RU2783917C1 - Interface with dynamic information encryption used to protect the transmitted data from unauthorised access in communication systems - Google Patents

Interface with dynamic information encryption used to protect the transmitted data from unauthorised access in communication systems Download PDF

Info

Publication number
RU2783917C1
RU2783917C1 RU2021127682A RU2021127682A RU2783917C1 RU 2783917 C1 RU2783917 C1 RU 2783917C1 RU 2021127682 A RU2021127682 A RU 2021127682A RU 2021127682 A RU2021127682 A RU 2021127682A RU 2783917 C1 RU2783917 C1 RU 2783917C1
Authority
RU
Russia
Prior art keywords
encryption
information
master
encrypted
data
Prior art date
Application number
RU2021127682A
Other languages
Russian (ru)
Inventor
Михаил Юрьевич Кулинич
Original Assignee
Акционерное общество "ТЕКОН-Инжиниринг" (АО "ТЕКОН-Инжиниринг")
Filing date
Publication date
Application filed by Акционерное общество "ТЕКОН-Инжиниринг" (АО "ТЕКОН-Инжиниринг") filed Critical Акционерное общество "ТЕКОН-Инжиниринг" (АО "ТЕКОН-Инжиниринг")
Application granted granted Critical
Publication of RU2783917C1 publication Critical patent/RU2783917C1/en

Links

Images

Abstract

FIELD: computing technology.
SUBSTANCE: technical result is achieved by a method for protecting the transmitted information, wherein an "Initialisation" stage is included before each start of operation of the automated system, wherein unpredictable, inaccessible to the developer and the operations personnel, identical for all terminals "blocks" are automatically generated for further use in the work process of encrypting the transmitted messages; each terminal participating in the work of the system secretly generates a new digital footprint; a stage of dynamic encryption of the transmitted information is included; non-matching of the original numbers of data encryption logic and numbers of combinations of the encrypted subsections of control packets to the numbers of encryption logic and numbers of combinations of subsections of control packets resulting from the randomisation operation is ensured; conditions eliminating the need for direct transmission to the receiver of the ciphers used by the source during encryption to decrypt the received message are created.
EFFECT: higher level of security of the control object.
2 cl, 12 dwg, 7 tbl

Description

Заявленная группа изобретений относится к области микроэлектроники и вычислительной техники и может быть использовано для построения высокопроизводительных вычислительных систем, обеспечивающих защиту данных от любых нештатных воздействий, включая и преднамеренную подмену.The claimed group of inventions relates to the field of microelectronics and computer technology and can be used to build high-performance computing systems that protect data from any abnormal influences, including deliberate substitution.

Введение. Ответственность разработчиков автоматизированных систем управления (АСУ) в обеспечении оптимальной и безопасной работы управляемого ею сложного, дорогостоящего и опасного объекта заставляет их затрачивать огромные усилия при синтезе алгоритмов управления. Но все их усилия могут оказаться тщетными, если эти алгоритмы будут оперировать ложной или ошибочной информацией источника. И потому сегодня тренд разработки сложных систем управления смещается в сторону обеспечения АСУ достоверной информацией, т.е. информацией, которая в точности соответствует посылаемой источником.Introduction. The responsibility of the developers of automated control systems (ACS) to ensure the optimal and safe operation of the complex, expensive and dangerous object controlled by it makes them spend huge efforts in the synthesis of control algorithms. But all their efforts may be in vain if these algorithms operate on false or erroneous source information. And therefore, today the trend in the development of complex control systems is shifting towards providing automated control systems with reliable information, i.e. information that exactly matches that sent by the source.

Задача, которую так или иначе решают все разработчики, может быть сформулирована следующим образом: «Обеспечить максимальную защиту используемой в АСУ информации без существенной потери производительности системы». Но широкое разнообразие условий, в которых работает система (уровень помеховой обстановки, характеристики используемых процессорных устройств, требования по безопасности, возможности бесконтактного внешнего воздействия, условия эксплуатации и т.д.) и противоречивость различных по природе критериев оценки качества ее работы (производительность и уровень защиты информации от внешних информационных воздействий и др.) обусловливают дополнительное желание Заказчика получить адаптивную систему, приспосабливающуюся к складывающейся (конкретной) ситуации.The task that all developers solve in one way or another can be formulated as follows: "To ensure maximum protection of information used in the automated control system without a significant loss in system performance." But a wide variety of conditions in which the system operates (the level of interference, the characteristics of the processor devices used, safety requirements, the possibility of contactless external influence, operating conditions, etc.) and the inconsistency of different criteria for assessing the quality of its work (performance and level protection of information from external information influences, etc.) determine the additional desire of the Customer to obtain an adaptive system that adapts to the emerging (specific) situation.

Нижеописанный киберустойчивый интерфейс обеспечивает высокий уровень защиты информации в любых нештатных ситуациях (преднамеренное воздействие, случайный сбой, ошибка оператора и др.) и предоставляет возможность достаточно просто приспособить его к реальным условиям эксплуатации для обеспечения оптимального управления.The cyber-resistant interface described below provides a high level of information protection in any abnormal situations (intentional impact, accidental failure, operator error, etc.) and provides the ability to simply adapt it to real operating conditions to ensure optimal control.

Уровень техники. Достоверность информации в АСУ имеет огромное значение, поскольку она используется для управления технологическим процессом и принятия решений в нештатных ситуациях. Недостоверная информация может привести к принятию неправильных решений, имеющих негативные последствия с точки зрения безопасности функционирования объекта управления.The level of technology. The reliability of information in the automated control system is of great importance, since it is used to control the technological process and make decisions in emergency situations. Inaccurate information can lead to making wrong decisions that have negative consequences in terms of the safety of the operation of the control object.

Достоверной информацией для приемника может быть только та, которая в точности соответствует информации, переданной передатчиком, и потому очень важно уметь защищать и проверять полученные данные непосредственно на их достоверность. Таким образом, можно избежать ловушек дезинформации.Reliable information for the receiver can only be that which exactly matches the information transmitted by the transmitter, and therefore it is very important to be able to protect and check the received data directly for their reliability. In this way, the pitfalls of misinformation can be avoided.

Вопрос защиты информации путем ее видоизменения, исключающего ее прочтение недружественным лицом, является актуальным с давних времен. История шифрования информации - почти ровесница истории человеческой речи. С тех пор как письменность стала широко распространенной, шифрование информации (криптография) стало развиваться как наука. Бурное развитие шифровальных систем пришлось на период первой и второй мировых войн.The issue of protecting information by modifying it, excluding its reading by an unfriendly person, has been relevant since ancient times. The history of information encryption is almost the same age as the history of human speech. Since writing became widespread, information encryption (cryptography) began to develop as a science. The rapid development of encryption systems fell on the period of the first and second world wars.

Появление же современных вычислительных систем дало толчок следующему этапу развития криптографии, причиной которого стало существенное расширение области применения цифровой информации, где решение проблемы получения достоверной информации стало просто необходимо. Это связано с необходимостью решения новых актуальных и существенно более сложных задач, требующих:The emergence of modern computing systems gave impetus to the next stage in the development of cryptography, the cause of which was a significant expansion of the scope of digital information, where the solution to the problem of obtaining reliable information became simply necessary. This is due to the need to solve new urgent and much more complex tasks that require:

- работы с огромными массивами информации различного назначения, в том числе и с информацией ограниченного доступа к ней посторонних лиц;- work with huge arrays of information for various purposes, including information with limited access to it by unauthorized persons;

- оптимального управления во всем многообразии условий функционирования объекта управления;- optimal control in all the variety of conditions for the functioning of the control object;

- точной оценки текущего качества функционирования и прогнозирования изменений функционального качества, участвующих в работе уникальных и дорогостоящих устройств и систем;- accurate assessment of the current quality of functioning and prediction of changes in the functional quality involved in the operation of unique and expensive devices and systems;

- защиты объекта управления от возникающих в процессе работы различных нештатных ситуаций и от несанкционированных воздействий на систему для минимизации наносимого этим ущерба;- protection of the control object from various emergency situations arising in the process of operation and from unauthorized influences on the system to minimize the damage caused by this;

- строгого учета произведенных затрат для последующей их минимизации. Криптография - наука о методах обеспечения конфиденциальности (невозможности прочтения информации посторонним) и аутентичности (целостности и подлинности авторства, а также невозможности отказа от авторства) информации. Изначально криптография изучала методы шифрования информации - обратимого преобразования открытого (исходного) текста на основе секретного алгоритма и/или ключа в шифрованный текст (шифротекст). Традиционная криптография образует раздел симметричных криптосистем [1], в которых зашифровка и расшифровка проводится с использованием одного и того же секретного ключа. Помимо этого раздела, современная криптография включает в себя асимметричные криптосистемы, системы электронной цифровой подписи (ЭЦП), хеш-функции, управление ключами, получение скрытой информации, квантовую криптографию. Но все известные способы шифрования являются статическими, то есть в процессе проектировании системы главный архитектор выбирает конкретный способ и параметры шифрования информации, которые в процессе функционирования системы не меняются.- strict accounting of incurred costs for their subsequent minimization. Cryptography is the science of methods for ensuring confidentiality (the impossibility of reading information to outsiders) and authenticity (the integrity and authenticity of authorship, as well as the impossibility of refusing authorship) of information. Initially, cryptography studied methods of information encryption - the reversible transformation of an open (source) text based on a secret algorithm and / or key into ciphertext (ciphertext). Traditional cryptography forms a section of symmetric cryptosystems [1] in which encryption and decryption are performed using the same secret key. In addition to this section, modern cryptography includes asymmetric cryptosystems, electronic digital signature (EDS) systems, hash functions, key management, obtaining hidden information, and quantum cryptography. But all known encryption methods are static, that is, in the process of designing a system, the chief architect chooses a specific method and parameters for encrypting information that do not change during the operation of the system.

Используемые способы шифрования информации достаточно сложны и специалисту, не знающему алгоритм кодирования, но имеющему доступ к результатам работы, нелегко, но все же возможно за определенное время распознать алгоритм кодирования, внедриться, обмануть приемник и создать проблемы в работе управляемого объекта, вплоть до серьезной аварийной ситуации.The information encryption methods used are quite complex and it is not easy for a specialist who does not know the coding algorithm, but has access to the results of the work, but it is still possible to recognize the coding algorithm in a certain time, infiltrate, deceive the receiver and create problems in the operation of the managed object, up to a serious emergency. situations.

Известны способы шифрования информации, основанные на использовании криптографического преобразования информации с помощью случайных таблиц замены. В первом из известных способов такого шифрования, называемом «Полибианский квадрат», предполагается использование таблицы, в которой случайным образом записаны значения букв используемого алфавита. Значение шифруемой буквы используется как адрес, по которому считывается из таблицы записанная там буква, которая является результатом криптографического преобразования. С позиций современной криптографии, такое преобразование не изменяет вероятности появления отдельных букв в шифруемом тексте, а лишь меняет соотношение вероятностей отдельных букв в криптограмме. Если буква «а», в соответствии с таблицей замены, переходит в букву «т», то вероятность появления в исходном тексте буквы «а» будет равна вероятности появления в криптограмме буквы «т». Известно, что анализ статистики отдельных букв в тексте криптограммы дает возможность для дешифрования теста противником и потому подобные таблицы замены используется в различных криптографических алгоритмах, в том числе в отечественном стандарте шифрования ГОСТ 28147-89 [2], в качестве одной из операций усложнения преобразования.Known methods for encrypting information based on the use of cryptographic transformation of information using random replacement tables. In the first of the well-known methods of such encryption, called "Polybian Square", it is supposed to use a table in which the values of the letters of the alphabet used are randomly recorded. The value of the encrypted letter is used as the address at which the letter written there is read from the table, which is the result of a cryptographic transformation. From the point of view of modern cryptography, such a transformation does not change the probability of the appearance of individual letters in the encrypted text, but only changes the ratio of the probabilities of individual letters in the cryptogram. If the letter "a", in accordance with the replacement table, goes into the letter "t", then the probability of the letter "a" appearing in the source text will be equal to the probability of the letter "t" appearing in the cryptogram. It is known that the analysis of the statistics of individual letters in the text of the cryptogram makes it possible for the opponent to decrypt the test, and therefore such replacement tables are used in various cryptographic algorithms, including in the Russian encryption standard GOST 28147-89 [2], as one of the operations to complicate the transformation.

Известны математические принципы построения абсолютно стойких шифров, сформулированные К. Шенноном [3], в соответствии с которыми абсолютно секретным может быть только шифр, обеспечивающий на выходе шифратора последовательность, близкую по своим статистическим свойствам к случайной равновероятной последовательности, вне зависимости от статистики появления отдельных букв в исходной шифруемой последовательности.There are known mathematical principles for constructing absolutely secure ciphers, formulated by K. Shannon [3], according to which only a cipher can be absolutely secret if it provides a sequence at the encoder output that is close in its statistical properties to a random equiprobable sequence, regardless of the statistics of the appearance of individual letters in the original encrypted sequence.

Но общим недостатком известных способов шифрования двоичной информации является их статичность. Способы шифрования выбираются, модифицируются и закладываются в схему аппаратуры на этапе проектирования и не изменяются в процессе функционирования системы. При современном уровне развития вычислительной техники, в этом случае, появляется возможность за реальное время раскрыть шифр и дешифровать передаваемую информацию. Кроме того, снижение производительности системы за счет обеспечения полноценной защиты информации в большинстве случаев просто недопустимо. Оно существенно ограничивает область применения систем, реализующих эти способы.But a common drawback of the known methods for encrypting binary information is their static nature. Encryption methods are selected, modified and incorporated into the hardware circuit at the design stage and do not change during the operation of the system. With the current level of development of computer technology, in this case, it becomes possible to open the cipher and decrypt the transmitted information in real time. In addition, a decrease in system performance due to the provision of full-fledged information protection is simply unacceptable in most cases. It significantly limits the scope of systems that implement these methods.

Известен способ защиты информации, основанный на использовании свойств случайного природного процесса - метеорного распространения радиоволн [4], где в качестве элементов ключа симметричного шифрования применяют двоичные эквиваленты измерений случайного времени метеорного распространения радиоволн от передатчика к приемнику.There is a known method of protecting information based on the use of the properties of a random natural process - meteor propagation of radio waves [4], where binary equivalents of measurements of the random time of meteor propagation of radio waves from the transmitter to the receiver are used as elements of the symmetric encryption key.

Недостатком способа [4] является громоздкость, большое энергопотребление, высокая себестоимость применяемой аппаратуры и ее эксплуатации. Эти недостатки существенно ограничивают использование способа в системах связи для повышения надежности защиты информации, например, делают невозможным использование способа в системах мобильной радиосвязи. Другим существенным недостатком этого способа является низкая (~102 бит/с) пропускная способность используемого метеорного радиоканала, что «затормаживает» и замедляет процесс обмена конфиденциальной информацией.The disadvantage of this method [4] is the bulkiness, high power consumption, high cost of the equipment used and its operation. These shortcomings significantly limit the use of the method in communication systems to improve the reliability of information protection, for example, make it impossible to use the method in mobile radio communication systems. Another significant disadvantage of this method is the low (~10 2 bps) throughput of the meteor radio channel used, which "slows down" and slows down the process of exchanging confidential information.

Известен способ защиты информации, основанный на использовании свойств случайного природного процесса - случайной траектории многолучевого распространения радиоволн [5]. В способе, в качестве элементов ключа симметричного шифрования, применяют двоичные эквиваленты измерений случайной фазы результирующего радиосигнала, претерпевшего распространение через многолучевый радиоканал. Однако имеющиеся недостатки способа существенно ограничивают область его использования. К недостаткам способа [5] относятся:A known method of protecting information based on the use of the properties of a random natural process - a random trajectory of multipath propagation of radio waves [5]. In the method, as elements of the symmetric encryption key, binary equivalents of measurements of the random phase of the resulting radio signal that has undergone propagation through a multipath radio channel are used. However, the existing disadvantages of the method significantly limit the scope of its use. The disadvantages of the method [5] include:

- трудно выполнимые на практике требования к точности синхронизации шкал времени устройств связи, расположенных на обеих сторонах взаимного многолучевого радиоканала;- difficult to implement in practice requirements for the accuracy of synchronization of the time scales of communication devices located on both sides of the mutual multipath radio channel;

- необходимость обеспечения высокого отношения (сигнал/шум) для выполнения точных когерентных измерений фазы несущей и/или промежуточной частоты;- the need to provide a high ratio (signal/noise) to perform accurate coherent measurements of the carrier phase and/or intermediate frequency;

- сосредоточенность большой мощности зондирующих сигналов в узкой полосе частот, что создает интенсивную помеху для других информационно-телекоммуникационных систем (ИТС) и не обеспечивает удовлетворяющую стандартам [6, 7] электромагнитную совместимость (ЭМС) с ними.- concentration of high power of probing signals in a narrow frequency band, which creates intense interference for other information and telecommunication systems (ITS) and does not provide electromagnetic compatibility (EMC) with them that meets the standards [6, 7].

Наиболее близким по сути и выполняемым функциям аналогом (прототипом) к заявляемому является способ защиты информации, основанный на двусторонней передаче и последующем обнаружении зондирующих радиосигналов, несущих отметки времени момента своего излучения, привязанные к предварительно сведенным шкалам времени, и исходящих от расположенных на обоих концах радиолинии устройств связи, проведении необратимых математических преобразований над числовыми последовательностями, шифровании и дешифровании сообщений с использованием ключа [8]. В способе выполняют операцию взаимного опознавания участников информационного обмена, синхронизуют шкалы времени устройств связи участников, задают интервал времени работы средств защиты информации, в течение которого на обоих концах радиолинии накапливают два совпадающих друг с другом набора двоичных эквивалентов оцифрованных результатов измерений случайных относительных задержек моментов прихода в точку приема различных копий зондирующего многолучевую среду сигнала. Накопленные наборы измерений, в каждом из устройств связи подвергают одинаковым необратимым математическим преобразованиям, формируют на приемном и передающем концах пару идентичных экземпляров ключа симметричного шифрования. Накопленные наборы двоичных эквивалентов пополняют двоичными эквивалентами оцифрованных результатов очередных измерений случайных относительных задержек моментов прихода в точку приема различных дошедших до приемника по независимым путям случайной протяженности копий зондирующего многолучевую среду сигнала, при этом в качестве механизма распределения экземпляров ключа симметричного шифрования используют свойства взаимности условий многолучевого распространения радиоволн.The analogue (prototype) that is closest in essence and functions to the claimed is a method for protecting information based on two-way transmission and subsequent detection of probing radio signals that carry time stamps of the moment of their emission, tied to previously reduced time scales, and emanating from located at both ends of the radio link communication devices, performing irreversible mathematical transformations on numerical sequences, encrypting and decrypting messages using a key [8]. In the method, the operation of mutual identification of participants in the information exchange is performed, the time scales of the communication devices of the participants are synchronized, the time interval for the operation of information protection means is set, during which two sets of binary equivalents of digitized measurement results of random relative delays of the moments of arrival at a receiving point of different copies of the signal probing the multipath environment. The accumulated sets of measurements, in each of the communication devices, are subjected to the same irreversible mathematical transformations, a pair of identical copies of the symmetric encryption key is formed at the receiving and transmitting ends. The accumulated sets of binary equivalents are replenished with binary equivalents of the digitized results of regular measurements of random relative delays of the moments of arrival at the receiving point of various copies of the signal probing the multipath environment that have reached the receiver along independent paths of random length, while the reciprocity properties of the multipath propagation conditions are used as a mechanism for distributing instances of the symmetric encryption key radio waves

Недостатками способа - прототипа [8] являются:The disadvantages of the prototype method [8] are:

- необходимость установки приемопередатчиков, работающих на одинаковых частотах в режиме запрос-ответ, на всех устройствах - участниках информационного обмена, что существенно увеличивает себестоимость применяемой аппаратуры и ее эксплуатации;- the need to install transceivers operating at the same frequencies in the request-response mode on all devices participating in the information exchange, which significantly increases the cost of the equipment used and its operation;

- необходимость выделения из общей памяти каждого приемопередатчика памяти для хранения его шкалы времени;- the need to allocate from the total memory of each transceiver memory to store its time scale;

- необходимость периодической организации процедуры опроса каждого терминала для опознания и выдачи по встречному запросу каждому поправок к его временной шкале, что делает невозможной организацию непрерывной работы системы.- the need for periodic organization of the procedure for polling each terminal for identification and issuing, upon a counter request, to each of amendments to its time scale, which makes it impossible to organize continuous operation of the system.

Эти недостатки существенно ограничивают использование способа в системах, нуждающихся в надежной защите информации и поддерживающих непрерывный процесс в течение длительного времени, например, делают невозможным использование данного способа в автоматизированных системах управления (АСУ) с непрерывным технологическим процессом.These shortcomings significantly limit the use of the method in systems that need reliable information protection and support a continuous process for a long time, for example, make it impossible to use this method in automated control systems (ACS) with a continuous process.

Целью заявленной группы изобретений является устранение недостатков известного уровня техники. Техническим результатом заявленной группы изобретений является повышение уровня информационной и функциональной безопасности объекта управления в жестких условиях информационного противодействия за счет гарантированного обеспечения АСУ достоверной информацией.The purpose of the claimed group of inventions is to eliminate the shortcomings of the prior art. The technical result of the claimed group of inventions is to increase the level of information and functional security of the control object in the harsh conditions of information counteraction due to the guaranteed provision of automated control systems with reliable information.

Техническим решением, позволяющим достичь поставленной цели, то есть гарантированно обеспечивать АСУ достоверной информацией, является разработка способа защиты передаваемой информации и автоматизированной системы управления (АСУ) объектами, в которой реализован интерфейс с динамическим шифрованием информации, обеспечивающего АСУ информацией в точности соответствующей информации, передаваемой источником, и исключающего возможность умышленного искажения и подмены передаваемой информации.A technical solution that allows achieving the set goal, that is, guaranteeing the ACS with reliable information, is the development of a method for protecting the transmitted information and an automated control system (ACS) for objects that implements an interface with dynamic information encryption that provides the ACS with information exactly corresponding to the information transmitted by the source , and excluding the possibility of deliberate distortion and substitution of transmitted information.

Указанная цель и технический результат достигаются:The specified goal and technical result are achieved:

1. Введением этапа «Инициализация», применяемом перед каждым началом работы автоматизированной системы, на котором:1. The introduction of the "Initialization" stage, applied before each start of the automated system, at which:

- скрытно автоматически (без участия оперативного состава и без возможности его повлиять на результаты) при использовании генератора нестационарных натуральных случайных чисел (ГННСЧ), подчиняющихся равномерному закону распределения, формируются непредсказуемые, независимые от предыстории, неизвестные и недоступные разработчику и оперативному составу, одинаковые для всех терминалов «блоки», которые в дальнейшем будут использоваться в рабочем процессе шифрования пересылаемых сообщений:- secretly automatically (without the participation of the operational staff and without the possibility of influencing the results) when using a generator of non-stationary natural random numbers (GNNSCH), obeying a uniform distribution law, unpredictable, independent of prehistory, unknown and inaccessible to the developer and operational staff, the same for all terminals "blocks", which will be further used in the workflow of encrypting forwarded messages:

а) Новая «Таблица шифров», содержащая широкий набор перечней шифруемых параметров, шифров и логик их применения;a) New "Cipher Table" containing a wide range of lists of encrypted parameters, ciphers and logics for their application;

б) Новый рандомизированный набор вариантов различных логик шифрования данных;b) A new randomized set of options for different data encryption logics;

в) Новый рандомизированный набор вариантов различных сочетаний шифруемых подразделов контрольного пакета;c) A new randomized set of options for various combinations of encrypted subsections of the control package;

- каждым, участвующим в работе системы, терминалом с помощью ГННСЧ скрытно формируется новый цифровой отпечаток;- each terminal participating in the operation of the system secretly generates a new digital fingerprint with the help of GNNSCH;

- формируются не менее трех групп формул расчета контрольных сумм, разделенных по объему пересылаемой информации, в каждой из которых содержится две формулы, обеспечивающие с заданной степенью достоверности проверку целостности принимаемой информации при заданном, отличающемся от максимального, и максимальном уровне защиты информации от вредоносного информационного воздействия (при совпадении заданного уровня защиты с максимальным в каждой группе содержится одна формула).- at least three groups of formulas for calculating checksums are formed, divided by the amount of information sent, each of which contains two formulas that provide, with a given degree of reliability, verification of the integrity of the received information at a given, different from the maximum, and maximum level of information protection from malicious information impact (when the specified protection level coincides with the maximum one, each group contains one formula).

2. Обеспечением скрытности хранения сформированных блоков, формул для расчета контрольных сумм и цифровых отпечатков в недоступной для оперативного состава защищенной оперативной памяти процессора каждого терминала.2. Ensuring the secrecy of storing the generated blocks, formulas for calculating checksums and digital fingerprints in the protected RAM of the processor of each terminal, inaccessible to the operational staff.

3. Использованием на этапе «Штатная работа» динамического шифрования передаваемой информации, при котором параметры шифрования (перечень шифруемых параметров, сами шифры и логика их применения) каждого пакета в каждом сообщении каждого источника информации определяются с помощью ГННСЧ.3. The use of dynamic encryption of the transmitted information at the stage "Regular operation", in which the encryption parameters (the list of encrypted parameters, the ciphers themselves and the logic of their application) of each packet in each message of each information source are determined using the GNNSCH.

4. Обеспечением нестационарности и непредсказуемости вырабатываемых ГННСЧ чисел, подчиняющихся равномерному закону распределения, благодаря подаче на вход генератора переменных величин, имеющих нестационарную природу - температуры внутри интегральной схемы и сигнала с выхода триггера, находящегося в метастабильном состоянии при переходе сигнала в новый домен синхронизации.4. Ensuring the non-stationarity and unpredictability of the numbers produced by the GNNS, obeying a uniform distribution law, due to the input of the generator of variables of a non-stationary nature - the temperature inside the integrated circuit and the signal from the trigger output, which is in a metastable state when the signal transitions to a new synchronization domain.

5. Обеспечением несоответствия исходных номеров (априори заданных) логик шифрования данных и номеров сочетаний шифруемых подразделов КП номерам логик шифрования и номерам сочетаний подразделов КП, полученным в результате операции рандомизации, то есть формированием практически новых наборов логик шифрования и сочетаний подразделов КП, неизвестных разработчику программного обеспечения и оперативному составу.5. Ensuring that the initial numbers (a priori given) of the data encryption logics and the numbers of combinations of encrypted CP subsections do not correspond to the numbers of encryption logics and the numbers of combinations of CP subsections obtained as a result of the randomization operation, that is, the formation of practically new sets of encryption logics and combinations of CP subsections unknown to the software developer support and operational staff.

6. Созданием условий (у всех терминалов одинаковые «блоки» для выбора шифра), исключающих необходимость прямой передачи Приемнику шифров, использованных Источником при шифровании, для дешифрования принятого сообщения.6. Creation of conditions (all terminals have the same "blocks" for choosing a cipher), excluding the need for direct transmission to the Receiver of the ciphers used by the Source in encryption to decrypt the received message.

Сущность заявляемого изобретения. 1. Заявляется способ защиты передаваемой информации, основанный на шифровании и дешифровании сообщений с использованием операции взаимного опознавания участников обмена и формировании на приемном и передающем концах пары одинаковых копий ключа симметричного шифрования, при этом: вводится этап - «инициализация», на котором Master (Ведущее устройство-Ведущий), подготавливая систему к штатной работе, автоматически, без возможности оперативного состава влиять на процедуру и результат, формирует у себя, с помощью генератора нестационарных натуральных случайных чисел (ГННСЧ), нестационарность, которых обеспечивается подачей на вход генератора переменных величин, имеющих нестационарную природу, температуры внутри интегральной схемы и сигнала с выхода триггера, находящегося в метастабильном состоянии при переходе сигнала в новый домен синхронизации, а закон распределения случайных чисел подчиняется равномерному закону распределения, «Таблицу шифров», размерности Lo х Мо, где Lo - общее количество шифруемых параметров и данных в контрольном пакете (КП) и пакете данных (ПД) (количество столбцов), а Мо - количество различных сочетаний перечней шифруемых параметров и данных, их шифров и логик шифрования КП и ПД каждого сообщения (количество строк), рандомизирует априори заданные наборы (блоки) вариантов шифрования данных ПД с соответствующими им признаками kj и вариантов сочетаний шифруемых подразделов КП с соответствующими признаками qi, создает свой цифровой отпечаток, а также формирует набор (блок) формул расчета контрольной суммы (CRC), обеспечивающих, с точностью не хуже требуемой, проверку целостности пересылаемой в каждом пакете информации в зависимости от ее объема и уровня защиты от вредоносного информационного воздействия, разделенный на не менее чем три группы по объему пересылаемой информации и содержащий внутри каждой группы не более двух формул, соответствующих разным уровням защиты, которые вместе с своим адресом и номером адресного пространства через запрос передает по закрытому (защищенному) каналу всем Slave (Ведомым устройствам - Ведомым), участвующим в работе системы, принимает от каждого Ведомого по закрытому (защищенному) каналу уникальный цифровой отпечаток устройства, сформированный самим Ведомым с помощью своего ГННСЧ, использование которого в процессе обмена информацией значительно повышает уровень безопасности системы, адрес и номер его адресного пространства, после чего формирует у себя таблицу соответствия «Адрес терминала - Отпечаток», включающую свой цифровой отпечаток, свой адрес и номер своего адресного пространства, цифровые отпечатки Ведомых устройств, их адреса и номера адресных пространств, которую вместе с «Таблицей шифров», набором формул расчета CRC, рандомизированными наборами (блоками) вариантов шифрования данных ПД с соответствующими им признаками kj, и вариантов сочетаний шифруемых подразделов КП с соответствующими признаками qi помещает в защищенную недоступную оперативному составу область памяти своего процессора, а каждое Ведомое устройство системы помещает в защищенную недоступную оперативному составу область памяти своего процессора свой цифровой отпечаток, адрес своего терминала и номер своего адресного пространства, и переданные Ведущим: «Таблицу шифров», набор (блок) формул расчета CRC, для проверки целостности информации, рандомизированные наборы (блоки) вариантов шифрования данных ПД с соответствующими им признаками kj и вариантов сочетаний шифруемых подразделов КП с соответствующими признаками qi, цифровой отпечаток Ведущего, его адрес и номер его адресного пространства, что обеспечивает строгую конфиденциальность информации по шифрованию в каждом терминале и в системе в целом, невозможность доступа к ней оперативного состава и незнание разработчиком системы перечня параметров, выбранного для шифрования, самих шифров и логики шифрования во всех случаях применения системы, и передает Ведущему сигнал своей готовности к работе, который после получения от всех Ведомых устройств сигнала готовности к работе формирует сигнал «Система готова к работе» и после команды оператора (нажатия кнопки) «Пуск» приступает непосредственно к рабочему этапу в условиях информационного противодействия - «штатной работе», отличающейся тем, что в процессе работы Ведущий в цикле принимает от всех Ведомых системы шифрованную информацию, дешифрирует ее, комплексирует и передает АСУ в логике, определенной системным алгоритмом, причем для шифрования передаваемой информации Ведомым и Ведущим используется метод динамического шифрования, заключающийся в том, что шифруется каждый пакет (КП и ПД) в каждом сообщении каждого источника информации (Ведущего и Ведомого) изменяемым, случайным, независимым от предыстории, непредсказуемым, неизвестным оперативному составу и разработчику шифром, определяемым непосредственно перед отправкой сообщения с помощью своего ГННСЧ, подчиняющихся равномерному закону распределения, который перед каждым отправлением сообщения случайным образом формирует конкретные номера варианта из рандомизированного набора вариантов шифрования данных ПД, варианта из рандомизированного набора вариантов сочетаний шифруемых подразделов КП и строки из «Таблицы шифров», с указанными в них перечнем шифруемых параметров и данных, шифрами и логикой их применения, в совокупности определяющих сложный, многоступенчатый и неизвестный оперативному составу и разработчику системы алгоритм шифрования передаваемого сообщения, причем используемые источником информации параметры шифрования (перечень шифруемых параметров и данных, шифры и логика их применения) непосредственно приемнику информации в сообщении не передаются, в сообщении источником информации передаются номера вариантов в наборах и номер строки или номера строк, в зависимости от режима шифрования, в «Таблице шифров», представляющие собой изменяемые в каждой передаче случайные, независимые от предыстории числа, вырабатываемые его ГННСЧ, понятные приемнику и позволяющие ему с помощью своих рандомизированных блоков вариантов шифрования данных ПД и вариантов сочетаний шифруемых подразделов КП, а также «Таблицы шифров», идентичных с блоками вариантов и «Таблицей шифров» источника, определить используемые источником параметры шифрования сообщения и расшифровать переданное сообщение, при этом в формат КП дополнительно вводится подраздел, в который Ведущий непосредственно перед передачей сообщения Ведомому записывает «кодовое слово», представляющее собой изменяемое в каждой передаче случайное число, вырабатываемое ГННСЧ, которое Ведомый возвращает в КП ответного сообщения, подтверждая свои полномочия ответа на конкретный запрос Ведущего, что существенно затрудняет возможность подмены штатного устройства вредоносным, в тоже время техническая реализуемость и эффективность заявляемого способа динамического шифрования информации подтверждена на программно-аппаратной модели интерфейса (модели взаимодействия программы и пользователя), включающей разработанные для нее блок приема /передачи, предназначенный для реализации системного протокола обмена информацией TSI между блоком центрального процессора (БЦП) и модулями периферии, ГННСЧ, вырабатывающий случайные числа, подчиняющиеся равномерному закону распределения, нестационарность которых обеспечивается подачей на вход генератора переменных величин, имеющих нестационарную природу, температуры внутри интегральной схемы и сигнала с выхода триггера, находящегося в метастабильном состоянии при переходе сигнала в новый домен синхронизации, и выделенный внутренний контур БЦП, предназначенный для выбора на этапе «инициализации» параметров шифрования: «Таблицы шифров», определяющей возможные для использования варианты перечней шифруемых параметров, самих шифров и логик шифрования данных, рандомизации исходных наборов вариантов шифрования данных ПД и вариантов сочетаний шифруемых подразделов КП, а в процессе штатной работы для скрытного определения перечня шифруемых параметров, конкретных шифров, конкретной логики их применения и формул, для проверки, с точностью не хуже требуемой, целостности пересылаемой источником информации различного объема и обеспечения защиты передаваемых данных от несанкционированного доступа в системах связи.The essence of the claimed invention. 1. A method is claimed for protecting transmitted information based on encryption and decryption of messages using the operation of mutual identification of exchange participants and the formation at the receiving and transmitting ends of a pair of identical copies of the symmetric encryption key, while: the stage is introduced - “initialization”, at which the Master device-leader), preparing the system for regular operation, automatically, without the possibility of the operational staff to influence the procedure and the result, forms in itself, with the help of a generator of non-stationary natural random numbers (GNNSCH), non-stationarity, which is ensured by supplying to the input of the generator of variables having non-stationary nature, temperature inside the integrated circuit and the signal from the output of the trigger, which is in a metastable state when the signal passes into a new synchronization domain, and the law of distribution of random numbers obeys the uniform distribution law, the “Code Table”, dimensions Lo x Mo, where Lo is the total number the number of encrypted parameters and data in the control packet (CP) and data packet (PD) (number of columns), and Mo - the number of different combinations of lists of encrypted parameters and data, their ciphers and encryption logics of the CP and PD of each message (number of rows), randomizes a priori given sets (blocks) of PD data encryption options with their corresponding features kj and options for combinations of encrypted CP subsections with the corresponding features qi, creates its own digital imprint, and also forms a set (block) of formulas for calculating the checksum (CRC), providing, with accuracy not worse than required, checking the integrity of the information sent in each packet, depending on its volume and the level of protection against malicious information impact, divided into at least three groups according to the amount of information sent and containing within each group no more than two formulas corresponding to different levels of protection, which, together with their address and address space number, are transferred via a request gives over a closed (secure) channel to all Slaves (Slave devices - Slaves) participating in the system operation, receives from each Slave via a closed (secure) channel a unique digital fingerprint of the device, generated by the Slave himself with the help of his GNNSCH, the use of which in the process of information exchange significantly increases the security level of the system, the address and the number of its address space, after which it forms a correspondence table "Terminal address - Fingerprint" that includes its digital fingerprint, its address and its address space number, digital fingerprints of Slave devices, their addresses and address numbers spaces, which, together with the "Table of ciphers", a set of formulas for calculating CRC, randomized sets (blocks) of data encryption options for PD with the corresponding signs kj, and options for combinations of encrypted subsections of the CP with the corresponding signs qi, is placed in a protected memory area of its processor inaccessible to the operational staff , and each Slave device of the system places its digital fingerprint, the address of its terminal and the number of its address space, and transmitted by the Master: “Cipher table”, a set (block) of CRC calculation formulas, to check the integrity of information , randomized sets (blocks) of PD data encryption options with their corresponding features kj and options for combinations of encrypted CP subsections with the corresponding features qi, the digital fingerprint of the Master, his address and the number of his address space, which ensures strict confidentiality of information on encryption in each terminal and in the system as a whole, the impossibility of access to it by the operational staff and the system developer's ignorance of the list of parameters selected for encryption, the ciphers themselves and the encryption logic in all cases of using the system, and transmits to the Master a signal of its readiness for operation, which, after receiving a signal from all Slave devices, readiness for work generates the signal "The system is ready for work" and after the operator's command (pressing the button) "Start" proceeds directly to the working stage in the conditions of informational counteraction - "normal work", which differs in that during the work process the Leader in the cycle receives from all The slaves of the system encrypted information, decrypts it, integrates and transmits the ACS in the logic defined by the system algorithm, and to encrypt the transmitted information, the Slaves and the Master use the dynamic encryption method, which consists in the fact that each packet (KP and PD) is encrypted in each message of each source information (of the Master and Follower) with a changeable, random, history-independent, unpredictable, unknown to the operational staff and the developer, the cipher, determined immediately before sending the message using its own GNNSCH, obeying a uniform distribution law, which randomly generates specific numbers before each message is sent a variant from a randomized set of PD data encryption options, a variant from a randomized set of options for combinations of encrypted CP subsections and a line from the "Cipher Table", with a list of encrypted parameters and data indicated in them, ciphers and the logic of their application, which together determine a complex, multi-stage and unknown to the operational staff and the developer of the system, the encryption algorithm of the transmitted message, and the encryption parameters used by the information source (the list of encrypted parameters and data, ciphers and the logic of their application) are not directly transmitted to the information receiver in the message, in the message the information source transmits the numbers of options in sets and the line number or line numbers, depending on the encryption mode, in the “Cipher Table”, which are random numbers that are changed in each transmission, independent of history, generated by its GNNSC, understandable to the receiver and allowing it, with the help of its randomized blocks of options encryption of PD data and options for combinations of encrypted subsections of the CP, as well as the “Cipher Table”, identical with the blocks of options and the “Cipher Table” of the source, determine the message encryption parameters used by the source and decrypt the transmitted message, while a subsection is additionally entered into the CP format, in which The Master, immediately before sending the message to the Slave, writes down a “code word”, which is a random number that is changed in each transmission, generated by the GNNSCH, which the Slave returns to the CP of the response message, confirming his authority to respond to a specific request from the Master, which greatly complicates the possibility of replacing a standard device with a malicious one, at the same time, the technical feasibility and effectiveness of the proposed method of dynamic encryption of information is confirmed on the hardware-software interface model (the model of interaction between the program and the user), including the receiving / transmitting unit developed for it, designed to implement of the system protocol for the exchange of information TSI between the central processing unit (CPU) and peripheral modules, GNNSCH, which generates random numbers that obey a uniform distribution law, the non-stationarity of which is ensured by supplying to the input of the generator variables of a non-stationary nature, the temperature inside the integrated circuit and the signal from the output a trigger that is in a metastable state when the signal transitions to a new synchronization domain, and a dedicated internal BCP circuit designed to select encryption parameters at the “initialization” stage: “Cipher table”, which determines possible options for using lists of encrypted parameters, ciphers themselves and encryption logics data, randomization of the initial sets of encryption options for PD data and options for combinations of encrypted subsections of the CP, and in the process of regular work to secretly determine the list of encrypted parameters, specific ciphers, the specific logic of their application and formulas, to check whether accuracy not worse than required, the integrity of information sent by the source of various volumes and ensuring the protection of transmitted data from unauthorized access in communication systems.

2. Заявляется автоматизированная система управления (АСУ) объектами, в которой реализован интерфейс с динамическим шифрованием информации, основанный на шифровании и дешифровании сообщений с использованием операции взаимного опознавания участников обмена и формировании на приемном и передающем концах пары одинаковых копий ключа симметричного шифрования, при этом: вводится этап - «инициализация», на котором Master (Ведущее устройство-Ведущий), подготавливая систему к штатной работе, автоматически, без возможности оперативного состава влиять на процедуру и результат, формирует у себя, с помощью генератора нестационарных натуральных случайных чисел (ГННСЧ), нестационарность, которых обеспечивается подачей на вход генератора переменных величин, имеющих нестационарную природу, температуры внутри интегральной схемы и сигнала с выхода триггера, находящегося в метастабильном состоянии при переходе сигнала в новый домен синхронизации, а закон распределения случайных чисел подчиняется равномерному закону распределения, «Таблицу шифров», размерности Lo х Мо, где Lo - общее количество шифруемых параметров и данных в контрольном пакете (КП) и пакете данных (ПД) (количество столбцов), а Мо - количество различных сочетаний перечней шифруемых параметров и данных, их шифров и логик шифрования КП и ПД каждого сообщения (количество строк), рандомизирует априори заданные наборы (блоки) вариантов шифрования данных ПД с соответствующими им признаками kj и вариантов сочетаний шифруемых подразделов КП с соответствующими признаками qi, создает свой цифровой отпечаток, а также формирует набор (блок) формул расчета контрольной суммы (CRC), обеспечивающих, с точностью не хуже требуемой, проверку целостности пересылаемой в каждом пакете информации в зависимости от ее объема и уровня защиты от вредоносного информационного воздействия, разделенный на не менее чем три группы по объему пересылаемой информации и содержащий внутри каждой группы не более двух формул, соответствующих разным уровням защиты, которые вместе с своим адресом и номером адресного пространства через запрос передает по закрытому (защищенному) каналу всем Slave (Ведомым устройствам - Ведомым), участвующим в работе системы, принимает от каждого Ведомого по закрытому (защищенному) каналу уникальный цифровой отпечаток устройства, сформированный самим Ведомым с помощью своего ГННСЧ, использование которого в процессе обмена информацией значительно повышает уровень безопасности системы, адрес и номер его адресного пространства, после чего формирует у себя таблицу соответствия «Адрес терминала - Отпечаток», включающую свой цифровой отпечаток, свой адрес и номер своего адресного пространства, цифровые отпечатки Ведомых устройств, их адреса и номера адресных пространств, которую вместе с «Таблицей шифров», набором формул расчета CRC, рандомизированными наборами (блоками) вариантов шифрования данных ПД с соответствующими им признаками kj, и вариантов сочетаний шифруемых подразделов КП с соответствующими признаками qi помещает в защищенную недоступную оперативному составу область памяти своего процессора, а каждое Ведомое устройство системы помещает в защищенную недоступную оперативному составу область памяти своего процессора свой цифровой отпечаток, адрес своего терминала и номер своего адресного пространства, и переданные Ведущим: «Таблицу шифров», набор (блок) формул расчета CRC, для проверки целостности информации, рандомизированные наборы (блоки) вариантов шифрования данных ПД с соответствующими им признаками kj и вариантов сочетаний шифруемых подразделов КП с соответствующими признаками qi, цифровой отпечаток Ведущего, его адрес и номер его адресного пространства, что обеспечивает строгую конфиденциальность информации по шифрованию в каждом терминале и в системе в целом, невозможность доступа к ней оперативного состава и незнание разработчиком системы перечня параметров, выбранного для шифрования, самих шифров и логики шифрования во всех случаях применения системы, и передает Ведущему сигнал своей готовности к работе, который после получения от всех Ведомых устройств сигнала готовности к работе формирует сигнал «Система готова к работе» и после команды оператора (нажатия кнопки) «Пуск» приступает непосредственно к рабочему этапу в условиях информационного противодействия - «штатной работе», отличающейся тем, что в процессе работы Ведущий в цикле принимает от всех Ведомых системы шифрованную информацию, дешифрирует ее, комплексирует и передает АСУ в логике, определенной системным алгоритмом, причем для шифрования передаваемой информации Ведомым и Ведущим используется метод динамического шифрования, заключающийся в том, что шифруется каждый пакет (КП и ПД) в каждом сообщении каждого источника информации (Ведущего и Ведомого) изменяемым, случайным, независимым от предыстории, непредсказуемым, неизвестным оперативному составу и разработчику шифром, определяемым непосредственно перед отправкой сообщения с помощью своего ГННСЧ, подчиняющихся равномерному закону распределения, который перед каждым отправлением сообщения случайным образом формирует конкретные номера варианта из рандомизированного набора вариантов шифрования данных ПД, варианта из рандомизированного набора вариантов сочетаний шифруемых подразделов КП и строки из «Таблицы шифров», с указанными в них перечнем шифруемых параметров и данных, шифрами и логикой их применения, в совокупности определяющих сложный, многоступенчатый и неизвестный оперативному составу и разработчику системы алгоритм шифрования передаваемого сообщения, причем используемые источником информации параметры шифрования (перечень шифруемых параметров и данных, шифры и логика их применения) непосредственно приемнику информации в сообщении не передаются, в сообщении источником информации передаются номера вариантов в наборах и номер строки или номера строк, в зависимости от режима шифрования, в «Таблице шифров», представляющие собой изменяемые в каждой передаче случайные, независимые от предыстории числа, вырабатываемые его ГННСЧ, понятные приемнику и позволяющие ему с помощью своих рандомизированных блоков вариантов шифрования данных ПД и вариантов сочетаний шифруемых подразделов КП, а также «Таблицы шифров», идентичных с блоками вариантов и «Таблицей шифров» источника, определить используемые источником параметры шифрования сообщения и расшифровать переданное сообщение, при этом в формат КП дополнительно вводится подраздел, в который Ведущий непосредственно перед передачей сообщения Ведомому записывает «кодовое слово», представляющее собой изменяемое в каждой передаче случайное число, вырабатываемое ГННСЧ, которое Ведомый возвращает в КП ответного сообщения, подтверждая свои полномочия ответа на конкретный запрос Ведущего, что существенно затрудняет возможность подмены штатного устройства вредоносным, в тоже время техническая реализуемость и эффективность заявляемого способа динамического шифрования информации подтверждена на программно-аппаратной модели интерфейса (модели взаимодействия программы и пользователя), включающей разработанные для нее блок приема /передачи, предназначенный для реализации системного протокола обмена информацией TSI между блоком центрального процессора (БЦП) и модулями периферии, ГННСЧ, вырабатывающий случайные числа, подчиняющиеся равномерному закону распределения, нестационарность которых обеспечивается подачей на вход генератора переменных величин, имеющих нестационарную природу, температуры внутри интегральной схемы и сигнала с выхода триггера, находящегося в метастабильном состоянии при переходе сигнала в новый домен синхронизации, и выделенный внутренний контур БЦП, предназначенный для выбора на этапе «инициализации» параметров шифрования: «Таблицы шифров», определяющей возможные для использования варианты перечней шифруемых параметров, самих шифров и логик шифрования данных, рандомизации исходных наборов вариантов шифрования данных ПД и вариантов сочетаний шифруемых подразделов КП, а в процессе штатной работы для скрытного определения перечня шифруемых параметров, конкретных шифров, конкретной логики их применения и формул, для проверки, с точностью не хуже требуемой, целостности пересылаемой источником информации различного объема и обеспечения защиты передаваемых данных от несанкционированного доступа в системах связи.2. An automated control system (ACS) for objects is claimed in which an interface with dynamic information encryption is implemented, based on the encryption and decryption of messages using the operation of mutual identification of exchange participants and the formation at the receiving and transmitting ends of a pair of identical copies of the symmetric encryption key, while: a stage is introduced - “initialization”, at which the Master (Master-Main), preparing the system for regular operation, automatically, without the possibility of the operational staff to influence the procedure and the result, forms at itself, using a non-stationary natural random number generator (GNNSCH), non-stationarity, which is ensured by applying to the input of the generator of variables of a non-stationary nature, the temperature inside the integrated circuit and the signal from the output of the trigger, which is in a metastable state when the signal passes into a new synchronization domain, and the random number distribution law obeys uniformly mu distribution law, "Table of ciphers", dimensions Lo x Mo, where Lo is the total number of encrypted parameters and data in the control package (CP) and data package (PD) (number of columns), and Mo is the number of different combinations of lists of encrypted parameters and data, their ciphers and encryption logics of the CP and PD of each message (number of lines), randomizes a priori given sets (blocks) of PD data encryption options with their corresponding features kj and options for combinations of encrypted CP subsections with the corresponding features qi, creates its own digital imprint, and also forms a set (block) of formulas for calculating the checksum (CRC), which, with an accuracy no worse than the required one, checks the integrity of the information sent in each packet, depending on its volume and the level of protection against malicious information impact, divided into at least three groups according to the amount of information sent and containing within each group no more than two formulas corresponding to different levels of protection bits, which, together with their address and address space number, are transmitted through a request via a closed (secure) channel to all Slaves (Slave devices - Slaves) participating in the system operation, receive from each Slave via a closed (secure) channel a unique digital fingerprint of the device, generated by the Slave himself with the help of his GNNSCH, the use of which in the process of exchanging information significantly increases the security level of the system, the address and number of its address space, after which it forms a correspondence table “Terminal address - Fingerprint”, including its digital fingerprint, its address and its number. address space, digital fingerprints of Slave devices, their addresses and numbers of address spaces, which, together with the “Cipher Table”, a set of CRC calculation formulas, randomized sets (blocks) of PD data encryption options with their corresponding features kj, and options for combinations of encrypted CP subsections with corresponding features qi p places its processor's memory area inaccessible to the operational staff, and each Slave device of the system places its digital fingerprint, the address of its terminal and the number of its address space into the protected memory area inaccessible to the operational staff, and transmitted by the Master: "Cipher table", set ( block) CRC calculation formulas, to check the integrity of information, randomized sets (blocks) of PD data encryption options with their corresponding features kj and options for combinations of encrypted CP subsections with the corresponding features qi, Master's digital fingerprint, his address and number of his address space, which provides strict confidentiality of information on encryption in each terminal and in the system as a whole, the impossibility of access to it by the operational staff and the system developer's ignorance of the list of parameters selected for encryption, the ciphers themselves and the encryption logic in all cases of using the system, and transmits a signal to the Master from its readiness for operation, which, after receiving a signal of readiness for operation from all Slave devices, generates the signal "System is ready for operation" and after the operator's command (pressing the button) "Start" proceeds directly to the working stage in the conditions of information countermeasures - "normal operation", characterized in that in the process of operation, the Master in a cycle receives encrypted information from all the Slaves of the system, decrypts it, integrates and transmits the ACS in the logic determined by the system algorithm, and to encrypt the transmitted information, the Slaves and the Master use the dynamic encryption method, which consists in the fact that each packet (KP and PD) is encrypted in each message of each information source (Master and Slave) with a variable, random, history-independent, unpredictable, unknown to the operational staff and the developer, the cipher, determined immediately before sending the message using its GNNSCH, subject to a uniform distribution law , cat which, before each message sending, randomly generates specific variant numbers from a randomized set of options for encrypting PD data, a variant from a randomized set of options for combinations of encrypted CP subsections and a line from the “Cipher Table”, with the list of encrypted parameters and data indicated in them, ciphers and their logic applications that together determine a complex, multi-stage and unknown to the operational staff and the system developer, the encryption algorithm of the transmitted message, and the encryption parameters used by the information source (the list of encrypted parameters and data, ciphers and the logic of their application) are not directly transmitted to the information receiver in the message, in the message the source information, the numbers of options in the sets and the line number or line numbers, depending on the encryption mode, are transmitted in the “Cipher Table”, which are random, independent of the history, numbers generated by its GNNSC, which are changed in each transmission, understandable to the receiver and allowing him, with the help of his randomized blocks of options for encrypting PD data and options for combinations of encrypted subsections of the CP, as well as the “Cipher Table”, identical with the blocks of options and the “Cipher Table” of the source, to determine the message encryption parameters used by the source and decrypt the transmitted message, at the same time, a subsection is additionally introduced into the CP format, in which the Master, immediately before transmitting a message to the Slave, writes a “code word”, which is a random number that changes in each transmission, generated by the GNNSCH, which the Slave returns to the CP of the response message, confirming its authority to respond to a specific request The host, which significantly complicates the possibility of replacing a standard device with a malicious one, at the same time, the technical feasibility and effectiveness of the proposed method of dynamic encryption of information is confirmed on the hardware-software interface model (the model of interaction between the program and the user z), which includes a receiving / transmitting unit developed for it, designed to implement the system protocol for the exchange of information TSI between the central processing unit (CPU) and peripheral modules, GNNSC, which generates random numbers that obey a uniform distribution law, the non-stationarity of which is ensured by supplying a variable generator to the input values that have a non-stationary nature, temperatures inside the integrated circuit and the signal from the trigger output, which is in a metastable state when the signal passes to a new synchronization domain, and a dedicated internal circuit of the BCP, designed to select encryption parameters at the “initialization” stage: “Cipher tables”, determining possible options for using lists of encrypted parameters, the ciphers themselves and data encryption logics, randomizing the initial sets of PD data encryption options and options for combinations of encrypted CP subsections, and in the process of regular work to secretly determine the list of encrypted pairs meters, specific ciphers, specific logic of their application and formulas, to verify, with an accuracy no worse than required, the integrity of information sent by the source of various volumes and to ensure the protection of transmitted data from unauthorized access in communication systems.

