RU2818177C1 - Advanced encryption system data storage and transmission device - Google Patents

Advanced encryption system data storage and transmission device Download PDF

Info

Publication number
RU2818177C1
RU2818177C1 RU2022135252A RU2022135252A RU2818177C1 RU 2818177 C1 RU2818177 C1 RU 2818177C1 RU 2022135252 A RU2022135252 A RU 2022135252A RU 2022135252 A RU2022135252 A RU 2022135252A RU 2818177 C1 RU2818177 C1 RU 2818177C1
Authority
RU
Russia
Prior art keywords
input
generator
elements
inputs
encryption
Prior art date
Application number
RU2022135252A
Other languages
Russian (ru)
Inventor
Юрий Васильевич Чепруков
Original Assignee
Юрий Васильевич Чепруков
Filing date
Publication date
Application filed by Юрий Васильевич Чепруков filed Critical Юрий Васильевич Чепруков
Application granted granted Critical
Publication of RU2818177C1 publication Critical patent/RU2818177C1/en

Links

Images

Abstract

FIELD: radio engineering; data processing.
SUBSTANCE: invention relates to radio engineering, computer equipment, storage devices and noise-immune covert transmission of encrypted data in the presence of noise using a finite set of codes of noise-like signals. Technical result is achieved due to the fact that the device comprises a storage device, a communication line, an encryption key generator, an encoder, an address and mode generator, trigger pulse generator, switch unit, code encryption key generator, switch control unit, code generator, receiving device, switch unit, data generator, decoder, decryption key generator, code decryption key generator, switch control unit. During operation of the device, two encryption operations are performed, secret transmission of encrypted data to a user in an optimal way along a communication line, including in the presence of noise.
EFFECT: providing secure transmission of encrypted data to a user.
16 cl, 5 dwg

Description

Область техники. Изобретение относится к области радиотехники, средствам вычислительной техники, устройствам хранения и помехоустойчивой скрытной передачи подвергнутых шифрованию данных при наличии шумов с использованием конечного множества шумоподобных сигналов (ШПС).Field of technology. The invention relates to the field of radio engineering, computer technology, storage devices and noise-resistant secret transmission of encrypted data in the presence of noise using a finite set of noise-like signals (NLS).

Уровень техники. Известно устройство хранения данных [1]. содержащее блок управления, блок памяти, блок коммутации и блок защиты ключевых цепей и обеспечивающее надежность и безопасность хранения данных при наличии опасного внешнего воздействия (статического электричества). Недостатком аналога является отсутствие системы шифрования и возможности скрытной передачи сохраненных данных пользователю по линии связи (ЛС) оптимальным образом при наличии (на фоне) шумов.State of the art. A data storage device is known [1]. containing a control unit, a memory unit, a switching unit and a key circuit protection unit and ensuring the reliability and safety of data storage in the presence of dangerous external influences (static electricity). The disadvantage of the analogue is the lack of an encryption system and the possibility of secretly transmitting stored data to the user via a communication line (LC) in an optimal way in the presence (in the background) of noise.

Известна когерентная система передачи информации [2]. В качестве ШПС используется конечное множество хаотических сигналов. Система содержит передающую и приемную части. В передающей части формируются хаотические сигналы, которые перемножаются на информационные последовательности так, что каждый бит однократно передается своим отрезком хаотического сигнала, при этом требуется вхождение в синхронизм передающей и приемной части. На приемной стороне формируются копии хаотических сигналов для выделения информационной последовательности. Недостатком аналога является необходимость обеспечения синхронизма хаотических сигналов в приемной и передающих частях, что требует использования сигналов достаточного уровня, а это приводит к отсутствию энергетической скрытности работы системы (имеется скрытность структуры сигналов). Синхронизация требует также затрат времени, что снижает быстродействие системы (чем шире спектр ШПС, тем больше время обнаружения и синхронизации). Так же отсутствует система шифрования, запоминающее устройство (ЗУ) для хранения данных. Когерентность системы означает лишь наличие синхронизации хаотических сигналов в передающей и приемной частях и не обеспечивает оптимальность передачи и обработки сигналов (обнаружение и различение) при наличии шумов.A coherent information transmission system is known [2]. A finite set of chaotic signals is used as an NPS. The system contains transmitting and receiving parts. In the transmitting part, chaotic signals are formed, which are multiplied by information sequences so that each bit is transmitted once by its own segment of the chaotic signal, which requires synchronization of the transmitting and receiving parts. On the receiving side, copies of chaotic signals are formed to isolate the information sequence. The disadvantage of the analogue is the need to ensure synchronization of chaotic signals in the receiving and transmitting parts, which requires the use of signals of a sufficient level, and this leads to a lack of energy secrecy in the operation of the system (there is secrecy in the structure of the signals). Synchronization also requires time, which reduces the performance of the system (the wider the range of NPS, the longer the detection and synchronization time). There is also no encryption system or storage device (memory) for storing data. System coherence only means the presence of synchronization of chaotic signals in the transmitting and receiving parts and does not ensure optimal transmission and signal processing (detection and discrimination) in the presence of noise.

В качестве аналога рассмотрено устройство шифрования [3, с. 51, рис. 2.5]. в котором входные последовательности символов преобразуются в выходные последовательности в соответствии с ключом преобразования. Недостатком устройства является отсутствие ЗУ и возможности передачи данных.An encryption device is considered as an analogue [3, p. 51, fig. 2.5]. in which input character sequences are transformed into output sequences according to the transformation key. The disadvantage of the device is the lack of storage and data transfer capabilities.

Прототипом выбрано устройство [4], содержащее ЗУ (указано энергонезависимое ЗУ), линию связи (указана проводная или беспроводная секция приема/передачи данных), генератор случайных чисел, являющихся ключами шифрования/восстановления переданных данных, выполненный в виде одной/нескольких интегральных схем либо "смарт-карты", главный блок управления, представляющий собой программируемую интегральную схему, основанную на программном обеспечении, загружаемом специальным образом. Недостатком является отсутствие возможности скрытной передачи зашифрованных данных из ЗУ пользователю по ЛС оптимальным образом при наличии (на фоне) шумов.The prototype selected is a device [4] containing a memory (a non-volatile memory is indicated), a communication line (a wired or wireless data reception/transmission section is indicated), a random number generator, which is the encryption/recovery keys of the transmitted data, made in the form of one/several integrated circuits or "smart cards", the main control unit, which is a programmable integrated circuit based on software loaded in a special way. The disadvantage is the inability to secretly transfer encrypted data from the memory to the user via LAN in an optimal way in the presence (in the background) of noise.

Краткое изложение сущности и состава предлагаемого устройства. Пусть на вход заявляемого устройства хранения и передачи данных с системой двухэтапного шифрования (УХПДШ) подаются входные данные Хвх, состоящие их множества блоков или байтов. Задача устройства состоит в сохранении входных данных в защищенном от несанкционированной корректировки виде и восстановлении данных в необходимом для пользователя месте в требуемый момент времени, так чтобы в результате Хвыхвх. Каждому байту соответствует числовое значение и некоторый символ выбранной системы кодирования данных. Перед запоминанием чисел, соответствующих входным байтам, осуществляется изменение их числовых значений (шифрование) на новые величины в соответствии с выбранным пользователем правилом (ключом шифрования входных сигналов). В работе [3] упоминаются методы перенумерования символов. Шифрование путем перенумерования осуществляется благодаря управляющим сигналам, являющимся результатом сравнения байтов выбранной (эталонной) системы кодирования с ключами шифрования сигналов. В результате осуществляется первая операция шифрования. Байты с новыми, перенумерованными значениями сохраняются в ЗУ. Задача передачи данных по ЛС для их воспроизведения в первоначальном виде в нужном для пользователя месте реализуется с использованием ансамбля кодированных сигналов, относящихся к классу ШПС, с использование оптимальных устройств обработки. При передаче данных из ЗУ каждый зашифрованный байт передается одним из этих кодированных сигналов, которые задаются ключами шифрования кодов (реализуется вторая операция шифрования). Расширение возможностей шифрования связано с увеличением численности вариантов выбора кодов (сигналов) ШПС из множества, превосходящего требуемое количество кодов (сигналов) для передачи данных по линии связи. Задача восстановления данных в первоначальном виде проводится путем оптимального приема скрытно передаваемых по линии связи несущих колебаний и обратной замены числовых значений байтов, сохраненных в ЗУ, на первоначальные номера согласно правилу преобразования номеров байтов. Проводится шифрование и дешифрование соответствующими устройствами.Brief summary of the essence and composition of the proposed device. Let the input data X input, consisting of many blocks or bytes, be supplied to the input of the proposed data storage and transmission device with a two-stage encryption system (UHPDS). The task of the device is to save the input data in a form protected from unauthorized correction and restore the data in the place required by the user at the required time, so that as a result X out = X in . Each byte corresponds to a numeric value and a symbol of the selected data encoding system. Before storing the numbers corresponding to the input bytes, their numerical values are changed (encrypted) to new values in accordance with the user-selected rule (input signal encryption key). Methods for symbol renumbering are mentioned in [3]. Encryption by renumbering is carried out thanks to control signals, which are the result of comparing the bytes of the selected (reference) encoding system with the signal encryption keys. As a result, the first encryption operation is carried out. Bytes with new, renumbered values are stored in memory. The task of transmitting data over a LAN to reproduce it in its original form in the location desired by the user is implemented using an ensemble of encoded signals belonging to the ShPS class, using optimal processing devices. When transmitting data from the memory, each encrypted byte is transmitted by one of these encoded signals, which are specified by the code encryption keys (the second encryption operation is implemented). The expansion of encryption capabilities is associated with an increase in the number of options for selecting broadband codes (signals) from a set that exceeds the required number of codes (signals) for transmitting data over a communication line. The task of restoring data in its original form is carried out by optimally receiving carrier oscillations secretly transmitted over the communication line and reversely replacing the numerical values of the bytes stored in the memory with the original numbers according to the rule for converting byte numbers. Encryption and decryption are carried out by appropriate devices.

Таким образом входные данные могут быть сохранены, защищены, скрытно переданы по ЛС при наличии (на фоне) шумов посредством ШПС и обработаны оптимальным образом, после чего восстановлены в первоначальном виде. Используются R-коды [5, 6] и сигналы на их основе, например, фазоманипулированные сигналы (ФМС).In this way, input data can be saved, protected, secretly transmitted over the LAN in the presence (against the background) of noise using the ShPS and processed in an optimal way, after which it is restored to its original form. R-codes [5, 6] and signals based on them, for example, phase-shift keying signals (PSK), are used.

Скрытность передачи сигналов означает [7, с. 8, 9], что требуется использовать специальные методы и устройства для обнаружения факта передачи сигналов при наличии шумов, а также нужно измерять основные параметры сигналов. Чем больше база сигнала, тем выше энергетическая и параметрическая скрытность. Оптимальность обработки сигналов при наличии шумов остается справедливой и в условиях наличия широкого круга помех (узкополосных, импульсных, структурных) [7, с. 7].Secrecy of signal transmission means [7, p. 8, 9], that it is necessary to use special methods and devices to detect the fact of signal transmission in the presence of noise, and it is also necessary to measure the basic parameters of the signals. The larger the signal base, the higher the energy and parametric secrecy. The optimality of signal processing in the presence of noise remains valid even in the presence of a wide range of interference (narrowband, pulsed, structural) [7, p. 7].

