RU2818177C1 - Advanced encryption system data storage and transmission device - Google Patents
Advanced encryption system data storage and transmission device Download PDFInfo
- Publication number
- RU2818177C1 RU2818177C1 RU2022135252A RU2022135252A RU2818177C1 RU 2818177 C1 RU2818177 C1 RU 2818177C1 RU 2022135252 A RU2022135252 A RU 2022135252A RU 2022135252 A RU2022135252 A RU 2022135252A RU 2818177 C1 RU2818177 C1 RU 2818177C1
- Authority
- RU
- Russia
- Prior art keywords
- input
- generator
- elements
- inputs
- encryption
- Prior art date
Links
- 230000005540 biological transmission Effects 0.000 title claims abstract description 33
- 238000013500 data storage Methods 0.000 title description 10
- 238000004891 communication Methods 0.000 claims abstract description 45
- 125000000524 functional group Chemical group 0.000 claims description 61
- 238000005311 autocorrelation function Methods 0.000 claims description 29
- 230000001174 ascending effect Effects 0.000 claims description 9
- 238000010897 surface acoustic wave method Methods 0.000 claims description 7
- 239000004020 conductor Substances 0.000 claims description 5
- 238000005314 correlation function Methods 0.000 claims description 4
- 239000007788 liquid Substances 0.000 claims description 3
- 230000003287 optical effect Effects 0.000 claims description 3
- 230000010355 oscillation Effects 0.000 claims description 3
- 239000007787 solid Substances 0.000 claims description 3
- 230000013011 mating Effects 0.000 claims description 2
- 230000009365 direct transmission Effects 0.000 claims 1
- 239000007789 gas Substances 0.000 claims 1
- 238000012545 processing Methods 0.000 abstract description 4
- 239000000126 substance Substances 0.000 abstract 1
- 230000015654 memory Effects 0.000 description 44
- 238000011084 recovery Methods 0.000 description 21
- 230000006870 function Effects 0.000 description 20
- 230000014509 gene expression Effects 0.000 description 19
- 101100048435 Caenorhabditis elegans unc-18 gene Proteins 0.000 description 13
- 238000000034 method Methods 0.000 description 11
- 230000000739 chaotic effect Effects 0.000 description 7
- 238000010586 diagram Methods 0.000 description 6
- 101710179734 6,7-dimethyl-8-ribityllumazine synthase 2 Proteins 0.000 description 5
- 101710186609 Lipoyl synthase 2 Proteins 0.000 description 5
- 101710122908 Lipoyl synthase 2, chloroplastic Proteins 0.000 description 5
- 101710101072 Lipoyl synthase 2, mitochondrial Proteins 0.000 description 5
- 230000015572 biosynthetic process Effects 0.000 description 5
- 210000004027 cell Anatomy 0.000 description 5
- 238000006243 chemical reaction Methods 0.000 description 5
- 229910002056 binary alloy Inorganic materials 0.000 description 4
- 238000001514 detection method Methods 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 4
- 238000009434 installation Methods 0.000 description 4
- 230000008859 change Effects 0.000 description 3
- 230000001276 controlling effect Effects 0.000 description 3
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 238000012546 transfer Methods 0.000 description 3
- 244000309464 bull Species 0.000 description 2
- 230000001427 coherent effect Effects 0.000 description 2
- 230000003247 decreasing effect Effects 0.000 description 2
- 239000000835 fiber Substances 0.000 description 2
- 239000011159 matrix material Substances 0.000 description 2
- 230000010363 phase shift Effects 0.000 description 2
- 230000001105 regulatory effect Effects 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 230000008054 signal transmission Effects 0.000 description 2
- 210000000352 storage cell Anatomy 0.000 description 2
- 239000004094 surface-active agent Substances 0.000 description 2
- 238000003786 synthesis reaction Methods 0.000 description 2
- 230000009466 transformation Effects 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000012937 correction Methods 0.000 description 1
- 230000006378 damage Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000005611 electricity Effects 0.000 description 1
- 230000007274 generation of a signal involved in cell-cell signaling Effects 0.000 description 1
- GQYHUHYESMUTHG-UHFFFAOYSA-N lithium niobate Chemical compound [Li+].[O-][Nb](=O)=O GQYHUHYESMUTHG-UHFFFAOYSA-N 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000001208 nuclear magnetic resonance pulse sequence Methods 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 230000001902 propagating effect Effects 0.000 description 1
- 230000008707 rearrangement Effects 0.000 description 1
- 102200091804 rs104894738 Human genes 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000007619 statistical method Methods 0.000 description 1
- 230000009182 swimming Effects 0.000 description 1
- 230000001131 transforming effect Effects 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Abstract
Description
Область техники. Изобретение относится к области радиотехники, средствам вычислительной техники, устройствам хранения и помехоустойчивой скрытной передачи подвергнутых шифрованию данных при наличии шумов с использованием конечного множества шумоподобных сигналов (ШПС).Field of technology. The invention relates to the field of radio engineering, computer technology, storage devices and noise-resistant secret transmission of encrypted data in the presence of noise using a finite set of noise-like signals (NLS).
Уровень техники. Известно устройство хранения данных [1]. содержащее блок управления, блок памяти, блок коммутации и блок защиты ключевых цепей и обеспечивающее надежность и безопасность хранения данных при наличии опасного внешнего воздействия (статического электричества). Недостатком аналога является отсутствие системы шифрования и возможности скрытной передачи сохраненных данных пользователю по линии связи (ЛС) оптимальным образом при наличии (на фоне) шумов.State of the art. A data storage device is known [1]. containing a control unit, a memory unit, a switching unit and a key circuit protection unit and ensuring the reliability and safety of data storage in the presence of dangerous external influences (static electricity). The disadvantage of the analogue is the lack of an encryption system and the possibility of secretly transmitting stored data to the user via a communication line (LC) in an optimal way in the presence (in the background) of noise.
Известна когерентная система передачи информации [2]. В качестве ШПС используется конечное множество хаотических сигналов. Система содержит передающую и приемную части. В передающей части формируются хаотические сигналы, которые перемножаются на информационные последовательности так, что каждый бит однократно передается своим отрезком хаотического сигнала, при этом требуется вхождение в синхронизм передающей и приемной части. На приемной стороне формируются копии хаотических сигналов для выделения информационной последовательности. Недостатком аналога является необходимость обеспечения синхронизма хаотических сигналов в приемной и передающих частях, что требует использования сигналов достаточного уровня, а это приводит к отсутствию энергетической скрытности работы системы (имеется скрытность структуры сигналов). Синхронизация требует также затрат времени, что снижает быстродействие системы (чем шире спектр ШПС, тем больше время обнаружения и синхронизации). Так же отсутствует система шифрования, запоминающее устройство (ЗУ) для хранения данных. Когерентность системы означает лишь наличие синхронизации хаотических сигналов в передающей и приемной частях и не обеспечивает оптимальность передачи и обработки сигналов (обнаружение и различение) при наличии шумов.A coherent information transmission system is known [2]. A finite set of chaotic signals is used as an NPS. The system contains transmitting and receiving parts. In the transmitting part, chaotic signals are formed, which are multiplied by information sequences so that each bit is transmitted once by its own segment of the chaotic signal, which requires synchronization of the transmitting and receiving parts. On the receiving side, copies of chaotic signals are formed to isolate the information sequence. The disadvantage of the analogue is the need to ensure synchronization of chaotic signals in the receiving and transmitting parts, which requires the use of signals of a sufficient level, and this leads to a lack of energy secrecy in the operation of the system (there is secrecy in the structure of the signals). Synchronization also requires time, which reduces the performance of the system (the wider the range of NPS, the longer the detection and synchronization time). There is also no encryption system or storage device (memory) for storing data. System coherence only means the presence of synchronization of chaotic signals in the transmitting and receiving parts and does not ensure optimal transmission and signal processing (detection and discrimination) in the presence of noise.
В качестве аналога рассмотрено устройство шифрования [3, с. 51, рис. 2.5]. в котором входные последовательности символов преобразуются в выходные последовательности в соответствии с ключом преобразования. Недостатком устройства является отсутствие ЗУ и возможности передачи данных.An encryption device is considered as an analogue [3, p. 51, fig. 2.5]. in which input character sequences are transformed into output sequences according to the transformation key. The disadvantage of the device is the lack of storage and data transfer capabilities.
Прототипом выбрано устройство [4], содержащее ЗУ (указано энергонезависимое ЗУ), линию связи (указана проводная или беспроводная секция приема/передачи данных), генератор случайных чисел, являющихся ключами шифрования/восстановления переданных данных, выполненный в виде одной/нескольких интегральных схем либо "смарт-карты", главный блок управления, представляющий собой программируемую интегральную схему, основанную на программном обеспечении, загружаемом специальным образом. Недостатком является отсутствие возможности скрытной передачи зашифрованных данных из ЗУ пользователю по ЛС оптимальным образом при наличии (на фоне) шумов.The prototype selected is a device [4] containing a memory (a non-volatile memory is indicated), a communication line (a wired or wireless data reception/transmission section is indicated), a random number generator, which is the encryption/recovery keys of the transmitted data, made in the form of one/several integrated circuits or "smart cards", the main control unit, which is a programmable integrated circuit based on software loaded in a special way. The disadvantage is the inability to secretly transfer encrypted data from the memory to the user via LAN in an optimal way in the presence (in the background) of noise.
Краткое изложение сущности и состава предлагаемого устройства. Пусть на вход заявляемого устройства хранения и передачи данных с системой двухэтапного шифрования (УХПДШ) подаются входные данные Хвх, состоящие их множества блоков или байтов. Задача устройства состоит в сохранении входных данных в защищенном от несанкционированной корректировки виде и восстановлении данных в необходимом для пользователя месте в требуемый момент времени, так чтобы в результате Хвых=Хвх. Каждому байту соответствует числовое значение и некоторый символ выбранной системы кодирования данных. Перед запоминанием чисел, соответствующих входным байтам, осуществляется изменение их числовых значений (шифрование) на новые величины в соответствии с выбранным пользователем правилом (ключом шифрования входных сигналов). В работе [3] упоминаются методы перенумерования символов. Шифрование путем перенумерования осуществляется благодаря управляющим сигналам, являющимся результатом сравнения байтов выбранной (эталонной) системы кодирования с ключами шифрования сигналов. В результате осуществляется первая операция шифрования. Байты с новыми, перенумерованными значениями сохраняются в ЗУ. Задача передачи данных по ЛС для их воспроизведения в первоначальном виде в нужном для пользователя месте реализуется с использованием ансамбля кодированных сигналов, относящихся к классу ШПС, с использование оптимальных устройств обработки. При передаче данных из ЗУ каждый зашифрованный байт передается одним из этих кодированных сигналов, которые задаются ключами шифрования кодов (реализуется вторая операция шифрования). Расширение возможностей шифрования связано с увеличением численности вариантов выбора кодов (сигналов) ШПС из множества, превосходящего требуемое количество кодов (сигналов) для передачи данных по линии связи. Задача восстановления данных в первоначальном виде проводится путем оптимального приема скрытно передаваемых по линии связи несущих колебаний и обратной замены числовых значений байтов, сохраненных в ЗУ, на первоначальные номера согласно правилу преобразования номеров байтов. Проводится шифрование и дешифрование соответствующими устройствами.Brief summary of the essence and composition of the proposed device. Let the input data X input, consisting of many blocks or bytes, be supplied to the input of the proposed data storage and transmission device with a two-stage encryption system (UHPDS). The task of the device is to save the input data in a form protected from unauthorized correction and restore the data in the place required by the user at the required time, so that as a result X out = X in . Each byte corresponds to a numeric value and a symbol of the selected data encoding system. Before storing the numbers corresponding to the input bytes, their numerical values are changed (encrypted) to new values in accordance with the user-selected rule (input signal encryption key). Methods for symbol renumbering are mentioned in [3]. Encryption by renumbering is carried out thanks to control signals, which are the result of comparing the bytes of the selected (reference) encoding system with the signal encryption keys. As a result, the first encryption operation is carried out. Bytes with new, renumbered values are stored in memory. The task of transmitting data over a LAN to reproduce it in its original form in the location desired by the user is implemented using an ensemble of encoded signals belonging to the ShPS class, using optimal processing devices. When transmitting data from the memory, each encrypted byte is transmitted by one of these encoded signals, which are specified by the code encryption keys (the second encryption operation is implemented). The expansion of encryption capabilities is associated with an increase in the number of options for selecting broadband codes (signals) from a set that exceeds the required number of codes (signals) for transmitting data over a communication line. The task of restoring data in its original form is carried out by optimally receiving carrier oscillations secretly transmitted over the communication line and reversely replacing the numerical values of the bytes stored in the memory with the original numbers according to the rule for converting byte numbers. Encryption and decryption are carried out by appropriate devices.
Таким образом входные данные могут быть сохранены, защищены, скрытно переданы по ЛС при наличии (на фоне) шумов посредством ШПС и обработаны оптимальным образом, после чего восстановлены в первоначальном виде. Используются R-коды [5, 6] и сигналы на их основе, например, фазоманипулированные сигналы (ФМС).In this way, input data can be saved, protected, secretly transmitted over the LAN in the presence (against the background) of noise using the ShPS and processed in an optimal way, after which it is restored to its original form. R-codes [5, 6] and signals based on them, for example, phase-shift keying signals (PSK), are used.
Скрытность передачи сигналов означает [7, с. 8, 9], что требуется использовать специальные методы и устройства для обнаружения факта передачи сигналов при наличии шумов, а также нужно измерять основные параметры сигналов. Чем больше база сигнала, тем выше энергетическая и параметрическая скрытность. Оптимальность обработки сигналов при наличии шумов остается справедливой и в условиях наличия широкого круга помех (узкополосных, импульсных, структурных) [7, с. 7].Secrecy of signal transmission means [7, p. 8, 9], that it is necessary to use special methods and devices to detect the fact of signal transmission in the presence of noise, and it is also necessary to measure the basic parameters of the signals. The larger the signal base, the higher the energy and parametric secrecy. The optimality of signal processing in the presence of noise remains valid even in the presence of a wide range of interference (narrowband, pulsed, structural) [7, p. 7].
Некоторые сведения о R-кодах и ансамблях. В системах управления, связи и радиолокации широко используются ШПС [7], которые обладают известными достоинствами. Разновидностью ШПС являются ФМС. Они состоят из последовательности N радиоимпульсов с одинаковой частотой и амплитудой (считаем ее равной единице). Очередность следования радиоимпульсов с различными начальными фазами характеризуется бинарной кодовой последовательностью или просто кодом G. При этом ФМС на основе этих кодов [5], у которых автокорреляционная функция (АКФ) в области боковых пиков изменяется в пределах ±R (0≤R≤N-1, R - целое), называют сигналами R-го рода (ФМС-R. Множество таких g кодов названо R-кодами (это бинарные коды, у которых АКФ в области боковых пиков изменяется в пределах ±R, где R - наибольшее допустимое значение боковых пиков модуля АКФ).Some information about R codes and ensembles. ShPS [7], which have well-known advantages, are widely used in control, communication and radar systems. A type of ShPS are FMS. They consist of a sequence of N radio pulses with the same frequency and amplitude (we consider it equal to unity). The sequence of radio pulses with different initial phases is characterized by a binary code sequence or simply code G. In this case, the FMS based on these codes [5], in which the autocorrelation function (ACF) in the region of the side peaks varies within ±R (0≤R≤N- 1, R - integer), are called signals of the R type (FMS-R. The set of such g codes called R-codes (these are binary codes in which the ACF in the region of the side peaks varies within ±R, where R is the largest permissible value of the side peaks of the ACF modulus).
Для немногочисленных кодов Баркера R=1. Наибольшее значение (пик) модуля АКФ таких N-элементных кодов обозначено um=N, относительный уровень боковых пиков (УБП) АКФ равен В1=R/N. База ФМС равна B-N. Признаком шумоподобности сигнала является верность условия, что база велика B>>1 [7]. Пары кодов характеризуются наибольшим значением модуля взаимной корреляционной функции (ВКФ) W.For a few Barker codes R=1. The highest value (peak) of the ACF modulus of such N-element codes is designated u m =N, the relative level of the side peaks (SPE) of the ACF is equal to B 1 =R/N. The FMS base is equal to BN. A sign that a signal is noisy is if the condition is true that the base is large B>>1 [7]. Pairs of codes are characterized by the largest value of the modulus of the cross-correlation function (CCF) W.
ФМС-R на основе бинарных R - кодов являются импульсными сигналами. Для оптимального обнаружения и различения между собой этих кодов и сигналов при наличии шумов используются известные способы и схемы (согласованные фильтры (СФ) и корреляторы) [7].FMS-R based on binary R codes are pulse signals. For optimal detection and discrimination between these codes and signals in the presence of noise, well-known methods and schemes (matched filters (MF) and correlators) are used [7].
Некоторые совокупности ШПС обладают определенными свойствами, которые позволяют рассматривать их совместно, как ансамбли для построения алфавитов. В работах [8-10] рассмотрены вопросы нахождения R-кодов.Some sets of SPS have certain properties that allow us to consider them together as ensembles for constructing alphabets. The works [8-10] discuss the issues of finding R-codes.
Символом Т обозначена длительность каждого из N радиоимпульсов ФМС-R. Начальные фазы могут быть равны 0 или π (180°), а коды принято представлять последовательностью коэффициентов соответственно (+1,-1), например, (1,-1,-1,-1,-1,1) для N=6; R=2. В общем случае начальные фазы радиоимпульсов могут быть равны ϕ0+0, когда коэффициент кода равен (+1), или ϕ0+π, в случае, когда коэффициент кода равен (-1), где ϕ0 - фиксированная составляющая указанной начальной фазы (главное, что разность фаз равна 0 или π).The symbol T indicates the duration of each of the N FMS-R radio pulses. The initial phases can be 0 or π (180°), and codes are usually represented as a sequence of coefficients, respectively (+1,-1), for example, (1,-1,-1,-1,-1,1) for N= 6; R=2. In general, the initial phases of radio pulses can be equal to ϕ 0 +0, when the code coefficient is equal to (+1), or ϕ 0 +π, in the case when the code coefficient is equal to (-1), where ϕ 0 is a fixed component of the specified initial phase (the main thing is that the phase difference is 0 or π).
Далее сигналами на основе бинарных кодов считаются ШПС, состоящие из радиоимпульсов, начальных фазы которых равны (ϕ0+0) либо (ϕ0+π), причем на изменения амплитуд и частот радиоимпульсов ограничения не накладываются, введены требования к УБП АКФ и ВКФ.Further, signals based on binary codes are considered to be BPS consisting of radio pulses, the initial phases of which are equal to (ϕ 0 +0) or (ϕ 0 +π), and no restrictions are imposed on changes in the amplitudes and frequencies of radio pulses; requirements have been introduced for the UBP of the ACF and VKF.
Представлено множество бинарных импульсных кодов, у которых УБП АКФ и ВКФ удовлетворяют определенным требованиям, в видеA variety of binary pulse codes are presented, in which the UBP ACF and VKF satisfy certain requirements, in the form
где - бинарный код;Where - binary code;
- коэффициенты х-го кода ансамбля; - coefficients of the x-th code of the ensemble;
х - индекс нумерации кодов, х=1, …, g;x - code numbering index, x=1, ..., g;
g - количество кодов в множестве или сигналов на их основе;g - the number of codes in the set or signals based on them;
R - наибольшее допустимое значение боковых пиков модуля АКФ, 0≤R≤N-1, R - целое;R - the largest permissible value of the side peaks of the ACF module, 0≤R≤N-1, R - integer;
N - количество коэффициентов в кодах и в сигналах на их основе.N is the number of coefficients in codes and in signals based on them.
Ансамблем названо множество кодов с введенными ограничениями на УБП АКФ и ВКФ. Например, для кодов с R=3, N=30, W≤29, g=256: An ensemble is a name given to a set of codes with introduced restrictions on the UBP of AKF and VKF. For example, for codes with R=3, N=30, W≤29 , g=256:
Ограничения на УБП АКФ и ВКФ сформулированы аналитически [5, 6]. В моменты tk=k⋅T, где А:=1, …,N-1, отсчитываемые от начала АКФ (k=0), величины модуля АКФ принимают экстремальные или нулевые значения и при k=N равны N.The restrictions on the ACF and VCF UBPs are formulated analytically [5, 6]. At moments t k =k⋅T, where A:=1, …,N-1, counted from the beginning of the ACF (k=0), the values of the ACF module take extreme or zero values and at k=N are equal to N.