Способ динамического шифрования передаваемой информации с случайно изменяемыми в процессе функционирования системы перечнем шифруемых параметров, шифрами и логикой их применения позволяет с высокой вероятностью доставлять приемнику АСУ информацию в точности соответствующую информации, передаваемой источником. Программно-аппаратная реализация способа шифрования в виде интерфейса TSI, позволяет подтвердить:The method of dynamic encryption of transmitted information with a list of encrypted parameters, ciphers and the logic of their application randomly changing during the operation of the system makes it possible to deliver to the ACS receiver information exactly corresponding to the information transmitted by the source with a high probability. The hardware-software implementation of the encryption method in the form of the TSI interface allows you to confirm:

- возможность реализации предлагаемого способа динамического шифрования передаваемой информации с случайно изменяемыми в процессе функционирования системы перечнем шифруемых параметров, шифрами и логикой их применения;- the possibility of implementing the proposed method of dynamic encryption of transmitted information with a list of encrypted parameters, ciphers and the logic of their application randomly changing during the operation of the system;

- существенное повышение уровня функциональной безопасности системы (АСУ с объектом управления), за счет практической невозможности умышленной подмены информации или принятия случайно искаженной информации (например: из-за ошибки оператора или сбоя в работе АСУ) в качестве достоверной.- a significant increase in the level of functional safety of the system (ACS with a control object), due to the practical impossibility of intentional substitution of information or acceptance of accidentally distorted information (for example: due to operator error or failure of the ACS) as reliable.

Заявляемый интерфейс TSI может работать в двух режимах: без шифрования и с шифрованием информации. Работа без шифрования информации применяется в условиях, когда исключены возможности искажения и подмены любой передаваемой информации. Работа с шифрованием информации - когда необходимо обеспечить штатную работу объекта управления в жестких условиях информационного противодействия.The claimed TSI interface can operate in two modes: without encryption and with information encryption. Work without encryption of information is used in conditions where the possibility of distortion and substitution of any transmitted information is excluded. Working with information encryption - when it is necessary to ensure the regular operation of the control object in harsh conditions of information counteraction.

Благодаря новой совокупности существенных признаков в заявленном способе достигается повышение уровня информационной и функциональной безопасности объекта управления в жестких условиях информационного противодействия за счет гарантированного обеспечения АСУ достоверной информацией (обеспечения доставки Приемнику информации, в точности соответствующей информации, передаваемой Источником), что обеспечивается применением динамического шифрования информации (шифрования каждого пакета каждого источника в каждом цикле) случайно изменяемыми непредсказуемыми неизвестными оперативному составу и разработчику параметрами шифрования и созданием условий (у всех терминалов одинаковая «Таблица шифров», одинаковые наборы алгоритмов и формул для выбора шифра), исключающих необходимость непосредственной передачи Приемнику шифров, использованных Источником для шифрования отсылаемого сообщения.Thanks to a new set of essential features, the claimed method achieves an increase in the level of information and functional security of the control object in harsh conditions of information counteraction due to the guaranteed provision of the ACS with reliable information (ensuring the delivery to the Receiver of information exactly corresponding to the information transmitted by the Source), which is ensured by the use of dynamic information encryption (encryption of each packet of each source in each cycle) by randomly changing unpredictable encryption parameters unknown to the operational staff and the developer and the creation of conditions (all terminals have the same “Cipher Table”, the same sets of algorithms and formulas for choosing a cipher), eliminating the need for direct transmission to the Receiver of ciphers, used by the Source to encrypt the sent message.

Заявленные объекты изобретения поясняются чертежами, схемами и таблицами, на которых показаны:The claimed objects of the invention are illustrated by drawings, diagrams and tables, which show:

Фиг. 1. Функциональная схема этапа «Инициализация». Фиг. 2. Функциональная схема этапа «Штатная работа». Фиг. 3. Применяемые форматы сообщений. Фиг. 4. Структура КП в режиме «С шифрованием данных».Fig. 1. Functional diagram of the "Initialization" stage. Fig. 2. Functional diagram of the stage "Regular work". Fig. 3. Applied message formats. Fig. 4. CP structure in the "With data encryption" mode.

Фиг. 5. Структура ПД.Fig. 5. Structure of PD.

Фиг. 6. Структура КП в режиме «Без шифрования данных».Fig. 6. CP structure in the "No data encryption" mode.

Фиг. 7. Формирование Ведомым ответного сообщения Ведущему в режиме «Чтение» при нарушении целостности входящего сообщения.Fig. 7. Formation by the Slave of a response message to the Master in the "Read" mode in case of violation of the integrity of the incoming message.

Фиг. 8. Формирование Ведомым ответного сообщения Ведущему в режиме «Чтение» при подтверждении целостности входящего сообщения.Fig. 8. Formation by the Slave of a response message to the Master in the "Read" mode upon confirmation of the integrity of the incoming message.

Фиг. 9. Определение формата получаемого сообщения.Fig. 9. Determining the format of the received message.

Фиг. 10. Оценка Ведущим достоверности полученного сообщения.Fig. 10. Evaluation by the Leader of the reliability of the received message.

Фиг. 11. Структура системы, осуществляющей заявляемое динамическое шифрование данных.Fig. 11. The structure of the system that implements the claimed dynamic data encryption.

Фиг. 12. Схема обмена данными по шине по протоколу TSI.Fig. 12. Scheme of data exchange on the bus according to the TSI protocol.

Табл. 1. «Таблица шифров».Tab. 1. "Table of ciphers".

Табл. 2. Структура подразделов КП в режимах «С шифрованием данных» и «Без шифрования данных».Tab. Fig. 2. The structure of the CP subsections in the "With data encryption" and "Without data encryption" modes.

Табл. 3. Структура КП в режиме «Без шифрования данных»Tab. 3. CP structure in the "No data encryption" mode

Табл. 4. Структура КП в режиме «С шифрованием данных».Tab. 4. CP structure in the "With data encryption" mode.

Табл. 5. Структура поля подраздела «Control Field» КП.Tab. 5. The structure of the field of the subsection “Control Field” of the CP.

Табл. 6. Структура ПД.Tab. 6. Structure of PD.

Табл. 7. Схема рандомизации набора алгоритмов шифрования.Tab. 7. Randomization scheme for a set of encryption algorithms.

1. Способ динамического шифрования передаваемой информации с случайно изменяемыми в процессе функционирования системы перечнем перечнем шифруемых параметров, шифрами и логикой их применения.1. A method for dynamic encryption of transmitted information with a list of encrypted parameters, ciphers and the logic of their application randomly changing during the operation of the system.

Заявляемый способ шифрования делится на два этапа:The proposed encryption method is divided into two stages:

- этап 1 - «Инициализация» - это автоматический, скрытый от оперативного состава, способ настройки внутреннего контура интерфейса каждого терминала системы в части формирования одинаковых перечней шифруемых параметров, их шифров и логики шифрования, одинаковых для всех терминалов системы рандомизированных наборов алгоритмов шифрования данных и вариантов сочетаний различных подразделов КП, подлежащих шифрованию, а также в части определения набора формул, обеспечивающих проверку с точностью не хуже требуемой целостности информации, пересылаемой источником, в зависимости от ее объеме и заданного уровня защиты от вредоносного информационного воздействия (Функциональная схема этапа «Инициализация» приведена на Фиг. 1).- stage 1 - "Initialization" - this is an automatic, hidden from the operational staff, a way to configure the internal loop of the interface of each terminal of the system in terms of the formation of the same lists of encrypted parameters, their ciphers and encryption logic, the same for all terminals of the system of randomized sets of data encryption algorithms and options combinations of various subsections of the CP to be encrypted, as well as in terms of determining a set of formulas that provide verification with an accuracy no worse than the required integrity of the information sent by the source, depending on its volume and the specified level of protection against malicious information impact (The functional diagram of the "Initialization" stage is given in Fig. 1).

- этап 2 - «Штатная работа» - это работа внешнего контура интерфейса с «настроенным» на этапе 1 внутренним контуром, то есть способ непосредственного шифрования и дешифрования информации в процессе работы АСУ с целью существенного повышения достоверности принимаемой информации и, как следствие, существенного снижения вероятности использования умышленно подмененной или непреднамеренно (случайно) искаженной из-за ошибки оператора или сбоя в работе АСУ информации в управления объектом. (Функциональная схема этапа «Штатная работа» приведена на Фиг. 2). 1.1. «Инициализация».- stage 2 - "Regular operation" - this is the operation of the external interface loop with the "configured" at stage 1 internal loop, that is, a method for directly encrypting and decrypting information during the operation of the automated control system in order to significantly increase the reliability of the received information and, as a result, significantly reduce the probability of using deliberately spoofed or unintentionally (accidentally) distorted due to an operator error or a failure in the operation of the automated control system information in the management of the object. (The functional diagram of the stage "Regular work" is shown in Fig. 2). 1.1. "Initialization".

Настройка внутреннего контура интерфейса, к которой пользователь не имеет прямого доступа, на этапе «Инициализация» осуществляется автоматически без участия оператора в следующей последовательности (см. Фиг. 1):The setting of the internal loop of the interface, to which the user does not have direct access, at the stage "Initialization" is carried out automatically without the participation of the operator in the following sequence (see Fig. 1):

1.1.а. Вначале Ведущим с помощью своего ГННСЧ формируется «Таблица шифров» (см. Табл.1.) размерности L0 х М0, где1.1.a. First, the Host, with the help of his GNNSCH, forms a "Table of ciphers" (see Table 1.) with dimensions L 0 x M 0 , where

L0 - количество столбцов - общее количество признаков шифруемых параметров (lcj, nj rdj, mj, kj, drj, pj) в пересылаемых пакетах информации КП и ПД (в приведенном примере L0=7); М0 - количество строк, каждая из которых определяет перечень (состав) и (состав) и значения признаков шифруемых параметров в пересылаемом пакете в зависимости от типа пакета (КП (i=0) или ПД (i=l)) и шифруемого параметра в пакете (в КП это «CRC (z=0)», в ПД-это «CRC (z=1)» и «Данные (z=2)»); в заявляемом варианте в КП (i=0) шифруется только CRC, причем двумя параметрами (lcj и nj), а в ПД (i=l) шифруется CRC двумя параметрами (rdj, mj) и данные - тремя параметрами (kj, drj, pj); принимаемое значение М0 снизу ограничивается величиной M0min, позволяющей обеспечить необходимое разнообразие вариантов шифрования передаваемой информации для затруднения информационного противодействия на систему (в заявляемом варианте M0min=10), а сверху - величиной М0mах, ограниченной возможностями ОЗУ микропроцессора устройства, в котором размещается «Таблица шифров» (в заявляемом варианте М0mах=32). Для этого он с помощью своего ГННСЧ, нестационарность которого обеспечивается подачей на вход переменных величин, имеющих нестационарную природу (температуры внутри интегральной схемы и сигнала с выхода триггера, находящегося в метастабильном состоянии при переходе сигнала в новый домен синхронизации), а закон распределения чисел подчиняется равномерному закону распределения, последовательно вырабатывает случайные числа, которые определенным образом записывает сверху вниз в столбцы [3], [5] и [8] «Таблицы шифров». Заполнение столбцов [2], [4], [6] и [7] «Таблицы шифров» осуществляется по предлагаемым здесь алгоритмам на основании результатов заполнения случайными числами столбцов [3], [5] и [8] (см. п. 2 г. подраздела 2.2. «Подготовка системы к «штатной» работе).L 0 - the number of columns - the total number of signs of encrypted parameters (lc j , n j rd j , m j , k j , dr j , p j ) in the forwarded packets of information KP and PD (in the above example L 0 =7); M 0 - the number of lines, each of which determines the list (composition) and (composition) and the values of the signs of the encrypted parameters in the forwarded packet, depending on the type of packet (KP (i=0) or PD (i=l)) and the encrypted parameter in packet (in CP it is “CRC (z=0)”, in PD it is “CRC (z=1)” and “Data (z=2)”); in the claimed version, in the CP (i=0) only CRC is encrypted, with two parameters (lc j and n j ), and in PD (i=l) CRC is encrypted with two parameters (rd j , m j ) and data - with three parameters ( k j , dr j , p j ); the received value of M 0 is limited from below by the value M 0min , which allows to provide the necessary variety of options for encrypting the transmitted information to make it difficult to counter information on the system (in the claimed version, M 0min =10), and from above - by the value of M 0max , limited by the capabilities of the RAM of the microprocessor of the device that houses "Table of ciphers" (in the claimed version M 0max =32). To do this, he, with the help of his GNNSCH, the non-stationarity of which is ensured by supplying variables of a non-stationary nature to the input (temperature inside the integrated circuit and the signal from the trigger output, which is in a metastable state when the signal passes into a new synchronization domain), and the distribution law of numbers obeys a uniform distribution law, consistently generates random numbers, which in a certain way writes down in columns [3], [5] and [8] of the “Cipher Table”. Columns [2], [4], [6] and [7] of the "Cipher Table" are filled according to the algorithms proposed here based on the results of filling columns [3], [5] and [8] with random numbers (see paragraph 2 subsection 2.2 "Preparing the system for "regular" work).

Каждая клетка «Таблицы шифров» (j, 1), где j - номер строки, а 1-номер столбца определяет конкретный шифр, применяемый для шифрования передаваемого параметра (lcj, nj, rdj, mj, drj или pj) или логику его применения (kj) в том или ином пакете.Each cell of the "Cipher Table" (j, 1), where j is the row number, and the 1-column number determines the specific cipher used to encrypt the transmitted parameter (lc j , n j , rd j , m j , dr j or p j ) or the logic of its application (k j ) in a particular package.

«Таблица шифров» формируется автоматически без участия оператора.The “cipher table” is generated automatically without the participation of an operator.

Полностью алгоритм ее формирования представлен в пункте 2 г подраздела 2.2. «Подготовка системы к «штатной» работе». Хранится таблица в защищенной памяти процессора. Она скрыта от пользователя и к ней пользователь не имеет прямого доступа;The complete algorithm for its formation is presented in paragraph 2 d of subsection 2.2. "Preparing the system for "regular" work." The table is stored in the protected memory of the processor. It is hidden from the user and the user does not have direct access to it;

1.1.6. Затем Ведущим априори сформированный и пронумерованный от 1 до K0, набор вариантов (алгоритмов) шифрования данных ПД, где K0 - их общее количество, с помощью ГННСЧ автоматически сначала рандомизируется (алгоритм рандомизации набора вариантов шифрования данных ПД приведен в пункте 2а подраздела 2.2. «Подготовка системы к «штатной» работе».).1.1.6. Then, a priori formed and numbered from 1 to K 0 by the Master, the set of options (algorithms) for encrypting PD data, where K 0 is their total number, is automatically randomized with the help of GNNSCH (the randomization algorithm for the set of options for encrypting PD data is given in paragraph 2a of subsection 2.2. “Preparing the system for “regular” work”.).

Затем из рандомизированного набора K0 алгоритмов шифрования формируется усеченный рабочий набор kj max первых перенумерованных алгоритмов шифрования, где kj max<=K0. Полученный набор алгоритмов шифрования kj max с соответствующими им признаками kj, представляет собой перенумерованный случайным образом исходный набор, в котором каждому алгоритму присвоен новый номер kj, где kj,=l,kj max, в порядке возрастания, то есть набор, в котором искусственно нарушено соответствие между номером алгоритма шифрования и самим алгоритмом, в отличие от исходного набора, задаваемого оператором. И поскольку процедура рандомизации исходного набора недоступна оперативному составу и новый набор алгоритмов размещен в недоступной области памяти процессора, а при передаче информации от источника к приемнику в штатном режиме передается только номер алгоритма, соответствие нового номера используемому алгоритму шифрования установить в процессе работы системы очень затруднительно, а при K0>=10 и kj max>=5 за ограниченное время практически невозможно.Then, from the randomized set K 0 of encryption algorithms, a truncated working set k j max of the first renumbered encryption algorithms is formed, where k j max <=K 0 . The resulting set of encryption algorithms k j max with their corresponding features k j , is a randomly numbered initial set, in which each algorithm is assigned a new number k j , where k j ,=l,k j max , in ascending order, that is, a set , in which the correspondence between the number of the encryption algorithm and the algorithm itself is artificially violated, in contrast to the initial set specified by the operator. And since the procedure for randomizing the initial set is not available to the operational staff and the new set of algorithms is located in an inaccessible area of the processor memory, and when transmitting information from the source to the receiver in the normal mode, only the algorithm number is transmitted, it is very difficult to establish the correspondence of the new number to the encryption algorithm used during the operation of the system, and when K 0 >=10 and k j max >=5 for a limited time is almost impossible.

Операция присвоения каждому алгоритму нового номера kj, осуществляется автоматически. Она недоступна для вмешательства оперативному составу. Число различных алгоритмов (kj max), которые будут использованы при шифровании данных, задается в исходных данных и не может превышать числа априори сформированных алгоритмов - K0.The operation of assigning a new number k j to each algorithm is carried out automatically. It is not available for intervention by the operational staff. The number of different algorithms (k j max ) that will be used in data encryption is specified in the initial data and cannot exceed the number of a priori formed algorithms - K 0 .

Сформированный рандомизированный набор вариантов шифрования данных ПД также как и «Таблица шифров» хранится в защищенной памяти процессора. Он скрыт от пользователя и к нему пользователь не имеет прямого доступа;The generated randomized set of PD data encryption options, as well as the “Cipher table”, is stored in the protected memory of the processor. It is hidden from the user and the user does not have direct access to it;

1.1.в. Далее априори сформированное и пронумерованное множество вариантов различных сочетаний подразделов КП (кроме подразделов «Sync», «Sync», «Control Field», «Shift step» и «CRC32») - I(qi) (Структура подразделов КП в режимах «Без шифрования данных» и «С шифрованием данных» приведена в Табл. 2.), где qi - номер варианта сочетаний подразделов КП на множестве вариантов I(qi), в котором

Figure 00000001
a 3<=q0<=10), подлежащих шифрованию шифром, записанным в строке «Таблицы шифров» (см. Табл. 1, раздел Контрольный пакет (i=0)), номер которой в каждом варианте указан в битах подраздела «Shift step» КП (номера бит подраздела «Shift step», в которые занесен номер строки «Таблицы шифров», в каждом варианте qi различные), Ведущим с помощью ГННСЧ автоматически (случайным образом) рандомизируется и аналогично приведенному выше набору вариантов (алгоритмов) шифрования данных ПД усекается, то есть из него формируется новое (перенумерованное1.1.c. Further, a priori formed and numbered set of options for various combinations of subsections of the CP (except for the subsections "Sync", "Sync", "Control Field", "Shift step" and "CRC32") - I(q i ) (The structure of the subsections of the CP in the modes "Without data encryption” and “With data encryption” are given in Table 2.), where q i is the number of the option of combinations of subsections of the CP on the set of options I(q i ), in which
Figure 00000001
a 3<=q 0 <=10) to be encrypted with the cipher recorded in the line "Cipher Table" (see Table 1, section Control package (i=0)), the number of which in each option is indicated in the bits of the subsection "Shift step" KP (numbers of bits of the "Shift step" subsection, in which the line number of the "Cipher Table" is entered, q i are different in each variant), is automatically (randomly) randomized by the host with the help of GNNSCH and is similar to the above set of encryption options (algorithms) data TD is truncated, that is, a new one (renumbered

и усеченное) множество I*(qi), где

Figure 00000002
a 3<=q1<=5 и q1<=q0.and truncated) set I*(q i ), where
Figure 00000002
a 3<=q 1 <=5 and q 1 <=q 0 .

Алгоритм рандомизации и усечения априори сформированного набора вариантов различных сочетаний подразделов КП, подлежащих шифрованию приведен в п. 2б подраздела 2.2. «Подготовка системы к «штатной» работе».The algorithm for randomization and truncation of the a priori formed set of options for various combinations of CP subsections to be encrypted is given in clause 2b of subsection 2.2. "Preparing the system for "regular" work."

Сформированный рандомизированный и усеченный набор вариантов различных сочетаний подразделов КП, подлежащих шифрованию, также как и «Таблица шифров» и рандомизированный и усеченный набор вариантов шифрования данных ПД хранится в защищенной памяти процессора. Он также скрыт от пользователя и к нему пользователь не имеет прямого доступа;The generated randomized and truncated set of options for various combinations of CP subsections to be encrypted, as well as the "Cipher Table" and the randomized and truncated set of options for encrypting PD data, are stored in the secure memory of the processor. It is also hidden from the user and the user does not have direct access to it;

- далее Ведущим автоматически из предварительно определенного и хранящегося в ОЗУ процессора набора формул расчета контрольной суммы (CRC) для различных объемов передаваемой информации и уровней ее защиты от вредоносного информационного воздействия формируются три группы формул, разделенных по объему передаваемой информации:- then, from a predetermined and stored in the processor RAM set of formulas for calculating the checksum (CRC) for various amounts of transmitted information and levels of its protection from malicious information impact, three groups of formulas are automatically formed by the Master, divided by the amount of transmitted information:

- первая группа формул расчета CRC при объеме передаваемой информации менее V1, т.е. Vi<V1;- the first group of formulas for calculating CRC when the amount of transmitted information is less than V 1 , i.e. V i < V 1 ;

- вторая группа формул расчета при объеме передаваемой информации не менее V1 и не более V2, T.e.V1<=Vi<=V2;- the second group of calculation formulas with the amount of transmitted information not less than V 1 and not more than V 2 , TeV 1 <=V i <=V 2 ;

- третья группа формул расчета CRC при объеме передаваемой информации более V2, т.е. Vi>V2, где V1<V2).- the third group of formulas for calculating CRC when the amount of transmitted information is more than V 2 , i.e. V i >V 2 , where V 1 <V 2 ).

А поскольку объем передаваемой в задаче информации (Vi) определяется двумя факторами: принятой структурой ПД, то есть количеством передаваемых в ПД слов (N) и длиной каждого слова (L) - 8, 16 или 32 бита, то в качестве граничных значений сформированных групп в заявляемом способе принимаются V1=8xN; V2=16xN.And since the amount of information transmitted in the task (V i ) is determined by two factors: the accepted PD structure, that is, the number of words transmitted in the PD (N) and the length of each word (L) - 8, 16 or 32 bits, then as the boundary values of the generated groups in the proposed method are taken V 1 =8xN; V2 = 16xN.

В каждую группу включаются три формулы расчета CRC, соответствующие различным уровням защиты системы от вредоносного информационного воздействия (Ys), где s - уровень вредоносного информационного воздействия (s=1, 3):Each group includes three CRC calculation formulas corresponding to different levels of system protection against malicious information impact (Ys), where s is the level of malicious information impact (s=1, 3):

- s=1 - соответствует минимальному уровню воздействия, требующему минимального уровня защиты информации (Y1=1);- s=1 - corresponds to the minimum level of impact, requiring a minimum level of information protection (Y 1 =1);

- s=2 - соответствует среднему уровню, требующему среднего уровня защиты (Y2=2);- s=2 - corresponds to the average level, requiring an average level of protection (Y 2 =2);

- s=3 - соответствует максимальному уровню защиты (Y3=3).- s=3 - corresponds to the maximum level of protection (Y 3 =3).

Алгоритм формирования рабочего набора формул для расчета CRC приведен в пункте 2в подраздела 2.2. «Подготовка системы к «штатной» работе» в разделе 2. «Осуществление изобретения».The algorithm for generating a working set of formulas for calculating CRC is given in paragraph 2c of subsection 2.2. "Preparing the system for "normal" work" in section 2. "Implementation of the invention."

Априори сформированный блок представляет собой набор из девяти формул, разделенных на три группы, каждая из которых соответствует определенному объему передаваемой информации и содержит три формулы, обеспечивающие надежную проверку целостности сообщения, полученного приемником (Ведомым или Ведущим) от передатчика (Ведущего или Ведомого) при различном уровне защиты информации от вредоносного воздействия. Сформированный же рабочий блок формул, как и сформированный рандомизированный набор вариантов шифрования данных ПД, хранится в защищенной памяти процессора, также скрыт от пользователя и к нему пользователь не имеет прямого доступа;A priori formed block is a set of nine formulas divided into three groups, each of which corresponds to a certain amount of transmitted information and contains three formulas that provide a reliable check of the integrity of the message received by the receiver (Slave or Master) from the transmitter (Master or Slave) at different the level of protection of information from malicious impact. The generated working block of formulas, as well as the generated randomized set of PD data encryption options, is stored in the protected memory of the processor, is also hidden from the user and the user does not have direct access to it;

- затем Ведущий формирует с помощью своего ГННСЧ свой уникальный цифровой отпечаток, необходимый Ведомым, работающим с ним в одной системе, для безошибочной адресации ему своих сообщений;- then the Master generates, with the help of his GNNSCH, his unique digital fingerprint, which is necessary for the Followers working with him in the same system to correctly address their messages to him;

- затем он определяет адрес и адресное пространство, в котором содержится вся информация необходимая Ведомым;- then it determines the address and address space, which contains all the information needed by the Slaves;

- затем Ведущий по закрытому (защищенному) каналу передает всем Slave (Ведомым), участвующим в работе системы:- then the Master transmits via a closed (secure) channel to all Slaves (Slave) participating in the system operation:

- сформированную «Таблицу шифров»;- formed "Table of ciphers";

- сформированный набор (блок) формул расчета CRC, для трех диапазонов информации: [Vi<8xN], [8xN<=Vi<=16xN] и [Vi>16xN], состоящий из не более шести формул (см. п. 2в подраздела 2.2.- по две формулы в каждом диапазоне - для двух уровней защит Yi и Ymax);- formed set (block) of CRC calculation formulas, for three ranges of information: [V i <8xN], [8xN<=V i <=16xN] and [V i >16xN], consisting of no more than six formulas (see p. 2c subsection 2.2.- two formulas in each range - for two levels of protection Y i and Y max );

- рандомизированный набор «вариантов шифрования данных ПД» с соответствующими признаками kj;- a randomized set of "PD data encryption options" with the corresponding features k j ;

- рандомизированный набор вариантов сочетаний шифруемых подразделов КП с указателями мест записи номеров строк «Таблицы шифров» для определения шифра в каждом варианте и соответствующими признаками qi;- a randomized set of options for combinations of ciphered subsections of the CP with indicators of places for recording line numbers of the “Cipher Table” to determine the cipher in each option and the corresponding signs q i ;

- свой уникальный цифровой отпечаток;- your unique digital fingerprint;

- свои адрес и номер адресного пространства, по которым Ведомые могут обращаться к Ведущему;- their address and the number of the address space by which the Slaves can contact the Master;

- далее по команде Ведущего каждый Slave (Ведомый) формирует с помощью своего ГННСЧ свой уникальный цифровой отпечаток, позволяющий Ведущему однозначно определять источник (Slave) сообщения, определяет свои адрес и адресное пространство, к которым должен обращаться Ведущий;- further, at the command of the Master, each Slave (Slave) forms with the help of its GNNSCH its own unique digital fingerprint, which allows the Master to uniquely identify the source (Slave) of the message, determines its address and address space, which the Master must access;

- получив по закрытому (защищенному) каналу от всех Ведомых уникальные цифровые отпечатки устройств, с адресом и номером адресного пространства каждого, Ведущий формирует у себя таблицу соответствия «Адрес терминала -номер адресного пространства - отпечаток» (далее таблицу «Адрес терминала - отпечаток»), включающую и свой цифровой отпечаток, свой адрес терминала и свой номер адресного пространства, которую вместе с «Таблицей шифров», со сформированным набором формул расчета CRC, с рандомизированным набором «вариантов шифрования данных ПД» с признаками kj и рандомизированным набором вариантов сочетаний шифруемых подразделов КП с указателями мест записи номеров строк «Таблицы шифров» и соответствующими признаками помещает в защищенную недоступную оперативному составу область памяти своего процессора;- having received through a closed (secure) channel from all Slaves unique digital fingerprints of devices, with the address and number of the address space of each, the Master forms a correspondence table "Terminal address - address space number - fingerprint" (hereinafter the table "Terminal address - fingerprint") , including its digital fingerprint, its terminal address and its address space number, which, together with the “Cipher Table”, with the generated set of CRC calculation formulas, with a randomized set of “PD data encryption options” with signs k j and a randomized set of options for combinations of encrypted subsections of the CP with pointers to the places where the line numbers of the “Cipher Table” are recorded and the corresponding signs are placed in a protected memory area of its processor inaccessible to the operational staff;

- после передачи Ведущему цифрового отпечатка, каждое Ведомое устройство системы помещает в защищенную недоступную оперативному составу область памяти своего процессора свой цифровой отпечаток, свой адрес терминала и номер своего адресного пространства, и переданные Ведущим «Таблицу шифров», набор формул расчета CRC для проверки целостности принимаемой информации, набор «вариантов шифрования данных ПД» с соответствующими признаками kj, рандомизированный набор- after transferring the digital fingerprint to the Master, each Slave device of the system places its digital fingerprint, its terminal address and the number of its address space into the protected memory area of its processor, inaccessible to the operational staff, and the set of CRC calculation formulas transmitted by the Master "Cipher Table" to check the integrity of the received information, a set of "PD data encryption options" with the corresponding features k j , a randomized set

вариантов сочетаний подразделов КП, подлежащих шифрованию, с указателями мест записи номера строки «Таблицы шифров» и соответствующими признаками, цифровой отпечаток, адрес и номер адресного пространства Ведущего и передает ему сигнал своей готовности к работе;options for combinations of subsections of the CP to be encrypted, with indicators of places for recording the line number of the “Cipher Table” and the corresponding signs, a digital imprint, the address and address space number of the Master and transmits to him a signal of his readiness for work;

- Ведущий, после получения от всех Ведомых устройств сигнала готовности к работе формирует сигнал готовности к «штатной работе» системы в целом.- Master, after receiving from all Slaves a signal of readiness for operation, generates a signal of readiness for "normal operation" of the system as a whole.

После завершения этапа «Инициализация» все терминалы (Ведущий и все Ведомые) в защищенной недоступной для оперативного состава памяти своих процессоров содержат одинаковые «блоки»:After the completion of the "Initialization" stage, all terminals (Master and all Slaves) in the protected memory of their processors, inaccessible to the operational staff, contain the same "blocks":

- «Таблицу шифров»;- "Table of ciphers";

- блоки «формул расчета CRC»;- blocks of "CRC calculation formulas";

- рандомизированный набор «вариантов шифрования данных ПД» с соответствующими признаками kj;- a randomized set of "PD data encryption options" with the corresponding features k j ;

- рандомизированный набор вариантов сочетаний шифруемых подразделов КП с указателями места записи номеров строк «Таблицы шифров» для определения шифра и признаками (номерами) qi, позволяющие исключить необходимость прямой (непосредственной) передачи шифров (перечня шифруемых параметров, самих шифров и логики их применения) в составе передаваемой информации и скрытно проводить шифрование и дешифрование передаваемой информации неизвестным оперативному составу и разработчику шифром.- a randomized set of options for combinations of ciphered subsections of the CP with indicators of the place where the line numbers of the "Cipher Table" are recorded to determine the cipher and signs (numbers) q i , which eliminate the need for direct (direct) transmission of ciphers (the list of encrypted parameters, the ciphers themselves and the logic of their application) as part of the transmitted information and covertly encrypt and decrypt the transmitted information with a cipher unknown to the operational staff and the developer.

И поскольку в «Штатной работе» общение Ведомых предполагается только с Ведущим, а Ведущий общается со всеми Ведомыми, в защищенной памяти процессора Ведущего дополнительно содержится таблица соответствия «Адрес терминала - отпечаток», включающая цифровые отпечатки, адреса и номера адресных пространств всех Ведомых, свой цифровой отпечаток, свой адрес терминала и свой номер адресного пространства. В защищенной же памяти процессора каждого Ведомого дополнительно содержится цифровой отпечаток Ведущего, его адрес и номер адресного пространства, свой цифровой отпечаток, свой адрес терминала и свой номер адресного пространства.And since in the "Normal operation" communication of the Slaves is assumed only with the Master, and the Master communicates with all the Slaves, the protected memory of the processor of the Master additionally contains a correspondence table "Terminal address - fingerprint", including digital fingerprints, addresses and numbers of address spaces of all Slaves, its own fingerprint, your terminal address, and your address space number. The protected memory of the processor of each Slave additionally contains the Master's digital fingerprint, its address and address space number, its digital fingerprint, its terminal address and its address space number.

На этапе инициализации, благодаря автоматическому (без участия оперативного состава) формированию Ведущим (с помощью ГННСЧ, вырабатывающего случайные числа, подчиняющиеся равномерному закону распределения) «Таблицы шифров», рандомизированного набора «вариантов шифрования данных ПД» и рандомизированного набора «вариантов сочетаний шифруемых подразделов КП», а также благодаря передаче их всем Ведомым по закрытому защищенному каналу, у всех терминалов системы формируются одинаковые неизвестные разработчику и оперативному составу «блоки шифрования» («Таблица шифров», рандомизированный набор «вариантов шифрования данных ПД», рандомизированный набор «вариантов сочетаний шифруемых подразделов КП»), предназначенные для шифрования пересылаемых сообщений случайным, заранее неизвестным, непредсказуемым, независимым от предыстории, недоступным для оперативного состава шифром и точного их дешифрирования Приемником.At the initialization stage, due to the automatic (without the participation of the operational staff) the formation by the Master (with the help of the GNNSCH, which generates random numbers that obey a uniform distribution law) of the “Cipher Table”, a randomized set of “PD data encryption options” and a randomized set of “combination options for encrypted CP subsections ”, and also due to their transmission to all Slaves over a closed secure channel, all terminals of the system form the same “encryption blocks” unknown to the developer and operational staff (“Cipher table”, a randomized set of “options for encrypting PD data”, a randomized set of “options for combinations of encrypted subsections of the CP"), designed to encrypt forwarded messages with a random, previously unknown, unpredictable, independent of history, cipher inaccessible to the operational staff and their exact decryption by the Receiver.

Благодаря хранению настроек (блоков шифрования) в защищенной недоступной для оперативного состава области памяти своих процессоров и благодаря исключению необходимости непосредственной передачи Приемнику шифров, примененных Источником при шифровании информации для ее дешифрирования, на этапе инициализации создаются предпосылки реализации высоконадежной передачи информации, практически исключающей возможность умышленной ее подмены или принятия случайно искаженной, из-за ошибки оператора или сбоя в работе системы, информации в качестве достоверной. 1.2. «Штатная работа».Due to the storage of settings (encryption blocks) in a protected area of memory of its processors inaccessible to the operational staff and due to the elimination of the need to directly transfer to the Receiver the ciphers used by the Source when encrypting information to decrypt it, at the initialization stage, the prerequisites are created for the implementation of highly reliable information transfer, which practically excludes the possibility of its deliberate substitution or acceptance of information that was accidentally distorted, due to an operator error or a malfunction of the system, as reliable information. 1.2. "Regular work".

При «Штатной работе», в условиях информационного противодействия, для получения достоверной информации от нужного источника, используется двунаправленная ее защита, то есть:During “Regular work”, in the conditions of information counteraction, in order to obtain reliable information from the required source, its bidirectional protection is used, that is:

- сначала шифруется запрос Ведущего устройства Ведомому. Полученный зашифрованный запрос Ведомым проверяется на целостность и, в случае положительной проверки, дешифрируется. Далее Ведомый выполняет заказанные Ведущим действия и формирует ответ;- First, the Master's request to the Slave is encrypted. The received encrypted request is checked by the Slave for integrity and, in case of a positive check, decrypted. Further, the Slave performs the actions ordered by the Master and generates a response;

- затем ответ Ведомого шифруется и в зашифрованном виде отсылается Ведущему. Ведущий проверяет целостность пришедшей информации и, в случае положительной проверки, дешифрирует ответ ведомого. Полученную расшифрованную информацию Ведущий передает в АСУ для выработки управляющего сигнала объектом управления.- then the Slave's response is encrypted and sent to the Master in encrypted form. The master checks the integrity of the received information and, in case of a positive check, decrypts the response of the slave. The Master sends the received decrypted information to the ACS for generating a control signal by the control object.

1.2.1. Исходные данные для работы.1.2.1. Initial data for work.

Штатная работа всегда начинается с оценки предполагаемых условий эксплуатации системы, с оценки угроз вредоносного информационного воздействия и выбора структуры и параметров внешнего контура системы шифрования для гарантированного обеспечения АСУ достоверной информацией. Желаемая, в этом случае, логика работы системы обеспечивается заданием следующих исходных данных, к числу которых относятся:Regular work always begins with an assessment of the expected operating conditions of the system, with an assessment of the threats of malicious information impact and the choice of the structure and parameters of the external circuit of the encryption system to ensure that the automated control system is provided with reliable information. The desired, in this case, the logic of the system is provided by setting the following initial data, which include:

- признак (Si), определяющий уровень вредоносного информационного воздействия на систему в предполагаемых условиях эксплуатации системы Ys, который задается системным оператором. При предполагаемом минимальном уровне информационного вредоносного воздействия задается минимальный уровень защиты - Y1:=1, при предполагаемом среднем - средний - Y2:=2 и при предполагаемом максимальном - максимальный - Y3:=3;- sign (Si), which determines the level of harmful information impact on the system in the expected operating conditions of the system Y s , which is set by the system operator. With the expected minimum level of information harmful impact, the minimum level of protection is set - Y 1 :=1, with the expected average - medium - Y 2 :=2 and with the expected maximum - maximum - Y 3 :=3;

- признаки, определяющие режим работы системы, в предполагаемых условиях информационного воздействия:- signs that determine the mode of operation of the system, under the expected conditions of information impact:

- признак шифрования информации (Рk), обозначающий:- a sign of information encryption (Pk), denoting:

- при Рk=1 - вся передаваемая информация шифруется;- when Рk=1 - all transmitted information is encrypted;

- при Рk=0 - вся передаваемая информация не шифруется;- when Рk=0 - all transmitted information is not encrypted;

- признак режима шифрования (Rk), обозначающий:- a sign of the encryption mode (Rk), denoting:

- при Rк=0 - режим простого шифрования, то есть режим шифрования КП и ПД шифром из одной строки «Таблицы шифров», номер которой определяется при однократном обращение к ГННСЧ;- with Rk=0 - simple encryption mode, that is, the encryption mode of the CP and PD with a cipher from one line of the "Cipher Table", the number of which is determined with a single call to the GNNSCH;

- при Rк=1 - режим усложненного шифрования, то есть режим шифрования каждого пакета своим шифром, получаемым из своей строки «Таблицы шифров», номер которой определяется при отдельном обращении к ГННСЧ -двукратное обращение к ГННСЧ;- when Rk=1 - complicated encryption mode, that is, the mode of encrypting each packet with its own cipher, obtained from its line "Cipher Table", the number of which is determined by a separate call to the GNNSCH - double access to the GNNSCH;

- признак использования дополнительного алгоритма шифрования повышенной сложности (qi), обозначающий применение (не применение) шифрования подразделов КП:- a sign of using an additional encryption algorithm of increased complexity (q i ), denoting the use (not use) of encryption of subsections of the CP:

- при qi=0 - подразделы КП не шифруются, алгоритм шифрования повышенной сложности не применяется:- when q i =0 - CP subsections are not encrypted, the encryption algorithm of increased complexity is not applied:

- при задании любого натурального числа из q1=1 или 2 или 3 дополнительно применяется соответствующий принятому значению qi вариант (алгоритм) шифрования повышенной сложности (шифруются подразделы КП);- when specifying any natural number from q 1 =1 or 2 or 3, an encryption option (algorithm) of increased complexity corresponding to the accepted value q i is additionally applied (subsections of the CP are encrypted);

(Все варианты (алгоритмы) шифрования повышенной сложности множества I(qi) отличаются друг от друга неповторяемым перечнем шифруемых подразделов КП, неповторяемыми указателями номеров ячеек подраздела «Shift step» КП, в которых записывается, изменяемый в каждой передаче, определяемый с помощью ГННСЧ, случайный номер строки «Таблицы шифров», непосредственно содержащей параметры шифрования шифруемых подразделов. Необходимость применения шифрования повышенной сложности возникает при высокой вероятности вредоносного информационного воздействия на систему (например, при среднем (Y2) или максимальном (Y3) уровне вредоносного информационного воздействия на систему).(All variants (algorithms) of encryption of increased complexity of the set I(q i ) differ from each other by a non-repeating list of encrypted subsections of the CP, by non-repeating pointers of the cell numbers of the Shift step subsection of the CP, in which it is written, changed in each transmission, determined using the GNNSCH, random line number of the “Cipher Table” directly containing the encryption parameters of the subsections to be encrypted. ).

Задание системным оператором любого натурального числа qi (в нашем случае - 1, 2 или 3), соответствует принятию неизвестного оперативному составу варианта перечня шифруемых подразделов КП и параметров их шифрования, поскольку исходный набор вариантов шифруемых подразделов КП, известный разработчикам программного обеспечения, на этапе инициализации был автоматически скрытно рандомизирован и усечен (см. п. 1.1.));The setting by the system operator of any natural number q i (in our case - 1, 2 or 3) corresponds to the acceptance of a variant of the list of encrypted CP subsections and their encryption parameters unknown to the operational staff, since the initial set of ciphered CP subsection options, known to software developers, at the stage initialization was automatically covertly randomized and truncated (see section 1.1.));

- признак предоставления (использования) полного объема памяти для записи информации в ПД (ADP), обозначающий:- a sign of the provision (use) of the full amount of memory for recording information in the PD (ADP), denoting:

- при ADP=0 - для записи каждого слова информации предоставляется (используется) полный объем памяти (все 32 бита);- when ADP=0 - to write each word of information is provided (used) the full amount of memory (all 32 bits);

- при ADP=1 - для записи данных в ПД необходимо и достаточно меньшего объема памяти (менее 32 бит);- with ADP=1 - to write data to the PD, it is necessary and sufficient to have a smaller amount of memory (less than 32 bits);

- признак уровня защиты информации «Ys» при Pk=0 - Y1:=l. Принятые исходные данные на этапе «Штатная работа» не изменяются.- a sign of the level of information protection "Ys" at Pk=0 - Y 1 :=l. Accepted initial data at the stage "Regular work" do not change.

Коррекция исходных данных осуществляется только в случае несоответствия с точки зрения уровня вредоносного информационного воздействия на систему ранее предполагаемых условий эксплуатации реальным. 1.2.2. Режим «запись».Correction of the initial data is carried out only in case of discrepancy in terms of the level of harmful information impact on the system of the previously assumed operating conditions with the real ones. 1.2.2. Record mode.

1.2.2.1. Формирование Ведущим запроса на «запись».1.2.2.1. Formation by the Host of a request for a “record”.