Некоторые сведения о R-кодах и ансамблях. В системах управления, связи и радиолокации широко используются ШПС [7], которые обладают известными достоинствами. Разновидностью ШПС являются ФМС. Они состоят из последовательности N радиоимпульсов с одинаковой частотой и амплитудой (считаем ее равной единице). Очередность следования радиоимпульсов с различными начальными фазами характеризуется бинарной кодовой последовательностью или просто кодом G. При этом ФМС на основе этих кодов [5], у которых автокорреляционная функция (АКФ) в области боковых пиков изменяется в пределах ±R (0≤R≤N-1, R - целое), называют сигналами R-го рода (ФМС-R. Множество таких g кодов названо R-кодами (это бинарные коды, у которых АКФ в области боковых пиков изменяется в пределах ±R, где R - наибольшее допустимое значение боковых пиков модуля АКФ).Some information about R codes and ensembles. ShPS [7], which have well-known advantages, are widely used in control, communication and radar systems. A type of ShPS are FMS. They consist of a sequence of N radio pulses with the same frequency and amplitude (we consider it equal to unity). The sequence of radio pulses with different initial phases is characterized by a binary code sequence or simply code G. In this case, the FMS based on these codes [5], in which the autocorrelation function (ACF) in the region of the side peaks varies within ±R (0≤R≤N- 1, R - integer), are called signals of the R type (FMS-R. The set of such g codes called R-codes (these are binary codes in which the ACF in the region of the side peaks varies within ±R, where R is the largest permissible value of the side peaks of the ACF modulus).

Для немногочисленных кодов Баркера R=1. Наибольшее значение (пик) модуля АКФ таких N-элементных кодов обозначено um=N, относительный уровень боковых пиков (УБП) АКФ равен В1=R/N. База ФМС равна B-N. Признаком шумоподобности сигнала является верность условия, что база велика B>>1 [7]. Пары кодов характеризуются наибольшим значением модуля взаимной корреляционной функции (ВКФ) W.For a few Barker codes R=1. The highest value (peak) of the ACF modulus of such N-element codes is designated u m =N, the relative level of the side peaks (SPE) of the ACF is equal to B 1 =R/N. The FMS base is equal to BN. A sign that a signal is noisy is if the condition is true that the base is large B>>1 [7]. Pairs of codes are characterized by the largest value of the modulus of the cross-correlation function (CCF) W.

ФМС-R на основе бинарных R - кодов являются импульсными сигналами. Для оптимального обнаружения и различения между собой этих кодов и сигналов при наличии шумов используются известные способы и схемы (согласованные фильтры (СФ) и корреляторы) [7].FMS-R based on binary R codes are pulse signals. For optimal detection and discrimination between these codes and signals in the presence of noise, well-known methods and schemes (matched filters (MF) and correlators) are used [7].

Некоторые совокупности ШПС обладают определенными свойствами, которые позволяют рассматривать их совместно, как ансамбли для построения алфавитов. В работах [8-10] рассмотрены вопросы нахождения R-кодов.Some sets of SPS have certain properties that allow us to consider them together as ensembles for constructing alphabets. The works [8-10] discuss the issues of finding R-codes.

Символом Т обозначена длительность каждого из N радиоимпульсов ФМС-R. Начальные фазы могут быть равны 0 или π (180°), а коды принято представлять последовательностью коэффициентов соответственно (+1,-1), например, (1,-1,-1,-1,-1,1) для N=6; R=2. В общем случае начальные фазы радиоимпульсов могут быть равны ϕ0+0, когда коэффициент кода равен (+1), или ϕ0+π, в случае, когда коэффициент кода равен (-1), где ϕ0 - фиксированная составляющая указанной начальной фазы (главное, что разность фаз равна 0 или π).The symbol T indicates the duration of each of the N FMS-R radio pulses. The initial phases can be 0 or π (180°), and codes are usually represented as a sequence of coefficients, respectively (+1,-1), for example, (1,-1,-1,-1,-1,1) for N= 6; R=2. In general, the initial phases of radio pulses can be equal to ϕ 0 +0, when the code coefficient is equal to (+1), or ϕ 0 +π, in the case when the code coefficient is equal to (-1), where ϕ 0 is a fixed component of the specified initial phase (the main thing is that the phase difference is 0 or π).

Далее сигналами на основе бинарных кодов считаются ШПС, состоящие из радиоимпульсов, начальных фазы которых равны (ϕ0+0) либо (ϕ0+π), причем на изменения амплитуд и частот радиоимпульсов ограничения не накладываются, введены требования к УБП АКФ и ВКФ.Further, signals based on binary codes are considered to be BPS consisting of radio pulses, the initial phases of which are equal to (ϕ 0 +0) or (ϕ 0 +π), and no restrictions are imposed on changes in the amplitudes and frequencies of radio pulses; requirements have been introduced for the UBP of the ACF and VKF.

Представлено множество бинарных импульсных кодов, у которых УБП АКФ и ВКФ удовлетворяют определенным требованиям, в видеA variety of binary pulse codes are presented, in which the UBP ACF and VKF satisfy certain requirements, in the form

где - бинарный код;Where - binary code;

- коэффициенты х-го кода ансамбля; - coefficients of the x-th code of the ensemble;

х - индекс нумерации кодов, х=1, …, g;x - code numbering index, x=1, ..., g;

g - количество кодов в множестве или сигналов на их основе;g - the number of codes in the set or signals based on them;

R - наибольшее допустимое значение боковых пиков модуля АКФ, 0≤R≤N-1, R - целое;R - the largest permissible value of the side peaks of the ACF module, 0≤R≤N-1, R - integer;

N - количество коэффициентов в кодах и в сигналах на их основе.N is the number of coefficients in codes and in signals based on them.

Ансамблем названо множество кодов с введенными ограничениями на УБП АКФ и ВКФ. Например, для кодов с R=3, N=30, W≤29, g=256: An ensemble is a name given to a set of codes with introduced restrictions on the UBP of AKF and VKF. For example, for codes with R=3, N=30, W≤29 , g=256:

Ограничения на УБП АКФ и ВКФ сформулированы аналитически [5, 6]. В моменты tk=k⋅T, где А:=1, …,N-1, отсчитываемые от начала АКФ (k=0), величины модуля АКФ принимают экстремальные или нулевые значения и при k=N равны N.The restrictions on the ACF and VCF UBPs are formulated analytically [5, 6]. At moments t k =k⋅T, where A:=1, …,N-1, counted from the beginning of the ACF (k=0), the values of the ACF module take extreme or zero values and at k=N are equal to N.

Значения модуля ВКФ пар кодов ансамбля с индексами "х" и "у" рассмотрены в моменты tk=k⋅Т, отсчитываемые от начала ВКФ. Коды ансамбля с ограничениями на УБП АКФ и ВКФ согласно [5, 6, 8-10] представимы в виде неравенств относительно коэффициентов кодов:The values of the TCF modulus of pairs of ensemble codes with indices “x” and “y” are considered at moments t k =k⋅T, counted from the beginning of the TCF. Ensemble codes with restrictions on the UBP ACF and VKF according to [5, 6, 8-10] can be represented in the form of inequalities regarding the code coefficients:

где - коэффициенты i-го кода ансамбля;Where - coefficients of the i-th code of the ensemble;

N - количество коэффициентов в кодах ансамбля или в сигналах на их основе;N is the number of coefficients in the ensemble codes or in signals based on them;

k - индекс нумерации отсчетов моментов времени автокорреляционной функции;k - index of numbering of samples of time instants of the autocorrelation function;

R - допустимый УБП АКФ, задаваемый пользователем, 0≤R≤N-1, R - целое;R - valid ACF UBP, specified by the user, 0≤R≤N-1, R - integer;

g - количество кодов в ансамбле или сигналов на их основе;g is the number of codes in the ensemble or signals based on them;

где - коэффициенты х-го и у-го кодов ансамбля;Where - coefficients of the x-th and y-th codes of the ensemble;

х, у (х≠у) - индексы различных кодов в ансамбле, принимающие значения от 1 до g;x, y (x≠y) - indices of various codes in the ensemble, taking values from 1 to g;

g - количество кодов в ансамбле или сигналов на их основе;g is the number of codes in the ensemble or signals based on them;

N - количество коэффициентов в кодах ансамбля или в сигналах на их основе;N is the number of coefficients in the ensemble codes or in signals based on them;

k - индекс нумерации отсчетов моментов времени взаимной корреляционной функции;k - index of numbering of samples of time instants of the cross-correlation function;

W - допустимый уровень боковых пиков взаимной корреляционной функции задаваемый пользователем, N>W≥1;W - permissible level of side peaks of the cross-correlation function specified by the user, N>W≥1;

g=g1 - количество символов в системе кодирования данных.g=g1 - number of characters in the data coding system.

Коды ансамбля вырабатываются генератором кодов ансамбля. Параметры N, R, W и g взаимозависимы.Ensemble codes are generated by an ensemble code generator. The parameters N, R, W and g are interdependent.

При передаче данных в информатике и компьютерной технике каждый байт соответствует определенному символу системы кодирования. Если каждому символу и соответственно байту поставить в соответствие код из ансамбля, то получится алфавит. При использовании известной системы кодирования ASCII (American Standard Code for Information Interchange-стандартный код информационного обмена), состоящей из g1=256 символов, требуется ансамбль кодов такой же численности g=g1 [8, 9]. Символам соответствуют числовые значения, изменяющиеся от 0 до 255, которые, как известно, представляются набором из восьми бит, составляющих байт.When transmitting data in computer science and computer technology, each byte corresponds to a specific character of the coding system. If each character and, accordingly, byte is associated with a code from the ensemble, then an alphabet will be obtained. When using the well-known ASCII coding system (American Standard Code for Information Interchange), consisting of g1=256 characters, an ensemble of codes of the same number g=g1 is required [8, 9]. Characters correspond to numeric values ranging from 0 to 255, which, as we know, are represented by a set of eight bits that make up a byte.

В общем случае для системы кодирования из g1 символов требуется использовать g2=log2g1 бит, поэтому наборы из g2 бит (не обязательно равные восьми) названы блоками. Для системы кодирования из двух символов (g1=2) блок состоит из единственного бита (g2=1), принимающего два значения, нужен ансамбль из двух кодов.In general, a g1 character encoding system requires the use of g2=log2g1 bits, so sets of g2 bits (not necessarily eight) are called blocks. For a coding system of two symbols (g1=2) the block consists of a single bit (g2=1) taking two values, an ensemble of two codes is needed.

Система кодирования может определять соответствие уровней аналогового сигнала в определенные моменты времени и их кодовые значения в виде блоков (байтов). Далее для определенности в описании упоминается система ASCII.The coding system can determine the correspondence of analog signal levels at certain points in time and their code values in the form of blocks (bytes). Further, for clarity, the description mentions the ASCII system.

Некоторые термины, использованные для упрощения описания.Some terms used to simplify the description.

Алфавит - взаимно-однозначное соответствие между элементами системы кодирования и кодами или сигналами, составляющими ансамбль.Alphabet is a one-to-one correspondence between the elements of a coding system and the codes or signals that make up the ensemble.

Ансамбль - множество бинарных кодов или импульсных сигналов на их основе, для которых введены ограничения на УБП АКФ (R) и ВКФ {W).Ensemble - a set of binary codes or pulse signals based on them, for which restrictions are introduced on the UBP ACF (R) and VCF {W).