Значения модуля ВКФ пар кодов ансамбля с индексами "х" и "у" рассмотрены в моменты tk=k⋅Т, отсчитываемые от начала ВКФ. Коды ансамбля с ограничениями на УБП АКФ и ВКФ согласно [5, 6, 8-10] представимы в виде неравенств относительно коэффициентов кодов:The values of the TCF modulus of pairs of ensemble codes with indices “x” and “y” are considered at moments t k =k⋅T, counted from the beginning of the TCF. Ensemble codes with restrictions on the UBP ACF and VKF according to [5, 6, 8-10] can be represented in the form of inequalities regarding the code coefficients:
где - коэффициенты i-го кода ансамбля;Where - coefficients of the i-th code of the ensemble;
N - количество коэффициентов в кодах ансамбля или в сигналах на их основе;N is the number of coefficients in the ensemble codes or in signals based on them;
k - индекс нумерации отсчетов моментов времени автокорреляционной функции;k - index of numbering of samples of time instants of the autocorrelation function;
R - допустимый УБП АКФ, задаваемый пользователем, 0≤R≤N-1, R - целое;R - valid ACF UBP, specified by the user, 0≤R≤N-1, R - integer;
g - количество кодов в ансамбле или сигналов на их основе;g is the number of codes in the ensemble or signals based on them;
где - коэффициенты х-го и у-го кодов ансамбля;Where - coefficients of the x-th and y-th codes of the ensemble;
х, у (х≠у) - индексы различных кодов в ансамбле, принимающие значения от 1 до g;x, y (x≠y) - indices of various codes in the ensemble, taking values from 1 to g;
g - количество кодов в ансамбле или сигналов на их основе;g is the number of codes in the ensemble or signals based on them;
N - количество коэффициентов в кодах ансамбля или в сигналах на их основе;N is the number of coefficients in the ensemble codes or in signals based on them;
k - индекс нумерации отсчетов моментов времени взаимной корреляционной функции;k - index of numbering of samples of time instants of the cross-correlation function;
W - допустимый уровень боковых пиков взаимной корреляционной функции задаваемый пользователем, N>W≥1;W - permissible level of side peaks of the cross-correlation function specified by the user, N>W≥1;
g=g1 - количество символов в системе кодирования данных.g=g1 - number of characters in the data coding system.
Коды ансамбля вырабатываются генератором кодов ансамбля. Параметры N, R, W и g взаимозависимы.Ensemble codes are generated by an ensemble code generator. The parameters N, R, W and g are interdependent.
При передаче данных в информатике и компьютерной технике каждый байт соответствует определенному символу системы кодирования. Если каждому символу и соответственно байту поставить в соответствие код из ансамбля, то получится алфавит. При использовании известной системы кодирования ASCII (American Standard Code for Information Interchange-стандартный код информационного обмена), состоящей из g1=256 символов, требуется ансамбль кодов такой же численности g=g1 [8, 9]. Символам соответствуют числовые значения, изменяющиеся от 0 до 255, которые, как известно, представляются набором из восьми бит, составляющих байт.When transmitting data in computer science and computer technology, each byte corresponds to a specific character of the coding system. If each character and, accordingly, byte is associated with a code from the ensemble, then an alphabet will be obtained. When using the well-known ASCII coding system (American Standard Code for Information Interchange), consisting of g1=256 characters, an ensemble of codes of the same number g=g1 is required [8, 9]. Characters correspond to numeric values ranging from 0 to 255, which, as we know, are represented by a set of eight bits that make up a byte.
В общем случае для системы кодирования из g1 символов требуется использовать g2=log2g1 бит, поэтому наборы из g2 бит (не обязательно равные восьми) названы блоками. Для системы кодирования из двух символов (g1=2) блок состоит из единственного бита (g2=1), принимающего два значения, нужен ансамбль из двух кодов.In general, a g1 character encoding system requires the use of g2=log2g1 bits, so sets of g2 bits (not necessarily eight) are called blocks. For a coding system of two symbols (g1=2) the block consists of a single bit (g2=1) taking two values, an ensemble of two codes is needed.
Система кодирования может определять соответствие уровней аналогового сигнала в определенные моменты времени и их кодовые значения в виде блоков (байтов). Далее для определенности в описании упоминается система ASCII.The coding system can determine the correspondence of analog signal levels at certain points in time and their code values in the form of blocks (bytes). Further, for clarity, the description mentions the ASCII system.
Некоторые термины, использованные для упрощения описания.Some terms used to simplify the description.
Алфавит - взаимно-однозначное соответствие между элементами системы кодирования и кодами или сигналами, составляющими ансамбль.Alphabet is a one-to-one correspondence between the elements of a coding system and the codes or signals that make up the ensemble.
Ансамбль - множество бинарных кодов или импульсных сигналов на их основе, для которых введены ограничения на УБП АКФ (R) и ВКФ {W).Ensemble - a set of binary codes or pulse signals based on them, for which restrictions are introduced on the UBP ACF (R) and VCF {W).
Сигналы на основе бинарных кодов - это импульсные сигналы, состоящие из радиоимпульсов, начальные фазы которых равны (ϕ0+0) либо (ϕ0+π), где ϕ0 - фиксированная составляющая указанной начальной фазы, причем на изменения амплитуды и частоты радиоимпульсов требования не накладываются, для этих сигналов введены ограничения (2), (3) на УБП АКФ и ВКФ. Если амплитуды и частоты постоянны, то имеются ФМС-R.Signals based on binary codes are pulse signals consisting of radio pulses, the initial phases of which are equal to (ϕ 0 +0) or (ϕ 0 +π), where ϕ 0 is a fixed component of the specified initial phase, and requirements for changes in the amplitude and frequency of radio pulses are not imposed, for these signals restrictions (2), (3) are introduced on the UBP of the ACF and VKF. If the amplitudes and frequencies are constant, then there are FMS-R.
Блок - совокупность g2=log2 g1 элементов (бит) дискретного сообщения, где g1 -количество символов в системе кодирования, в которой каждому символу взаимнооднозначно соответствует определенный набор элементов (бит), например, блок из восьми бит назван байтом.A block is a collection of g2=log 2 g1 elements (bits) of a discrete message, where g1 is the number of symbols in a coding system in which each character has a one-to-one correspondence with a specific set of elements (bits), for example, a block of eight bits is called a byte.
В системах передачи дискретных сообщений элементами блоков сообщений являются логические "1" и "0", а в вычислительных системах данные представляются в виде байтов, для чего применяют импульсы разной полярности "±1".In systems for transmitting discrete messages, the elements of message blocks are logical “1” and “0”, and in computer systems, data is represented in the form of bytes, for which pulses of different polarity “±1” are used.
Далее описание изложено на примере байтов.The following description is given using bytes as an example.
L - данные - блоки (байты) входных данных, перенумерованные в шифрователе в соответствии с ключами шифрования, обозначенными символом L.L - data - blocks (bytes) of input data, renumbered in the encoder in accordance with the encryption keys indicated by the symbol L.
Запись данных - занесение в ячейки ЗУ бит зашифрованных блоков {L - данных).Writing data is entering bits of encrypted blocks (L - data) into memory cells.
Восстановление данных - преобразование переданных по ЛС кодов ансамбля в L - данные и их последующее дешифрование.Data recovery - conversion of ensemble codes transmitted via LAN into L - data and their subsequent decryption.
Линганум - заданная пользователем функция (правило, таблица), определяющая взаимно-однозначное соответствие между множествами чисел (0; 1; …; g1-1) и множеством символов выбранной системы кодирования. ASCII - частный случай линганума.Linganum is a user-specified function (rule, table) that defines a one-to-one correspondence between sets of numbers (0; 1; ...; g1-1) and a set of symbols of the selected coding system. ASCII is a special case of linganum.
Перенумерование блоков (байтов) - изменение порядка следования элементов (бит), например, логических единиц и нулей, либо положительных и отрицательных логических единиц, входящих в блок (байт) так, чтобы числовое значение, определяемое элементами блока (байта), стало равным назначенному числу (ключу).Renumbering of blocks (bytes) - changing the order of elements (bits), for example, logical ones and zeros, or positive and negative logical ones included in a block (byte) so that the numerical value determined by the elements of the block (byte) becomes equal to the assigned one number (key).
Числовые значения блоков определяются последовательностью элементов, которые рассматриваются в качестве цифр двоичной системы исчисления, причем, если элементами выбраны положительные и отрицательные логические единицы, то при подсчете числовых значений блока отрицательные логические единицы заменяются на нули.The numerical values of blocks are determined by a sequence of elements that are considered as digits of the binary number system, and if positive and negative logical units are selected as elements, then when calculating the numerical values of a block, negative logical ones are replaced by zeros.
Формуляр - это такой набор кодов, для которого задано взаимно-однозначное соответствие целых чисел по порядку от 1 до g3 и кодов ансамбля (1), например, при g3=259.A form is a set of codes for which a one-to-one correspondence of integers in order from 1 to g3 and ensemble codes (1) is specified, for example, with g3=259.
Функциональная группа - множество однотипных по назначению элементов, например, группа линий (линий групповой связи), проводников входов/выходов, устройств, выполняющих одинаковые операции (функции).A functional group is a set of elements of the same type, for example, a group of lines (group communication lines), input/output conductors, devices that perform the same operations (functions).
Сортировка - операция преобразования одной конечной последовательности числовых значений в другую так, что индексы порядковых номеров элементов исходной последовательности уменьшаются на единицу и меняются местами с значениями элементов этой последовательности, порядковые номера новой числовой последовательности увеличиваются на единицу и элементы полученной последовательности со своими измененными порядковыми номерами расставляются в порядке возрастания этих номеров.Sorting is the operation of transforming one finite sequence of numerical values into another so that the indices of the ordinal numbers of the elements of the original sequence are reduced by one and swapped with the values of the elements of this sequence, the ordinal numbers of the new numerical sequence are increased by one and the elements of the resulting sequence with their changed ordinal numbers are arranged in ascending order of these numbers.
Сортировка используется для определения линганума восстановления данных и ключей дешифрования, исходя из вида линганума записи и ключей шифрования, что позволяет при дешифровании использовать те же операции и схемы, что и при шифровании.Sorting is used to determine the data recovery linganum and decryption keys based on the type of recording linganum and encryption keys, which allows decryption to use the same operations and schemes as for encryption.
Порядок сортировки определяется тем, что величины первоначальной последовательности надо поменять на новые, а также учесть, что эти величины и их индексы различаются на единицу (например, в ASCII индексы варьируются как 1, 2, 3, а числовые значения символов изменяются по возрастанию 0, 1, 2, …). Для этого величины индексов первоначальной последовательности перед указанной заменой уменьшаются на единицу, а индексы новой последовательности должны быть увеличены на единицу.The sorting order is determined by the fact that the values of the original sequence must be replaced with new ones, and also take into account that these values and their indices differ by one (for example, in ASCII the indices vary as 1, 2, 3, and the numeric values of the characters change in ascending
Пример проведения однооперационной (однократной) сортировки: задана первоначальная последовательность , записанная с учетом порядкового номера и значения элементов, с использованием знака соответствия "→". То есть (порядковый номер (первоначальное значение → новое значение)): 1(0→5); 2(1→0); 3(2→3); 4(3→2); 5(4→1); 6(5→4). Возможна иная запись: (элементов шесть, а их значения изменяются от 0 до 5). Сортировка для определения искомой последовательности: уменьшение индекса порядкового номера на единицу - (50; 01; 32, 23, 14; 45); замена местами индексов и значений - (05; 10; 21 32; 41; 54); увеличение индексов новой последовательности на единицу - (06; 11; 24; 33; 42; 55); расстановка элементов в порядке возрастания индексов - . Иная запись через знак соответствия для проведения проверки: 1(0→1); 2(1→4); 3(2→3); 4(3→2); 5(4→5); 6(5→0). Видна однозначная взаимосвязь полученного результата с первоначальной последовательностью, представленной выше через знак соответствия, перенумерования ("→").An example of single-operation (one-time) sorting: the initial sequence is specified , written taking into account the serial number and meaning of the elements, using the correspondence sign "→". That is (ordinal number (original value → new value)): 1(0→5); 2(1→0); 3(2→3); 4(3→2); 5(4→1); 6(5→4). Another possible entry: (there are six elements, and their values vary from 0 to 5). Sorting to determine the required sequence: decreasing the index of the serial number by one - (5 0 ; 0 1 ; 3 2 , 2 3 , 1 4 ; 4 5 ); swapping indices and values - (0 5 ; 1 0 ; 2 1 3 2 ; 4 1 ; 5 4 ); increasing the indices of the new sequence by one - (0 6 ; 1 1 ; 2 4 ; 3 3 ; 4 2 ; 5 5 ); arrangement of elements in ascending order of indices - . Another entry through the compliance mark for verification: 1(0→1); 2(1→4); 3(2→3); 4(3→2); 5(4→5); 6(5→0). There is an unambiguous relationship between the obtained result and the original sequence presented above through the sign of correspondence and renumbering ("→").
Первоначальная последовательность определяет операцию установления взаимно-однозначного соответствия конечного множества числовых значений (элементов этой последовательности) и набора индексов, использованных для их нумерации.Initial sequence defines the operation of establishing a one-to-one correspondence between a finite set of numerical values (elements of this sequence) and a set of indices used to number them.
Для второго примера считаем, что есть g3=10 чисел от 0 до g3-1 (то есть 0, …, 9), из которых выбирается g1=6 различных значений и создается, к примеру, последовательность (индексы изменяются от 1 до g1=6). Операции сортировки: (20; 41; 52; 13; 74; 95); (02; 14; 25; 31; 47; 59); (03; 15; 26; 32; 48; 510), то есть Сверка элементов подтверждает верность результата операции сортировки. Значения индексов последовательности, полученной после сортировки, изменяются в более широких пределах (от 1 до g3=10). Это можно записать так, что индексы g1 элементов изменяются в интервале 1≤j≤g3. Элементы с пропущенными индексами не задаются, подразумевается наличие пробела.For the second example, we assume that there are g3=10 numbers from 0 to g3-1 (that is, 0, ..., 9), from which g1=6 different values are selected and, for example, a sequence is created (indices vary from 1 to g1=6). Sorting operations: (2 0 ; 4 1 ; 5 2 ; 1 3 ; 7 4 ; 9 5 ); (0 2 ; 1 4 ; 2 5 ; 3 1 ; 4 7 ; 5 9 ); (0 3 ; 1 5 ; 2 6 ; 3 2 ; 4 8 ; 5 10 ), that is Reconciliation of elements confirms the correctness of the result of the sorting operation. The index values of the sequence obtained after sorting vary within a wider range (from 1 to g3=10). This can be written so that the indices of g1 elements vary in the
Замечание: система шифрования названа расширенной, так как требуемое количество кодов g для передачи g1 элементов системы кодирования (g1=g) выбирается из большей, чем требуется (расширенной) численности кодов g3. заданных в формуляре.Note: the encryption system is called extended, since the required number of codes g for transmitting g1 elements of the coding system (g1=g) is selected from a larger number of codes g3 than required (extended). specified in the form.
Представление операции шифрования путем перенумерования байтов. Представлен вариант, когда блок соответствует байту. Шифрование сигналов (первая операция шифрования из двух реализуемых) проводится путем замены числовых значений байтов, то есть способом перенумерования. Обозначено:Representation of the encryption operation by renumbering the bytes. An option is presented when a block corresponds to a byte. Encryption of signals (the first encryption operation of the two implemented) is carried out by replacing the numerical values of the bytes, that is, by renumbering. Designated:
последовательность значений линганума записи данных в двоичном и десятичном представлении (выписаны первые два и последний байты), каждое значение в скобках является одним из целых положительных чисел от 0 до (g1-1), используемым при составлении этой последовательности лишь однажды (g1 - количество символов в системе кодирования данных, например, g1=256);sequence of linganum values of data recording in binary and decimal representation (the first two and last bytes are written out), each value in brackets is one of the positive integers from 0 to (g1-1), used in composing this sequence only once (g1 is the number of characters in the data coding system, for example, g1=256);
для двоичной системы представления Li,j задает i-й бит j-го байта (принимают значения логических "1" или "0"). Значения L устанавливают величины, используемые в качестве ключей шифрования сигналов данных.for a binary representation system L i,j sets the i-th bit of the j-th byte (taken as logical values "1" or "0"). The L values set the values used as encryption keys for the data signals.
Значения последовательности L определяют величины ключей шифрования (4), для получения которых применен одноименный генератор с g1 выходами. При восстановлении данных используется сортировка последовательности (4).The values of the sequence L determine the values of the encryption keys (4), for which a generator of the same name with g1 outputs is used. When recovering data, sequence sorting is used (4).
Введено обозначение:Designation introduced:
входные данные в двоичной и десятичной системе (записаны лишь первые два байта);input data in binary and decimal systems (only the first two bytes are written);
данные после шифрования путем перенумерования посредством последовательности L, записанные в двоичной и десятичной системах (выписаны первые два байта);data after encryption by renumbering using the sequence L, written in binary and decimal systems (the first two bytes are written out);
i, j -индексы нумерации бит и байтов.i, j are bit and byte numbering indices.
При табличной записи значений (фиг. 2, 3) индекс j опускается, его роль выполняют номера строк таблицы. Перенумерование байтов (5) в (6) осуществляется в шифрователе (перед записью в ЗУ) и в дешифрователе (при восстановлении данных) путем выполнения операции проверки выполнимости определеных условий и осуществлении операции присвоения. Первая операция шифрования представима в виде:When recording values in tables (Fig. 2, 3) index j is omitted, its role is played by the row numbers of the table. The renumbering of bytes (5) to (6) is carried out in the encoder (before writing to the memory) and in the decryptor (when restoring data) by performing an operation of checking the feasibility of certain conditions and performing an assignment operation. The first encryption operation can be represented as:
"Если" или"If" or
"Если" или"If" or
"Если " или…"If " or…
"Если" "If"
операция шифрования путем замены числовых значений,encryption operation by replacing numeric values,
где j=1, 2, … - индекс нумерации байтов;where j=1, 2, … - byte numbering index;
Хвх j - значение j-го байта входных данных;X input j - value of the j-th byte of input data;
- значение j-й байта после шифрования; - the value of the j-th byte after encryption;
L1; L2; …, Lg1 - последовательность значений ключей однооперационного шифрования;L 1 ; L2 ; …, L g1 - sequence of values of single-operation encryption keys;
g1 - количество символов в системе кодирования данных.g1 is the number of characters in the data encoding system.
Заметим, что если j>(g1-1), например, j=1000, то "Если" или "Если" "Если" следовательно выражение (7) применимо (важно значение, а не индекс).Note that if j>(g1-1), for example, j=1000, then “If” or "If" "If" therefore expression (7) is applicable (the value is important, not the index).
Выходные данные после восстановления:Output after recovery:
выходные данные в двоичной и десятичной системах, выписаны первые два байта.output data in binary and decimal systems, the first two bytes are written out.
При двухоперационном шифровании кроме первой операции шифрования сигналов осуществляется вторая операция, связанная с изменением нумерации кодов ШПС, используемых для передачи данных. Такое шифрование заключается в том, что по некоторому правилу, известному пользователю, из формуляра, содержащего g3 кодов, выбирается для использования лишь часть кодов (g1=g≤g3). В результате этого этапа шифрования устанавливается взаимно-однозначное соответствие между частью выбранных из формуляра кодов (они используются для передачи байтов по линии связи) и ранее зашифрованными байтами. Правило выбора задается ключами шифрования кодов:With two-operation encryption, in addition to the first operation of signal encryption, a second operation is carried out associated with changing the numbering of the broadband codes used for data transmission. Such encryption consists in the fact that, according to some rule known to the user, only a part of the codes (g1=g≤g3) is selected for use from a form containing g3 codes. As a result of this encryption stage, a one-to-one correspondence is established between part of the codes selected from the form (they are used to transmit bytes over the communication line) and the previously encrypted bytes. The selection rule is set by the code encryption keys:
последовательность значений в двоичном и десятичном представлении (выписаны первые два и последний байты). Эти величины являются одним из целых положительных чисел от 0 до (g3-1) (по числу кодов (1) в ансамбле), каждое из чисел используется лишь однажды, при этом часть из них остаются неиспользованными (из возможных g3 значений номеров кодов из формуляра применяется лишь g1=g≤g3 величин по количеству символов в системе кодирования). Для двоичной системы исчисления Mi, j задает i-й бит j-го байта. Как следует из приведенного примера с индексы в (9) изменяются от 1 до g1.sequence of values in binary and decimal representation (the first two and last bytes are written out). These values are one of the positive integers from 0 to (g3-1) (according to the number of codes (1) in the ensemble), each of the numbers is used only once, while some of them remain unused (from the possible g3 values of code numbers from the form only g1=g≤g3 values are used according to the number of characters in the coding system). For the binary number system, M i, j specifies the i-th bit of the j-th byte. As follows from the example given with the indices in (9) vary from 1 to g1.
Значения последовательности М определяют величины ключей шифрования номеров кодов, для получения которых применен одноименный генератор. Результаты двухоперационного шифрования возможно представить в виде последовательности The values of the sequence M determine the values of the encryption keys for the code numbers, to obtain which the generator of the same name is used. The results of two-operation encryption can be represented as a sequence
данные после шифрования путем перенумерования посредством последовательности L, записанные в двоичной и десятичной системах (выписаны первые два байта) и в результате варьирования нумерации кодов ШПС посредством ключей шифрования М; i, j - индексы нумерации бит и байтов.data after encryption by renumbering using the sequence L, written in binary and decimal systems (the first two bytes are written out) and as a result of varying the numbering of the ShPS codes using encryption keys M; i, j - bit and byte numbering indices.
Значения последовательности байтов двухоперационного шифрования:Two-op encryption byte sequence values:
"Если" или одно из значений последовательности (9) конкретно определяемое ключами шифрования или"If" or one of the sequence values (9) specifically defined by the encryption keys or
"Если" принимает одно из значений последовательности (9) из которой исключен элемент, использованный в операции присвоения ранее, или"If" takes one of the values of the sequence (9) from which the element previously used in the assignment operation is excluded, or
"Если" принимает одно из значений последовательности (9) из которой исключены элементы, использованные в операциях присвоения ранее, или…"If" takes one of the values of the sequence (9) from which the elements used in earlier assignment operations are excluded, or...