Режим «запись» используется Ведущим при необходимости частично скорректировать настройки внешнего контура, заданные ранее исходными данными, ввиду изменения условий функционирования системы или при необходимости переконфигурировать систему из-за включения в ее состав резервного терминала, взамен вышедшего из строя:The “recording” mode is used by the Master, if necessary, to partially correct the settings of the external circuit, previously set by the initial data, due to changes in the operating conditions of the system or, if necessary, reconfigure the system due to the inclusion of a backup terminal in it, instead of the failed one:

- изменения условий функционирования системы (работа в новых условиях информационного противодействия отличных от заданных в исходных данных) обусловливает целесообразность:- changes in the operating conditions of the system (working in new conditions of information counteraction different from those specified in the initial data) determines the expediency of:

-либо перехода на шифрование информации (Рк:=1, вместо Рк=0) с различной, в зависимости от угрозы, степенью сложности алгоритма шифрования, которая определяется заданием различных значений признаков: Ys, Rк, и qi (Ys=: 2 или Ys=: 3, вместо Ys=1; Rк=:1 вместо Rк=0; qi:=1, 3, вместо qi=0);- either switching to information encryption (Рк:=1, instead of Рк=0) with different, depending on the threat, degree of complexity of the encryption algorithm, which is determined by setting different values of the features: Ys, Rк, and q i (Ys=: 2 or Ys=: 3, instead of Ys=1; Rk=:1 instead of Rk=0; q i :=1, 3, instead of q i =0);

- либо повышения уровня защиты информации: Ys:=2 или Ys:=3, вместо Ys=1;- either increasing the level of information protection: Ys:=2 or Ys:=3, instead of Ys=1;

- либо усложнения алгоритма шифрования при Рк=1: Rк:=1 вместо Rк=0;- or complication of the encryption algorithm when Рк=1: Rк:=1 instead of Rк=0;

- либо при Рк:=1 перехода со «стандартного» алгоритма шифрования (qi=0) на алгоритм шифрования повышенной сложности -

Figure 00000003
- either when Рк:=1 transition from the "standard" encryption algorithm (q i =0) to the encryption algorithm of increased complexity -
Figure 00000003

(«Стандартным» алгоритмом шифрования здесь называется алгоритм шифрования CRC КП, данных ПД и CRC ПД случайным шифром, выбор которого осуществляется с помощью ГННСЧ по «Таблице шифров», сформированной на этапе инициализации. Алгоритм шифрования повышенной сложности предполагает дополнительное (по отношению к «стандартному» алгоритму шифрования) шифрование неизвестных оперативному составу отдельных подразделов КП шифром, случайные значения которого определяются с помощью ГННСЧ по «Таблице шифров», сформированной на этапе инициализации):(The "standard" encryption algorithm here is the algorithm for encrypting the CRC of the CP, the PD data and the CRC of the PD with a random cipher, the choice of which is carried out using the GNNSC according to the "Table of ciphers" formed at the initialization stage. The encryption algorithm of increased complexity assumes an additional (in relation to the "standard » encryption algorithm) encryption of individual subsections of the CP unknown to the operational staff with a cipher, the random values \u200b\u200bof which are determined using the GNNSC according to the "Cipher Table" formed at the initialization stage):

- либо перехода на упрощенный алгоритма шифрования за счет:- or transition to a simplified encryption algorithm due to:

- снижения уровня защиты информации, когда Ys:=2 или Ys:=1 вместо Ys=3, или, когда Ys:=l, вместо Ys=2;- reducing the level of information protection when Ys:=2 or Ys:=1 instead of Ys=3, or when Ys:=l, instead of Ys=2;

- или перехода на простое шифрование, когда Rk:=0 вместо Rк=1;- or switching to simple encryption when Rk:=0 instead of Rk=1;

- или перехода с алгоритма шифрования повышенной сложности, при котором 1=<qi<=3, на алгоритм «стандартного» шифрования, при котором qi=0;- or transition from an encryption algorithm of increased complexity, in which 1=<q i <=3, to a "standard" encryption algorithm, in which q i =0;

- либо перехода на работу без шифрования информации (Рк:=0).- or transition to work without encryption of information (Рк:=0).

- переконфигурирование системы при включении в ее состав резервного терминала (взамен вышедшего из строя), прошедшего этап инициализации, но имеющего не актуальные настройки внешнего контура интерфейса, предполагает:- reconfiguration of the system when a backup terminal is included in it (instead of a failed one), which has passed the initialization stage, but has outdated settings of the external interface circuit, involves:

- при замене Ведомого:- when replacing the Follower:

- ведущий по команде, сформированной системным оператором «Замена Ведомого» передает ему по закрытому (защищенному) каналу актуальные исходные данные, свой адрес, номер своего адресного пространства и цифровой отпечаток, а Ведомый Ведущему - свой адрес, номер адресного пространства и цифровой отпечаток;- the master, following the command generated by the system operator “Replace Slave”, transmits to him, via a closed (secure) channel, the actual initial data, his address, his address space number and digital imprint, and the Slave to the Master - his address, address space number and digital imprint;

получив эту информацию, Ведущий заменяет строку таблицы «Адрес терминала - отпечаток», где находилась информация о вышедшем из строя терминале, на новую, включающую цифровой отпечаток, адрес и номер адресного пространства нового Ведомого и вырабатывает сигнал готовности системы к «Штатной» работе;having received this information, the Master replaces the row of the table “Terminal address - fingerprint”, where the information about the failed terminal was located, with a new one, including the digital fingerprint, address and address space number of the new Slave and generates a signal of system readiness for “Regular” operation;

- при замене Ведущего:- when replacing the Leader:

- по команде, сформированной системным оператором, «Замена Ведущего» по закрытому (защищенному) каналу терминал, объявленный «Ведущим», передает всем Ведомым свой адрес, адресное пространство и цифровой отпечаток, а от каждого Ведомого получает цифровой отпечаток, адрес и адресное пространство, к которым должен обращаться в в процессе работы; получив от всех Ведомых уникальные цифровые отпечатки устройств, с адресом и адресным пространством каждого, Ведущий формирует у себя таблицу соответствия «Адрес терминала - отпечаток», включающую и свой цифровой отпечаток, свой адрес и свой номер адресного пространства, и помещает ее в защищенную недоступную оперативному составу область памяти своего процессора; затем Ведущий актуализирует, в соответствии с последней редакцией исходных данных, настройки своего внешнего контура шифрования и вырабатывает сигнал готовности системы к «Штатной» работе; «Штатная» работа в описанных выше случаях начинается с инициирования Ведущим режима «запись». В этом режиме Ведущий формирует сообщение в формате КП+ПД (см. Фиг. 3а. Применяемые форматы сообщений) и рассылает его в соответствии с системным алгоритмом либо каждому вновь включенному в систему Ведомому, либо всем Ведомым, если произведена замена самого Ведущего или вводимые изменения касаются всех Ведомых. В сообщении передаются фактически новые исходные данные (осуществляется коррекция ранее заданных исходных данных), позволяющие гарантированно обеспечивать САУ в сложившихся условиях достоверной информацией. Выбор варианта коррекции исходных данных осуществляет системный администратор.- according to the command generated by the system operator, "Replacing the Master" over a closed (secure) channel, the terminal declared as the "Master" transmits its address, address space and digital fingerprint to all the Slaves, and receives a digital fingerprint, address and address space from each Slave, which should be addressed in the course of work; Having received from all Slaves unique digital fingerprints of devices, with the address and address space of each, the Master generates a correspondence table “Terminal address - fingerprint”, including its digital fingerprint, its address and its address space number, and places it in a secure, inaccessible operational composition of the memory area of its processor; then the Master updates, in accordance with the latest version of the source data, the settings of its external encryption circuit and generates a signal of system readiness for "Regular" operation; "Regular" work in the cases described above begins with the initiation of the "record" mode by the Master. In this mode, the Master generates a message in the KP + PD format (see Fig. 3a. Applied message formats) and sends it in accordance with the system algorithm either to each Slave newly included in the system, or to all Slaves, if the Master himself has been replaced or changes have been made apply to all Slaves. In fact, new initial data are transmitted in the message (previously specified initial data are corrected), which make it possible to provide the ACS with reliable information in the current conditions. The choice of the source data correction option is carried out by the system administrator.

Информация, передаваемая в режиме «запись» всегда шифруется независимо от условий, заданных в исходных данных.Information transmitted in the "record" mode is always encrypted, regardless of the conditions specified in the source data.

Структура КП в режиме «запись» представляет собой синхросигнал (3 бита), управляющую (служебную) информацию - (2 слова - 32 бита на слово) и CRC (32 бита) (см. Фиг. 4. Структура КП в режиме «С шифрованием данных»).The structure of the CP in the "record" mode is a clock signal (3 bits), control (service) information - (2 words - 32 bits per word) and CRC (32 bits) (see Fig. 4. Structure of the CP in the "Encrypted" mode data").

Структура ПД, используемая во всех режимах работы системы, представляет собой синхросигнал Sync (3 бита), передаваемые данные (DATA word N), где N может принимать значения от 1 до 256 слов (32 бита на слово) и CRC (32 бита) (см. Фиг. 5. Структура ПД).The PD structure used in all operating modes of the system is a Sync signal (3 bits), transmitted data (DATA word N), where N can take values from 1 to 256 words (32 bits per word) and CRC (32 bits) ( see Fig. 5. PD structure).

Параметры шифрования для режима «запись» соответствуют условиям работы системы в самых жестких условиях информационного противодействия и имеют значения, означающие:Encryption parameters for the "write" mode correspond to the operating conditions of the system in the most severe conditions of information counteraction and have values meaning:

Рk=1 - вся информация шифруется;P k =1 - all information is encrypted;

Ys=3 - уровень защиты информации от внешнего противодействия максимальный; qi=2 - применяется шифрование повышенной сложности;Y s =3 - the level of protection of information from external opposition maximum; q i =2 - encryption of increased complexity is used;

Rk=l - используется усложнение шифрования,R k =l - complication of encryption is used,

Они вместе с подтверждением режима «запись» сразу заносятся в соответствующие биты подразделов КП:They, together with the confirmation of the “record” mode, are immediately entered into the corresponding bits of the CP subsections:

- признак режима передачи информации - запрос Ведущего на «запись», заносится в подраздел «Control Field», в биты [20:19] (в них записывается «00»). Порядок применения режимов передачи информации (запрос Ведущего на «запись» или запрос Ведущего на «чтение») и, соответственно, форматов сообщения регулируется системным алгоритмом работы Ведущего. При запросе на «запись» применяется формат сообщения КП+ПД, а при запросе на «чтение» - КП. При ответе Ведомого на «запись» - КП, а при ответе на «чтение» - КП+ПД или КП, в зависимости от результата выполнения запроса Ведущего;- a sign of the information transfer mode - the Master's request for a “record”, is entered in the “Control Field” subsection, in bits [20:19] (they contain “00”). The order of application of information transmission modes (the Master's request for "recording" or the Master's request for "reading") and, accordingly, the message formats are regulated by the system algorithm of the Master's work. When a "write" request is made, the message format CP+PD is used, and when a "read" request is made, the message format is CP. When the Slave responds to a "write" - CP, and when responding to a "read" - CP + PD or CP, depending on the result of the Master's request;

- затем, заносятся параметры, определяющие условия шифрования:- then, the parameters that determine the encryption conditions are entered:

- признак шифрования «Рk» - в подраздел «Control Field», бит [22];- sign of encryption "Pk" - in the subsection "Control Field", bit [22];

- признак уровня защиты Ys - в подраздел «Таble Line number», в вбиты [25:24];- a sign of the level of protection Ys - into the subsection "Table Line number", into [25:24];

- признак использования шифрования повышенной сложности «qj» - в биты [9:8] подраздела «Shift step»;- a sign of using encryption of increased complexity "q j " - into bits [9:8] of the subsection "Shift step";

- признак усложнения шифрования «Rk» - в подраздел «Control Field», бит [21].- a sign of complication of encryption "Rk" - in the subsection "Control Field", bit [21].

Далее формируется ПД (см. стр. 34, метку Fпд*)).Next, PD is formed (see page 34, label Fpd * ) ).

Оставшиеся незаполненными подразделы КП заполняются после заполнения ПД (см. стр. 35, метку Fкп*)), поскольку необходимая для их заполнения информация появляется после заполнения ПД.The remaining unfilled subsections of the CP are filled in after filling out the PD (see page 35, label Fkp * ) ), since the information necessary to fill them out appears after filling out the PD.

Fпд*} Под каждый параметр, предназначенный для записи в ПД, вначале предоставляется два 32-разрядных слова, одно из которых предназначено для записи идентификатора изменяемого параметра, а второе для записи его значения.Fpd* } For each parameter intended to be written to the PD, two 32-bit words are first provided, one of which is intended to record the identifier of the parameter being changed, and the second to record its value.

Например, при включении в систему резервного Ведомого устройства (взамен вышедшего из строя), прошедшего этап настройки внутреннего контура интерфейса на этапе инициализации, в его память необходимо записать адрес и номер адресного пространства Ведущего, к которому должен обращаться Ведомый. В этом случае Ведущий, формируя запрос резервному Ведомому, в первое слово ПД записывает идентификатор адреса Ведущего, а во второе непосредственно его адрес. Процедура записи в ПД данных, необходимых для подготовки к работе включенного в систему резервного терминала (актуализации его структуры и параметров), выполняется автоматически. Система автоматически определяет вид терминала (Ведомый или Ведущий, его адрес, тип и номер адресного пространства) и перечень необходимых для его актуализации данных. Системному программисту достаточно лишь периодически подтверждать свои права доступа и следить за ходом выполнения процедуры. В первое слово следующей пары слов ПД Ведущий записывает идентификатор номера адресного пространства Ведущего, а во второе непосредственно номер адресного пространства Ведущего, к которому в процессе функционирования системы должен обращаться Ведомый.For example, when a backup Slave device is included in the system (instead of a failed one), which has passed the stage of setting up the internal loop of the interface at the initialization stage, it is necessary to write in its memory the address and number of the address space of the Master to which the Slave must access. In this case, the Master, when forming a request to the backup Slave, writes the identifier of the Master's address to the first word of the PD, and directly to his address in the second word. The procedure for recording in the PD the data necessary to prepare for operation the backup terminal included in the system (updating its structure and parameters) is performed automatically. The system automatically determines the terminal type (Slave or Master, its address, type and address space number) and the list of data required for its updating. The system programmer only needs to periodically confirm his access rights and monitor the progress of the procedure. In the first word of the next pair of PD words, the Master writes the identifier of the number of the Master's address space, and in the second word, directly, the number of the Master's address space, which the Slave must access during the operation of the system.

При использовании для записи той или иной информации лишь части предоставленного объема (менее 32 бит, предоставленных для записи слова), в конце записи ставится идентификатор конца записи слова - «F», а по окончанию последней записи ПД ставится идентификатор конца записи «FF».When using only a part of the provided volume for recording this or that information (less than 32 bits provided for writing a word), at the end of the record, the identifier of the end of the record of the word - "F" is put, and at the end of the last record of the PD, the identifier of the end of the record "FF" is put.

При использовании для записи той или иной информации лишь части предоставленного объема (наличие идентификатора «FF») признаку ADP:=1. После заполнения ПД данными, по объему записанной в нем информации (числу занятых бит) определяется группа формул для расчета CRC ПД и затем переходят к заполнению незаполненных подразделов КП.When using for recording this or that information only a part of the provided volume (the presence of the identifier "FF"), the attribute ADP:=1. After filling the PD with data, by the amount of information recorded in it (the number of occupied bits), a group of formulas for calculating the CRC of the PD is determined and then proceed to filling in the blank subsections of the CP.

Fкп*) С учетом результатов заполнения ПД в подразделы КП заносятся:Fkp * ) Taking into account the results of filling out the PD, the following are entered in the subsections of the CP:

-сначала номер группы формул для расчета CRC ПД-в биты [17:16] подраздела «Shift Direction»;- first, the number of the group of formulas for calculating the CRC PD-in bits [17:16] of the “Shift Direction” subsection;

- затем параметры, определяющие логику работы системы шифрования в целом:- then the parameters that determine the logic of the encryption system as a whole:

- признак использования максимального объема памяти (размера поля) при записи данных в ПД (ADP) - в подраздел «Control Field», бит [23] (фомируется по результатам заполнения ПД):- a sign of using the maximum amount of memory (field size) when writing data to the PD (ADP) - in the "Control Field" subsection, bit [23] (formed based on the results of filling in the PD):

- ADP=0 - означает, что предоставленные для записи данных в ПД 32 бита использованы полностью;- ADP=0 - means that 32 bits provided for data recording in PD are used completely;

- ADP=1» - означает, что при записи данных в ПД предоставленный объем памяти полностью не использован (занято менее 32 бит);- ADP=1" - means that when writing data to the PD, the provided amount of memory is not completely used (less than 32 bits are occupied);

- количество слов, передаваемых в сформированном ПД (Nзадi), которое не может быть более 256 (Nзадi=<256) - в подраздел «Data size» биты [7:0];- the number of words transmitted in the generated PD (Nset i ), which cannot be more than 256 (Nset i =<256) - in the subsection "Data size" bits [7:0];

- затем параметры, определяющие порядок (схему) обращения к ГННСЧ для обеспечения необходимой степени сложности шифрования КП и ПД:- then the parameters that determine the order (scheme) of accessing the GNNSC to provide the necessary degree of complexity for encrypting the CP and PD:

- в режиме шифрования КП и ПД по различным наборам шифров (Rk=1), когда перечень шифруемых параметров, шифры и логика их применения для шифрования КП и ПД определяются разными строками «Таблицы шифров», в соответствующие разделы КП записываются числа, получаемые с помощью ГННСЧ при последовательном двукратном к нему обращении: сначала для определения «номера строки «Таблицы шифров» для шифрования КП», который заносится в подраздел «Table Line number» в биты [31:26], а затем для определения «номера строки «Таблицы шифров» для шифрования ПД», который заносится в подраздел «Shift Direction)) биты [23:18];- in the CP and PD encryption mode for different cipher sets (Rk=1), when the list of parameters to be encrypted, the ciphers and the logic of their use for encrypting the CP and PD are determined by different lines of the "Cipher Table", the corresponding sections of the CP are filled with numbers obtained using HNNSC with consecutive double access to it: first, to determine the “line number of the “Cipher Table” for encrypting the CP”, which is entered in the “Table Line number” subsection in bits [31:26], and then to determine the “line number of the “Cipher Table” "for PD encryption", which is entered in the "Shift Direction" subsection)) bits [23:18];

- далее во втором слове КП заполняется подраздел «Shift step» биты [15:10] «кодовым словом», представляющим собой случайное число, вырабатываемое ГННСЧ, вводимое в каждый КП, посылаемый Ведущим, позволяющее исключить ошибки с опознаванием ответа Ведомого на заданный запрос Ведущего и существенно затруднить возможность подмены штатного устройства вредоносным, а значит значительно повысить уровень безопасности системы, поскольку системный алгоритм предусматривает обязательное повторение кодового слова в КП ответного сообщения Ведомого;- then, in the second word of the CP, the subsection “Shift step” bits [15:10] is filled in with a “code word”, which is a random number generated by the GNNSCH, entered into each CP sent by the Master, which makes it possible to eliminate errors with the identification of the Slave’s response to a given Master’s request and significantly hinder the possibility of replacing a standard device with a malicious one, which means significantly increasing the level of system security, since the system algorithm provides for the mandatory repetition of the code word in the CP of the Slave's response message;

- в подраздел КП «Terminal Stamp» биты [7:0], записывается цифровой отпечаток Ведущего - терминала, посылающего «запрос»;- in the CP subsection "Terminal Stamp" bits [7:0], the digital fingerprint of the Master - the terminal sending the "request" is recorded;

- после заполнения КП определяется номер группы формул для расчета CRC КП, зависящий от объема передаваемой в КП информации, то есть от структуры КП, которая в системе с шифрованием отличается от формата КП в системе без шифрования (см. Фиг. 6. Структура КП в режиме «Без шифрования данных»), то есть зависит от признака шифрования «Рк» в КП;- after filling in the CP, the number of the group of formulas for calculating the CRC of the CP is determined, depending on the amount of information transmitted to the CP, that is, on the structure of the CP, which in a system with encryption differs from the format of the CP in a system without encryption (see Fig. 6. Structure of the CP in mode "Without data encryption"), that is, it depends on the sign of encryption "Рк" in the CP;

- затем определяется номер формулы расчета CRC КП в этой группе, зависящий от заданного в битах [25:24] подраздела «TableLine number» КП значения признака - «Ys»;- then the number of the formula for calculating the CRC of the CP in this group is determined, depending on the value of the attribute - "Ys" specified in the bits [25:24] of the subsection "TableLine number" of the CP;

- далее по формуле расчета CRC КП, которая определяется по выше определенному номеру группы формул расчета CRC и номеру формулы внутри группы, непосредственно рассчитывается CRC КП;- further, according to the formula for calculating the CRC of the CP, which is determined by the above-defined number of the group of formulas for calculating the CRC and the number of the formula within the group, the CRC of the CP is directly calculated;

- затем по номеру строки (j), записанному в подразделе КП «TableLine number» в битах [31:26], своей «Таблицы шифров» в разделе CRC (z=0) Ведущий определяет шифр (nj и lсj), используя который, шифрует CRC, и в зашифрованном виде заносит его в подраздел CRC32 КП;- then, according to the line number (j), recorded in the subsection of the CP "TableLine number" in bits [31:26], of its "Cipher Table" in the CRC section (z=0), the Host determines the cipher (n j and lc j ), using which encrypts the CRC and encrypts it into the CRC32 subsection of the CP;

- далее по номеру строки (j) своей «Таблицы шифров», записанному в подразделе КП «Shift Direction)) биты [23:18], в разделе «Данные» (z=2) Ведущий (источник информации) определяет шифр (pj, drj и kj), используя который шифрует данные и в зашифрованном виде записывает их вместо записанных ранее незашифрованных данных в ПД;- further by the line number (j) of its "Cipher Table", recorded in the subsection of the CP "Shift Direction") bits [23:18], in the "Data" section (z = 2) The host (source of information) determines the cipher (p j , dr j and k j ), using which encrypts the data and writes them in encrypted form instead of previously recorded unencrypted data in the PD;

- затем по номеру группы формул для расчета CRC ПД, указанному в подразделе «Shift Direction)) биты [17:16] КП, и уровню защиты информации от вредоносного информационного воздействия - Ys, указанному в подразделе «Таblе Line number» биты [25:24] КП, определяется формула расчета CRC ПД;- then according to the number of the group of formulas for calculating the CRC PD, specified in the subsection "Shift Direction") bits [17:16] of the CP, and the level of information protection from malicious information impact - Ys, specified in the subsection "Table Line number" bits [25: 24] KP, the formula for calculating the CRC PD is determined;

- далее по формуле расчета CRC ПД непосредственно рассчитывается CRC ПД зашифрованных данных ПД;- further, according to the formula for calculating the PD CRC, the PD CRC of the encrypted PD data is directly calculated;

- затем по номеру строки (j), записанному в подразделе КП «Shift Direction)) в битах [23:18], Ведущий по своей «Таблице шифров» в разделе CRC (z=l) определяет шифр (mj и rdj), используя который шифрует CRC, и в зашифрованном виде заносит его в подраздел CRC32 ПД.- then, according to the line number (j), recorded in the subsection of the CP "Shift Direction)) in bits [23:18], the Leader determines the cipher (m j and rd j ) using his "Cipher Table" in the CRC section (z=l) , using which encrypts the CRC, and encrypts it into the CRC32 subsection of the PD.

- затем, поскольку в режиме «запись» предусматривается применение алгоритма шифрования повышенной сложности:- then, since the "record" mode provides for the use of an encryption algorithm of increased complexity:

- по номеру qi, записанному в битах [9:8] подраздела «Shift step», из рандомизированного набора вариантов сочетаний подразделов подразделов КП (см. п. 1.1.) выбирается вариант (в данном случае qi=2), в котором определен:- according to the number q i recorded in bits [9:8] of the “Shift step” subsection, from the randomized set of options for combinations of subsections of the CP subsections (see clause 1.1.), an option is selected (in this case q i =2), in which defined:

- перечень шифруемых подразделов КП;- a list of encrypted subsections of the CP;

- номера бит подраздела «Shift step», где указан номер строки «Таблицы шифров», в которой в разделе CRC (z=0) записан применяемый для шифрования подразделов шифр;- number of bits of the "Shift step" subsection, where the line number of the "Cipher Table" is indicated, in which the cipher used to encrypt the subsections is recorded in the CRC section (z=0);

- далее по номеру указанной строки по «Таблице шифров» определяются сами шифры;- further, according to the number of the specified line, the ciphers themselves are determined by the "Table of ciphers";

- с помощью этих шифров зафиксированные подразделы шифруются и в зашифрованном виде заносятся в соответствующие подразделы КП; сформированный КП готов к пересылке;- with the help of these ciphers, the fixed subsections are encrypted and entered in encrypted form into the corresponding subsections of the CP; the generated CP is ready for shipment;

- затем формируется сообщение в формате КП+ПД, которое в соответствии с логикой работы системного алгоритма при введении в структуру системы резервных Ведомых, Ведущим рассылается только им, а при введении в структуру системы резервного Ведущего или изменений, касающихся всех Ведомых - всем Ведомым, последовательно указывая в КП:- then a message is generated in the KP + PD format, which, in accordance with the logic of the system algorithm, when redundant Slaves are introduced into the system structure, is sent to the Master only to them, and when a backup Master is introduced into the system structure or changes relating to all Slaves - to all Slaves, sequentially indicating in the CP:

- адрес Ведомого, к которому обращается Ведущий, («Terminal address» биты [31:24]);- address of the Slave addressed by the Master ("Terminal address" bits [31:24]);

- тип адресного пространства Ведомого - место для «записи» передаваемых данных (последовательность обращения Ведущего к Ведомым, входящим в состав системы, определяются системным алгоритмом, которому известны номера адресных пространств и пространств конфигураций каждого Ведомого):- Slave address space type - a place for "recording" the transmitted data (the sequence of the Master's access to the Slaves that are part of the system is determined by the system algorithm, which knows the numbers of address spaces and configuration spaces of each Slave):

- если это адресное пространство данных, в биты [18:16] подраздела «Control Field» заносятся [0:0:0];- if this is a data address space, bits [18:16] of the "Control Field" subsection are filled with [0:0:0];

- если адресное пространство конфигурации, в биты [18:16] подраздела «Control Field» заносятся [1:1:1];- if the configuration address space, bits [18:16] of the “Control Field” subsection are filled with [1:1:1];

- номер адресного пространства Ведомого, к которому в текущий момент обращается Ведущий (подраздел «Page Address)) биты [15:8]);- the number of the address space of the Slave, which is currently accessed by the Master (subsection "Page Address") bits [15:8]);

Формат отсылаемого Ведомому сформированного сообщения в режиме «запрос на запись» содержит два пакета ПК+ПД.The format of the generated message sent to the Slave in the "write request" mode contains two PC+PD packets.

Подготовленный к пересылке ПД, поскольку в режиме «запись» всегда применяется режим «С шифрованием данных», представляет собой:PD prepared for transfer, since in the “record” mode the “With data encryption” mode is always applied, is:

а) Совокупность данных, зашифрованых шифром (pj, drj и kj), взятым из строки «Таблицы шифров», номер которой указан в битах [23:18] подраздела «Shift Direction)) КП, в разделе «Данные (z=2)»;a) The set of data encrypted with a cipher (p j , dr j and k j ) taken from the line “Cipher Table”, the number of which is indicated in bits [23:18] of the subsection “Shift Direction)) of the CP, in the section “Data (z =2)";

б) CRC ПД, рассчитанную по зашифрованным данным по по формуле, которая определена по номеру группы, записанному в битах [17:16] подраздела «Shift Direction)) КП, и номеру формулы в группе,b) PD CRC calculated from encrypted data according to the formula, which is determined by the group number recorded in bits [17:16] of the subsection "Shift Direction)) of the CP, and the number of the formula in the group,

соответствующему максимальному уровню защиты информации от вредоносного информационного воздействия - Ys=3, записанному в битах [25:24] подраздела «Таblе Line number» КП, и затем зашифрованную шифром (rdj, mj), записанным в той же строке «Таблицы шифров», что и шифр для шифрования данных ПД (ее номер указан в битах [23:18] подраздела «Shift Direction)) КП), но в разделе «CRC (z=1)» «Таблицы шифров».corresponding to the maximum level of information protection from malicious information impact - Ys=3, written in bits [25:24] of the subsection “Table Line number” of the CP, and then encrypted with a cipher (rd j , m j ) recorded in the same line of the “Cipher table ”, which is the cipher for encrypting PD data (its number is indicated in bits [23:18] of the “Shift Direction” subsection)) of the CP), but in the “CRC (z=1)” section of the “Cipher Table”.

Структура КП и ее информационное наполнение в режиме «запись» всегда соответствуют режиму «С шифрованием данных»:The structure of the CP and its content in the "record" mode always correspond to the "With data encryption" mode:

а) Структура КП представляет собой синхросигнал (Збита), управляющую (служебную) информацию - (2 слова - 32 бита на слово) и CRC (32 бита);a) The CP structure is a clock signal (Zbita), control (service) information - (2 words - 32 bits per word) and CRC (32 bits);

б) Информация, занесенная в КП, всегда шифруется (Рk=1). Для шифрования КП применяется усложненное шифрование (Rk=1) повышенной сложности (qi=2), как при работе системы в условиях жесткого информационного противодействия (Ys=3);b) The information entered in the CP is always encrypted (Рk=1). To encrypt the CP, sophisticated encryption (Rk=1) of increased complexity (q i =2) is used, as when the system is operating under conditions of severe information counteraction (Ys=3);

в) Последовательность выполняемых при шифровании функций следующая:c) The sequence of functions performed during encryption is as follows:

- вначале все подразделы КП заполняются незашифрованной информацией;- first, all subsections of the CP are filled with unencrypted information;

- по формуле, определенной по признаку шифрования «Рk=1», занесенному в бит [22] подраздела «Control Field» КП, и уровню защиты информации от вредоносного информационного воздействия «Ys=3», занесенному в биты [25:24] подраздела «Таblе Line number» КП, по незашифрованной информации рассчитывается CRC КП;- according to the formula determined by the encryption attribute "Рk=1", entered in bit [22] of the "Control Field" subsection of the CP, and the level of information protection from malicious information impact "Ys=3", entered in bits [25:24] of the subsection "Table Line number" of the CP, the CRC of the CP is calculated from the unencrypted information;

- рассчитанная CRC шифруется шифром (lcj, nj), указанным в «Таблице шифров» в разделе «CRC (z=0)» в строке, номер которой указан в битах [31:26] подраздела «Таblе Line number», и в зашифрованном виде записывается в подраздел CRC32 КП;- the calculated CRC is encrypted with the cipher (lc j , n j ) specified in the “Cipher Table” in the “CRC (z=0)” section in the line number of which is indicated in bits [31:26] of the “Table Line number” subsection, and in encrypted form is recorded in the CRC32 subsection of the CP;

- по номеру qi, занесенному в биты [9:8] подраздела «Shift step» КП (в данном случае qi=2), определяется логика последующих действий:- according to the number q i entered in bits [9:8] of the subsection “Shift step” of the CP (in this case q i =2), the logic of the subsequent actions is determined:

- из сформированного на этапе инициализации рандомизированного набора вариантов сочетаний подразделов КП, подлежащих шифрованию, выбирается выбирается вариант qi=2, в котором определены перечень перечень дополнительно шифруемых подразделов и номера бит подраздела «Shift step», в которых указан номер строки, по которой в разделе CRC (z=0) «Таблицы шифров» определяются шифры, используемые при шифровании информации выбранных подразделов КП;- from the randomized set of variants of combinations of CP subsections to be encrypted, formed at the initialization stage, the option q i =2 is selected, in which the list of additionally encrypted subsections and the number of bits of the “Shift step” subsection are determined, in which the line number is indicated, by which in the section CRC (z=0) "Table of ciphers" defines the ciphers used in the encryption of the information of the selected subsections of the CP;

- зашифрованная этим шифром информация заносится (заменяет нешифрованную) в соответствующие подразделы КП.- information encrypted with this cipher is entered (replaces unencrypted) in the relevant subsections of the CP.

1.2.2.2. Проверка Ведомым целостности присланного сообщения.1.2.2.2. Checking the integrity of the sent message by the Slave.

Процедура проверки целостности является универсальной, поскольку всегда прежде чем начать предусмотренную рабочим алгоритмом работу принятое приемником сообщение проверяется на целостность.The integrity check procedure is universal, since always before starting the work provided for by the working algorithm, the message received by the receiver is checked for integrity.

Ведомый в режиме «запись» получает предназначенное ему сообщение (КП+ПД), выделяя его из потока сообщений по адресу, записанному в Подразделе КП «Terminal address» биты [31:24], и вначале проверяет его на целостность.The slave in the "write" mode receives the message intended for it (KP + PD), selecting it from the message stream at the address recorded in the CP Subsection "Terminal address" bits [31:24], and first checks it for integrity.

Поскольку в этом режиме Ведущий всегда шифрует передаваемую информацию (Рк=1) и использует 99-ти байтовую структуру КП (см. Фиг. 4. Структура КП в режиме «С шифрованием данных» и Табл. 2. Структура подразделов КП в режимах «С шифрованием данных» и «Без шифрования данных»), а параметры qi, Rк, Ys, определяющие примененный им алгоритм шифрования, фиксированы (см. п. 1.2.2.1.), для проверки целостности присланного сообщения Ведомым совершаются следующие действия:Since in this mode the Master always encrypts transmitted information (Рк=1) and uses a 99-byte CP structure (see Fig. 4. CP structure in the “With data encryption” mode and Table 2. Structure of the CP subsections in the “C” modes data encryption” and “Without data encryption”), and the parameters q i , Rк, Ys, which determine the encryption algorithm used by him, are fixed (see clause 1.2.2.1.), to check the integrity of the message sent, the Followers perform the following actions:

- сначала в соответствии с номером qi=2, занесенным в биты [9:8] подраздела «Shift step» пришедшего КП, из рандомизированного рабочего набора вариантов I0(qi) Ведомого, где

Figure 00000004
(см. п. 1.1.) выбирается заданный вариант qi, с указанными в нем перечнем зашифрованных подразделов КП и номерами бит подраздела «Shift step», в которых записан номер строки «Таблицы шифров», используемый Ведущим при выборе шифра;- first, in accordance with the number q i =2 entered in bits [9:8] of the “Shift step” subsection of the incoming CP, from the randomized working set of options I 0 (q i ) of the Follower, where
Figure 00000004
(see clause 1.1.) the given variant q i is selected, with the list of encrypted CP subsections indicated in it and the bit numbers of the “Shift step” subsection, which contain the number of the “Cipher Table” line used by the Master when choosing a cipher;

- затем по записанному в указанных битах подраздела «Shift step» номеру строки Ведомый по своей «Таблице шифров» в разделе КП (i=0) определяет шифры, которыми пользовался Ведущий при шифровании подразделов КП;- then, according to the line number recorded in the specified bits of the “Shift step” subsection, the Slave determines the ciphers used by the Master when encrypting the subsections of the CP using his “Cipher Table” in the CP section (i=0);

- затем, используя полученные шифры, Ведомый расшифровывает указанный в варианте qi перечень подразделов КП и переходит к определению формулы расчета CRC КП:- then, using the received ciphers, the Follower decrypts the list of subsections of the CP specified in option q i and proceeds to determine the formula for calculating the CRC of the CP:

- по объему передаваемой в КП информации (признаку Рk, записанному в бите [22] подраздела «Control Field») определяется номер группы формул для расчета CRC КП;- according to the amount of information transmitted to the CP (sign Pk, recorded in bit [22] of the “Control Field” subsection), the number of the group of formulas for calculating the CRC of the CP is determined;

- затем по уровню защиты информации Ys от вредоносного информационного воздействия, записанному в битах [25:24] подраздела «Таblе Line number», определяется номер формулы в группе;- then, according to the level of information protection Ys from malicious information impact, recorded in bits [25:24] of the subsection “Table Line number”, the number of the formula in the group is determined;

- далее по номеру группы и номеру формулы внутри группы в сформированном на этапе инициализации блоке формул определяется формула расчета CRC КП, которой пользовался Ведущий;- further, according to the group number and the number of the formula within the group in the block of formulas formed at the initialization stage, the formula for calculating the CRC of the CP, which was used by the Host, is determined;

- затем по этой формуле рассчитывается CRC КП;- then, according to this formula, the CRC of the CP is calculated;

- затем рассчитанная CRC шифруется, для чего по номеру строки (j), записанному в подразделе КП «Таblе Line number» в битах [31:26], по своей «Таблице шифров» в разделе CRC (z=0) Ведомый определяет шифр (nj и lcj), которым Ведущий зашифровал свою CRC, и, которым Ведомый шифрует рассчитанную CRC, и по битам сравнивает ее с записанной в подразделе CRC32 (биты [31:0]) пришедшего КП.- then the calculated CRC is encrypted, for which the Slave determines the cipher ( n j and lc j ), with which the Master encrypted its CRC, and with which the Slave encrypts the calculated CRC, and compares it by bits with the one recorded in the CRC32 subsection (bits [31:0]) of the incoming CP.

Результатом операции сравнения расчетного значения CRC КП с значением CRC, записанным в подразделе CRC32 пришедшего КП может быть два исхода, в зависимости от которого изменяется алгоритм последующих действий:The result of the operation of comparing the calculated CRC value of the CP with the CRC value recorded in the CRC32 subsection of the incoming CP can be two outcomes, depending on which the algorithm of subsequent actions changes:

- несовпадение сравниваемых значений означает, что принятые данные отличаются от переданных, то есть целостность переданного сообщения нарушена (см. далее стр. 42, метку NSкпз*));- mismatch of the compared values means that the received data differs from the transmitted ones, that is, the integrity of the transmitted message is violated (see further p. 42, label NSkpz* ) );

- совпадение сравниваемых значений означает подтверждение целостности принятого сообщения (см. далее стр. 43, метку Sкпз*)); NSкпз*): в случае несовпадения контрольных сумм КП, анализ целостности ПД не проводится, Ведомый в формате «один пакет - КП» (см. Фиг. 3а. Применяемые форматы сообщений) формирует ответное сообщение Ведущему (см. п. 1.2.2.4.), информируя его в подразделе «Control Field» в битах [20:19] о типе ответа («ответ на запись» - [1:0]), а в битах [18:16] - о невозможности выполнения присланного Ведущим запроса и причинах его невыполнения, например: «ошибка пакета» -[0:1:0], или «невозможно- the coincidence of the compared values means confirmation of the integrity of the received message (see further p. 43, label Skpz * ) ); NSkpz* ) : if the checksums of the CP do not match, the integrity of the PD is not analyzed, the Slave in the format "one packet - CP" (see Fig. 3a. Applied message formats) generates a response message to the Master (see clause 1.2.2.4. ), informing him in the “Control Field” subsection in bits [20:19] about the type of response (“response to write” - [1:0]), and in bits [18:16] - about the impossibility of fulfilling the request sent by the Master and reasons for its non-execution, for example: “package error” -[0:1:0], or “impossible

прочитать данные» - [0:1:1], или «неверный адрес адресного пространства» -[1:0:0], или «запрос на повторную запись - [1:1:1].read data" - [0:1:1], or "invalid address of the address space" - [1:0:0], or "rewrite request - [1:1:1].

Sкпз*): - в случае полного совпадения контрольных сумм CRC КП, Ведомый по номеру группы расчета CRC ПД, указанному в подразделе КП «Shift Direction» в битах [17:16], и уровню защиты информации, указанному в подразделе КП «Таblе Line number» в битах [25:24], определяет формулу расчета CRC ПД;Skpz* ) : - in case of full match of the CRC checksums of the CP, Followed by the number of the PD CRC calculation group specified in the subsection of the CP "Shift Direction" in bits [17:16], and the level of information protection specified in the subsection of the CP "Table Line number" in bits [25:24], defines the formula for calculating the CRC PD;

- далее по этой формуле рассчитывается CRC присланного ПД;- further, according to this formula, the CRC of the sent PD is calculated;

- затем рассчитанная CRC шифруется; шифрование рассчитанной CRC осуществляется в следующей последовательности:- then the calculated CRC is encrypted; the calculated CRC is encrypted in the following sequence:

- сначала определяется номер строки «Таблицы шифров» (j), записанный в битах [23:18] подраздела «Shift Direction» КП;- first, the line number of the “Cipher Table” (j) is determined, recorded in bits [23:18] of the subsection “Shift Direction” of the CP;

- затем по своей «Таблице шифров», идентичной «Таблице шифров» Ведущего, в разделе CRC (z=1) по номеру строки (j) Ведомый определяет шифр (mj и rdj), которым Ведущий зашифровал рассчитанную им CRC ПД;- then, according to its "Cipher Table", identical to the "Cipher Table" of the Master, in the CRC section (z=1) by line number (j), the Slave determines the cipher (m j and rd j ), with which the Master encrypted the PD CRC calculated by him;

- затем Ведомый шифром (mj и rdj), шифрует рассчитанную CRC;- then Cipher-Driven (m j and rd j ), encrypts the calculated CRC;

- и затем шифрованная CRC по битам сравнивается с записанной в подразделе CRC32 ПД (биты [31:0]) пришедшего ПД; результатом операции сравнения расчетного зашифрованного значения CRC с значением CRC, записанным в подразделе CRC32 пришедшего ПД могут быть два исхода, в зависимости от которого изменяется алгоритм последующих действий:- and then the encrypted CRC bit by bit is compared with the PD recorded in the CRC32 subsection (bits [31:0]) of the incoming PD; The result of the operation of comparing the calculated encrypted CRC value with the CRC value recorded in the CRC32 subsection of the incoming PD can be two outcomes, depending on which the algorithm of subsequent actions changes:

- несовпадение сравниваемых значений, означающее, что принятые данные отличаются от переданных, то есть целостность переданного сообщения нарушена (см. далее стр. 44, метку NSпд*));- mismatch of the compared values, which means that the received data differs from the transmitted ones, that is, the integrity of the transmitted message is violated (see further p. 44, label NSpd* ) );

- полное совпадение сравниваемых значений, означающее целостность принятого сообщения (см. далее стр. 44, метку Sпд*).- full match of the compared values, which means the integrity of the received message (see further p. 44, label Spd* ) .

NSпд*): в случае несовпадения сравниваемых контрольных сумм CRC ПД, Ведомый в формате «один пакет - КП» (см. Фиг. 3а. Применяемые форматы сообщений) формирует ответное сообщение Ведущему (см. п. 1.2.2.4.), информируя его в подразделе «Control Field» в битах [20:16] о том, что присланное сообщение проверку на целостность не прошло, указывая в битах [20:19] подраздела «Control Field» тип ответа («ответ на запись» - [1:0]), а в битах [18:16] -причины непрохождения проверки (см. п. 2.1. «Структура интерфейса») п. 1.2.2.6. Завершение Ведущим процедуры «запись»), например: «ошибка пакета» - [0:1:0]; или «невозможно прочитать данные» - [011]; или «неверный адрес адресного пространства» - [100]; или «неверный размер данных для записи» - [010]; Sпд*): - в случае совпадения контрольных сумм ПД целостность пришедшего сообщения подтверждена и Ведомый переходит к дешифрованию присланного ПД (См. п. 1.2.2.3.)NSpd* ) : in case of mismatch between the compared CRC checksums, the Slave in the format “one packet - KP” (see Fig. 3a. Applied message formats) generates a response message to the Master (see clause 1.2.2.4.), informing him in the “Control Field” subsection in bits [20:16] that the sent message did not pass the integrity check, indicating in bits [20:19] of the “Control Field” subsection the type of response (“write response” - [1: 0]), and in bits [18:16] - the reasons for the failure of the check (see section 2.1. "Interface structure") section 1.2.2.6. Completion of the “write” procedure by the Master, for example: “package error” - [0:1:0]; or "unable to read data" - [011]; or "invalid address of the address space" - [100]; or "wrong data size to write" - [010]; Spd* ) : - if the PD checksums match, the integrity of the incoming message is confirmed and the Slave proceeds to decrypt the received PD (See clause 1.2.2.3.)

1.2.2.3. Дешифрование Ведомым присланного шифрованного сообщения.1.2.2.3. Decryption by the Slave of the sent encrypted message.

Дешифрирование присланного сообщения осуществляется после подтверждения его целостности (См. п. 1.2.2.2.) в следующем порядке:Decryption of the sent message is carried out after confirmation of its integrity (See clause 1.2.2.2.) in the following order:

- сначала Ведомый по своей «Таблице шифров», идентичной «Таблице шифров» Ведущего, в разделе «Данные» (z=2) по номеру строки (j), указанному в подразделе «Shift Direction» биты [23:18] пришедшего КП, определяет вариант логики шифрования данных (kj) и шифры (pj и drj) (см. табл.1), которыми пользовался Ведущий при шифровании данных ПД;- first, the Slave according to his "Cipher Table", identical to the "Cipher Table" of the Leader, in the "Data" section (z=2) according to the line number (j) indicated in the "Shift Direction" subsection bits [23:18] of the incoming CP, determines the variant of data encryption logic (k j ) and ciphers (p j and dr j ) (see Table 1) used by the Master when encrypting PD data;

- затем в соответствии с логикой kj данные ПД с помощью шифров pj и drj дешифрируются.- then, in accordance with the logic k j data PD using ciphers p j and dr j decrypted.

- и затем дешифрированные актуальные данные в соответствии с указанными в ПД их идентификаторами заносятся в ОЗУ Ведомого (замещают ранее принятые) для дальнейшего использовании в работе.- and then the decrypted actual data in accordance with their identifiers specified in the PD are entered into the RAM of the Slave (replace the previously received ones) for further use in work.

После штатного завершения процедуры занесения актуальных данных в защищенную память ОЗУ Ведомым в формате «один пакет - КП» (см. Фиг. 3а. Применяемые форматы сообщений) формируется ответное сообщение Ведущему (см. п. 1.2.2.4.).After the regular completion of the procedure for entering actual data into the protected RAM memory, the Slave in the format "one packet - CP" (see Fig. 3a. Applied message formats) forms a response message to the Master (see clause 1.2.2.4.).

1.2.2.4. Формирование Ведомым ответного сообщения Ведущему.1.2.2.4. Formation by the Slave of a response message to the Master.

Формат штатного ответного сообщения Ведомого на запрос Ведущего «на запись» - КП.The format of the regular response message of the Slave to the Master's request "for recording" is KP.

Структура КП в режиме «запись» всегда соответствует режиму «С шифрованием данных» (см. Фиг. 4. Структура КП в режиме «С шифрованием данных»).The structure of the CP in the "write" mode always corresponds to the "With data encryption" mode (see Fig. 4. The structure of the CP in the "With data encryption" mode).

В других режимах («Чтение» и «Невозможно выдать запрашиваемые данные») структура КП зависит от того шифруется передаваемая информация или нет. В случае шифрования передаваемой информации (Рк=1), используется 99-битовая структура (см. Фиг. 4), в случае обмена нешифрованной информацией (Рк=0) - 67-битовая (см. Фиг. 6.).In other modes ("Read" and "Unable to issue the requested data") the structure of the CP depends on whether the transmitted information is encrypted or not. In the case of encryption of the transmitted information (Pk=1), a 99-bit structure is used (see Fig. 4), in the case of the exchange of unencrypted information (Pk=0) - 67-bit (see Fig. 6.).

Порядок заполнения Ведомым ответного сообщения Ведущему в режиме «Запись» следующий:The procedure for filling in the response message by the Slave to the Master in the "Record" mode is as follows:

Вначале заполняется первое слово служебной информации:First, the first word of service information is filled in:

- в подраздел «Terminal address» биты [31:24] КП записывается адрес Ведущего;- in the subsection “Terminal address” bits [31:24] of the CP, the address of the Master is written;

- в подраздел «Control Field» записываются:- in the subsection "Control Field" are written:

- в бит [23] - признак ADP=0, означающий, что в формируемом КП используются полностью все предоставленные для записи информации биты;- in bit [23] - sign ADP=0, which means that in the generated CP all bits provided for recording information are used in full;

- в биты [22:21 перезаписываются признаки Рк и Rk, записанные соответственно в битах [22:21] подраздела «Control Field», пришедшего КП;- bits [22:21] are overwritten with signs Pk and Rk, respectively, recorded in bits [22:21] of the “Control Field” subsection of the incoming CP;

- в подраздел «Control Field» биты [20:16] записываются:- in the “Control Field” subsection, bits [20:16] are written:

-в биты [20:19] - режим передачи информации «ответ на запись» (код (1:0);-in bits [20:19] - information transmission mode "response to record" (code (1:0);

-в биты [18:16] - пояснения к «ответу на запись»:-in bits [18:16] - explanations for the "reply to the record":

- либо «ошибок нет и нет необходимости сервисного обслуживания» - [0:0:0];- either "there are no errors and there is no need for service" - [0:0:0];

- либо «ошибок нет, но ввиду истечения срока работы Ведомого без сервисного обслуживания, необходимо его проведение» - [0:0:1];- either "there are no errors, but due to the expiration of the period of operation of the Slave without service, it is necessary to perform it" - [0:0:1];

-в подраздел «Page address» биты [15:8] записывается номер адресного пространства Ведущего;-in the subsection «Page address» bits [15:8] the number of the address space of the Master is written;

- в подраздел «Data Size» биты [7:0] заносится число, записанных Ведомым в ОЗУ параметров.- in the “Data Size” subsection, bits [7:0] are filled with the number of parameters written by the Slave in the RAM.