Сигналы на основе бинарных кодов - это импульсные сигналы, состоящие из радиоимпульсов, начальные фазы которых равны (ϕ0+0) либо (ϕ0+π), где ϕ0 - фиксированная составляющая указанной начальной фазы, причем на изменения амплитуды и частоты радиоимпульсов требования не накладываются, для этих сигналов введены ограничения (2), (3) на УБП АКФ и ВКФ. Если амплитуды и частоты постоянны, то имеются ФМС-R.Signals based on binary codes are pulse signals consisting of radio pulses, the initial phases of which are equal to (ϕ 0 +0) or (ϕ 0 +π), where ϕ 0 is a fixed component of the specified initial phase, and requirements for changes in the amplitude and frequency of radio pulses are not imposed, for these signals restrictions (2), (3) are introduced on the UBP of the ACF and VKF. If the amplitudes and frequencies are constant, then there are FMS-R.

Блок - совокупность g2=log2 g1 элементов (бит) дискретного сообщения, где g1 -количество символов в системе кодирования, в которой каждому символу взаимнооднозначно соответствует определенный набор элементов (бит), например, блок из восьми бит назван байтом.A block is a collection of g2=log 2 g1 elements (bits) of a discrete message, where g1 is the number of symbols in a coding system in which each character has a one-to-one correspondence with a specific set of elements (bits), for example, a block of eight bits is called a byte.

В системах передачи дискретных сообщений элементами блоков сообщений являются логические "1" и "0", а в вычислительных системах данные представляются в виде байтов, для чего применяют импульсы разной полярности "±1".In systems for transmitting discrete messages, the elements of message blocks are logical “1” and “0”, and in computer systems, data is represented in the form of bytes, for which pulses of different polarity “±1” are used.

Далее описание изложено на примере байтов.The following description is given using bytes as an example.

L - данные - блоки (байты) входных данных, перенумерованные в шифрователе в соответствии с ключами шифрования, обозначенными символом L.L - data - blocks (bytes) of input data, renumbered in the encoder in accordance with the encryption keys indicated by the symbol L.

Запись данных - занесение в ячейки ЗУ бит зашифрованных блоков {L - данных).Writing data is entering bits of encrypted blocks (L - data) into memory cells.

Восстановление данных - преобразование переданных по ЛС кодов ансамбля в L - данные и их последующее дешифрование.Data recovery - conversion of ensemble codes transmitted via LAN into L - data and their subsequent decryption.

Линганум - заданная пользователем функция (правило, таблица), определяющая взаимно-однозначное соответствие между множествами чисел (0; 1; …; g1-1) и множеством символов выбранной системы кодирования. ASCII - частный случай линганума.Linganum is a user-specified function (rule, table) that defines a one-to-one correspondence between sets of numbers (0; 1; ...; g1-1) and a set of symbols of the selected coding system. ASCII is a special case of linganum.

Перенумерование блоков (байтов) - изменение порядка следования элементов (бит), например, логических единиц и нулей, либо положительных и отрицательных логических единиц, входящих в блок (байт) так, чтобы числовое значение, определяемое элементами блока (байта), стало равным назначенному числу (ключу).Renumbering of blocks (bytes) - changing the order of elements (bits), for example, logical ones and zeros, or positive and negative logical ones included in a block (byte) so that the numerical value determined by the elements of the block (byte) becomes equal to the assigned one number (key).

Числовые значения блоков определяются последовательностью элементов, которые рассматриваются в качестве цифр двоичной системы исчисления, причем, если элементами выбраны положительные и отрицательные логические единицы, то при подсчете числовых значений блока отрицательные логические единицы заменяются на нули.The numerical values of blocks are determined by a sequence of elements that are considered as digits of the binary number system, and if positive and negative logical units are selected as elements, then when calculating the numerical values of a block, negative logical ones are replaced by zeros.

Формуляр - это такой набор кодов, для которого задано взаимно-однозначное соответствие целых чисел по порядку от 1 до g3 и кодов ансамбля (1), например, при g3=259.A form is a set of codes for which a one-to-one correspondence of integers in order from 1 to g3 and ensemble codes (1) is specified, for example, with g3=259.

Функциональная группа - множество однотипных по назначению элементов, например, группа линий (линий групповой связи), проводников входов/выходов, устройств, выполняющих одинаковые операции (функции).A functional group is a set of elements of the same type, for example, a group of lines (group communication lines), input/output conductors, devices that perform the same operations (functions).

Сортировка - операция преобразования одной конечной последовательности числовых значений в другую так, что индексы порядковых номеров элементов исходной последовательности уменьшаются на единицу и меняются местами с значениями элементов этой последовательности, порядковые номера новой числовой последовательности увеличиваются на единицу и элементы полученной последовательности со своими измененными порядковыми номерами расставляются в порядке возрастания этих номеров.Sorting is the operation of transforming one finite sequence of numerical values into another so that the indices of the ordinal numbers of the elements of the original sequence are reduced by one and swapped with the values of the elements of this sequence, the ordinal numbers of the new numerical sequence are increased by one and the elements of the resulting sequence with their changed ordinal numbers are arranged in ascending order of these numbers.

Сортировка используется для определения линганума восстановления данных и ключей дешифрования, исходя из вида линганума записи и ключей шифрования, что позволяет при дешифровании использовать те же операции и схемы, что и при шифровании.Sorting is used to determine the data recovery linganum and decryption keys based on the type of recording linganum and encryption keys, which allows decryption to use the same operations and schemes as for encryption.

Порядок сортировки определяется тем, что величины первоначальной последовательности надо поменять на новые, а также учесть, что эти величины и их индексы различаются на единицу (например, в ASCII индексы варьируются как 1, 2, 3, а числовые значения символов изменяются по возрастанию 0, 1, 2, …). Для этого величины индексов первоначальной последовательности перед указанной заменой уменьшаются на единицу, а индексы новой последовательности должны быть увеличены на единицу.The sorting order is determined by the fact that the values of the original sequence must be replaced with new ones, and also take into account that these values and their indices differ by one (for example, in ASCII the indices vary as 1, 2, 3, and the numeric values of the characters change in ascending order 0, 12, …). To do this, the indices of the original sequence before the specified replacement are reduced by one, and the indices of the new sequence must be increased by one.

Пример проведения однооперационной (однократной) сортировки: задана первоначальная последовательность , записанная с учетом порядкового номера и значения элементов, с использованием знака соответствия "→". То есть (порядковый номер (первоначальное значение → новое значение)): 1(0→5); 2(1→0); 3(2→3); 4(3→2); 5(4→1); 6(5→4). Возможна иная запись: (элементов шесть, а их значения изменяются от 0 до 5). Сортировка для определения искомой последовательности: уменьшение индекса порядкового номера на единицу - (50; 01; 32, 23, 14; 45); замена местами индексов и значений - (05; 10; 21 32; 41; 54); увеличение индексов новой последовательности на единицу - (06; 11; 24; 33; 42; 55); расстановка элементов в порядке возрастания индексов - . Иная запись через знак соответствия для проведения проверки: 1(0→1); 2(1→4); 3(2→3); 4(3→2); 5(4→5); 6(5→0). Видна однозначная взаимосвязь полученного результата с первоначальной последовательностью, представленной выше через знак соответствия, перенумерования ("→").An example of single-operation (one-time) sorting: the initial sequence is specified , written taking into account the serial number and meaning of the elements, using the correspondence sign "→". That is (ordinal number (original value → new value)): 1(0→5); 2(1→0); 3(2→3); 4(3→2); 5(4→1); 6(5→4). Another possible entry: (there are six elements, and their values vary from 0 to 5). Sorting to determine the required sequence: decreasing the index of the serial number by one - (5 0 ; 0 1 ; 3 2 , 2 3 , 1 4 ; 4 5 ); swapping indices and values - (0 5 ; 1 0 ; 2 1 3 2 ; 4 1 ; 5 4 ); increasing the indices of the new sequence by one - (0 6 ; 1 1 ; 2 4 ; 3 3 ; 4 2 ; 5 5 ); arrangement of elements in ascending order of indices - . Another entry through the compliance mark for verification: 1(0→1); 2(1→4); 3(2→3); 4(3→2); 5(4→5); 6(5→0). There is an unambiguous relationship between the obtained result and the original sequence presented above through the sign of correspondence and renumbering ("→").

Первоначальная последовательность определяет операцию установления взаимно-однозначного соответствия конечного множества числовых значений (элементов этой последовательности) и набора индексов, использованных для их нумерации.Initial sequence defines the operation of establishing a one-to-one correspondence between a finite set of numerical values (elements of this sequence) and a set of indices used to number them.

Для второго примера считаем, что есть g3=10 чисел от 0 до g3-1 (то есть 0, …, 9), из которых выбирается g1=6 различных значений и создается, к примеру, последовательность (индексы изменяются от 1 до g1=6). Операции сортировки: (20; 41; 52; 13; 74; 95); (02; 14; 25; 31; 47; 59); (03; 15; 26; 32; 48; 510), то есть Сверка элементов подтверждает верность результата операции сортировки. Значения индексов последовательности, полученной после сортировки, изменяются в более широких пределах (от 1 до g3=10). Это можно записать так, что индексы g1 элементов изменяются в интервале 1≤j≤g3. Элементы с пропущенными индексами не задаются, подразумевается наличие пробела.For the second example, we assume that there are g3=10 numbers from 0 to g3-1 (that is, 0, ..., 9), from which g1=6 different values are selected and, for example, a sequence is created (indices vary from 1 to g1=6). Sorting operations: (2 0 ; 4 1 ; 5 2 ; 1 3 ; 7 4 ; 9 5 ); (0 2 ; 1 4 ; 2 5 ; 3 1 ; 4 7 ; 5 9 ); (0 3 ; 1 5 ; 2 6 ; 3 2 ; 4 8 ; 5 10 ), that is Reconciliation of elements confirms the correctness of the result of the sorting operation. The index values of the sequence obtained after sorting vary within a wider range (from 1 to g3=10). This can be written so that the indices of g1 elements vary in the interval 1≤j≤g3. Elements with missing indexes are not specified; a space is assumed.

Замечание: система шифрования названа расширенной, так как требуемое количество кодов g для передачи g1 элементов системы кодирования (g1=g) выбирается из большей, чем требуется (расширенной) численности кодов g3. заданных в формуляре.Note: the encryption system is called extended, since the required number of codes g for transmitting g1 elements of the coding system (g1=g) is selected from a larger number of codes g3 than required (extended). specified in the form.

Представление операции шифрования путем перенумерования байтов. Представлен вариант, когда блок соответствует байту. Шифрование сигналов (первая операция шифрования из двух реализуемых) проводится путем замены числовых значений байтов, то есть способом перенумерования. Обозначено:Representation of the encryption operation by renumbering the bytes. An option is presented when a block corresponds to a byte. Encryption of signals (the first encryption operation of the two implemented) is carried out by replacing the numerical values of the bytes, that is, by renumbering. Designated:

последовательность значений линганума записи данных в двоичном и десятичном представлении (выписаны первые два и последний байты), каждое значение в скобках является одним из целых положительных чисел от 0 до (g1-1), используемым при составлении этой последовательности лишь однажды (g1 - количество символов в системе кодирования данных, например, g1=256);sequence of linganum values of data recording in binary and decimal representation (the first two and last bytes are written out), each value in brackets is one of the positive integers from 0 to (g1-1), used in composing this sequence only once (g1 is the number of characters in the data coding system, for example, g1=256);

для двоичной системы представления Li,j задает i-й бит j-го байта (принимают значения логических "1" или "0"). Значения L устанавливают величины, используемые в качестве ключей шифрования сигналов данных.for a binary representation system L i,j sets the i-th bit of the j-th byte (taken as logical values "1" or "0"). The L values set the values used as encryption keys for the data signals.

