную информацию о алгоритме взаимодействия законных сторон НС и процессе формирования КлШД. Формирование общего КлШД можно разделить на три основных этапа. Первый этап - формирование коррелированных последовательностей двоичных символов у законных сторон НС, как исходного материала для формирования КлШД. Предполагается, что у нарушителя имеется своя сформированная коррелированная последовательность (СКП) коррелированная с СКП законных сторон НС. Цель первого этапа - получение преимущества в согласовании сформированных коррелированных последовательностей ЗСНС по сравнению с согласованием СКП одной из ЗСНС с СКП нарушителя. Второй этап предназначен для обеспечения формирования КлШД с высокой надежностью. Формирование КлШД с высокой надежностью достигается устранением (исправлением) несовпадающих символов (ошибок) в СКП одной законной стороны НС (СКП на ПрСНС) относительно СКП другой законной стороны НС (СКП на ПерСНС), при использовании ЗСНС (на ПрСНС) дополнительной информации о СКП (СКП на ПерСНС), переданной по каналу связи без ошибок. Предполагается, что нарушитель использует дополнительную информацию для устранения несовпадений в СКП ЗСНС для устранения несовпадений в своей СКП с последовательностью одной из ЗСНС. Третий этап предназначен для обеспечения формирования КлШД с низким уровнем информации нарушителя о КлШД путем сжатия тождественных последовательностей, которые были получены ЗСНС после окончания второго этапа. Возможность формирования КлШД основывается на независимости ошибок в канале связи с ошибками законных сторон НС и в канале перехвата нарушителя, а также реализацией мер по защите каналов связи между ЗСНС на основе методов аутентификации принятых сообщений. Способы аутентификации сообщений не входят в область, которую рассматривает предлагаемый способ. Известные способы аутентификации сообщений описаны, например, в книге Д., Симмонс, «Обзор методов аутентификации информации», ТИИЭР, т. 76, №5, май 1988, стр. 106. Использование примитивного (М + 1, 1) кода с М повторениями в ходе реализации первого этапа формирования КлШД для получения преимуществ в согласовании СКП ЗСНС по сравнению с согласованием СКП нарушителя и СКП одного из ЗСНС приводит к увеличению длин последовательностей двоичных символов, передаваемых между ЗСНС по каналу связи. Поэтому для формирования СКП ЗСНС необходимо использовать более сложный (q, h) код, обладающий большей информационной скоростью кода, как описанно, например, в книге Мак-Вильямс Ф. Дж., Скоэн Н. Дж. Теория кодов, исправляющих ошибки: Пер. с англ. - М.: Связь, 1979, стр. 17, и обеспечивающий передачу по каналу связи последовательностей меньших длин, что определяет уменьшение времени формирования КлШД.
Нарушитель имеет свой канал перехвата, с помощью которого он получает информацию о переданной ИП, вход этого канала связи с ошибками совпадает с входом канала связи с ошибками законных сторон НС (см. фиг. 1). В предлагаемом способе формирование КлШД с меньшим временем обеспечивается созданием условий, при которых качество передачи канала связи с ошибками законных сторон НС (основного канала) будет в большей степени превосходить качество передачи канала перехвата, чем соответствующее качество передачи в способе прототипе.
Качество канала перехвата становится хуже с увеличением энтропии (неопределенности) нарушителя [Скляр Б. Цифровая связь. Теоритеческие основы и практическое применение. Изд. 2-е, испр.: Пер. с англ. - М.: Издательский дом «Вильямс», 2004. - 1104 с.: Ил., стр. 916] о принятой на выходе канала перехвата информации относительно информации имевшей место на его входе. Использование ЗСНС в ходе выполнения задач первого этапа формирования КлШД (связанных с формированием коррелированных последовательностей двоичных символов (q, h) кода, где q>h) вместо примитивного (M + 1, 1) кода с М повторениями увеличивает неопределенность нарушителя, путем определения для нарушителя необходимости выбора среди увеличенного числа возможных кодовых слов, которые могли быть на входе канала перехвата вместо двух кодовых слов (состоящих из (М+1) символов «О» и (М+1) символов «1») как это было в способе прототипе. В предлагаемом способе нарушителю необходимо делать выбор из 2h кодовых слов, что обеспечивается подбором (q, h) кода для которого h>1. Уменьшению времени формирования КлШД, кроме этого способствует увеличение информационной скорости кода [Мак-Вильямс Ф. Дж., Скоэн Н. Дж. Теория кодов, исправляющих ошибки: Пер. с англ. - М.: Связь, 1979, стр. 17] с значения 1/(М+1) до значения h/q, что особенно заметно при условии q=М+1 (равенства длин кодовых слов). Увеличение числа кодовых слов с 2 до 2h уменьшает в некоторой степени надежность формирования ЗСНС КлШД, однако использование ЗСНС прямого и обратного каналов связи без ошибок, как показано на фиг. 1, при условии невозможности использования подобных каналов связи нарушителем (обеспечивается использованием ЗСНС методов аутентификации принимаемых сообщений. Известные способы аутентификации сообщений описаны, например, в книге Д., Симмонс, «Обзор методов аутентификации информации», ТИИЭР, т. 76, №5, май 1988, стр. 106) и подбор (q, h) кода в зависимости от качества основного канала связи (канала связи с ошибками) между ЗСНС и качества канала перехвата нарушителя позволяет ЗСНС свести к минимальному эффект небольшого уменьшения надежности формирования КлШД.
Для создания выше описанных условий на ПерСНС формируют первичную ИП длиной L двоичных символов, где L>104, причем каждый из символов первичной исходной последовательности формируют случайным образом, затем разбивают полученную последовательность на Z информационных подблоков длиной по h двоичных символов. Каждый подблок кодируют линейным блоковым систематическим двоичным помехоустойчивым (q, h) кодом, где q - длина кодового слова и формируют кодовое слово (q, h) кода. Передают кодовое слово на ПрСНС по каналу связи с ошибками.
На выходе канала связи с ошибками на ПрСНС получают принятое слово, выделяют из него принятый информационный подблок, вычисляют синдром принятого слова. Если все элементы синдрома равны символу «0», тогда выносят решение о принятом информационном подблоке. В противном случае на ПрСНС стирают принятый информационный подблок. Решение о принятых (стертых) информационных подблоках передают по обратному каналу связи без ошибок на ПерСНС. ЗСНС сохраняют информационные подблоки, которые не были стерты, в составе последовательностей ИП и ПРП. Нарушитель, также, может удалять принятые им слова, которые соответствуют словам не сохраненным законными сторонами НС. Однако принятые слова, сохраняемые нарушителем, не достаточно надежны, потому, что ошибки возникающие в основном канале и в канале перехвата, являются независимыми ошибками.
Создание условий, при которых основной канал имеет преимущество над каналом перехвата, позволяющее уменьшить время формирования КлШД, реализуется в заявленном способе следующей последовательностью действий.
Формирование первичной исходной последовательности случайных двоичных символов на передающей стороне направления связи заключается в следующем. L раз, где L>104 - выбранная длина первичной исходной последовательности (ПИП), генерируют случайный двоичный символ (см. фиг. 2). Известные способы генерирования случайных чисел описаны, например, в книге Д. Кнут, «Искусство программирования для ЭВМ», М., Мир, 1977, т. 2, стр. 22.
Разбивают ПИП на Z информационных подблоков длиной по h двоичных символов (см. фиг. 3, 4). Известные способы разбиения последовательности на блоки фиксированной длины описаны, например, в книге В. Васильев, В. Свириденко, «Системы связи», М., Высшая школа, 1987, стр. 208.