Затем переходят к заполнению второго слова служебной информации:Then proceed to filling in the second word of service information:

-в подразделы КП «Таblе Line number» биты [31:26] и «Shift Direction» биты [23:18], поскольку формат передаваемого сообщения один пакет - КП, записывается одно и то же число, получаемое при одном обращении к ГННСЧ и идентифицируемое как номер строки (j) «Таблицы шифров» для шифрования CRC КП;- in the subsections of the CP "Table Line number" bits [31:26] and "Shift Direction" bits [23:18], since the format of the transmitted message is one packet - CP, the same number is written, which is obtained with one call to the GNNSCH and identified as the line number (j) of the "Cipher Table" for encrypting the CRC of the CP;

- в биты [25:24] подраздела «Таblе Line number» перезаписывается из подраздела «Таblе Line number» биты [25:24] пришедшего КП заданный уровень защиты информации «Ys»;- bits [25:24] of the subsection "Table Line number" are rewritten from the subsection "Table Line number" of bits [25:24] of the incoming CP with the specified level of information protection "Ys";

-в биты [17:16] подраздела «Shift Direction)) записываются-«00» и приемником не читаются;-bits [17:16] of the “Shift Direction” subsection)) are written with “00” and are not read by the receiver;

-далее в подраздел «Shift step» биты [15:10] перезаписывается «кодовое слово», присланное Ведущим в подразделе «Shift step» биты [15:10] КП «запроса на запись», позволяющее существенно упростить процедуру опознавания Ведущим ответа Ведомого на заданный запрос и существенно затруднить возможность подмены штатного устройства вредоносным;-then in the “Shift step” subsection, bits [15:10] are overwritten by the “code word” sent by the Master in the “Shift step” subsection, bits [15:10] of the “write request” CP, which makes it possible to significantly simplify the procedure for the Master to recognize the Slave’s response to a given request and significantly complicate the possibility of replacing a standard device with a malicious one;

- в биты [9:8] подраздела «Shift step» перезаписывается значение qi, которое было прислано Ведущим в битах [9:8] подраздела «Shift step» КП при «запросе на запись»;- bits [9:8] of the “Shift step” subsection are rewritten with the value q i , which was sent by the Master in bits [9:8] of the “Shift step” subsection of the CP at the “write request”;

- в подраздел КП «Terminal Stamp» биты [7:0], Записывается цифровой отпечаток Ведомого - терминала, который посылает сообщение.- in the CP subsection "Terminal Stamp" bits [7:0], The digital fingerprint of the Slave - the terminal that sends the message is recorded.

Затем определяется формула для расчета контрольной суммы КП:Then the formula for calculating the checksum of the CP is determined:

- сначала определяется номер группы формул для расчета CRC КП, зависящий от объема передаваемой в КП информации, то есть от признака шифрования «Рк», записанного в бите [22] подраздела «Control Field)) КП;- first, the number of the group of formulas for calculating the CRC of the CP is determined, depending on the amount of information transmitted to the CP, that is, on the encryption sign "Рк" recorded in bit [22] of the subsection "Control Field)) of the CP;

- далее - номер формулы расчета CRC КП в этой группе, зависящий от признака - «Ys», записанного в битах [25:24] подраздела «TableLine number)) отсылаемого КП;- further - the number of the formula for calculating the CRC of the CP in this group, depending on the sign - "Ys", recorded in bits [25:24] of the subsection "TableLine number)) of the sent CP;

- далее по номеру группы формул расчета CRC и номеру формулы формулы внутри группы определяется формула расчет CRC КП. Далее по формуле, непосредственно рассчитывается CRC КП. Далее по номеру строки (j), записанному в подразделе КП «Table Line number» в битах [31:26] в своей «Таблице шифров», в разделе CRC (z=0) Ведомый определяет шифр (nj и lcj), используя который шифрует CRC и в зашифрованном виде заносит его в подраздел CRC32 КП.- further, by the number of the group of CRC calculation formulas and the number of the formula of the formula within the group, the formula for calculating the CRC of the CP is determined. Further, according to the formula, the CRC of the CP is directly calculated. Further, according to the line number (j), recorded in the CP subsection “Table Line number” in bits [31:26] in its “Cipher Table”, in the CRC (z=0) section, the Slave determines the cipher (n j and lc j ), using which encrypts the CRC and encrypts it into the CRC32 subsection of the CP.

Затем из рандомизированного набора вариантов сочетаний подразделов КП, подлежащих шифрованию I0(qi), выбирается вариант под номером qi=2, в котором определены перечень дополнительно шифруемых подразделов и номера бит подраздела «Shift step», в которых указан номер строки, по которой в разделе CRC (z=0) «Таблицы шифров» определяются шифры (nj и lcj), для шифрования соответствующих подразделов КП.Then, from the randomized set of options for combinations of subsections of the CP to be encrypted I 0 (q i ), the option numbered q i =2 is selected, which defines a list of additionally encrypted subsections and the bit numbers of the “Shift step” subsection, in which the line number is indicated, according to which in the section CRC (z=0) "Table of ciphers" ciphers (n j and lc j ) are defined to encrypt the corresponding subsections of the CP.

Далее зашифрованная этим шифром информация заносится (заменяет нешифрованную) в соответствующие подразделы КП. Этой операцией завершающей процесс по формированию КП для отправки Ведущему.Further, the information encrypted with this cipher is entered (replaces the unencrypted one) in the corresponding subsections of the CP. This operation completes the process of forming a CP for sending to the Host.

Затем сформированный Ведомым КП отсылается Ведущему (См. п. 1.2.2.5.).Then the CP formed by the Follower is sent to the Master (See clause 1.2.2.5.).

1.2.2.5. Проверка Ведущим целостности ответного сообщения Ведомого.1.2.2.5. Verification by the Master of the integrity of the response message of the Slave.

Ведущий получает предназначенное ему сообщение (КП), выделяя его из потока сообщений по адресу, записанному в подразделе КП «Terminal address» биты [31:24], и вначале проверяет его на целостность.The master receives the message intended for him (MC), selecting it from the message flow at the address recorded in the MC subsection "Terminal address" bits [31:24], and first checks it for integrity.

Так как в режиме «Запись» признак Рк=1, то есть Ведомый всегда передает Ведущему зашифрованную информацию, используя 99-ти битовую структуру КП (см. Фиг. 4. Структура КП в режиме «С шифрованием данных» и Табл. 2. Структура подразделов КП… (режим «С шифрованием данных»)), и всегда использует алгоритм шифрования повышенной сложности (qi не равно нулю), логика проверки пришедшего сообщения на целостность следующая:Since in the “Record” mode the sign Pk = 1, that is, the Slave always transmits encrypted information to the Master using a 99-bit CP structure (see Fig. 4. CP structure in the “With data encryption” mode and Table 2. Structure subsections of the CP ... ("With data encryption" mode)), and always uses an encryption algorithm of increased complexity (q i is not equal to zero), the logic of checking the incoming message for integrity is as follows:

- в начале, в соответствии с номером qi, занесенным в биты [9:8] подраздела «Shift step» пришедшего КП, Ведущий из своего рандомизированного набора вариантов I0(qi), где qi=1,3 (см. п. 1.1.) выбирает вариант qi=2 с указанными в нем перечнем зашифрованных подразделов КП и номерами ячеек подраздела «Shift step», в которых записан номер строки «Таблицы шифров», использованный Ведомым при выборе шифра;- at the beginning, in accordance with the number q i entered in bits [9:8] of the “Shift step” subsection of the incoming CP, Leading from his randomized set of options I 0 (q i ), where q i =1.3 (see Fig. 1.1.) selects the option q i =2 with the list of encrypted subsections of the CP indicated in it and the cell numbers of the subsection “Shift step”, in which the line number of the “Cipher Table” is recorded, used by the Follower when choosing the cipher;

- далее по указанному номеру строки Ведущий по своей «Таблице шифров» в разделе КП (i=0) определяет шифры (nj и lcj), которыми пользовался Ведомый при шифровании информации в указанных в варианте qi=2 подразделах КП;- further, according to the specified line number, the Leader determines the ciphers (n j and lc j ) using his “Cipher Table” in the CP section (i=0) that the Follower used when encrypting information in the subsections of the CP specified in the option q i =2;

- затем, используя полученные шифры, Ведущий расшифровывает информацию, записывает ее в соответствующие подразделы КП вместо зашифрованной;- then, using the received ciphers, the Host decrypts the information, writes it to the appropriate subsections of the CP instead of the encrypted one;

- далее определяется формула расчета CRC КП:- then the formula for calculating the CRC of the CP is determined:

- сначала по объему передаваемой в КП информации (признаку Рк, записанному в бите [22] подраздела «Control Field») определяется номер группы формул для расчета CRC КП;- first, according to the amount of information transmitted to the CP (sign Pk, recorded in bit [22] of the “Control Field” subsection), the number of the group of formulas for calculating the CRC of the CP is determined;

- затем по уровню защиты информации Ys от вредоносного информационного воздействия, записанному в битах [25:24] подраздела «Таblе Line number», определяется номер формулы в группе;- then, according to the level of information protection Ys from malicious information impact, recorded in bits [25:24] of the subsection “Table Line number”, the number of the formula in the group is determined;

- далее по номеру группы и номеру формулы внутри группы в сформированном на этапе инициализации блоке формул Ведущим определяется формула расчета CRC КП, которой пользовался Ведомый.- further, according to the group number and the formula number within the group in the block of formulas formed at the initialization stage, the Master determines the formula for calculating the CRC of the CP, which was used by the Follower.

- затем по этой формуле непосредственно рассчитывается CRC КП;- then, using this formula, the CRC of the CP is directly calculated;

- затем CRC шифруется:- then the CRC is encrypted:

- сначала по номеру строки (j), записанному в подразделе КП «Таblе Line number» в битах [31:26], по своей «Таблице шифров» в разделе CRC (z=0) Ведущий определяет шифр (nj и lcj), которым Ведомый зашифровал свою рассчитанную CRC;- first, according to the line number (j), recorded in the CP subsection “Table Line number” in bits [31:26], according to its “Cipher table” in the CRC section (z=0) The host determines the cipher (n j and lc j ) , with which the Slave encrypted its calculated CRC;

- затем, используя этот шифр, Ведущий шифрует рассчитанную CRC;- then, using this cipher, the Master encrypts the calculated CRC;

- затем зашифрованная CRC по битам сравнивается с записанной в подразделе CRC32 (биты [31:0]) пришедшего КП; результатом операции сравнения расчетного зашифрованного значения CRC с значением CRC, записанным в подразделе CRC32 пришедшего КП может быть два исхода:- then the encrypted CRC bit by bit is compared with the one recorded in the CRC32 subsection (bits [31:0]) of the incoming CP; The result of the operation of comparing the calculated encrypted CRC value with the CRC value recorded in the CRC32 subsection of the incoming CP can be two outcomes:

- несовпадение сравниваемых значений, означающее, что принятые данные отличаются от переданных, то есть целостность переданного сообщения нарушена;- mismatch of the compared values, which means that the received data differs from the transmitted ones, that is, the integrity of the transmitted message is violated;

- совпадение сравниваемых значений CRC, означающее, что целостность принятого сообщения подтверждена.- the match of the compared CRC values, which means that the integrity of the received message is confirmed.

В зависимости от результата сравнения Ведущим принимаются различные решения:Depending on the result of the comparison, the Host makes various decisions:

- при нарушении целостности принятого КП Ведущим в логике системного алгоритма проводится анализ причин нарушения целостности, оцениваются возможные варианты исправления ситуации и принимается решение о последующих действиях, к которым относятся:- in case of violation of the integrity of the adopted CP, the Leader in the logic of the system algorithm analyzes the reasons for the violation of integrity, evaluates possible options for correcting the situation and makes a decision on subsequent actions, which include:

- передающее устройство неисправно - необходима техническая замена Ведомого устройства резервным устройством;- the transmitting device is faulty - it is necessary to technically replace the Slave device with a backup device;

- проблема приема/передачи - необходимо повторение «запроса на запись» к этому Ведомому с параметрами, обеспечивающими более высокий уровень защиты системы от вредоносного информационного воздействия. Решение о необходимости повторения «запроса на запись» Ведущим принимается при отсутствии непреодолимых причин для его выполнения и достаточности оставшегося временного запаса (tзaпaci), который должен быть больше максимально необходимого времени работы i-того Ведомого при штатном осуществлении процедуры «запись» (tзаписьi):- reception / transmission problem - it is necessary to repeat the "write request" to this Slave with parameters that provide a higher level of system protection from malicious information impact. The decision on the need to repeat the “write request” is made by the Master in the absence of insurmountable reasons for its fulfillment and the sufficiency of the remaining time reserve (treserve i ), which must be greater than the maximum necessary operating time of the i-th Slave in the normal implementation of the “recording” procedure (trecord i ):

tзaпaci=(tотвi - tзaтpi), где: tотвi - время, отведенное Ведущим на работу с i-тым Ведомым в режиме «запись», предусматривающее возможность повторения процедуры в текущем сеансе связи после проверки Ведомым целостности пришедшего ПД, равное:treserve i =(tres i - tzatp i ), where: tres i - the time allotted by the Master to work with the i-th Slave in the "record" mode, which provides for the possibility of repeating the procedure in the current communication session after the Slave checks the integrity of the incoming PD, equal to:

tотвi - (t*зaтpi+tзaпиcьi), гдеtres i - (t*zap i +trecord i ), where

t*зaтpi - максимальное время работы i-того Ведомого от момента получения им запроса Ведущего до момента завершения проверки целостности ПД;t*zatp i - the maximum time of work of the i-th Slave from the moment he receives the Master's request until the moment the PD integrity check is completed;

tзaпиcьi - максимальное время работы i-того Ведомого от момента получения им запроса Ведущего до момента штатного завершения процедуры «запись» (до момента отправки КП Ведущему о штатном завершении процедуры «запись»); tзaтpi - реальное время, затраченное i-тым Ведомым от момента получения запроса Ведущего на запись» до момента оценки целостности пришедшего сообщения (tзaтpi<=t*затрi). Но поскольку, после проверки целостности КП оставшийся временной запас всегда больше времени, необходимого для повторного проведения процедуры «запись» (tзaпaci>tзаписьi), то возможность повторного запроса в этом случае всегда остается, а целесообразность повторного запроса сохраняется при наличии возможности устранения причин невыполнения первого запроса, например, «исправлением адреса адресного пространства», «уточнением размера данных для записи» или устранением другой выявленной ошибки. Окончательное решение о повторении «запроса» к данному Ведомому в данном цикле работы с ним или о переходе к работе с другим Ведомым принимается в соответствии с априори разработанным системным алгоритмом, одной из задач которого является обеспечение заданных требований по циклу обмена с Ведомыми в режиме «запись» при имеющихся технических возможностях системы - при полном совпадении сравниваемых значений CRC КП, означающем, что целостность принятого сообщения от данного Ведомого подтверждена, Ведущим в соответствии с системным алгоритмом принимается решение о формировании нового «запроса на запись» к следующему Ведомому, либо, при завершении режима «запроса на запись» для всех Ведомых и о переходе к режиму «чтение». 1.2.2.6. Завершение Ведущим процедуры «запись».trecord i - the maximum time of operation of the i-th Slave from the moment he receives the request of the Master until the moment of the regular completion of the "record" procedure (until the moment the CP is sent to the Master about the regular completion of the "record"procedure); tzatp i - real time spent by the i-th Slave from the moment of receiving the Master's request for recording” until the moment of evaluating the integrity of the incoming message (tzatp i <=t*zatr i ). But since, after checking the integrity of the CP, the remaining time margin is always more than the time required to re-conduct the “record” procedure (tzap i > trecord i ), then the possibility of re-request in this case always remains, and the expediency of a re-request remains if it is possible to eliminate the causes failure of the first request, such as "correcting the address of the address space", "specifying the size of the data to be written", or fixing another identified error. The final decision to repeat the “request” to this Slave in a given cycle of working with it or to switch to working with another Slave is made in accordance with a priori developed system algorithm, one of the tasks of which is to ensure the specified requirements for the exchange cycle with the Slaves in the “write” mode. » with the available technical capabilities of the system - if the compared CP CRC values match completely, which means that the integrity of the received message from this Slave is confirmed, the Master, in accordance with the system algorithm, makes a decision to form a new “write request” to the next Slave, or, upon completion write request mode for all Slaves and the transition to the read mode. 1.2.2.6. Completion of the "record" procedure by the Leader.

При штатном завершении процедуры «запись» в принятых от каждого Ведомого сообщениях в подразделе «Control Field» КП в битах [20:19] записаны цифры [1:0], сообщающие о том, что выполняемая Ведомым операция - «ответ на запись», а запись в битах [18:16] этого подраздела - нулей ([0:0:0]), фиксирует «отсутствии ошибок при выполнения запроса». Такие сообщения Ведущий воспринимает как сигнал готовности каждого Ведомого к дальнейшей работе. Получив сигнал готовности к работе от всех Ведомых системы Ведущий может начать непосредственно штатную работу - «режим чтение»: получать информацию от Ведомых и передавать ее в АСУ для управления объектом. 1.2.3. Режим «чтение».At the normal completion of the “write” procedure, in the messages received from each Slave in the “Control Field” subsection of the CP, the bits [20:19] contain the digits [1:0], indicating that the operation performed by the Slave is “response to writing”, and writing in bits [18:16] of this subsection - zeros ([0:0:0]), fixes "the absence of errors during the execution of the request". The Master perceives such messages as a signal that each Slave is ready for further work. Having received a signal of readiness for operation from all the Slaves of the system, the Master can directly start regular work - “reading mode”: receive information from the Slaves and transfer it to the ACS to control the object. 1.2.3. Reading mode.

1.2.3.1. Формирование запроса Ведущего Ведомому «на чтение».1.2.3.1. Formation of a request from the Master to the Slave "for reading".

В режиме «запрос на чтение» Ведущий последовательно опрашивает каждого Ведомого системы и получает от них необходимую информацию (запрос Ведущего к конкретному Ведомому в виде КП, ответ конкретного Ведомого Ведущему в виде КП+ПД - малый цикл в режиме «запрос на чтение»; число малых циклов равно числу Ведомых в системе). Получив информацию от всех Ведомых, Ведущий объединяет полученные данные в информационный массив, привязывает его ко времени и передает его в АСУ для формирования сигнала управления объектом (большой цикл в режиме «запрос на чтение»).In the "request for reading" mode, the Master sequentially interrogates each Slave of the system and receives the necessary information from them (the Master's request to a specific Slave in the form of a CP, the response of a specific Slave to the Master in the form of a CP + PD - a small cycle in the "request for reading" mode; number small cycles is equal to the number of Slaves in the system). Having received information from all Slaves, the Master combines the received data into an information array, binds it to time and transfers it to the ACS to generate an object control signal (large cycle in the "request for reading" mode).

Режим «запрос на чтение» отличается от режима «запрос на запись» тем, что от Ведущего Ведомому уходит сообщение в формате «КП», а ответное сообщение Ведомого приходит в формате «КП+ПД». Процедуры же формирования пакетов остаются теми же и для шифрования пакетов применяются та же последовательность операций, что описаны выше.The “read request” mode differs from the “write request” mode in that a message in the “KP” format is sent from the Master to the Slave, and the response message of the Slave comes in the “KP + PD” format. The procedures for forming packets remain the same, and the same sequence of operations as described above is used to encrypt packets.

Процедура формирования и шифрования КП Ведущего в режиме «чтение» соответствует приведенной выше (см. п. 1.2.2.1.), но в логике принятого системного алгоритма, который определяет последовательность обращений и чередование «запросов» к Ведомым. В процедуре предусматривается прерывание обращений для проведения сервисного обслуживания и повторение «запросов» для уточнения ранее полученной информации. Параметры и признаки, определяющие условия работы системы (уровень вредоносного информационного противодействия, признаки использования шифрования и применяемого алгоритма шифрования передаваемой информации), задаются в исходных данных непосредственно перед началом штатной работы (см. п. 1.2.1.). Заполнение подразделов КП Ведущего при «запросе на чтение», независимо от того применяется ли режим шифрования информации или нет, всегда начинается с заполнения первого слова служебной информации:The procedure for generating and encrypting the CP of the Master in the “reading” mode corresponds to the one given above (see clause 1.2.2.1.), but in the logic of the adopted system algorithm, which determines the sequence of calls and the alternation of “requests” to the Slaves. The procedure provides for the interruption of calls for maintenance and the repetition of "requests" to clarify previously received information. Parameters and features that determine the operating conditions of the system (the level of malicious information countermeasures, features of the use of encryption and the applied encryption algorithm for transmitted information) are set in the initial data immediately before the start of regular operation (see clause 1.2.1.). Filling in the subsections of the Master’s CP at the “request for reading”, regardless of whether the information encryption mode is used or not, always begins with filling in the first word of service information:

Сначала подразделы КП заполняются параметрами и признаками, которые определяют режим работы системы:First, the CP subsections are filled with parameters and features that determine the mode of operation of the system:

- количество слов, которое должен передать Ведомый Ведущему в ответном сообщении в сформированном ПД - Nзадi (Nзадi=<256), записывается в подраздел «Data size» биты [7:0];- the number of words that the Slave should send to the Master in the response message in the generated PD - Nset i (Nset i =<256), is recorded in the “Data size” subsection of bits [7:0];

- режим передачи информации - запрос Ведущего на «чтение» (в подраздел «Control Field» в биты [20:19] записывается «01», (см. Табл. 2.);- information transfer mode - Master's request for “reading” (in the “Control Field” subsection, “01” is written in bits [20:19], (see Table 2.);

- адресное пространство откуда прочитать информацию записывается в подраздел «Control Field» в биты [18:16]) причем, при чтении из адресного пространства данных в биты записывается «000», а при чтении из адресного пространства конфигурации - «111», (см. Табл. 2.);- the address space from where to read the information is written to the “Control Field” subsection in bits [18:16]), moreover, when reading from the data address space, “000” is written to the bits, and when reading from the configuration address space - “111”, (see .Table 2.);

- режим шифрования «Rк» записывается в подраздел «Control Field» в бит [21] в соответствии с исходными данными (записывается «0» при шифровании КП и ПД по единому шифру и «1» при шифровании КП и ПД по разным шифрам);- the encryption mode "Rk" is written to the "Control Field" subsection in bit [21] in accordance with the initial data (it is written "0" when encrypting the CP and PD using a single cipher and "1" when encrypting the CP and PD using different ciphers);

- признак шифрования «Рк» - в подраздел «Control Field» бит [22] в соответствии с исходными данными - при работе с шифрованием Рк:=1, без шифрования Рк:=0;- sign of encryption "Рк" - in the subsection "Control Field" bit [22] in accordance with the initial data - when working with encryption Рк:=1, without encryption Рк:=0;

- признак «ADP» (признак предоставления Ведомому максимального объема памяти (32 бита) для записи в ПД прочитанных данных) – в подраздел ((Control Field» бит [23] записывается «О». Затем - переменными данными, определяемыми логикой работы системного алгоритма:- sign "ADP" (a sign of providing the Slave with the maximum amount of memory (32 bits) for writing read data to the PD) - in the subsection ((Control Field" bit [23] is written "O"). Then - variable data determined by the logic of the system algorithm :

- адрес удаленного терминала, к которому в соответствии с системным алгоритмом в данный момент обращается Ведущий записывается в подраздел ((Terminal address» биты [31:24]);- the address of the remote terminal, which, in accordance with the system algorithm, is currently accessed by the Master is recorded in the subsection ((Terminal address" bits [31:24]);

- номер адресного пространства удаленного терминала, к которому, в соответствии с системным алгоритмом, в данный момент обращается Ведущий - в подраздел ((Page address» биты [15:8].- the number of the address space of the remote terminal, which, in accordance with the system algorithm, is currently accessed by the Master - in the subsection ((Page address" bits [15:8].

Дальнейшая последовательность действий зависит от признака шифрования информации Рk:The further sequence of actions depends on the sign of information encryption Рk:

а) При Рк=0 (информация не шифруется) Ведущий в режиме «запрос на чтение» использует 67-ми битовую структуру КП (см. Фиг. 6.), содержащую только одно слово служебной информации, после заполнения которого переходят к определению формулы расчета CRC КП (см. стр. 56, метка OprFCRC кпзч)). При этом признак Ys, характеризующий уровень вредоносного информационного воздействия на систему и необходимый в дальнейшем для определения формулы расчета CRC КП в структуре первого служебного слова не содержится, в этом случае он принимается равным минимальному значению (Ys=1).a) When Рк=0 (information is not encrypted), the Master in the “request for reading” mode uses a 67-bit CP structure (see Fig. 6.), containing only one word of service information, after filling which they proceed to determine the calculation formula RC CRC (see p. 56, label OprF CRC cpch) ). At the same time, the sign Ys, which characterizes the level of malicious information impact on the system and is necessary in the future to determine the formula for calculating the CRC CP, is not contained in the structure of the first service word, in this case it is taken equal to the minimum value (Ys=1).

б) Если Рk=1 (информация шифруется), переходят к заполнению второго слова служебной информации:b) If Pk=1 (information is encrypted), proceed to filling in the second word of service information:

- сначала второе слово КП заполняется постоянными параметрами и признаками из состава исходных данных, которые определяют режим режим работы системы:- first, the second word of the CP is filled with constant parameters and features from the composition of the initial data, which determine the mode of operation of the system:

- уровень защиты информации от вредоносного информационного воздействия - Ys, где

Figure 00000005
(подраздел «Table Line number» биты [25:24]);- the level of protection of information from malicious information impact - Ys, where
Figure 00000005
(subsection "Table Line number"bits[25:24]);

- потом - параметрами, получаемыми с помощью ГННСЧ, идентифицируемыми как номера строк «Таблицы шифров» для шифрования КП:- then - the parameters obtained using the GNNSCH, identified as the line numbers of the "Table of ciphers" for encrypting the CP:

- в режиме работы Ведущего «запрос на чтение», когда пересылается и шифруется только КП, в подраздел «Table Line number» биты [31:26], идентифицируемый как «номер строки «Таблицы шифров» для шифрования КП», и в подраздел ((Shift Direction)) биты [23:18], идентифицируемый как «номер строки «Таблицы шифров» для шифрования ПД», записывается одно и то же число, получаемое при одном обращении к ГННСЧ;- in the mode of operation of the Master “request for reading”, when only the CP is sent and encrypted, to the subsection “Table Line number” bits [31:26], identified as the “line number of the “Cipher Table” for encrypting the CP”, and to the subsection ( (Shift Direction)) bits [23:18], identified as “line number of the “Cipher Table” for encryption of PD”, the same number is recorded, obtained with one call to the GNNSCH;

- в режиме работы Ведущего «запрос на чтение», когда пересылается и шифруется только КП, подраздел «Shift Direction)) биты [17:16], в которых должен быть записан номер группы формул для расчета CRC ПД, заполняются «00» и- in the mode of the Master “request for reading”, when only the CP is sent and encrypted, subsection “Shift Direction)) bits [17:16], in which the number of the group of formulas for calculating the CRC PD should be written, are filled with “00” and

Ведомым не читаются;Followers are not read;

-далее заполняется в КП подраздел «Shift step» биты [15:10] «кодовым «кодовым словом», представляющим собой случайное число, вырабатываемое ГННСЧ, вводимое в каждый КП, посылаемый Ведущим, для затруднения возможности подмены штатного Ведомого вредоносным и повышения уровня безопасности системы, поскольку системный алгоритм предусматривает обязательное повторение Ведомым кодового слова в КП ответного сообщения;-then, the “Shift step” subsection is filled in the CP with bits [15:10] with a “code word”, which is a random number generated by the GNNSCH, entered into each CP sent by the Master, to make it difficult to replace the regular Slave with a malicious one and increase the security level system, since the system algorithm provides for the mandatory repetition by the Follower of the code word in the CP of the response message;

- затем два бита [9:8] подраздела «Shift step» заполняются признаком qi, значение которого берется из исходных данных:- then two bits [9:8] of the "Shift step" subsection are filled with a feature q i , the value of which is taken from the source data:

- при значении qi равном любому натуральному числу из набора чисел 1, 2 или 3, применяется алгоритм шифрования повышенной сложности, в котором признак идентифицируется как номер варианта рандомизированного набора сочетаний шифруемых подразделов КП с указанием места записи номера строки «Таблицы шифров», в которой записаны шифры для шифрования подразделов (см. п. 1.2.1. «Исходные данные для работы»);- when the value q i is equal to any natural number from the set of numbers 1, 2 or 3, an encryption algorithm of increased complexity is used, in which the sign is identified as the number of the variant of the randomized set of combinations of encrypted subsections of the CP, indicating the location of the entry of the line number of the "Cipher Table", in which ciphers for encrypting subsections are written (see clause 1.2.1. "Initial data for work");

- присвоение признаку qi нуля (в биты [9:8] подраздела «Shift step» заносятся [0:0]) означает, что алгоритм шифрования повышенной сложности не применяется, ввиду малой вероятности вредоносного информационного воздействия на систему;- assigning zero to the attribute q i (bits [9:8] of the “Shift step” subsection are entered [0:0]) means that the encryption algorithm of increased complexity is not used, due to the low probability of malicious information impact on the system;

- затем в подраздел КП «Terminal Stamp» биты [7:0], записывается цифровой отпечаток терминала, который посылает «запрос», в данном случае цифровой отпечаток Ведущего.- then, bits [7:0] are written to the “Terminal Stamp” subsection of the CP, the digital fingerprint of the terminal that sends the “request”, in this case, the digital fingerprint of the Master.

Далее необходимо заполнить подраздел CRC 32 КП, но для этого сначала определяется формула расчета CRC КП (см. стр. 56, метка OprFCRC кпзч)). OprFСRC кпзч): Для определения формулы расчета CRC КП необходимо определить номер группы для расчета CRC и номер формулы в группе:Next, you need to fill in the subsection CRC 32 of the CP, but for this, the formula for calculating the CRC of the CP is first determined (see page 56, label OprF CRC kpzch) ). OprF CRC CRC) : To determine the formula for calculating the CRC of the CRC, it is necessary to determine the group number for calculating the CRC and the number of the formula in the group:

- сначала определяется номер группы формул для расчета CRC КП, зависящий от объема передаваемой в КП информации, а поскольку, в режиме «с шифрованием» информации, когда Рk=1, объем передаваемой в КП информации составляет 99 бит, а в режиме «без шифрования» информации, когда Рk=0, -67 бит, фактически зависящий от признака шифрования Рk, занесенного в бит [22] подраздела «Control Field» КП;- first, the number of the group of formulas for calculating the CRC of the CP is determined, depending on the amount of information transmitted to the CP, and since, in the "with encryption" mode of information, when Рk=1, the amount of information transmitted to the CP is 99 bits, and in the "without encryption" mode » information, when Рk=0, -67 bits, actually depending on the sign of encryption Рk entered in bit [22] of the subsection «Control Field» of the CP;

- затем определяется номер формулы расчета CRC КП в этой группе, зависящий от признака «Ys», занесенного при Рk=1 в биты [25:24] подраздела «Таblе Line number» КП, а при Рk=0 принимаемому равным единице (Ys=l);- then the number of the formula for calculating the CRC of the CP in this group is determined, depending on the sign "Ys", entered at Pk=1 in bits [25:24] of the subsection "Table Line number" of the CP, and at Pk=0 taken equal to one (Ys= l);

- далее по формуле расчета CRC КП, которая определяется по выше определенному номеру группы формул расчета CRC и номеру формулы внутри группы, непосредственно рассчитывается CRC КП, которая:- further, according to the formula for calculating the CRC of the CP, which is determined by the above-defined number of the group of formulas for calculating the CRC and the number of the formula within the group, the CRC of the CP is directly calculated, which:

- в случае работы системы «без шифрования» передаваемой информации заносится в подраздел CRC32 КП и сформированное КП пересылается Ведомому (далее см. п. 1.2.3.2.).- in the case of system operation “without encryption”, the transmitted information is entered in the CRC32 subsection of the CP and the generated CP is sent to the Follower (see section 1.2.3.2. below).

- в случае работы системы «с шифрованием» информации, рассчитанное CRC КП сначала шифруется, а затем в зашифрованном виде заносится в подраздел CRC32 КП; шифрование рассчитанной CRC КП производится в следующей последовательности:- in the case of operation of the system “with encryption” of information, the calculated CRC of the CP is first encrypted, and then in encrypted form is entered into the CRC32 subsection of the CP; encryption of the calculated CRC CP is performed in the following sequence:

- по номеру строки (j), записанному в подразделе КП «Таblе Line number» в битах [31:26], в разделе CRC (z=0) «Таблицы шифров» Ведущий определяет шифр (nj и lcj);- according to the line number (j) recorded in the CP subsection “Table Line number” in bits [31:26], in the CRC (z=0) section of the “Cipher Table”, the Master determines the cipher (n j and lc j );

- используя этот шифр, Ведущий шифрует CRC и в зашифрованном виде заносит его в подраздел CRC32 КП;- using this cipher, the Master encrypts the CRC and enters it in encrypted form in the CRC32 subsection of the CP;

- затем анализируется признак qi и:- then the feature q i is analyzed and:

- если признаку qi, занесенному в биты [9:8] подраздела «Shift step», присвоено любое из трех возможных натуральных чисел (1, 2 или 3), применяется алгоритм шифрования повышенной сложности, в котором дополнительно шифруются соответствующие варианту qi подразделы КП (перечень шифруемых подразделов КП и место записи номера строки «Таблицы шифров», в которой записаны шифры, для шифрования подразделов указываются в принятом варианте qi); после шифрования этих подразделов и занесения их вместо нешифрованных, КП полностью сформирован и в сформированном виде пересылается Ведомому (далее см. п. 1.2.3.2.);- if any of three possible natural numbers (1, 2 or 3) is assigned to the attribute q i , entered in bits [9:8] of the “Shift step” subsection, an encryption algorithm of increased complexity is applied, in which subsections corresponding to option q i are additionally encrypted KP (the list of encrypted subsections of the KP and the place of recording the line number of the “Cipher Table”, in which the ciphers are recorded, for encrypting the subsections are indicated in the accepted version q i ); after encrypting these subsections and entering them instead of unencrypted ones, the CP is fully formed and sent to the Follower in the generated form (further, see clause 1.2.3.2.);

- если признаку qi, занесенному в биты [9:8] подраздела «Shift step», присвоен «0» ([0:0]) - алгоритм шифрования повышенной сложности не применяется - подразделы КП не шифруются; КП в сформированном виде пересылается Ведомому (далее см. п. 1.2.3.2.).- if the attribute q i , entered in bits [9:8] of the "Shift step" subsection, is assigned "0" ([0:0]) - the encryption algorithm of increased complexity is not applied - the CP subsections are not encrypted; The CP in the generated form is sent to the Slave (further see clause 1.2.3.2.).

1.2.3.2. Проверка Ведомым целостности присланного сообщения.1.2.3.2. Checking the integrity of the sent message by the Slave.

Процедура проверки Ведомым целостности присланного Ведущим сообщения в режиме «запрос на чтение» аналогична приведенной в режиме «запрос на запись» (см. п. 1.2.2.2.) и отличается от нее лишь тем, что присланное сообщение содержит один пакет - КП (см. Фиг. 3б. Формат сообщений в режиме «Чтение»).The procedure for checking the integrity of the message sent by the Master in the "request for reading" mode by the Slave is similar to that in the "request for writing" mode (see clause 1.2.2.2.) and differs from it only in that the message sent contains one package - CP (see Fig. 3b Message format in the "Reading" mode.

В данном случае процедура проверки целостности представляет собой следующую последовательность действий:In this case, the integrity check procedure is the following sequence of actions:

- вначале Ведомый выделяет направленное ему Ведущим сообщение по адресу, записанному в подразделе КП «Terminal address» биты [31:24];- first, the Slave selects the message sent to him by the Master at the address recorded in the subsection of the CP "Terminal address" bits [31:24];

- затем по признаку шифрования Рk, записанному в подразделе «Control Field» бит [22] КП, им определяется логика последующих действий, которая при получении шифрованной информации (Рk=1) приведена на стр. 58, метка Lпцз*), а при нешифрованной информации (Рk=0) - на стр. 61, метка Lпцн*),): Lпцз*): Если Рk=1- Ведущий передал Ведомому зашифрованную информацию и использовал для передачи 99-ти битовую структуру КП (см. Фиг. 4. Структура КП в режиме «С шифрованием данных» и Табл. 2. Структура подразделов КП в режимах «С шифрованием данных» и «Без шифрования данных»). Но признак Рk позволяет определить лишь факт шифрования и не позволяет определить примененный Ведущим алгоритм шифрования. Для определения алгоритма шифрования, примененного Ведущим, необходимо дополнительно, проанализировать признак qi:- then, according to the sign of encryption Pk, recorded in the “Control Field” subsection of bit [22] of the CP, it determines the logic of subsequent actions, which upon receipt of encrypted information ( Pk =1 ) is given on p. unencrypted information (Pk=0) - on page 61, label L ptsn * ) ,): L pts * ) : If Pk=1- the Master transmitted encrypted information to the Slave and used a 99-bit CP structure for transmission (see Fig. Table 2. Structure of the CP subsections in the "With data encryption" and "Without data encryption" modes). But the sign Рk allows to determine only the fact of encryption and does not allow to determine the encryption algorithm used by the Master. To determine the encryption algorithm used by the Master, it is necessary to additionally analyze the attribute q i :

- при значении qi равном нулю (qi=0), записанном в битах [9:8] подраздела «Shift step» как [0:0], дополнительное шифрование подразделов КП не производилось; Ведущим применялось стандартное шифрование (шифрование CRC КП) и Ведомый сразу переходит к определению формулы расчета CRC КП (см. стр. 60 метка OprFCRC цкп));- when the value of q i is equal to zero (q i =0), written in bits [9:8] of the “Shift step” subsection as [0:0], additional encryption of the CP subsections was not performed; The Master used standard encryption (encryption of the CRC of the CP) and the Slave immediately proceeds to the definition of the formula for calculating the CRC of the CP (see page 60 label OprF CRC of the CKP) );

- при любом из трех значений qi не равном нулю (qi=1, qi=2 или qi=3), записанном в двоичном виде в битах [9:8] подраздела «Shift step» КП, означающем, что Ведущий применил дополнительный алгоритм шифрования (шифрование подразделов КП), прежде чем непосредственно определять целостность пришедшего сообщения необходимо расшифровать зашифрованные в соответствии с вариантом qi подразделы КП.- for any of the three values q i not equal to zero (q i =1, q i =2 or q i =3), written in binary form in bits [9:8] of the “Shift step” subsection of the CP, which means that the Master applied an additional encryption algorithm (encryption of CP subsections), before directly determining the integrity of the incoming message, it is necessary to decrypt the CP subsections encrypted in accordance with option q i .

Для этого:For this:

а) В соответствии с номером qi, занесенным в биты [9:8] подраздела «Shift step» пришедшего КП, и рандомизированного рабочего набора вариантов I0(qi)a) In accordance with the number q i entered in bits [9:8] of the “Shift step” subsection of the incoming CP and the randomized working set of options I 0 (q i )

Ведомого, где

Figure 00000006
(см. п. 1.1.) выбирается вариант qi, с указанными в нем перечнем зашифрованных подразделов КП и номерами ячеек подраздела «Shift step», в которых записан номер строки «Таблицы шифров», использованной Ведущим при выборе шифра;Slave where
Figure 00000006
(see clause 1.1.) option q i is selected, with the list of encrypted subsections of the CP indicated in it and the cell numbers of the “Shift step” subsection, in which the line number of the “Cipher Table” used by the Master when choosing the cipher is recorded;

б) По указанному номеру строки (j) Ведомый по своей «Таблице шифров» в разделе КП (i=0) определяет шифры (nj и lcj), которыми пользовался Ведущий при шифровании подразделов КП;b) According to the specified line number (j), the Follower determines the ciphers (n j and lc j ) used by the Lead when encrypting the subsections of the CP, using his “Table of ciphers” in the CP section (i=0);

в) Используя полученные шифры, Ведомый расшифровывает указанный в варианте qi перечень подразделов КП, заменяет шифрованную информацию соответствующих подразделов на расшифрованную и переходит к определению формулы расчета CRC КП (см. стр. 60, метка OprFCRC цкп)). OprFСRС цкп): - сначала по объему передаваемой в КП информации (признаку Рк, записанному в бите [22] подраздела «Control Field») определяется номер группы формул для расчета CRC КП;c) Using the received ciphers, the Follower decrypts the list of CP subsections specified in option q i , replaces the encrypted information of the corresponding subsections with the decrypted one, and proceeds to determining the formula for calculating the CP CRC (see p. 60, label OprF CRC ckp) ). OprF CRC CKP) : - first, according to the amount of information transmitted to the CP (sign Pk, recorded in bit [22] of the “Control Field” subsection), the number of the group of formulas for calculating the CRC of the CP is determined;

- затем по уровню защиты информации Ys от вредоносного информационного воздействия, записанному в битах [25:24] подраздела «Table Line number» - номер формулы в группе;- then, according to the level of information protection Ys from malicious information impact, recorded in bits [25:24] of the subsection "Table Line number" - the number of the formula in the group;

- далее по номеру группы и номеру формулы внутри группы в сформированном на этапе инициализации блоке формул определяется определяется формула расчета CRC КП, которой пользовался Ведущий (если, предварительно, на этапе инициализации после разбиения формул на группы проводился выбор формулы расчета CRC внутри группы для заданного в исходных данных «Ys», то процедура определения формулы сводится к определению только номера группы, поскольку в выбранной группе содержится лишь одна формула, соответствующая заданному «Ys»);- then, according to the group number and the formula number inside the group, in the block of formulas formed at the initialization stage, the formula for calculating the CRC of the CP used by the Host is determined (if, previously, at the initialization stage, after splitting the formulas into groups, the formula for calculating the CRC within the group was selected for the specified in initial data "Ys", then the procedure for determining the formula is reduced to determining only the group number, since the selected group contains only one formula corresponding to the given "Ys");

- затем по этой формуле рассчитывается CRC КП;- then, according to this formula, the CRC of the CP is calculated;

- далее, рассчитанная CRC шифруется, для этого:- further, the calculated CRC is encrypted, for this:

- сначала Ведомым по номеру строки (j), записанному в Битах [31:26] подраздела КП «Таblе Line number», по своей «Таблице шифров» в разделе CRC (z=0) определяется шифр (nj и lcj), которым Ведущий перед отправкой сообщения зашифровал рассчитанную CRC;- first, the Follower determines the cipher (n j and lc j ) by the line number (j) recorded in Bits [31:26] of the CP subsection “Table Line number”, by its “Cipher table” in the CRC section (z=0), with which the Host encrypted the calculated CRC before sending the message;

- затем, используя этот шифр, Ведомый шифрует рассчитанную CRC;- then, using this cipher, the Slave encrypts the calculated CRC;

- далее шифрованная CRC по битам сравнивается с записанной в подразделе CRC32 (биты [31:0]) пришедшего КП;- then the encrypted CRC is compared by bits with the one recorded in the CRC32 subsection (bits [31:0]) of the incoming CP;

- далее в зависимости от результата сравнения контрольных сумм могут иметь место два исхода:- Further, depending on the result of the comparison of checksums, two outcomes can take place:

- несовпадение сравниваемых значений, означающее, что принятые данные отличаются от переданных, то есть целостность переданного сообщения нарушена;- mismatch of the compared values, which means that the received data differs from the transmitted ones, that is, the integrity of the transmitted message is violated;

- полное совпадение сравниваемых значений, означающее подтверждение целостности принятого сообщения;- full match of the compared values, which means confirmation of the integrity of the received message;

- и каждый исход определяет свой алгоритм формирования Ведомым ответного сообщения Ведущему:- and each outcome determines its own algorithm for the formation of a response message by the Slave to the Master:

- в случае несовпадения контрольных сумм КП, Ведомый в формате «один пакет - КП» информирует Ведущего о нештатном завершении процедуры «чтение» (см. п. 1.2.3.3., стр. 62, метка Nкпч*});- in case of CP checksum mismatch, the Slave informs the Master in the “one packet - CP” format about the abnormal completion of the “read” procedure (see clause 1.2.3.3., p. 62, label Ncpch* } );

- в случае полного совпадения контрольных сумм CRC КП, целостность пришедшего сообщения подтверждена и Ведомый переходит к штатному выполнению заданной программы «чтение» (см. п. 1.2.3.3.,стр. 67, метка Sкпч*)). Lпцн*): Если Рк=0 - Ведущий передал Ведомому не зашифрованную информацию и использовал для ее передачи 67-ми битовую структуру КП (см. Фиг. 6. Структура КП в режиме «Без шифрования данных» и Табл. 2. Структура подразделов КП в режимах «С шифрованием данных» и «Без шифрования данных»). Для подтверждения целостности не зашифрованной информации необходимо и достаточно побитового совпадения рассчитанной по данным пришедшего КП контрольной суммы (CRC КП) с занесенной в CRC32 КП. Формула расчета контрольной суммы в группе Рк=0 определяется по заданному в исходных данных признаку «Ys». Результатом операции побитового сравнения расчетного значения CRC со значением CRC, записанным в подразделе CRC32 пришедшего КП, может быть два исхода:- in case of full match of the checksums of the CP CRC, the integrity of the incoming message is confirmed and the Slave proceeds to the regular execution of the specified “read” program (see clause 1.2.3.3., p. 67, label Skpch* ) ). L ptsn * ) : If Рк=0 - the Master transmitted unencrypted information to the Slave and used the 67-bit CP structure for its transmission (see Fig. 6. CP structure in the “No data encryption” mode and Table 2. Subsection structure KP in the modes "With data encryption" and "Without data encryption"). To confirm the integrity of unencrypted information, it is necessary and sufficient to have a bitwise match of the checksum calculated from the data of the incoming CP (CRC CP) with the CP entered in CRC32. The formula for calculating the checksum in the group Рк=0 is determined by the attribute "Ys" specified in the initial data. The result of the operation of bitwise comparison of the calculated CRC value with the CRC value recorded in the CRC32 subsection of the incoming CP can be two outcomes:

- несовпадение сравниваемых значений CRC КП, означающее, что целостность переданного сообщения нарушена;- Mismatch of compared CP CRC values, which means that the integrity of the transmitted message is violated;

- полное совпадение сравниваемых значений контрольных сумм CRC КП, означающее подтверждение целостности принятого сообщения;- full match of the compared values of the CRC checksums of the CP, which means confirmation of the integrity of the received message;

- и каждый исход определяет свой алгоритм формирования Ведомым ответного сообщения Ведущему:- and each outcome determines its own algorithm for the formation of a response message by the Slave to the Master:

- в случае несовпадения контрольных сумм КП, Ведомый в формате «один пакет - КП» информирует Ведущего о нештатном завершении процедуры «чтения» (см. п. 1.2.3.3., стр. 62, метка Nкпч*));- in case of a CP checksum mismatch, the Slave informs the Master in the “one packet - CP” format about the abnormal completion of the “reading” procedure (see clause 1.2.3.3., p. 62, label Ncpch * ) );

- в случае полного совпадения контрольных сумм CRC КП, целостность пришедшего сообщения подтверждена и Ведомый переходит к штатному выполнению заданной программы «чтение» (см. п. 1.2.3.3., стр. 67, метка Sкпч*)).- in case of full match of the CP CRC checksums, the integrity of the incoming message is confirmed and the Slave proceeds to the normal execution of the specified “read” program (see clause 1.2.3.3., p. 67, label Skpch* ) ).