Значения последовательности L определяют величины ключей шифрования (4), для получения которых применен одноименный генератор с g1 выходами. При восстановлении данных используется сортировка последовательности (4).The values of the sequence L determine the values of the encryption keys (4), for which a generator of the same name with g1 outputs is used. When recovering data, sequence sorting is used (4).

Введено обозначение:Designation introduced:

входные данные в двоичной и десятичной системе (записаны лишь первые два байта);input data in binary and decimal systems (only the first two bytes are written);

данные после шифрования путем перенумерования посредством последовательности L, записанные в двоичной и десятичной системах (выписаны первые два байта);data after encryption by renumbering using the sequence L, written in binary and decimal systems (the first two bytes are written out);

i, j -индексы нумерации бит и байтов.i, j are bit and byte numbering indices.

При табличной записи значений (фиг. 2, 3) индекс j опускается, его роль выполняют номера строк таблицы. Перенумерование байтов (5) в (6) осуществляется в шифрователе (перед записью в ЗУ) и в дешифрователе (при восстановлении данных) путем выполнения операции проверки выполнимости определеных условий и осуществлении операции присвоения. Первая операция шифрования представима в виде:When recording values in tables (Fig. 2, 3) index j is omitted, its role is played by the row numbers of the table. The renumbering of bytes (5) to (6) is carried out in the encoder (before writing to the memory) and in the decryptor (when restoring data) by performing an operation of checking the feasibility of certain conditions and performing an assignment operation. The first encryption operation can be represented as:

"Если" или"If" or

"Если" или"If" or

"Если " или…"If " or…

"Если" "If"

операция шифрования путем замены числовых значений,encryption operation by replacing numeric values,

где j=1, 2, … - индекс нумерации байтов;where j=1, 2, … - byte numbering index;

Хвх j - значение j-го байта входных данных;X input j - value of the j-th byte of input data;

- значение j-й байта после шифрования; - the value of the j-th byte after encryption;

L1; L2; …, Lg1 - последовательность значений ключей однооперационного шифрования;L 1 ; L2 ; …, L g1 - sequence of values of single-operation encryption keys;

g1 - количество символов в системе кодирования данных.g1 is the number of characters in the data encoding system.

Заметим, что если j>(g1-1), например, j=1000, то "Если" или "Если" "Если" следовательно выражение (7) применимо (важно значение, а не индекс).Note that if j>(g1-1), for example, j=1000, then “If” or "If" "If" therefore expression (7) is applicable (the value is important, not the index).

Выходные данные после восстановления:Output after recovery:

выходные данные в двоичной и десятичной системах, выписаны первые два байта.output data in binary and decimal systems, the first two bytes are written out.

При двухоперационном шифровании кроме первой операции шифрования сигналов осуществляется вторая операция, связанная с изменением нумерации кодов ШПС, используемых для передачи данных. Такое шифрование заключается в том, что по некоторому правилу, известному пользователю, из формуляра, содержащего g3 кодов, выбирается для использования лишь часть кодов (g1=g≤g3). В результате этого этапа шифрования устанавливается взаимно-однозначное соответствие между частью выбранных из формуляра кодов (они используются для передачи байтов по линии связи) и ранее зашифрованными байтами. Правило выбора задается ключами шифрования кодов:With two-operation encryption, in addition to the first operation of signal encryption, a second operation is carried out associated with changing the numbering of the broadband codes used for data transmission. Such encryption consists in the fact that, according to some rule known to the user, only a part of the codes (g1=g≤g3) is selected for use from a form containing g3 codes. As a result of this encryption stage, a one-to-one correspondence is established between part of the codes selected from the form (they are used to transmit bytes over the communication line) and the previously encrypted bytes. The selection rule is set by the code encryption keys:

последовательность значений в двоичном и десятичном представлении (выписаны первые два и последний байты). Эти величины являются одним из целых положительных чисел от 0 до (g3-1) (по числу кодов (1) в ансамбле), каждое из чисел используется лишь однажды, при этом часть из них остаются неиспользованными (из возможных g3 значений номеров кодов из формуляра применяется лишь g1=g≤g3 величин по количеству символов в системе кодирования). Для двоичной системы исчисления Mi, j задает i-й бит j-го байта. Как следует из приведенного примера с индексы в (9) изменяются от 1 до g1.sequence of values in binary and decimal representation (the first two and last bytes are written out). These values are one of the positive integers from 0 to (g3-1) (according to the number of codes (1) in the ensemble), each of the numbers is used only once, while some of them remain unused (from the possible g3 values of code numbers from the form only g1=g≤g3 values are used according to the number of characters in the coding system). For the binary number system, M i, j specifies the i-th bit of the j-th byte. As follows from the example given with the indices in (9) vary from 1 to g1.

Значения последовательности М определяют величины ключей шифрования номеров кодов, для получения которых применен одноименный генератор. Результаты двухоперационного шифрования возможно представить в виде последовательности The values of the sequence M determine the values of the encryption keys for the code numbers, to obtain which the generator of the same name is used. The results of two-operation encryption can be represented as a sequence

данные после шифрования путем перенумерования посредством последовательности L, записанные в двоичной и десятичной системах (выписаны первые два байта) и в результате варьирования нумерации кодов ШПС посредством ключей шифрования М; i, j - индексы нумерации бит и байтов.data after encryption by renumbering using the sequence L, written in binary and decimal systems (the first two bytes are written out) and as a result of varying the numbering of the ShPS codes using encryption keys M; i, j - bit and byte numbering indices.

Значения последовательности байтов двухоперационного шифрования:Two-op encryption byte sequence values:

"Если" или одно из значений последовательности (9) конкретно определяемое ключами шифрования или"If" or one of the sequence values (9) specifically defined by the encryption keys or

"Если" принимает одно из значений последовательности (9) из которой исключен элемент, использованный в операции присвоения ранее, или"If" takes one of the values of the sequence (9) from which the element previously used in the assignment operation is excluded, or

"Если" принимает одно из значений последовательности (9) из которой исключены элементы, использованные в операциях присвоения ранее, или…"If" takes one of the values of the sequence (9) from which the elements used in earlier assignment operations are excluded, or...

"Если" принимает одно из значений последовательности (9) из которой исключены элементы, использованные в операциях присвоения ранее - (11) операция шифрования путем применения ключей шифрования кодов,"If" takes one of the values of the sequence (9) from which the elements used in earlier assignment operations are excluded - (11) encryption operation by using code encryption keys,

где j=1, 2, … - индекс нумерации байтов;where j=1, 2, … - byte numbering index;

- значение j-го байта после двухоперационного шифрования; - the value of the j-th byte after two-operation encryption;

- значение j-й байта после первого шифрования сигналов данных; - the value of the j-th byte after the first encryption of data signals;

М1, М2, Mg1 - последовательность значений ключей шифрования кодов;M 1 , M 2 , M g1 - sequence of values of code encryption keys;

g1 - количество используемых кодов и символов в системе кодирования.g1 - the number of codes and symbols used in the coding system.

Конкретные значения, придаваемые элементам последовательности определяются ключами шифрования. В результате зашифрованным байтам данных (6) в соответствии с ключами шифрования кодов М формулы (9) сопоставлены коды (1), которые передаются на вход линии связи (фиг. 1). Элементы последовательности соответствуют результату шифрования номеров кодов, заключающемуся в осуществлении переключения выходов блока коммутаторов на входы генератора кодов.Specific meanings assigned to elements of a sequence determined by encryption keys. As a result, the encrypted data bytes (6) in accordance with the code encryption keys M of formula (9) are associated with codes (1) that are transmitted to the input of the communication line (Fig. 1). Sequence elements correspond to the result of encrypting code numbers, which consists in switching the outputs of the switch block to the inputs of the code generator.

Таким образом, реализовано шифрование сигналов ключами L выражения (4) (первая операция шифрования), а также шифрование номеров кодов из формуляра ключами М соотношения (9).Thus, encryption of signals is implemented with keys L of expression (4) (the first encryption operation), as well as encryption of code numbers from the form with keys M of relation (9).

При восстановлении данных двухооперационного шифрования используется сортировка последовательностей (4), (9). В результате найдены последовательности L' и М', определяющие ключи дешифрования для каждой из осуществленных операций шифрования. Ключи дешифрования создаются генератором ключей дешифрования и генераторами ключей дешифрования кодов. Для первой операции дешифрования: When recovering two-operation encryption data, sorting sequences (4), (9) is used. As a result, sequences L' and M' were found that determine the decryption keys for each of the encryption operations performed. Decryption keys are generated by a decryption key generator and code decryption key generators. For the first decryption operation:

последовательность значений линганума для восстановления данных в двоичном и десятичном представлении (первые два и последний байты), каждое значение в скобках при десятичном представлении является целым положительным числом от 0 до (g1-1), используемым при составлении линганума лишь однажды, g1 - количество символов в системе кодирования данных, для двоичной системы L'i,j определяет i-й бит j-го байта. Этот линганум дешифрования используется в качестве ключей дешифрования в дешифрователе восстанавливающей части.sequence of linganum values for data recovery in binary and decimal representation (the first two and last bytes), each value in brackets in decimal representation is a positive integer from 0 to (g1-1), used when composing the linganum only once, g1 is the number of characters in a data encoding system, for a binary system L' i,j determines the i-th bit of the j-th byte. This decryption linganum is used as decryption keys in the recovery part decryptor.

Для второй операции дешифрования используется, например, последовательность:For the second decryption operation, for example, the sequence is used:

последовательность некоторых величин линганума для восстановления данных в двоичном и десятичном представлении, каждое значение в скобках при десятичном представлении является целым положительным числом от 0 до (g1-1), используемым при составлении линганума лишь однажды; g1 - количество элементов в системе кодирования.a sequence of some linganum values for data recovery in binary and decimal representation, each value in brackets in decimal representation is a positive integer from 0 to (g1-1), used when compiling the linganum only once; g1 is the number of elements in the coding system.

Линганум дешифрования используется в качестве ключей дешифрования в соответствующем генераторе и дешифрование реализовано посредством устройства управления переключателями и блока переключателей. В общем случае последовательность ключей дешифрования М', получаемая после сортировки, по аналогии с представленным ранее примером, связанным с имеет g1 элементов, индексы определяются конкретными значениями ключей шифрования, величины индексов j принимают значения из интервала от единицы до g3. Следовательно, запись последовательности в общем виде имеет вид: The decryption linganum is used as decryption keys in a corresponding generator, and decryption is realized by a switch control device and a switch block. In general, the sequence of decryption keys M' obtained after sorting, by analogy with the previously presented example related to has g1 elements, the indices are determined by specific values of the encryption keys, the values of the indices j take values from the interval from one to g3. Therefore, the sequence entry in general looks like:

Восстановление данных после реализации двухоперационного шифрования на сохраняющей, передающей стороне осуществляется последовательно, посредством ключей дешифрования (в начале по номерам кодов, а потом по числовым значениям байтов).Data recovery after implementing two-operation encryption on the storing and transmitting side is carried out sequentially, using decryption keys (first by code numbers, and then by numeric byte values).

Дешифрование по номерам кодов состоит в преобразовании двухоперационно зашифрованных значений в формуле (11) в последовательность поступающей на вход соответствующего дешифрователя значений, которые обозначены и аналогичны при верном дешифровании элементам последовательности (6) однооперационно зашифрованных сигналов:Decryption by code numbers consists of converting two-operation encrypted values in formula (11) in the sequence of values arriving at the input of the corresponding decoder, which are designated and are similar, if decrypted correctly, to the elements sequences (6) of single-operation encrypted signals:

"Если" или одно из значений последовательности (13), конкретно определяемое ключами дешифрования или"If" or one of the sequence values (13) specifically determined by the decryption keys or

"Если" принимает одно из значений последовательности (13) из которой исключен элемент, использованный в операции присвоения ранее, или"If" takes one of the values of the sequence (13) from which the element used in the assignment operation was excluded earlier, or

"Если" принимает одно из значений последовательности (13) из которой исключены элементы, использованные в операциях присвоения ранее или…"If" takes one of the values of the sequence (13) from which elements used in assignment operations earlier or... are excluded.