"Если" принимает одно из значений последовательности (9) из которой исключены элементы, использованные в операциях присвоения ранее - (11) операция шифрования путем применения ключей шифрования кодов,"If" takes one of the values of the sequence (9) from which the elements used in earlier assignment operations are excluded - (11) encryption operation by using code encryption keys,
где j=1, 2, … - индекс нумерации байтов;where j=1, 2, … - byte numbering index;
- значение j-го байта после двухоперационного шифрования; - the value of the j-th byte after two-operation encryption;
- значение j-й байта после первого шифрования сигналов данных; - the value of the j-th byte after the first encryption of data signals;
М1, М2, Mg1 - последовательность значений ключей шифрования кодов;M 1 , M 2 , M g1 - sequence of values of code encryption keys;
g1 - количество используемых кодов и символов в системе кодирования.g1 - the number of codes and symbols used in the coding system.
Конкретные значения, придаваемые элементам последовательности определяются ключами шифрования. В результате зашифрованным байтам данных (6) в соответствии с ключами шифрования кодов М формулы (9) сопоставлены коды (1), которые передаются на вход линии связи (фиг. 1). Элементы последовательности соответствуют результату шифрования номеров кодов, заключающемуся в осуществлении переключения выходов блока коммутаторов на входы генератора кодов.Specific meanings assigned to elements of a sequence determined by encryption keys. As a result, the encrypted data bytes (6) in accordance with the code encryption keys M of formula (9) are associated with codes (1) that are transmitted to the input of the communication line (Fig. 1). Sequence elements correspond to the result of encrypting code numbers, which consists in switching the outputs of the switch block to the inputs of the code generator.
Таким образом, реализовано шифрование сигналов ключами L выражения (4) (первая операция шифрования), а также шифрование номеров кодов из формуляра ключами М соотношения (9).Thus, encryption of signals is implemented with keys L of expression (4) (the first encryption operation), as well as encryption of code numbers from the form with keys M of relation (9).
При восстановлении данных двухооперационного шифрования используется сортировка последовательностей (4), (9). В результате найдены последовательности L' и М', определяющие ключи дешифрования для каждой из осуществленных операций шифрования. Ключи дешифрования создаются генератором ключей дешифрования и генераторами ключей дешифрования кодов. Для первой операции дешифрования: When recovering two-operation encryption data, sorting sequences (4), (9) is used. As a result, sequences L' and M' were found that determine the decryption keys for each of the encryption operations performed. Decryption keys are generated by a decryption key generator and code decryption key generators. For the first decryption operation:
последовательность значений линганума для восстановления данных в двоичном и десятичном представлении (первые два и последний байты), каждое значение в скобках при десятичном представлении является целым положительным числом от 0 до (g1-1), используемым при составлении линганума лишь однажды, g1 - количество символов в системе кодирования данных, для двоичной системы L'i,j определяет i-й бит j-го байта. Этот линганум дешифрования используется в качестве ключей дешифрования в дешифрователе восстанавливающей части.sequence of linganum values for data recovery in binary and decimal representation (the first two and last bytes), each value in brackets in decimal representation is a positive integer from 0 to (g1-1), used when composing the linganum only once, g1 is the number of characters in a data encoding system, for a binary system L' i,j determines the i-th bit of the j-th byte. This decryption linganum is used as decryption keys in the recovery part decryptor.
Для второй операции дешифрования используется, например, последовательность:For the second decryption operation, for example, the sequence is used:
последовательность некоторых величин линганума для восстановления данных в двоичном и десятичном представлении, каждое значение в скобках при десятичном представлении является целым положительным числом от 0 до (g1-1), используемым при составлении линганума лишь однажды; g1 - количество элементов в системе кодирования.a sequence of some linganum values for data recovery in binary and decimal representation, each value in brackets in decimal representation is a positive integer from 0 to (g1-1), used when compiling the linganum only once; g1 is the number of elements in the coding system.
Линганум дешифрования используется в качестве ключей дешифрования в соответствующем генераторе и дешифрование реализовано посредством устройства управления переключателями и блока переключателей. В общем случае последовательность ключей дешифрования М', получаемая после сортировки, по аналогии с представленным ранее примером, связанным с имеет g1 элементов, индексы определяются конкретными значениями ключей шифрования, величины индексов j принимают значения из интервала от единицы до g3. Следовательно, запись последовательности в общем виде имеет вид: The decryption linganum is used as decryption keys in a corresponding generator, and decryption is realized by a switch control device and a switch block. In general, the sequence of decryption keys M' obtained after sorting, by analogy with the previously presented example related to has g1 elements, the indices are determined by specific values of the encryption keys, the values of the indices j take values from the interval from one to g3. Therefore, the sequence entry in general looks like:
Восстановление данных после реализации двухоперационного шифрования на сохраняющей, передающей стороне осуществляется последовательно, посредством ключей дешифрования (в начале по номерам кодов, а потом по числовым значениям байтов).Data recovery after implementing two-operation encryption on the storing and transmitting side is carried out sequentially, using decryption keys (first by code numbers, and then by numeric byte values).
Дешифрование по номерам кодов состоит в преобразовании двухоперационно зашифрованных значений в формуле (11) в последовательность поступающей на вход соответствующего дешифрователя значений, которые обозначены и аналогичны при верном дешифровании элементам последовательности (6) однооперационно зашифрованных сигналов:Decryption by code numbers consists of converting two-operation encrypted values in formula (11) in the sequence of values arriving at the input of the corresponding decoder, which are designated and are similar, if decrypted correctly, to the elements sequences (6) of single-operation encrypted signals:
"Если" или одно из значений последовательности (13), конкретно определяемое ключами дешифрования или"If" or one of the sequence values (13) specifically determined by the decryption keys or
"Если" принимает одно из значений последовательности (13) из которой исключен элемент, использованный в операции присвоения ранее, или"If" takes one of the values of the sequence (13) from which the element used in the assignment operation was excluded earlier, or
"Если" принимает одно из значений последовательности (13) из которой исключены элементы, использованные в операциях присвоения ранее или…"If" takes one of the values of the sequence (13) from which elements used in assignment operations earlier or... are excluded.
"Если" принимает одно из значений последовательности (13) из которой исключены элементы, использованные в операциях присвоения ранее - (14) операции дешифрования путем восстановления однооперационно зашифрованных байтов,"If" takes one of the values of the sequence (13) from which the elements used in the assignment operations earlier are excluded - (14) decryption operations by restoring single-operation encrypted bytes,
где j=1, 2, … - индекс нумерации байтов;where j=1, 2, … - byte numbering index;
- значение j-го байта до дешифрования; - the value of the j-th byte before decryption;
- значение j-го байта после этого этапа дешифрования; - the value of the j-th byte after this decryption stage;
g1, g3 - количество символов в системе кодирования и кодов в формуляре.g1, g3 - the number of characters in the coding system and codes in the form.
Конкретные значения, придаваемые элементам последовательности определяются ключами дешифрования.Specific meanings assigned to elements of a sequence determined by decryption keys.
Дешифрование на втором этапе посредством перенумерования байтов состоит в том, что значения выражения (13) преобразуются в Хвых из формулы (8):The second stage decryption by renumbering the bytes is that the values expressions (13) are transformed into X output from formula (8):
"Если" или"If" or
"Если" или"If" or
"Если" "If"
"Если" "If"
операции дешифрования путем замены числовых значений,decryption operations by replacing numeric values,
где j=1, 2, … - индекс нумерации байтов;where j=1, 2, … - byte numbering index;
- значение j-го байта до дешифрования; - the value of the j-th byte before decryption;
Хвых j - значение j-го байта выходных данных;X out j - the value of the j-th byte of the output data;
- последовательность значений ключей дешифрования; - sequence of decryption key values;
g1 - количество символов в системе кодирования данных.g1 is the number of characters in the data encoding system.
Предполагая, что дешифрование реализуется безошибочно, в формулах (14), (15) значения равны величинам зашифрованных байтов При схемной реализации процедуры дешифрования номеров кодов проводится требуемое переключение выходов блока переключателей на входы формирователя данных.Assuming that decryption is implemented error-free, in formulas (14), (15) the values equal to the values of the encrypted bytes When implementing the circuit implementation of the procedure for deciphering code numbers, the required switching of the outputs of the switch block to the inputs of the data generator is carried out.
Значения L в формуле (4) и М' в выражении (9) используются для установки сигналов управления работой ключей инверторов, применяемых для получения логических функций (ЛФ), которые обеспечивают перенумерование данных при шифровании (7). (11) и дешифровании (14). (15). Такие ЛФ реализуются, например, на логических элементах [11, 12]. Шифрование проводится в соответствии с ЛФ, строящейся на основании таблицы истинности. Для реализации требуемых инверсий аргументов ЛФ применяются инверторы. После формирования сигналов управления инверторами УХПДШ готово к работе.The values of L in formula (4) and M' in expression (9) are used to set control signals for the operation of inverter keys used to obtain logical functions (LF), which provide renumbering of data during encryption (7). (11) and decryption (14). (15). Such LFs are implemented, for example, on logical elements [11, 12]. Encryption is carried out in accordance with the LF, which is built on the basis of a truth table. To implement the required inversions of the LF arguments, inverters are used. After generating the inverter control signals, the UHPDSH is ready for operation.
Для реализации операций с данными в заявленном УХПДШ используются устройства, имеющие несколько входов либо выходов, для которых с целью удобства изложения введена следующая нумерация. Шифрователь - первых вход есть вход УХПДШ; второй вход тот, что соединен с выходом генератора ключей шифрования; запоминающее устройство - первый вход тот.что соединен с выходом шифрователя; второй вход тот, что соединен с выходом генератора адресов и режимов; блок коммутаторов - первые входы соединены с выходами формирователя импульсов запуска; вторая группа входов соединена с группами выходов блока управления коммутаторами; блок переключателей - первый вход есть группа входов, соединенных с выходами приемного устройства; второй вход есть группа входов, подключенная к группе выходов блока управления переключателями; дешифрователь - первый вход тот, что соединен с выходом генератора ключей дешифрования; второй вход тот, что соединен с выходом формирователя данных; логическое устройство шифрования - первый вход тот, что соединен с выходом сопрягающего устройства шифрователя; второй вход тот, что соединен с выходом преобразователя ключей шифрования; логическое устройство дешифрования - первый вход тот, что соединен с выходом преобразователя ключей дешифрования; второй вход тот, что соединен с вторым входом дешифрователя; коммутаторы блока коммутаторов - их первые входы подключены к соответствующим входам блока коммутаторов (соединенного с выходом формирователя импульсов запуска); вторые входы коммутаторов являются вторыми входами блока коммутаторов и соединены с соответствующими выходами блока управления коммутаторами; переключатели блока переключателей - первые входы соединены с первыми входами блока переключателей; вторые входы подключены к второй группе входов блока переключателей.To implement data operations in the declared UHPDSH, devices are used that have several inputs or outputs, for which, for the purpose of convenience of presentation, the following numbering has been introduced. Encryptor - the first input is the UHPDSH input; the second input is the one connected to the output of the encryption key generator; storage device - the first input is the one connected to the output of the encoder; the second input is the one that is connected to the output of the address and mode generator; switch block - the first inputs are connected to the outputs of the trigger pulse shaper; the second group of inputs is connected to groups of outputs of the switch control unit; switch block - the first input is a group of inputs connected to the outputs of the receiving device; the second input is a group of inputs connected to a group of outputs of the switch control unit; decryptor - the first input is the one that is connected to the output of the decryption key generator; the second input is the one connected to the output of the data generator; logical encryption device - the first input is the one that is connected to the output of the encoder interface device; the second input is the one that is connected to the output of the encryption key converter; decryption logical device - the first input is the one that is connected to the output of the decryption key converter; the second input is the one connected to the second input of the decryptor; switches of the switch block - their first inputs are connected to the corresponding inputs of the switch block (connected to the output of the trigger pulse shaper); the second inputs of the switches are the second inputs of the switch block and are connected to the corresponding outputs of the switch control block; switch block switches—the first inputs are connected to the first inputs of the switch block; the second inputs are connected to the second group of inputs of the switch block.
Сущность изобретения. Задачей, на решение которой направлено заявляемое изобретение, является обеспечение защищенности данных от внешних воздействий при их хранении и передаче.The essence of the invention. The task to be solved by the claimed invention is to ensure the protection of data from external influences during their storage and transmission.
Поставленная задача решается за счет того, что в устройство хранения данных с расширенной системой шифрования, содержащей запоминающее устройство, линию связи и генератор ключей шифрования, как новые признаки введены шифрователь, генератор адресов и режимов, формирователь импульсов запуска, блок коммутаторов, генератор ключей шифрования кодов, блок управления коммутаторами, генератор кодов, приемное устройство, блок переключателей, формирователь данных, дешифрователь, генератор ключей дешифрования, генератор ключей дешифрования кодов, блок управления переключателями, причемThe problem is solved due to the fact that an encryptor, an address and mode generator, a trigger pulse shaper, a switch unit, and a code encryption key generator are introduced as new features into a data storage device with an extended encryption system containing a storage device, a communication line and an encryption key generator. , switch control unit, code generator, receiving device, switch unit, data generator, decryptor, decryption key generator, code decryption key generator, switch control unit, and
первый вход шифрователя соединен с входом всего устройства, второй вход шифрователя подключен к выходу генератора ключей шифрования, выход шифрователя соединен с первым входом запоминающего устройства, второй вход запоминающего устройства подключен к выходу генератора адресов и режимов, выход запоминающего устройства соединен с входом формирователя импульсов запуска, выходы формирователя импульсов запуска соединены с первой группой входов блока коммутаторов, вторая группа входов блока коммутаторов соединена с соответствующими группами выходов блока управления коммутаторами, входы блока управления коммутаторами соединены с выходами генератора ключей шифрования кодов, выходы блока коммутаторов представляют собой группы, соединенные с соответствующими входами генератора кодов, выход генератора кодов соединен с входом линии связи, а выход линии связи соединен с входом приемного устройства, выходы приемного устройства подключены к первой группе входов блока переключателей, вторые группы входов блока переключателей соединены с группами выходов блока управления переключателями, входы блока управления переключателями соединены с выходами генератора ключей дешифрования кодов, группы выходов блока переключателей подключены к соответствующим входам формирователя данных, выход которого соединен с вторым входом дешифрователя. выход дешифрователя является выходом всего устройства, первый вход дешифрователя соединен с выходом генератора ключей дешифрования, при этомthe first input of the encoder is connected to the input of the entire device, the second input of the encoder is connected to the output of the encryption key generator, the output of the encoder is connected to the first input of the storage device, the second input of the storage device is connected to the output of the address and mode generator, the output of the storage device is connected to the input of the trigger pulse shaper, the outputs of the trigger pulse shaper are connected to the first group of inputs of the switch block, the second group of inputs of the switch block are connected to the corresponding groups of outputs of the switch control block, the inputs of the switch control block are connected to the outputs of the code encryption key generator, the outputs of the switch block are groups connected to the corresponding inputs of the generator codes, the output of the code generator is connected to the input of the communication line, and the output of the communication line is connected to the input of the receiving device, the outputs of the receiving device are connected to the first group of inputs of the switch block, the second groups of inputs of the switch block are connected to the groups of outputs of the switch control block, the inputs of the switch control block are connected with the outputs of the code decryption key generator, groups of outputs of the switch block are connected to the corresponding inputs of the data generator, the output of which is connected to the second input of the decryptor. the output of the decryptor is the output of the entire device, the first input of the decryptor is connected to the output of the decryption key generator, while
генератор кодов формирует множество кодов (1) или сигналов на их основе, коэффициенты этих кодов также удовлетворяют соотношениям (2). коды ансамбля удовлетворяют ограничениям (3),the code generator generates a set of codes (1) or signals based on them; the coefficients of these codes also satisfy relations (2). ensemble codes satisfy constraints (3),
генератор ключей шифрования формирует сигналы, соответствующие элементам последовательности выражения (4), где g1 - количество элементов в системе кодирования данных,the encryption key generator generates signals corresponding to the elements of the sequence expressions (4), where g1 is the number of elements in the data coding system,
шифрователь формирует сигналы исходя из условий (7),the encoder generates signals based on conditions (7),
формирователь данных вырабатывает сигналы согласно формуле (14),the data generator generates signals according to formula (14),
дешифрователь формирует сигналы исходя из условий (15),decoder generates signals based on conditions (15),
генератор ключей шифрования формирует сигналы, соответствующие элементам последовательности (4), где g1 - количество элементов в системе кодирования, генератор ключей шифрования кодов формирует сигналы, соответствующие элементам последовательности Mj, j=1, 2, …, g1 формулы (9), где g1 - количество элементов в системе кодирования данных,the encryption key generator generates signals corresponding to the elements sequence (4), where g1 is the number of elements in the encoding system, the code encryption key generator generates signals corresponding to the elements of the sequence M j , j=1, 2, …, g1 of formula (9), where g1 is the number of elements in the data encoding system ,
генератор ключей дешифрования формирует сигналы, соответствующие элементам (12) последовательности где g1 - количество элементов в системе кодирования данных, полученной так, чтоthe decryption key generator generates signals corresponding to the elements (12) of the sequence where g1 is the number of elements in the data coding system obtained so that
порядковые номера j-x элементов последовательности ключей шифрования уменьшаются на единицу и меняются местами с значениями элементов этой последовательности, порядковые номера новой числовой последовательности увеличиваются на единицу и элементы полученной последовательность со своими измененными порядковыми номерами расставляются в порядке возрастания этих номеров, генератор ключей дешифрования кодов формирует сигналы, соответствующие элементам (13) последовательности где g3 - общее количество кодов в ансамбле или сигналов на их основе, внесенных в формуляр, полученной так, что порядковые номера j-x элементов последовательности ключей шифрования кодов Mj, j=1, 2, …, g3 уменьшаются на единицу и меняются местами с значениями элементов этой последовательности, порядковые номера новой числовой последовательности увеличиваются на единицу и элементы полученной последовательность со своими измененными порядковыми номерами расставляются в порядке возрастания этих номеров, шифрователь содержит сопрягающее устройство шифрователя. преобразователь ключей шифрования и логическое устройство шифрования,sequence numbers jx of elements of the encryption key sequence are decreased by one and swapped with the values of the elements of this sequence, the serial numbers of the new numerical sequence are increased by one and the elements of the resulting sequence with their changed serial numbers are arranged in ascending order of these numbers, the code decryption key generator generates signals corresponding to the elements (13) of the sequence where g3 is the total number of codes in the ensemble or signals based on them, entered into the form, obtained so that the serial numbers jx of the elements of the sequence of code encryption keys M j , j=1, 2, ..., g3 are reduced by one and swapped with the values elements of this sequence, the serial numbers of the new numerical sequence are increased by one and the elements of the resulting sequence with their changed serial numbers are arranged in ascending order of these numbers, the encoder contains an encoder interface device. encryption key converter and encryption logic device,
вход преобразователя ключей шифрования является вторым входом шифрователя, а выход преобразователя ключей шифрования подключен к второму входу логического устройства шифрования, первый вход логического устройства шифрования подключен к выходу сопрягающего устройства шифрователя. вход сопрягающего устройства шифрователя является первым входом шифрователя и всего устройства, выход логического устройства шифрования является выходом шифрователя;the input of the encryption key converter is the second input of the encryptor, and the output of the encryption key converter is connected to the second input of the logical encryption device, the first input of the logical encryption device is connected to the output of the interface device of the encryptor. the input of the encoder mating device is the first input of the encoder and the entire device, the output of the logical encryption device is the output of the encoder;
блок коммутаторов содержит функциональную группу из g1 коммутаторов, первые входы которых соединены с соответствующими входами первой функциональной группы входов блока коммутаторов, вторые входы этих коммутаторов представляют функциональную группу входов и подключены к соответствующим входам вторых функциональных групп входов блока коммутаторов, выходы каждого из коммутаторов составляют функциональные группы и подключены к выходам блока коммутаторов; блок управления коммутаторами содержит функциональную группу из g1 формирователей управления, входы которых соединены с входами блока управления коммутаторами, выходы каждого формирователя управления образуют функциональные группы из g3 выходов, соединенных с соответствующими выходами блока управления коммутаторами; блок переключателей содержит функциональную группу g3 переключателей, первые и вторые входы которых соединены с первой и второй группой входов блока переключателей, g1 выходов каждого переключателя образуют функциональную группу выходов, соединенных с соответствующими выходами блока переключателей;the switch block contains a functional group of g1 switches, the first inputs of which are connected to the corresponding inputs of the first functional group of inputs of the switch block, the second inputs of these switches represent a functional group of inputs and are connected to the corresponding inputs of the second functional groups of inputs of the switch block, the outputs of each of the switches constitute functional groups and connected to the outputs of the switch block; the switch control unit contains a functional group of g1 control drivers, the inputs of which are connected to the inputs of the switch control unit, the outputs of each control driver form functional groups of g3 outputs connected to the corresponding outputs of the switch control unit; the switch block contains a functional group g3 of switches, the first and second inputs of which are connected to the first and second group of inputs of the switch block, g1 outputs of each switch form a functional group of outputs connected to the corresponding outputs of the switch block;
блок управления переключателями содержит функциональную группу g3 преобразователей управления, входы которых соединены с входами блока управления переключателями, выходы преобразователей управления составляют функциональные группы g3 выходов, соединенных с выходами блока управления переключателями;the switch control unit contains a functional group g3 of control converters, the inputs of which are connected to the inputs of the switch control unit, the outputs of the control converters constitute a functional group g3 of outputs connected to the outputs of the switch control unit;
дешифрователь содержит преобразователь ключей дешифрования, логическое устройство дешифрования и сопрягающее устройство дешифрователя,the decryptor contains a decryption key converter, a decryption logical device and a decryptor interface device,
вход преобразователя ключей дешифрования является первым входом дешифрователя, выход преобразователя ключей дешифрования соединен с первым входом логического устройства дешифрования, второй вход логического устройства дешифрования является вторым входом дешифрователя, выход логического устройства дешифрования соединен с входом сопрягающего устройства дешифрователя, выход которого является выходом дешифрователя и всего устройства.the input of the decryption key converter is the first input of the decryptor, the output of the decryption key converter is connected to the first input of the decryption logical device, the second input of the decryption logical device is the second input of the decryptor, the output of the decryption logical device is connected to the input of the decryptor interface device, the output of which is the output of the decryptor and the entire device .