1.2.3.3. Формирование Ведомым ответного сообщения Ведущему Формат ответного сообщения Ведомого на запрос Ведущего на «чтение» зависит от результата проверки присланного Ведущим сообщения (КП) на целостность (см. п. 1.2.3.2.), которая определяется по совпадению контрольных сумм отправленного и принятого сообщений. При несовпадении контрольных сумм КП последовательность формирования ответного сообщения формата приведена на стр. 62 (метка Nкпч*)), при совпадении контрольных сумм КП - на стр. 67 (метка Sкпч*)).1.2.3.3. Formation by the Slave of a response message to the Master The format of the response message of the Slave to the Master's request for "reading" depends on the result of checking the integrity of the message (MS) sent by the Master (see clause 1.2.3.2.), which is determined by the match of the checksums of the sent and received messages. If the checksums of the CP do not match, the sequence of forming the response message of the format is given on page 62 (label Ncpch* ) ), if the checksums of the CP match - on page 67 (label Scchp* ) ).

Nкпч*): При несовпадении контрольных сумм КП (целостность пересылаемой информации нарушена), Ведомый в формате «один пакет - КП» информирует Ведущего о невозможности исполнения присланного Ведущим «запроса на чтение» и причинах его неисполнения, при этом подразделы КП заполняются в следующей последовательности (см. Фиг. 7. «Формирование Ведомым ответного сообщения Ведущему в режиме «чтение» при нарушении целостности входящего сообщения»):Nkpch * ) : If the checksums of the CP do not match (the integrity of the transmitted information is violated), the Slave in the format “one packet - CP” informs the Master about the impossibility of executing the “request for reading” sent by the Master and the reasons for its non-execution, while the subsections of the CP are filled in the following sequence (see Fig. 7. “Formation by the Slave of a response message to the Master in the “reading” mode in case of violation of the integrity of the incoming message”):

- вначале, независимо от того шифруется передаваемая информация или нет, аналогично изложенному в п. 1.2.2.4, заполняются подразделы первого слова КП, а именно:- first, regardless of whether the transmitted information is encrypted or not, similarly to that set out in clause 1.2.2.4, subsections of the first word of the CP are filled in, namely:

- в подраздел «Terminal address» биты [31:24] КП записывается адрес Ведущего;- in the subsection “Terminal address” bits [31:24] of the CP, the address of the Master is written;

- в подраздел «Control Field»:- in the "Control Field" subsection:

- в бит [23] переписывается значение признака «ADP» из «Control Field» бит [23] КП, пришедшего от Ведущего (ADP=0), поскольку к заполнению ПД в этом случае Ведомый даже не приступил;- bit [23] is overwritten with the value of the attribute "ADP" from the "Control Field" bit [23] of the CP that came from the Master (ADP=0), since in this case the Slave did not even start filling in the PD;

- в бит [22] перезаписывается признак шифрования информации «Рk» из «Control Field» бит [22] КП, пришедшего от Ведущего;- in bit [22] the sign of information encryption "Рk" from the "Control Field" of bit [22] of the CP that came from the Master is overwritten;

(При работе системы в режиме «С шифрованием» («Рк=1») для передачи информации используется 99-ти битовая структура КП и, в зависимости от необходимой степени защиты информации, применяется либо стандартное шифрование (при qi=0), когда шифруются CRC КП, CRC ПД, и данные ПД и шифрованными заносятся в соответствующие подразделы КП и ПД, либо шифрование повышенной сложности (при qi равном 1 или 2, или 3)), когда к шифрованию CRC КП, CRC ПД и данных ПД добавляется шифрование подразделов КП, указанных в варианте qi.(When the system is operating in the “Encrypted” mode (“Рк=1”), a 99-bit CP structure is used to transmit information and, depending on the required degree of information protection, either standard encryption is used (at q i =0), when CP CRC, PD CRC are encrypted, and PD data and encrypted are entered in the corresponding subsections of the CP and PD, or encryption of increased complexity (with q i equal to 1 or 2, or 3)), when encryption of the CP CRC, PD CRC and PD data is added encryption of CP subsections specified in option q i .

При работе системы в режиме «Без шифрования» («Рк=0») для передачи информации используется 67-ми битовая структура КП, и рассчитанные незашифрованные CRC КП, CRC ПД и данные ПД заносится в соответствующие подразделы КП и ПД (при Рк=0 шифрование подразделов КП так же не применяется; признак qi в логике работы системы не используется)).When the system is operating in the “No encryption” mode (“Рк=0”), a 67-bit CP structure is used to transmit information, and the calculated unencrypted CP CRC, PD CRC and PD data are entered in the corresponding subsections of the CP and PD (when Рк=0 encryption of subsections of the CP is also not applied; the sign q i is not used in the logic of the system)).

- в бит [21] перезаписывается признак режима шифрования «Rk» из подраздела «Control Field» бит [21] КП, пришедшего от Ведущего;- bit [21] is overwritten with the sign of the encryption mode "Rk" from the "Control Field" subsection of bit [21] of the CP that came from the Master;

-в биты [20:19] записывается [1:1], что означает- in bits [20:19] is written [1:1], which means

- «ответ Ведомого на чтение», а в биты [18:16] - причина отказа в выполнении запроса из перечня предусмотренных:- “response of the Slave to read”, and in bits [18:16] - the reason for the refusal to execute the request from the list of provided:

- «Ошибка пакета» - [010];- "Package error" - [010];

- «Невозможно прочитать данные» - [011];- "Unable to read data" - [011];

- «Неверный адрес адресного пространства» - [100];- "Invalid address of the address space" - [100];

- «Неверный размер данных для записи» - [101];- "Wrong data size for writing" - [101];

- в подраздел «Page address» биты [15:8] записывается номер адресного пространства Ведущего;- in subsection «Page address» bits [15:8] the number of the address space of the Master is written;

- в подраздел «Data Size» биты [7:0] записывается ноль, так как, ввиду нарушения целостности полученного КП, Ведомый даже не приступил к чтению заданных слов; - затем анализируется признак шифрования информации - Рk:- zero is written to the “Data Size” subsection of bits [7:0], because, due to the violation of the integrity of the received CP, the Slave did not even start reading the given words; - then the sign of information encryption is analyzed - Рk:

а) Если Рk=0 (в бит [22] подраздела «Control Field» КП занесен «0») - второе слово не заполняется и информация не шифруется, а сразу определяется формула расчета CRC КП (см. стр. 65, метка RasFотв*)).a) If Рk=0 (in bit [22] of the “Control Field” subsection of the CP, “0” is entered) - the second word is not filled in and the information is not encrypted, and the formula for calculating the CRC of the CP is immediately determined (see page 65, label RasF resp. * ) ).

б) Если Рк=1 (в бит [22] подраздела «Control Field» КП занесена «1»), то передаваемая информация шифруется; в этом случае, аналогично изложенному в п. 1.2.2.4, заполняется второе слово КП, причем:b) If Рк=1 (in bit [22] of the subsection “Control Field” of the CP, “1” is entered), then the transmitted information is encrypted; in this case, similarly to that set out in clause 1.2.2.4, the second word of the CP is filled in, and:

- в подразделы КП «Таblе Line number» биты [31:26] и «Shift Direction)) биты [23:18] записывается одно и то же число, получаемое при одном обращении к ГННСЧ, идентифицируемое как номер строки «Таблицы шифров» для шифрования КП, так как формат передаваемого сообщения один пакет - КП;- in the subsections of the CP "Table Line number" bits [31:26] and "Shift Direction)) bits [23:18] the same number is recorded, obtained with one call to the GNNSC, identified as the line number of the "Cipher Table" for encrypting the KP, since the format of the transmitted message is one packet - KP;

- в подраздел «Таblе Line number» биты [25:24] записывается обеспечиваемый (заданный) уровень защиты информации «Ys» (значение переносится из подраздела «Таblе Line number» биты [25:24] пришедшего КП), а в подраздел «Shift Direction)) биты [17:16] записываются нули, так как в данном случае ПД не сформировался и формат передаваемого сообщения - КП (информация для записи в биты [17:16] подраздела «Shift Direction)) КП до формирования ПД. Отсутствует; запись в указанные биты осуществляется после формирования ПД);- in the subsection "Table Line number" bits [25:24] the provided (given) level of information protection "Ys" is written (the value is transferred from the subsection "Table Line number" bits [25:24] of the incoming CP), and in the subsection "Shift Direction)) bits [17:16] are written to zero, since in this case the TD was not formed and the format of the transmitted message is KP (information for writing to bits [17:16] of the “Shift Direction” subsection)) KP before the formation of the TD. Missing; writing to the indicated bits is carried out after the formation of the PD);

- далее в подраздел «Shift step» биты [15:10] переписывается «кодовое слово», присланное Ведущим в подразделе «Shift step» биты [15:10] КП «запроса на чтение», позволяющее существенно упростить процедуру опознавания Ведущим ответа Ведомого на заданный запрос и существенно затруднить возможность подмены штатного устройства вредоносным. В биты [9:8] подраздела «Shift step» переносится qi из подраздела «Shift step» биты [9:8] КП, пришедшего от Ведущего;- further, in the “Shift step” subsection, bits [15:10] are rewritten the “code word” sent by the Master in the “Shift step” subsection, bits [15:10] of the “read request” CP, which makes it possible to significantly simplify the procedure for the Master to recognize the Slave’s response to a given request and significantly complicate the possibility of replacing a standard device with a malicious one. In bits [9:8] of the “Shift step” subsection, q i is transferred from the subsection “Shift step” of bits [9:8] of the CP that came from the Master;

- в подраздел КП «Terminal Stamp» биты [7:0] заносится цифровой отпечаток Ведомого - терминала, который посылает сообщение;- in the CP subsection "Terminal Stamp" bits [7:0] the digital fingerprint of the Slave - the terminal that sends the message is entered;

- затем определяется формула расчета CRC КП (см. стр. 65, метка RasFотв*)).- then the formula for calculating the CRC of the CP is determined (see page 65, mark RasF rep * ) ).

RasFотв*) - для определения формулы расчета CRC КП последовательно осуществляются следующие действия: RasF resp * ) - to determine the formula for calculating the CRC of the CP, the following actions are sequentially performed:

- сначала определяется номер группы формул для расчета CRC КП, зависящий от признака шифрования «Рк», записанного в бите [22] подраздела «Control Field» формируемого КП;- first, the number of the group of formulas for calculating the CRC of the CP is determined, depending on the encryption attribute "Rk" recorded in bit [22] of the "Control Field" subsection of the generated CP;

- затем определяется номер формулы расчета CRC КП в этой группе, зависящий от признака уровня защиты информации «Ys», занесенного в биты [25:24] подраздела «Таblе Line number», если Рк=1, или заданного в исходных данных, если Рk=0 (см. п. 1.2.1.);- then the number of the formula for calculating the CRC of the CP in this group is determined, depending on the sign of the information protection level "Ys", entered in bits [25:24] of the subsection "Table Line number", if Рк = 1, or specified in the initial data, if Рk =0 (see item 1.2.1.);

- далее по выше определенным номеру группы формул расчета CRC и номеру формулы внутри группы формул определяется формула расчета CRC КП;- further, according to the above-defined number of the group of formulas for calculating the CRC and the number of the formula within the group of formulas, the formula for calculating the CRC of the CP is determined;

- далее по этой формуле непосредственно рассчитывается CRC КП;- further according to this formula the CRC of the CP is directly calculated;

- затем вновь анализируется признак шифрования информации Рk:- then the sign of information encryption Pk is analyzed again:

- если Рk=0, то рассчитанная и не зашифрованная CRC КП непосредственно заносится в подраздел CRC32 КП; после выполнения этой операции КП полностью сформирован и готов к отправке Ведущему (далее см. стр. 75, метка Otprl*));- if Pk=0, then the calculated and unencrypted CRC of the CP is directly entered into the CRC32 subsection of the CP; after this operation is completed, the CP is fully formed and ready to be sent to the Master (further see page 75, label Otprl* ) );

- если Рк=1, то по номеру строки (j), записанному в подразделе КП «TableLine number» в битах [31:26]), по своей «Таблице шифров» в разделе CRC (z=0) Ведомым определяется шифр (nj и lcj), которым шифруется CRC:- if Рк=1, then according to the line number (j) recorded in the CP subsection "TableLine number" in bits [31:26]), according to its "Cipher Table" in the CRC section (z=0) the Slave determines the cipher (n j and lc j ), which encrypts the CRC:

- в случае применения стандартного шифрования КП (qi=0), операция занесения в CRC32 КП зашифрованного CRC завершает процесс формирования КП; КП готов к отправке Ведущему (далее см. стр. 75, метка Otpr1*));- in the case of using the standard CP encryption (q i =0), the operation of entering the encrypted CRC into the CP CRC32 completes the CP formation process; The CP is ready to be sent to the Master (further see page 75, label Otpr1* ) );

- если же применяется алгоритм повышенной сложности шифрования (qi, записанный в битах [9:8] подраздела «Shift step», заполняемого КП не равно нулю), то после операции занесения в подраздел CRC32 КП Ведомого зашифрованного CRC из рандомизированного набора вариантов I0(qi), где где

Figure 00000007
(см. п. 1.1.), выбирается вариант, соответствующий qi, в котором указан перечень подразделов КП, которые требуется зашифровать и номера ячеек подраздела «Shift step», в которых записан номер строки «Таблицы шифров», из которой в разделе CRC (z=0) берется шифр для их шифрования; зашифрованная этим шифром информация подразделов КП замещает ранее записанную информацию соответствующих подразделов; операция замещения ранее записанной в подразделах незашифрованной информации зашифрованной завершает процесс формирования КП (далее см. стр. 75, метка Otpr1*)). Sкпч*) : При полном совпадении контрольных сумм КП, когда целостность пришедшего сообщения подтверждена, Ведомым готовится ответное сообщение в формате «КП+ПД» в следующей последовательности (см. Фиг. 8. «Формирование Ведомым ответного сообщения Ведущему в режиме «чтение» при подтверждении целостности входящего сообщения»):- if an algorithm of increased encryption complexity is used (q i written in bits [9:8] of the “Shift step” subsection of the CP being filled in is not equal to zero), then after the operation of entering the Slave encrypted CRC from the randomized set of options I 0 into the CRC32 subsection of the CP (q i ), where where
Figure 00000007
(see clause 1.1.), the option corresponding to q i is selected, which indicates the list of CP subsections that need to be encrypted and the cell numbers of the “Shift step” subsection, which contain the number of the “Cipher Table” line, from which in the CRC section (z=0) a cipher is taken to encrypt them; the information of the CP subsections encrypted with this cipher replaces the previously recorded information of the corresponding subsections; the operation of replacing the unencrypted information previously recorded in the subsections with the encrypted information completes the process of forming the CP (further on, see p. 75, label Otpr1* ) ). S chp * ) : If the checksums of the CP match completely, when the integrity of the incoming message is confirmed, the Slave prepares a response message in the format “CP + PD” in the following sequence (see Fig. 8. “Formation by the Slave of a response message to the Master in the “reading” mode) when confirming the integrity of an incoming message"):

- вначале в первое слово формируемого КП перезаписываются из полученного КП параметры, определяющие условия работы Ведомого:- first, the first word of the generated CP is overwritten from the received CP with the parameters that determine the operating conditions of the Slave:

- в бит [22] подраздела «Control Field» - признак шифрования информации «Рk» из подраздела «Control Field» бит [22] КП, пришедшего от Ведущего;- in bit [22] of the "Control Field" subsection - a sign of encryption of information "Рk" from the "Control Field" subsection of bit [22] of the CP that came from the Master;

- в бит [21] подраздела «Control Field» - признак режима шифрования «Rk» из подраздела «Control Field» бит [21] КП, пришедшего от Ведущего;- in bit [21] of the "Control Field" subsection - a sign of the encryption mode "Rk" from the "Control Field" subsection of bit [21] of the CP that came from the Master;

- затем записываются параметры, уточняющие адресацию и вид данного передаваемого сообщения:- then parameters are written that specify the addressing and type of this transmitted message:

- в подраздел «Terminal address» биты [31:24] КП записывается адрес терминала, которому адресовано сообщение (в данном случае Ведущего);- in the “Terminal address” subsection of bit [31:24] of the CP, the address of the terminal to which the message is addressed (in this case, the Master) is written;

- в биты [20:19] подраздела «Control Field» записывается признак передачи информации [1:1], означающий - ответ на «запрос на чтение»;- in bits [20:19] of the “Control Field” subsection, the sign of information transfer [1:1] is written, meaning - the response to the “read request”;

- в подраздел «Page address» биты [15:8] записывается номер адресного пространства терминала, которому адресовано обращение (в данном случае Ведущего) (информация для записи в незаполненные биты [18:16] и [23] подраздела «Control Field» и в биты [7:0] подраздела «Data Size» КП до формирования ПД отсутствует; запись в указанные биты КП осуществляется после формирования ПД);- in the “Page address” subsection, bits [15:8] contain the number of the address space of the terminal to which the call is addressed (in this case, the Master) (information to be written to the unfilled bits [18:16] and [23] of the “Control Field” subsection and in bits [7:0] of the “Data Size” subsection of the CP before the formation of the PD is absent; the entry in the specified bits of the CP is carried out after the formation of the PD);

- затем анализируется признак Рk:- then the feature Рk is analyzed:

- если признак Рk=0 (применяется режим работы системы «Без шифрования» и структура КП содержит только одно слово служебной информации) далее переходят к формированию ПД (см. стр. 69, метка Рпд*)).- if the attribute Рk=0 (the operating mode of the system is “Without encryption” and the CP structure contains only one word of service information), then proceed to the formation of PD (see p. 69, label Rpd * ) ).

- если признак Рk=1 - применяется режим работы системы «С шифрованием» передаваемой информации и структура КП содержит два слова служебной информации; в этом случае во второе слово служебной информации формируемого КП вначале перезаписываются из полученного КП следующие параметры:- if the attribute Рk=1 - the operating mode of the system "With encryption" of the transmitted information is applied and the CP structure contains two words of service information; in this case, the following parameters are first rewritten from the received CP into the second word of the service information of the generated CP:

- уровень защиты информации от вредоносного информационного воздействия (Y3) - из подраздела «Таblе Line number» биты [25:24] пришедшего КП в подраздел «Таblе Line number» биты [25:24] формируемого;- the level of protection of information from malicious information impact (Y 3 ) - from the subsection "Table Line number" bits [25:24] of the incoming CP to the subsection "Table Line number" bits [25:24] of the generated one;

- номер варианта перечня шифруемых подразделов КП (признак qi) - из подраздела «Shift step» биты [9:8] пришедшего КП в биты [9:8] подраздела «Shift step» формируемого;- number of the variant of the list of encrypted subsections of the CP (sign q i ) - from the subsection "Shift step" bits [9:8] of the incoming CP to bits [9:8] of the subsection "Shift step" being formed;

- «кодовое слово», присланное Ведущим в подразделе «Shift step» (биты [15:10]), - в подраздел «Shift step» биты [15:10] формируемого КП,- "code word" sent by the Host in the "Shift step" subsection (bits [15:10]), - in the "Shift step" subsection, bits [15:10] of the generated CP,

- затем в биты [31:26] подраздела КП «Таblе Line number» и биты [23:18] подраздела «Shift Direction)) записываются:- then in bits [31:26] of subsection CP "Table Line number" and bits [23:18] of subsection "Shift Direction)) are written:

- при Rk=l различные числа, получаемые при последовательном двукратном обращении к ГННСЧ и идентифицируемые, как номера строк «Таблицы шифров», в которых определены шифры для шифрования, соответственно, КП и ПД;- at Rk=l, different numbers obtained by consecutive double access to the GNNSC and identified as line numbers of the “Cipher Table”, in which the ciphers for encryption, respectively, of the CP and PD are defined;

- при Rk=0 одно и то же число, получаемое при однократном обращении к ГННСЧ и идентифицируемое как единый номер строки «Таблицы шифров» для шифрования КП и ПД;- at Rk=0, the same number obtained with a single call to the GNNSCH and identified as a single line number of the "Cipher Table" for encrypting the CP and PD;

- далее в подраздел «Terminal Stamp» биты [7:0] КП заносится цифровой отпечаток Ведомого, отправляющего сообщение (информация для записи в незаполненные биты [17:16] подраздела «Shift Direction)) КП номера группы формулы расчета CRC ПД до формирования ПД отсутствует. Запись в указанные биты КП осуществляется после формирования ПД);- further, in the “Terminal Stamp” subsection, bits [7:0] of the CP, the digital fingerprint of the Slave sending the message is entered (information to be written to the blank bits [17:16] of the “Shift Direction” subsection)) of the CP of the group number of the CRC calculation formula for the PD before the formation of the PD missing. Writing to the indicated CP bits is carried out after the formation of the PD);

- и далее переходят к формированию ПД (см. стр. 69, метка Fпд*)).- and then proceed to the formation of PD (see page 69, label Fpd* ) ).

Fпд*): В формируемый ПД записываются текущие значения измеряемых и контролируемых каждым Ведомым параметров. Например, количество обслуживаемых модулей по типам, количество обслуживаемых аналоговых и дискретных датчиков и их выходные данные, состояние технологических блокировок и защит, состояние резервируемых систем, результаты проведения проверок удовлетворения требованиям, данные регистратора хроники событий и т.д. Под запись каждому параметру отведено два 32-разрядных слова. Одно - для записи идентификатора параметра, второе - для записи его значения. Максимальное число 32-битных слов, которое может записать Ведомый в ПД не менее 256 (Nзадi=<256). Место параметра в ПД определяется единым алгоритмом системы, позволяющим Ведомому записывать, а Ведущему читать присланные сообщения без дополнительных уточнений. При использовании Ведомым для записи параметра лишь части предоставленного объема (менее предоставленных для записи слова 32 бит) в конце записи каждого параметра ставится идентификатор конца записи - «F». Начало записи каждого параметра обозначается индексом «n». По окончанию последней записи в ПД ставится идентификатор конца записи ПД - «FF». Все значения измеряемых и контролируемых параметров, служебные слова и их идентификаторы заносятся в ПД.Fpd* ) : Current values of the measured and controlled parameters by each Slave are recorded in the generated PD. For example, the number of serviced modules by type, the number of serviced analog and discrete sensors and their output data, the status of technological interlocks and protections, the status of redundant systems, the results of compliance checks, data of the event chronicle recorder, etc. Each parameter has two 32-bit words for writing. One - to record the parameter identifier, the second - to record its value. The maximum number of 32-bit words that the Slave can write to the PD is at least 256 (Nset i =<256). The place of the parameter in the PD is determined by a single system algorithm that allows the Slave to write and the Master to read the messages sent without additional clarifications. When the Slave uses to write a parameter only a part of the provided volume (less than 32 bits provided for writing a word), at the end of the recording of each parameter, the identifier of the end of the record is put - "F". The beginning of the recording of each parameter is indicated by the index "n". At the end of the last record in the PD, the identifier of the end of the PD record is set - "FF". All values of the measured and controlled parameters, service words and their identifiers are entered in the PD.

После завершения записи в ПД текущих значений измеряемых и контролируемых параметров, их служебных характеристик и идентификаторов для обеспечения надежной проверки целостности получаемого Ведущим пакета (ПД) Ведомым предусматривается расчет контрольной суммы (CRC ПД) и ее запись в подраздел CRC32 ПД. Процедура формирования CRC ПД зависит от режима работы системы. При работе системы в режиме «С шифрованием» передаваемой информации (Рk=1), все занесенные в ПД данные сначала шифруются, затем по этим данным рассчитывается CRC ПД, которая также шифруется, а при работе системы в режиме «Без шифрования» передаваемой информации (Рk=0) шифрование ПД и CRC ПД не предусматривается:After the completion of the recording in the PD of the current values of the measured and controlled parameters, their service characteristics and identifiers, in order to ensure reliable verification of the integrity of the packet (PD) received by the Master, the Slave provides for the calculation of the checksum (CRC PD) and its recording in the CRC32 subsection of the PD. The PD CRC generation procedure depends on the system operation mode. When the system is operating in the "With encryption" mode of the transmitted information (Pk=1), all data entered in the PD is first encrypted, then the CRC of the PD is calculated from these data, which is also encrypted, and when the system is operated in the "Without encryption" mode of the transmitted information ( Рk=0) encryption of PD and CRC of PD is not provided:

- если режим работы системы «С шифрованием» передаваемой информации (Рk=1), то:- if the operating mode of the system is “With encryption” of transmitted information (Рk=1), then:

- сначала по номеру строки «Таблицы шифров» для шифрования ПД, занесенному в биты [23:18] подраздела «Shift Direction)) Формируемого КП, в подразделе своей «Таблицы шифров» (i=1; z=2) Ведомым определяются шифры (drj и pj) и логика их применения (kj) для шифрования данных ПД;- first, by the line number of the "Cipher Table" for encrypting the PD, entered in the bits [23:18] of the "Shift Direction" subsection)) of the Formed CP, in the subsection of its "Cipher Table"(i=1; z=2) the Slave determines the ciphers ( dr j and p j ) and the logic of their application (k j ) to encrypt PD data;

- затем шифрами (drj и pj) в логике (kj) данные ПД шифруются и ими замещаются, ранее занесенные в ПД, нешифрованные данные;- then the ciphers (dr j and p j ) in the logic (k j ) encrypt the PD data and replace the unencrypted data previously entered in the PD;

- далее по объему данных, записанных в ПД, (числу бит, занятых под запись прочитанных (заданных к прочтению) параметров, их служебных характеристик (типа «n», «F» и «FF»), и их идентификаторов, а также 32 бит под запись CRC ПД) определяется номер группы формул для расчета CRC ПД, который сразу заносится в биты [17:16] подраздела «Shift Direction)) формируемого КП (см. стр. 69, метка12*));- further by the amount of data recorded in the PD (the number of bits occupied by the recording of the read (set for reading) parameters, their service characteristics (type "n", "F" and "FF"), and their identifiers, as well as 32 bit for the record CRC PD) the number of the group of formulas for calculating the CRC PD is determined, which is immediately entered into bits [17:16] of the subsection “Shift Direction)) of the generated CP (see p. 69, label 12 * ) );

- затем по уровню защиты информации от вредоносного информационного воздействия (Y3), записанному в подразделе «Таblе Line number» биты [25:24] формируемого КП, определяется номер формулы расчета CRC ПД в этой группе;- then, according to the level of protection of information from malicious information impact (Y 3 ), recorded in the subsection “Table Line number” of bits [25:24] of the generated CP, the number of the formula for calculating CRC PD in this group is determined;

- далее по номеру группы формул для расчета CRC ПД и номеру формулы расчета CRC ПД в группе определяется формула для расчета CRC ПД;- further, according to the number of the group of formulas for calculating the CRC PD and the number of the formula for calculating the CRC PD in the group, the formula for calculating the CRC PD is determined;

- далее по шифрованным данным ПД по этой формуле расчета непосредственно рассчитывается CRC ПД, которое заносится в подраздел CRC32 ПД формируемого ПД;- further, according to the encrypted PD data, using this calculation formula, the PD CRC is directly calculated, which is entered in the CRC32 subsection of the PD of the generated PD;

- затем по номеру строки «Таблицы шифров» для шифрования ПД, занесенному в биты [23:18] подраздела «Shift Direction)) формируемого КП, в подразделе своей «Таблицы шифров» (i=1; z=1) Ведомым определяются шифры (rdj и mj) для шифрования CRC ПД;- then according to the line number of the "Cipher Table" for encrypting the PD, entered in the bits [23:18] of the "Shift Direction" subsection)) of the generated CP, in the subsection of its "Cipher Table"(i=1; z=1) the Slave determines the ciphers ( rd j and m j ) for PD CRC encryption;

- затем шифрами (rdj и mj) CRC ПД шифруется и шифрованным CRC ПД замещаются ранее занесенные в CRC32 ПД нешифрованные данные.- then the ciphers (rd j and m j ) PD CRC is encrypted and the encrypted PD CRC replaces the unencrypted data previously entered in the PD CRC32.

ПД сформирован, но для подготовки сообщения формата КП+ПД необходимо завершить формирование КП (см. далее стр. 72, метка Zкп*));The PD has been generated, but in order to prepare a message in the CP + PD format, it is necessary to complete the formation of the CP (see further on page 72, label Zkp* ) );

- если режим работы системы «Без шифрования» передаваемой информации (Рk=0), то:- if the operating mode of the system is “No encryption” of the transmitted information (Рk=0), then:

- сначала по объему данных, занесенных в ПД, (числу бит, занятых под запись прочитанных (заданных к прочтению) параметров, их служебных характеристик (типа «n», «F» и «FF»), их идентификаторов, а также 32 бит под запись CRC ПД) определяется номер группы формул для расчета CRC ПД;- first, according to the amount of data entered in the PD (the number of bits occupied by the recording of the read (set for reading) parameters, their service characteristics (type "n", "F" and "FF"), their identifiers, as well as 32 bits under the entry CRC PD) the number of the group of formulas for calculating the CRC PD is determined;

- затем по этому номеру группы формул для расчета CRC ПД и заданному в исходных данных для режима работы системы «Без шифрования» минимальному уровню защиты информации от вредоносного информационного воздействия Y1=l (см.п.1.2.1.) определяется номер формулы расчета CRC ПД в группе;- then, according to this number of the group of formulas for calculating the CRC PD and the minimum level of information protection from malicious information impact Y 1 =l (see clause 1.2.1.) specified in the initial data for the operating mode of the system "Without encryption", the number of the calculation formula is determined CRC PD in the group;

- далее по этой формуле расчета непосредственно рассчитывается CRC ПД, которое заносится в подраздел CRC32 формируемого ПД; ПД полностью сформирован, но для подготовки сообщения формата КП+ПД необходимо завершить формирование КП (см. стр. 72, метка Zкп*));- further, using this calculation formula, the PD CRC is directly calculated, which is entered in the CRC32 subsection of the generated PD; The PD is completely formed, but in order to prepare a message in the CP+PD format, it is necessary to complete the formation of the CP (see p. 72, label Zkp* ) );

Zкп*): - завершение формирования КП, осуществляется в следующей последовательности:Zkp * ) : - completion of the formation of the CP, is carried out in the following sequence:

- сначала на основе анализа данных ПД определяются:- first, based on the analysis of PD data, the following are determined:

- количество записанных в ПД слов (N);- the number of words recorded in the PD (N);

- ADP - признак использования предоставленного для записи максимального объема памяти (32 бита):- ADP - a sign of using the maximum amount of memory provided for recording (32 bits):

- «ADP:=1», если для записи в ПД хотя бы одного значения параметра, признака или идентификатора потребовалось менее 32 бит;- "ADP:=1", if it took less than 32 bits to write at least one value of a parameter, attribute or identifier into the PD;

- «АDР:=0», если для записи в ПД каждому из записанных значений параметров, признаков и идентификаторов потребовался весь предоставленный объем памяти (все 32 бита);- "ADP:=0", if each of the recorded values of parameters, features and identifiers required the entire provided amount of memory (all 32 bits) to write to the PD;

- затем оценивается качество работы системы при выполнении запроса «на чтение» (из перечня предусмотренных оценок):- then the quality of the system performance is evaluated when a “read” request is executed (from the list of provided assessments):

- [000] - «Ошибок нет»;- [000] - "No errors";

- [001] - «Ошибок нет + запрос на сервисное обслуживание;- [001] - “No errors + service request;

- далее все вычисленные параметры и оценка качества работы системы заносятся в соответствующие подразделы КП (номер группы формул для расчета CRC ПД занесен в подраздел «Shift Direction» биты [17:16] КП ранее - после подсчета объема передаваемых в ПД шифрованных данных);- further, all calculated parameters and an assessment of the quality of the system operation are entered in the corresponding subsections of the CP (the number of the group of formulas for calculating the CRC of the PD is entered in the subsection "Shift Direction" bits [17:16] of the CP earlier - after calculating the volume of encrypted data transmitted in the PD);

- «N» - в подраздел «Data Size» биты [7:0];- "N" - to subsection "Data Size" bits [7:0];

- «ADP» - в подраздел «Control Field» бит [23];- "ADP" - to the subsection "Control Field" bit [23];

- оценка работы системы - в подраздел «Control Field» биты [18:16];- evaluation of the system operation - in the subsection "Control Field" bits [18:16];

После этого переходят к определению формулы расчета CRC КП, для определения которой последовательно выполняются следующие действия:After that, they proceed to the definition of the formula for calculating the CRC of the CP, to determine which the following steps are sequentially performed:

- сначала определяется номер группы формул для расчета CRC КП, зависящий от признака шифрования «Рк», записанного в бите [22] подраздела «Control Field» формируемого КП;- first, the number of the group of formulas for calculating the CRC of the CP is determined, depending on the encryption attribute "Rk" recorded in bit [22] of the "Control Field" subsection of the generated CP;

- затем определяется номер формулы расчета CRC КП в этой группе, зависящий от признака уровня защиты информации «Ys», занесенного в биты [25:24] подраздела «Таblе Line number», если Pk=l, или заданного в исходных данных, если Рk=0 (см. п. 1.2.1.);- then the number of the formula for calculating the CRC of the CP in this group is determined, depending on the sign of the information protection level "Ys", entered in bits [25:24] of the subsection "Table Line number", if Pk=l, or specified in the initial data, if Рk =0 (see item 1.2.1.);

- далее по выше определенным номеру группы формул расчета CRC и номеру формулы внутри группы формул определяется формула расчета CRC КП;- further, according to the above-defined number of the group of formulas for calculating the CRC and the number of the formula within the group of formulas, the formula for calculating the CRC of the CP is determined;

- далее по этой формуле непосредственно рассчитывается CRC КП;- further according to this formula the CRC of the CP is directly calculated;

- затем вновь анализируется признак Рk:- then the sign Pk is analyzed again:

- если Рk=0, то рассчитанная и не зашифрованная CRC КП заносится в подраздел CRC32 КП; операция занесения рассчитанной CRC в подраздел CRC32 КП завершает процесс формирования КП; КП и ПД готовы к отправке Ведущему (далее см. стр. 75, метка Otpr2*)); -если признак Рk=1, то по номеру строки (j), записанному в подразделе КП «Таblе Line umber» в битах [31:26]), по своей «Таблице шифров» в разделе CRC (z=0) определяется шифр (nj и lcj), которым CRC шифруется, и в зашифрованном виде заносится в подраздел CRC32 КП: - далее анализируется признак qi, определяющий применение усложненного шифрования (занесен в биты [9:8] подраздела «Shift step» КП):- if Pk=0, then the calculated and not encrypted CRC CP is entered in the CRC32 subsection of the CP; the operation of entering the calculated CRC into the subsection CRC32 of the CP completes the process of generating the CP; CP and PD are ready to be sent to the Master (further see page 75, label Otpr2* ) ); - if sign Pk=1, then by the line number (j) recorded in the CP subsection "Table Line umber" in bits [31:26]), by its "Cipher Table" in the CRC section (z=0) the cipher is determined ( n j and lc j ), with which the CRC is encrypted, and is entered in encrypted form in the CRC32 subsection of the CP: - then the feature qi is analyzed, which determines the use of sophisticated encryption (included in bits [9:8] of the Shift step subsection of the CP):

- если qi=0 - применяется стандартное (не усложненное) шифрование КП; операция занесения зашифрованного CRC в CRC32 КП завершает процесс формирования КП; КП и ПД готовы к отправке Ведущему (далее см. стр. 75, метка Otpr2*));- if q i =0 - standard (not complicated) CP encryption is used; the operation of entering the encrypted CRC into the CRC32 of the CP completes the process of forming the CP; CP and PD are ready to be sent to the Master (further see page 75, label Otpr2* ) );

- если qi не равно нулю (применяется алгоритм повышенной сложности шифрования), то после операции занесения в подраздел CRC32 КП зашифрованного CRC из рандомизированного рабочего набора вариантов I0(qi) Ведомого, где qi=l,3 (см.п. 1.1.), выбирается вариант, соответствующий qi, занесенному в биты [9:8] подраздела «Shift Step», в котором указаны перечень подразделов КП, которые требуется зашифровать и номера ячеек подраздела «Shift step», в которых записан номер строки «Таблицы шифров», из которой в разделе CRC (z=0) берется шифр для их шифрования; зашифрованная этим шифром информация подразделов КП замещает ранее записанную информацию соответствующих подразделов; операция замещения ранее записанной в подразделах незашифрованной информации зашифрованной завершает процесс формирования КП; КП и ПД готовы к отправке Ведущему (далее см. стр. 75, метка Otpr2*)).- if q i is not equal to zero (an algorithm of increased encryption complexity is used), then after the operation of entering the encrypted CRC from the randomized working set of options I 0 (q i ) of the Slave, where q i =l,3 (see p. 1.1.), the option corresponding to q i entered in bits [9:8] of the “Shift Step” subsection is selected, which indicates the list of CP subsections that need to be encrypted and the cell numbers of the “Shift step” subsection, in which the line number “ Cipher tables”, from which the cipher is taken in the CRC section (z=0) to encrypt them; the information of the CP subsections encrypted with this cipher replaces the previously recorded information of the corresponding subsections; the operation of replacing the unencrypted information previously recorded in the subsections with the encrypted information completes the process of forming the CP; The CP and PD are ready to be sent to the Master (further see page 75, label Otpr2* ) ).

Otprl*) - здесь Ведомым формируется сообщение формата КП, которое отсылается Ведущему.Otprl* ) - here the Slave generates a message in the KP format, which is sent to the Master.

Otpr2*) - здесь формируется сообщение формата КП+ПД, которое отсылается Ведущему.Otpr2* ) - here a message of the CP+PD format is formed, which is sent to the Master.

1.2.3.4. Оценка Ведущим достоверности полученного сообщения.1.2.3.4. Evaluation by the Leader of the reliability of the received message.

Ведущий получает предназначенное ему сообщение, выделяя его из потока сообщений по адресу, записанному в подразделе КП ((Terminal address» биты [31:24]. Сообщения Ведомого могут иметь два формата:The master receives the message intended for him, selecting it from the message stream at the address recorded in the CP subsection ((Terminal address ”bits [31:24]. Slave messages can have two formats:

- формат КП+ПД, когда Ведомый полностью выполнил запрос Ведущего;- KP + PD format, when the Follower fully complied with the Master's request;

- формат КП, когда возникли проблемы с выполнением запроса Ведущего;- CP format, when there were problems with the execution of the Leader's request;

и поэтому оценку достоверности предваряет определение формата получаемого сообщения (см. Фиг. 9. «Определение Ведущим формата получаемого сообщения»):and therefore the assessment of reliability is preceded by the determination of the format of the received message (see Fig. 9. "Definition by the Master of the format of the received message"):

- для определения формата получаемого сообщения используется информация, содержащаяся в битах [18:16] подраздела ((Control Field» КП и поясняющая положительный итог работы Ведомого при выполнении запроса Ведущего «на чтение»:- to determine the format of the received message, the information contained in the bits [18:16] of the subsection ((Control Field" CP) is used and explains the positive result of the Slave's work when the Master's request is "read":

- «000» - «ошибок нет» или- "000" - "no errors" or

- «001» - «ошибок нет + запрос на сервисное обслуживание.- "001" - "no errors + service request.

То есть, если в битах [18:16] подраздела ((Control Field» КП содержатся «000» или «001», полученное сообщение имеет формат КП+ПД. Любое другое содержание в них соответствует формату КП. Причем, в случае формата (КП+ПД) признаку формата Рф присваивается единица (Рф:=1), а в случае формата (КП) признаку формата Рф присваивается ноль (Рф:=0).That is, if the bits [18:16] of the subsection ((Control Field) of the CP contain "000" or "001", the received message has the format CP + PD. Any other content in them corresponds to the CP format. Moreover, in the case of the format ( KP + PD) the sign of the format R f is assigned one (R f :=1), and in the case of the format (KP) the sign of the format R f is assigned zero (R f :=0).

Однако оценка достоверности (целостности) сообщения любого формата, как это предусмотрено системным алгоритмом, всегда начинается с проверки на целостность КП (см. Фиг. 10. «Оценка Ведущим достоверности полученного сообщения» - принятое сообщение считается достоверным, если все пакеты информации, входящие в сообщение, прошли проверку на целостность. Если хотя бы один пакет не прошел проверку на целостность, сообщение считается недостоверным):However, the evaluation of the reliability (integrity) of a message of any format, as provided by the system algorithm, always begins with a check for the integrity of the CP (see Fig. 10. “Evaluation by the Host of the reliability of the received message” - the received message is considered reliable if all the information packets included in If at least one packet fails the integrity check, the message is considered invalid):

- если Рk=1 (признак занесен в бит [22] подраздела «Control Field») - Ведомый передал Ведущему зашифрованную информацию, используя 99-ти битовую структуру КП, и в этом случае, с целью определения непосредственно алгоритма шифрования, которым воспользовался Ведомый, анализируется признак qi:- if Рk=1 (the attribute is entered in bit [22] of the “Control Field” subsection) - the Slave transmitted the encrypted information to the Master using the 99-bit CP structure, and in this case, in order to determine the encryption algorithm used by the Slave, feature q i is analyzed:

- при значении qi равном нулю (qi=0), записанном в битах [9:8] подраздела «Shift step» как (0:0), означающем, что Ведомым шифрование подразделов КП не применялось, а имело место лишь стандартное шифрование (шифрование CRC без шифрования подразделов КП) Ведущий сразу переходит к определению формулы расчета CRC КП (см. стр. 77, метка OprF*));- with the value q i equal to zero (q i =0), written in bits [9:8] of the “Shift step” subsection as (0:0), meaning that the Slave did not use encryption of the CP subsections, but only standard encryption took place (CRC encryption without encryption of CP subsections) The host immediately proceeds to the definition of the formula for calculating the CP CRC (see page 77, label OprF* ) );

- при любом из трех значений qi не равном нулю (qi=l, qi=2 или qi=3), записанном в двоичном коде в битах [9:8] подраздела «Shift step» КП, означающем, что Ведомый применил дополнительный алгоритм шифрования (шифрование подразделов КП), прежде чем определять формулу расчета CRC КП пришедшего сообщения, необходимо расшифровать зашифрованные в соответствии с вариантом qi подразделы КП.- for any of the three values q i not equal to zero (q i =l, q i =2 or q i =3), written in binary code in bits [9:8] of the “Shift step” subsection of the CP, which means that the Slave applied an additional encryption algorithm (encryption of subsections of the CP), before determining the formula for calculating the CRC of the CP of the incoming message, it is necessary to decrypt the subsections of the CP encrypted in accordance with option q i .

Для этого:For this:

а) В соответствии с номером qi, занесенным в биты [9:8] подраздела «Shift step» пришедшего КП, Ведущий из своего рандомизированного набора вариантов I0(qi), где

Figure 00000008
(см. п. 1.1.), выбирает вариант qi с указанными в нем перечнем зашифрованных подразделов КП и номерами ячеек подраздела «Shift step», в которых записан номер строки «Таблицы шифров», используемой Ведомым при выборе шифра.a) In accordance with the number q i entered in bits [9:8] of the “Shift step” subsection of the incoming CP, the Leader from his randomized set of options I 0 (q i ), where
Figure 00000008
(see clause 1.1.), selects option q i with the list of encrypted CP subsections indicated in it and the cell numbers of the “Shift step” subsection, in which the line number of the “Cipher Table” used by the Follower when choosing a cipher is recorded.

б) По указанному номеру строки Ведущий по своей «Таблице шифров» в разделе КП (i=0) определяет шифры (nj и lcj), которыми пользовался Ведомый при шифровании указанных в варианте qi подразделов КП.b) According to the specified line number, the Master determines the ciphers (n j and lc j ) using his “Cipher Table” in the CP section (i=0) that the Follower used when encrypting the CP subsections indicated in option q i .

в) Используя полученные шифры, Ведущий дешифрирует указанные зашифрованные подразделы КП, записывает расшифрованные значения в соответствующие подразделы КП вместо зашифрованных и переходит к определению формулы расчета CRC КП (см. стр. 77, метка OprF*)).c) Using the received ciphers, the Host decrypts the indicated encrypted CP subsections, writes the decrypted values to the corresponding CP subsections instead of the encrypted ones, and proceeds to determining the formula for calculating the CP CRC (see page 77, label OprF * ) ).

- если Рk=0 - Ведущий сразу переходит к определению формулы расчета CRC КП (см. стр. 77, метка OprF*)).- if Pk=0 - the Host immediately proceeds to the definition of the formula for calculating the CRC of the CP (see page 77, label OprF* ) ).

OprF*): - здесь сначала по объему передаваемой в КП информации (признаку Рk, записанному в бите [22] подраздела «Control Field») определяется номер группы формул для расчета CRC КП;OprF* ) : - here, first, according to the amount of information transmitted to the CP (sign Pk, recorded in bit [22] of the “Control Field” subsection), the number of the group of formulas for calculating the CRC of the CP is determined;

- затем по уровню защиты информации Ys от вредоносного информационного воздействия, записанному при Рk=1 в битах [25:24] подраздела «Таblе Line пшпЬег», а при Рk=0 - в исходных данных, определяется номер формулы в группе;- then, according to the level of information protection Ys from malicious information impact, recorded at Pk=1 in bits [25:24] of the subsection “Table Line minnbeg”, and at Pk=0 - in the initial data, the number of the formula in the group is determined;

- далее по номеру группы и номеру формулы внутри группы в сформированном на этапе инициализации блоке формул Ведущим определяется формула расчета CRC КП, которой пользовался Ведомый;- further, according to the group number and the formula number within the group in the block of formulas formed at the initialization stage, the Master determines the formula for calculating the CRC of the CP, which was used by the Follower;

- затем по этой формуле рассчитывается CRC КП;- then, according to this formula, the CRC of the CP is calculated;

- далее, в зависимости от значения признака шифрования Рk (Рk=0 или Рk=1), записанного в бите [22] подраздела «Control Field» пришедшего КП, производятся следующие действия:- further, depending on the value of the encryption attribute Рk (Рk=0 or Рk=1) recorded in bit [22] of the “Control Field” subsection of the incoming CP, the following actions are performed:

- если Рk=0 - (работа с незашифрованной информацией) рассчитанная CRC КП по битам сравнивается с записанной в подразделе CRC32 (биты [31:0]) пришедшего КП (см. стр. 78, метка Srкп*));- if Pk=0 - (working with unencrypted information) the calculated CRC CP is compared by bits with the one recorded in the CRC32 subsection (bits [31:0]) of the incoming CP (see page 78, label Srkp* ) );

- если Рk=1 - (работа с зашифрованной информацией) по номеру строки для шифрования КП, указанному в подразделе «Таblе Line number» биты [31:26], Ведущим по своей «Таблице шифров», идентичной «Таблице шифров» Ведомого, в разделе таблицы «CRC (z=0)» определяется шифр (nj и lcj), использованный Ведомым для шифрования CRC КП; затем рассчитанная CRC этим шифром (nj и lcj) шифруется и уже шифрованная CRC по битам сравнивается с CRC, записанной в подразделе CRC32 КП (биты [31:0]) пришедшего от Ведомого КП (см. стр. 78, метка Srкп*)).- if Pk=1 - (work with encrypted information) by the line number for encrypting the CP, specified in the subsection "Table Line number" bits [31:26], Master according to his "Cipher table", identical to the "Cipher table" of the Slave, in section of the table "CRC (z=0)" defines the cipher (n j and lc j ) used by the Slave to encrypt the CRC of the CP; then the calculated CRC with this cipher (n j and lc j ) is encrypted and the already encrypted CRC bit by bit is compared with the CRC recorded in the CRC32 subsection of the CP (bits [31:0]) that came from the Slave CP (see p. 78, label Srkp* ) ).