"Если" принимает одно из значений последовательности (13) из которой исключены элементы, использованные в операциях присвоения ранее - (14) операции дешифрования путем восстановления однооперационно зашифрованных байтов,"If" takes one of the values of the sequence (13) from which the elements used in the assignment operations earlier are excluded - (14) decryption operations by restoring single-operation encrypted bytes,

где j=1, 2, … - индекс нумерации байтов;where j=1, 2, … - byte numbering index;

- значение j-го байта до дешифрования; - the value of the j-th byte before decryption;

- значение j-го байта после этого этапа дешифрования; - the value of the j-th byte after this decryption stage;

g1, g3 - количество символов в системе кодирования и кодов в формуляре.g1, g3 - the number of characters in the coding system and codes in the form.

Конкретные значения, придаваемые элементам последовательности определяются ключами дешифрования.Specific meanings assigned to elements of a sequence determined by decryption keys.

Дешифрование на втором этапе посредством перенумерования байтов состоит в том, что значения выражения (13) преобразуются в Хвых из формулы (8):The second stage decryption by renumbering the bytes is that the values expressions (13) are transformed into X output from formula (8):

"Если" или"If" or

"Если" или"If" or

"Если" "If"

"Если" "If"

операции дешифрования путем замены числовых значений,decryption operations by replacing numeric values,

где j=1, 2, … - индекс нумерации байтов;where j=1, 2, … - byte numbering index;

- значение j-го байта до дешифрования; - the value of the j-th byte before decryption;

Хвых j - значение j-го байта выходных данных;X out j - the value of the j-th byte of the output data;

- последовательность значений ключей дешифрования; - sequence of decryption key values;

g1 - количество символов в системе кодирования данных.g1 is the number of characters in the data encoding system.

Предполагая, что дешифрование реализуется безошибочно, в формулах (14), (15) значения равны величинам зашифрованных байтов При схемной реализации процедуры дешифрования номеров кодов проводится требуемое переключение выходов блока переключателей на входы формирователя данных.Assuming that decryption is implemented error-free, in formulas (14), (15) the values equal to the values of the encrypted bytes When implementing the circuit implementation of the procedure for deciphering code numbers, the required switching of the outputs of the switch block to the inputs of the data generator is carried out.

Значения L в формуле (4) и М' в выражении (9) используются для установки сигналов управления работой ключей инверторов, применяемых для получения логических функций (ЛФ), которые обеспечивают перенумерование данных при шифровании (7). (11) и дешифровании (14). (15). Такие ЛФ реализуются, например, на логических элементах [11, 12]. Шифрование проводится в соответствии с ЛФ, строящейся на основании таблицы истинности. Для реализации требуемых инверсий аргументов ЛФ применяются инверторы. После формирования сигналов управления инверторами УХПДШ готово к работе.The values of L in formula (4) and M' in expression (9) are used to set control signals for the operation of inverter keys used to obtain logical functions (LF), which provide renumbering of data during encryption (7). (11) and decryption (14). (15). Such LFs are implemented, for example, on logical elements [11, 12]. Encryption is carried out in accordance with the LF, which is built on the basis of a truth table. To implement the required inversions of the LF arguments, inverters are used. After generating the inverter control signals, the UHPDSH is ready for operation.

Для реализации операций с данными в заявленном УХПДШ используются устройства, имеющие несколько входов либо выходов, для которых с целью удобства изложения введена следующая нумерация. Шифрователь - первых вход есть вход УХПДШ; второй вход тот, что соединен с выходом генератора ключей шифрования; запоминающее устройство - первый вход тот.что соединен с выходом шифрователя; второй вход тот, что соединен с выходом генератора адресов и режимов; блок коммутаторов - первые входы соединены с выходами формирователя импульсов запуска; вторая группа входов соединена с группами выходов блока управления коммутаторами; блок переключателей - первый вход есть группа входов, соединенных с выходами приемного устройства; второй вход есть группа входов, подключенная к группе выходов блока управления переключателями; дешифрователь - первый вход тот, что соединен с выходом генератора ключей дешифрования; второй вход тот, что соединен с выходом формирователя данных; логическое устройство шифрования - первый вход тот, что соединен с выходом сопрягающего устройства шифрователя; второй вход тот, что соединен с выходом преобразователя ключей шифрования; логическое устройство дешифрования - первый вход тот, что соединен с выходом преобразователя ключей дешифрования; второй вход тот, что соединен с вторым входом дешифрователя; коммутаторы блока коммутаторов - их первые входы подключены к соответствующим входам блока коммутаторов (соединенного с выходом формирователя импульсов запуска); вторые входы коммутаторов являются вторыми входами блока коммутаторов и соединены с соответствующими выходами блока управления коммутаторами; переключатели блока переключателей - первые входы соединены с первыми входами блока переключателей; вторые входы подключены к второй группе входов блока переключателей.To implement data operations in the declared UHPDSH, devices are used that have several inputs or outputs, for which, for the purpose of convenience of presentation, the following numbering has been introduced. Encryptor - the first input is the UHPDSH input; the second input is the one connected to the output of the encryption key generator; storage device - the first input is the one connected to the output of the encoder; the second input is the one that is connected to the output of the address and mode generator; switch block - the first inputs are connected to the outputs of the trigger pulse shaper; the second group of inputs is connected to groups of outputs of the switch control unit; switch block - the first input is a group of inputs connected to the outputs of the receiving device; the second input is a group of inputs connected to a group of outputs of the switch control unit; decryptor - the first input is the one that is connected to the output of the decryption key generator; the second input is the one connected to the output of the data generator; logical encryption device - the first input is the one that is connected to the output of the encoder interface device; the second input is the one that is connected to the output of the encryption key converter; decryption logical device - the first input is the one that is connected to the output of the decryption key converter; the second input is the one connected to the second input of the decryptor; switches of the switch block - their first inputs are connected to the corresponding inputs of the switch block (connected to the output of the trigger pulse shaper); the second inputs of the switches are the second inputs of the switch block and are connected to the corresponding outputs of the switch control block; switch block switches—the first inputs are connected to the first inputs of the switch block; the second inputs are connected to the second group of inputs of the switch block.

Сущность изобретения. Задачей, на решение которой направлено заявляемое изобретение, является обеспечение защищенности данных от внешних воздействий при их хранении и передаче.The essence of the invention. The task to be solved by the claimed invention is to ensure the protection of data from external influences during their storage and transmission.

Поставленная задача решается за счет того, что в устройство хранения данных с расширенной системой шифрования, содержащей запоминающее устройство, линию связи и генератор ключей шифрования, как новые признаки введены шифрователь, генератор адресов и режимов, формирователь импульсов запуска, блок коммутаторов, генератор ключей шифрования кодов, блок управления коммутаторами, генератор кодов, приемное устройство, блок переключателей, формирователь данных, дешифрователь, генератор ключей дешифрования, генератор ключей дешифрования кодов, блок управления переключателями, причемThe problem is solved due to the fact that an encryptor, an address and mode generator, a trigger pulse shaper, a switch unit, and a code encryption key generator are introduced as new features into a data storage device with an extended encryption system containing a storage device, a communication line and an encryption key generator. , switch control unit, code generator, receiving device, switch unit, data generator, decryptor, decryption key generator, code decryption key generator, switch control unit, and

первый вход шифрователя соединен с входом всего устройства, второй вход шифрователя подключен к выходу генератора ключей шифрования, выход шифрователя соединен с первым входом запоминающего устройства, второй вход запоминающего устройства подключен к выходу генератора адресов и режимов, выход запоминающего устройства соединен с входом формирователя импульсов запуска, выходы формирователя импульсов запуска соединены с первой группой входов блока коммутаторов, вторая группа входов блока коммутаторов соединена с соответствующими группами выходов блока управления коммутаторами, входы блока управления коммутаторами соединены с выходами генератора ключей шифрования кодов, выходы блока коммутаторов представляют собой группы, соединенные с соответствующими входами генератора кодов, выход генератора кодов соединен с входом линии связи, а выход линии связи соединен с входом приемного устройства, выходы приемного устройства подключены к первой группе входов блока переключателей, вторые группы входов блока переключателей соединены с группами выходов блока управления переключателями, входы блока управления переключателями соединены с выходами генератора ключей дешифрования кодов, группы выходов блока переключателей подключены к соответствующим входам формирователя данных, выход которого соединен с вторым входом дешифрователя. выход дешифрователя является выходом всего устройства, первый вход дешифрователя соединен с выходом генератора ключей дешифрования, при этомthe first input of the encoder is connected to the input of the entire device, the second input of the encoder is connected to the output of the encryption key generator, the output of the encoder is connected to the first input of the storage device, the second input of the storage device is connected to the output of the address and mode generator, the output of the storage device is connected to the input of the trigger pulse shaper, the outputs of the trigger pulse shaper are connected to the first group of inputs of the switch block, the second group of inputs of the switch block are connected to the corresponding groups of outputs of the switch control block, the inputs of the switch control block are connected to the outputs of the code encryption key generator, the outputs of the switch block are groups connected to the corresponding inputs of the generator codes, the output of the code generator is connected to the input of the communication line, and the output of the communication line is connected to the input of the receiving device, the outputs of the receiving device are connected to the first group of inputs of the switch block, the second groups of inputs of the switch block are connected to the groups of outputs of the switch control block, the inputs of the switch control block are connected with the outputs of the code decryption key generator, groups of outputs of the switch block are connected to the corresponding inputs of the data generator, the output of which is connected to the second input of the decryptor. the output of the decryptor is the output of the entire device, the first input of the decryptor is connected to the output of the decryption key generator, while

генератор кодов формирует множество кодов (1) или сигналов на их основе, коэффициенты этих кодов также удовлетворяют соотношениям (2). коды ансамбля удовлетворяют ограничениям (3),the code generator generates a set of codes (1) or signals based on them; the coefficients of these codes also satisfy relations (2). ensemble codes satisfy constraints (3),

генератор ключей шифрования формирует сигналы, соответствующие элементам последовательности выражения (4), где g1 - количество элементов в системе кодирования данных,the encryption key generator generates signals corresponding to the elements of the sequence expressions (4), where g1 is the number of elements in the data coding system,

шифрователь формирует сигналы исходя из условий (7),the encoder generates signals based on conditions (7),

формирователь данных вырабатывает сигналы согласно формуле (14),the data generator generates signals according to formula (14),

дешифрователь формирует сигналы исходя из условий (15),decoder generates signals based on conditions (15),

генератор ключей шифрования формирует сигналы, соответствующие элементам последовательности (4), где g1 - количество элементов в системе кодирования, генератор ключей шифрования кодов формирует сигналы, соответствующие элементам последовательности Mj, j=1, 2, …, g1 формулы (9), где g1 - количество элементов в системе кодирования данных,the encryption key generator generates signals corresponding to the elements sequence (4), where g1 is the number of elements in the encoding system, the code encryption key generator generates signals corresponding to the elements of the sequence M j , j=1, 2, …, g1 of formula (9), where g1 is the number of elements in the data encoding system ,