Формируют из каждого выделенного информационного подблока (фиг. 5) кодовое слово. Для формирования кодового слова каждый информационный подблок ПИП кодируют линейным блоковым систематическим двоичным помехоустойчивым (q, h) кодом, где q - длина кодового блока, причем q>h. Линейным двоичным кодом называется код, который построен на основе использования линейных операций в поле GF(2), как описано, например, в книге Р. Блейхут, «Теория и практика кодов контролирующих ошибки», М., Мир, 1986, стр. 61. Под термином «блоковый код» понимают код, в котором действия производятся над блоками символов, как описано, например, в книге Р. Блейхут, «Теория и практика кодов контролирующих ошибки», М., Мир, 1986, стр. 13. Систематическим называется код, в котором кодовое слово начинается с информационных символов, оставшиеся символы кодового слова являются проверочными символами к информационным символам, как описано, например, в книге Р. Блейхут, «Теория и практика кодов контролирующих ошибки», М., Мир, 1986, стр. 66. В качестве помехоустойчивых кодов могут использоваться широкий класс кодов Боуза - Чоудхури - Хоквингема, коды Хемминга, Рида - Малера, Рида - Соломона и другие линейные блоковые коды, характеризующиеся своими параметрами. Подбор (q, h) кода определяется качеством канала связи с ошибками и качеством канала перехвата. При декодировании кодового слова ЗСНС используют обратный канал связи без ошибок (см. фиг. 1), что позволяет увеличить надежность принятых кодовых слов.
Кодирование каждого выделенного информационного подблока заключается в следующем. Последовательно, начиная с 1-го до Z-го, где Z=L/h, каждый r-й подблок, где r=1, 2, 3, …, Z, кодируют линейным блоковым систематическим двоичным помехоустойчивым (q, h) кодом (см. фиг. 5), порождающая матрица которого имеет размерность h×q, причем q>h, для чего каждый r-й информационный подблок длиной h двоичных символов перемножают на порождающую матрицу (q, h) кода и получают r-е кодовое слово длиной q двоичных символов. Известные способы помехоустойчивого кодирования блоков символов описаны, например, в книге Р. Блейхут, «Теория и практика кодов контролирующих ошибки», М., Мир, 1986, стр. 63. Размеры h и q порождающей матрицы линейного блочного систематического двоичного помехоустойчивого (q, h) кода выбирают h=2ν-1-ν и q=2ν-1, где ν≥3, как описано, например, в книге Р. Блейхут, «Теория и практика кодов контролирующих ошибки», М., Мир, 1986, стр. 71.
Передают кодовое слово по каналу связи с ошибками на приемную сторону направления связи (см. фиг. 1). Известные способы передачи последовательностей по каналам связи описаны, например, в книге А. Зюко, Д. Кловский, М. Назаров, Л. Финк, «Теория передачи сигналов», М., Радио и связь, 1986, стр. 11. Временная диаграмма вектора ошибок в канале связи с ошибками показана на фиг. 6. Под термином «вектор ошибок» понимают поразрядную разность между переданным и принятым кодовыми словами, как описано, например, в книге А. Зюко, Д. Кловский, М. Назаров, Л. Финк, «Теория передачи сигналов», М., Радио и связь, 1986, стр. 93. Известные способы передачи последовательностей по каналам связи с ошибками описаны, например, в книге А. Зюко, Д. Кловский, М. Назаров, Л. Финк, «Теория передачи сигналов», М., Радио и связь, 1986, стр. 11.
Принятое слово на ПрСНС показано на фиг. 7. На приемной стороне направления связи из принятого слова формируют принятый информационный подблок (см. фиг. 8), для чего последовательно каждому i-му символу принятого информационного подблока присваивают значение i-го символа принятого слова, где i=1, 2, …, h.
Затем на ПрСНС формируют бит подтверждения F путем декодирования принятого слова линейным блоковым систематическим двоичным помехоустойчивым (q, h) кодом. Проверочная матрица кода имеет размерность (q-h)×q, причем q>h. Выбирают размеры h и q проверочной матрицы линейного блокового систематического двоичного помехоустойчивого (q, h) кода h=2ν-1-ν и q=2ν-1, где ν×3, как описано, например, в книге Р. Блейхут, «Теория и практика кодов контролирующих ошибки», М., Мир, 1986, стр. 71. Вычисляют синдром Sr длиной (q-h) двоичных символов перемножением принятого слова на транспонированную проверочную матрицу (q, h) кода размерностью q×(q-h) (см. фиг. 9). Известные способы синдромного декодирования блоков символов описаны, например, в книге Р. Блейхут, «Теория и практика кодов, контролирующих ошибки», М., Мир, 1986, стр. 70. Сформированный синдром представлен на фиг. 10. Двоичные символы синдрома Sr начиная с первого по (q-h)-й сравнивают с двоичным символом «0» (см. фиг. 10 и 11). При наличии (q-h) совпадений символов синдрома Sr с символом «0» биту подтверждения F присваивают значение «1» (см. фиг. 12). При наличии хотя бы одного несовпадения символов синдрома Sr принятого слова с символом «0» биту подтверждения F присваивают значение «0». Известные способы сравнения бит описаны, например, в книге П. Хоровец, У. Хил, «Искусство схемотехники», М., Мир, т. 1, 1983, стр. 212.
Передают бит подтверждения по обратному каналу без ошибок на передающую сторону направления связи (см. фиг. 1 и 13). Известные способы передачи бита по каналу связи описаны, например, в книге А. Зюко, Д. Кловский, М. Назаров, Л. Финк, «Теория передачи сигналов», М., Радио и связь, 1986, стр. 156. После этого при равенстве бита подтверждения F единице (F=1) информационный подблок и принятый информационный подблок запоминают, соответственно, на передающей и приемной сторонах направления связи в качестве р-х элементов, где р=1, 2, 3 … (Z - Q), исходной (см. фиг 14 и 15) и предварительной (см. фиг 16 и 17) последовательностей, где Q - количество стертых информационных подблоков при формировании исходной и декодированной последовательностей. Известные способы хранения последовательности бит описаны, например, в книге Л. Мальцев, Э. Фломберг, В. Ямпольский, «Основы цифровой техники», М., Радио и связь, 1986, стр. 38. И формируют, таким образом, ИП на ПерСНС и ДП на ПрСНС. На фиг. 15 показан сохраненный р-й информационный подблок исходной последовательности, а р-й сохраненный информационный подблок предварительной последовательности показан на фиг. 17. При равенстве бита подтверждения F нулю (F=0) информационный подблок ПИП и принятый информационный подблок принятого слова стирают на ПерСНС и ПрСНС, соответственно. Известные способы стирания бит описаны, например, в книге У. Питерсон, Э. Уэлдон, «Коды исправляющие ошибки», М., Мир, 1976, стр. 17. Временная диаграмма сформированной на ПрСНС предварительной последовательности длиной J двоичных символов показана на фиг. 18, а вид сформированной на ПерСНС исходной последовательности длиной J двоичных символов, где J=h×(Z-Q) показан на фиг. 19.
После применения ЗСНС линейного систематического блокового помехоустойчивого (q, h) двоичного кода в ИП и ПРП остаются несовпадающие символы, что не позволяет ЗСНС приступить к непосредственному формированию КлШД. Оценка вероятности ошибки на двоичный символ в ПРП на ПрСНС приведена в Приложении 1. Устранение несовпадений может быть реализовано на основе использования помехоустойчивого кодирования. Однако известные помехоустойчивые коды позволяют кодировать последовательности значительно меньшей длины, чем длина сформированной ИП (ПРП) равная J двоичных символов. Для этого ЗСНС применяют последовательное кодирование, т.е. если длина ИП (ПРП) велика, например, 105÷107 двоичных символов, ее на ПерСНС (ПрСНС) разделяют на Y подблоков длиной по K двоичных символов, где Y=J/K, где J - длина сформированной ИП (ПРП), K - длина подблока информационных символов. Затем каждый подблок длиной по K двоичных символов кодируется линейным систематическим блоковым двоичным помехоустойчивым (N, K) кодом, где N - длина кодового блока. Затем из каждого кодового блока выделяют блок проверочных символов длиной (N-K) двоичных символов. После этого формируемые блоки проверочных символов длиной (N-K) двоичных символов объединяют в единый блок проверочных символов кодированной ИП длиной Ψ двоичных символов, где Ψ=Y(N-K), и передают его по прямому каналу связи без ошибок на ПрСНС. На ПрСНС используют блок проверочных символов кодированной ИП для устранения несовпадений (ошибок) в ПРП по отношению к ИП и формируют ДП. Оценка вероятности ошибочного декодирования ПРП приведена в Приложении 2. В качестве помехоустойчивых кодов могут использоваться широкий класс кодов Боуза - Чоудхури - Хоквингема, коды Хемминга, Рида - Малера, Рида - Соломона и другие линейные блоковые коды, характеризующиеся своими параметрами N, K.