Представленная совокупность существенных признаков позволяет получить технический результат и достичь цели изобретения, которые заключаются в дополнительном повышении защищенности хранения данных за счет их шифрования, расширения выбора ключей шифрования, двухоперационного шифрования и в обеспечении энергетически скрытной передачи зашифрованных данных пользователю по ЛС в том числе при наличии шумов оптимальным образом.The presented set of essential features allows us to obtain a technical result and achieve the purpose of the invention, which is to further increase the security of data storage by encrypting it, expanding the choice of encryption keys, two-operation encryption and ensuring energy-secret transmission of encrypted data to the user via LAN, including in the presence of noise in an optimal way.
Предложенное устройство иллюстрируется структурной схемой (фиг. 1). Из нее следует, что входные байты (5) перенумеруются в соответствии с ключами шифрования (4) и формируются зашифрованные байты (6), (7), которым взаимно-однозначно ставятся в соответствие коды ШПС, выбираемые из формуляра по определенному правилу, задаваемому ключами шифрования (9) по правилам (11). Полученные кодированные сигналы с передающей, запоминающей стороны по линии связи поступают на приемную, восстанавливающую сторону, распознаются в приемном устройстве, выходы которого перекоммутируются переключателями на входы формирователя данных так, чтобы на выходе формирователя восстановленных байтов получить те же сигналы, что были на выходе шифрователя на передающей стороне УХПДШ. При корректной работе это соответствует дешифрованию (14) ключами дешифрования (13), то есть преобразованию последовательности (10) в последовательность, полученную после однооперационном шифрования (6). Второй этап дешифрования реализуется дешифрователем по ключам (12) согласно правилам (15) путем перенумерования байтов и формирования выходных сигналов (8).The proposed device is illustrated by a block diagram (Fig. 1). It follows from it that the input bytes (5) are renumbered in accordance with the encryption keys (4) and encrypted bytes (6), (7) are formed, which are one-to-one assigned to the NPS codes selected from the form according to a certain rule specified by the keys encryption (9) according to rules (11). The received encoded signals from the transmitting, storage side via the communication line arrive at the receiving, restoring side, are recognized in the receiving device, the outputs of which are re-switched by switches to the inputs of the data shaper so that at the output of the recovered byte shaper the same signals are received that were at the output of the encoder on transmitting side of the UHPDSH. When working correctly, this corresponds to decryption (14) with decryption keys (13), that is, transformation of sequence (10) into the sequence obtained after single-operation encryption (6). The second stage of decryption is implemented by a decryptor using keys (12) according to rules (15) by renumbering the bytes and generating output signals (8).
Перечень фигур графического изображения.List of figures in a graphic image.
Фиг. 1 - структурная схема устройства хранения и передачи данных с расширенной системой двухоперационного шифрования.Fig. 1 - block diagram of a data storage and transmission device with an extended two-operation encryption system.
Расшифровка числовых обозначений:Explanation of numerical designations:
1. Запоминающее устройство. 2. Линия связи. 3. Генератор ключей шифрования. 4. Шифрователь. 5. Генератор адресов и режимов. 6. Формирователь импульсов запуска. 7. Блок коммутаторов. 8. Генератор ключей шифрования кодов. 9. Блок управления коммутаторами. 10. Генератор кодов. 11. Приемное устройство. 12. Блок переключателей. 13. Формирователь данных. 14. Дешифрователь. 15. Генератор ключей дешифрования. 16. Генератор ключей дешифрования кодов. 17. Блок управления переключателями. 18. Сопрягающее устройство шифрователя. 19. Логическое устройство шифрования. 20. Преобразователь ключей шифрования. 21. Первый коммутатор. 22. k-й коммутатор, k=2, …, g1-1. 23. g1-й коммутатор. 24. Первый формирователь управления. 25. k-й формирователь управления, k=2, …, g1-1. 26. g1-й формирователь управления. 27. Первый переключатель. 28. k-й переключатель, k=2, …, g3-1. 29. g3-й переключатель. 30. Логическое устройство дешифрования. 31. Преобразователь ключей дешифрования. 32. Сопрягающее устройство дешифрователя. 33. Первый преобразователь управления. 34. k-й преобразователь управления, k=2, …, g3-1. 35. g3-й преобразователь управления.1. Storage device. 2. Communication line. 3. Encryption key generator. 4. Encryptor. 5. Address and mode generator. 6. Trigger pulse generator. 7. Switch block. 8. Code encryption key generator. 9. Switch control unit. 10. Code generator. 11. Receiving device. 12. Switch block. 13. Data generator. 14. Decoder. 15. Decryption key generator. 16. Code decryption key generator. 17. Switch control unit. 18. Encryptor interface device. 19. Logical encryption device. 20. Encryption key converter. 21. First switch. 22. k-th commutator, k=2, …, g 1 -1. 23. g 1st switch. 24. The first control shaper. 25. k-th control driver, k=2, …, g 1 -1. 26. g 1st control driver. 27. First switch. 28. kth switch, k=2, …, g 3 -1. 29. g 3rd switch. 30. Logical decryption device. 31. Decryption key converter. 32. Decryptor interface device. 33. First control converter. 34. kth control converter, k=2, …, g 3 -1. 35. g 3rd control converter.
Фиг. 2 - таблица двоичных значений аргументов ЛФ шифрования;Fig. 2 - table of binary values of LF encryption arguments;
Фиг. 3 - таблица двоичных значений зашифрованных данных и ЛФ шифрования;Fig. 3 - table of binary values of encrypted data and LF encryption;
Фиг. 4 - таблица десятичных значений линганума записи и шифрования данных;Fig. 4 - table of decimal values of linganum for data recording and encryption;
Фиг. 5 - таблица значений ЛФ управления генератором кодов ансамбля.Fig. 5 - table of values of the LF control of the ensemble code generator.
Сведения, подтверждающие возможность осуществления изобретения.Information confirming the possibility of implementing the invention.
1. Использованные логические функции, операция сортировки для проведения дешифрования. Рассмотрены ЛФ, на которых базируется работа УХПДШ, подвергнута анализу применяемая при дешифровании операция сортировки.1. Used logical functions, sorting operation to carry out decryption. The LFs on which the work of the UHPDSH is based are considered, and the sorting operation used in decryption is analyzed.
1.1 ЛФ для логического устройства (ЛУ) однооперационного шифрования.1.1 LF for a logical unit (LU) of single-operation encryption.
Для записи ЛФ составлена таблица истинности, в которой указаны номера символов и байтов до шифрования и после проведения этой операции на основе линганума записи. Если в таблицу истинности ввести неявно заданные значения линганума записи (4), то ЛФ в явном виде выразить невозможно. Поэтому в качестве примера дан один из возможных вариантов линганума, что позволило записать ЛФ в явной форме. Этот пример рассмотрен для случая, когда блоки соответствуют байтам.For the LF record, a truth table has been compiled, which indicates the numbers of symbols and bytes before encryption and after this operation based on the linganum of the record. If the implicitly specified values of the linganum of record (4) are introduced into the truth table, then the LF cannot be expressed explicitly. Therefore, as an example, one of the possible variants of linganum is given, which made it possible to write the LF in explicit form. This example is considered for the case where blocks correspond to bytes.
Аргументами искомой ЛФ указанного шифрования являются входные байты (5), а значениями функции являются полученные в результате этого зашифрованные байты (6). Размещение входных и выходных байтов в одной таблице затруднительно, поэтому использованы две таблицы. На фиг. 2 приведены значения таблицы аргументов ЛФ шифрования для выбранного в качестве примера лингамума записи. В ней отсутствуют символы системы кодирования, но даны их порядковые номера, указаны значения двоичных разрядов и десятичные значения этих двоичных чисел (нумерация по порядку следует с единицы, а величины начинаются с нуля). Например, символу "Е" соответствуют двоичное и десятичное числа 10001012=6910, порядковый номер в таблице равен 70. В первой колонке записаны номера по порядку следования, далее восемь колонок со значениями бит для всех вариантов байтов (двоичное представление числа) и в последней колонке заданы десятичные значения Х10 (от 0 до 255 для g1=256).The arguments of the desired LF of the specified encryption are the input bytes (5), and the values of the function are the resulting encrypted bytes (6). Placing the input and output bytes in one table is difficult, so two tables are used. In fig. Figure 2 shows the values of the LF encryption argument table for the lingamum record chosen as an example. It does not contain the symbols of the coding system, but their serial numbers are given, the values of the binary digits and the decimal values of these binary numbers are indicated (numbering in order starts from one, and the values start from zero). For example, the symbol “E” corresponds to the binary and decimal numbers 1000101 2 =69 10 , the serial number in the table is 70. The first column contains the numbers in order, then eight columns with bit values for all byte options (binary representation of the number) and in the last column contains decimal values X 10 (from 0 to 255 for g1=256).
На фиг. 3 представлена таблица значений аргументов и таблица истинности для ЛФ шифрования, которая позволяет посредством знака соответствия "→" записать операцию перевода числовых значения аргументов (фиг. 2) в определенные значения функции. Тогда на примере линганума (4) получим: In fig. Figure 3 shows a table of argument values and a truth table for LF encryption, which allows, using the correspondence sign “→,” to write down the operation of converting the numeric values of the arguments (Fig. 2) into certain function values. Then, using the example of linganum (4) we get:
Первая колонка таблицы на фиг. 3 - номера байтов по порядку; вторая - новые десятичные значения в соответствии с заданным линганумом; 3…10 колонки - зашифрованные двоичные значения; 11…18 колонки - новые двоичные значения в соответствии с линганумом (они совпадают со значениями колонок 3…10, но выделены для удобства построения ЛФ по правилам [11, с. 31; 12, с. 18]).The first column of the table in Fig. 3 - byte numbers in order; the second - new decimal values in accordance with the given linganum;
Пояснение к обозначению. ЛФ шифрования есть совокупность компонент, обозначенных которые совместно с индексируются построчно и по колонкам. Варьирование по индексу i осуществлено путем введения колонок для компонент ЛФ, а варьирование по j в обозначении компонент в указанной таблице фиг. 3 не показано, так как оно проводится в соответствии с известными правилами построения ЛФ. То есть зашифрованные значения данных в двоичной форме j-ой строки равны значениям компонент (индекс строк j опущен). Операция инверсии обозначена символом (…)*. На частном примере таблиц фиг. 2, 3 приведены старшие компоненты (разряды) ЛФ шифрования которые принято записывать в строку от старших к младшим:Explanation of the designation. LF encryption is a set of components designated which together with indexed row by row and by column. Variation by index i is carried out by introducing columns for LF components, and variation by j in the designation of components in the specified table of Fig. 3 is not shown, since it is carried out in accordance with the known rules for constructing a LF. That is, the encrypted data values in binary form of the j-th row are equal to the values of the components (line index j omitted). The inversion operation is indicated by the symbol (…)*. Using a particular example of the tables in Fig. 2, 3 show the most significant components (bits) of LF encryption which are usually written in a line from oldest to youngest:
Многоточие в суммах (16) означает возможное наличие других слагаемых (на фиг. 3 представлена часть строк полной таблицы для всех возможных байтов). Также составляются и другие компоненты ЛФ. Примеры выражений определяют ЛФ записи при одно-операционном шифровании входных байтов для любого набора аргументов, которые задают числовые величины всевозможных байтов до шифрования.The ellipsis in the sums (16) means the possible presence of other terms (Fig. 3 shows part of the rows of the complete table for all possible bytes). Other components of the LF are also compiled. Examples of expressions define the LF record during single-operation encryption of input bytes for any set of arguments that specify the numerical values of all possible bytes before encryption.
1.2 Операция сортировки.1.2 Sorting operation.
При восстановлении данных применяется две совокупности ключей дешифрования (12) и (13), числовые значения которых являются результатом проведения сортировки последовательностей (4), (9). Вариант последовательности L} дан в таблице фиг. 4 (эта таблица расширена по сравнению с таблицей на фиг. 3).When restoring data, two sets of decryption keys (12) and (13) are used, the numerical values of which are the result of sorting sequences (4), (9). A variant of the sequence L } is given in the table of Fig. 4 (this table is expanded compared to the table in Fig. 3).
Обозначения в таблице: j - индекс нумерации по порядку следования числовых значений символов системы кодирования; Х10- десятичные числовое значения байтов системы кодирования; Lj - десятичные числа линганума перенумерования (новое числовое значение байтов, которые требуется получить после шифрования). Справедливо соотношение: j=1+X10. Для краткости изложения примера в указанной таблице дана лишь часть числовых значений системы кодирования для g1=256. Например, j=111-й символ системы кодирования описывается байтом, соответствующим десятичному числу 11010, а в соответствии с линганумом записи символ перенумеруется и ему соответствует десятичное число 14910 и так далее. Данные таблицы (фиг. 4) являются примером для случая шифрования байтов путем перенумерования и позволяют после сортировки получить ключи дешифрования.Designations in the table: j - numbering index in the order of the numerical values of the coding system symbols; X 10 - decimal numeric values of the bytes of the coding system; L j - decimal numbers of the renumbering linganum (new numeric value of the bytes that need to be obtained after encryption). The following relation is valid: j=1+X 10 . For the sake of brevity in presenting the example, this table shows only part of the numerical values of the coding system for g1=256. For example, j=111th character of the coding system is described by a byte corresponding to the
На основании данных таблицы фиг. 4 линганум записи имеет вид:Based on the data in the table of Fig. 4 linganum record has the form:
Например, элемент j=55 равен десятичному числу X10=54 и перенумеруется в число 250.For example, the element j=55 is equal to the decimal number X 10 =54 and is renumbered to the
Восстановление путем дешифрования происходит в обратном порядке. Требуется первые и вторые числа поменять местами (либо изменить направление стрелок знака соответствия "→") и провести сортировку (перестановку, изменение порядка записи) этих пар чисел так, чтобы ставшими после перестановки первыми числа (левые) возрастали.Recovery by decryption occurs in the reverse order. It is required to swap the first and second numbers (or change the direction of the arrows of the correspondence sign “→”) and sort (rearrange, change the writing order) these pairs of numbers so that the first numbers (the left ones) after the rearrangement increase.
На основании ранее изложенной процедуры сортировки получим пошаговые результаты выполнения операций получения требуемой последовательности L':Based on the previously described sorting procedure, we obtain step-by-step results of performing operations to obtain the required sequence L':
- увеличение индексов в новой последовательности на единицу и расстановка элементов по возрастанию индексов. - increasing the indices in the new sequence by one and arranging the elements in ascending order of indices.
Следовательно, линганум восстановления, определяющий ключи дешифрования:Therefore, the recovery linganum defining the decryption keys is:
Показана процедура сортировки значений линганума записи для построения линганума (17) восстановления данных, полученных после однооперационного шифрования, а также определяющего ключи дешифрования.A procedure is shown for sorting the linganum values of a record to construct a linganum (17) for restoring data obtained after single-operation encryption, as well as determining the decryption keys.
Аналогичные операции проводятся для последовательности М выражения (9) с целью получения элементов последовательности М' формулы (13), определяющих ключи дешифрования кодов соответствующего генератора.Similar operations are carried out for the sequence M of expression (9) in order to obtain the elements of the sequence M' of formula (13), which determine the decryption keys of the codes of the corresponding generator.
1.3 ЛФ управления генератором кодов ансамбля.1.3 LF control of the ensemble code generator.
Для определенности выбрана система ASCII (g1=256). Рассмотрен вид логических функций , которые надо использовать для получения импульсов запуска генератора кодов. Так как в ЗУ сохраняются зашифрованные байты , то каждому из них соответствует десятичное число, которое обозначено For certainty, the ASCII system was chosen (g1=256). The type of logical functions is considered , which must be used to receive impulses to start the code generator. Since encrypted bytes are stored in the memory , then each of them corresponds to a decimal number, which is designated
Требуется получить импульс (значение ЛФ отмечены в виде "1") только на выходе из всех имеющихся g1=256 выходов, а на остальных выходах должно формироваться значение "0". Полученный сигнал далее позволяет с помощью формирователя кодов генерировать только код ансамбля из всех возможных g1=256 вариантов. То есть, если из ЗУ извлекается байт, который соответствует, например, десятичному числу 184, то рассматриваемая схема формирователя команд создает импульс "1" лишь на своем выходе. Это дает возможность запустить устройство, формирующее исключительно лишь 185-й код из формуляра кодов ансамбля. Если шифрование кодов реализуется, то генерируется соответствующий код формуляра. Рассмотрена ЛФ для процедуры получения требуемого сигнала на выходе соответствующего логического устройства.It is required to receive an impulse (the LF value is marked as "1") only on output from all available g1=256 outputs, and the value “0” should be generated at the remaining outputs. The received signal then allows, using a code generator, to generate only ensemble code from all possible g1=256 options. That is, if a byte is extracted from the memory, which corresponds, for example, to the
Обозначено: - аргументы, - ЛФ от этих аргументов, причем, значение ЛФ равно "1" (фиг. 5) только для -го набора аргументов , а для остальных вариантов величина равна "0". Составлена таблица истинности (фиг. 5), причем для простоты указано лишь несколько числовых значений. В первой колонке - номера по порядку, в колонках со второй по десятую - десятичные и двоичные числовые значения бит, соответствующие символам системы ASCII. В остальных колонках - требуемые значения ЛФ.Designated: - arguments, - LF from these arguments, and the LF value is equal to “1” (Fig. 5) only for - set of arguments , and for other options the value is “0”. A truth table has been compiled (Fig. 5), and for simplicity, only a few numerical values are indicated. In the first column - numbers in order, in columns from the second to tenth - decimal and binary numeric bit values corresponding to ASCII characters. The remaining columns contain the required LF values.
Если сигнал есть на первом выходе устройства, реализующего ЛФ, то на всех других выходах функция равна нулю, если сигнал есть на втором выходе, то на всех других равен нулю и так далее ( лишь для n-го байта, n=1, …, g1). Применяя известные правила [11, с. 31; 12, с. 18], получим требуемые ЛФ, например:If the signal is at the first output of a device that implements LF, then at all other outputs the function is zero, if the signal is at the second output, then at all others it is zero, and so on ( only for the nth byte, n=1, …, g1). Applying the known rules [11, p. 31; 12, p. 18], we obtain the required LFs, for example:
где n=g1=256, j=1, 2, … - индекс нумерации байтов.where n=g1=256, j=1, 2, … - byte numbering index.
Если подставить двоичные значения чисел, последовательно, например, для j=1, 185, 256 из таблицы фиг. 5 в формулы (18), то получим соответственно (другие компоненты равны нулю), (прочие компоненты равны нулю), (остальные компоненты равны нулю). Эти величины определяют ЛФ управления формирователями ШПС. Если применяются блоки элементов, то ЛФ содержит g1 компонент, g1 - количество элементов в системе кодирования. Компоненты рассмотренной ЛФ определяют режим работы формирователей кодов ансамбля.If we substitute the binary values of the numbers, sequentially, for example, for j=1, 185, 256 from the table in Fig. 5 into formula (18), we obtain, respectively, (other components are equal to zero), (other components are equal to zero), (other components are equal to zero). These quantities determine the LF of the control of the SPS drivers. If blocks of elements are used, then the LF contains g1 component, g1 is the number of elements in the coding system. The components of the considered LF determine the operating mode of the ensemble code generators.
2. Пример формуляра кодов ансамбля 2. Example of an ensemble code form
Наибольшее значение ВКФ всегда меньше наибольшего значения (пика) АКФ, поэтому для любого множества кодов W<N. Следовательно, коды представленного формуляра составляют ансамбль с параметрами N, R, W и условия (2), (3) выполняются. Это позволяет путем анализа УБП АКФ и ВКФ различить друг от друга коды и сигналы на их основе и восстановить переданные по ЛС зашифрованные блоки данных и исходные входные данные после их хранения в ЗУ. Необходимо использовать ансамбли кодов и сигналов на их основе с максимально низкими значениями УБП АКФ и ВКФ [5, 6].The largest value of the TCF is always less than the largest value (peak) of the ACF, therefore for any set of codes W<N. Consequently, the codes of the presented form form an ensemble with parameters N, R, W and conditions (2), (3) are satisfied. This allows, by analyzing the ACF and VKF UBPs, to distinguish codes and signals based on them from each other and to restore encrypted data blocks transmitted over the LAN and the original input data after they are stored in the memory. It is necessary to use ensembles of codes and signals based on them with the lowest possible values of the ACF and VCF SBP [5, 6].
Замечание. Далее в описании использованы параметры: g - количество кодов, выбранных из формуляра для передачи данных; g1 - количество элементов в системе кодирования (g1=g); g3 - количество кодов, включенных в формуляр, из которых выбирается g кодов, используемых для передачи данных (g≤g3).Comment. The following parameters are used in the description: g - the number of codes selected from the form for data transmission; g1 - number of elements in the coding system (g1=g); g3 - the number of codes included in the form, from which g codes used for data transmission are selected (g≤g3).
3.Описание предлагаемого устройства.3. Description of the proposed device.