Srкп*): В зависимости от результата сравнения рассчитанного Ведущим CRC КП с CRC, записанным в подразделе CRC32 КП (биты [31:0]) Ведомого, и оценки Ведомым своей работы по выполнению запроса Ведущего, указанной в битах [18:16] подраздела «Control Field» КП, пришедшего от Ведомого, выполняются следующие действия, причем:Srkp* ) : Depending on the result of comparing the CP CRC calculated by the Master with the CRC recorded in the CP CRC32 subsection (bits [31:0]) of the Slave, and the Slave's evaluation of its work to fulfill the Master's request indicated in bits [18:16] of the subsection "Control Field" of the CP that came from the Follower, the following actions are performed, moreover:

- при несовпадении рассчитанной CRC КП с записанной в подразделе CRC32 КП, означающем нарушение целостности полученного от Ведомого сообщения, в качестве основной причины создания сложившейся ситуации предполагается воздействие на систему агрессивного информационного воздействия и потому вначале оценивается заданный априори уровень защиты информации и параметры, его обеспечивающие (см. стр. 78, метка Uшифр*)). Uшифр*): - если шифрование не применялось (агрессивное информационное противодействие не предполагалось) или применялось, но применяемые параметры шифрования задавались исходя из условия обеспечения минимального или среднего уровня защиты (не максимального), то Ведущим сначала задаются параметры шифрования, обеспечивающие максимальный уровень защиты от вредоносного информационного воздействия, причем:- if the calculated CRC CP does not match the CP recorded in subsection CRC32, which means a violation of the integrity of the message received from the Guided message, the main reason for creating the current situation is assumed to be the impact on the system of aggressive information impact, and therefore, first, the a priori set level of information protection and the parameters that provide it are evaluated ( see page 78, mark U code * ) ). U cipher * ) : - if encryption was not applied (aggressive informational countermeasures were not expected) or were applied, but the applied encryption parameters were set based on the condition of ensuring the minimum or medium level of protection (not the maximum), then the Masters first set the encryption parameters that provide the maximum level of protection from harmful information impact, and:

- если, раньше применялся режим работы системы «С шифрованием», то:- if, previously, the operating mode of the system "With encryption" was used, then:

- уровень защиты информации (Yi) повышается до максимального - Yi:=Y3 и заносится в биты [25:24] подраздела «Таblе Line number»;- the level of information protection (Y i ) is increased to the maximum - Y i :=Y 3 and entered into bits [25:24] of the subsection "Table Line number";

- вводится алгоритм повышенной сложности шифрования (qi:=l и его значение заносится в биты [9:8] подраздела «Shift step»);- an algorithm of increased encryption complexity is introduced (q i :=l and its value is entered into bits [9:8] of the “Shift step” subsection);

- задается шифрование КП и ПД по различным шифрам (Rk:=l и его значение заносится в бит [21] подраздела «Control Field»).- CP and PD encryption is set according to various ciphers (Rk:=l and its value is entered in bit [21] of the “Control Field” subsection).

- если раньше применялся режим работы системы «Без шифрования» - переходят на режим «С шифрованием», признак которого Pk=1 заносится в бит [22] подраздела «Control Field», формируемого КП, с параметрами шифрования, обеспечивающими максимальный уровень защиты:- if the operating mode of the system "Without encryption" was previously used - they switch to the "With encryption" mode, the sign of which Pk=1 is entered in bit [22] of the "Control Field" subsection formed by the CP, with encryption parameters providing the maximum level of protection:

- Yi:=Y3, который заносится в биты [25:24] подраздела «Таblе Line пшпЬег»;- Y i :=Y 3 , which is entered into the bits [25:24] of the subsection "Table Line minteg";

-qi:=l, и его значение заносится в биты [9:8] подраздела «Shift step»;-q i :=l, and its value is stored in bits [9:8] of the "Shift step"subsection;

- Rk:=l и его значение заносится в бит [21] подраздела «Control Field»,- Rk:=l and its value is entered into bit [21] of the “Control Field” subsection,

- если передаваемая информация шифровалась и параметры шифрования задавались исходя из условия обеспечения максимального уровня защиты, то принятые ранее параметры: Pk=1, Yi=Y3, qi=1 и Rk=1 сохраняются;- if the transmitted information was encrypted and the encryption parameters were set based on the condition for ensuring the maximum level of protection, then the previously accepted parameters: Pk=1, Y i =Y 3 , q i =1 and Rk=1 are saved;

Pov*): - затем оценивается возможность повторения запроса к данному Ведомому в текущем цикле общения с ним (см. п. 1.2.2.5., стр. 50, метка **))); - и далее:Pov* ) : - then the possibility of repeating the request to this Slave in the current cycle of communication with him is evaluated (see clause 1.2.2.5., p. 50, label ** ))) ); - and further:

- при возможности его повторения формируется повторный «запрос на чтение» к этому же Ведомому с параметрами, обеспечивающими максимальный уровень защиты информации от вредоносного информационного воздействия на систему (на Фиг. 10. «Оценка Ведущим достоверности полученного сообщения») - Выход 1);- if it is possible to repeat it, a repeated “request for reading” is formed to the same Slave with parameters that provide the maximum level of information protection from malicious information impact on the system (in Fig. 10. “Assessment by the Master of the reliability of the received message”) - Output 1);

- при отсутствии возможности повторного опроса Ведомого в этом цикле (tj) анализируется информация, полученная от него в предыдущем цикле (tj - dt):- if it is not possible to re-interrogate the Slave in this cycle (t j ), the information received from him in the previous cycle (t j - dt) is analyzed:

- при наличии данных (ПД) Ведомого, полученных предыдущем цикле:- in the presence of data (PD) of the Slave received by the previous cycle:

- сначала в формируемый в ОЗУ массив данных с меткой времени tj повторно передаются данные, полученные Ведущим от этого Ведомого в прошлом цикле общения с ним с временной меткой цикла t=tj - dt, где dt - время цикла опроса всех Ведомых системы;- first, the data array formed in the RAM with the time stamp t j is retransmitted the data received by the Master from this Slave in the last cycle of communication with him with the cycle timestamp t=t j - dt, where dt is the time of the polling cycle of all Slaves of the system;

- затем формируется команда на проведение сервисного обслуживания Ведомого;- then a command is formed to carry out the service maintenance of the Follower;

- а затем формируется «запрос на чтение» к следующему Ведомому (см. п. 1.2.3.1.) (на Фиг. 10 - Выход 2);- and then a "request for reading" is formed to the next Slave (see clause 1.2.3.1.) (in Fig. 10 - Output 2);

- при отсутствии данных Ведомого и в прошлом цикле:- in the absence of Slave data and in the last cycle:

- Ведущим принимается решение: «устройство неисправно, требуется замена», вырабатывается «код», подтверждающий отсутствие в двух подряд циклах информации от Ведомого и позволяющий системному алгоритму принять решение о приостановке работы системы и тестировании всех ее устройств и их программного обеспечения «на работоспособность», вышедшее из строя устройство заменить резервным (на Фиг. 10 - Выход 3);- The master makes a decision: “the device is faulty, it needs to be replaced”, a “code” is generated, confirming the absence of information from the Slave in two consecutive cycles and allowing the system algorithm to decide to suspend the system and test all its devices and their software “for performance” , replace the failed device with a backup one (in Fig. 10 - Output 3);

- после восстановления работоспособности устройств работа системы в режиме «чтение» (см. п. 1.2.3.) возобновляется;- after the devices are restored, the system operation in the “reading” mode (see clause 1.2.3.) is resumed;

- при совпадении рассчитанной CRC КП с записанной в подразделе CRC32 КП, означающем целостность полученного от Ведомого КП, последующие действия Ведущего зависят от формата, пришедшего к нему, сообщения (признака, характеризующего формат сообщения - Рф):- if the calculated CRC CP coincides with the CP recorded in the CRC32 subsection, which means the integrity of the received from the Slave CP, the subsequent actions of the Master depend on the format that came to him, the message (a sign characterizing the message format - R f ):

- если признак Рф=1, (формат сообщения КП+ПД), переходят к проверке ПД Ведомого на целостность в следующей последовательности:- if the sign R f =1, (message format KP + PD), proceed to check the PD of the Slave for integrity in the following sequence:

- сначала анализируется информация, занесенная в битах [18:16] подраздела «Control Field» пришедшего КП, с целью определения необходимости проведения сервисного обслуживания Ведомого:- first, the information entered in the bits [18:16] of the “Control Field” subsection of the incoming CP is analyzed in order to determine the need for service maintenance of the Follower:

-в случае записи в них кода «001», информирующего о том, что запрос Ведущего «на чтение» полностью выполнен, но срок работы Ведомого без сервисного обслуживания истек:- if the code “001” is written in them, informing that the request of the Master “for reading” has been fully completed, but the period of work of the Slave without service has expired:

- сначала вырабатывается команда на сервисное обслуживание Ведомого;- first, a command is generated for the service maintenance of the Follower;

- а затем определяется формула расчета CRC ПД (см. стр. 85, метка Офпд*));- and then the formula for calculating the CRC PD is determined (see page 85, label O fpd * ) );

- в случае записи в них кода «000», информирующего о безошибочной работе Ведомого, сразу определяется формула расчета CRC ПД (см. стр. 85, метка Офпд*));;- if the code “000” is written in them, informing about the error-free operation of the Follower, the formula for calculating the CRC PD is immediately determined (see page 85, label About fpd * ) );;

- если признак Рф=0, (формат сообщения КП - запрос «на чтение» Ведомым не выполнен, но достоверное сообщение о возникших при выполнении запроса проблемах в виде КП от Ведомого доставлено), то:- if the sign Р f =0, (the format of the message KP - the request "to read" by the Follower was not fulfilled, but a reliable message about the problems that arose during the execution of the request was delivered in the form of a KP from the Slave), then:

- сначала анализируется информация, занесенная в битах [18:16] подраздела «Control Field» пришедшего КП, с целью определения возможных ошибок, допущенных Ведущим при формировании запроса Ведомому, и в случае записи в них заранее зафиксированных кодов («010», «011», «100», «101»), означающих предположение Ведомого о соответствующей ошибке Ведущего при формировании «запроса на чтение» (например: «010» - ошибка пакета, «011» - невозможно прочитать/записать данные, «100» - неверный адрес адресного пространства, «101» - неверный размер данных для записи), Ведущий проверяет указанную ошибку и при ее подтверждении исправляет алгоритм формирования КП к данному Ведомому;- first, the information entered in the bits [18:16] of the “Control Field” subsection of the incoming CP is analyzed in order to determine possible errors made by the Master when forming a request to the Slave, and in case of writing pre-fixed codes (“010”, “011 ”, “100”, “101”), meaning the Slave’s assumption about the corresponding error of the Master when forming a “read request” (for example: “010” - packet error, “011” - impossible to read / write data, “100” - incorrect address space address, "101" - incorrect data size for writing), the Master checks the indicated error and, upon its confirmation, corrects the algorithm for generating the CP for this Slave;

- затем, поскольку второй возможной причиной невыполнения Ведомым запроса Ведущего (в сообщении отсутствует ПД) является агрессивное вредоносное информационное воздействие на систему, то для ее устранения, аналогично вышеизложенному (см. стр. 78, метка Uшифр*)),- then, since the second possible reason for the Slave's failure to fulfill the Master's request (there is no PD in the message) is an aggressive malicious informational impact on the system, then to eliminate it, similarly to the above (see p. 78, label U cipher * ) ),

обеспечивается работа системы в режиме максимальной защиты от такого вредоносного информационного воздействия (см. Фиг. 10.) и для этого:the system operation is ensured in the mode of maximum protection against such malicious information impact (see Fig. 10.) and for this:

- в случае, если шифрование ранее не применялось (Рk=0), задается режим «С шифрованием» информации (Рk=1) с параметрами шифрования (Yi, qi и Rk), обеспечивающими максимальную защиту от вредоносного информационного воздействия Yi=Y3, qi=1 и Rk=1; -в случае, если шифрование применялось (Рk=1), но параметры шифрования (Yi, qi и Rk), задавались исходя из обеспечения минимального или среднего уровня защиты, они корректируются до уровня, обеспечивающего максимальную защиту от вредоносного информационного воздействия Yi=Y3, qi=1 и Rk=l;- if encryption has not been used before (Рk=0), the mode “With encryption” of information (Рk=1) is set with encryption parameters (Y i, q i and Rk) that provide maximum protection against malicious information impact Y i = Y 3 , q i =1 and Rk=1; - if encryption was used (Рk=1), but the encryption parameters (Y i , q i and Rk) were set on the basis of providing a minimum or medium level of protection, they are adjusted to a level that provides maximum protection against malicious information impact Y i =Y 3 , q i =1 and Rk=l;

- в случае, если шифрование применялось (Рk=1), и параметры шифрования (Yi, qi и Rk), Задавались исходя из обеспечения максимального уровня защиты, причиной нарушения целостности ожидаемого от Ведомого сообщения может быть случайный сбой и поэтому параметры шифрования не корректируются;- if encryption was applied (Рk=1), and the encryption parameters (Y i , q i and Rk) were set based on providing the maximum level of protection, the reason for the violation of the integrity of the expected from the Slave message may be an accidental failure and therefore the encryption parameters are not are corrected;

- затем также как и при несовпадении рассчитанной CRC КП с записанной в подразделе CRC32 КП, оценивается возможность повторения запроса к данному Ведомому в текущем цикле общения с ним (см. п. 1.2.2.5., стр. 50, метка **))) и:- then, as well as in case of mismatch between the calculated CRC CP and the CP recorded in the CRC32 subsection, the possibility of repeating the request to this Slave in the current cycle of communication with him is evaluated (see clause 1.2.2.5., p. 50, label ** )) ) and:

- при возможности повторения - формируется новый «запрос на чтение» к этому Ведомому с новыми параметрами, обеспечивающими максимальный уровень защиты информации от вредоносного информационного воздействия на систему - на Фиг. 10 - Выход 1;- if repetition is possible, a new "request for reading" is formed to this Slave with new parameters that provide the maximum level of information protection from malicious information impact on the system - in Fig. 10 - Output 1;

- при отсутствии возможности повторного запроса к Ведомому в текущем цикле:- in the absence of the possibility of a repeated request to the Slave in the current cycle:

- при наличии данных (ПД), полученных от него в предыдущем цикле, сначала эти данные повторно передаются в ОЗУ, затем формируется команда на проведение сервисного обслуживания Ведомого, а затем формируется «запрос на чтение» к следующему Ведомому (см. п. 1.2.3.1.) (на Фиг. 10-Выход 2); - при отсутствии данных Ведомого и в прошлом цикле Ведущим принимается решение - «устройство неисправно, требуется его замена», вырабатывается «код», подтверждающий отсутствие в двух подряд циклах информации от Ведомого, позволяющий системному алгоритму принять решение о приостановке работы системы для тестирования устройства и его программного обеспечения, а также замене его, в случае выхода из строя, резервным (на Фиг. 10 - Выход 3); после восстановления работоспособности устройства или его замены работа системы в режиме «чтение» (см. п. 1.2.3.) восстанавливается;- if there is data (PD) received from it in the previous cycle, first these data are retransmitted to the RAM, then a command is generated to carry out the service maintenance of the Slave, and then a “read request” is formed to the next Slave (see clause 1.2. 3.1.) (in Fig. 10-Exit 2); - in the absence of Slave data and in the last cycle, the Master makes a decision - “the device is faulty, it needs to be replaced”, a “code” is generated confirming the absence of information from the Slave in two consecutive cycles, allowing the system algorithm to decide to suspend the system to test the device and its software, as well as replacing it, in case of failure, with a backup one (in Fig. 10 - Exit 3); after the restoration of the device's operability or its replacement, the operation of the system in the "reading" mode (see clause 1.2.3.) is restored;

Офпд*): - определение формулы расчета CRC ПД осуществляется уже известным способом:About fpd * ) : - the formula for calculating the CRC PD is determined by the already known method:

- если Рk=0, по объему переданной Ведомым в ПД информации (числу бит, использованных Ведомым при записи информации в ПД), а, если Рk=1, по номеру, указанному в подразделе КП «Shift Direction)) биты [17:16], определяется номер группы формул расчета CRC ПД;- if Pk=0, according to the amount of information transmitted by the Slave to the PD (the number of bits used by the Slave when writing information to the PD), and, if Рk=1, according to the number specified in the subsection of the CP "Shift Direction") bits [17:16 ], the number of the group of formulas for calculating the CRC PD is determined;

- затем по уровню защиты информации Ys от вредоносного информационного воздействия, записанному при Рk=1 в битах [25:24] подраздела «Таblе Line number», а при Рk=0 в исходных данных, определяется номер формулы в группе;- then, according to the level of information protection Ys from malicious information impact, recorded at Рk=1 in bits [25:24] of the subsection "Table Line number", and at Рk=0 in the initial data, the number of the formula in the group is determined;

- далее по номеру группы и номеру формулы внутри группы в сформированном на этапе инициализации блоке формул Ведущим определяется формула расчета CRC ПД;- further, according to the group number and the number of the formula within the group in the block of formulas formed at the initialization stage, the Master determines the formula for calculating the CRC PD;

- затем по этой формуле рассчитывается CRC ПД;- then CRC PD is calculated using this formula;

- дальнейшие действия зависят от того, шифруется передаваемая информация или нет:- further actions depend on whether the transmitted information is encrypted or not:

- если Рk=1 (информация шифруется):- if Рk=1 (information is encrypted):

- по номеру строки для шифрования ПД, указанному в КП в подразделе «Shift Direction)) в битах [23:18], Ведущим по своей «Таблице шифров», идентичной «Таблице шифров» Ведомого, в разделе таблицы «CRC (z=1)» «CRC (z=1)» определяется шифр (mj и rdj), использованный Ведомым для шифрования CRC ПД;- by the line number for encryption of the PD, specified in the CP in the "Shift Direction" subsection)) in bits [23:18], by the Master according to his "Cipher Table", identical to the "Cipher Table" of the Slave, in the section of the table "CRC (z=1 )” “CRC (z=1)” defines the cipher (m j and rd j ) used by the Slave to encrypt the CRC of the PD;

- затем рассчитанная CRC этим шифром (mj и rdj) шифруется и уже шифрованная CRC по битам сравнивается с CRC, записанной в подразделе CRC32 ПД (биты [31:0]) пришедшего от Ведомого ПД (см. стр. 86, метка Srпд*));- then the CRC calculated by this cipher (m j and rd j ) is encrypted and the already encrypted CRC is compared bit by bit with the CRC recorded in the CRC32 subsection of the TD (bits [31:0]) that came from the Slave PD (see page 86, label Srpd * ) );

- если Рк=0 (информация не шифруется):- if Рк=0 (information is not encrypted):

- рассчитанная CRC сразу по битам сравнивается с CRC, записанной в подразделе CRC32 ПД (биты [31:0]) пришедшего от Ведомого ПД (см. стр. 86, метка Srпд*)).- the calculated CRC is compared bit by bit with the CRC recorded in the CRC32 subsection of the TD (bits [31:0]) that came from the Slave PD (see page 86, label Srpd* ) ).

Srпд*): В зависимости от результата сравнения рассчитанной Ведущим CRC ПД с CRC, записанной в подразделе CRC32 ПД (биты [31:0]) Ведомого, выполняются различные действия (см. Фиг. 10):Srpd* ) : Depending on the result of comparing the DP calculated by the Master with the CRC recorded in the DP CRC32 subsection (bits [31:0]) of the Slave, various actions are performed (see Fig. 10):

- если результатом сравнения явилось несовпадение рассчитанной CRC ПД с записанной в подразделе CRC32 ПД, означающее нарушение целостности ПД, то:- if the result of the comparison was a discrepancy between the calculated PD CRC and the PD recorded in the CRC32 subsection, which means a violation of the integrity of the PD, then:

- сначала Ведущим оцениваются применяемые параметры шифрования с точки зрения обеспечения защиты системы от информационного противодействия, которые при необходимости корректируются:- first, the Master evaluates the encryption parameters used in terms of ensuring the protection of the system from information countermeasures, which, if necessary, are adjusted:

- и если информация не шифровалась (Рk=0) или шифровалась (Рk=1), но принятые параметры шифрования Yi, qi и Rk не обеспечивали максимальный уровень защиты системы от информационного противодействия, то:- and if the information was not encrypted (Рk=0) or encrypted (Рk=1), but the accepted encryption parameters Y i , q i and Rk did not provide the maximum level of system protection against information countermeasures, then:

- сначала для обеспечения максимальной защиты системы они корректируются (см. стр. 78, метку Uшифр*)):- first, to ensure maximum protection of the system, they are adjusted (see page 78, label U code * ) ):

- при Рk=0: устанавливается режим работы системы «С шифрованием»;- at Рk=0: the operating mode of the system is set to “With encryption”;

- (Рk:=1) и параметрам шифрования присваиваются значения, обеспечивающие максимальный уровень защиты системы от вредоносного информационного противодействия Yi:=Y3, qi:=1 и Rk:=1;- (Рk:=1) and encryption parameters are assigned values that provide the maximum level of system protection against malicious information counteraction Y i :=Y 3 , q i :=1 and Rk:=1;

- при Pk=l параметрам шифрования присваиваются значения, обеспечивающие максимальный уровень защиты системы от вредоносного информационного противодействия Yi:=Y3, qi:=1 и Rk:=1;- when Pk=l, the encryption parameters are assigned values that provide the maximum level of system protection against malicious information counteraction Y i :=Y 3 , q i :=1 and Rk:=1;

- если передаваемая информация шифровалась и параметры шифрования задавались исходя из условия обеспечения максимального уровня защиты, то принятые ранее параметры: Рk=1, Yi=Y3, qi=1 и Rk=l сохраняются;- if the transmitted information was encrypted and the encryption parameters were set based on the condition for ensuring the maximum level of protection, then the previously accepted parameters: Pk=1, Y i =Y 3 , q i =1 and Rk=l are saved;

- затем оценивается возможность повторения запроса к этому Ведомому в текущем цикле (см. стр. 80, метка Pov*)):- then the possibility of repeating the request to this Slave in the current cycle is evaluated (see page 80, label Pov* ) ):

- и в случае возможности, «запрос на чтение» к нему повторяется, но уже со скорректированными параметрами шифрования, обеспечивающими максимальный уровень защиты от вредоносного информационного воздействия (на Фиг. 10 - Выход 1);- and if possible, the “read request” to it is repeated, but with adjusted encryption parameters that provide the maximum level of protection against malicious information impact (in Fig. 10 - Output 1);

- а в случае невозможности повторения запроса в этом цикле:- and if it is impossible to repeat the request in this cycle:

- при наличии данных (ПД), полученных в предыдущем цикле:- in the presence of data (PD) obtained in the previous cycle:

- сначала данные, полученные Ведущим в прошлом цикле общения с этим Ведомым передаются в ОЗУ;- first, the data received by the Master in the last cycle of communication with this Slave is transferred to the RAM;

- затем формируется команда на проведение сервисного обслуживания Ведомого;- then a command is formed to carry out the service maintenance of the Follower;

- затем формирует «запрос на чтение» к следующему Ведомому (на Фиг. 10 - Выход 2);- then generates a "request for reading" to the next Slave (in Fig. 10 - Output 2);

- при отсутствии данных Ведомого в прошлом цикле:- in the absence of Slave data in the last cycle:

- Ведущим принимается решение: «Устройство неисправно, требуется его замена», вырабатывается «код», подтверждающий отсутствие в двух подряд циклах информации от Ведомого и позволяющий системному оператору приостановить работу системы, заменить проблемное устройство резервным и актуализировать его программное обеспечение (на Фиг. 10 - Выход 3);- The master makes a decision: “The device is faulty, it needs to be replaced”, a “code” is generated that confirms the absence of information from the Slave in two consecutive cycles and allows the system operator to suspend the system, replace the problem device with a backup one and update its software (in Fig. 10 - Exit 3);

- после положительного результата тестирования системы с резервным устройством ее работа в «режиме чтения» восстанавливается (см. п. 1.2.3);- after a positive result of testing the system with a backup device, its operation in the "reading mode" is restored (see clause 1.2.3);

- если результатом сравнения является совпадение рассчитанной CRC ПД с записанной в подразделе CRC32 ПД, то сообщение Ведомого (КП+ПД) считается достоверным, данные его ПД Ведущим дешифрируются, и в расшифрованном виде передаются в ОЗУ для формирования управляющего воздействия на объект управления. После этого Ведущий переходит к формированию «запроса на чтение» к следующему Ведомому (см. далее п. 1.2.3.5.). 1.2.3.5. Дешифрование достоверного сообщения Ведомого, начало нового цикла «чтение».- if the result of the comparison is the match between the calculated CRC PD and the PD recorded in the CRC32 subsection, then the Slave message (KP + PD) is considered reliable, its PD data is decrypted by the Master and transferred to the RAM in decrypted form to form a control action on the control object. After that, the Master proceeds to the formation of a “request for reading” to the next Slave (see further paragraph 1.2.3.5.). 1.2.3.5. Decryption of a valid Slave message, start of a new "read" cycle.

В случае полного совпадения рассчитанных контрольных сумм CRC КП и CRC ПД с занесенными соответственно в подразделы CRC32 КП и CRC32 ПД, информация в сообщении от Ведомого считается достоверной, а полученные данные ПД подлежат либо непосредственной передаче в АСУ, если Ведомый не применял их шифрование, либо предварительному дешифрированию, если Ведомый применял их шифрование, и последующей передаче в АСУ для выработки управляющего воздействия на объект управления..In the event that the calculated checksums of the CP CRC and PD CRC completely coincide with those entered in the CP CRC32 and PD CRC32 subsections, respectively, the information in the message from the Slave is considered reliable, and the received PD data is subject to either direct transmission to the ACS if the Slave did not use their encryption, or preliminary decryption, if the Slave used their encryption, and subsequent transfer to the ACS to develop a control action on the control object..

Дешифрирование данных ПД, в случае Рk=1, осуществляется в следующей последовательности:PD data decoding, in the case of Pk=1, is carried out in the following sequence:

- Ведущим по номеру строки, указанному в КП в подразделе «Shift Direction)) биты [23:18], по своей «Таблице шифров», идентичной «Таблице шифров» Ведомого, в подразделе «Данные (z=2)» раздела «Пакет данных» (i=l) определяется шифр (kj, pj, drj), которым Ведомый зашифровал данные ПД;- Leading by the line number indicated in the CP in the "Shift Direction" subsection)) bits [23:18], according to their "Cipher Table", identical to the "Cipher Table" of the Slave, in the "Data (z = 2)" subsection of the "Package data” (i=l) the cipher (k j , p j , dr j ) is determined by which the Slave encrypted the PD data;

- далее, используя шифр (kj, pj, drj), Ведущий осуществляет дешифрирование данных ПД: сначала по номеру варианта шифрования данных (kj) он определяет перечень зашифрованных параметров, а затем, используя шифры pj и drj дешифрирует их;- further, using the cipher (k j , p j , dr j ), the Master decrypts the PD data: first, by the number of the data encryption option (k j ), he determines the list of encrypted parameters, and then, using the ciphers p j and dr j , decrypts them ;

- затем дешифрованные актуальные данные ПД заносятся в ОЗУ; На этом цикл «запрос-ответ» Ведущего с конкретным Ведомым в режиме «чтение» заканчивается. Далее Ведущий начинает новый цикл общения с другим Ведомым (малый цикл). Количество малых циклов (Ведущий (запрос) - Ведомый (ответ)) зависит от числа Ведомых, обслуживаемых данным Ведущим.- then the decrypted actual PD data is entered into the RAM; This completes the "request-response" cycle of the Master with a specific Slave in the "read" mode. Then the Master starts a new cycle of communication with another Slave (small cycle). The number of small cycles (Master (request) - Slave (response)) depends on the number of Slaves served by this Master.

По завершению опроса всех Ведомых (большого цикла) накопившемуся в ОЗУ массиву данных Ведущим присваивается метка времени tj, вместе с которой он пересылается в блок выработки управляющего воздействия на объект управления. На этом i-тый большой цикл («запрос Ведущего на чтение» - «ответ всех Ведомых на чтение») заканчивается и система переходит к следующему (i+1) большому циклу, результатом которого также является новый массив данных с меткой времени tj+1=tj+dt, затем к следующему, результатом которого является массив с меткой tj+2=tj+1+dt, и так далее.Upon completion of the survey of all the Slaves (large cycle), the data array accumulated in the RAM by the Masters is assigned a time stamp t j , together with which it is sent to the block for generating the control action on the control object. At this, the i-th big cycle ("Master's request for reading" - "response of all Slaves for reading") ends and the system proceeds to the next (i + 1) big cycle, which also results in a new data array with a timestamp t j+ 1 =t j+dt , then to the next one, which results in an array labeled t j+2 =t j+1 +dt, and so on.

1.3. Отличительные особенности способа.1.3. Distinctive features of the method.

Отличительными особенностями заявляемого способа шифрования являются:Distinctive features of the proposed encryption method are:

1. Вводится этап «инициализация», на котором при каждом запуске системы автоматически определяются новые независимые от предыстории неизвестные программисту и оперативному составу настройки, определяющие работу системы шифрования на этапе «штатная работа»:1. The “initialization” stage is introduced, at which, at each system start, new settings, independent of the prehistory, unknown to the programmer and the operational staff, are automatically determined, which determine the operation of the encryption system at the “normal operation” stage:

- «таблица шифров»;- "table of ciphers";

- рандомизированный блок различных алгоритмов шифрования данных ПД;- a randomized block of various PD data encryption algorithms;

-рандомизированный блок различных сочетаний подразделов КП и логики их шифрования;- a randomized block of various combinations of subsections of the CP and the logic of their encryption;

- цифровые отпечатки терминалов системы.- digital fingerprints of system terminals.

2. Все операции по определению новых данных для работы системы шифрования на этапе «инициализации» производятся в Ведущем устройстве и передаются один раз по защищенному закрытому каналу всем Ведомым. Хранятся полученные данные в защищенной памяти ОЗУ каждого терминала, к которой нет доступа оперативному составу.2. All operations to determine new data for the operation of the encryption system at the “initialization” stage are performed in the Master and transmitted once over a secure private channel to all Slaves. The received data is stored in the protected RAM memory of each terminal, which is not accessible to the operational staff.

3. Применяется динамическое шифрование, когда шифруется каждый пересылаемый пакет каждого сообщения каждого источника информации различным, заранее не известным, независимым от предыстории, случайным шифром, включающим перечень шифруемых параметров, сами шифры, логику шифрования подразделов КП и данных ПД.3. Dynamic encryption is applied when each transmitted packet of each message of each information source is encrypted with a different, previously unknown, independent of history, random cipher, including a list of parameters to be encrypted, the ciphers themselves, the encryption logic of the CP subsections and PD data.

4. Случайность применяемого в каждом случае шифра обеспечивается включением в логику определения шифра ГННСЧ, подчиняющихся равномерному закону распределения, позволяющего выбрать случайный вариант шифрования:4. The randomness of the cipher used in each case is ensured by the inclusion in the logic of determining the cipher of the GNNSCH, which obey the uniform distribution law, which allows you to choose a random encryption option:

- конкретную, но случайную строку «Таблицы шифров», содержащую перечень шифруемых параметров, сам шифр и логику шифрования,- a specific, but random string of the "Cipher Table" containing a list of parameters to be encrypted, the cipher itself and the encryption logic,

- конкретный случайный шифр и логику шифрования данных ПД;- specific random cipher and PD data encryption logic;

- конкретное случайное сочетание шифруемых подразделов КП и логики их шифрования.- a specific random combination of encrypted subsections of the CP and the logic of their encryption.

5. Непосредственному шифрованию подвергаются данные ПД, причем состав зашифрованных данных в каждом сообщении случайным образом меняется, подразделы КП, состав которых также в каждом сообщении случайным образом меняется, контрольная сумма КП (CRC КП) и контрольная сумма ПД (CRC ПД);5. PD data is directly encrypted, and the composition of the encrypted data in each message randomly changes, subsections of the CP, the composition of which also randomly changes in each message, the CP checksum (CRC CP) and the PD checksum (CRC PD);

6. Нестационарность натуральных случайных чисел генераторов, входящих в состав каждого устройства системы (Ведущего и Ведомых), обеспечивается подачей на его вход переменных величин, имеющих нестационарную природу: температуры внутри интегральной схемы процессора и сигнала с выхода триггера, находящегося в метастабильном состоянии при переходе сигнала в новый домен синхронизации.6. The non-stationarity of natural random numbers of generators that are part of each device of the system (Master and Slaves) is ensured by supplying to its input variables of a non-stationary nature: the temperature inside the integrated circuit of the processor and the signal from the output of the trigger, which is in a metastable state during the transition of the signal to the new sync domain.

7. Вырабатываемые ГННСЧ натуральные числа подчиняются равномерному закону распределения, что практически исключает возможность их предсказания. Вырабатываемые ГННСЧ числа используются при выборе варианта шифрования (строки «Таблицы шифров»), сочетания шифруемых подразделов КП и логики шифрования данных ПД.7. The natural numbers generated by the GNNSC follow a uniform distribution law, which practically excludes the possibility of their prediction. The numbers generated by the GNNSCH are used when choosing the encryption option (the "Cipher Table" line), the combination of encrypted CP subsections and the PD data encryption logic.

8. Применяемые для проверки целостности принимаемой информации формулы расчета контрольной суммы (CRC) учитывают объем передаваемой информации и уровень ее защиты от вредоносного информационного воздействия и потому при их изменении изменяются.8. The formulas for calculating the checksum (CRC) used to check the integrity of the received information take into account the amount of transmitted information and the level of its protection from malicious information impact, and therefore change when they change.

9. В пересылаемых сообщениях перечень шифруемых параметров, сами шифры, логика их применения, перечень шифруемых подразделов и формулы расчета контрольных сумм непосредственно не передаются.9. In forwarded messages, the list of encrypted parameters, the ciphers themselves, the logic of their application, the list of encrypted subsections and formulas for calculating checksums are not directly transmitted.

10. Использование Ведомым алгоритма адаптации памяти (признак ADP), позволяет при записи параметра в ПД занимать необходимый для записи текущего значения параметра объем памяти вместо избыточного объема, предоставленного Ведущим, позволяющего записать максимальное его значение, что обусловливает сокращение времени передачи сообщения Ведущему и времени обработки им полученной информации.10. The use by the Slave of the memory adaptation algorithm (sign ADP) allows, when writing a parameter to the PD, to occupy the amount of memory necessary to record the current value of the parameter instead of the excess amount provided by the Master, which allows recording its maximum value, which reduces the time for transmitting a message to the Master and the processing time information received by them.

11. Каждое сообщение Ведущего с целью затруднения возможности подмены передаваемой информации кодируется неповторяющимся случайным кодом, вырабатываемым ГННСЧ Ведущего и возвращаемым ему Ведомым в ответном сообщении. Включение в каждый пересылаемый Ведущим КП «кодового слова» позволяет дополнительно практически исключить ошибки с опознаванием ответа Ведомого на запрос Ведущего.11. In order to hinder the possibility of spoofing the transmitted information, each message of the Master is encoded with a non-repeating random code generated by the Master's GNSS and returned to him by the Follower in the response message. The inclusion of a "code word" in each CP sent by the Master makes it possible to additionally practically eliminate errors with the identification of the Slave's response to the Master's request.

12. При штатной работе реализован двунаправленный автоматический способ шифрования пересылаемых сообщений, то есть шифрованию подлежат все отсылаемые сообщения, независимо от формы посылки («запрос» это или «ответ») и статуса терминала (Ведущий или Ведомый).12. During normal operation, a bidirectional automatic method of encrypting forwarded messages is implemented, that is, all sent messages are subject to encryption, regardless of the form of the package (“request” is this or “response”) and the status of the terminal (Master or Slave).

Перечисленные выше особенности (1-12) позволяют распознать любую подмену и любое искажение передаваемой информации, в том числе и хакерскую атаку, то есть практически исключить ситуацию, когда приемник принимает недостоверную информацию за достоверную и, как следствие, существенно повысить уровень информационной безопасности объекта управления. 2.The features listed above (1-12) make it possible to recognize any substitution and any distortion of transmitted information, including a hacker attack, that is, to practically eliminate the situation when the receiver accepts false information as reliable and, as a result, significantly increase the level of information security of the control object . 2.

Осуществление изобретения.Implementation of the invention.

Для подтверждения реализуемости и эффективности заявляемого способа динамического шифрования в существующую систему управления энергетическим объектом была дополнительно включена подсистема шифрования данных, реализующая заявляемый способ шифрования. Программно-аппаратная реализация заявляемого способа шифрования в виде интерфейса TSI позволила опытным путем подтвердить высокую вероятность исключения возможности принятия недостоверных данных за достоверные, независимо от места и причин их искажения, а значит и существенное повышение уровня информационной и функциональной безопасности системы (АСУ с объектом управления) в условиях информационного противодействия за счет практической невозможности умышленной подмены или пропуска случайно искаженной, из-за ошибки оператора или сбоя в работе АСУ, информации. 2.1 Структура интерфейса.To confirm the feasibility and effectiveness of the proposed dynamic encryption method, a data encryption subsystem that implements the proposed encryption method was additionally included in the existing power facility management system. The hardware-software implementation of the proposed encryption method in the form of the TSI interface made it possible to experimentally confirm the high probability of eliminating the possibility of accepting false data as reliable, regardless of the place and reasons for their distortion, and hence a significant increase in the level of information and functional security of the system (ACS with a control object) in conditions of information counteraction due to the practical impossibility of intentional substitution or omission of information that was accidentally distorted due to an operator error or a malfunction of the automated control system. 2.1 Structure of the interface.

Структурно интерфейс каждого терминала (TSI) делится на два контура:Structurally, the interface of each terminal (TSI) is divided into two circuits:

- внутренний контур интерфейса - контур, скрытый от пользователя (к нему пользователь не имеет прямого доступа) и содержащий настройки (рабочие параметры), определяющие работу системы шифрования на этапе «штатная работа». Рабочие параметры внутреннего контура: («Таблица шифров», рандомизированный блок алгоритмов шифрования данных ПД, рандомизированный блок сочетаний подразделов КП и логики их шифрования, а также цифровой отпечаток) формируются автоматически на этапе «инициализация» без возможности влияния оперативного состава на процессе их формирования и результат. Сформированные на этапе настройки они размещаются в защищенной памяти процессора;- internal loop of the interface - a loop that is hidden from the user (the user does not have direct access to it) and contains settings (operating parameters) that determine the operation of the encryption system at the "normal operation" stage. The operating parameters of the internal circuit: ("Table of ciphers", a randomized block of PD data encryption algorithms, a randomized block of combinations of CP subsections and their encryption logic, as well as a digital fingerprint) are formed automatically at the "initialization" stage without the possibility of the operational staff influencing the process of their formation and result. Formed at the configuration stage, they are placed in the protected memory of the processor;

- внешний контур интерфейса - контур, с помощью которого оператор-пользователь осуществляет управление режимом защиты информации (режимом шифрования) без возможности чтения и изменения настроек внутреннего контура, без возможности доступа к внутреннему контуру.- external loop of the interface - a loop with which the operator-user controls the information protection mode (encryption mode) without the ability to read and change the settings of the inner loop, without the possibility of access to the inner loop.

В ходе работ по созданию системы на кристалле для применения в АСУ были разработаны: протокол TSI, ГННСЧ и блок приема/передачи, предназначенный для программно-аппаратной реализации протокола TSI (см. Фиг. 11. Структура системы, осуществляющей заявляемое динамическое шифрование передаваемых данных).In the course of work on creating a system-on-a-chip for use in automated control systems, the following were developed: the TSI protocol, GNNSCH and a receive / transmit unit designed for hardware and software implementation of the TSI protocol (see Fig. 11. The structure of the system that implements the claimed dynamic encryption of transmitted data) .

При обмене данными по протоколу TSI каждое устройство на шине выполняет одну из следующих функций (см. Фиг. 12. Схема обмена данными по шине по протоколу TSI):When communicating using the TSI protocol, each device on the bus performs one of the following functions (see Fig. 12. Scheme of data exchange on the bus using the TSI protocol):

- ведущее устройство (Ведущий, Мастер шины, Master) -инициирует обмен в логике "запрос - ответ" с передачей полезных данных (КП+ПД) или без их передачи (КП) и может выполнять функцию монитора;- the master device (Master, Bus Master, Master) - initiates the exchange in the "request - response" logic with the transfer of useful data (KP + PD) or without their transfer (KP) and can perform the function of a monitor;

- ведомое устройство (Ведомый, Slave) - отвечает на запрос Ведущего с передачей полезных данных (КП+ПД) или без их передачи (КП);- slave device (Slave, Slave) - responds to the Master's request with the transfer of useful data (KP + PD) or without their transfer (KP);

- монитор (Monitor) - устройство, предоставляющее оператору возможность контроля процесса и оперативного вмешательства в процесс, с целью обеспечения оптимального управления.- monitor (Monitor) - a device that provides the operator with the ability to control the process and operational intervention in the process, in order to ensure optimal control.

Обмен данными по шине в режимах «С шифрованием данных» и «Без шифрования данных» происходит посредством пакетов КП и ПД. В КП, в зависимости от режима шифрования, структурируются 3 (в режиме «Без шифрования данных») и 4 (в режиме «С шифрованием данных») подраздела (см. Табл. 3. Структура КП в режиме «Без шифрования данных» и Табл. 4. Структура КП в режиме «С шифрованием данных».):Data exchange on the bus in the "With data encryption" and "Without data encryption" modes occurs through CP and PD packets. In the CP, depending on the encryption mode, 3 (in the "Without data encryption" mode) and 4 (in the "With data encryption" mode) subsections are structured (see Table 3. Structure of the CP in the "Without data encryption" mode and Table 4. CP structure in the "With data encryption" mode.):

- в режиме «Без шифрования данных» - это:- in the "No data encryption" mode - this is:

- «Sync» - (3 бита) последовательность пакетной синхронизации (синхросигнал);- "Sync" - (3 bits) burst synchronization sequence (sync signal);

- первое служебное 32-х битовое поле, содержащее четыре 8-ми битовых подраздела, каждый из которых определяет:- the first service 32-bit field containing four 8-bit subsections, each of which defines:

- «Terminal address» - адрес терминала, к которому обращается источник информации;- "Terminal address" - the address of the terminal to which the source of information accesses;

- «Control Field» - режим передачи информации;- "Control Field" - information transfer mode;

- «Page Address» - номер адресного пространства, к которому обращается источник информации;- "Page Address" - the number of the address space to which the source of information refers;

- «Data Size» - количество передаваемых/запрашиваемых слов;- "Data Size" - the number of transmitted/requested words;

- «CRC32» - (32 бита) - контрольная сумма КП, рассчитанная по выбранной формуле, которая позволяет, с точностью не хуже требуемой, подтверждать целостность принятой информации на стороне приемника при заданном уровне обеспечения защиты и реальном объеме передаваемых в пакете данных;- "CRC32" - (32 bits) - CP checksum, calculated according to the selected formula, which allows, with an accuracy no worse than required, to confirm the integrity of the received information on the receiver side at a given level of protection and the actual amount of data transmitted in the packet;

- а в режиме «С шифрованием»:- and in the "Encrypted" mode:

- «Sync» - (3 бита) последовательность пакетной синхронизации (синхросигнал);- "Sync" - (3 bits) burst synchronization sequence (sync signal);

- первое 32-х битовое поле служебной информации, содержащее те же подразделы и выполняющее те же функции, что и в режиме без шифрования:- the first 32-bit service information field containing the same subsections and performing the same functions as in the unencrypted mode:

- «Terminal address»;- “Terminal address”;

- «Control Field»;- «Control Field»;

- «Page Address»;- "Page Address";

- «Data Size»;- «Data Size»;

- второе 32-х битовое поле, содержащее четыре 8-ми битовых подраздела, каждый из которых определяет:- the second 32-bit field containing four 8-bit subsections, each of which defines:

- «Таblе Line пшпЬег» - признак шифрования КП и условие защиты информации;- "Table Line nminer" - a sign of encryption of the CP and a condition for protecting information;

- «Shift Direction)) - признаки шифрования ПД и номер группы формул расчета CRC ПД;- "Shift Direction") - signs of PD encryption and the number of the group of formulas for calculating PD CRC;

- «Shift Step» - кодовое слово, позволяющее Ведущему удостовериться, что пришедшее сообщение это ответ Ведомого именно на его запрос и признак сложности применяемого алгоритма шифрования;- "Shift Step" - a code word that allows the Master to make sure that the incoming message is the answer of the Slave exactly to his request and a sign of the complexity of the encryption algorithm used;

- «Terminal Stamp» - цифровой отпечаток источника информации;- "Terminal Stamp" - a digital imprint of the source of information;

- «CRC32» - (32 бита) - контрольная сумма КП, рассчитанная по выбранной формуле, которая позволяет, с точностью не хуже требуемой, подтверждать целостность принятой информации на стороне приемника при заданном уровне обеспечения защиты и реальном объеме передаваемых в пакете данных.- "CRC32" - (32 bits) - CP checksum, calculated according to the selected formula, which allows, with an accuracy no worse than required, to confirm the integrity of the received information on the receiver side at a given protection level and the actual amount of data transmitted in the packet.

Отличие КП, применяемого в режиме «С шифрованием данных», от КП, применяемого в режиме «Без шифрования данных», заключается в наличии у него второго 32-битового слова служебной информации, косвенно определяющего параметры шифрования пересылаемой информации (см. Табл. 3 и Табл. 4).The difference between the CP used in the “With data encryption” mode and the CP used in the “Without data encryption” mode is that it has a second 32-bit service information word that indirectly determines the encryption parameters of the transmitted information (see Table 3 and Table 4).

Структура поля подраздела «Control Field» КП, единая для режимов «С шифрованием данных» и «Без шифрования данных», представлена в Табл. 5. Структура ПД представлена в Табл. 6.The structure of the field of the “Control Field” subsection of the CP, which is the same for the modes “With data encryption” and “Without data encryption”, is presented in Table. 5. The structure of PD is presented in Table. 6.

На физическом уровне передача пакетов происходит в модифицированном манчестерском коде. Начало и тип пакета идентифицируются по виду синхросигнала размером 3 бита.At the physical layer, packets are transmitted in a modified Manchester code. The start and type of the packet are identified by the type of 3-bit clock signal.

Возможные форматы сообщений (транзакций), которыми обмениваются Ведущее устройство (Master) и Ведомое устройство (Slave) путем передачи друг другу КП и ПД, следующие:The possible formats of messages (transactions) exchanged between the Master (Master) and the Slave (Slave) by transferring CP and PD to each other are as follows:

- Формат 1 - формат сообщений в режиме «Запись» (см. Фиг. 3а) - Ведущий передает Ведомому сообщение в формате КП+ПД и Ведомый отвечает Ведущему сообщением в формате КП;- Format 1 - the format of messages in the "Record" mode (see Fig. 3a) - The Master sends a message to the Slave in the format CP + PD and the Slave responds to the Master with a message in the format CP;

- Формат 2 - формат сообщений в режиме «чтение» (см. Фиг. 3б). - Ведущий передает Ведомому сообщение в формате КП и Ведомый отвечает Ведущему сообщением в формате КП+ПД;- Format 2 - message format in the "reading" mode (see Fig. 3b). - The Master sends a message to the Slave in the CP format and the Slave responds to the Master with a message in the CP+PD format;

-Формат 3 - формат сообщения в режиме «Невозможно выдать запрашиваемые данные» - (см. Фиг. 3в) - Ведущий передает Ведомому сообщение в формате КП и Ведомый отвечает Ведущему сообщением в формате КП.- Format 3 - message format in the "Unable to issue the requested data" mode - (see Fig. 3c) - the Master sends a message to the Slave in the KP format and the Slave responds to the Master with a message in the KP format.

Формат 3 является частным случаем формата 2. Этот формат используется Ведомым в случае наличия проблем с выполнением «запроса Ведущего» на «чтение данных» из устройства.Format 3 is a special case of format 2. This format is used by the Slave in case of problems with the execution of the Master's "request" to "read data" from the device.