В ходе применения ЗСНС помехоустойчивого кодирования, нарушитель получает дополнительную информацию о КлШД путем перехвата блока проверочных символов кодированной ИП, переданного по прямому каналу связи без ошибок. Используя его нарушитель, также, может исправлять часть несовпадений в своей версии перехваченной ПРП относительно ИП. Это обстоятельство ЗСНС учитывают при формировании из исходной и декодированной последовательностей КлШД.
Устранение несовпадений (ошибок) в ПРП на ПрСНС реализуется в заявленном способе следующей последовательностью действий. Кодирование исходной последовательности заключается в следующем. Предварительно исходную последовательность разделяют на Y подблоков (информационных символов) длиной K двоичных символов, где Y=J/K, как показано на фиг. 19. Последовательно, начиная с 1-го до Y-го, каждый j-й подблок, где j=1, 2, 3, …, Y, кодируют линейным блоковым систематическим двоичным помехоустойчивым (N, K) кодом. Порождающая матрица кода имеет размерность K×N, причем N>K. Размеры K и N порождающей матрицы линейного блочного систематического двоичного помехоустойчивого (N, K) кода выбирают K=2m-1-m и N=2m-1, где m≥3, как описано, например, в книге Р. Блейхут, «Теория и практика кодов контролирующих ошибки», М., Мир, 1986, стр. 71. Для кодирования ИП каждый j-й подблок длиной K двоичных символов (см. фиг. 20) перемножают на порождающую матрицу (N, K) кода и получают j-й кодовый блок длиной N двоичных символов, как показано на фиг. 21. Известные способы помехоустойчивого кодирования блоков символов описаны, например, в книге Р. Блейхут, «Теория и практика кодов контролирующих ошибки», М., Мир, 1986, стр. 63. Из j-го кодового блока выделяют j-й подблок проверочных символов длиной (N-K) двоичных символов (см. фиг. 22). Известные способы выделения блоков фиксированной длины описаны, например, в книге В. Васильев, В. Свириденко, «Системы связи», М., Высшая школа, 1987, стр. 208. Запоминают j-й подблок проверочных символов в качестве j-го подблока блока проверочных символов кодированной исходной последовательности. Временная диаграмма формирования блока проверочных символов кодированной ИП длиной Ψ двоичных символов, где Ψ=Y×(N-K), показана на фиг. 23. Известные способы хранения последовательности двоичных символов описаны, например, в книге Л. Мальцев, Э. Фломберг, В. Ямпольский, «Основы цифровой техники», М., Радио и связь, 1986, стр. 38.
Передают блок проверочных символов кодированной ИП по прямому каналу связи без ошибок на приемную сторону направления связи. Известные способы передачи последовательностей по каналам связи описаны, например, в книге А. Зюко, Д. Кловский, М. Назаров, Л. Финк, «Теория передачи сигналов», М., Радио и связь, 1986, стр. 11.
Формирование декодированной последовательности на приемной стороне направления связи заключается в следующем. Декодированную последовательность на приемной стороне направления связи формируют из предварительной последовательности. Предварительную последовательность и блок проверочных символов кодированной исходной последовательности разделяют на 7 соответствующих пар, декодируемых подблоков (см. фиг. 25) и подблоков проверочных символов (см. фиг. 24), где Y=J/K. Длины декодируемых подблоков и подблоков проверочных символов выбирают равными соответственно K и (N-K) двоичных символов. Известные способы разбиения последовательности на блоки фиксированной длины описаны, например, в книге В. Васильев, В. Свириденко, «Системы связи», М., Высшая школа, 1987, стр. 208. Формируют Y принятых кодовых блоков длиной N двоичных символов путем конкатенации справа к j-му декодируемому подблоку j-го подблока проверочных символов, где j=1, 2, 3, …, Y, как показано на фиг. 26. Y принятых кодовых блоков декодируют линейным блоковым систематическим двоичным помехоустойчивым (N, K) кодом (см. фиг. 27). Проверочная матрица кода имеет размерность (N-K)×N, причем N>K. Выбирают размеры K и N проверочной матрицы линейного блокового систематического двоичного помехоустойчивого (N, K) кода K=2m-1-m и N=2m-1, где m≥3, как описано, например, в книге Р. Блейхут, «Теория и практика кодов контролирующих ошибки», М., Мир, 1986, стр. 71. Последовательно, начиная с 1-го до Y-го, вычисляют j-й синдром S длины (N-K) двоичных символов перемножением j-го принятого кодового блока на транспонированную проверочную матрицу размерности N×(N-K). Временная диаграмма вычисления j-го синдрома S длиной (N-K) двоичных символов показана на фиг. 27. По полученному j-му синдрому S (фиг. 28) исправляют ошибки в j-м декодируемом подблоке (см. фиг. 29). Известные способы синдромного декодирования блоков символов описаны, например, в книге Р. Блейхут, «Теория и практика кодов контролирующих ошибки», М., Мир, 1986, стр. 70.
Затем j-й декодируемый подблок запоминают в качестве j-го подблока декодированной последовательности, как показано на фиг. 30. Известные способы хранения последовательности бит описаны, например, в книге Л. Мальцев, Э. Фломберг, В. Ямпольский, «Основы цифровой техники», М., Радио и связь, 1986, стр. 38. И получают, таким образом, ДП на ПрСНС.
После формирования ЗСНС тождественных ИП на ПерСНС и ПРП на ПрСНС, ЗСНС должны сформировать КлШД с малым количеством информации нарушителя о КлШД. Для обеспечения малого количества информации нарушителя о КлШД в предлагаемом способе формирования КлШД используют метод "усиления секретности" последовательностей ИП и ДП, основанный на универсальном хешировании, как описано, например, в книге Bennett С., Brassard G., Crepeau С., Maurer U. "Generalized privacy amplification", IEEE Trans, on IT. vol. 41. no. 6. pp. 1915-1923, 1995, стр. 1920. Сущность метода «усиления секретности» заключается в следующем. На ПерСНС выбирают случайным образом функцию хеширования из универсального множества функций хеширования. Функцию хеширования передают по прямому каналу без ошибок на ПрСНС. Затем хешируют ИП на ПерСНС и ДП на ПрСНС. Результатом хеширования будет сформированный КлШД ЗСНС. С вероятностью близкой к единице и равной (1-Рε) происходит событие, когда информация нарушителя о КлШД не превышает определенной (требуемой) малой величины I0 и, наоборот, с малой вероятностью сбоя Рε возможно событие, при котором информация нарушителя о КлШД будет более I0. При хешировании ИП длиной J двоичных символов отображается в последовательность Ka длиной T двоичных символов формируемого КлШД на ПерСНС, аналогично, ДП длиной J двоичных символов отображается в последовательность Kb длиной Т двоичных символов формируемого КлШД на ПрСНС. Предполагается, что нарушитель имеет полную информацию о функции хеширования последовательностей ЗСНС. Функция хеширования последовательностей должна удовлетворять ряду требований, как описано, например, в книге Ю. Романец, П. Тимофеев, В. Шаньгин, «Защита информации в компьютерных системах и сетях», М., Радио и связь, 1999, с. 156:
Figure 00000002
функция хеширования должна быть чувствительна к всевозможным изменениям в последовательности, таким как, вставки, выбросы, перестановки и т.п.;
Figure 00000003
функция хеширования должна обладать свойством необратимости, т.е. задача подбора другой последовательности, которая обладала требуемым значением функции хеширования должна быть вычислительно не разрешима;
Figure 00000002
вероятность коллизии, т.е. вероятность события при котором значения функции хеширования двух различных последовательностей совпадают, должна быть ничтожно мала.