Структурная схема устройство хранения и передачи данных с расширенной системой шифрования представлена на (фиг. 1), приведена расшифровка числовых обозначений, при этомA block diagram of a data storage and transmission device with an advanced encryption system is presented in (Fig. 1), a decoding of the numerical designations is given, while
первый вход шифрователя 4 соединен с входом всего устройства, второй вход шифрователя 4 подключен к выходу генератора ключей шифрования 3, выход шифрователя 4 соединен с первым входом запоминающего устройства 1, второй вход которого подключен к выходу генератора адресов и режимов 5, выход запоминающего устройства 1 соединен с входом формирователя импульсов запуска 6. выходы которого подключены к соответствующим входам первой функциональной группы входов блока коммутаторов 7, выходы генератора ключей шифрования кодов 8, подключены к входам блока управления коммутаторами 9, функциональные группы выходов которого подключены к входам второй функциональной группы входов блока коммутаторов 7, функциональные группы выходов блока коммутаторов 7 соединены с соответствующими входами генератора кодов 10, выход которого подключен к входу линии связи 2, выход линии связи 2 соединен с входом приемного устройства 11, выходы которого подключены к входам первой функциональной группы входов блока переключателей 12, выходы генератора ключей дешифрования кодов 16 соединены с входами блока управления переключателями 17, функциональные группы выходов которого подключены к входам второй функциональной группы входов блока переключателей 12, функциональные группы выходов блока переключателей 12 соединены с соответствующими входами формирователя данных 13, выход которого соединен с вторым входом дешифрователя 14, первый вход дешифрователя 14 соединен с выходом генератора ключей дешифрования 15, вместе с тем шифрователь 4 содержит сопрягающее устройство шифрователя 18. логическое устройство шифрования 19, преобразователь ключей шифрования 20,the first input of the
вход преобразователя ключей шифрования 20 является вторым входом шифрователя 4, а выход преобразователя ключей шифрования 20 подключен к второму входу логического устройства шифрования 19, первый вход логического устройства шифрования 19 соединен с выходом сопрягающего устройства шифрователя 18, вход которого является первым входом шифрователя 4, выход логического устройства шифрования 19 является выходом шифрователя 4;the input of the
блок коммутаторов 7 содержит функциональную группу из g1 коммутаторов, таких как первый коммутатор 21. k-й коммутатор (k=2, …, g1-1) 22, g1-й коммутатор 23,block of
первые входы каждого из коммутаторов соединены с соответствующими входами первой функциональной группы входов блока коммутаторов 7, вторые входы коммутаторов представляют функциональную группу входов и подключены к соответствующим входам вторых функциональных групп входов блока коммутаторов 7, g3 выходов каждого коммутатора представляют собой функциональную группу, соединенную с соответствующей группой выходов блока коммутаторов 7;the first inputs of each of the switches are connected to the corresponding inputs of the first functional group of inputs of the
блок управления коммутаторами 9 содержит функциональную группу из g1 формирователей управления 24, 25, 26, входы которых соединены с входами блока управления коммутаторами 9, выходы каждого формирователя управления образуют функциональные группы из g3 выходов, соединенных с соответствующими выходами блока управления коммутаторами 9;the
блок переключателей 12 содержит функциональную группу из g3 переключателей 27, 28, 29, входы которых соединены с первой и второй группой входов блока переключателей 12, выходы каждого переключателя образуют функциональную группу из g1 выходов, соединенных с соответствующими выходами блока переключателей 12;switch
блок управления переключателями 17 содержит функциональную группу из g3 преобразователей управления 33, 34, 35, входы которых соединены с g3 входами блока управления переключателями 17, выходы любого преобразователя управления составляют функциональную группу из g1 выходов, которые соединенных с выходами блока управления переключателями 17;the
дешифрователь 14 содержит логическое устройство дешифрования 30, преобразователь ключей дешифрования 31 и сопрягающее устройства дешифрователя 32, вход преобразователя ключей дешифрования 31 соединен с первым входом дешифрователя 14, выход преобразователя ключей дешифрования 31 соединен с первым входом логического устройства дешифрования 30, второй вход логического устройства дешифрвания 30 соединен с вторым входом дешифрования 14. выход логического устройства дешифрования 30 соединен с входом сопрягающего устройства дешифрователя 32, выход которого является выходом дешифрователя 14 и всего устройства.
4. Состав и работа отдельных устройств, входящих в заявляемое устройство.4. Composition and operation of individual devices included in the claimed device.
Устройства 1, 3 -10 из схемы на фиг. 1 для удобства изложения отнесены к запоминающей части, а устройства 11-17 причислены к восстанавливающей части, обе части соединены ЛС 2 и составляют УХПДШ. Для конкретности изложения представлено описание указанных устройств применительно к блокам в виде байтов.
4.1 Запоминающее устройство. ЗУ 1 предназначено для записи, хранения и воспроизведения на своем выходе сохраненных данных, полученных после однооперационного шифрования. ЗУ 1 является энергонезависимым и многократно перепрограммируемым. Этим требованиям, в частности, удовлетворяют твердотельные интегральные перепрограммируемые ЗУ с электрическим стиранием (без снятия микросхемы от контактных площадок) или EEPROM [13, с. 231, 233] и жесткие диски (с большим объемом памяти при стационарном режиме использования УХПДШ или малогабаритные при мобильном варианте применения).4.1 Storage device.
Имеется матрица, состоящая из запоминающих ячеек (ЗЯ), дешифраторов выбора строк и столбцов, адресных шин для записи и считывания сигналов из ячеек [13, с. 237, 239]. Сигналы выбора ячеек подаются с выхода генератора адресов и режимов 5 (фиг. 1). Режимы работы: чтение, запись, стирание.There is a matrix consisting of storage cells (SC), decoders for selecting rows and columns, address buses for writing and reading signals from cells [13, p. 237, 239]. Cell selection signals are supplied from the output of the address and mode generator 5 (Fig. 1). Operating modes: reading, writing, erasing.
В рабочем режиме байты L - данных заносятся в ЗЯ. Последовательность записи и считывания регулируется сигналами управления адресами ЗЯ и режимом работы. Сигналы поступают на второй вход ЗУ 1. После окончания записи генератор ключей шифрования 3 может быть выключен (или отсоединен от всего устройства). При отключении питания от всего устройства ЗУ 1 переходит в режим хранения. Схожим образом реализуется считывание данных из ЗУ 1. Удаление данных из ЗУ 1 возможно путем подачи с генератор ключей шифрования сигналов (4), все значения которых одинаковы. Все варианты выполнения ЗУ 1 позволяют получить один и тот же технический результат.In operating mode, the L-data bytes are entered into the SL. The sequence of writing and reading is regulated by the control signals of the SZ addresses and the operating mode. The signals are sent to the second input of
4.2 Линия связи. ЛС 2 предназначена для осуществления передачи кодов ансамбля или сигналов на их основе из запоминающей в восстанавливающую часть устройства. ЛС 2 представляет собой совокупность технических средств и физическую среду, обеспечивающих распространение сигналов данных [14, с. 189]. Технические средства могут включать модулятор (например, смеситель с усилителем), передатчик (например, усилители и антенны), приемник (например, преобразователь частоты с усилителем), демодулятор. Физические среды: твердая, жидкая, газообразная, вакуум. Различают линии электрической связи (проводной и радиосвязи), звуковой (акустической) и световой (оптической) связи.4.2 Communication line.
Данные могут передаваться при использовании электромагнитных волн, распространяющихся через провода, кабели, волноводы, световоды, а также в воздушном и безвоздушном пространстве. В частности посредством витой пары, волоконно-оптического кабеля (ВОК), коаксиального кабеля, радиоканала наземной либо спутниковой связи [15].Data can be transmitted using electromagnetic waves propagating through wires, cables, waveguides, light guides, as well as in air and airless space. In particular, through twisted pair cable, fiber optic cable (FOC), coaxial cable, radio channel of terrestrial or satellite communication [15].
Примером твердой физической среды являются звукопроводы поверхностных и объемных акустических волн из, например, пьезокварца и ниобата лития. Длина звукопроводов невелика, но они практически нечувствительны к внешним воздействиям, исключая прямое физическое разрушение. Устройства на объемных и поверхностных акустический волнах для звуковых (акустических) линий связи представлены в [16].An example of a solid physical medium is sound ducts of surface and volumetric acoustic waves made of, for example, piezoquartz and lithium niobate. The length of the sound pipes is short, but they are practically insensitive to external influences, excluding direct physical destruction. Devices based on volumetric and surface acoustic waves for sound (acoustic) communication lines are presented in [16].
Звуковые (акустические) линии связи в жидкой среде рассмотрены в [17], линии световой (оптической) связи представлены в [18].Sound (acoustic) communication lines in a liquid medium are considered in [17], light (optical) communication lines are presented in [18].
При непосредственном соединении входных и выходных контактов линии связи 2 (фиг. 1) функции линии связи выполняют проводники элементов схем соответствующих устройств 11 и 12. Вспомогательное оборудование (преобразователи, усилители, антенны и так далее) здесь не рассмотрены. Все варианты реализации ЛС 2 обеспечивают один и тот же технический результат.When directly connecting the input and output contacts of communication line 2 (Fig. 1), the functions of the communication line are performed by the conductors of the circuit elements of the
4.3 Генератор ключей шифрования. Генератор 3 предназначен для формирования сигналов, соответствующих лингануму шифрования (4). Эти сигналы представляют набор из g1=g байтов, числовые значения каждого из которых соответствуют величине Lj в выражении (4), каждый набор байтов, состоит из совокупности элементов (бит). Параметры g, g1 - количество выбранных из формуляра кодов для передачи по ЛС 2 и численность элементов в системе кодирования. Устройство может быть выполнен на элементах дискретной схемотехники, например, на регистрах сдвига с отводами [7], так что к соответствующим отводам подключены инверторы, что позволяет получить на сумматоре сигналы от всех отводов требуемую числовую комбинацию элементов (бит), то есть необходимые байты ключей шифрования.4.3 Encryption key generator.
Возможен вариант выполнения в виде запоминающего устройства, в которое записаны все требуемые сигналы и из которого они могут быть извлечены. Эти сигналы являются выходными для генератора ключей шифрования 3.A possible embodiment is in the form of a storage device in which all the required signals are recorded and from which they can be retrieved. These signals are the outputs for encryption
Генератор ключей шифрования 3 может быть выполнен в виде программируемой логической интегральной схемы (ПЛИС) [12, 13, с. 494, 534] или ее разновидности либо варианта ПЛИС, который может быть создан в будущем. Сигналы управления, подаваемые на ПЛИС, позволяют реализовать должные ЛФ, получить требуемые последовательности байтов. В любом случае обеспечивается один и тот же технический результат.The
4.4 Шифрователь. Устройство 4 предназначено для шифрования входных данных путем перенумерования байтов в соответствии с линганумом записи (на основании выражения (4)), задаваемым генератором ключей шифрования 3. Шифрователем 4 совершается первая из двух операций шифрования.4.4 Encryptor.
Для реализации указанного предназначения используются ЛФ, схожие с формулой (16), построение дано в примере. ЛФ могут быть реализованы, например, на логических элементах "И", "ИЛИ", "НЕ" [11, 12]. В состав шифрователя входит сопрягающее устройство шифрователя 18. ЛУ шифрования 19 и преобразователь ключей шифрования 20.To realize this purpose, LFs similar to formula (16) are used; the construction is given in the example. LFs can be implemented, for example, on logical elements “AND”, “OR”, “NOT” [11, 12]. The encoder includes an
Краткое изложение сущности операций шифрования. Для реализации ЛФ шифрования, как это следует из выражения (16), требуется выполнить операции инверсии, что возможно путем применения инверторов, режим работы которых регулируется управляющими сигналами. Эти операции осуществляются в ЛУ шифрования 19, а указанные управляющие сигналы вырабатываются преобразователем ключей шифрования 20. Управляющие сигналы зависят от результатов сравнения (по определенному правилу) байтов, формируемых генератором ключей шифрования 3 (они задаются пользователем), с байтами выбранной системы кодирования (они выполняют роль эталонов).A summary of the essence of encryption operations. To implement LF encryption, as follows from expression (16), it is necessary to perform inversion operations, which is possible by using inverters, the operating mode of which is regulated by control signals. These operations are carried out in the
Назначение инверторов - осуществление операции инвертирования (отрицания) двоичной переменной (обозначим ее "А") при воздействии внешнего сигнала управления U. Например, переменная А преобразуется в А*, если U равно логической "1" и не преобразуется, если U равно логическому "0".The purpose of inverters is to carry out the operation of inversion (negation) of a binary variable (let's denote it "A") under the influence of an external control signal U. For example, variable A is converted to A* if U is equal to logical "1" and is not converted if U is equal to logical " 0".
В частности, инвертор может быть построен из двух электронных ключей (Кл. 1.2) и схемы, выполняющей функцию инверсии "НЕ". Общая схема состоит из двух параллельных ветвей. В первой расположен Кл. 1, во второй - элемент "НЕ" и последовательно с ним Кл. 2. Входы и выходы ветвей являются также входами и выходами инвертора. Кл.1 размыкается, когда на управляющий вход ключа подается положительный сигнал U (обозначим его "+1"), а Кл. 2 при подаче этого сигнала замыкается. В этом случае входная переменная А проходит на выход через Кл.2 и инвертируется ("+1" - инверсия есть). Если подается противоположный сигнал управления (обозначим "0"), то Кл. 1 замыкается, а Кл. 2 размыкается. Входная переменная А проходит на выход без инверсии ("0" - инверсии нет). Меняя значение U, можно получить аргументы ЛФ в требуемом инвертируемом или нет виде. ЛФ для управления инверторами задается следующим образом: устройство управления инверторами имеет два входа, на которые подаются логические величины "В" и "С", тогда на выходе формируются значения сигналов управления в виде соотношения U=С⋅В*. Эта ЛФ принимает ненулевое значение лишь для набора аргументов (В;С)=(0;1). Устройства управления инверторами посредством сигналов U могут быть реализованы на логических элементах "И", "НЕ" [11, 12].In particular, the inverter can be built from two electronic switches (Cl. 1.2) and a circuit that performs the “NOT” inversion function. The general circuit consists of two parallel branches. The first is located Cl. 1, in the second - the element “NOT” and sequentially with it Cl. 2. The inputs and outputs of the branches are also the inputs and outputs of the inverter. Cl.1 opens when a positive signal U is applied to the control input of the key (let’s denote it “+1”), and Cl. 2 closes when this signal is applied. In this case, the input variable A passes to the output through Cl.2 and is inverted (“+1” - there is inversion). If the opposite control signal is supplied (denoted by “0”), then Cl. 1 closes, and Cl. 2 opens. Input variable A passes to the output without inversion ("0" - no inversion). By changing the value of U, you can get the arguments of the LF in the required form, invertible or not. The LF for controlling inverters is set as follows: the inverter control device has two inputs, to which the logical values “B” and “C” are supplied, then the values of the control signals are formed at the output in the form of the ratio U=C⋅B*. This LF takes a non-zero value only for the set of arguments (B;C)=(0;1). Inverter control devices using U signals can be implemented using “AND” and “NOT” logic elements [11, 12].
Исходя из установленных значений U (величина принимает единичное значение лишь для пары аргументов (0;1)) для проведения операции инверсии требуется сформировать следующий набор значений: переменная "С" (значение функции преобразования) равна "1", а аргумент "В"(входной сигнал) равен "0".Based on the established values of U (the value takes a single value only for a pair of arguments (0;1)), to carry out the inversion operation it is necessary to generate the following set of values: the variable “C” (the value of the conversion function) is equal to “1”, and the argument “B”( input signal) is "0".
Введено обозначение: - j-e компоненты ЛФ шифрования, каждая из которых равна произведению бит, часть из которых может быть инвертирована. Эти значения должны быть сформированы схемотехнически, они соответствуют лингануму записи. ЛФ шифрования - это набор величин являющихся суммами указанных компонент ЛФ для всех значений j=1, …, g1 (например, g1=256).Designation introduced: - je components of LF encryption, each of which is equal to the product of bits, some of which can be inverted. These values must be generated schematically; they correspond to the linganum of the record. LF encryption is a set of values which are the sums of the specified LF components for all values j=1, ..., g1 (for example, g1=256).
В соотношении U=С⋅В* считаем, что переменная "С" аналогична значениям компонент ЛФ шифрования и одновременно значениям линганума записи (таблица фиг. 3), а "В" является аргументом этой функции (таблица фиг. 2). Тогда для проведения операции инвертирования сигнал управления U в виде логической "+1" будет создаваться, когда "С" равно "+1" и "В" равно "0". Для всех других наборов переменных (В;С) на выходе схемы формирования сигнала управления U будет формироваться "0". Сигнал U определяется по указанному правилу для каждого i-го бита любого j-го байта применительно к каждой функции (фиг. 3). Следовательно, сигналы управления инверторами в общем виде зависят от трех указанных индексов (i, j, k) и поэтому обозначены Ui,j,k.. То есть величина "С" (компоненты ЛФ и значения линганума записи) является разрешающим сигналом проведения инвертирования величины "В" (аргументов ЛФ).In the relation U=C⋅B*, we consider that the variable “C” is similar to the values of the LF encryption components and at the same time to the values of the linganum of the record (table Fig. 3), and “B” is the argument of this function (table Fig. 2). Then, to carry out the inversion operation, the control signal U in the form of a logical "+1" will be created when "C" is equal to "+1" and "B" is equal to "0". For all other sets of variables (B;C), “0” will be generated at the output of the control signal generation circuit U. The U signal is determined by the specified rule for each i-th bit of any j-th byte in relation to each function (Fig. 3). Consequently, inverter control signals in general depend on the three indicated indices (i, j, k) and are therefore designated U i, j, k .. That is, the value “C” (LF components and recording linganum values) is the enabling signal for inversion values "B" (LF arguments).
Преобразователь ключей шифрования 20 формирует управляющие сигналы Ц.^ для инверторов на основе выбранного пользователем линганума, который реализуется в виде сигналов генератора ключей шифрования 3, а ЛУ шифрования 19 позволяет получить компоненты и построить требуемую ЛФ шифрования.The
Схема реализации преобразователя ключей шифрования 20. В возможной схеме преобразователя ключей шифрования 20 для формирования Ui,j,k имеется вход для значений линганума L, передаваемых на второй вход шифрователя 4 от генератора ключей шифрования 3, а также имеется генератор байтов системы кодирования. Байты системы известны. Для g1=256 по аналогии с (5) эти байты обозначены Величины принимают значения целых десятичных чисел от 0 до 255, а в двоичной системе исчисления они совпадают с числами в строках таблицы на фиг. 2 (от набора (0,…, 0) до (1, …, 1)). Эти величины играют роль эталонов. Генератор байтов системы кодирования может быть выполнен на регистрах с весовыми отводами и сумматорами [7] или в виде запоминающего устройства. Этот генератор байтов запускается при подключении напряжения питания. Величины создаются генератором байтов системы кодирования и задают значения номеров байтов (эталонов), используемые в подготовительном режиме для получения сигналов установки инверторов. Эти сигналы установки далее применяются в ЛУ шифрования 19 для формирования ЛФ шифрования в рабочем режиме.Implementation diagram of the
Схемы для реализации ЛФ U=С⋅В* и генератор байтов системы кодирования входят в состав преобразователя ключей шифрования 20 и могут быть построены на логических элементах "НЕ", "И" для всех бит (i=1, …, 8) j-го байта. Аналогичные схемы нужны для всех разных значений j=1, …, g1 с целью создания напряжений управления всеми инверторами, что позволяет получить требуемые ЛФ шифрования.Circuits for implementing the LF U=С⋅В* and the byte generator of the coding system are included in the
Например, L1,j последовательно умножается на инверсии значений и получаются сигналы Если же L8.j умножается на в результате формируются величины и так для всех байтов j=1, …, gl. Для ASCII индексы величин Ui.j.k характеризуют: i=1, …, 8 - зависимость от номера бит в байте; j=1, …, 256 - подчиненность от номера байта; k=1, …, 8 - связанность с номером компонент ЛФ шифрования. Такими же по назначению индексами нумеруются инверторы, то есть I i.j.k.For example, L 1,j is sequentially multiplied by the inversions of the values and signals are received If L 8.j is multiplied by as a result, the values are formed and so on for all bytes j=1, ..., gl. For ASCII, the indices of the values U ijk characterize: i=1, ..., 8 - dependence on the number of bits in the byte; j=1, …, 256 - subordination of the byte number; k=1, …, 8 - connection with the number of LF components encryption. Inverters are numbered with the same indices for their purpose, that is, I ijk .
Работа преобразователя ключей шифрования 20. После подключения электропитания запускается генератор ключей шифрования 3 и генератор байтов системы кодирования. В соответствии с указанными правилами создаются напряжения управления инверторами U. В результате преобразователь ключей шифрования 20 трансформирует ключи шифрования в управляющие напряжения для инверторов ЛУ шифрования 19.Operation of the
ЛУ шифрования 19 предназначено для выполнения операции шифрования входных байтов путем их перенумерования в соответствии с линганумом записи, с использованием напряжений управления инверторами. Для воплощения этой задачи можно использовать схемы для реализации ЛФ, сходных с выражением (16), применяя логические элементы "И", "ИЛИ", "НЕ" [11, 12].