Устройство (Master) при «запросе на чтение» передает устройству (Slave) сообщение формата КП (см. Фиг. 3б). Устройство (Slave), проверяет пришедшее сообщение на целостность, начиная с проверки на целостность КП (см. п. 1.2.2.2.): - если передаваемая информация шифровалась (Рк=1), то сначала уточняется алгоритм шифрования, определяемый значением qi:The device (Master) sends a message in the KP format to the device (Slave) at the “read request” (see Fig. 3b). The device (Slave) checks the incoming message for integrity, starting with the CP integrity check (see clause 1.2.2.2.): - if the transmitted information was encrypted (Рк=1), then the encryption algorithm determined by the value q i is first specified:

- если qi=0, то Masterом применялся стандартный алгоритм шифрования, при котором шифровались CRC КП, CRC ПД, и данные ПД и шифрованными заносились в соответствующие подразделы КП и ПД;- if q i =0, then the Master ohm used a standard encryption algorithm, in which the CRC of the CP, the CRC of the PD were encrypted, and the data of the PD and encrypted were entered into the corresponding subsections of the CP and PD;

- если qi не равно нулю (qi равно 1 или 2, или 3), то Masterом применялся алгоритм повышенной сложности шифрования, при котором после расчета CRC КП, его шифрования и занесения в подраздел CRC32 КП дополнительно была зашифрована информация подразделов КП, соответствующих принятому qi и в зашифрованном виде занесена в переданный Slave КП;- if q i is not equal to zero (q i is equal to 1 or 2, or 3), then the Master ohm used an algorithm of increased encryption complexity, in which, after calculating the CRC of the CP, encrypting it and entering it into the CRC32 subsection of the CP, the information of the CP subsections was additionally encrypted, corresponding to the received q i and in encrypted form is entered in the transmitted Slave KP;

- затем:- then:

- если Masterом применялся алгоритм повышенной сложности, (qi не равно нулю), то сначала информация подразделов, соответствующих принятому qi, дешифрируется, затем рассчитывается контрольная сумма (CRC) полученного КП, которая шифруется и уже шифрованная CRC по битам сравнивается с CRC, записанной в подразделе CRC32 полученного КП; - если Masterом применялся стандартный алгоритм шифрования (qi=0), то сразу после получения КП рассчитывается контрольная сумма КП, которая затем шифруется и шифрованная по битам сравнивается с контрольной суммой, записанной в подразделе CRC32 полученного КП;- if the Master ohm used an algorithm of increased complexity, (q i is not equal to zero), then first the information of the subsections corresponding to the received q i is decrypted, then the checksum (CRC) of the received CP is calculated, which is encrypted and the already encrypted CRC is compared by bits with the CRC , written in the CRC32 subsection of the received CP; - if the Master ohm used a standard encryption algorithm (q i =0), then immediately after receiving the CP, the CP checksum is calculated, which is then encrypted and encrypted by bits is compared with the checksum recorded in the CRC32 subsection of the received CP;

- если шифрование Masterом не применялось (Рк=0), то рассчитанная по данным пришедшего ПК CRC сразу сравнивается с CRC, записанной в подразделе CRC32 полученного КП;- if Master encryption was not used (Рк=0), then the CRC calculated from the data of the incoming PC is immediately compared with the CRC recorded in the CRC32 subsection of the received CP;

Далее в зависимости от результата сравнения рассчитанной CRC КП с CRC, записанной в подразделе CRC32 КП (биты [31:0]), выполняются следующие действия:Further, depending on the result of comparing the calculated CP CRC with the CRC recorded in the CP CRC32 subsection (bits [31:0]), the following actions are performed:

- если результатом сравнения явилось несовпадение рассчитанной CRC КП с записанной в подразделе CRC32 КП, означающее нарушение целостности КП (проблема 1), то ведомое устройство игнорирует запрос и передает устройству (Master) ответный КП, в котором биты [18:16] поля «Control Field» (см. табл.5, столбцы 5 и 6) заполняются значениями, соответствующими («признакам состояния») транзакции;- if the result of the comparison was a discrepancy between the calculated CRC CP and the CP recorded in the CRC32 subsection, which means a violation of the integrity of the CP (problem 1), then the slave device ignores the request and sends the response CP to the device (Master), in which bits [18:16] of the “Control Field” (see Table 5, columns 5 and 6) are filled with values corresponding to the (“state signs”) of the transaction;

- при совпадении контрольных сумм КП, но при невозможности выдать, по каким-либо причинам, запрашиваемые в режиме «чтение» данные (проблема 2) ведомое устройство также передает устройству (Master) только ответный КП, в котором в битах [18:16] поля «Control Field» (см. табл.5, столбцы 5 и 6) указываются возможные причины невыполнения «запроса».- if the checksums of the CP match, but if it is impossible to issue, for some reason, the data requested in the "read" mode (problem 2), the slave device also transmits to the device (Master) only the response CP, in which in bits [18:16] fields "Control Field" (see Table 5, columns 5 and 6) indicate possible reasons for the failure to fulfill the "request".

Для осуществления заявляемого динамического шифрования передаваемых данных в каждое устройство (в устройство Master и во все устройства Slave) устанавливаются блок приема/передачи, предназначенный для реализации протокола, и ГННСЧ (см. Фиг. 11).To implement the proposed dynamic encryption of the transmitted data, each device (in the Master device and in all Slave devices) is equipped with a receiving/transmitting unit designed to implement the protocol, and GNNSCH (see Fig. 11).

2.2. Подготовка системы к «штатной» работе. Инициализация.2.2. Preparing the system for "regular" work. Initialization.

Подготовка Ведущим (Masterом) системы к работе - настройка внутреннего контура интерфейса TSI (инициализация) каждого терминала системы в части формирования одинаковых «Таблиц шифров», в которых определены перечни шифруемых параметров, их шифры и логика шифрования, одинаковых для всех терминалов системы рандомизированных вариантов алгоритмов шифрования данных и рандомизированных вариантов сочетаний различных подразделов КП, подлежащих шифрованию, а также в части определения набора формул обеспечивающих проверку, с точностью не хуже требуемой, целостности пересылаемой источником информации при различном ее объеме в зависимости от заданного уровня ее защиты от вредоносного информационного воздействия осуществляется в режиме «запись» в следующей последовательности:Preparation by the Master (Master ohm ) of the system for work - setting up the internal circuit of the TSI interface (initialization) of each terminal of the system in terms of the formation of the same "Cipher Tables", which define the lists of encrypted parameters, their ciphers and encryption logic, which are the same for all terminals of the system of randomized options data encryption algorithms and randomized variants of combinations of various subsections of the CP to be encrypted, as well as in terms of determining a set of formulas that ensure verification, with an accuracy no worse than required, of the integrity of the information sent by the source with its different volume, depending on the given level of its protection from malicious information impact, is carried out in the "record" mode in the following sequence:

1) Вначале Ведущему (Mastery) системным программистом задаются исходные данные, определяющие условия работы системы:1) First, the Master (Master y ) is given by the system programmer the initial data that determines the operating conditions of the system:

- Мо - число вариантов шифрования данных, причем Мо - не менее 6 и не более числа строк, отведенных в «Таблице шифров» для записи вариантов шифрования (в данном примере реализации принималось Мо=11);- Mo - the number of data encryption options, and Mo - not less than 6 and not more than the number of lines allocated in the "Table of ciphers" for recording encryption options (in this implementation example, Mo = 11 was taken);

- Mmin - Mmax - диапазон изменения натуральных случайных чисел, вырабатываемых ГННСЧ каждого источника информации: Mmin>=0, Mmax=<maxWo(i), где: max Wo - максимальный размер поля (в битах), из i отведенных полей для записи каждого шифруемого параметра, где i - количество шифруемых в ПД параметров. В этом случае закон распределения случайных натуральных чисел, вырабатываемых ГННСЧ, будет подчиняться равномерному закону распределения с математическим ожиданием:- Mmin - Mmax - the range of natural random numbers generated by the GNNSC of each information source: Mmin>=0, Mmax=<maxW o (i), where: max W o - maximum field size (in bits), out of i allocated fields for records of each encrypted parameter, where i is the number of parameters encrypted in the PD. In this case, the law of distribution of random natural numbers generated by the GNNSC will obey the uniform distribution law with mathematical expectation:

m=[(Mmax - Mmin) /2] и среднеквадратическим отклонением:m=[(Mmax - Mmin) /2] and standard deviation:

б=[(Mmax - Mmin) /6], где […] означают взятие целой части результата деления.b=[(Mmax - Mmin) /6], where […] means taking the integer part of the division result.

В данном примере реализации принимались:In this example implementations were accepted:

Mmin:=0; Mmax:=12;Mmin:=0; Mmax:=12;

W0:=16; i:=20;W 0 :=16; i:=20;

- Ys - необходимый уровень защиты информации из набора Y1, Y2, Y3:- Ys - the required level of information protection from the set Y 1 , Y 2 , Y 3 :

- Y1=1 - минимальный уровень защиты информации;- Y 1 =1 - the minimum level of information protection;

- Y2=2 - средний уровень защиты информации;- Y 2 =2 - the average level of information protection;

- Y3=3 - максимальный уровень защиты информации (в данном примере Ys:=3)- Y 3 =3 - the maximum level of information protection (in this example, Y s :=3)

- kj max - максимальное число различных вариантов шифрования данных- k j max - maximum number of different data encryption options

ПД, которое будет использоваться в данной задаче, причем: 2<=kj max<=K0, гдеPD, which will be used in this problem, and: 2<=k j max <=K 0 , where

K0 - число упорядоченных вариантов шифрования предварительно сформированных (до начала этапа «инициализация») и хранящихся в защищенной памяти процессора (в данном примере K0:=10; kj max:=5).K 0 - the number of ordered encryption options pre-formed (before the start of the "initialization" stage) and stored in the protected memory of the processor (in this example, K 0 :=10; k j max :=5).

- признаки, определяющие режим работы системы, в предполагаемых условиях информационного воздействия:- signs that determine the mode of operation of the system, under the expected conditions of information impact:

- признак шифрования информации (Рk:=1);- a sign of information encryption (Рk:=1);

- признак режима шифрования (Rк:=1);- a sign of the encryption mode (Rк:=1);

- признак использования дополнительного алгоритма шифрования повышенной сложности (qi:=2);- a sign of using an additional encryption algorithm of increased complexity (q i :=2);

- признак предоставления (использования) полного объема памяти для (при) записи информации в ПД (ADP:=0).- a sign of providing (using) the full amount of memory for (when) writing information to the PD (ADP:=0).

Все исходные данные помещаются в блок исходных данных Mastera.All source data is placed in the source data block Master a .

2) Затем системным программистом формируется команда «запись», по которой все штатные устройства системы переводятся в рабочее состояние, а управление процессом и непосредственное автоматическое формирование блоков, определяющих параметры и логику шифрования в режиме «чтение» берет на себя Ведущий (см. п. 2а-2 г),:2) Then the system programmer generates the "write" command, according to which all standard devices of the system are put into working condition, and the process control and direct automatic formation of blocks that determine the parameters and encryption logic in the "read" mode are taken over by the Host (see p. 2a-2d):

2а) Сначала Ведущим априори выбранные и пронумерованные в порядке возрастания K0 правил логики шифрования данных ПД - рандомизируются, то есть с помощью ГННСЧ перенумеровываются:2a) First, the Master a priori selected and numbered in ascending order K 0 rules of data encryption logic PD - are randomized, that is, with the help of GNSCH they are renumbered:

ГННСЧ последовательно вырабатывает K0 неповторяющихся различных чисел из диапазона от 1 до K0, которые присваиваются последовательно ранее выбранным алгоритмам шифрования (см. Табл. 7. Схема рандомизации алгоритмов шифрования данных).GNNSCH sequentially generates K 0 non-repeating different numbers from the range from 1 to K 0 , which are assigned sequentially to previously selected encryption algorithms (see Table 7. Randomization scheme for data encryption algorithms).

Операция рандомизации, то есть присвоение каждому алгоритму нового номера kj, осуществляется автоматически и недоступна для вмешательства оперативному составу. Алгоритм ее выглядит следующим образом:The operation of randomization, that is, the assignment of a new number kj to each algorithm, is carried out automatically and is not available for intervention by the operational staff. Its algorithm looks like this:

- ГННСЧ в диапазоне натуральных чисел от 1 до K0 вырабатывается случайное число (новый номер алгоритма) (см. столбец 3 Табл. 7), которое присваивается первому алгоритму;- GNNSCH in the range of natural numbers from 1 to K 0 generates a random number (new algorithm number) (see column 3 of Table 7), which is assigned to the first algorithm;

- затем ГННСЧ вырабатывает второе случайное число, не совпадающее с первым (новый номер алгоритма), которое присваивается второму алгоритму;- then GNNSC generates a second random number that does not match the first one (new algorithm number), which is assigned to the second algorithm;

- далее третье случайное число, выработанное ГННСЧ, и не совпадающее с первыми двумя, присваивается третьему алгоритму и так далее до K0-го случайного числа, которое не совпадает с предыдущими (K0 - 1) числами (номерами);- then the third random number generated by the GNNSCH, and not coinciding with the first two, is assigned to the third algorithm, and so on up to the K 0 -th random number, which does not coincide with the previous (K 0 - 1) numbers (numbers);

- затем все алгоритмы перестраиваются в порядке возрастания новых номеров, начиная с первого (см. столбцы 3 и 4 Табл. 7).- then all algorithms are rebuilt in ascending order of new numbers, starting from the first one (see columns 3 and 4 of Table 7).

В качестве исходных, подлежащих рандомизации, алгоритмов шифрования данных ПД в примере реализации заявляемого способа динамического шифрования данных (см. Табл. 7) используются десять, приведенных ниже, априори разработанных алгоритмов (K0=10):As the initial, subject to randomization, data encryption algorithms for PD in the implementation example of the proposed method of dynamic data encryption (see Table 7), ten a priori developed algorithms are used below (K 0 =10):

- №1 - шифрование нечетных слов пересылаемых в ПД данных;- No. 1 - encryption of odd words sent to the PD data;

- №2 - шифрование первого и последнего слов пересылаемых данных;- No. 2 - encryption of the first and last words of the transmitted data;

- №3 - шифрование четных слов пересылаемых в ПД данных;- No. 3 - encryption of even words of data sent to the PD;

- №4 - шифрование первых двух слов пересылаемых в ПД данных;- No. 4 - encryption of the first two words of the data sent to the PD;

- №5 - шифрование только первого слова пересылаемых в ПД данных;- No. 5 - encryption of only the first word of the data sent to the PD;

- …- ...

- №kj - шифрование всех слов пересылаемых в ПД данных (kj=8);- №k j - encryption of all words sent to the PD data (k j =8);

- …- ...

- №K0 - шифрование первых пяти слов (K0=10), хранящиеся в ОЗУ процессора.- №K 0 - encryption of the first five words (K 0 =10), stored in the RAM of the processor.

Принятое в примере реализации заявляемого способа число вариантов шифрования данных ПД, которое из всего исходного количества вариантов будет использоваться в данной задаче kj max равно 5 (kj max=5).Accepted in the implementation example of the proposed method, the number of options for encrypting PD data, which of the total number of options will be used in this task k j max is 5 (k j max =5).

В результате рандомизации (см. Табл. 7) первый номер присваивается алгоритму №4, второй номер - алгоритму №10, третий номер - алгоритму №2, четвертый номер - алгоритму №1, пятый номер - алгоритму №3, …, восьмой номер - алгоритму №5, …, а десятый - алгоритму №8.As a result of randomization (see Table 7), the first number is assigned to algorithm No. 4, the second number - to algorithm No. 10, the third number - to algorithm No. 2, the fourth number - to algorithm No. 1, the fifth number - to algorithm No. 3, ..., the eighth number - algorithm No. 5, ..., and the tenth - algorithm No. 8.

Выбранные в результате проведенной рандомизации первые пять номеров нового рандомизированного набора представляют собой тот рабочий набор алгоритмов шифрования, который будет использоваться в дальнейшем для шифрования данных и который вместе с идентификаторами kj помещается в блок «варианты шифрования данных ПД» в защищенную память процессора Ведущего для последующей пересылки всем Ведомым.The first five numbers of the new randomized set selected as a result of the randomization are the working set of encryption algorithms that will be used later for data encryption and which, together with identifiers k j forwarding to all Slaves.

2б) Затем по алгоритму, аналогичному приведенному в п. 2а этого раздела, Ведущим с помощью ГННСЧ автоматически случайным образом рандомизируется априори сформированное и пронумерованное множество (набор) вариантов сочетаний подразделов 99-ти битового КП (кроме подразделов «Sync», «Control Field», «Shift step» и «CRC32») - I(qi), подлежащих шифрованию, где:2b) Then, according to an algorithm similar to that given in paragraph 2a of this section, the Leaders, using the GNNSS, automatically randomize a priori formed and numbered set (set) of combinations of subsections of the 99-bit CP (except for subsections "Sync", "Control Field" , "Shift step" and "CRC32") - I(q i ) to be encrypted, where:

qi-номер варианта сочетаний подразделов КП на множестве вариантов I(qi), причем (

Figure 00000009
a q0>=3 (в данном примере q0:=4),q i -number of combinations of CP subsections on the set of options I(q i ), and (
Figure 00000009
aq 0 >=3 (in this example q 0 :=4),

с указанными в каждом варианте различными номерами бит подраздела «Shift step», где занесен номер строки «Таблицы шифров», в которой в разделе КП (i=0) непосредственно указан шифр для их шифрования. Из I(qi) формируется новое рандомизированное множество вариантов I0(qi) меньшей размерности:with different numbers of bits of the “Shift step” subsection indicated in each variant, where the line number of the “Cipher Table” is entered, in which the cipher for their encryption is directly indicated in the CP section (i = 0). From I(qi) a new randomized set of options I 0 (q i ) of smaller dimension is formed:

(

Figure 00000010
a qi<=q0, в данном примере q1:=3), в котором каждому варианту присваивается новый номер, неизвестный оперативному составу.(
Figure 00000010
aq i <=q 0 , in this example q 1 :=3), in which each option is assigned a new number unknown to the operational staff.

В новом рандомизированном усеченном множестве каждому номеру варианта соответствуют, в общем случае, новые наборы подразделов, с привязанными к ним номерами ячеек подраздела «Shift step», указывающими номер строки «Таблицы шифров», в которой занесен используемый для шифрования этих подразделов шифр. То есть исходное соответствие номера варианта перечню шифруемых подразделов, шифру и логике их шифрования искусственно случайным образом изменено. Новое соответствие номера варианта перечню шифруемых подразделов, шифру и логике их шифрования неизвестно ни системному программисту, ни оперативному составу.In the new randomized truncated set, each variant number corresponds, in the general case, to new sets of subsections, with cell numbers of the “Shift step” subsection associated with them, indicating the number of the “Cipher Table” line in which the cipher used to encrypt these subsections is entered. That is, the original correspondence of the variant number to the list of subsections to be encrypted, the cipher and the logic of their encryption is artificially randomly changed. The new correspondence of the variant number to the list of encrypted subsections, the cipher and the logic of their encryption is unknown to either the system programmer or the operational staff.

В предложенном для подтверждения осуществления заявляемого способа динамического шифрования варианте априори сформированный набор вариантов сочетаний подразделов представляется четырьмя вариантами сочетаний подразделов КП (q0=4) с соответствующими каждому из вариантов номерами бит подраздела «Shift step» КП, в которых указывается номер строки «Таблицы шифров», где записан применяемый шифр, а усеченный набор должен представляться тремя вариантами (q1=3):In the variant proposed to confirm the implementation of the proposed method of dynamic encryption, a priori, the formed set of combinations of subsections is represented by four combinations of subsections of the CP (q 0 =4) with the bit numbers of the subsection “Shift step” of the CP corresponding to each of the options, which indicate the line number of the “Cipher table ”, where the applied cipher is written, and the truncated set should be represented by three options (q 1 =3):

Вариант №1 - шифруется подраздел КП «Shift Direction)) биты [23:16] шифром для шифрования КП (см. «Таблицу шифров», i=0), записанным в строке, номер которой указан в битах [14:12] подраздела «Shift step» КП (вариант №1 соответствует признаку q1=1);Option No. 1 - the subsection of the CP "Shift Direction" is encrypted)) bits [23:16] with the cipher for encrypting the CP (see the "Table of ciphers", i=0), written in the line, the number of which is indicated in bits [14:12] of the subsection "Shift step" KP (option No. 1 corresponds to the feature q 1 =1);

Вариант №2 - шифруется подраздел КП «Таblе Line number» биты [31:24] шифром для шифрования КП (см. «Таблицу шифров», i=0), записанным в строке, номер которой указан в битах [15:13] подраздела «Shift step» КП (вариант №2 соответствует признаку q2=2);Option No. 2 - the subsection of the CP "Table Line number" is encrypted with bits [31:24] with a cipher for encrypting the CP (see "Table of ciphers", i=0), written in the line, the number of which is indicated in bits [15:13] of the subsection "Shift step" KP (option No. 2 corresponds to the feature q 2 =2);

Вариант №3 - шифруются подразделы КП «Таblе Line number» биты [31:24] и «Shift Direction)) биты [23:16] шифром для шифрования КП (см. «Таблицу шифров», i=0), записанным в строке, номер которой указан в битах [12:10] подраздела «Shiftstep» КП (вариант №3 соответствует признаку q3=3);Option number 3 - subsections of the CP "Table Line number" bits [31:24] and "Shift Direction") are encrypted bits [23:16] with a cipher for encrypting the CP (see "Table of ciphers", i = 0), written in the line , the number of which is indicated in bits [12:10] of the subsection "Shiftstep" of the CP (option No. 3 corresponds to the feature q 3 =3);

Вариант №4 - шифруются подразделы КП«Data Size» биты [7:0], «Таblе Line number» биты [31:24] и «Shift Direction)) биты [23:16] шифром для шифрования КП (см. «Таблицу шифров», i=0), записанным в строке, номер которой указан в битах [13:11] подраздела «Shift step» (вариант №4 соответствует признаку q4=4); После проведенной операции рандомизации (случайного изменения номеров вариантов сочетаний подразделов КП) вариантам присвоены следующие новые номера:Option No. 4 - subsections of the CP "Data Size" bits [7:0], "Table Line number" bits [31:24] and "Shift Direction") are encrypted) bits [23:16] with a cipher for encrypting the CP (see "Table ciphers", i=0), recorded in the line, the number of which is indicated in bits [13:11] of the subsection "Shift step" (option No. 4 corresponds to the feature q 4 =4); After the randomization operation (random change in the numbers of options for combinations of subsections of the CP), the options were assigned the following new numbers:

- №1 стал №3;- No. 1 became No. 3;

- №2 остался №2;- No. 2 remained No. 2;

- №3 стал №4;- No. 3 became No. 4;

- №4 стал №1.- No. 4 became No. 1.

Из них для последующей работы выбраны первые три номера. И теперь каждому номеру соответствуют в общем случае новые наборы подразделов, с привязанными к ним номерами ячеек подраздела «Shift step», указывающими номер строки «Таблицы шифров»:Of these, the first three issues were selected for further work. And now, in the general case, each number corresponds to new sets of subsections, with the cell numbers of the “Shift step” subsection attached to them, indicating the line number of the “Cipher Table”:

Вариант №1 - шифруются подразделы КП «Data Size» биты [7:0], «Таblе Line number» биты [31:24] и «Shift Direction)) биты [23:16] шифром для шифрования КП (см. «Таблицу шифров», i=0), записанным в строке, номер которой указан в битах [13:11] подраздела «Shift step» (соответствует признаку q1=l);Option number 1 - subsections of the CP "Data Size" bits [7:0], "Table Line number" bits [31:24] and "Shift Direction") are encrypted bits [23:16] with a cipher for encrypting the CP (see "Table ciphers", i=0), recorded in the line, the number of which is indicated in bits [13:11] of the subsection "Shift step" (corresponds to the feature q 1 =l);

Вариант №2 - шифруется подраздел КП «Таblе Line number)) биты [31:24] шифром для шифрования КП (см. «Таблицу шифров», i=0), записанным в строке, номер которой указан в битах [15:13] подраздела «Shift step» (соответствует признаку q2=2);Option No. 2 - the subsection of the CP "Table Line number") is encrypted bits [31:24] with a cipher for encrypting the CP (see "Table of ciphers", i = 0), written in the line, the number of which is indicated in bits [15:13] subsection "Shift step" (corresponds to the feature q 2 =2);

Вариант №3 - шифруется подраздел КП «Shift Direction» биты [23:16] шифром для шифрования КП (см. «Таблицу шифров», i=0), записанным в строке, номер которой указан в битах [14:12] подраздела «Shift step» КП (соответствует признаку q3=3);Option No. 3 - the subsection of the CP "Shift Direction" bits [23:16] is encrypted with the cipher for encrypting the CP (see the "Table of ciphers", i \u003d 0), written in the line, the number of which is indicated in bits [14:12] of the subsection " Shift step» KP (corresponds to the feature q 3 =3);

Вариант №4 - шифруются подразделы КП «TableLine number» биты [31:24] и «Shift Direction» биты [23:16] шифром для шифрования КП (см. «Таблицу шифров», i=0), записанным в строке, номер которой указан в битах [12:10] подраздела «Shift step» (соответствует признаку q4=4). Процедура изменения номеров вариантов аналогична описанной выше процедуре рандомизации алгоритмов шифрования данных. На нее также не может влиять оперативный состав, также новый набор может быть меньше исходного, также набор вариантов сочетаний подразделов КП с новыми номерами размещается в недоступной области памяти процессора, также соответствие нового номера определенному сочетанию подразделов неизвестно пользователю, а при передаче информации от источника к приемнику в битах [9:8] подраздела «Shift step» КП передается только номер варианта (qi) из нового рандомизированного набора вариантов сочетаний подразделов КП, по которому определить перечень шифруемых подразделов в процессе работы системы очень затруднительно, а при q0>5 за ограниченное время практически невозможно.Option No. 4 - subsections of the CP "TableLine number" bits [31:24] and "Shift Direction" bits [23:16] are encrypted with a cipher for encrypting the CP (see "Table of ciphers", i = 0), written in the line, number which is specified in bits [12:10] of the subsection "Shift step" (corresponds to the feature q 4 =4). The procedure for changing variant numbers is similar to the procedure for randomizing data encryption algorithms described above. It also cannot be influenced by the operational composition, also the new set may be smaller than the original one, also the set of options for combinations of CP subsections with new numbers is located in an inaccessible area of the processor memory, the correspondence of the new number to a certain combination of subsections is unknown to the user, and when transferring information from the source to the receiver in bits [9:8] of the subsection "Shift step" of the CP receives only the number of the option (q i ) from the new randomized set of options for combinations of subsections of the CP, by which it is very difficult to determine the list of encrypted subsections during the operation of the system, and when q 0 >5 within a limited amount of time is almost impossible.

При задании qi=0 описанный алгоритм шифрования различных вариантов сочетаний подразделов КП не применяется.When setting q i =0, the described encryption algorithm for various combinations of CP subsections is not applied.

При задании любого натурального числа из qi=1,3 реализуется соответствующий qi вариант дополнительного шифрования подразделов КП, переводящий стандартный алгоритм шифрования передаваемой информации (при qi=0) в алгоритм шифрования повышенной сложности.When specifying any natural number from q i =1,3, the corresponding q i option of additional encryption of subsections of the CP is implemented, translating the standard encryption algorithm for transmitted information (for q i =0) into an encryption algorithm of increased complexity.

Для дополнительного затруднения нештатного вмешательства в процесс передачи информации возможна также отдельная рандомизация номеров бит, указывающих строку «Таблицы шифров», в которой записан шифр, применяемый для шифрования подразделов.To additionally hinder unauthorized interference in the process of transmitting information, it is also possible to separately randomize the numbers of bits indicating the string "Cipher Table" in which the cipher used to encrypt the subsections is recorded.

2в) Далее из набора формул расчета CRC, сформированного на этапе «Инициализация» и разбитого (в данном случае) на три группы в зависимости от объема передаваемой информации Vi (1-я группа для (Vi<V1); 2-я группа для (V1=<Vi=<V2); 3-я группа для (Vi>V2)) и содержащего в каждой группе три формулы, позволяющие оценивать целостность переданной информации в зависимости от уровня защиты от вредоносного информационного воздействия Ysi, где

Figure 00000011
Ведущим выбирается по одной формуле из группы, обеспечивающей максимальный уровень защиты информации Y3, если этот уровень задан в исходных данных, и по две формулы из группы, одна из которых обеспечивает с точностью не хуже требуемой проверку целостности пересылаемой информации при заданном в исходных данных уровне защиты Ys меньшем максимального (при минимальном Y1 или среднем Y2), а вторая при максимальном уровне защиты Y3.2c) Further, from the set of CRC calculation formulas formed at the “Initialization” stage and divided (in this case) into three groups depending on the amount of transmitted information V i (1st group for (V i <V 1 ); 2nd group for (V 1 =<V i =<V 2 ); 3rd group for (V i >V 2 )) and containing in each group three formulas that allow evaluating the integrity of the transmitted information depending on the level of protection against malicious information impact Ys i , where
Figure 00000011
The leader is selected according to one formula from the group that provides the maximum level of information protection Y 3 if this level is specified in the source data, and two formulas from the group, one of which provides, with an accuracy no worse than the required one, verification of the integrity of the transmitted information at the level specified in the source data protection Ys less than the maximum (at minimum Y 1 or average Y 2 ), and the second at the maximum level of protection Y3.

Сформированный блок формул представляет собой набор не более шести формул, разделенный на три группы в зависимости от объема передаваемой информации, который размещается в защищенной памяти процессора Master для последующей его пересылки всем Ведомым (в данном примере, поскольку Ys=3 (см.п.1 данного раздела), сформированный блок формул представляет собой набор из трех формул).The generated block of formulas is a set of no more than six formulas, divided into three groups depending on the amount of transmitted information, which is placed in the protected memory of the Master processor for its subsequent transfer to all Slaves (in this example, since Y s =3 (see p. 1 of this section), the generated block of formulas is a set of three formulas).

2 г) Затем Ведущим формируется «Таблица шифров» (см. табл.1). Ее формирование осуществляется в следующей последовательности:2 d) Then the Leader forms the "Table of ciphers" (see Table 1). Its formation is carried out in the following sequence:

Master выдает своему ГННСЧ команду на выработку Мо (Мо=11) случайных чисел nj, Мо случайных чисел mj, и Мо случайных чисел pj, где

Figure 00000012
Выработанные случайные числа записываются в «Таблицу шифров» (см. табл.1) сверху вниз, начиная с j=1 до j=Мо, причем, сначала в столбец [3] «Смещение записи CRC в поле CRC32 КП (Q=0)» подраздела «CRC (z=0)» раздела «Контрольный пакет (i=0)» - nj, затем в столбец [5] «Смещение записи CRC в поле CRC32 ПД (Q=0)» подраздела «CRC (z=1)» раздела «Пакет данных (i=1)» -mj, а затем в столбец [8] «Смещение записи данных в поле данных ПД (Q=0)» подраздела «Данные (z=2)» раздела «Пакет данных» (i=1) - pj. Выработанные с помощью ГННСЧ случайные числа nj, mj и pj определяют номер бита, с которого начинается запись соответствующего параметра в поле записи.The Master issues a command to its GNSS to generate Mo (Mo=11) random numbers n j , Mo random numbers m j , and Mo random numbers p j , where
Figure 00000012
The generated random numbers are recorded in the “Cipher Table” (see Table 1) from top to bottom, starting from j=1 to j=Mo, and, first, in column [3] “CRC record offset in the CRC32 field of the CP (Q=0) » subsection “CRC (z=0)” of the section “Control packet (i=0)” - nj, then to column [5] “CRC record offset in the field CRC32 PD (Q=0)” of the subsection “CRC (z=1 )" of the section "Data Packet (i=1)" -m j , and then to column [8] "Offset of the data record in the PD data field (Q=0)" of the subsection "Data (z=2)" of the section "Data Packet » (i=1) - p j . The random numbers n j , m j , and p j generated using the GNSS determine the bit number from which the recording of the corresponding parameter in the recording field begins.

Столбец [2] таблицы (1 сj) - «Направление заполнения CRC в поле CRC32 КП (Q=1)» подраздела «CRC (z=0)» раздела «Контрольный пакет» (i=0)», столбец [4] -(rdj) - «Направление заполнения CRC в поле CRC32 ПД (Q=l)» подраздела «CRC (z=l)» раздела «Пакет данных» (i=l) и столбец [7] - (drj) - «Направление заполнения данных в поле данных ПД в варианте kj (Q=1)» подраздела «Данные» (z=2)» раздела «Пакет данных» (i=l) заполняются последовательно, причем после получения каждого случайного числа:Column [2] of the table (1 with j ) - “CRC filling direction in the field CRC32 CP (Q=1)” of the subsection “CRC (z=0)” of the section “Control package” (i=0)”, column [4] -(rd j ) - “Filling direction of CRC in field CRC32 PD (Q=l)” of subsection “CRC (z=l)” of section “Data packet” (i=l) and column [7] - (drj) - “ The direction of filling in the data in the data field of the PD in the option k j (Q=1) "of the subsection" Data "(z=2)" of the section "Data package" (i=l) are filled in sequentially, and after receiving each random number:

- lcj, заполняется после каждого nj, для

Figure 00000013
- lc j , filled in after each n j , for
Figure 00000013

- rdj, - после каждого mj, для

Figure 00000014
- rd j , - after each m j , for
Figure 00000014

- drj, - после каждого pj, для

Figure 00000015
- dr j , - after each p j , for
Figure 00000015

В описываемом примере реализации заявляемого способа шифрования используются следующие алгоритмы определения kj, rdj и drj:In the described example of the implementation of the proposed encryption method, the following algorithms for determining k j , rd j and dr j are used:

- для раздела «Контрольный пакет» (i=0):- for the "Controlling stake" section (i=0):

Если nj<=Mmax /2, то lcj:=0 и записываем это значение lcj в строку j столбца «Направление заполнения CRC в поле CRC32 КП (Q=l)» подраздела «CRC (z=0)» раздела «Контрольный пакет (i=0)» «Таблицы шифров»; Если nj>Mmax/12, то lcj:=1 и записываем это значение lcj в строку j столбца «Направление заполнения CRC в поле CRC32 КП (Q=l)» подраздела «CRC (z=0)» раздела «Контрольный пакет (i=0)» «Таблицы шифров»;If n j <=Mmax /2, then lc j :=0 and write this value lc j in line j of the column "CRC filling direction in the field CRC32 KP (Q=l)" of the subsection "CRC (z=0)" of the section " Controlling stake (i=0)""Tables of ciphers"; If n j >Mmax/12, then lc j :=1 and write this value lc j in line j of the column "Filling direction of CRC in field CRC32 CP (Q=l)" of subsection "CRC (z=0)" of section "Control package (i=0)""Tables of ciphers";

- для раздела «Пакет данных» (i=l) подраздела «CRC (z=l)»:- for the "Data Packet" section (i=l) of the "CRC (z=l)" subsection:

Если mj<=Mmax /2, то rdj:=0 и записываем это значение в строку j столбца «Направление заполнения CRC в поле CRC32 ПД (Q=l)» подраздела «CRC (z=l)» раздела «Пакет данных (i=l)» «Таблицы шифров»;If m j <=Mmax /2, then rd j :=0 and write this value in line j of the column "Filling direction of CRC in the field CRC32 PD (Q=l)" of the subsection "CRC (z=l)" of the section "Data packet (i=l)""Tables of ciphers";

Если mj>Mmax /2, то rdj:=1 и записываем это значение в строку j столбца «Направление заполнения CRC в поле CRC32 ПД» подраздела «CRC (z=l)» раздела «Пакет данных, (i=1)» «Таблицы шифров»;If m j >Mmax /2, then rd j :=1 and write this value in line j of the column "Filling direction of CRC in the field CRC32 PD" of the subsection "CRC (z=l)" of the section "Data packet, (i=1) » «Tables of ciphers»;

- и для раздела «Пакет данных» (i=1) подраздела «Данные (z=2)»:- and for the "Data package" section (i=1) of the "Data (z=2)" subsection:

Если pj<=Mmax /2, то drj:=0 и записываем это значение drj в строку j столбца «Направление заполнения данных в поле данных ПД в варианте kj (Q=l)» подраздела «Данные (z=2)» раздела «Пакет данных 0=1)» «Таблицы шифров»; Если pj>Mmax /2, то drj:=1 и записываем это значение drj в строку j столбца «Направление заполнения данных в поле данных ПД в варианте kj (Q=l)» подраздела «Данные (z=2)» раздела «Пакет данных, (i=1)» «Таблицы шифров». Смысловое значение признаков lcj, rdj и drj, зафиксированных в j-той строке «Таблицы шифров» в подразделах «CRC (z=0)», «CRC (z=l)» и «Данные (z=2)») и определяющих направление заполнения соответствующих полей КП и ПД, определяется архитектором ПО и означает, как, например, в нашем случае:If p j <=Mmax /2, then dr j :=0 and write this value dr j in line j of the column "Direction of filling data in the PD data field in option k j (Q=l)" of the subsection "Data (z=2 )” section “Data packet 0=1)” “Cipher tables”; If p j >Mmax /2, then dr j :=1 and write this value dr j in line j of the column "Direction of filling data in the PD data field in option k j (Q=l)" of the subsection "Data (z=2) » section «Data package, (i=1)» «Cipher tables». The semantic meaning of the signs lc j , rd j and dr j , recorded in the j-th line of the "Cipher Table" in the subsections "CRC (z=0)", "CRC (z=l)" and "Data (z=2)" ) and defining the direction of filling in the corresponding fields of the CP and PD, is determined by the software architect and means, as, for example, in our case:

- «0» - направление заполнения соответствующего поля - «справа налево»;- "0" - the direction of filling in the corresponding field - "from right to left";

- «1» - направление заполнения поля - «слева направо».- "1" - the direction of filling the field - "from left to right".

Столбец [6] «Таблицы шифров» - «Вариант шифрования данных ПД (Q=2)» подраздела «Данные (z=2)» в разделе «Пакет данных (i=1)» - (kj) заполняется последовательно для каждого j после определения drj=f(pj) по априори принятому алгоритму. В данном случае (при Mmax=12, a kj max=5) используется следующий алгоритм определения kj:Column [6] "Cipher tables" - "Option of PD data encryption (Q=2)" of the subsection "Data (z=2)" in the section "Data package (i=1)" - (k j ) is filled sequentially for each j after determining dr j =f(p j ) according to the a priori accepted algorithm. In this case (with Mmax=12, ak j max =5) the following algorithm for determining k j is used:

Если 0<=pj<[Mmax / kj max], где [] - означает взятие целой части от деления Mmax / kj max, то kj:=1 и в строку j столбца «Вариант шифрования данных ПД (Q=2)» подраздела «Данные (z=2)» раздела «Пакет данных (i=l)» записывается «1»;If 0<=p j <[Mmax / k j max ], where [] - means taking the integer part from dividing Mmax / k j max , then k j :=1 and in line j of the column “PD data encryption option (Q= 2)" of the subsection "Data (z=2)" of the section "Data package (i=l)" is written "1";

Если [Mmax / kj max]<=pj<2[Mmax / kj max], то kj:=2 и в строку j столбца «Вариант шифрования данных ПД (Q=2)» подраздела «Данные (z=2)» раздела «Пакет данных (i=l)» записывается «2»;If [Mmax / k j max ]<=p j <2[Mmax / k j max ], then k j :=2 and in line j of the column "Option for encrypting PD data (Q=2)" of the subsection "Data 2)" section "Data package (i=l)" is written "2";

Если 2 [Mmax / kj max]<=pj<3[Mmax / kj max], то kj:=3 и в строку j столбца «Вариант шифрования данных ПД (Q=2)» подраздела «Данные (z=2)» раздела «Пакет данных» (i=l) записывается «3»;If 2 [Mmax / k j max ]<=p j <3[Mmax / k j max ], then k j :=3 and in line j of the column "Option for encrypting PD data (Q=2)" of the subsection "Data (z =2)" section "Data Package" (i=l) is written "3";

Если 3[Mmax / kj max]<=pj<4[Mmax / kj max], to kj:=4 и в строку j столбца «Вариант шифрования данных ПД (Q=2)» подраздела «Данные (z=2)» раздела «Пакет данных» (i=l) записывается «4»;If 3[Mmax / k j max ]<=p j <4[Mmax / k j max ], to k j :=4 =2)" section "Data package" (i=l) is written "4";

Если 4 [Mmax / kj max]<=pj<=5 [Mmax / kj max], то kj:=5 и в строку j столбца «Вариант шифрования данных ПД (Q=2)» подраздела «Данные (z=2)» раздела «Пакет данных» (i=l) записывается «5».If 4 [Mmax / k j max ]<=p j <=5 [Mmax / k j max ], then k j :=5 and in line j of the column "Option for encrypting PD data (Q=2)" of the subsection "Data ( z=2)" section "Data package" (i=l) is written "5".

Заполнение столбца [6] «Таблицы шифров» является последней операцией в процедуре ее формирования - «Таблица шифров» сформирована.Filling in the column [6] "Cipher table" is the last operation in the procedure of its formation - "Cipher table" is formed.

Конечно, алгоритмы формирования признаков «Направление заполнения …» (lcj, rdj и drj), признака «Вариант шифрования данных ПД» - (kj) и признаков алгоритма шифрования подразделов КП могут быть другими, но при этом необходимо, чтобы терминалы (Slave) воспринимали новые правила так, как «задумал» Master. Для этого необходимо и достаточно разработать соответствующие рабочие алгоритмы реализации нового правила и обеспечить их передачу всем терминалам системы, что не является проблемой.Of course, the algorithms for generating the signs “Filling direction ...” (lc j , rd j and dr j ), the sign “PD data encryption option” - (k j ) and the signs of the encryption algorithm of the CP subsections may be different, but it is necessary that the terminals (Slave) perceived the new rules as "conceived" by the Master. To do this, it is necessary and sufficient to develop appropriate working algorithms for implementing the new rule and ensure their transmission to all terminals of the system, which is not a problem.

3) Затем микроконтроллер Mastera передает по защищенному (закрытому) каналу всем Slave (Ведомым), участвующим в работе системы:3) Then the microcontroller Master a transmits over a secure (closed) channel to all Slaves (Slave) participating in the system:

- сформированный блок (набор) исходных данных (параметры Мо, Mmin, Mmax, Yi, kj max, и признаки Pk, Rк, qi и ADP);- generated block (set) of initial data (parameters Mo, Mmin, Mmax, Yi, k j max , and features Pk, Rk, q i and ADP);

- сформированный блок с набором kj max «рандомизированных вариантов шифрования данных ПД» и соответствующих им признаков (kj);- generated block with a set of k j max "randomized options for encryption of PD data" and their corresponding features (k j );

- сформированный блок q0 рандомизированных вариантов различных сочетаний подразделов КП с указанными в них номерами ячеек подраздела «Shift step», в которых занесен номер строки «Таблицы шифров», определяющий логику шифрования соответствующих подразделов КП, с признаками qi(qi=1,q0);- formed block q 0 of randomized variants of various combinations of subsections of the CP with the cell numbers of the subsection "Shift step" indicated in them, in which the line number of the "Cipher Table" is entered, which determines the encryption logic of the corresponding subsections of the CP, with signs q i (q i =1, q0 );

- сформированный блок с набором формул расчета контрольных сумм, позволяющих с точностью не хуже требуемой подтверждать целостность принимаемой приемником информации в зависимости от объема передаваемых данных и заданного в исходных данных уровня защиты информации от вредоносного информационного воздействия;- a generated block with a set of formulas for calculating checksums that allow, with an accuracy no worse than required, to confirm the integrity of the information received by the receiver, depending on the amount of transmitted data and the level of information protection from malicious information impact specified in the initial data;

- «Таблицу шифров»;- "Table of ciphers";

- свой цифровой отпечаток и дает команду Ведомым на «инициализацию» своих внутренних контуров интерфейса;- its digital fingerprint and instructs the Slaves to "initialize" their internal interface circuits;

4) Далее осуществляется инициализация внутренних контуров Ведомых (Slave) заключающаяся в том, что каждый Ведомый формирует с помощью своего ГННСЧ свой уникальный цифровой отпечаток терминала и шифрует его перед передачей их Mastery. Параметры шифрования отпечатков в каждом узле определяются по единому для всех Ведомых алгоритму, но поскольку каждый узел использует результаты работы своего уникального ГННСЧ, в каждом узле применяемые шифры различны. В данном случае, алгоритм определения параметров шифрования отпечатков принят следующим: внутренний локальный генератор нестационарных натуральных случайных чисел каждого узла (Slave) вырабатывает случайное число «S*» из диапазона

Figure 00000016
которое определяет номер строки в «Таблице шифров», а конкретные параметры шифрования («Смещение» и «Направление заполнения») всегда берутся из соответствующих столбцов подраздела «CRC (z=1)» раздела «Пакет данных (i=1)» и строки «S*»;4) Next, the internal contours of the Slaves (Slave) are initialized, which consists in the fact that each Slave forms its own unique digital fingerprint of the terminal using its GNNSCH and encrypts it before transmitting them to Master y . The encryption parameters of fingerprints in each node are determined by a single algorithm for all Slaves, but since each node uses the results of its unique GNSS, the ciphers used in each node are different. In this case, the algorithm for determining fingerprint encryption parameters is adopted as follows: the internal local generator of non-stationary natural random numbers of each node (Slave) generates a random number "S*" from the range
Figure 00000016
which defines the line number in the “Cipher Table”, and the specific encryption parameters (“Offset” and “Fill Direction”) are always taken from the corresponding columns of the “CRC (z=1)” subsection of the “Data Packet (i=1)” section and the line "S*";

Все источники информации (Slave и Master) в своей структуре содержат ГННСЧ, нестационарность которых обеспечивается подачей на их вход своих особенных, присущих только данному источнику величин, имеющих нестационарную природу: температуры внутри интегральной схемы и сигнала с выхода триггера, находящегося в метастабильном состоянии при переходе сигнала в новый домен синхронизации.All sources of information (Slave and Master) in their structure contain GNSS, the non-stationarity of which is ensured by supplying to their input their own special values inherent only to this source, which are of a non-stationary nature: the temperature inside the integrated circuit and the signal from the output of the trigger, which is in a metastable state during the transition signal to the new synchronization domain.

5) Далее каждый Ведомый системы помещает в защищенную недоступную оперативному составу область памяти своего процессора свой цифровой отпечаток и принятые от Ведущего: «Таблицу шифров», набор формул расчета контрольных сумм для проверки целостности получаемой информации, рандомизированный набор вариантов шифрования данных ПД с соответствующими им признаками kj, рандомизированный набор вариантов сочетаний шифруемых подразделов КП с соответствующими признаками qi и цифровой отпечаток Ведущего.5) Further, each Slave of the system places his digital fingerprint in a protected memory area inaccessible to the operational staff and received from the Master: “Cipher table”, a set of formulas for calculating checksums to check the integrity of the information received, a randomized set of PD data encryption options with their corresponding features k j , a randomized set of options for combinations of ciphered subsections of the CP with the corresponding features q i and the Master's digital fingerprint.

6) Затем каждый Ведомый по закрытому (защищенному) каналу отправляет Ведущему в составе КП в подразделе «Terminal Stamp» (см. Табл. 2. Структура подразделов КП в режимах «С шифрованием данных» и «Без шифрования данных») копию своего цифрового отпечатка в зашифрованном виде и сигнал своей готовности к «штатной работе»;6) Then, each Slave sends a copy of his digital fingerprint to the Master as part of the CP in the “Terminal Stamp” subsection (see Table 2. The structure of the CP subsections in the “With data encryption” and “Without data encryption” modes) via a closed (secure) channel. in encrypted form and a signal of their readiness for "regular work";

7) Далее Ведущий, получив по закрытому (защищенному) каналу от всех Ведомых уникальные цифровые отпечатки устройств, использование которых в процессе обмена информацией помогает ему исключить возможность подмены штатного устройства, к которому он обратился с запросом, вредоносным устройством и значительно повысить уровень безопасности системы, формирует у себя таблицу соответствия «Адрес терминала - Отпечаток», включающую и цифровой отпечаток самого Ведущего, которую вместе с «Таблицей шифров», набором формул расчета контрольных сумм, позволяющих, с точностью не хуже требуемой, подтверждать целостность принимаемой приемником информации в зависимости от объема передаваемых данных при заданной в исходных данных степени защиты информации от вредоносного информационного воздействия, набором kj max «рандомизированных вариантов шифрования данных ПД» с соответствующими признаками kj, и набором рандомизированных вариантов сочетаний шифруемых подразделов КП с соответствующими признаками qi помещает в защищенную недоступную оперативному составу защищенную область памяти своего процессора.7) Further, the Master, having received through a closed (secure) channel from all Slaves, unique digital fingerprints of devices, the use of which in the process of information exchange helps him exclude the possibility of replacing the standard device, to which he addressed with a request, with a malicious device and significantly increase the level of system security, forms a correspondence table “Terminal Address - Fingerprint”, which includes the digital fingerprint of the Master himself, which, together with the “Cipher Table”, a set of formulas for calculating checksums, allows, with an accuracy no worse than required, to confirm the integrity of the information received by the receiver, depending on the volume transmitted data with the degree of protection of information from malicious information impact specified in the initial data, a set k j max of "randomized options for encrypting PD data" with the corresponding features k j , and a set of randomized options for combinations of encrypted subsections of the CP with the corresponding features q i places a protected memory area of its processor in a protected area inaccessible to the operational staff.

8) Получив от всех Ведомых устройств сигнал готовности к «штатной работе», Ведущий формирует для системного оператора сигнал готовности к работе системы в целом.8) Having received a signal of readiness for “normal operation” from all Slave devices, the Master generates for the system operator a signal of readiness for the operation of the system as a whole.