Кроме этого, функция хеширования должна принадлежать универсальному множеству функций хеширования. Универсальное множество функций хеширования определяется следующим образом. Пусть n и с два положительных целых числа, причем n>с. Множество функций G2 отображающих множество двоичных последовательностей длиной n в множество двоичных последовательностей длиной с называется универсальным, если для любых различных последовательностей ƒ1 и ƒ2 из множества двоичных последовательностей длины n вероятность (коллизии) того, что значение функции хеширования от ƒ1 равно значению функции хеширования от ƒ2(dƒ1)=g(ƒ2)), не превосходит 2-c, если функция хеширования g выбирается случайно, в соответствии с равновероятным распределением, из G2, как описано, например, в книге Carter J., Wegman М. "Universal classes of hash functions", Journal of Computer and System Sciences, 1979, Vol. 18, pp. 143-154, стр. 145. Все линейные функции, отображающие множество двоичных последовательностей длиной n в множество двоичных последовательностей длиной с, принадлежат универсальному множеству, как описано, например, в книге Carter J., Wegman М., "Universal classes of hash functions", Journal of Computer and System Sciences, 1979, Vol. 18, pp. 143-154, стр. 150. Линейные функции могут быть описаны двоичными матрицами размерности n×с. Хранение универсального множества G2 функций хеширования последовательностей для ИП и ДП (число функций хеширования последовательностей, принадлежащих универсальному множеству G2 велико и составляет величину равную 2T×J, причем для хранения каждая функция хеширования последовательностей требует T×J ячеек памяти) труднореализуемо и нецелесообразно. Поэтому случайный равновероятный выбор функции хеширования последовательностей из универсального множества G2 функций хеширования последовательностей на ПерСНС заключается в генерировании случайным образом элементов двоичной матрицы размерности (J×T), которая описывает случайно выбранную функцию хеширования последовательностей из G2. Оценка информации нарушителя о сформированном КлШД приведена в Приложении 3.
Для обеспечения малой величины информации нарушителя о КлШД в предлагаемом способе формирования КлШД (с использованием метода "усиления секретности") реализуется следующая последовательность действий. Формирование из исходной и декодированной последовательностей КлШД заключается в следующем. Формируют на ПерСНС функцию хеширования последовательностей в виде двоичной матрицы G размерности J×T, где Т≥64 - определенная (требуемая) длина формируемого КлШД. Каждый из элементов двоичной матрицы G генерируют случайным образом (см. фиг. 31). Известные способы генерирования случайных чисел описаны, например, в книге Д. Кнут, «Искусство программирования для ЭВМ», М., Мир, 1977, т. 2, стр. 22.
Функцию хеширования последовательностей передают по прямому каналу связи без ошибок на приемную сторону направления связи, последовательно, начиная с 1-й по J-ю строки двоичной матрицы G, как показано на фиг. 32. Известные способы передачи последовательностей по каналам связи описаны, например, в книге А. Зюко, Д. Кловский, М. Назаров, Л. Финк, «Теория передачи сигналов», М., Радио и связь, 1986, стр. 11.
КлШД на передающей стороне направления связи формируют путем хеширования ИП (см. фиг. 33) по сформированной на передающей стороне направления связи функции хеширования последовательностей, как показано на фиг. 34. КлШД на приемной стороне направления связи формируют путем хеширования ДП (см. фиг. 35) по сформированной на передающей стороне направления связи функции хеширования последовательностей, как показано на фиг. 36. При формировании КлШД, предварительно на передающей стороне направления связи двоичную матрицу G и исходную последовательность, а на приемной стороне направления связи двоичную матрицу G и декодированную последовательность разделяют на Н соответствующих пар подматриц размерности Р×Т, где Р=J/Н, и подблоков исходной и декодированной последовательностей длиной Р двоичных символов. Известные способы разбиения последовательности на блоки фиксированной длины описаны, например, в книге В. Васильев, В. Свириденко, «Системы связи», М., Высшая школа, 1987, стр. 208. Затем, последовательно, начиная с 1-го до Н-й, вычисляют z-й первичный ключ длиной T двоичных символов, где z=1, 2, 3, …, Н, перемножением z-го подблока исходной последовательности на z-ю подматрицу Gz на передающей стороне направления связи и z-го подблока декодированной последовательности на z-ю подматрицу Gz на приемной стороне направления связи. После чего формируют КлШД путем поразрядного суммирования по модулю два Н первичных ключей соответственно на передающей и приемной сторонах направления связи, как показано на фиг. 37. Действия по передаче и приему последовательностей по каналу связи с ошибками, прямому и обратному каналам связи без ошибок засинхронизированы. Известные способы синхронизации описаны, например, в книге Е. Мартынов, «Синхронизация в системах передачи дискретных сообщений», М., Связь, 1972, стр. 186. Для подтверждения возможности достижения сформулированного технического результата проведено аналитическое моделирование, по результатам которого, можно сделать вывод о том, что время формирования КлШД посредством предлагаемого способа уменьшено по сравнению с временем формирования КлШД посредством способа-прототипа. Сравнительная оценка выигрыша по времени формирования КлШД приведена в Приложении 4.
Приложение 1
Оценка вероятности ошибки на двоичный символ в ПРП на ПрСНС1(1 В Приложениях 1, 2, 3, 4 используются все уловные сокращения, которые использовались в описании изобретения.)
Создание условий, при которых качество передачи канала связи с ошибками законных сторон НС (т.е. основного канала) будет превосходить качество передачи канала перехвата (КП) заключается в следующем.
Каждый из информационных подблоков длиной h двоичных символов первичной исходной последовательности, причем каждый символ первичной ИП предварительно случайно вырабатывается на ПерСНС, кодируют линейным блоковым систематическим двоичным помехоустойчивым (q, h) кодом, где q>h, и формируют кодовое слово длиной q двоичных символов, которое затем передают на ПрСНС по основному каналу (ОК).
На ПрСНС получают принятое слово, выделяют из него принятый информационный подблок длиной h двоичных символов. После этого на ПрСНС принятое слово декодируют линейным блоковым систематическим двоичным помехоустойчивым (q, h) кодом и вычисляют синдром Sr длиной (q-h) двоичных символов. Если все элементы синдрома Sr равны «0» выносят решение о сохранении принятого информационного подблока, выделенного из принятого кодового слова (q, h) кода на ПрСНС. В противном случае на ПрСНС стирают и принятый информационный подблок. Решение о сохраненных (стертых) принятых информационных подблоках передают по обратному каналу связи без ошибок на ПерСНС, где в соответствии с полученным решением сохраняют или стирают соответствующие информационные подблоки. ЗСНС сохраняют в последовательностях ИП и ПРП информационные подблоки, которые не были стерты. Нарушитель, также, может удалять полученные на выходе КП принятые блоки, которые были стерты законными сторонами НС. Однако соответствующие принятые блоки, сохраняемые нарушителем, не достаточно надежны, потому, что ошибки, возникающие в основном канале и ошибки, возникающие в канале перехвата, являются независимыми ошибками.
Определим вероятность ошибки на двоичный символ для принятых информационных символов ПРП на ПрСНС относительно соответствующих в составе ИП на ПерСНС. Вероятность сохранения принятого информационного подблока длиной h двоичных символов на ПрСНС может быть определена из выражения:
Figure 00000004
где Рно - вероятность необнаруженной ошибки при приеме кодового слова систематического двоичного помехоустойчивого (q, h) кода на ПрСНС:
Figure 00000005
где Aμ - число кодовых слов с весом Хемминга равным μ в (q, h) коде (вес Хемминга определяется числом не нулевых двоичных разрядов в блоке двоичных символов, как описано, например, в книге Ф. Мак-Вильямс, Н. Слоэн, «Теория кодов исправляющих ошибки», М., Связь, 1979, стр. 19), pm - вероятность ошибки на двоичный символ в основном канале. Значения Aμ для некоторых кодов определяются из сводных таблиц смежных классов кода, приведенных, например, в книге В.А. Яковлева «Защита информации на основе кодового зашумления. Часть 1. Теория кодового зашумления», СПб., Военная академия связи, 1993, стр. 215. Вероятность безошибочного приема кодового слова Рбо на ПрСНС может быть определена из выражения:
Figure 00000006
Вероятность ошибочного приема информационного подблока длиной q символов на ПрСНС равна:
Figure 00000007
Тогда вероятность ошибки на двоичный символ в ПРП на ПрСНС может быть определена из выражения:
Figure 00000008
Приложение 2
Оценка вероятности ошибочного декодирования ПРП1 (1 В Приложениях 1, 2, 3, 4 используются все уловные сокращения, которые использовались в описании изобретения.)