В структуре ЛФ выражения (16) имеются особенности. Ранее аргументы обозначались а в приведенном примере выражений для используется одноиндексная нумерация Xi, i=1, …, 8. Это связано с тем, что каждое слагаемое в ЛФ соответствует определенному значению индекса j, то есть вариация этого индекса при построении ЛФ учтена, поэтому для упрощения записей введена одноиндексная нумерация. При построении схемы ЛУ шифрования 19 это обстоятельство учтено в том, что в схеме имеются две части: одна формирует компоненты сумм различных ЛФ, а другая осуществляет их объединение, образуя в результате требуемую функцию целиком.There are some peculiarities in the structure of the LF expression (16). Previously, arguments were designated and in the given example of expressions for single-index numbering is used X i , i=1, …, 8. This is due to the fact that each term in the LF corresponds to a certain index value j, that is, the variation of this index is taken into account when constructing the LF, therefore, to simplify the records, single-index numbering was introduced. When constructing the
Каждая из указанных ЛФ представляется суммой произведений аргументов как в формуле (16), некоторые из них инвертированы. Количество слагаемых для g1=256 равно количеству строк в таблицах фиг. 2, 3. В зависимости от вида линганума записи часть слагаемых указанной суммы произведений равна нулю, поэтому они отсутствуют в примере выражения (16). В общем случае для каждой из восьми компонент ЛФ (рассматривается блок из восьми бит) требуется при их схемотехнической реализации формировать все g1 слагаемых (например, g1=256).Each of the indicated LFs is represented by the sum of products of arguments as in formula (16), some of them are inverted. The number of terms for g1=256 is equal to the number of rows in the tables of Fig. 2, 3. Depending on the type of linganum notation, some of the terms of the indicated sum of products are equal to zero, therefore they are absent in the example of expression (16). In the general case, for each of the eight LF components (a block of eight bits is considered), during their circuit implementation it is required to form all g1 terms (for example, g1=256).
По правилам [11, с. 31; 12, с. 18] формирования любой ЛФ выделяются наборы аргументов, при которых функция равна единице (отмечены на фиг. 3 знаком (*)). Для инвертирования нулевых значений из этого набора аргументов используются инверторы. Инверторы Ii. j. k управляются сигналами Ui.j.k вырабатываемыми преобразователями ключей шифрования 20. В подготовительном режиме формируются напряжения управления работой инверторов, а в рабочем режиме на входы соответствующих устройств подаются байты данных для дальнейшего шифрования, сохранения и восстановления.According to the rules [11, p. 31; 12, p. 18] of the formation of any LF, sets of arguments are identified for which the function is equal to one (marked in Fig. 3 with a sign (*)). Inverters are used to invert the null values from this set of arguments. Inverters I ij k are controlled by signals U ijk generated by encryption
То есть ЛУ шифрования 19 состоит из формирователей компонент каждого j-го байта (произведение бит, часть которых может быть инвертирована) и сумматоров для получения набора ЛФ шифрования That is,
Состав схем одного из возможных вариантов реализации формирователей компонент включает инверторы Ii. j. k, i=1, …, 8; j=1,…, g1 (например, g1=256); k=1, …, 8 и перемножители двоичных сигналов (8-ми входовые элементы "И). В режиме записи на входы формирователей компонент подаются значения входных данных (аргументы ЛФ) (Х1. j, Х2. j,… , X8, j). На выходе имеются значения компонент ЛФ для каждого значения j=1, …, g1, причем эти компоненты являются произведениями значений входных данных (аргументов ЛФ) и некоторые из них инвертированы. В результате формируются слагаемые для компонент каждой из ЛФ, соответствующие всем j=1, …, g1. Далее проводится суммирование по всем значениям индекса].The circuit composition of one of the possible implementation options for driver components includes inverters Iij k, i=1, …, 8; j=1,…, g1 (for example, g1=256); k=1, …, 8 and multipliers of binary signals (8 input elements “AND”). In write mode, input data values (LF arguments) are supplied to the inputs of the component shapers (X1. j, X2.j,…, X8, j). The output contains the values of the LF components for each value j=1, ..., g1, and these components are products of the values of the input data (LF arguments) and some of them are inverted. As a result, terms are formed for the components of each of the LFs, corresponding to all j=1, ..., g1. Next, summation is carried out over all index values].
В схеме реализации формирователя компонент ЛФ так же предусмотрен вход для сигналов управления инверторами Ui, j, k (i - индекс для изменения бит входных байтов; j - индекс вариации входных байтов; к - индекс нумерации компонент ЛФ The implementation circuit of the LF component driver also provides an input for inverter control signals U i, j, k (i is the index for changing the bits of the input bytes; j is the variation index of the input bytes; k is the numbering index of the LF components
Например, на инверторы , позволяющие получить инвертированные или нет входные биты, подаются 1, 2, …, 8-й биты j-го байта входных данных , а также сигналы управления записью В результате перемножения сигналов на выходах инверторов получается компонента ЛФ . Таким же образом применяются другие инверторы, в частности, если на инверторы 8 подать сигналы управления записью , то будет найдена компонента ЛФ Такие операции проводятся для всех значений индекса j=1, …, g1 (например, g1=256). Применяются схемы для каждого указанного значения] в отдельности, которые отличаются состоянием инверторов (подаются различающиеся управляющие сигналы, зависящие от линганума).For example, for inverters , allowing to receive input bits inverted or not, 1, 2, ..., 8th bits of the j-th byte of input data are supplied , as well as recording control signals As a result of multiplying the signals at the outputs of the inverters, the LF component is obtained . Other inverters are used in the same way, in particular if the
Имеются схемы суммирования слагаемых, составляющих компоненты ЛФ для различных] и схемы для формирования набора ЛФ. Пусть примером является выражение (14) для одной из функций набора, допустим F°8. На каждую схему суммирования компонент (элементы "ИЛИ") поступают сигналы от формирователей этих компонент для различных j. Компоненты, относящиеся к одной и той же ЛФ, но для разных значений], суммируются на элементах "ИЛИ", что позволяет получить требуемые ЛФ.There are schemes for summing the terms that make up the components of the LF for various] and schemes for forming a set of LF. Let the example be expression (14) for one of the functions of the set, let's say F° 8 . Each component summation circuit (“OR” elements) receives signals from the generators of these components for different j. Components related to the same LF, but for different values], are summed up on the “OR” elements, which allows us to obtain the required LF.
На выходе схемы суммирования компонент имеются значения набора ЛФ шифрования которые соответствуют разрядам зашифрованных посредством перенумерования байтов (6). В результате шифрователь 4 позволяет реализовать операции преобразования входных данных в однооперационно зашифрованные байты, которые сохраняются в ЗУ 1.The output of the component summation circuit contains the values of the LF encryption set which correspond to the bits of bytes encrypted by renumbering (6). As a result,
Сопрягающее устройство шифрователя 18 предназначено для согласования ЛУ шифрования 19 с линией передачи, по которой на УХПДШ подаются входные данные или для согласования формы представления данных либо для применения известных правил, которые требуется реализовать для работоспособности ЛУ шифрования 19.The interface device of the
Согласование в сопрягающем устройстве шифрователя 18 позволяет энергетически эффективно и без искажений передать на ЛУ шифрования 19 входные данные. Функция согласования формы данных может заключаться, например, в преобразовании последовательной передачи байтов в параллельное следование байтов или в использовании некоторых протоколов, стандартов передачи/приема данных.Coordination in the coupling device of the
В несогласованных линиях связи возможны искажения данных [13, с. 29-32]. Они могут быть снижены путем применения устройства согласования [13, с. 32-40] или стандартов ввода/вывода данных [13, с. 43-53], что также относится к функции сопрягающего устройства. Оно может быть выполнено на пассивных или активных элементах (транзисторах, микросхемах) или в виде универсальной последовательной шины USB как в [4]. Все варианты обеспечивают одинаковый технический результат.In uncoordinated communication lines, data distortion is possible [13, p. 29-32]. They can be reduced by using a matching device [13, p. 32-40] or data input/output standards [13, p. 43-53], which also applies to the function of the coupling device. It can be implemented on passive or active elements (transistors, microcircuits) or in the form of a universal serial bus USB as in [4]. All options provide the same technical result.
Работа шифрователя 4 начинается с подачи байтов входных данных - это разряды двоичных чисел j-й строки таблицы фиг. 2). Инверторы установлены сигналами управления в подготовительном режиме, поэтому требуемые ЛФ шифрования имеются. В результате каждому из входных символов (входных байтов) задается новый номер согласно заданной ЛФ шифрования, что и нужно получить.The work of
Схемы шифрователя 4 могут быть осуществлены на логических элементах или в виде ПЛИС [12, 13, с. 494, 534] или на ее разновидности либо на таком варианте ПЛИС, который может быть создан в будущем. Все варианты выполнения обеспечивают один и тот же технический результат.The
4.5 Генератор адресов и режимов. Для выполнения управления ЗУ 1 применен генератор адресов и режимов 5. Это устройство является генератором сигналов управления операциями записи/чтения зашифрованных данных в ячейки ЗУ 1 или из них. Один из возможных вариантов реализации устройства 5 предполагает генерирование следующих сигналов: 1) импульсов адресов строк и колонок каждой ЗЯ - сигналы управления перебором номеров соответственно строк и колонок матрицы ЗЯ, в которые побайтно заносятся Z,-данные для хранения в ЗУ 1 и дальнейшего их чтения); 2) сигналов задания режима записи/чтения данных в/из ЗУ 1 (этот сигнал обозначен Он управляет операцией записи зашифрованных данных в ЗУ 1 и чтением этих данных для дальнейшей их передачи на восстанавливающую часть УХПДШ. Генератор адресов и режимов 5 является стандартным. Запись, чтение и управление этими режимами осуществляется с помощью разрядных шин, подключенных ко всем ЗЯ. Формирование сигналов адресов и режимов возможно известными методами и устройствами [11-13].4.5 Address and mode generator. To control
Работа устройства 5. В зависимости от режима работы УХПДШ генератором адресов и режимов 5 формируются импульсы записи, чтения, стирания байтов ЗУ 1.Operation of the
4.6 Формирователь импульсов запуска. Это устройство 6 реализует ЛФ типа (18). Назначение формирователя сигналов запуска 6 состоит в том. что комбинация зашифрованных сигналов (элементов блоков) преобразуется в другую совокупность сигналов, требуемую для проведения операции формирования необходимого кода ШПС. То есть принцип работы формирователя подобен тому, что использован в шифрователе 4 (одна комбинация входных сигналов преобразовать в другую совокупность выходных значений посредством использования ЛФ).4.6 Trigger pulse generator. This
Вход формирователя импульсов запуска 6 соединен с выходом ЗУ 1. Выход этого формирователя 6 есть функциональная группа из g=g1 выходов (например, g1=256). При поступлении из ЗУ 1 одного из возможных байтов L-данных, лишь на одном из всех этих g1 выходов появляется сигнал реакции (импульс запуска), который передается на соответствующие входы первой функциональной группы входов блока коммутаторов 7.The input of the
В примере формулы (18) ЛФ являются произведением аргументов, которые входят в это произведение с инверсией либо без нее. Поэтому схема формирователя импульсов запуска 6 состоит из g1 (например, g1=256 - по числу ЛФ) восьми входовых (по числу бит в байтах входных сигналов этого формирователя) перемножителей (ветвей), на которые передаются входные сигналы напрямую или после инвертирования, в зависимости от величины индекса ЛФ. Подключение инверторов к перемножителям выполняется при изготовлении и неизменно (сигналы управления не требуются). Инвертор может быть построен на элементах "НЕ". Результаты перемножения подаются на g1 выходов формирователя сигналов запуска 6 и обеспечивают достижение результата воздействия ЛФ на выходные сигналы шифрователя 4. То есть в результате каждая ветвь схемы позволяет получить одну из компонент ЛФ формулы (18).In the example of formula (18) LF are a product of arguments that are included in this product with or without inversion. Therefore, the circuit of the
Формирователь сигналов запуска 6 может быть построен, например, на логических элементах "И", "ИЛИ", "НЕ" [11, 12], может быть выполнен в виде ПЛИС [12, 13, с. 494, 534] или ее разновидности либо варианта ПЛИС, который может быть создан в будущем. Сигналы управления, подаваемые на ПЛИС, позволяют реализовать должные ЛФ, получить требуемые выходные сигналы. Все варианты выполнения обеспечивают один и тот же технический результат.The
4.7 Блок коммутаторов. Данное устройство 7 предназначено для перенаправления сигналов формирователя импульсов 6 на входы генератора кодов 10 в соответствии с ключами шифрования кодов, создаваемыми генератором 8.4.7 Switch block. This
Блок коммутаторов 7 содержит g1 коммутаторов, вход каждого из которых соединен с одним из соответствующих входов указанного блока. Выход каждого коммутатора 21, 22, 23 представляет собой функциональную группу из g3 выходов, соединенных с группами выходов блока коммутаторов 7 и подключенных последовательно к всем входам генератора кодов 10. Какой из выходов каждого из коммутаторов блока 7 является активным, зависит от сигналов управления, поступающих на вторую группу входов каждого коммутатора из блока коммутаторов 7. Вторые группы входов коммутаторов соединены с вторыми входами блока коммутаторов 7 (фиг. 1).The
Каждый из коммутаторов блока коммутаторов 7, например, может состоять из функциональной группы g3 электронных ключей (по количеству выходов любого коммутатора), первые входы которых соединены параллельно и составляют вход коммутатора. Вторые (управляющие) функциональные группы входов электронных ключей соединены с вторыми входами каждого коммутатора. Все g3 выходов электронных ключей любого коммутатора составляют функциональную группу его выходов.Each of the switches of the
В рабочем режиме в зависимости от сигналов управления, поступающих на каждый коммутатор блока коммутаторов 7, каждый выходной сигнал формирователя импульсов запуска подключается к одному из входов генератора кодов 10. В результате на выходе генератора кодов 10 создаются кодированные сигналы, поставленные во взаимное однозначное соответствие с запускающими (тактовыми) импульсами формирователя импульсов запуска 6, которые, в свою очередь, взаимно-однозначно соответствуют зашифрованным блокам (байтам) данных, сохраненным в ЗУ 1. Например, сигнал с первого выхода формирователя импульсов запуска 6 (фиг. 1) может быть подключен к любому, но единственному входу генератора кодов 10 в соответствии с ключами шифрования кодов. Тоже относится к сигналам от других выходов формирователя импульсов запуска 6.In operating mode, depending on the control signals arriving at each switch of the
Элементы последовательности определяют операции перекоммутации выходов блока коммутаторов 7 на входы генератора кодов 10. Коммутаторы блока коммутаторов могут быть выполнены на элементах аналоговой и цифровой схемотехники [11, 14] или на ПЛИС [12, 13. с. 494, 534] или ее вариантах. Все варианты выполнения обеспечивают один и тот же технический результат.Sequence elements determine the operations of re-switching the outputs of the
4.8 Генератор ключей шифрования кодов. Формирование сигналов, соответствующих элементам М формулы (9), обеспечивается генератором ключей шифрования кодов 8, который подобен представленному ранее генератору ключей шифрования 3. Устройство может быть выполнено на элементах дискретной схемотехники, например, на регистрах сдвига с отводами [7], так что к соответствующим отводам подключены инверторы, что позволяет получить на сумматоре сигналы от всех отводов требуемую числовую комбинацию элементов (бит), то есть нужные байты ключей шифрования.4.8 Code encryption key generator. The generation of signals corresponding to the elements M of formula (9) is provided by a code encryption
Возможен вариант выполнения в виде запоминающего устройства, в которое записаны все требуемые сигналы и из которого они могут быть извлечены. Эти сигналы являются выходными для генератора ключей шифрования кодов 8, который также может быть выполнен в виде программируемой логической интегральной схемы (ПЛИС) [12, 13, с. 494, 534] или ее разновидности либо варианта ПЛИС, который может быть создан в будущем. Сигналы управления, подаваемые на ПЛИС, позволяют реализовать должные ЛФ, получить требуемые последовательности байтов. В любом случае обеспечивается один и тот же технический результат.A possible embodiment is in the form of a storage device in which all the required signals are recorded and from which they can be retrieved. These signals are the output for the code encryption
4.9 Блок управления коммутаторам и. Данный блок 9 предназначен для создания сигналов управления режимами работы блока коммутаторов 7. Работа самого блока управления коммутаторами определяется выходными сигналами генератора ключей шифрования кодов 8. Блок управления коммутаторами 9 состоит из g1 формирователей управления 24, 25, 26 (фиг. 1). входы которых подключены к соответствующим входам блока управления коммутаторами, а выходы всех формирователей управления соединены с соответствующими выходами блока управления коммутаторами 9. Любой формирователь управления имеет g3 выходов.4.9 Control unit for switches and. This
Формирователи управления 24, 25, 26 могут быть выполнены, например, в виде логических устройств управления. Каждое из таких ЛУ управления реализует ЛФ, похожие по виду и сущности на выражения (18) и проанализированные в п. 1.3. ЛУ управления выполняют те же функции, что формирователи импульсов запуска 6. В результате только на одном из выводов выходных функциональных групп каждого из ЛУ управления 24. 25, 26 (фиг. 1) (и всех других) формируется выходной сигнал, а на всех иных выводам указанных выходных функциональных групп он отсутствует. Это обеспечивает замыкание электронных ключей блока коммутаторов 7 таким образом, чтобы обеспечить требуемое, задаваемое ключами шифрования кодов взаимное однозначное соответствие зашифрованных блоков (байтов) из ЗУ 1 и кодов, формируемых генератором кодов 10.
Назначение и работа ЛУ блока управления коммутаторами 9 подобны формирователю импульсов запуска 6 (п. 4.6) и могут быть построены, например, на логических элементах "И", "ИЛИ". "НЕ" [11. 12], выполнены в виде ПЛИС [12, 13. с. 494, 534] или ее разновидности либо варианта ПЛИС, который может быть создан в будущем. Сигналы управления, подаваемые на ПЛИС, позволяют реализовать должные ЛФ. Все варианты выполнения обеспечивают один и тот же технический результат.The purpose and operation of the LU
4.10 Генератор кодов. Это устройство 10 предназначено для формирования кодов ансамбля или сигналов на их основе с теми порядковыми номерами из формуляра, что и соответствующие числовые значения байтов, задаваемые ключами шифрования кодов.4.10 Code generator. This
Генератор 10 является совокупностью g3 формирователей кодов ансамбля, которые могут быть построены на микросхемах [7, рис. 3.11, с. 47 пример для КБ, с. 357] или в виде устройств на поверхностных акустических волнах (ПАВ) [14, 16]. Последовательность чередования символов в кодах (1) определяет геометрическое расположение электродов преобразователей ПАВ в указанных устройствах. Устройства на ПАВ позволяют использовать коды и сигналы на их основе с коэффициентами (+1, -1) (1), что обеспечивает высокую энергетическую эффективность и микроминиатюрность УХПДШ.
Для формирователей кодов ансамбля имеются индивидуальные входы, которые совокупно подключены к функциональным группам выходов блока коммутаторов 7 (количество групп выходов равно количеству формирователей кодов g3, что обеспечивает взаимно-однозначное соответствие байтов и кодов, например, g3=259). Выходы формирователей кодов подключены к g3 - входовому сумматору, объединяющему коды ансамбля или сигналы на их основе, далее они передаются на выход генератора кодов 10.For the ensemble code generators there are individual inputs, which are collectively connected to the functional groups of outputs of the switch block 7 (the number of output groups is equal to the number of code generators g3, which ensures a one-to-one correspondence of bytes and codes, for example, g3=259). The outputs of the code generators are connected to g3 - an input adder that combines ensemble codes or signals based on them, then they are transmitted to the output of
В рабочем режиме на одном из входов формирователей генератора кодов 10 имеется запускающий, тактовый импульс, переданный с одного из выходов блока коммутаторов 7, а на всех других входах такой импульс отсутствует. Поэтому один из формирователей откликается соответствующим кодом (1), появляющимся на выходе сумматора и всего генератора кодов 10. В итоге каждому байту L-данных ставится в соответствие один из g3 требуемых кодов ансамбля или сигнала на основе этого кода, представленного в формуляре, заданного ключами шифрования кодов. Выходные коды генератора 10 передаются по ЛС 2 для дальнейшего преобразования и проведения операции восстановления данных.In operating mode, at one of the inputs of the
Устройства на ПАВ позволяют сразу получить сигналы на основе выбранных кодов ансамбля. Возможен вариант формирования вначале кодов ансамбля, а потом посредством модулятора выработать сигналы на основе выбранных кодов на требуемой несущей частоте, подходящей для конкретной ЛС.SAW devices allow you to immediately obtain signals based on selected ensemble codes. It is possible to first generate ensemble codes, and then use a modulator to generate signals based on the selected codes at the required carrier frequency suitable for a specific LAN.