генератор ключей дешифрования формирует сигналы, соответствующие элементам (12) последовательности где g1 - количество элементов в системе кодирования данных, полученной так, чтоthe decryption key generator generates signals corresponding to the elements (12) of the sequence where g1 is the number of elements in the data coding system obtained so that

порядковые номера j-x элементов последовательности ключей шифрования уменьшаются на единицу и меняются местами с значениями элементов этой последовательности, порядковые номера новой числовой последовательности увеличиваются на единицу и элементы полученной последовательность со своими измененными порядковыми номерами расставляются в порядке возрастания этих номеров, генератор ключей дешифрования кодов формирует сигналы, соответствующие элементам (13) последовательности где g3 - общее количество кодов в ансамбле или сигналов на их основе, внесенных в формуляр, полученной так, что порядковые номера j-x элементов последовательности ключей шифрования кодов Mj, j=1, 2, …, g3 уменьшаются на единицу и меняются местами с значениями элементов этой последовательности, порядковые номера новой числовой последовательности увеличиваются на единицу и элементы полученной последовательность со своими измененными порядковыми номерами расставляются в порядке возрастания этих номеров, шифрователь содержит сопрягающее устройство шифрователя. преобразователь ключей шифрования и логическое устройство шифрования,sequence numbers jx of elements of the encryption key sequence are decreased by one and swapped with the values of the elements of this sequence, the serial numbers of the new numerical sequence are increased by one and the elements of the resulting sequence with their changed serial numbers are arranged in ascending order of these numbers, the code decryption key generator generates signals corresponding to the elements (13) of the sequence where g3 is the total number of codes in the ensemble or signals based on them, entered into the form, obtained so that the serial numbers jx of the elements of the sequence of code encryption keys M j , j=1, 2, ..., g3 are reduced by one and swapped with the values elements of this sequence, the serial numbers of the new numerical sequence are increased by one and the elements of the resulting sequence with their changed serial numbers are arranged in ascending order of these numbers, the encoder contains an encoder interface device. encryption key converter and encryption logic device,

вход преобразователя ключей шифрования является вторым входом шифрователя, а выход преобразователя ключей шифрования подключен к второму входу логического устройства шифрования, первый вход логического устройства шифрования подключен к выходу сопрягающего устройства шифрователя. вход сопрягающего устройства шифрователя является первым входом шифрователя и всего устройства, выход логического устройства шифрования является выходом шифрователя;the input of the encryption key converter is the second input of the encryptor, and the output of the encryption key converter is connected to the second input of the logical encryption device, the first input of the logical encryption device is connected to the output of the interface device of the encryptor. the input of the encoder mating device is the first input of the encoder and the entire device, the output of the logical encryption device is the output of the encoder;

блок коммутаторов содержит функциональную группу из g1 коммутаторов, первые входы которых соединены с соответствующими входами первой функциональной группы входов блока коммутаторов, вторые входы этих коммутаторов представляют функциональную группу входов и подключены к соответствующим входам вторых функциональных групп входов блока коммутаторов, выходы каждого из коммутаторов составляют функциональные группы и подключены к выходам блока коммутаторов; блок управления коммутаторами содержит функциональную группу из g1 формирователей управления, входы которых соединены с входами блока управления коммутаторами, выходы каждого формирователя управления образуют функциональные группы из g3 выходов, соединенных с соответствующими выходами блока управления коммутаторами; блок переключателей содержит функциональную группу g3 переключателей, первые и вторые входы которых соединены с первой и второй группой входов блока переключателей, g1 выходов каждого переключателя образуют функциональную группу выходов, соединенных с соответствующими выходами блока переключателей;the switch block contains a functional group of g1 switches, the first inputs of which are connected to the corresponding inputs of the first functional group of inputs of the switch block, the second inputs of these switches represent a functional group of inputs and are connected to the corresponding inputs of the second functional groups of inputs of the switch block, the outputs of each of the switches constitute functional groups and connected to the outputs of the switch block; the switch control unit contains a functional group of g1 control drivers, the inputs of which are connected to the inputs of the switch control unit, the outputs of each control driver form functional groups of g3 outputs connected to the corresponding outputs of the switch control unit; the switch block contains a functional group g3 of switches, the first and second inputs of which are connected to the first and second group of inputs of the switch block, g1 outputs of each switch form a functional group of outputs connected to the corresponding outputs of the switch block;

блок управления переключателями содержит функциональную группу g3 преобразователей управления, входы которых соединены с входами блока управления переключателями, выходы преобразователей управления составляют функциональные группы g3 выходов, соединенных с выходами блока управления переключателями;the switch control unit contains a functional group g3 of control converters, the inputs of which are connected to the inputs of the switch control unit, the outputs of the control converters constitute a functional group g3 of outputs connected to the outputs of the switch control unit;

дешифрователь содержит преобразователь ключей дешифрования, логическое устройство дешифрования и сопрягающее устройство дешифрователя,the decryptor contains a decryption key converter, a decryption logical device and a decryptor interface device,

вход преобразователя ключей дешифрования является первым входом дешифрователя, выход преобразователя ключей дешифрования соединен с первым входом логического устройства дешифрования, второй вход логического устройства дешифрования является вторым входом дешифрователя, выход логического устройства дешифрования соединен с входом сопрягающего устройства дешифрователя, выход которого является выходом дешифрователя и всего устройства.the input of the decryption key converter is the first input of the decryptor, the output of the decryption key converter is connected to the first input of the decryption logical device, the second input of the decryption logical device is the second input of the decryptor, the output of the decryption logical device is connected to the input of the decryptor interface device, the output of which is the output of the decryptor and the entire device .

Представленная совокупность существенных признаков позволяет получить технический результат и достичь цели изобретения, которые заключаются в дополнительном повышении защищенности хранения данных за счет их шифрования, расширения выбора ключей шифрования, двухоперационного шифрования и в обеспечении энергетически скрытной передачи зашифрованных данных пользователю по ЛС в том числе при наличии шумов оптимальным образом.The presented set of essential features allows us to obtain a technical result and achieve the purpose of the invention, which is to further increase the security of data storage by encrypting it, expanding the choice of encryption keys, two-operation encryption and ensuring energy-secret transmission of encrypted data to the user via LAN, including in the presence of noise in an optimal way.

Предложенное устройство иллюстрируется структурной схемой (фиг. 1). Из нее следует, что входные байты (5) перенумеруются в соответствии с ключами шифрования (4) и формируются зашифрованные байты (6), (7), которым взаимно-однозначно ставятся в соответствие коды ШПС, выбираемые из формуляра по определенному правилу, задаваемому ключами шифрования (9) по правилам (11). Полученные кодированные сигналы с передающей, запоминающей стороны по линии связи поступают на приемную, восстанавливающую сторону, распознаются в приемном устройстве, выходы которого перекоммутируются переключателями на входы формирователя данных так, чтобы на выходе формирователя восстановленных байтов получить те же сигналы, что были на выходе шифрователя на передающей стороне УХПДШ. При корректной работе это соответствует дешифрованию (14) ключами дешифрования (13), то есть преобразованию последовательности (10) в последовательность, полученную после однооперационном шифрования (6). Второй этап дешифрования реализуется дешифрователем по ключам (12) согласно правилам (15) путем перенумерования байтов и формирования выходных сигналов (8).The proposed device is illustrated by a block diagram (Fig. 1). It follows from it that the input bytes (5) are renumbered in accordance with the encryption keys (4) and encrypted bytes (6), (7) are formed, which are one-to-one assigned to the NPS codes selected from the form according to a certain rule specified by the keys encryption (9) according to rules (11). The received encoded signals from the transmitting, storage side via the communication line arrive at the receiving, restoring side, are recognized in the receiving device, the outputs of which are re-switched by switches to the inputs of the data shaper so that at the output of the recovered byte shaper the same signals are received that were at the output of the encoder on transmitting side of the UHPDSH. When working correctly, this corresponds to decryption (14) with decryption keys (13), that is, transformation of sequence (10) into the sequence obtained after single-operation encryption (6). The second stage of decryption is implemented by a decryptor using keys (12) according to rules (15) by renumbering the bytes and generating output signals (8).

Перечень фигур графического изображения.List of figures in a graphic image.

Фиг. 1 - структурная схема устройства хранения и передачи данных с расширенной системой двухоперационного шифрования.Fig. 1 - block diagram of a data storage and transmission device with an extended two-operation encryption system.

Расшифровка числовых обозначений:Explanation of numerical designations:

1. Запоминающее устройство. 2. Линия связи. 3. Генератор ключей шифрования. 4. Шифрователь. 5. Генератор адресов и режимов. 6. Формирователь импульсов запуска. 7. Блок коммутаторов. 8. Генератор ключей шифрования кодов. 9. Блок управления коммутаторами. 10. Генератор кодов. 11. Приемное устройство. 12. Блок переключателей. 13. Формирователь данных. 14. Дешифрователь. 15. Генератор ключей дешифрования. 16. Генератор ключей дешифрования кодов. 17. Блок управления переключателями. 18. Сопрягающее устройство шифрователя. 19. Логическое устройство шифрования. 20. Преобразователь ключей шифрования. 21. Первый коммутатор. 22. k-й коммутатор, k=2, …, g1-1. 23. g1-й коммутатор. 24. Первый формирователь управления. 25. k-й формирователь управления, k=2, …, g1-1. 26. g1-й формирователь управления. 27. Первый переключатель. 28. k-й переключатель, k=2, …, g3-1. 29. g3-й переключатель. 30. Логическое устройство дешифрования. 31. Преобразователь ключей дешифрования. 32. Сопрягающее устройство дешифрователя. 33. Первый преобразователь управления. 34. k-й преобразователь управления, k=2, …, g3-1. 35. g3-й преобразователь управления.1. Storage device. 2. Communication line. 3. Encryption key generator. 4. Encryptor. 5. Address and mode generator. 6. Trigger pulse generator. 7. Switch block. 8. Code encryption key generator. 9. Switch control unit. 10. Code generator. 11. Receiving device. 12. Switch block. 13. Data generator. 14. Decoder. 15. Decryption key generator. 16. Code decryption key generator. 17. Switch control unit. 18. Encryptor interface device. 19. Logical encryption device. 20. Encryption key converter. 21. First switch. 22. k-th commutator, k=2, …, g 1 -1. 23. g 1st switch. 24. The first control shaper. 25. k-th control driver, k=2, …, g 1 -1. 26. g 1st control driver. 27. First switch. 28. kth switch, k=2, …, g 3 -1. 29. g 3rd switch. 30. Logical decryption device. 31. Decryption key converter. 32. Decryptor interface device. 33. First control converter. 34. kth control converter, k=2, …, g 3 -1. 35. g 3rd control converter.

Фиг. 2 - таблица двоичных значений аргументов ЛФ шифрования;Fig. 2 - table of binary values of LF encryption arguments;

Фиг. 3 - таблица двоичных значений зашифрованных данных и ЛФ шифрования;Fig. 3 - table of binary values of encrypted data and LF encryption;

Фиг. 4 - таблица десятичных значений линганума записи и шифрования данных;Fig. 4 - table of decimal values of linganum for data recording and encryption;

Фиг. 5 - таблица значений ЛФ управления генератором кодов ансамбля.Fig. 5 - table of values of the LF control of the ensemble code generator.

Сведения, подтверждающие возможность осуществления изобретения.Information confirming the possibility of implementing the invention.

1. Использованные логические функции, операция сортировки для проведения дешифрования. Рассмотрены ЛФ, на которых базируется работа УХПДШ, подвергнута анализу применяемая при дешифровании операция сортировки.1. Used logical functions, sorting operation to carry out decryption. The LFs on which the work of the UHPDSH is based are considered, and the sorting operation used in decryption is analyzed.