Вероятность ошибочного декодирования ПРП может быть определена по формуле
Figure 00000009
где РЕ0 - вероятность ошибочного декодирования подблока (информационных символов) длиной K двоичных символовлинейного блокового систематического двоичного помехоустойчивого (N,K) кода определяемая, как, например, в книге Ф. Мак-Вильямс, Н. Слоэн, «Теория кодов исправляющих ошибки», М., Связь, 1979, стр. 29,
Figure 00000010
где
Figure 00000011
- обозначение операции округления до ближайшего меньшего целого числа,
Figure 00000012
-вероятность ошибки на двоичный символ в ПРП на ПрСНС полученная из выражения (1.5) Приложения 1, a dmin - минимальное кодовое расстояние (N,K) кода, которое определяется, как минимальное число несовпадающих разрядов в двух любых кодовых словах (N,K) кода, как описано, например, в книге Ф. Мак-Вильямс, Н. Слоэн, «Теория кодов исправляющих ошибки», М., Связь, 1979, стр. 20
Приложение 3
Оценка информации нарушителя о сформированном КлШД1 (1 В Приложениях 1, 2, 3, 4 используются все уловные сокращения, которые использовались в описании изобретения.)
Количество информации Шеннона, получаемое нарушителем о КлШД после формирования ЗСНС КлШД путем хеширования ИП и ДП по случайно выбранной из G2 функции хеширования последовательностей не больше, чем
Figure 00000013
где IR - информация Реньи. Информация Реньи определяется посредством выражения для оценки энтропии Реньи на символ в канале перехвата с вероятностью ошибки на бит pw, которая характеризует неопределенность нарушителя о КлШД, при знании нарушителем информации полученной с помощью канала перехвата, полной информации о алгоритме взаимодействия законных сторон НС и процессе формирования ключа, как описано, например, в книге Bennett С., Brassard G., Crepeau С., Maurer U. "Generalized privacy amplification", IEEE Trans, on IT. vol. 41. no. 6. pp. 1915-1923, 1995, стр. 1919, равна
Figure 00000014
Информация Реньи IR, полученная нарушителем при наблюдении на выходе КП его версии ПРП длиной J символов, определяется выражением
Figure 00000015
Нарушитель получает дополнительную информацию Реньи о КлШД при устранении ЗСНС несовпадений (ошибок) в ПРП на ПрСНС, когда со стороны ПерСНС передают по прямому каналу связи без ошибок на ПрСНС блок проверочных символов кодированной ИП длиной Ψ двоичных символов. Дополнительная информация Реньи, полученная нарушителем за счет кодирования ИП IRобщ равна IRо6щ=Ψ, как доказано, например, в лемме 5 работы Maurer U. "Linking Information Reconciliation and Privacy Amplification", J. Cryptology, 1997, no. 10, pp. 97-110, стр. 105. Тогда общее количество информации Реньи, поступающее к нарушителю равно
Figure 00000016
В этом случае (3.1), принимает вид
Figure 00000017
где Т - длина сформированного КлШД в двоичных символах.
Количество информации Шеннона, получаемое нарушителем о сформированном ЗСНС КлШД, при использовании метода «усиления секретности», больше ограничения (требования) I0 (определенного в (3.5)) с малой вероятностью сбоя Рε. При использовании ЗСНС (q, h) кода энтропия Реньи и вероятность Рε определяются более сложными оценками, причем энтропия Реньи не зависит от выбранного нарушителем правила обработки перехваченных сообщений. Определение энтропии Реньи, вероятности Рε и общего выражения оценки I0, при использовании ЗСНС кода с повторениями, приведено ниже.
В ходе формирования ЗСНС ПРП на ПрСНС и ДП на ПерСНС происходит преобразование основного канала из первоначального в расширенный «виртуальный» основной канал с 2h - ичным входом и 2h - ичным выходом, а канала перехвата в расширенный «виртуальный» канал перехвата с 2h - ичным входом и 2q - ичным выходом, как это описано, например, в книге В.А. Яковлева «Защита информации на основе кодового зашумления. Часть 1. Теория кодового зашумления», СПб., Военная академия связи, 1993, стр. 51.
У нарушителя вероятность ошибочного получения блока длиной q символов будет зависеть от выбранного им правила приема. В целях независимости от этого факта выполним оценку информации Рении R(h) принятого нарушителем блока длиной q символов. Обозначим множество всех кодовых слов (q, h) кода символом О. Нарушитель наблюдает зашумленную последовательность блоков длиной по q двоичных символов. Обозначим w - полученный нарушителем блок длиной q двоичных символов и весом Хемминга равным |w|=d. Выражение для оценки вероятности события, состоящего в передаче от ПерСНС кодового слова х принадлежащего (q, h) коду, при условии, что нарушитель принял блок w, содержащий μ ошибок, имеет вид:
Figure 00000018
где ew - вектор ошибок в КП длиной q и весом Хемминга равным μ, где μ=1, 2, 3 …, q,
Figure 00000019
- суммирование по модулю два. Если ew принадлежит ρ-му смежному классу (q, h) кода Сρ, т.е. ew∈Cρ, тогда блок w с весом Хемминга |w|=d и содержащий μ ошибок, также принадлежит ρ-му смежному классу (q, h) кода (т.е. w∈Cρ), где ρ=1, 2, 3 …, 2(q-h), как описано, например, в книге Ф. Мак-Вильямс, Н. Слоэн, «Теория кодов исправляющих ошибки», М., Связь, 1979, стр. 25. Вероятность формирования на ПерСНС любого кодового слова х определяется из выражения:
Figure 00000020
Вероятность приема нарушителем блока w с весом Хемминга |w|=d, содержащего μ ошибок, равна
Figure 00000021
где Р(Сρ) - вероятность смежного класса кода (сумма вероятностей векторов ошибок длиной q символов принадлежащих ρ-му смежному классу кода Сρ):
Figure 00000022
где Аμρ - число блоков длиной q символов с весом Хемминга равным μ и принадлежащих ρ-му смежному классу кода Сρ.
Определим условную вероятность Р(х/w), используя выражения (3.6), (3.7), (3.8)
Figure 00000023
Тогда энтропия Рении (ЭР) кодового слова х, при известном блоке w принадлежащем смежному классу кода Сρ, равна
Figure 00000024
Заметим, что ЭР R(X/W=w) будет одинаковой для всех блоков w∈Cρ. Тогда, с учетом (3.10), можно записать
Figure 00000025
Из (3.11) и (3.12) получаем
Figure 00000026
Относительное знание нарушителем ИП длиной J двоичных символов представляется его знанием относительно весов Хемминга dl, d2, … d(Z-Q) соответствующих блоков w1, w2, … w(Z-Q) (q, h) кода длиной q символов, а это эквивалентно вероятностям переходов в КП соответствующим весам векторов ошибок длиной q и весами Хемминга равными μ12,…μ(Z-Q) в блоки w1, w2, … w(Z-Q) (q, h) кода с весами d1, d2, … d(Z-Q). Тогда, если вектор ошибок ew который в соответствии с выражением (3.6) определяет вероятность перехода на выходе КП из кодового слова х в блок w нарушителя также принадлежит ρ-му смежному классу (q, h) кода Сρ, то и блок w, содержащий μ ошибок с весом Хемминга |w|=d принадлежит ρ-му смежному классу (q, h) кода О, что обеспечивается спецификой построения и декомпозиции смежных классов (q, h) кода, как описано, например, в книге Ф. Мак-Вильямс, Н. Слоэн, «Теория кодов исправляющих ошибки», М., Связь, 1979, стр. 25. Тогда для ПРП нарушителя энтропия Реньи R определенная через (Z-Q) значений оценок ЭР блоков длины q символов и будет равна
Figure 00000027
Веса Хемминга векторов ошибок μ1, μ2, … μ(Z-Q) являются случайными величинами и энтропия Реньи, полученная нарушителем, также является случайной величиной. Оценим
Figure 00000028
среднее значение ЭР ПРП нарушителя длиной J символов через среднее значение ЭР блоков длиной q символов на выходе КП из (3.13) и получением выражения:
Figure 00000029
Однако оценка
Figure 00000028
ЭР ПРП нарушителя (3.14) носит случайный характер и может произойти событие, при котором
Figure 00000030
Оценим вероятность риска (3.16). Для этого оценим вероятность Рε - вероятность события при котором сумма случайных величин ЭР полученных блоков нарушителя будет меньше значения (R(h)-ε)(Z-Q), где R(h) - средняя энтропия Реньи на принятый блок кода (q, h) длиной q символов (см. (3.13)), ε - малая величина, определяющая значение Рε
Figure 00000031
и используя границу Чернова, как описано, например, в книге Коржик В.И., Финк Л.М., Щелкунов К.Н. "Расчет помехоустойчивости систем передачи дискретных сообщений" - М.: Радио и связь, 1981, стр. 231, Рε определим из выражения:
Figure 00000032
где
Figure 00000033