Генератор кодов 10 может быть выполнены в виде формирователей кодов и сигналов на их основе и в виде модулятора несущих колебаний для передачи по каналу связи, причем модулирующими сигналами являются эти коды и сигналы. Этот генератор может быть выполнен в виде запоминающего устройства, в которое записаны и из которого могут быть извлечены все требуемые сигналы указанного генератора, он может быть выполнен в виде ПЛИС [12, 13, с. 494, 534] или ее разновидности или ее варианта, который может быть создан в будущем. Выходной сигнал определяется ЛФ и сигналами управления. Все варианты реализации обеспечивают один и тот же технический результат.The
4.11 Приемное устройство. Приемное устройство (ПУ) 11 предназначено для оптимального (при наличии шумов) приема кодов ансамбля или сигналов на их основе, переданных по ЛС 2. Оптимальным приемником является совокупность СФ или корреляторов [7, с. 26, 159]. Оба варианта обеспечивают один и тот же технический результат. Рассмотрен вариант с применением СФ. Каждый из них согласован с одним из кодов или сигналов, формируемым генератором кодов 10.4.11 Receiving device. The receiving device (RU) 11 is designed for optimal (in the presence of noise) reception of ensemble codes or signals based on them, transmitted via
Возможный вариант схемы ПУ 11 может состоять из ветвей с параллельно соединенными входами. Любая ветвь включает СФ для одного из кодов ансамбля (1, 2, …, g3, например g3=259) из формуляра и порогового устройства. СФ в ветвях нумеруются так же, как сами коды. Пороговое устройство вырабатывает сигнал в случае, когда выходной сигнал СФ превосходит установленное пороговое значение, что означает поступление на вход ПУ 11 кода с определенным номером по формуляру, согласованного с СФ данной ветви. Эти сигналы распознавания кодов и выходы ПУ 11 обозначены Выход каждой ветви является одним из g3 выходов ПУ 11 (на фиг. 1 выходы показаны для простоты одиночной линией), но лишь на одном есть сигнал. Для каждого байта принятых данных один из сигналов распознавания равен, например, "1", а все другие равны "0".A possible version of the
СФ могут быть реализованы на микросхемах [7, с. 48, рис. 3.13, с. 366, рис. 22.5] либо на ПАВ-устройствах [7, с. 357, рис. 21], [14, 16]. Структура встречно-штыревых преобразователей ПАВ СФ связана с чередованием "1" и "-1" в кодах ансамбля (1).SF can be implemented on microcircuits [7, p. 48, fig. 3.13, p. 366, fig. 22.5] or on surfactant devices [7, p. 357, fig. 21], [14, 16]. The structure of interdigital SAW SF converters is associated with the alternation of “1” and “-1” in ensemble codes (1).
Вход ПУ 11 соединен с ЛС 2 (фиг. 1), выходы ПУ 11 связаны с входами первой функциональной группой входов блока переключателей 12. При работе на все параллельные ветви подается входной сигнал, поступивший с ЛС 2 (один из возможных кодов (1) из формуляра либо сигналов на их основе). На выходе СФ соответствующей ветви формируется сигнал АКФ того кода, который был использован для передачи соответствующего байта. АКФ представляет собой две области боковых пиков, между которыми имеется главный пик с высоким уровнем сигнала. На всех выходах прочих СФ имеется сигнал ВКФ, который может иметь несколько пиков, но наибольший из них всегда ниже главного пика АКФ. Необходимо использовать ансамбли кодов с низким уровнем пиков ВКФ, что повышает качество различения одного кода от другого, то есть разных символов системы кодирования. Далее в пороговом устройстве сравнивается полученный от СФ сигнал и уровень порога. Если он превышен, то формирует импульс распознавания на соответствующем выходе ПУ 11, означающий принятие конкретного кода формуляра (то есть поступление на вход вполне определенного символа данных в силу взаимно однозначного соответствия кодов и байтов). Так же принимаются и различаются все байты.The input of
В качестве устройства сравнения может быть использована схема дифференциального каскада или цифровой компаратор [12]. Порог должен быть установлен выше уровня боковых пиков АКФ и наибольшего значения W всех ВКФ кодов, но ниже уровня главного пика АКФ всех кодов ансамбля. Имеется реакция лишь на пик АКФ, без отклика на сигналы ВКФ, поэтому в рабочем режиме ПУ 11 различает принятые коды формуляра.A differential cascade circuit or a digital comparator can be used as a comparison device [12]. The threshold should be set above the level of the side peaks of the ACF and the highest value W of all VCF codes, but below the level of the main peak of the ACF of all codes in the ensemble. There is a reaction only to the peak of the ACF, without a response to the signals of the VKF, therefore, in the operating mode,
4.12 Блок переключателей. Для реализации операции восстановления взаимнооднозначного соответствия между кодами (сигналами на их основе) и однооперационно зашифрованными байтами (блоками) данных имеется блок переключателей 12, осуществляющий подключение соответствующий выходов ПУ 12 к требуемым входам формирователя данных 13. Эти действия реализованы благодаря тому, что блок переключателей 12 содержит функциональную группу из k=1,g3 переключателей (часть из них на фиг. 1 обозначена числами 27, 28, 29), входы которых соединены с первой и второй группой входов блока переключателей 12, выходы каждого переключателя образуют функциональную группу g1 выходов, соединенных с соответствующими выходами блока переключателей 12. Эти переключатели могут быть выполнены, например, в виде электронных ключей [11-14], первые (сигнальные) входы которых соединены с одним из соответствующих входов блока переключателей 12. Вторые (управляющие) входы электронных ключей подключены к одной из вторых функциональных групп входов блока переключателей 12. Выходы каждого электронного ключа соединены с выходами групп выходов каждого переключателя блока 12 (фиг. 1), каждая группа состоит из g=g1 выходов.4.12 Switch block. To implement the operation of restoring a one-to-one correspondence between codes (signals based on them) and single-operation encrypted bytes (blocks) of data, there is a
4.13 Формирователь данных. Это устройство 13 предназначено для того, чтобы сформированные в ПУ 11 импульсы распознавания после перекоммутации в блоке переключателей 12 в соответствии с ключами дешифрования кодов, позволили генерировать (воспроизвести) байты вида, соответствующего однооперационному шифрованию, проведеному на запоминающей, передающей стороне.4.13 Data generator. This
Если зашифрованному байту на запоминающей, передающей стороне был поставлен в соответствие некоторый код для передачи по ЛС 2, то формирователь данных 13 по импульсам распознавания восстанавливает зашифрованный байт на восстанавливающей, приемной стороне.If the encrypted byte on the storage, transmitting side was associated with a certain code for transmission via
Восстановленные формирователем данных 13 байты и биты обозначим соответственно и при корректной работе они равны зашифрованным данным , где в формуле (6).The 13 bytes and bits recovered by the data generator are denoted respectively and when working correctly they are equal to the encrypted data , Where in formula (6).
Состав возможного варианта схемы может включать параллельные ветви, каждая из которых состоит из формирователя байтов выбранной системы кодирования. Например, ветвь предназначена для формирования байта, соответствующего числу -1, где (числовые значения представлены в двоичной системе исчисления). Каждая ветвь активизируется только соответствующим этой ветви сигналом распознавания. Выходы этих ветвей могут быть соединены параллельно, но лишь одна из ветвей активна.The composition of a possible variant of the circuit may include parallel branches, each of which consists of a byte generator of the selected encoding system. For example, branch is intended to form byte corresponding to the number -1, where (numeric values are presented in binary notation). Each branch is activated only by the recognition signal corresponding to this branch. The outputs of these branches can be connected in parallel, but only one of the branches is active.
Вход формирователя данных 13 - это раздельные входы всех ветвей, обозначенные на фиг. 1 для простоты одиночной линией. Выход формирователя данных 13 соединен со вторым входом дешифрователя 14, на который передаются восстановленные байты данных Для простоты изображения схемы на фиг. 1 выход формирователя данных 13 изображен одиночной линией, по которой передаются все биты каждого j-го восстановленного байта.The input of the
Формирователь данных 13 состоит из g1 формирователей всевозможных байтов, каждый из формирователей байтов соединен с соответствующим входом формирователя данных 13. Каждый формирователь байтов является генератором последовательности импульсов. Последовательности состоят из логических элементов ("1"."0") или ("1", "-1") и образуют наборы бит каждого байта восстановленных после передачи по линии связи данных, j=1, 2…, (соотношение индекса] и набора бит байтов представлено в таблице фиг. 2). Эти генераторы могут быть выполнены на элементах дискретной схемотехники, например, на регистрах сдвига с отводами [7]. К соответствующим отводам подключены инверторы, что позволяет получить на сумматоре сигналов от всех отводов требуемую комбинацию сигналов. Формирователем данных 13 может быть постоянное запоминающее устройство, содержащее значения всех байтов.The data shaper 13 consists of g1 shapers of various bytes, each of the byte shapers is connected to the corresponding input of the
В рабочем режиме из ПУ 11 на один из входов формирователя данных 13, например h-й, поступает сигнал распознавания кодов Он запускает формирователь импульсов этой ветви, который формирует один набор бит, соответствующих h-му байту восстановленных данных. Байты следуют в том же порядке, в каком они были записаны в ЗУ 1. Каждый из них подается на выход формирователя данных 13. Восстановленные данные имеют вид согласно формуле (6).In operating mode, a code recognition signal is received from the
Формирователь данных 13 может быть выполнен в виде запоминающего устройства, из которого нужные сигналы могут быть извлечены по соответствующим входным сигналам управления. Формирователь данных 13 может быть выполнен в виде ПЛИС [12, 13, с. 494, 534] или ее разновидности либо варианта, который может быть создан в будущем. Сигналы управления позволяют реализовать должные ЛФ, получить требуемые байты. Все варианты выполнения обеспечивают один и тот же технический результат.The
Замечание. Коды на выходе ПУ 11 могут перекоммутироваться, запускать формирователь данных и далее дешифроваться, либо на выходах ПУ 11 формируются отклики СФ на входные воздействия, которые затем посредством дешифрователя регенерируются в выходные данные. В представленном устройстве изложен первый случай.Comment. The codes at the output of
4.14 Дешифрователь. Устройство 14 предназначено для дешифрования полученных по ЛС 2 байтов в соответствии с ключами дешифрования (12) по правилам (15). Для этого используется схемы и формируются ЛФ, сходные с теми, которые предназначены для проведения шифрования. Указанные схемы могут быть реализованы, например, на логических элементах "И", "ИЛИ", "НЕ" [11, 12] либо на ПЛИС. Операция дешифрования реализуется с помощью ЛУ дешифрования 30 преобразователя ключей дешифрования 31 и сопрягающего устройства дешифрователя 32.4.14 Decryptor.
Преобразователь ключей дешифрования 31 сходен с преобразователем ключей шифрования 20. Разница между ключами шифрования и дешифрования связана с отличиями линганумов. Величины, формируемые генератором ключей дешифрования 15, получаются в результате сортировки по изложенным ранее правилам, с применением значений сигналов генераторов ключей шифрования 3.The decryption
Сортировка позволяет добиться унификации путем использования одинаковых операций и схем при дешифровании и при шифровании (различия заключаются в сигналах управления инверторами). Составление ЛФ восстановления байтов путем дешифрования осуществляется таким же образом, как и при реализации операции шифрования.Sorting allows you to achieve unification by using the same operations and schemes for decryption and encryption (the differences lie in the inverter control signals). Compiling the LF of byte recovery by decryption is carried out in the same way as when implementing the encryption operation.
Введено обозначение V=Vi. j. k - сигналы управления инверторами дешифрователя, используемые в ЛУ дешифрования 30, где i - индекс для нумерации бит; j - индекс вариации байтов; k - индекс компонент ЛФ дешифрования.The designation V=V ij k is introduced - control signals for the decoder inverters used in the
Схема реализации преобразователя ключей дешифрования ЗЕВ этой схеме для формирования V=V i. j. k имеется вход для значений ключей дешифрования, передаваемых на первый вход дешифрователя 14 от генератора ключей дешифрования 15. Также как в шифрователе 4 в данном устройстве используется генератор байтов системы кодирования. Эти заранее известные байты, например, для g1=256 по аналогии с формулой (5) обозначены Величины этих байтов, выполняющие роль эталонов, принимают значения целых десятичных чисел от 0 до 255, а в двоичной системе исчисления они совпадают с числами в строках таблицы на фиг. 2 (от набора (0, …, 0) до (1, … ,1)). Генератор байтов системы кодирования может быть выполнен на регистрах с весовыми отводами и сумматорами [7] или в виде запоминающего устройства. Этот генератор байтов запускается при подключении напряжения питания. Элементы последовательности - это эталонные числовые значения байтов, используемые в подготовительном режиме для получения сигналов V i. j. k установки инверторов, которые применяются в рабочем режиме в ЛУ дешифрования 28.Implementation diagram of the decryption key converter ZEV This circuit for the formation of V=V ij k has an input for the values of the decryption keys transmitted to the first input of the decryptor 14 from the
Далее на логических элементах "НЕ" и "И" многократно реализуется ЛФ V=С⋅В* для всех бит (i=1, …, 8) каждого j-го байта, подобно п. 4.4. Аналогичные схемы для разных значений j=1, …, g1 позволяют получить требуемые ЛФ для сигналов управления всеми инверторами ЛУ дешифрования 30.Next, on the logical elements “NOT” and “AND”, the LF V=С⋅В* is repeatedly implemented for all bits (i=1, …, 8) of each j-th byte, similar to paragraph 4.4. Similar circuits for different values of j=1, ..., g1 make it possible to obtain the required LFs for the control signals of all inverters of the
Сопрягающее устройство дешифрователя 32 предназначено для согласования сопротивлений ЛУ дешифрования 30 с линией передачи, по которой из УХПДШ подаются выходные данные или для согласования формы представления данных. Это позволяет энергетически эффективно и без искажений передать данные на выход УХПДШ. Согласование формы данных может заключаться, например, в преобразовании последовательной передачи байтов в параллельное следование байтов или в использовании известных протоколов либо стандартов передачи/приема данных.The
В несогласованных линиях связи возможны искажения данных [13, с. 29-32]. Они могут быть снижены путем применения устройств согласования [13, с. 32-40] или стандартов ввода/вывода данных [13, с. 43-53], что также обеспечивается сопрягающим устройством 32. Оно может быть выполнено на пассивных или на активных элементах (транзисторах, микросхемах) или в виде универсальной последовательной шины USB как в [4]. Для любого варианта обеспечивается одинаковый технический результат.In uncoordinated communication lines, data distortion is possible [13, p. 29-32]. They can be reduced by using matching devices [13, p. 32-40] or data input/output standards [13, p. 43-53], which is also provided by the
Работа преобразователя ключей дешифрования 31. После подключения электропитания запускается генератор ключей дешифрования 15 и генератор байтов системы кодирования, в результате вырабатываются сигналы управления инверторами. В итоге преобразователь ключей дешифрования 31 трансформирует ключи дешифрования в управляющие сигналы инверторов, расположенных в ЛУ дешифрования 30.Operation of the decryption
ЛУ дешифрования 30 предназначено для выполнения операции дешифрования принятых из ЗУ 1 зашифрованных байтов путем их перенумерования в соответствии с линганумом восстановления данных, с использованием напряжений управления инверторами. Для воплощения этой задачи требуется использовать схемы, реализующие ЛФ, ранее рассмотренные на примере выражения (16). Схемотехнически ЛУ дешифрования 28 может быть реализован на логических элементах "И", "ИЛИ", "НЕ" или на ПЛИС.The
Инверторы посредством которых осуществляется инвертирование требуемых аргументов ЛФ по правилам [11, 12], управляются сигналами V i. j. k, вырабатываемыми преобразователями ключей дешифрования 31 в подготовительном режиме. В результате предварительной установки инвертируются лишь необходимые для проведения дешифрования данных биты, поступающие из формирователя данных 13.Inverters by means of which the required LF arguments are inverted according to the rules [11, 12], they are controlled by signals V ij k generated by decryption
ЛУ дешифрования 30 состоит из формирователей компонент каждого j-го байта (это произведение бит, часть которых может быть инвертирована) и сумматоров указанных компонент для получения набора ЛФ дешифрования для всех значений j=1, …, g1 (например, g1=256).The
Сущность операций ЛУ дешифрования 30. Схема одного из возможных вариантов реализации формирователя компонент ЛФ состоит из инверторов (например, g1=256); k=1, …, 8 и перемножителей двоичных сигналов (8-ми входовых элементов "И" для получения произведения восьми значений бит каждого из байтов, некоторые из которых инвертированы). В режиме восстановления данных на вход формирователей компонент ЛФ подаются значения принятых зашифрованных данных, которые являются в этом случае входными сигналами и аргументами ЛФ. У инверторов, как и при шифровании, имеется вход для сигналов управления Vi, j, k (i - индекс для изменения бит входных байтов; j - индекс вариации входных байтов; k - индекс компонент ЛФ). В результате на выходе этих схем имеются значения компонент ЛФ дешифрования Для получения набора ЛФ дешифрования проводится суммирование этих слагаемых по всем возможным значениям индекса j, что реализуется сумматорами компонент (схемами "ИЛИ"). На каждую из таких схем поступают сигналы от формирователей этих компонент, то есть слагаемые ЛФ для различных значений индекса j. В результате компоненты, относящиеся к одной и той же ЛФ, но для разных значений j, суммируются на g1 - входовых элементах "ИЛИ" (например, g1=256). После суммирования компонент вырабатывается набор ЛФ дешифрования которые в рабочем режиме соответствуют разрядам восстановленных в результате дешифрования байтов (8).The essence of
В рабочем режиме на вход ЛУ дешифрования 30 подаются сигналы управления инверторами Vi. j. k и зашифрованные данные (6). В соответствии с ЛФ дешифрования F' реализуются необходимые операции перенумерования, в результате чего происходит восстановление данных (8) в исходном виде (Хвых=Хвх).In operating mode, the inverter control signals V ij k and encrypted data (6) are supplied to the input of the
Схемы дешифрователя 14 могут быть выполнены на логических элементах или в виде ПЛИС [12, 13, с. 494, 534] или на ее разновидности либо варианта, который может быть создан в будущем. Все варианты обеспечивают одинаковый технический результат.The
4.15 Генератор ключей дешифрования. Для формирования сигналов, соответствующих ключам дешифрования в формуле (12), используется генератор ключе дешифрования 15. Сигналы представляют набор из g1=g байтов, соответствующих j-м элементам в выражении (12), например, в двоичной системе.4.15 Decryption key generator. To generate signals corresponding to the decryption keys in formula (12), a
Генератор 15 может быть выполнен на элементах дискретной схемотехники, например, на регистрах сдвига с отводами [7]. К соответствующим отводам подключены инверторы, что позволяет получить на сумматоре сигналы от всех отводов, соответствующие требуемой числовой комбинации бит (необходимые байты линганума дешифрования). Генератор 15 может быть выполнен в виде запоминающего устройства, в которое записаны все требуемые сигналы и из которого они могут быть извлечены.
Генератор ключей дешифрования 15 может быть выполнен в виде ПЛИС [12, 13, с. 494, 534] или ее разновидности либо варианта, который может быть создан в будущем. Сигналы управления позволяют реализовать должные ЛФ и получить требуемые наборы байтов. Все варианты выполнения обеспечивают один и тот же технический результат.The
4.16 Генератор ключей дешифрования кодов. Для управления блоком переключателей 12 и воздействия на блок управления переключателями 17, используется генератор ключе дешифрования кодов 16. Сигналы представляют набор из g3 байтов, значения каждого из которых соответствуют j-му элементу в выражении (13), представленному в двоичной системе. Это позволяет путем перекоммутации выходов ПУ 11 на входы формирователя данных 13 реализовать операции дешифрования (14).4.16 Code decryption key generator. To control the block of
Генератор 16 может быть выполнен на элементах дискретной схемотехники, например, на регистрах сдвига с отводами [7]. К соответствующим отводам подключены инверторы, что позволяет получить на сумматоре сигналы от всех отводов, соответствующие требуемой числовой комбинации бит. Генератор 16 может быть выполнен в виде запоминающего устройства, в которое записаны все требуемые сигналы и из которого они могут быть извлечены, а также может быть реализован в виде ПЛИС [12. 13, с. 494, 534] или ее разновидности либо варианта, который может быть создан в будущем. Сигналы управления позволяют реализовать должные ЛФ и получить требуемые наборы байтов. Все варианты выполнения обеспечивают один и тот же технический результат.
4.17 Блок управления переключателями. Для преобразования ключей дешифрования кодов, формируемых генератором 16, в сигналы управления блоком переключателей 12 используется блок управления переключателями 17. Он содержит группу из g3 преобразователей управления 33, 34. 35, входы которых соединены с одним из g3 выходов генератора ключей дешифрования кодов 16.4.17 Switch control unit. To convert the code decryption keys generated by the
Данный блок аналогичен по функциональному назначению формирователю импульсов запуска 6 (п.4.6) и блоку управления коммутаторами 9 (п. 4. 9).This block is similar in functionality to the trigger pulse shaper 6 (clause 4.6) and the switch control unit 9 (clause 4.9).
Каждый из преобразователей управления 33. 34, 35 является логическим устройством, преобразовывающим сигналы ключей дешифрования кодов с входа каждого из этих преобразователей управления в единственный сигнал на одном из g1 его выходов. Преобразователи управления построены так, чтобы формировать ЛФ по формуле (18), п. 1.3 и в результате перекоммутировать входные сигналы ПУ 11 на входы формирователя данных 13 в соответствии с ключами дешифрования кодов.Each of the
Преобразователи управления могут быть построены, например, на логических элементах "И", "ИЛИ", "НЕ" [11, 12], выполнены в виде ПЛИС [12, 13, с. 494, 534] или ее разновидности либо варианта, который может быть создан в будущем. Сигналы управления ПЛИС позволяют реализовать должные ЛФ и получить требуемые выходные сигналы. Все варианты выполнения обеспечивают один и тот же технический результат.Control converters can be built, for example, on logical elements “AND”, “OR”, “NOT” [11, 12], made in the form of FPGA [12, 13, p. 494, 534] or its variation or variant that may be created in the future. FPGA control signals allow you to implement the proper LF and obtain the required output signals. All embodiments provide the same technical result.