1.1 ЛФ для логического устройства (ЛУ) однооперационного шифрования.1.1 LF for a logical unit (LU) of single-operation encryption.

Для записи ЛФ составлена таблица истинности, в которой указаны номера символов и байтов до шифрования и после проведения этой операции на основе линганума записи. Если в таблицу истинности ввести неявно заданные значения линганума записи (4), то ЛФ в явном виде выразить невозможно. Поэтому в качестве примера дан один из возможных вариантов линганума, что позволило записать ЛФ в явной форме. Этот пример рассмотрен для случая, когда блоки соответствуют байтам.For the LF record, a truth table has been compiled, which indicates the numbers of symbols and bytes before encryption and after this operation based on the linganum of the record. If the implicitly specified values of the linganum of record (4) are introduced into the truth table, then the LF cannot be expressed explicitly. Therefore, as an example, one of the possible variants of linganum is given, which made it possible to write the LF in explicit form. This example is considered for the case where blocks correspond to bytes.

Аргументами искомой ЛФ указанного шифрования являются входные байты (5), а значениями функции являются полученные в результате этого зашифрованные байты (6). Размещение входных и выходных байтов в одной таблице затруднительно, поэтому использованы две таблицы. На фиг. 2 приведены значения таблицы аргументов ЛФ шифрования для выбранного в качестве примера лингамума записи. В ней отсутствуют символы системы кодирования, но даны их порядковые номера, указаны значения двоичных разрядов и десятичные значения этих двоичных чисел (нумерация по порядку следует с единицы, а величины начинаются с нуля). Например, символу "Е" соответствуют двоичное и десятичное числа 10001012=6910, порядковый номер в таблице равен 70. В первой колонке записаны номера по порядку следования, далее восемь колонок со значениями бит для всех вариантов байтов (двоичное представление числа) и в последней колонке заданы десятичные значения Х10 (от 0 до 255 для g1=256).The arguments of the desired LF of the specified encryption are the input bytes (5), and the values of the function are the resulting encrypted bytes (6). Placing the input and output bytes in one table is difficult, so two tables are used. In fig. Figure 2 shows the values of the LF encryption argument table for the lingamum record chosen as an example. It does not contain the symbols of the coding system, but their serial numbers are given, the values of the binary digits and the decimal values of these binary numbers are indicated (numbering in order starts from one, and the values start from zero). For example, the symbol “E” corresponds to the binary and decimal numbers 1000101 2 =69 10 , the serial number in the table is 70. The first column contains the numbers in order, then eight columns with bit values for all byte options (binary representation of the number) and in the last column contains decimal values X 10 (from 0 to 255 for g1=256).

На фиг. 3 представлена таблица значений аргументов и таблица истинности для ЛФ шифрования, которая позволяет посредством знака соответствия "→" записать операцию перевода числовых значения аргументов (фиг. 2) в определенные значения функции. Тогда на примере линганума (4) получим: In fig. Figure 3 shows a table of argument values and a truth table for LF encryption, which allows, using the correspondence sign “→,” to write down the operation of converting the numeric values of the arguments (Fig. 2) into certain function values. Then, using the example of linganum (4) we get:

Первая колонка таблицы на фиг. 3 - номера байтов по порядку; вторая - новые десятичные значения в соответствии с заданным линганумом; 3…10 колонки - зашифрованные двоичные значения; 11…18 колонки - новые двоичные значения в соответствии с линганумом (они совпадают со значениями колонок 3…10, но выделены для удобства построения ЛФ по правилам [11, с. 31; 12, с. 18]).The first column of the table in Fig. 3 - byte numbers in order; the second - new decimal values in accordance with the given linganum; Columns 3…10 - encrypted binary values; Columns 11…18 are new binary values in accordance with the linganum (they coincide with the values of columns 3…10, but are highlighted for the convenience of constructing the LF according to the rules [11, p. 31; 12, p. 18]).

Пояснение к обозначению. ЛФ шифрования есть совокупность компонент, обозначенных которые совместно с индексируются построчно и по колонкам. Варьирование по индексу i осуществлено путем введения колонок для компонент ЛФ, а варьирование по j в обозначении компонент в указанной таблице фиг. 3 не показано, так как оно проводится в соответствии с известными правилами построения ЛФ. То есть зашифрованные значения данных в двоичной форме j-ой строки равны значениям компонент (индекс строк j опущен). Операция инверсии обозначена символом (…)*. На частном примере таблиц фиг. 2, 3 приведены старшие компоненты (разряды) ЛФ шифрования которые принято записывать в строку от старших к младшим:Explanation of the designation. LF encryption is a set of components designated which together with indexed row by row and by column. Variation by index i is carried out by introducing columns for LF components, and variation by j in the designation of components in the specified table of Fig. 3 is not shown, since it is carried out in accordance with the known rules for constructing a LF. That is, the encrypted data values in binary form of the j-th row are equal to the values of the components (line index j omitted). The inversion operation is indicated by the symbol (…)*. Using a particular example of the tables in Fig. 2, 3 show the most significant components (bits) of LF encryption which are usually written in a line from oldest to youngest:

Многоточие в суммах (16) означает возможное наличие других слагаемых (на фиг. 3 представлена часть строк полной таблицы для всех возможных байтов). Также составляются и другие компоненты ЛФ. Примеры выражений определяют ЛФ записи при одно-операционном шифровании входных байтов для любого набора аргументов, которые задают числовые величины всевозможных байтов до шифрования.The ellipsis in the sums (16) means the possible presence of other terms (Fig. 3 shows part of the rows of the complete table for all possible bytes). Other components of the LF are also compiled. Examples of expressions define the LF record during single-operation encryption of input bytes for any set of arguments that specify the numerical values of all possible bytes before encryption.

1.2 Операция сортировки.1.2 Sorting operation.

При восстановлении данных применяется две совокупности ключей дешифрования (12) и (13), числовые значения которых являются результатом проведения сортировки последовательностей (4), (9). Вариант последовательности L} дан в таблице фиг. 4 (эта таблица расширена по сравнению с таблицей на фиг. 3).When restoring data, two sets of decryption keys (12) and (13) are used, the numerical values of which are the result of sorting sequences (4), (9). A variant of the sequence L } is given in the table of Fig. 4 (this table is expanded compared to the table in Fig. 3).

Обозначения в таблице: j - индекс нумерации по порядку следования числовых значений символов системы кодирования; Х10- десятичные числовое значения байтов системы кодирования; Lj - десятичные числа линганума перенумерования (новое числовое значение байтов, которые требуется получить после шифрования). Справедливо соотношение: j=1+X10. Для краткости изложения примера в указанной таблице дана лишь часть числовых значений системы кодирования для g1=256. Например, j=111-й символ системы кодирования описывается байтом, соответствующим десятичному числу 11010, а в соответствии с линганумом записи символ перенумеруется и ему соответствует десятичное число 14910 и так далее. Данные таблицы (фиг. 4) являются примером для случая шифрования байтов путем перенумерования и позволяют после сортировки получить ключи дешифрования.Designations in the table: j - numbering index in the order of the numerical values of the coding system symbols; X 10 - decimal numeric values of the bytes of the coding system; L j - decimal numbers of the renumbering linganum (new numeric value of the bytes that need to be obtained after encryption). The following relation is valid: j=1+X 10 . For the sake of brevity in presenting the example, this table shows only part of the numerical values of the coding system for g1=256. For example, j=111th character of the coding system is described by a byte corresponding to the decimal number 110 10 , and in accordance with the linganum of the recording, the character is renumbered and corresponds to the decimal number 149 10 and so on. The table data (Fig. 4) is an example for the case of encrypting bytes by renumbering and allows you to obtain decryption keys after sorting.

На основании данных таблицы фиг. 4 линганум записи имеет вид:Based on the data in the table of Fig. 4 linganum record has the form:

Например, элемент j=55 равен десятичному числу X10=54 и перенумеруется в число 250.For example, the element j=55 is equal to the decimal number X 10 =54 and is renumbered to the number 250.

Восстановление путем дешифрования происходит в обратном порядке. Требуется первые и вторые числа поменять местами (либо изменить направление стрелок знака соответствия "→") и провести сортировку (перестановку, изменение порядка записи) этих пар чисел так, чтобы ставшими после перестановки первыми числа (левые) возрастали.Recovery by decryption occurs in the reverse order. It is required to swap the first and second numbers (or change the direction of the arrows of the correspondence sign “→”) and sort (rearrange, change the writing order) these pairs of numbers so that the first numbers (the left ones) after the rearrangement increase.

На основании ранее изложенной процедуры сортировки получим пошаговые результаты выполнения операций получения требуемой последовательности L':Based on the previously described sorting procedure, we obtain step-by-step results of performing operations to obtain the required sequence L':

- увеличение индексов в новой последовательности на единицу и расстановка элементов по возрастанию индексов. - increasing the indices in the new sequence by one and arranging the elements in ascending order of indices.

Следовательно, линганум восстановления, определяющий ключи дешифрования:Therefore, the recovery linganum defining the decryption keys is:

Показана процедура сортировки значений линганума записи для построения линганума (17) восстановления данных, полученных после однооперационного шифрования, а также определяющего ключи дешифрования.A procedure is shown for sorting the linganum values of a record to construct a linganum (17) for restoring data obtained after single-operation encryption, as well as determining the decryption keys.

Аналогичные операции проводятся для последовательности М выражения (9) с целью получения элементов последовательности М' формулы (13), определяющих ключи дешифрования кодов соответствующего генератора.Similar operations are carried out for the sequence M of expression (9) in order to obtain the elements of the sequence M' of formula (13), which determine the decryption keys of the codes of the corresponding generator.

1.3 ЛФ управления генератором кодов ансамбля.1.3 LF control of the ensemble code generator.

Для определенности выбрана система ASCII (g1=256). Рассмотрен вид логических функций , которые надо использовать для получения импульсов запуска генератора кодов. Так как в ЗУ сохраняются зашифрованные байты , то каждому из них соответствует десятичное число, которое обозначено For certainty, the ASCII system was chosen (g1=256). The type of logical functions is considered , which must be used to receive impulses to start the code generator. Since encrypted bytes are stored in the memory , then each of them corresponds to a decimal number, which is designated

Требуется получить импульс (значение ЛФ отмечены в виде "1") только на выходе из всех имеющихся g1=256 выходов, а на остальных выходах должно формироваться значение "0". Полученный сигнал далее позволяет с помощью формирователя кодов генерировать только код ансамбля из всех возможных g1=256 вариантов. То есть, если из ЗУ извлекается байт, который соответствует, например, десятичному числу 184, то рассматриваемая схема формирователя команд создает импульс "1" лишь на своем выходе. Это дает возможность запустить устройство, формирующее исключительно лишь 185-й код из формуляра кодов ансамбля. Если шифрование кодов реализуется, то генерируется соответствующий код формуляра. Рассмотрена ЛФ для процедуры получения требуемого сигнала на выходе соответствующего логического устройства.It is required to receive an impulse (the LF value is marked as "1") only on output from all available g1=256 outputs, and the value “0” should be generated at the remaining outputs. The received signal then allows, using a code generator, to generate only ensemble code from all possible g1=256 options. That is, if a byte is extracted from the memory, which corresponds, for example, to the decimal number 184, then the command generator circuit in question creates a “1” pulse only on its exit. This makes it possible to launch a device that exclusively generates only the 185th code from the ensemble code book. If code encryption is implemented, the corresponding form code is generated. The LF is considered for the procedure for obtaining the required signal at the output of the corresponding logical device.