- энтропия Реньи (см. (3.11)) на принятый нарушителем блок wρ (q, h) кода с весом Хемминга d и принадлежащий ρ-му смежному классу кода Сρ, который получен на выходе КП в результате учета переходов векторов ошибок из всех 2h кодовых слов (q, h) кода. Оптимальный параметр σ может быть найден из решения уравнения:
Figure 00000034
Учитывая (3.15) и риск (3.16) информация Реньи IR в выражении (3.5) при использовании ЗСНС (q, h) кода, может быть определена из выражения:
Figure 00000035
Тогда общее выражение для оценки информации нарушителя о сформированном КлШД может быть записано в виде:
Figure 00000036
Приложение 4
Сравнительная оценка времени формирования ключа шифрования/дешифрования предлагаемым способом и способом-прототипом1 (1 В Приложениях 1, 2, 3, 4 используются все уловные сокращения, которые использовались в описании изобретения.)
Возможность формирования ключа шифрования/дешифрования для ЗСНС определена построением модели канальной связности, представленной на фиг. 1, особенностью которой является использование для формирования КлШД открытого канала связи с ошибками, который назовем основным каналом (ОК). Вход канала перехвата (КП) нарушителя совпадает с входом ОК. События возникновения ошибок в ОК и КП являются независимыми как описано, например, в книге И.Н. Бронштейна, К.А. Семендяева, «Справочник по математике для инженеров и учащихся втузов», М.: Наука. Главная редакция физико-математичекой литературы, 1981, стр. 580.
Сформированный КлШД должен отвечать ряду требований для обеспечения минимизации времени его формирования и с учетом особенностей его формирования по открытым каналам связи с ошибками. Требование по достоверности формирования КлШД определяется вероятностью несовпадения сформированных ЗСНС КлШД -
Figure 00000037
Требования по безопасности формирования КлШД определяются:
а) требуемой (минимально допустимой) длиной формируемого КлШД - TTp [двоичных символов (дв. с)];
б) требуемым (максимально допустимым) количеством информации Шеннона, которое получает нарушитель о сформированном КлШД -
Figure 00000038
[бит];
в)
Figure 00000039
- требуемой (максимально допустимой) вероятностью риска возникновения события, при котором информация Шеннона нарушителя о сформированном КлШД превысит
Figure 00000040
Время формирования КлШД То6щ [с] определяется суммарным временем передачи всей необходимой информации о КлШД ЗСНС. При этом сделано предположение, что все задержки по времени, связанные с обработкой информации (генерирование, кодирование, декодирование, хеширование и др.) равны нулю, т.е. выполняются мгновенно. Тогда
Figure 00000041
Перепишем (4.1) с учетом заданной технической скорости передачи V[дв.с/с] по каналам связи, причем считаем ее одинаковой в любом канале связи, показанном на фиг. 1, тогда с учетом обозначений принятых в описании изобретения перепишем (4.1):
Figure 00000042
Ввиду того, что каждая система передачи информации характеризуется различными значениями V[дв.c/c], предлагается вместо затрачиваемого времени Тобщ[c] использовать более обобщенный показатель (не зависящий от V[дв.с/с]) - общую длину передаваемых последовательностей DLINAs, которая из (4.2) определяется согласно выражения:
Figure 00000043
Задача минимизации времени формирования КлШД для ЗСНС сводится к подбору параметров процесса формирования КлШД (в том числе и подбора (q, h) кода для формирования ИП и ПРП) таким образом, чтобы в условиях выполнения заданных к нему требований сформировать КлШД с минимальным параметром DLINAs.
Требования к КлШД для ЗСНС определены в виде
Figure 00000044
где Рнес - вероятность несовпадения сформированных ЗСНС КлШД, которая определяется, как и вероятность ошибочного декодирования ПРП, из выражения (2.1) Приложения 2 и I0 определяется из (3.20) Приложения 3, a Pε - определяется из (3.15)
Приложения 3 предлагаемого способа.
Зададим требования к КлШД:
Figure 00000045
Определим общие исходные данные для модели канальной связности:
1. Качество канала связи с ошибками в модели на фиг. 1 (т.е. вероятность ошибки в OK) - pm1=2,35⋅10-2;
2. Качество канала перехвата нарушителя (т.е. вероятность ошибки в КП) - pw=2⋅10-2.
Приведем результаты расчета параметров и оценки выполнения требований (4.4)-(4.5) к КлШД с использованием ЗСНС предлагаемого способа формирования КлШД для исходных данных модели канальной связности на фиг. 1.
Параметры:
L=31988 [дв.с.];
Параметры кода Хемминга (q, h) для формирования ИП и ПРП: q=15 [дв.с], h=11 [дв.с.];
Q=872 [информационных подблока длиной по h дв.с.];
Figure 00000046
- вероятность ошибки на двоичный символ в сформированной ПРП относительно ИП, определенная в соответствии с (1.5) Приложения 1 описания предлагаемого способа;
R(h)=1.084⋅10-1 [бит] - средняя энтропия Рении на информационный подблок длиной h дв.с в составе ПРП, определенная в соответствии с (3.13) Приложения 3 описания предлагаемого способа;
ε=0.01347 [бит] (рассчитывается на информационный подблок длиной h дв.с);
Параметры кода Хемминга (N, K) для формирования ДП: N=2047 [дв.с.], K=2036 [дв.с.];
Y=11 [подблоков проверочных символов длиной (N-K) дв.с. в составе блока проверочных символов кодированной ИП]. Оценка выполнения требований:
Figure 00000047
Сравнительная оценка (4.6) и (4.4)-(4.5) показывает, что требования выполнены. Рассчитанный в соответствии с (4.3) параметр DLINAs (общая длина последовательностей, передаваемых по каналам связи равна для предлагаемого способа формирования КлШД) DLINAs=1477085 [дв.с.].
Покажем особенности оценки общей длины передаваемых последовательностей DLINAp для способа-прототипа формирования КлШД [Патент РФ №2171012 от 20.07.2001 г. МПК: H04L 9/00)] в соответствии с его описанием. Обозначения параметров способа-прототипа практически совпадают с обозначениями предлагаемого способа. Обозначения параметров способа-прототипа, которые не совпадают с обозначениями предлагаемого способа, будут раскрыты ниже. Порядок оценки общей длины передаваемых последовательностей DLINAp способа-прототипа совпадает с изложением порядка расчетов для предлагаемого способа, приведенного в (4.1)-(4.2). Требует уточнения точная оценка параметра DLINAp способа-прототипа.
Figure 00000048
где (М+1) - длина кодового слова кода повторения (М+1, 1) при формировании ПРП способа-прототипа, u - количество стертых символов при формировании ПРП способа-прототипа.
Приведем результаты расчета параметров и оценки выполнения требований (4.4)-(4.5) к КлШД с использованием ЗСНС способа-прототипа формирования КлШД для исходных данных модели канальной связности на фиг. 1.
Оценка параметров способа-прототипа:
L=52696 [дв.с] - длина первичной ИП способа прототипа;
(M+1)=3 [дв.с.] - длина кодового слова кода с повторениями (М+1, 1) для формирования ПРП;
pmm=1.394⋅10-5 - вероятность ошибки на двоичный символ в ПРП относительно ИП;
R0=3.415⋅10-3 [бит] - средняя энтропия Рении на дв.с в составе ПРП;
ε=0.00021 [бит] (рассчитывается на дв.с);
u=3628 [дв.с] - количество стертых символов при формировании ИП и ПРП способа-прототипа;
Параметры кода Хемминга (N, K) для формирования ДП: N=8191 [дв.с], K=8178 [дв.с.];
Y=6 [число подблоков проверочных символов длиной (N-K) дв.с. в составе блока проверочных символов кодированной ИП].
Оценка выполнения требований:
Figure 00000049
Сравнительная оценка (4.8) и (4.4)-(4.5) показывает, что требования выполнены. Рассчитанный в соответствии с (4.7) параметр DLINAp (общая длина последовательностей, передаваемых по каналам связи для способа-прототипа формирования КлШД) равна DLINAp=3298518 [дв.с].
Сравнение длин передаваемых по каналам связи последовательностей DLINAs и DLINAp показывает, что DLINAp больше в 2.2331267 раза по сравнению с DLINAs. Тогда в соответствии с (4.1) время формирования КлШД для ЗСНС посредством предлагаемого способа уменьшается в 2.2331267 раза по сравнению с временем формирования КлШД для ЗСНС посредством способа-прототипа (при условии одинаковой скорости V[дв.с/с] в любом канале связи, показанном на фиг. 1).
Для подтверждения возможности достижения сформулированного технического результата проведено аналитическое моделирование, по результатам которого можно сделать вывод о том, что время формирования КлШД посредством предлагаемого способа уменьшено по сравнению с временем формирования КлШД посредством способа-прототипа.