5. Работа заявленного устройства. На примере текстов рассмотрены операции записи, хранения и восстановления данных, применен вариант линганума (4) (однооперационное шифрование) из таблицы фиг. 4 для однословного текста со словом yES. В полной таблице системы кодирования символ "у" соответствует числу 121 (в [19] используется термин код) с номером по порядку j=122. Пусть указанный символ перенумеруется в число 11, также для других символов: "Е" - 69→169; "S" - 83→183. Указанные операции перенумерования выполняются шифрователем 4, полученные данные сохраняются в ЗУ 1.5. Operation of the claimed device. Using the example of texts, the operations of recording, storing and restoring data are considered; the linganum option (4) (single-operation encryption) from the table in Fig. is used. 4 for single word text with the word yES. In the complete table of the coding system, the symbol “y” corresponds to the number 121 (in [19] the term code is used) with the order number j=122. Let the specified character be renumbered to
Для иллюстрации двухоперационного шифрования выбраны ключи шифрования кодов, заданные последовательностью (9), что совместно с ключами шифрования сигналов таблицы фиг. 4 определяет требуемые ключи шифрования. Конкретнее пусть (9) равно , то есть байты символов "yES" получают после перенуменования новые значения 11;169; 183 (индексы по порядку следования в таблице кодирования, равные 12; 170; 184), которым ставятся в результате шифрования второй ступени коды из формуляра с теми же номерами, что и новые величины байтов. Эти операции проводятся блоком коммутаторов 7.To illustrate two-operation encryption, the code encryption keys specified by the sequence (9) are selected, which together with the signal encryption keys of the table in Fig. 4 defines the required encryption keys. More specifically, let (9) be equal to , that is, the bytes of the “yES” characters receive
Зашифрованные данные через ЛС 2 передаются на приемную сторону, фильтруются в ПУ 11, переключаются на входы формирователя данных 13 посредством блока переключателей 12. Дешифрователь 14 воспроизводит исходные сигналы по ключам дешифрователя, которые соответствуют последовательности (13), полученной после сортировки: The encrypted data is transmitted via
При восстановлении данных в дешифрователе 14 из всех возможных вариантов ключей дешифрования применим, например те, в которых значения следуют в порядке возрастания (фиг. 4), то есть без требуемой для верного шифрования сортировки. Тогда на выходе блока переключателей 12 первоначально зашифрованные символы со значениями 121, 69, 83 будут расшифрованы в дешифрователе 14 как знаки со значениями 11, 169, 183 (по порядку номеров это символы 12, 170, 184). Отмечалось, что число и индекс в таблицах различаются на единицу. В результате вместо текста yES будут получены символы Следовательно использование ложного линганума приводит к искаженному восстановлению данных. В случае применения верного линганума восстановления, как было показано ранее, данные воспроизводятся без искажений.When restoring data in the
Работа заявленного устройства начинается с подготовительного этапа и задания пользователем ключей для генератора ключей шифрования 3 (п. 4.3). Это позволяет в преобразователе ключей шифрования 20 определить величины сигналов управления инверторами, по которым устанавливаются режимы работы инверторов ЛУ шифрования 19 (п. 4.4). В рабочем режиме записи и сохранения на вход шифрователя 4 подаются данные (5), которые шифруются по формулам (7) и записываются в ЗУ 1 (п. 4.1). Далее реализуется шифрование кодов путем установления взаимного однозначного соответствия записанных в ЗУ 1 байтов и кодов генератора 10, передаваемых по ЛС 2.The operation of the claimed device begins with the preparatory stage and the user specifying the keys for the encryption key generator 3 (clause 4.3). This allows the
Восстановление данных также начинается с задания пользователем в генераторах 15, 16 ключей дешифрования (12), (13). На подготовительном этапе в преобразователе ключей дешифрования 31 дешифрователя 14 (п. 4.14), определяются величины сигналов управления инверторами дешифрователя, по которым устанавливаются режимы работы инверторов для каждой ЛФ дешифрования. В блоке переключателей 12 также выставляются сигналы, позволяющие провести требуемую перекоммутацию выходов ПУ 11 на соответствующие входы формирователя данных 13. Далее генератор адресов и режимов 5 формирует сигналы для начала считывания данных из ЗУ 1 (п. 4.5), запускается генератор импульсов адресов, управляющий считыванием байтов из ЗЯ (п.4.1) и передачей байтов на ЛС 2. После окончания считывания процесс завершается до прихода следующего сигнала U(t), который предназначается для начала процедуры передачи и дальнейшего восстановления данных на выходе УХПДШ и может создаваться различным образом. Например, нужный сигнал может запускаться вручную пользователем, получающим выходные данные (путем сдвига переключателя), вручную администратором УХПДШ либо путем использования генератора, работающего в автоколебательном режиме и устанавливающего периодичность восстановления данных, например, через каждую минуту, час, сутки и так далее.Data recovery also begins with the user specifying decryption keys (12), (13) in
После считывания данных из ЗУ 1 формирователь импульсов запуска 6 (п. 4.6) запускает генератор кодов 10 (п. 4.10). Это позволяет сформировать коды ансамбля с такими порядковыми номерами из формуляра, которые создаются генератором ключей шифрования кодов 16. По сигналам этого генератора происходит шифрование номеров кодов из формуляра. В блоке управления коммутаторами 9 вырабатываются сигналы установки режимов коммутаторов блока коммутаторов 7, в результате чего вводится взаимное однозначное соответствие байтов, считанных из ЗУ 1 и кодов, посредством которых происходит передача данных по ЛС 2 из запоминающей, передающей части на восстанавливающую, приемную. Принятые коды направляются на ПУ 11 (п. 4.11), которое формирует сигналы распознавания кодов, подаваемые далее на один из соответствующих входов формирователя данных 13 (п. 4.13), который воспроизводит структуру байтов, полученных на передающей стороне после двухоперационного шифрования. Воссозданные таким образом байты перенаправляются на вход дешифрователя 14 (п. 4.14). То есть зашифрованные данные (10) регенерируются в исходном виде и поступают на выход (фиг. 1). что означает завершение операции восстановления данных.After reading data from
Важно заметить, что после формирования необходимых сигналов управления генераторы ключей 3, 15 и 16 могут быть отключены. При отключенном питании всего УХПДШ сигналы установки инверторов не сохраняются и без ввода ключей шифрования и дешифрования использовать заявляемое устройство в рабочем режиме невозможно (сохраняются лишь данные в энергонезависимом ЗУ 1), несанкционированный доступ исключен. Сбросить настройки инверторов можно путем задания ключей шифрования (дешифрования), которые равны одной и той же величине.It is important to note that after generating the necessary control signals,
Сопрягающие устройства 18 и 32 могут работать по стандарту USB 2.0 или любому другому более быстродействующему стандарту, который может быть создан позже.
6. Обоснование достижения технического результата. Технический результат, заключающийся в обеспечении защищенной и энергетически скрытной передачи зашифрованных данных пользователю по ЛС 2, обеспечивается передачей кодов ансамбля на уровне ниже уровня шумов (- отношение мощностей ШПС и помех) [7]. Отношения сигнал/шум на выходе СФ или коррелятора при оптимальном приеме в 2-В раз больше, чем на входе [7, с. 6]. Необходимо использовать коды ансамбля с базой В»] (представлены коды с В=N=30), так как чем больше база, тем больше превышение над шумами и выше скрытность [7, с. 9]. При несанкционированном доступе потребуется использование специальных методов и устройств для решения вопроса передаются ли какие-то сигналы, либо имеется только шум [7, с. 6]. Кроме того, применение приемного устройства, состоящего из совокупности СФ для каждого кода ансамбля, позволяет осуществить оптимальное обнаружение и различение сигналов при наличии шумов [7].6. Justification for achieving a technical result. The technical result, which consists in ensuring secure and energy-secret transmission of encrypted data to the user via
7. Защищенность устройства от несанкционированного доступа.7. Security of the device from unauthorized access.
Несанкционированный доступ может осуществляться лишь путем перебора всех возможных вариантов преобразования номеров байтов (их количество равно факториалу и версий ШПС, определяемых числом сочетаний , а также анализа получаемых при этом результатов. Например, для каждого варианта при g1=256, g3=259 требуется затрачивать существенный интервал времени. Чтобы установить наличие информативной значимости в полученных данных (определить имеется ли в них смысл), требуется быстродействующая интеллектуальная система, что увеличивает затраты времени. Статистические методы нахождения ключей дешифрования в данном случае не применимы. Для любого набора ключей дешифрования будут получены выходные данные, они верны лишь для единственного набора ключей дешифрования. Количество вариантов перебора ключей шифрования при двухоперационном шифровании равно (g1 - количество элементов в системе кодирования, g3 - количество кодов из числа которых может быть сделан выбор, этот параметр может быть равен тысячам, десяткам тысяч и более [8, 9]). то есть увеличение численности вариаций нелинейно больше, чем при любом одно-операционном, во столько же раз выше защищенность от несанкционированного доступа.Unauthorized access can only be carried out by searching through all possible options for converting byte numbers (their number is equal to the factorial and versions of ShPS, determined by the number of combinations , as well as analysis of the results obtained. For example, for each option with g1=256, g3=259 it is necessary to spend a significant amount of time. To establish the presence of informative significance in the received data (to determine whether it makes sense), a high-speed intelligent system is required, which increases the time consumption. Statistical methods for finding decryption keys are not applicable in this case. For any set of decryption keys, the output will be obtained; it is valid only for a single set of decryption keys. The number of options for enumerating encryption keys in two-operation encryption is equal to (g1 is the number of elements in the coding system, g3 is the number of codes from which a choice can be made, this parameter can be equal to thousands, tens of thousands or more [8, 9]). that is, the increase in the number of variations is nonlinearly greater than with any single operation, and the security against unauthorized access is the same number of times higher.
Предотвращение возможности несанкционированного доступа повышает безопасности передачи данных от источника к пользователю. Ключи шифрования необходимо держать в секрете, часто обновлять, а генераторы ключей шифрования и дешифрования целесообразно выполнить отключаемыми от электропитания.Preventing the possibility of unauthorized access increases the security of data transmission from source to user. Encryption keys must be kept secret, updated frequently, and it is advisable to make the encryption and decryption key generators disconnectable from the power supply.
8. Некоторые варианты применения заявляемого устройства.8. Some options for using the proposed device.
1. Стационарный вариант.1. Stationary option.
Источником входных данных могу быть датчики или базы данных. Сведения накапливаются определенное время, после чего передаются по ЛС 2 (витой паре или ВОК) множеству потребителей. Реализуется функция безопасного хранения и скрытной передачи данных по всевозможным физическим средам (п. 4.2).The source of input data can be sensors or databases. The information is accumulated for a certain time, after which it is transmitted via LAN 2 (twisted pair cable or fiber optic cable) to many consumers. The function of secure storage and secret transmission of data across all kinds of physical media is implemented (clause 4.2).
2. Мобильный вариант. После записи данных в УХПДШ восстанавливающая, приемная сторона отключается и перемещается в другое место на усмотрение пользователя (источник питания должен быть встроенным либо внешним). В качестве ЛС 2 выбирается радиоканал. Выход восстанавливающей части (всего устройства) подключается к устройству отображения (планшету, терминалу). Пользователь может перемещаться в пределах рабочей зоны и использовать сохраненные и обновляемые входные данные. Дополнительное оборудование не рассмотрено. Выбора начала процесса восстановления данных определяется пользователем (п. 4.5). Есть некоторое сходство с Wi-Fi, но здесь используется эффективное шифрование, обеспечивается скрытность работы при наличия шумов и помех. Другой вариант - запись данных осуществляется в одном месте, а передача по радиоканалу на восстанавливающую сторону проводится в другом месте.2. Mobile option. After writing data to the UHPDSH, the restoring, receiving side is turned off and moved to another location at the user’s discretion (the power source must be built-in or external). The radio channel is selected as
Контакты ЛС 2 могут быть соединены напрямую (непосредственное соединение запоминающей и восстанавливающей частей). Линией связи будут соединительные проводники выхода конечного элемента генератора кодов 10 и входные проводники ПУ 11.The contacts of
Заявленное устройство может использоваться скрытно и защищенно в системах дистанционного управления объектами в различных физических средах при наличии помех. Объектами могут быть, например, робототехнические системы, летательные и плавательные аппараты.The claimed device can be used covertly and securely in systems for remote control of objects in various physical environments in the presence of interference. Objects can be, for example, robotic systems, aircraft and swimming vehicles.
Библиографический список.Bibliographic list.
1. Патент RU №2506633, "Устройство хранения данных"; МПК: G06F 12/14, G11C 16/22, G06F 21/60; опубликовано 10.02.2014, Бюл. №4.1. Patent RU No. 2506633, “Data storage device”; IPC:
2. Патент RU №2326500, "Когерентная система передачи информации хаотическими сигналами"; МПК: H04L 9/00; опубликовано 10.06.2008, Бюл. №16.2. Patent RU No. 2326500, “Coherent system for transmitting information by chaotic signals”; IPC:
3. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. - М.: Радио и связь. 2001. - 376 с.3. Romanets Yu.V., Timofeev P.A., Shangin V.F. Protection of information in computer systems and networks. - M.: Radio and communications. 2001. - 376 p.
4. Патент RU №2342697, "Портативное устройство хранения данных с системой шифрования"; МПК G06F 12/14; опубликовано 27.12.2008, Бюл. №36.4. Patent RU No. 2342697, “Portable data storage device with an encryption system”;
5. Чепруков Ю.В., Соколов М.А Синтез фазоманипулированных сигналов с требуемым уровнем боковых пиков АКФ // Радиотехника. 1991. №5. С. 68-70.5. Cheprukov Yu.V., Sokolov M.A. Synthesis of phase-shift keyed signals with the required level of ACF side peaks // Radio engineering. 1991. No. 5. pp. 68-70.
6. Чепруков Ю.В., Соколов М.А. Бинарные R2-коды, их характеристики и применение// Информационно-управляющие системы. 2014. №1. С. 76-82.6. Cheprukov Yu.V., Sokolov M.A. Binary R2 codes, their characteristics and application // Information and control systems. 2014. No. 1. pp. 76-82.
7. Варакин Л.Е. Системы связи с шумоподобными сигналами. - М.: Радио и связь, 1985. - 384 с.7. Varakin L.E. Communication systems with noise-like signals. - M.: Radio and communication, 1985. - 384 p.
8. Чепруков Ю.В. Соколов М.А. Корреляционные характеристики и применение некоторых бинарных R3-кодов // Информационно-управляющие системы. 2014. №3. С. 93-102.8. Cheprukov Yu.V. Sokolov M.A. Correlation characteristics and application of some binary R3 codes // Information and control systems. 2014. No. 3. pp. 93-102.
9. Чепруков Ю.В., Соколов М.А. Корреляционные характеристики некоторых бинарных R4-кодов и ансамблей сигналов на их основе // Информационно-управляющие системы. 2014. №5. С. 87-96.9. Cheprukov Yu.V., Sokolov M.A. Correlation characteristics of some binary R4 codes and ensembles of signals based on them // Information and control systems. 2014. No. 5. pp. 87-96.
10. Чепруков Ю.В. Синтез бинарных R-кодов // Информационно-управляющие системы. 2015. №1.С. 59-67.10. Cheprukov Yu.V. Synthesis of binary R-codes // Information and control systems. 2015. No. 1.S. 59-67.
11. Бойко В.И. и др. Схемотехника электронных систем. Цифровые устройства. - СПб: БХВ-Петербург, 2004. - 512 с.11. Boyko V.I. and others. Circuitry of electronic systems. Digital devices. - St. Petersburg: BHV-Petersburg, 2004. - 512 p.
12. Лехин С.Н. Схемотехника ЭВМ. - СПб: БХВ-Петербург, 2010. - 672 с.12. Lekhin S.N. Computer circuitry. - St. Petersburg: BHV-Petersburg, 2010. - 672 p.
13. Угрюмов Е.П. Цифровая схемотехника. - СПб.: БХВ-Петербург, 2004. - 800 с.13. Ugryumov E.P. Digital circuitry. - St. Petersburg: BHV-Petersburg, 2004. - 800 p.
14. Электроника. Энциклопедический словарь. Гл. ред. Колесников В.Г., - М. Сов. энциклопедия. 1991, - 688 с.14. Electronics. Encyclopedic Dictionary. Ch. ed. Kolesnikov V.G., - M. Sov. encyclopedia. 1991, - 688 p.
15. Олифер В.Г., Олифер Н.А. Компьютерные сети. Принципы, технологии, протоколы. - СПб.: Питер, 2002.-672 с.15. Olifer V.G., Olifer N.A. Computer networks. Principles, technologies, protocols. - St. Petersburg: Peter, 2002.-672 p.
16. Бугаев А.С., Дмитриев В.Ф., Кулаков С.В. Устройства на поверхностных акустических волнах: учеб. пособие / А.С. Бугаев, В.Ф. Дмитриев, С.В. Кулаков. - СПб.: ГУАП, 2009. - 188 с.16. Bugaev A.S., Dmitriev V.F., Kulakov S.V. Devices based on surface acoustic waves: textbook. allowance / A.S. Bugaev, V.F. Dmitriev, S.V. Kulakov. - St. Petersburg: GUAP, 2009. - 188 p.
17. https://www.hooksite.rU/fulltext/l/001 /008/045/201.htm, 28.03.2021 г.17. https://www.hooksite.rU/fulltext/l/001 /008/045/201.htm, 03.28.2021
18. https://www.booksite.rU/fulltext/l/001/008/084/692.htm, 28.03.2021 г.18. https://www.booksite.rU/fulltext/l/001/008/084/692.htm, 03.28.2021
19. ftp://ftp.vt.tpu.ru/studv/Malchukov/public/PHDL/Proiects/ascii.pdf, 28.11.2020 г.19. ftp://ftp.vt.tpu.ru/studv/Malchukov/public/PHDL/Proiects/ascii.pdf, November 28, 2020
Claims (49)
Publications (1)
Publication Number | Publication Date |
---|---|
RU2818177C1 true RU2818177C1 (en) | 2024-04-25 |
Family
ID=
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4316055A (en) * | 1976-12-30 | 1982-02-16 | International Business Machines Corporation | Stream/block cipher crytographic system |
US20030053623A1 (en) * | 2001-03-27 | 2003-03-20 | Mccanny John Vincent | Apparatus for selectably encrypting or decrypting data |
RU2342697C2 (en) * | 2004-04-26 | 2008-12-27 | ТРЕК 2000 Интернейшнл Лтд. | Portable data storage device with encryption system |
RU2506633C1 (en) * | 2012-07-26 | 2014-02-10 | Российская Федерация, от имени которой выступает Государственная корпорация по атомной энергии "Росатом" | Data storage device (versions) |
WO2021087001A1 (en) * | 2019-10-28 | 2021-05-06 | AtomBeam Technologies Inc. | System and methods for bandwidth-efficient cryptographic data transfer |
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4316055A (en) * | 1976-12-30 | 1982-02-16 | International Business Machines Corporation | Stream/block cipher crytographic system |
US20030053623A1 (en) * | 2001-03-27 | 2003-03-20 | Mccanny John Vincent | Apparatus for selectably encrypting or decrypting data |
RU2342697C2 (en) * | 2004-04-26 | 2008-12-27 | ТРЕК 2000 Интернейшнл Лтд. | Portable data storage device with encryption system |
RU2506633C1 (en) * | 2012-07-26 | 2014-02-10 | Российская Федерация, от имени которой выступает Государственная корпорация по атомной энергии "Росатом" | Data storage device (versions) |
WO2021087001A1 (en) * | 2019-10-28 | 2021-05-06 | AtomBeam Technologies Inc. | System and methods for bandwidth-efficient cryptographic data transfer |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Stamp et al. | An algorithm for the k-error linear complexity of binary sequences with period 2/sup n | |
US5751811A (en) | 32N +D bit key encryption-decryption system using chaos | |
EP0291405B1 (en) | Nonlinear random sequence generators | |
KR100374623B1 (en) | Code division multiple communication method and code division multiple communication apparatus | |
Sloane | Encrypting by random rotations | |
US20190165814A1 (en) | COSET PARTITION BASED CONSTRUCTION METHOD FOR (n,n(n-1),n-1) PERMUTATION GROUP CODE AND CODE SET GENERATOR THEREOF | |
CN1332524C (en) | Method and device for effective key length control | |
US6339645B2 (en) | Pseudo-random sequence generator and associated method | |
RU2091983C1 (en) | Method of coding of binary information and device for its realization | |
RU2818177C1 (en) | Advanced encryption system data storage and transmission device | |
RU2813249C1 (en) | Data storage and transmission device with bi-operation encryption system | |
GB2236934A (en) | Maximum length shift register sequence generator circuit | |
RU2791560C1 (en) | Data storage and transmission device with encryption system | |
US6970112B2 (en) | Method for transmitting a digital message and system for carrying out said method | |
RU2786174C1 (en) | Method for transmitting discrete messages with encryption and a system for its implementation | |
RU2819200C1 (en) | Method of transmitting discrete messages with extended encryption of codes and system for its implementation | |
RU2818225C1 (en) | Method of transmitting discrete messages with two-step encryption system and system of devices for its implementation | |
CN1332338C (en) | Convertor, converting method, enciphering/deciphering system, programme and recording medium | |
RU2794517C1 (en) | Discrete message transmission method and system for its implementation | |
RU2787933C1 (en) | Data storage device with encryption system | |
Rahardja et al. | Application of Sign Haar Transform in a ternary communication system | |
RU2780418C1 (en) | System for information transmission applying stochastic orthogonal codes | |
RU2801707C1 (en) | Data encryption device for the magma algorithm according to gost 34.12-2015 | |
Fisher et al. | Generation of finite inductive, pseudo random, binary sequences | |
RU2801172C1 (en) | System for continuous information transmission by ensembles of stochastic orthogonal codes |