В результате, после завершения этапа «инициализация» в защищенной недоступной оперативному составу области памяти процессора каждого Ведомого устройства системы остаются записанными неизвестные оперативному составу:As a result, after the completion of the “initialization” stage, in the protected memory area of the processor of each Slave device of the system, which is inaccessible to the operational staff, the following remains unknown to the operational staff:

- свой цифровой отпечаток устройства;- your digital fingerprint of the device;

- свой адрес и номер адресного пространства; а также полученные от Ведущего:- your address and address space number; as well as received from the Host:

- адрес и номер адресного пространства Ведущего;- address and address space number of the Master;

- «Таблица шифров»;- "Table of ciphers";

- набор (блок) формул для проверки целостности присылаемой информации различного объема в общем случае при заданном и максимальном уровне защиты информации Ys;- a set (block) of formulas for checking the integrity of sent information of various volumes in the general case for a given and maximum level of information protection Y s ;

- рандомизированный набор (блок) «вариантов шифрования данных ПД» с соответствующими им признаками kj;- a randomized set (block) of "PD data encryption options" with their corresponding features k j ;

- рандомизированный набор (блок) вариантов сочетаний шифруемых подразделов КП с соответствующими признаками qi;- a randomized set (block) of options for combinations of encrypted subsections of the CP with the corresponding features q i ;

- цифровой отпечаток Ведущего,- digital fingerprint of the presenter,

а в защищенной недоступной оперативному составу области памяти процессора Ведущего устройства системы сохраняются неизвестные оперативному составу:and in the protected area of the memory of the processor of the Master unit of the system, inaccessible to the operational staff, unknown to the operational staff are stored:

- таблица соответствия «Адрес терминала - Отпечаток» всех устройств системы, включающая цифровые отпечатки, адреса и номера адресных пространств всех Ведомых и самого Ведущего, а также переданные всем Ведомым:- correspondence table "Terminal address - Fingerprint" of all devices of the system, including digital fingerprints, addresses and numbers of address spaces of all Slaves and the Master itself, as well as transmitted to all Slaves:

- «Таблица шифров»;- "Table of ciphers";

- набор (блок) формул для проверки целостности принимаемой информации;- a set (block) of formulas for checking the integrity of the received information;

- набор (блок) рандомизированных вариантов шифрования данных ПД с соответствующими им признаками kj;- a set (block) of randomized variants of PD data encryption with their corresponding features k j ;

- рандомизированный набор вариантов сочетаний шифруемых подразделов КП с соответствующими признаками qi.- a randomized set of options for combinations of encrypted subsections of the CP with the corresponding features q i .

2.3. «Штатная» работа в режиме «С шифрованием данных».2.3. "Regular" operation in the "With data encryption" mode.

Обмен данными по шине в режиме «штатная работа» с шифрованием данных происходит в соответствии с системным рабочим алгоритмом в логике шифрования, описанной в п. 1.2. заявляемого способа, посредством сообщений, форматы которых представлены на Фиг. 3, а структуры пакетов, входящих в сообщения - на Фиг. 4 и 6 для КП и на Фиг. 5 для ПД.Data exchange on the bus in the "normal operation" mode with data encryption occurs in accordance with the system working algorithm in the encryption logic described in clause 1.2. of the proposed method, through messages, the formats of which are presented in Fig. 3, and the structures of the packets included in the messages - in FIG. 4 and 6 for the CP and in Fig. 5 for PD.

Заявляемый интерфейс реализуется в каждом терминале (Ведущем или Ведомом) в виде двух контуров и обладает следующими особенностями:The claimed interface is implemented in each terminal (Master or Slave) in the form of two circuits and has the following features:

а) Внутренний контур:a) Internal contour:

- внутренний контур каждого скрыт от пользователя, к нему пользователь не имеет прямого доступа;- the inner contour of each is hidden from the user, the user does not have direct access to it;

- рабочие параметры внутренних контуров Ведомых и Ведущего (набор формул расчета контрольных сумм для проверки целостности принимаемой информации, блок рандомизированных вариантов шифрования данных ПД с соответствующими признаками kj, блок рандомизированных вариантов сочетаний шифруемых подразделов КП с соответствующими признаками qi и набор шифров и логик шифрования подразделов КП и данных ПД, представленный в виде «Таблицы шифров») формируются автоматически на этапе «инициализации» без возможности влияния на их выбор оперативного состава как в процессе формирования, так и в процессе размещения их в защищенной памяти своих процессоров;- operating parameters of the internal circuits of the Slaves and the Master (a set of formulas for calculating checksums to check the integrity of the received information, a block of randomized options for encrypting PD data with the corresponding features k j , a block of randomized options for combinations of encrypted subsections of the CP with the corresponding features q i and a set of ciphers and encryption logics subsections of the CP and data of the PD, presented in the form of a "Table of ciphers") are formed automatically at the stage of "initialization" without the possibility of influencing their choice of the operational staff both in the process of formation and in the process of placing them in the protected memory of their processors;

- рабочие параметры внутренних контуров всех Ведомых и Ведущего идентичны, за исключением:- the operating parameters of the internal circuits of all Slaves and the Master are identical, with the exception of:

- Ведомые в защищенной недоступной оперативному составу области памяти своих процессоров дополнительно хранят свои цифровые отпечатки, цифровой отпечаток Ведущего, их адреса и номера адресных пространств;- Slaves in a protected memory area inaccessible to the operational staff of their processors additionally store their digital fingerprints, the digital fingerprint of the Master, their addresses and address space numbers;

- Ведущий в своей защищенной области памяти дополнительно хранит таблицу соответствия («Адрес терминала - Отпечаток»), в которой хранятся цифровые отпечатки всех Ведомых и цифровой отпечаток Ведущего, привязанные к своим адресам и адресному пространству;- The Master in his protected memory area additionally stores a correspondence table ("Terminal Address - Fingerprint"), which stores digital fingerprints of all Slaves and the Master's digital fingerprint, linked to their addresses and address space;

- передача сообщений от Ведущего к Ведомому и обратно на этапе «инициализации» (этапе формирования параметров внутреннего контура) осуществляется по закрытому защищенному каналу;- transmission of messages from the Master to the Slave and back at the "initialization" stage (the stage of forming the parameters of the internal loop) is carried out via a closed secure channel;

б) Внешний контур:b) External contour:

- внешний контур интерфейса - контур, с помощью которого оператор-пользователь осуществляет управление режимом защиты информации:- external loop of the interface - a loop with which the operator-user controls the information protection mode:

- выбирает вначале и закрепляет в исходных данных режим работы системы: с шифрованием или без шифрования;- chooses at first and fixes in the initial data the operating mode of the system: with encryption or without encryption;

- изменяет при изменении условий внешнего информационного противодействия режим работы системы: с шифрованием или без шифрования;- changes the mode of operation of the system when changing the conditions of external information counteraction: with or without encryption;

- определяет (изменяет) параметры шифрования:- defines (changes) encryption parameters:

- стандартное шифрование или шифрование повышенной сложности;- standard encryption or advanced encryption;

- с шифрованием КП и ПД по единому варианту или с шифрованием КП и ПД по различным вариантам,- with CP and PD encryption according to a single option or with CP and PD encryption according to various options,

но не имеет возможности чтения перечня шифруемых данных, используемых шифров и логики их применения;but does not have the ability to read the list of encrypted data, the ciphers used and the logic of their application;

Заявляемый интерфейс TSI может работать в двух режимах: без шифрования и с шифрованием информации. Работа без шифрования информации применяется в условиях, когда исключены возможности искажения и подмены любой передаваемой информации. Работа с шифрованием информации - когда необходимо обеспечить штатную работу объекта управления в условиях информационного противодействия.The claimed TSI interface can operate in two modes: without encryption and with information encryption. Work without encryption of information is used in conditions where the possibility of distortion and substitution of any transmitted information is excluded. Working with information encryption - when it is necessary to ensure the regular operation of the control object in the conditions of information counteraction.

В ходе работ по осуществлению изобретения были разработаны:In the course of work on the implementation of the invention were developed:

- ГННСЧ, нестационарность которого обеспечивается подачей на его вход переменных величин, имеющих нестационарную природу: температуры внутри интегральной схемы и сигнала с выхода триггера, находящегося в метастабильном состоянии при переходе сигнала в новый домен синхронизации, а закон распределения выдаваемых им величин подчиняется равномерному закону распределения;- GNNSCH, the non-stationarity of which is ensured by supplying to its input variables of a non-stationary nature: the temperature inside the integrated circuit and the signal from the output of the trigger, which is in a metastable state when the signal passes into a new synchronization domain, and the distribution law of the values \u200b\u200bgiven by it obeys a uniform distribution law;

- блок приема/передачи, предназначенный для программно-аппаратной реализации протокола TSI;- a receiving/transmitting unit designed for hardware and software implementation of the TSI protocol;

- протокол TSI, позволивший:- TSI protocol, which allowed:

-провести тестирование на техническую реализуемость заявляемого способа динамического шифрования информации;-test the technical feasibility of the proposed method of dynamic encryption of information;

- подтвердить достижение поставленной цели изобретения-обеспечение АСУ информацией в точности соответствующей информации, передаваемой источником в условиях внешнего враждебного информационного противодействия, сбоя в работе АСУ или непреднамеренных ошибок оперативного состава. Опыты, проведенные на экспериментальной системе управления энергетическим объектом с подсистемой шифрования данных по заявляемому способу подтвердили, что:- to confirm the achievement of the goal of the invention - providing the ACS with information exactly corresponding to the information transmitted by the source in the face of external hostile information countermeasures, failure of the ACS or unintentional errors of the operational staff. Experiments conducted on an experimental control system of an energy facility with a data encryption subsystem according to the claimed method confirmed that:

- заявляемое динамическое шифрование информации технически реализуемо;- the claimed dynamic encryption of information is technically feasible;

- заявляемое динамическое шифрование информации позволяет практически защитить приемник от приема умышленно или непреднамеренного искаженных данных благодаря обеспечению:- the claimed dynamic encryption of information makes it possible to practically protect the receiver from receiving intentionally or unintentionally distorted data by providing:

- неопределенности и непредсказуемости применяемых шифров (перечня шифруемых данных, применяемых шифров и логики шифрования);- uncertainty and unpredictability of the ciphers used (the list of data to be encrypted, the ciphers used and the encryption logic);

- постоянной и случайной изменчивости шифров (шифр изменяется в каждой передаче каждого источника независимо от других источников информации);- constant and random variability of ciphers (the cipher changes in each transmission of each source, regardless of other sources of information);

- передачи косвенных данных о используемом шифре в передаваемом сообщении;- transmission of indirect data about the cipher used in the transmitted message;

- приемник, с высокой вероятностью, определяет недостоверную информацию (не принимает недостоверную информацию за достоверную) и не передает ее системе управления для выработки управляющего воздействия, что особенно необходимо при управлении опасными и критически важными промышленными объектами сегодня и в будущем.- the receiver, with a high probability, determines false information (does not accept false information as reliable) and does not transmit it to the control system to generate a control action, which is especially necessary when managing dangerous and critical industrial facilities today and in the future.

Гарантированная доставка приемнику информации в точности соответствующей информации, передаваемой источником обеспечивает существенное повышение уровня функциональной безопасности системы (АСУ с объектом управления), позволяет разработчику САУ сосредоточиться на создании оптимальной системы управления и создает предпосылки для ее адаптации к уровню жесткости вредоносного информационного воздействия (автоматическому выбору степени сложности шифрования информации).Guaranteed delivery to the receiver of information exactly corresponding to the information transmitted by the source provides a significant increase in the level of functional security of the system (ACS with a control object), allows the ACS developer to focus on creating an optimal control system and creates prerequisites for its adaptation to the level of severity of malicious information impact (automatic selection of the degree complexity of information encryption).

Программно-аппаратная реализация способа шифрования в виде интерфейса TSI, подтвердила следующее:The hardware-software implementation of the encryption method in the form of the TSI interface confirmed the following:

1. Заявленная группа изобретений технически реализуема, функционирует корректно, и позволяет с высокой вероятностью решить поставленную задачу доставки приемнику информации в точности соответствующей информации, передаваемой источником.1. The claimed group of inventions is technically feasible, functions correctly, and makes it possible with a high probability to solve the task of delivering information to the receiver exactly corresponding to the information transmitted by the source.

2. Использование заявленной группы изобретений обеспечивает существенное повышение уровня функциональной безопасности системы (АСУ с объектом управления), за счет практической невозможности умышленной подмены или принятия случайно искаженной, из-за ошибки оператора или сбоя в работе АСУ, информации в качестве достоверной.2. The use of the claimed group of inventions provides a significant increase in the level of functional safety of the system (ACS with a control object), due to the practical impossibility of deliberate substitution or acceptance of information accidentally distorted due to operator error or failure of the ACS, information as reliable.

3. Заявляемый интерфейс может быть применен в автоматизированных системах управления (АСУ) сложными, опасными, ответственными и дорогостоящими объектами.3. The claimed interface can be used in automated control systems (ACS) of complex, dangerous, responsible and expensive objects.

Используемая терминология: 1. Кодирование - преобразование данных в другой формат, с целью организации более рационального хранения, обработки и передачи данных. При кодировании используется общедоступная, общеизвестная, легко применимая схема. Как правило, закодированная информация представляется более компактно и хорошо пригодна для хранения, обработки и передачи программно-техническими средствамиTerminology used: 1. Coding - converting data into another format in order to organize more rational storage, processing and transmission of data. The coding uses a public, well-known, easily applied scheme. As a rule, encoded information is presented more compactly and is well suited for storage, processing and transmission by software and hardware.

2. Шифрование - преобразование данных, существенно затрудняющее применение вредоносного программного обеспечения (ВПО) для прочтения и организации воздействия на информационную среду системы, с целью снижения уровня безопасности системы. В зависимости от степени защиты шифрование подразделяется на:2. Encryption - data transformation, which significantly complicates the use of malicious software (VPO) to read and organize the impact on the information environment of the system, in order to reduce the level of system security. Depending on the degree of protection, encryption is divided into:

а) Стандартное шифрование (стандартная защита информации) - шифрование контрольной суммы (CRC) контрольного пакета (КП), данных пакета данных (ПД) и CRC ПД без шифрования подразделов КП;a) Standard encryption (standard information protection) - encryption of the checksum (CRC) of the control packet (CP), data packet data (PD) and CRC PD without encryption of CP subsections;

б) Шифрование повышенной сложности (высокий уровень защиты информации) - шифрование CRC КП, различных неизвестных оперативному составу подразделов КП, данных ПД и CRC ПД.b) Encryption of increased complexity (high level of information protection) - encryption of the CRC of the CP, various subsections of the CP unknown to the operational staff, data of PD and CRC of PD.

3. Статическое шифрование - шифрование информации по априори выбранному и неизменяемому в процессе работы системы правилу, например, присоединение к полезным данным, записываемых в N бит поля данных, такой же по величине (N бит) случайной величины, получаемой от генератора белого шума.3. Static encryption - encryption of information according to a priori selected and unchangeable rule during the operation of the system, for example, attaching to useful data recorded in N bits of a data field of the same size (N bits) of a random variable received from a white noise generator.

4. Динамическое шифрование - шифрование каждым источником информации каждого пакета в каждом сообщении заранее неизвестным не предсказуемым различным случайным шифром по случайно определяемому в процессе работы правилу.4. Dynamic encryption - encryption by each source of information of each packet in each message with a previously unknown, unpredictable, different random cipher according to a rule randomly determined in the course of work.

5. ВПО (вредоносное программное обеспечение) - специально созданная программа, которая позволяет непредусмотренным пользователям выполнять действия в информационной среде системы, причиняющие вред пользователю данной сети или системы, снижающие уровень безопасности системы.5. VPO (malicious software) - a specially created program that allows unintended users to perform actions in the information environment of the system that harm the user of this network or system, reducing the level of system security.

6. Аппаратное шифрование - процесс шифрования, производимый при помощи специализированных вычислительных устройств.6. Hardware encryption - an encryption process performed using specialized computing devices.

7. Программно-аппаратное шифрование - процесс, при котором шифрование осуществляется при помощи программных средств и специализированных вычислительных устройств.7. Software-hardware encryption - a process in which encryption is carried out using software and specialized computing devices.

8. Признак шифрования (Рk), характеризует условия работы системы:8. Sign of encryption (Pk), characterizes the operating conditions of the system:

а) Работа в жестких условиях информационного противодействия -работа с шифрованием информации (Рk=1).a) Work in harsh conditions of information counteraction - work with information encryption (Рk=1).

б) Работа в благоприятных условиях, когда исключена возможность внешнего информационного воздействия на систему с целью искажения или подмены передаваемой информации - работа без шифрования информации (Рk=0).b) Work in favorable conditions, when the possibility of external information influence on the system is excluded in order to distort or replace the transmitted information - work without information encryption (Рk=0).

9. Режим шифрования (может быть двух типов):9. Encryption mode (can be of two types):

а) Шифрование пакетов по единому набору шифров - шифрование контрольного пакета (КП) и пакета данных (ПД) осуществляется по единому набору шифров, содержащихся в одной строке «Таблицы шифров», то есть когда перечень шифруемых параметров, шифры и логика их применения для шифрования КП и ПД определяется одной строкой таблицы.a) Encryption of packages using a single set of ciphers - encryption of the control packet (CP) and data packet (PD) is carried out using a single set of ciphers contained in one line of the "Cipher Table", that is, when the list of parameters to be encrypted, the ciphers and the logic of their application for encryption KP and PD is determined by one line of the table.

б) Шифрование пакетов по различным наборам шифров - шифрование пакетов КП и ПД осуществляется по различным наборам шифров, то есть набор шифров КП определяется одной строкой, а набор шифров ПД - другой строкой «Таблицы шифров».b) Encryption of packages according to different cipher sets - CP and PD packages are encrypted using different cipher sets, that is, the CP cipher set is determined by one line, and the PD cipher set - by another line of the "Cipher Table".

10. Режимы передачи информации:10. Information transfer modes:

а) Режим «чтение» («запрос на чтение») - операция, проводимая между двумя устройствами, при которой полезная информация (результат «чтения») передается из ответного устройства к запрашиваемому запрашивающему (инициировавшему чтение);a) "Read" mode ("request for reading") - an operation carried out between two devices, in which useful information (the result of "reading") is transmitted from the response device to the requested requester (initiating the reading);

б) Режим «запись» (запрос на «запись») - операция, проводимая между двумя устройствами, при которой полезная информация (результат «записи») передается от запрашивающего (инициировавшего запись) устройства к принимающему.b) “Record” mode (request for “record”) - an operation carried out between two devices, in which useful information (the result of “record”) is transmitted from the requesting (initiating the recording) device to the receiving one.

11. Формат - совокупность пакетов в одном сообщении.11. Format - a set of packets in one message.

12. Структура пакета - строгое разделение пакета (пакета информации) на подразделы, байты и биты определенного функционального назначения.12. Package structure - a strict division of the package (package of information) into subsections, bytes and bits of a specific functional purpose.

13. ADP - признак предоставления (использования) максимального или необходимого и достаточного объема памяти для/при записи характеристик параметров:13. ADP - a sign of providing (using) the maximum or necessary and sufficient amount of memory for / when recording the characteristics of parameters:

а) ADP=0 - означает: для/при записи характеристик параметров абонентов терминала предоставлен/использован максимальный объем памяти;a) ADP=0 - means: for/when recording the characteristics of the terminal subscribers' parameters, the maximum amount of memory was provided/used;

б) ADP=1 - означает: при записи характеристик параметров абонентов терминала в ПД использован объем памяти меньше предоставленного, но достаточный для их точной записи.b) ADP=1 - means: when writing the characteristics of the terminal subscribers' parameters in the PD, the amount of memory used is less than that provided, but sufficient for their accurate recording.

14. ГННСЧ - генератор нестационарных натуральных случайных чисел -устройство, генерирующее нестационарные натуральные случайные числа, нестационарность которых обеспечивается подачей на его вход переменных величин, имеющих нестационарную природу, температуры внутри интегральной схемы и сигнала с выхода триггера, находящегося в метастабильном состоянии при переходе сигнала в новый домен синхронизации, а закон распределения случайных чисел подчиняется равномерному закону распределения.14. GNNSCH - a generator of non-stationary natural random numbers - a device that generates non-stationary natural random numbers, the non-stationarity of which is ensured by supplying to its input variables of a non-stationary nature, the temperature inside the integrated circuit and the signal from the trigger output, which is in a metastable state when the signal changes to a new synchronization domain, and the law of distribution of random numbers obeys the uniform distribution law.

15. Рандомизация - процесс случайного изменения номеров какого-либо априори пронумерованного множества (проводится на этапе «Инициализация»).15. Randomization - the process of randomly changing the numbers of some a priori numbered set (carried out at the "Initialization" stage).

16. Целостность информации - термин, означающий, что данные при выполнении операции передачи от передатчика (Ведущего или Ведомого) приемнику (Ведомому или Ведущему) не были изменены.16. Integrity of information - a term meaning that the data during the transmission operation from the transmitter (Master or Slave) to the receiver (Slave or Master) has not been changed.

17. Достоверность информации - термин, характеризующий отсутствие ложных или каким-либо образом искаженных сведений в принимаемой от источника информации. Принятая приемником информация считается достоверной, если она в точности соответствует информации, переданной источником информации. Критерием достоверности информации является целостность пакетов информации, входящих в формат сообщения.17. Reliability of information - a term characterizing the absence of false or in any way distorted information in the information received from the source. The information received by the receiver is considered reliable if it exactly matches the information transmitted by the information source. The criterion for the reliability of information is the integrity of the information packets included in the message format.

18. Информационная безопасность - свойство системы, обеспечивающее получение достоверной информации в условиях внешнего вредоносного информационного противодействия, ошибки оператора или программно-аппаратного сбоя и исключающее возможность принятия недостоверной информации за достоверную.18. Information security - a property of the system that ensures the receipt of reliable information in the face of external malicious information counteraction, operator error or software and hardware failure and excludes the possibility of accepting false information as reliable.

19. Функциональная безопасность - свойство системы, обеспечивающее корректное (безопасное) управления (выполнение заданных функций) в реальных условиях функционирования (внешнее информационное противодействие, программный или аппаратный сбой и др.). Легко обеспечивается при получении достоверной информации.19. Functional safety - a property of the system that ensures correct (safe) control (performance of specified functions) in real operating conditions (external information counteraction, software or hardware failure, etc.). Easily provided when obtaining reliable information.

Использованные источникиUsed sources

1. Месси Д.Л. Введение в современную криптологию. - ТИИЭР, 1988, т. 176, №5. - С. 24-42.1. Messi D.L. Introduction to modern cryptology. - TIIER, 1988, v. 176, No. 5. - S. 24-42.

2. ГОСТ 28147-89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования.2. GOST 28147-89. Information processing systems. Cryptographic protection. Cryptographic transformation algorithm.

3. Шеннон К.Э. Теория связи в секретных системах - Работы по теории информации и кибернетике. М. ИЛ, 1963 - С. 333-402.3. Shannon K.E. Communication theory in secret systems - Works on information theory and cybernetics. M. IL, 1963 - S. 333-402.

4. Карпов А.В., Сидоров В.В. Способ защиты информации в метеорном радиоканале путем шифрования случайным природным процессом. Патент на изобретение RU №2265957 С1, приоритет от 25.02.2004, 10.12.2005, Бюл. №34. (аналог).4. Karpov A.V., Sidorov V.V. A method for protecting information in a meteor radio channel by encryption by a random natural process. Patent for invention RU No. 2265957 C1, priority dated 25.02.2004, 10.12.2005, Bull. No. 34. (analogue).

5. Сидоров В.В., Шерстюков О.Н., Сулимов А.И. Способ защиты информации. Патент на изобретение RU №2423800 С2, приоритет от 13.05.2010, опубл. 10.07.2011. Бюл. №19. - 9 с. (аналог).5. Sidorov V.V., Sherstyukov O.N., Sulimov A.I. Way to protect information. Patent for invention RU No. 2423800 C2, priority dated May 13, 2010, publ. 07/10/2011. Bull. No. 19. - 9 s. (analogue).

6. ГОСТ Р 50016-92. Совместимость технических средств электромагнитная. Требования к ширине полосы радиочастот и внеполосным излучениям радиопередатчиков. Методы измерений и контроля. - М.: Изд-во стандартов, 1993.6. GOST R 50016-92. Compatibility of technical means is electromagnetic. RF bandwidth requirements and out-of-band emissions from radio transmitters. Methods of measurement and control. - M.: Publishing house of standards, 1993.

7. ГОСТ Р 50842-95. Совместимость радиоэлектронных средств электромагнитная. Устройства радиопередающие народнохозяйственного применения. Требования к побочным радиоизлучениям. Методы измерения и контроля. - М.: Изд-во стандартов, 1996.7. GOST R 50842-95. Compatibility of radio electronic means is electromagnetic. Radio transmitting devices for national economic use. Requirements for spurious radio emissions. Methods of measurement and control. - M.: Publishing house of standards, 1996.

8. Сулимов А.И, Шерстюков О.Н, Карпов А.В., Каюмов И.Р., Смоляков А.Д.8. Sulimov A.I., Sherstyukov O.N., Karpov A.V., Kayumov I.R., Smolyakov A.D.

Способ защиты информации. Патент на изобретение RU №2527734 С2, приоритет от 04.04.2012, опубл. 10.09.2014. Бюл. №25 (прототип).Way to protect information. Patent for invention RU No. 2527734 C2, priority dated 04/04/2012, publ. 09/10/2014. Bull. No. 25 (prototype).

Figure 00000017
Figure 00000017

Figure 00000018
Figure 00000018

Figure 00000019
Figure 00000019

Figure 00000020
Figure 00000020

Figure 00000021
Figure 00000021

Figure 00000022
Figure 00000022

Figure 00000023
Figure 00000023

Figure 00000024
Figure 00000024

Claims (2)

1. Способ защиты передаваемой информации, основанный на шифровании и дешифровании сообщений с использованием операции взаимного опознавания участников обмена, отличающийся тем, что: вводится этап - «инициализация», на котором Master (Ведущее устройство-Ведущий), подготавливая систему к штатной работе, автоматически, без возможности оперативного состава влиять на процедуру и результат, формирует у себя, с помощью генератора нестационарных последовательностей натуральных случайных чисел (ГННСЧ), нестационарность последовательностей которых обеспечивается подачей на вход генератора переменных величин температуры внутри интегральной схемы и сигнала с выхода триггера, находящегося в метастабильном состоянии при переходе сигнала в новый домен синхронизации, «Таблицу шифров», размерности Lo х Мо, где Lo - общее количество шифруемых параметров и данных в контрольном пакете (КП) и пакете данных (ПД), а Мо - количество различных сочетаний перечней шифруемых параметров и данных, их шифров и логик шифрования КП и ПД каждого сообщения, рандомизирует априори заданные наборы вариантов шифрования данных ПД с соответствующими им признаками kj и вариантов сочетаний шифруемых подразделов КП с соответствующими признаками qi, создает свой цифровой отпечаток, а также формирует набор формул расчета контрольной суммы (CRC), обеспечивающих, с точностью не хуже требуемой, проверку целостности пересылаемой в каждом пакете информации в зависимости от ее объема и уровня защиты от вредоносного информационного воздействия, разделенный на не менее чем три группы по объему пересылаемой информации и содержащий внутри каждой группы не более двух формул, соответствующих разным уровням защиты, которые вместе со своим адресом и номером адресного пространства через запрос передает по закрытому каналу всем Slave (Ведомым устройствам - Ведомым), участвующим в работе системы, принимает от каждого Ведомого по закрытому каналу уникальный цифровой отпечаток устройства, сформированный самим Ведомым с помощью своего ГННСЧ, после чего формирует у себя таблицу соответствия «Адрес терминала - Отпечаток», включающую свой цифровой отпечаток, свой адрес и номер своего адресного пространства, цифровые отпечатки Ведомых устройств, их адреса и номера адресных пространств, которую вместе с «Таблицей шифров», набором формул расчета CRC, рандомизированными наборами вариантов шифрования данных ПД с соответствующими им признаками kj и вариантов сочетаний шифруемых подразделов КП с соответствующими признаками qi помещает в защищенную недоступную оперативному составу область памяти своего процессора, а каждое Ведомое устройство системы помещает в защищенную недоступную оперативному составу область памяти своего процессора свой цифровой отпечаток, адрес своего терминала и номер своего адресного пространства и переданные Ведущим: «Таблицу шифров», набор формул расчета CRC, для проверки целостности информации, рандомизированные наборы вариантов шифрования данных ПД с соответствующими им признаками kj и вариантов сочетаний шифруемых подразделов КП с соответствующими признаками qi, цифровой отпечаток Ведущего, его адрес и номер его адресного пространства и передает Ведущему сигнал своей готовности к работе, который после получения от всех Ведомых устройств сигнала готовности к работе формирует сигнал «Система готова к работе» и после команды оператора «Пуск» приступает непосредственно к рабочему этапу в условиях информационного противодействия - «штатной работе», в процессе которой Ведущий в цикле принимает от всех Ведомых системы шифрованную информацию, дешифрирует ее, комплексирует и передает автоматизированной системе управления (АСУ) в логике, определенной системным алгоритмом, причем для шифрования передаваемой информации Ведомым и Ведущим используется метод динамического шифрования, заключающийся в том, что шифруется каждый пакет (КП и ПД) в каждом сообщении каждого источника информации (Ведущего и Ведомого) изменяемым, случайным, независимым от предыстории, непредсказуемым, неизвестным оперативному составу и разработчику шифром, определяемым непосредственно перед отправкой сообщения с помощью своего ГННСЧ, подчиняющихся равномерному закону распределения, который перед каждым отправлением сообщения случайным образом формирует конкретные номера варианта из рандомизированного набора вариантов шифрования данных ПД, варианта из рандомизированного набора вариантов сочетаний шифруемых подразделов КП и строки из «Таблицы шифров», с указанными в них перечнем шифруемых параметров и данных, шифрами и логикой их применения, при этом приемнику в сообщении источником информации передаются только номера вариантов в наборах и номер строки или номера строк, в зависимости от режима шифрования, в «Таблице шифров», представляющие собой изменяемые в каждой передаче случайные, независимые от предыстории числа, вырабатываемые его ГННСЧ, понятные приемнику и позволяющие ему с помощью своих рандомизированных наборов вариантов шифрования данных ПД и вариантов сочетаний шифруемых подразделов КП, а также «Таблицы шифров», идентичных с наборами вариантов и «Таблицей шифров» источника, определить используемые источником параметры шифрования сообщения и расшифровать переданное сообщение, при этом в формат КП дополнительно вводится подраздел, в который Ведущий непосредственно перед передачей сообщения Ведомому записывает «кодовое слово», представляющее собой изменяемое в каждой передаче случайное число, вырабатываемое ГННСЧ, которое Ведомый возвращает в КП ответного сообщения, подтверждая свои полномочия ответа на конкретный запрос Ведущего.1. A method for protecting transmitted information based on encryption and decryption of messages using the operation of mutual identification of exchange participants, characterized in that: a stage is introduced - “initialization”, at which the Master (Master-Master), preparing the system for regular operation, automatically , without the possibility of the operational staff to influence the procedure and the result, generates in itself, using a generator of non-stationary sequences of natural random numbers (GNNSN), the non-stationarity of sequences of which is ensured by supplying to the input of the generator of variable temperature values inside the integrated circuit and the signal from the output of the trigger, which is in a metastable state when the signal transitions to a new synchronization domain, “Cipher Table”, dimensions Lo x Mo, where Lo is the total number of encrypted parameters and data in the control packet (CP) and data packet (PD), and Mo is the number of different combinations of lists of encrypted parameters and data, their ciphers and logics enciphering the CP and PD of each message, randomizes a priori given sets of options for encrypting PD data with their corresponding features kj and options for combinations of encrypted CP subsections with the corresponding features qi, creates its own digital fingerprint, and also generates a set of formulas for calculating the checksum (CRC) that provide, with an accuracy no worse than required, checking the integrity of the information sent in each packet, depending on its volume and the level of protection against malicious information impact, divided into at least three groups according to the amount of information sent and containing within each group no more than two formulas corresponding to different levels protection, which together with its address and address space number through a request transmits over a closed channel to all Slaves (Slave devices - Slaves) participating in the system, receives from each Slave over a private channel a unique digital fingerprint of the device, generated by the Slave itself with the help of after which it forms a correspondence table “Terminal Address - Fingerprint”, which includes its digital fingerprint, its address and its address space number, digital fingerprints of the Slave devices, their addresses and address space numbers, which, together with the “Cipher Table”, a set of formulas for calculating CRC, randomized sets of data encryption options for the PD with the corresponding features kj and options for combinations of encrypted subsections of the CP with the corresponding features qi places it in a protected memory area inaccessible to the operational staff, and each Slave device of the system places it in a protected memory area inaccessible to the operational staff its processor, its digital fingerprint, the address of its terminal and the number of its address space and transmitted by the Master: "Cipher table", a set of formulas for calculating CRC, to check the integrity of information, randomized sets of data encryption options for PD with their corresponding features kj and options in combinations of encrypted subsections of the CP with the corresponding signs qi, the digital fingerprint of the Master, his address and the number of his address space and transmits to the Master a signal of its readiness for operation, which, after receiving a signal of readiness for operation from all Slave devices, generates the signal "System is ready for operation" and after the command of the operator "Start" proceeds directly to the working stage in the conditions of information counteraction - "normal work", during which the Master in a cycle receives encrypted information from all the Slaves of the system, decrypts it, integrates it and transfers it to the automated control system (ACS) in logic, a certain system algorithm, and to encrypt the transmitted information, the Slave and the Master use the dynamic encryption method, which consists in the fact that each packet (CP and PD) is encrypted in each message of each information source (Master and Slave) changeable, random, independent of history, unpredictable , unknown to the operational staff and the developer with a cipher determined immediately before sending a message using their own GNNSC, subject to a uniform distribution law, which, before each message is sent, randomly generates specific variant numbers from a randomized set of PD data encryption options, a variant from a randomized set of options for combinations of encrypted CP subsections and lines from the "Cipher Table", with the list of encrypted parameters and data indicated in them, ciphers and the logic of their application, while the receiver in the message receives only the numbers of options in the sets and the line number or line numbers, depending on the encryption mode, in “Cipher table”, which are random, independent of history, numbers that are changed in each transmission, generated by its GNNSC, understandable to the receiver and allowing it, using its randomized sets of PD data encryption options and options for combinations of encrypted subsections K P, as well as the "Table of ciphers", identical with the sets of options and the "Table of ciphers" of the source, determine the encryption parameters of the message used by the source and decrypt the transmitted message, while the subsection is additionally introduced into the KP format, in which the Master immediately before sending the message to the Slave writes " code word”, which is a random number that is changed in each transmission, generated by the GNNSCH, which the Slave returns to the CP of the response message, confirming his authority to respond to a specific request of the Master. 2. Автоматизированная Система Управления объектами, в которой реализован интерфейс с шифрованием информации, основанный на шифровании и дешифровании сообщений с использованием операции взаимного опознавания участников обмена, отличающийся тем, что система содержит Ведущее устройство и Ведомые устройства, соединенные шиной, при этом каждое из Ведущего и Ведомых устройств включают блок приема-передачи, а также Генератор нестационарных последовательностей натуральных случайных чисел и защищенную память, соединенные с блоком приема-передачи, причем в блоке приема-передачи каждого из устройств выделяют внутренний контур, настройка которых для реализации предлагаемого способа шифрования осуществляется перед началом работы системы на этапе «инициализации», для этого во внутреннем контуре Ведущего устройства скрытно, без возможности влияния оперативного состава на результат, автоматически формируют неизвестные оперативному составу и разработчику системы состав и значения параметров, необходимых для шифрования пересылаемой информации по предлагаемому способу динамического шифрования: «Таблицу шифров», рандомизированные наборы вариантов шифрования данных ПД и вариантов сочетаний шифруемых подразделов КП, определяющие возможные перечни шифруемых параметров, сами шифры и логику шифрования передаваемых данных, формулы расчета контрольной суммы, обеспечивающие, с точностью не хуже требуемой, проверку целостности пересылаемой в каждом пакете информации в зависимости от ее объема и уровня защиты от вредоносного информационного воздействия и свой уникальный цифровой отпечаток, которые вместе с своим адресом и номером адресного пространства Ведущее устройство тиражирует по закрытому каналу каждому Ведомому устройству системы, внутренние контуры которых скрытно, без возможности влияния оперативного состава на результат, автоматически формируют неизвестные оперативному составу и разработчику системы свои уникальные цифровые отпечатки, которые вместе со своим адресом и номером адресного пространства по закрытому каналу отправляют Ведущему устройству, а полученные от Ведущего данные по шифрованию вместе с его уникальным цифровым отпечатком, адресом и номером адресного пространства и свой уникальный цифровой отпечаток вместе со своим адресом и номером адресного пространства помещают в свою защищенную память, обеспечивающую скрытное хранение в недоступной для оперативного состава защищенной оперативной памяти процессора каждого устройства, завершая настройку внутренних контуров Ведомых, Ведущий же, получив по закрытому каналу от каждого Ведомого устройства вместе с его адресом и номером адресного пространства сформированные ими неизвестные оперативному составу и разработчику системы уникальные цифровые отпечатки, формирует таблицу соответствия «Адрес терминала - Отпечаток», включающую свой цифровой отпечаток, свой адрес и номер своего адресного пространства, цифровые отпечатки Ведомых, их адреса и номера адресных пространств, которую вместе с сформированными им же ранее параметрами шифрования: «Таблицей шифров» и рандомизированными наборами вариантов шифрования данных ПД и вариантов сочетаний шифруемых подразделов КП, определяющими перечень шифруемых параметров, сами шифры и логику шифрования передаваемых в каждом пакете каждого сообщения каждого источника информации данных, и формулами расчета контрольной суммы, обеспечивающими, с точностью не хуже требуемой, проверку целостности пересылаемой в каждом пакете информации в зависимости от ее объема и уровня защиты от вредоносного информационного воздействия, помещает в свою защищенную память, обеспечивающую скрытное хранение в недоступной для оперативного состава защищенной оперативной памяти процессора, и этим завершает настройку своего внутреннего контура и системы в целом, установив во внутренних контурах Ведущего устройства и Ведомых устройствах системы одинаковые исходные данные: одинаковые «Таблицы шифров», определяющие возможные перечни шифруемых параметров, их шифры и логику шифрования, одинаковые рандомизированные наборы вариантов алгоритмов шифрования данных и вариантов сочетаний различных подразделов КП, подлежащих шифрованию, одинаковый набор формул, обеспечивающих проверку с точностью не хуже требуемой целостность информации, пересылаемой источником, в зависимости от ее объема и заданного уровня защиты от вредоносного информационного воздействия, позволяющие на этапе «штатная работа» реализовать метод динамического шифрования информации, заключающийся в том, что шифруется каждый пакет в каждом сообщении каждого источника информации изменяемым, случайным, независимым от предыстории, непредсказуемым, неизвестным оперативному составу и разработчику шифром, определяемым непосредственно перед отправкой сообщения с помощью своего ГННСЧ, генерирующего нестационарную последовательность натуральных случайных чисел, подчиняющихся равномерному закону распределения, благодаря подаче на вход каждого генератора двух переменных величин своего устройства, имеющих нестационарную природу, температуры внутри интегральной схемы и сигнала с выхода триггера, находящегося в метастабильном состоянии при переходе сигнала в новый домен синхронизации, а дешифрируется каждый пакет каждого сообщения каждым приемником информации, по номерам вариантов в рандомизированных наборах вариантов алгоритмов шифрования данных и вариантов сочетаний различных подразделов КП, по номеру строки или номерам строк, в зависимости от режима шифрования, в «Таблице шифров», передаваемым в сообщении источником информации, понятным приемнику и позволяющим ему с помощью своих рандомизированных блоков вариантов шифрования данных ПД и вариантов сочетаний шифруемых подразделов КП, а также «Таблицы шифров», идентичных с блоками вариантов и «Таблицей шифров» источника, определить используемые источником параметры шифрования сообщения и расшифровать переданное сообщение, при этом для обмена шифрованной информацией в каждом из устройств реализован протокол TSI, причем у Ведомых устройств реализован протокол обмена шифрованной информацией TSI с БЦП Ведущего устройства, а в блоке приема-передачи Ведущего устройства реализован системный протокол обмена шифрованной информацией TSI со всеми модулями Ведомых устройств.2. Automated Object Management System, which implements an interface with information encryption, based on the encryption and decryption of messages using the operation of mutual identification of exchange participants, characterized in that the system contains a Master device and Slave devices connected by a bus, with each of the Master and Slave devices include a receiving-transmitting unit, as well as a Generator of non-stationary sequences of natural random numbers and a secure memory connected to the receiving-transmitting unit, and in the receiving-transmitting unit of each of the devices, an internal loop is allocated, the setting of which for the implementation of the proposed encryption method is carried out before starting operation of the system at the “initialization” stage, for this, in the internal circuit of the Master device, secretly, without the possibility of the operational staff influencing the result, the composition and parameter values \u200b\u200bare automatically formed unknown to the operational staff and the system developer, x to encrypt the transmitted information using the proposed dynamic encryption method: "Cipher table", randomized sets of PD data encryption options and options for combinations of encrypted CP subsections that determine possible lists of encrypted parameters, the ciphers themselves and the encryption logic of the transmitted data, checksum calculation formulas that provide, with an accuracy no worse than required, checking the integrity of the information sent in each packet, depending on its volume and level of protection against malicious information impact, and its own unique digital fingerprint, which, together with its address and address space number, is replicated by the Master device over a closed channel to each Slave device of the system , the internal contours of which are secretly, without the possibility of the operational staff influencing the result, automatically form their unique digital fingerprints unknown to the operational staff and the system developer, which, together with their address and address number space is sent over a closed channel to the Master, and the encryption data received from the Master, together with its unique digital fingerprint, address and address space number, and its unique digital fingerprint, together with its address and address space number, are placed in its secure memory, which provides covert storage in inaccessible to the operating staff of the protected RAM of the processor of each device, completing the configuration of the internal contours of the Slaves, while the Master, having received through a closed channel from each Slave device, along with its address and address space number, unique digital fingerprints formed by them unknown to the operational staff and the system developer, forms a table correspondence "Terminal Address - Fingerprint", which includes its digital fingerprint, its address and the number of its address space, digital fingerprints of the Slaves, their addresses and numbers of address spaces, which, together with those previously generated by him encryption parameters: "Cipher table" and randomized sets of encryption options for PD data and options for combinations of encrypted subsections of the CP, which determine the list of encrypted parameters, the ciphers themselves and the encryption logic transmitted in each packet of each message of each data source of information, and checksum calculation formulas that provide, with an accuracy no worse than required, checks the integrity of the information sent in each packet, depending on its volume and the level of protection against malicious information impact, places it in its protected memory, which provides covert storage in the protected RAM of the processor inaccessible to the operational staff, and this completes the configuration of its of the internal circuit and the system as a whole, by setting the same initial data in the internal circuits of the Master device and the Slave devices of the system: the same “Cipher tables” that determine the possible lists of encrypted parameters, their ciphers and encryption logic, however randomized sets of variants of data encryption algorithms and variants of combinations of various subsections of the CP to be encrypted, the same set of formulas that provide verification with an accuracy not worse than the required integrity of the information sent by the source, depending on its volume and the specified level of protection against malicious information impact, allowing to at the stage of "regular work" to implement a method of dynamic encryption of information, which consists in the fact that each packet in each message of each information source is encrypted with a variable, random, history-independent, unpredictable, unknown to the operational staff and the developer with a cipher determined immediately before sending the message using its own GNNSCH, which generates a non-stationary sequence of natural random numbers, obeying a uniform distribution law, due to the input of each generator with two variables of its device, which have a non-stationary nature , temperature inside the integrated circuit and the signal from the output of the trigger, which is in a metastable state when the signal passes to a new synchronization domain, and each packet of each message is decrypted by each receiver of information, according to the numbers of options in randomized sets of options for data encryption algorithms and options for combinations of various subsections of the CP, by line number or line numbers, depending on the encryption mode, in the “Cipher Table”, transmitted in the message by the source of information, understandable to the receiver and allowing him, using his randomized blocks of encryption options for PD data and options for combinations of encrypted CP subsections, as well as “Tables ciphers” that are identical to the variant blocks and the “Cipher Table” of the source, determine the message encryption parameters used by the source and decrypt the transmitted message, while for the exchange of encrypted information in each of the devices the TSI protocol is implemented, and the Slave devices implement the protocol for exchange of TSI encrypted information with the BCP of the Master device, and in the receiving-transmitting unit of the Master device, the system protocol for the exchange of encrypted information TSI with all modules of the Slave devices is implemented.
RU2021127682A 2021-09-21 Interface with dynamic information encryption used to protect the transmitted data from unauthorised access in communication systems RU2783917C1 (en)

Publications (1)

Publication Number Publication Date
RU2783917C1 true RU2783917C1 (en) 2022-11-22

Family

ID=

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SU1587501A1 (en) * 1987-05-27 1990-08-23 Предприятие П/Я А-7672 Nonstationary random pulse process generator
US20120224593A1 (en) * 2011-03-04 2012-09-06 Purohit Vinay D System and method providing resilient data transmission via spectral fragments
RU2527734C2 (en) * 2012-04-04 2014-09-10 Общество с ограниченной ответственностью "Научно-производственное предприятие "СэйвТелеком" (ООО "НПП "СэйвТелеком") Information protection method
RU2682435C1 (en) * 2018-03-30 2019-03-19 Общество с ограниченной ответственностью "ТЕКОН Микропроцессорные технологии" Data transmission interface
RU2707715C2 (en) * 2015-01-26 2019-11-28 Листат Лтд. Dynamic secure communication network and protocol
CN110944009A (en) * 2019-12-13 2020-03-31 武汉理工光科股份有限公司 Data dynamic encryption communication method and system based on two-wire system communication

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SU1587501A1 (en) * 1987-05-27 1990-08-23 Предприятие П/Я А-7672 Nonstationary random pulse process generator
US20120224593A1 (en) * 2011-03-04 2012-09-06 Purohit Vinay D System and method providing resilient data transmission via spectral fragments
RU2527734C2 (en) * 2012-04-04 2014-09-10 Общество с ограниченной ответственностью "Научно-производственное предприятие "СэйвТелеком" (ООО "НПП "СэйвТелеком") Information protection method
RU2707715C2 (en) * 2015-01-26 2019-11-28 Листат Лтд. Dynamic secure communication network and protocol
RU2682435C1 (en) * 2018-03-30 2019-03-19 Общество с ограниченной ответственностью "ТЕКОН Микропроцессорные технологии" Data transmission interface
CN110944009A (en) * 2019-12-13 2020-03-31 武汉理工光科股份有限公司 Data dynamic encryption communication method and system based on two-wire system communication

Similar Documents

Publication Publication Date Title
US5200999A (en) Public key cryptosystem key management based on control vectors
CN108737442B (en) A kind of cryptographic check processing method
EP0354774B1 (en) Data cryptography using control vectors
WO2018046008A1 (en) Storage design method of blockchain encrypted radio frequency chip
US10833871B2 (en) System and method for deterministic signing of a message using a multi-party computation (MPC) process
US9208491B2 (en) Format-preserving cryptographic systems
US5297208A (en) Secure file transfer system and method
US9467293B1 (en) Generating authentication codes associated with devices
US8638933B2 (en) Method for cryptographically verifiable identification of a physical unit in a public, wireless telecommunications network
US10846372B1 (en) Systems and methods for trustless proof of possession and transmission of secured data
US20090106561A1 (en) Data management apparatus and data management method
JPH0820848B2 (en) Verification method and device
JPS625544B2 (en)
JPS6021501B2 (en) Operation key verification method in data communication network
CN102422296A (en) Method for authenticating access to a secured chip by a test device
US7272720B2 (en) Date-and-time management device and signature generation apparatus with date-and-time management function
CN112738051B (en) Data information encryption method, system and computer readable storage medium
US10929151B2 (en) Computer-implemented method for replacing a data string by a placeholder
RU2783917C1 (en) Interface with dynamic information encryption used to protect the transmitted data from unauthorised access in communication systems
US20020120669A1 (en) System and method for making available identical random data to seperate and remote parties
CN111212026A (en) Data processing method and device based on block chain and computer equipment
CN112016082B (en) Authority list safety control method
JPH10171759A (en) System for multiplying information in network for distributing merchandise or service
CN101496021A (en) Method for generating access data for a medical device
US7627116B2 (en) Random data method and apparatus