Claims (5)

1. Способ формирования ключа шифрования/дешифрования заключающийся в том, что формируют исходную последовательность на передающей стороне направления связи и предварительную последовательность на приемной стороне направления связи, затем кодируют исходную последовательность, выделяют из кодированной исходной последовательности блок проверочных символов, передают его по прямому каналу связи без ошибок на приемную сторону направления связи, затем на приемной стороне направления связи из предварительной последовательности и блока проверочных символов формируют декодированную последовательность, формируют функцию хеширования последовательностей на передающей стороне направления связи и передают ее по прямому каналу связи без ошибок на приемную сторону направления связи, формируют ключ шифрования/дешифрования путем хеширования исходной и декодированной последовательностей по сформированной на передающей стороне направления связи функции хеширования последовательностей, отличающийся тем, что после формирования первичной исходной последовательности случайных двоичных символов длиной L, где L>104, разбивают первичную исходную последовательность на Z информационных подблоков длиной по h двоичных символов, причем Z=L/h, затем последовательно из r-го информационного подблока, где r=1, 2, 3, …, Z, формируют кодовое слово длиной q двоичных символов и передают его по каналу связи с ошибками на приемную сторону направления связи, где из соответствующего r-го принятого слова формируют принятый информационный подблок и бит подтверждения F, передают бит подтверждения по обратному каналу без ошибок на передающую сторону направления связи, при бите подтверждения F, равном нулю, соответствующий информационный подблок и принятый информационный подблок стирают, а при бите подтверждения F, равном единице, соответствующий информационный подблок и принятый информационный подблок запоминают в качестве р-х информационных подблоков исходной и предварительной последовательностей, соответственно, на передающей и приемной сторонах направления связи, где р=1, 2, 3, …, (Z-Q), где Q - количество стертых информационных подблоков при формировании исходной и предварительной последовательностей.
2. Способ по п. 1 отличающийся тем, что для формирования кодового слова длиной q двоичных символов информационный подблок длиной h двоичных символов кодируют, используя линейный блоковый систематический двоичный помехоустойчивый (q, h) код, порождающая матрица которого имеет размерность h×q, причем q>h, для чего перемножают информационный подблок на порождающую матрицу (q, h) кода.
3. Способ по п. 1, отличающийся тем, что для формирования принятого информационного подблока длиной h двоичных символов последовательно i-му биту принятого информационного подблока присваивают значение i-го бита принятого слова длиной q двоичных символов, где i=1, 2, 3, …, h.
4. Способ по п. 1, отличающийся тем, что для формирования бита подтверждения F принятое слово декодируют линейным блоковым систематическим двоичным помехоустойчивым (q, h) кодом, транспонированная проверочная матрица которого имеет размерность q×(q-h), причем q>h, для чего вычисляют синдром Sr-длиной (q-h) двоичных символов перемножением принятого слова на транспонированную проверочную матрицу (q, h) кода, после чего последовательно сравнивают двоичный символ синдрома Sr, начиная с 1-го по (q-h)-й, с символом «0» и при наличии (q-h) совпадений биту подтверждения F присваивают значение единица, а при наличии хотя бы одного несовпадения, биту подтверждения F присваивают значение ноль.
5. Способ по любому из пп. 1, 2, 4, отличающийся тем, что выбирают размеры h и q порождающей и проверочной матриц линейного блокового систематического двоичного помехоустойчивого (q, h) кода равными h=2ν-1-ν и q=2ν-1, где ν≥3.
RU2019114063A 2019-05-06 2019-05-06 Способ формирования ключа шифрования/дешифрования RU2713694C1 (ru)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2019114063A RU2713694C1 (ru) 2019-05-06 2019-05-06 Способ формирования ключа шифрования/дешифрования

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2019114063A RU2713694C1 (ru) 2019-05-06 2019-05-06 Способ формирования ключа шифрования/дешифрования

Publications (1)

Publication Number Publication Date
RU2713694C1 true RU2713694C1 (ru) 2020-02-06

Family

ID=69625073

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2019114063A RU2713694C1 (ru) 2019-05-06 2019-05-06 Способ формирования ключа шифрования/дешифрования

Country Status (1)

Country Link
RU (1) RU2713694C1 (ru)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2813006C2 (ru) * 2021-08-27 2024-02-06 Общество С Ограниченной Ответственностью "Курэйт" Способ асимметричной коррекции ошибок при генерировании ключа в системе квантового распределения ключа

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2180469C2 (ru) * 2000-04-17 2002-03-10 Военный университет связи Способ формирования ключа шифрования/дешифрования
US20030044008A1 (en) * 2001-08-30 2003-03-06 Ken Umeno Converter, encryption/decryption system, multi-stage converter, converting method, multi-stage converting method, program, and information recording medium
US20070036353A1 (en) * 2005-05-31 2007-02-15 Interdigital Technology Corporation Authentication and encryption methods using shared secret randomness in a joint channel
US20070165865A1 (en) * 2003-05-16 2007-07-19 Jarmo Talvitie Method and system for encryption and storage of information
RU2480923C1 (ru) * 2012-02-21 2013-04-27 Федеральное государственное военное образовательное учреждение высшего профессионального образования "Военная академия связи имени маршала Советского Союза С.М. Буденного" Министерства обороны Российской Федерации Способ формирования ключа шифрования/дешифрования

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2180469C2 (ru) * 2000-04-17 2002-03-10 Военный университет связи Способ формирования ключа шифрования/дешифрования
US20030044008A1 (en) * 2001-08-30 2003-03-06 Ken Umeno Converter, encryption/decryption system, multi-stage converter, converting method, multi-stage converting method, program, and information recording medium
US20070165865A1 (en) * 2003-05-16 2007-07-19 Jarmo Talvitie Method and system for encryption and storage of information
US20070036353A1 (en) * 2005-05-31 2007-02-15 Interdigital Technology Corporation Authentication and encryption methods using shared secret randomness in a joint channel
RU2480923C1 (ru) * 2012-02-21 2013-04-27 Федеральное государственное военное образовательное учреждение высшего профессионального образования "Военная академия связи имени маршала Советского Союза С.М. Буденного" Министерства обороны Российской Федерации Способ формирования ключа шифрования/дешифрования

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2813006C2 (ru) * 2021-08-27 2024-02-06 Общество С Ограниченной Ответственностью "Курэйт" Способ асимметричной коррекции ошибок при генерировании ключа в системе квантового распределения ключа

Similar Documents

Publication Publication Date Title
Merkle et al. Hiding information and signatures in trapdoor knapsacks
US20170104590A1 (en) Method and Apparatus for Error Correcting Code Based Public Key Encryption Schemes
EP1800432B1 (en) Cryptographic primitives, error coding, and pseudo-random number improvement methods using quasigroups
EP0511420B1 (en) A cryptographic system based on information difference
Hwang et al. Secret error-correcting codes (SECC)
US20030063751A1 (en) Key agreement protocol based on network dynamics
RU2295199C1 (ru) Способ формирования ключа шифрования/дешифрования
RU2480923C1 (ru) Способ формирования ключа шифрования/дешифрования
Hooshmand et al. Secret key cryptosystem based on polar codes over binary erasure channel
KR102211648B1 (ko) 신드롬을 기반으로 한 전자 서명을 통해 데이터 통신이 가능한 전자 장치 및 그 동작 방법
Lee et al. Ciphertext-only attack on linear feedback shift register-based Esmaeili-Gulliver cryptosystem
RU2713694C1 (ru) Способ формирования ключа шифрования/дешифрования
Kumar et al. McEliece cryptosystem: simulation and security vulnerabilities
Vaidyanathaswami et al. Robustness of physical layer security primitives against attacks on pseudorandom generators
RU2649753C2 (ru) Способ безопасного кодирования информации для ее передачи по открытым каналам связи методами стеганографии
Al-Hassan et al. New best equivocation codes for syndrome coding
RU2183051C2 (ru) Способ формирования ключа шифрования/дешифрования
RU2749016C1 (ru) Способ формирования ключа шифрования / дешифрования
RU2766319C1 (ru) Способ формирования ключа шифрования / дешифрования
Moldovyan et al. Symmetric encryption for error correction
RU2356168C2 (ru) Способ формирования ключа шифрования/дешифрования
RU2613845C1 (ru) Способ формирования ключа шифрования/дешифрования
RU2796051C1 (ru) Способ формирования ключей шифрования/дешифрования
RU2774103C1 (ru) Способ формирования ключа шифрования / дешифрования
RU2180469C2 (ru) Способ формирования ключа шифрования/дешифрования