Обозначено: - аргументы, - ЛФ от этих аргументов, причем, значение ЛФ равно "1" (фиг. 5) только для -го набора аргументов , а для остальных вариантов величина равна "0". Составлена таблица истинности (фиг. 5), причем для простоты указано лишь несколько числовых значений. В первой колонке - номера по порядку, в колонках со второй по десятую - десятичные и двоичные числовые значения бит, соответствующие символам системы ASCII. В остальных колонках - требуемые значения ЛФ.Designated: - arguments, - LF from these arguments, and the LF value is equal to “1” (Fig. 5) only for - set of arguments , and for other options the value is “0”. A truth table has been compiled (Fig. 5), and for simplicity, only a few numerical values are indicated. In the first column - numbers in order, in columns from the second to tenth - decimal and binary numeric bit values corresponding to ASCII characters. The remaining columns contain the required LF values.

Если сигнал есть на первом выходе устройства, реализующего ЛФ, то на всех других выходах функция равна нулю, если сигнал есть на втором выходе, то на всех других равен нулю и так далее ( лишь для n-го байта, n=1, …, g1). Применяя известные правила [11, с. 31; 12, с. 18], получим требуемые ЛФ, например:If the signal is at the first output of a device that implements LF, then at all other outputs the function is zero, if the signal is at the second output, then at all others it is zero, and so on ( only for the nth byte, n=1, …, g1). Applying the known rules [11, p. 31; 12, p. 18], we obtain the required LFs, for example:

где n=g1=256, j=1, 2, … - индекс нумерации байтов.where n=g1=256, j=1, 2, … - byte numbering index.

Если подставить двоичные значения чисел, последовательно, например, для j=1, 185, 256 из таблицы фиг. 5 в формулы (18), то получим соответственно (другие компоненты равны нулю), (прочие компоненты равны нулю), (остальные компоненты равны нулю). Эти величины определяют ЛФ управления формирователями ШПС. Если применяются блоки элементов, то ЛФ содержит g1 компонент, g1 - количество элементов в системе кодирования. Компоненты рассмотренной ЛФ определяют режим работы формирователей кодов ансамбля.If we substitute the binary values of the numbers, sequentially, for example, for j=1, 185, 256 from the table in Fig. 5 into formula (18), we obtain, respectively, (other components are equal to zero), (other components are equal to zero), (other components are equal to zero). These quantities determine the LF of the control of the SPS drivers. If blocks of elements are used, then the LF contains g1 component, g1 is the number of elements in the coding system. The components of the considered LF determine the operating mode of the ensemble code generators.

2. Пример формуляра кодов ансамбля 2. Example of an ensemble code form

Наибольшее значение ВКФ всегда меньше наибольшего значения (пика) АКФ, поэтому для любого множества кодов W<N. Следовательно, коды представленного формуляра составляют ансамбль с параметрами N, R, W и условия (2), (3) выполняются. Это позволяет путем анализа УБП АКФ и ВКФ различить друг от друга коды и сигналы на их основе и восстановить переданные по ЛС зашифрованные блоки данных и исходные входные данные после их хранения в ЗУ. Необходимо использовать ансамбли кодов и сигналов на их основе с максимально низкими значениями УБП АКФ и ВКФ [5, 6].The largest value of the TCF is always less than the largest value (peak) of the ACF, therefore for any set of codes W<N. Consequently, the codes of the presented form form an ensemble with parameters N, R, W and conditions (2), (3) are satisfied. This allows, by analyzing the ACF and VKF UBPs, to distinguish codes and signals based on them from each other and to restore encrypted data blocks transmitted over the LAN and the original input data after they are stored in the memory. It is necessary to use ensembles of codes and signals based on them with the lowest possible values of the ACF and VCF SBP [5, 6].

Замечание. Далее в описании использованы параметры: g - количество кодов, выбранных из формуляра для передачи данных; g1 - количество элементов в системе кодирования (g1=g); g3 - количество кодов, включенных в формуляр, из которых выбирается g кодов, используемых для передачи данных (g≤g3).Comment. The following parameters are used in the description: g - the number of codes selected from the form for data transmission; g1 - number of elements in the coding system (g1=g); g3 - the number of codes included in the form, from which g codes used for data transmission are selected (g≤g3).

3.Описание предлагаемого устройства.3. Description of the proposed device.

Структурная схема устройство хранения и передачи данных с расширенной системой шифрования представлена на (фиг. 1), приведена расшифровка числовых обозначений, при этомA block diagram of a data storage and transmission device with an advanced encryption system is presented in (Fig. 1), a decoding of the numerical designations is given, while

первый вход шифрователя 4 соединен с входом всего устройства, второй вход шифрователя 4 подключен к выходу генератора ключей шифрования 3, выход шифрователя 4 соединен с первым входом запоминающего устройства 1, второй вход которого подключен к выходу генератора адресов и режимов 5, выход запоминающего устройства 1 соединен с входом формирователя импульсов запуска 6. выходы которого подключены к соответствующим входам первой функциональной группы входов блока коммутаторов 7, выходы генератора ключей шифрования кодов 8, подключены к входам блока управления коммутаторами 9, функциональные группы выходов которого подключены к входам второй функциональной группы входов блока коммутаторов 7, функциональные группы выходов блока коммутаторов 7 соединены с соответствующими входами генератора кодов 10, выход которого подключен к входу линии связи 2, выход линии связи 2 соединен с входом приемного устройства 11, выходы которого подключены к входам первой функциональной группы входов блока переключателей 12, выходы генератора ключей дешифрования кодов 16 соединены с входами блока управления переключателями 17, функциональные группы выходов которого подключены к входам второй функциональной группы входов блока переключателей 12, функциональные группы выходов блока переключателей 12 соединены с соответствующими входами формирователя данных 13, выход которого соединен с вторым входом дешифрователя 14, первый вход дешифрователя 14 соединен с выходом генератора ключей дешифрования 15, вместе с тем шифрователь 4 содержит сопрягающее устройство шифрователя 18. логическое устройство шифрования 19, преобразователь ключей шифрования 20,the first input of the encoder 4 is connected to the input of the entire device, the second input of the encoder 4 is connected to the output of the encryption key generator 3, the output of the encoder 4 is connected to the first input of the storage device 1, the second input of which is connected to the output of the address and mode generator 5, the output of the storage device 1 is connected with the input of the trigger pulse shaper 6. the outputs of which are connected to the corresponding inputs of the first functional group of inputs of the switch block 7, the outputs of the code encryption key generator 8 are connected to the inputs of the switch control unit 9, the functional groups of outputs of which are connected to the inputs of the second functional group of inputs of the switch block 7 , functional groups of outputs of the switch block 7 are connected to the corresponding inputs of the code generator 10, the output of which is connected to the input of communication line 2, the output of communication line 2 is connected to the input of the receiving device 11, the outputs of which are connected to the inputs of the first functional group of inputs of the switch block 12, generator outputs code decryption keys 16 are connected to the inputs of the switch control unit 17, the functional groups of outputs of which are connected to the inputs of the second functional group of inputs of the switch block 12, the functional groups of outputs of the switch block 12 are connected to the corresponding inputs of the data generator 13, the output of which is connected to the second input of the decoder 14, the first input of the decryptor 14 is connected to the output of the decryption key generator 15, at the same time, the encryptor 4 contains an encoder interface device 18. a logical encryption device 19, an encryption key converter 20,

вход преобразователя ключей шифрования 20 является вторым входом шифрователя 4, а выход преобразователя ключей шифрования 20 подключен к второму входу логического устройства шифрования 19, первый вход логического устройства шифрования 19 соединен с выходом сопрягающего устройства шифрователя 18, вход которого является первым входом шифрователя 4, выход логического устройства шифрования 19 является выходом шифрователя 4;the input of the encryption key converter 20 is the second input of the encoder 4, and the output of the encryption key converter 20 is connected to the second input of the logical encryption device 19, the first input of the logical encryption device 19 is connected to the output of the coupling device of the encryptor 18, the input of which is the first input of the encryptor 4, the output of the logical encryption device 19 is the output of encoder 4;

блок коммутаторов 7 содержит функциональную группу из g1 коммутаторов, таких как первый коммутатор 21. k-й коммутатор (k=2, …, g1-1) 22, g1-й коммутатор 23,block of switches 7 contains a functional group of g1 switches, such as the first switch 21. k-th switch (k=2, ..., g1-1) 22, g1-th switch 23,

первые входы каждого из коммутаторов соединены с соответствующими входами первой функциональной группы входов блока коммутаторов 7, вторые входы коммутаторов представляют функциональную группу входов и подключены к соответствующим входам вторых функциональных групп входов блока коммутаторов 7, g3 выходов каждого коммутатора представляют собой функциональную группу, соединенную с соответствующей группой выходов блока коммутаторов 7;the first inputs of each of the switches are connected to the corresponding inputs of the first functional group of inputs of the switch block 7, the second inputs of the switches represent a functional group of inputs and are connected to the corresponding inputs of the second functional groups of inputs of the switch block 7, g3 outputs of each switch represent a functional group connected to the corresponding group switch block outputs 7;

блок управления коммутаторами 9 содержит функциональную группу из g1 формирователей управления 24, 25, 26, входы которых соединены с входами блока управления коммутаторами 9, выходы каждого формирователя управления образуют функциональные группы из g3 выходов, соединенных с соответствующими выходами блока управления коммутаторами 9;the switch control unit 9 contains a functional group of g1 control drivers 24, 25, 26, the inputs of which are connected to the inputs of the switch control unit 9, the outputs of each control driver form a functional group of g3 outputs connected to the corresponding outputs of the switch control unit 9;

блок переключателей 12 содержит функциональную группу из g3 переключателей 27, 28, 29, входы которых соединены с первой и второй группой входов блока переключателей 12, выходы каждого переключателя образуют функциональную группу из g1 выходов, соединенных с соответствующими выходами блока переключателей 12;switch block 12 contains a functional group of g3 switches 27, 28, 29, the inputs of which are connected to the first and second group of inputs of the switch block 12, the outputs of each switch form a functional group of g1 outputs connected to the corresponding outputs of the switch block 12;

блок управления переключателями 17 содержит функциональную группу из g3 преобразователей управления 33, 34, 35, входы которых соединены с g3 входами блока управления переключателями 17, выходы любого преобразователя управления составляют функциональную группу из g1 выходов, которые соединенных с выходами блока управления переключателями 17;the switch control unit 17 contains a functional group of g3 control converters 33, 34, 35, the inputs of which are connected to the g3 inputs of the switch control unit 17, the outputs of any control converter constitute a functional group of g1 outputs, which are connected to the outputs of the switch control unit 17;

дешифрователь 14 содержит логическое устройство дешифрования 30, преобразователь ключей дешифрования 31 и сопрягающее устройства дешифрователя 32, вход преобразователя ключей дешифрования 31 соединен с первым входом дешифрователя 14, выход преобразователя ключей дешифрования 31 соединен с первым входом логического устройства дешифрования 30, второй вход логического устройства дешифрвания 30 соединен с вторым входом дешифрования 14. выход логического устройства дешифрования 30 соединен с входом сопрягающего устройства дешифрователя 32, выход которого является выходом дешифрователя 14 и всего устройства.decryptor 14 contains a logical decryption device 30, a decryption key converter 31 and a decryptor interface device 32, the input of the decryption key converter 31 is connected to the first input of the decryptor 14, the output of the decryption key converter 31 is connected to the first input of the logical decryption device 30, the second input of the logical decryption device 30 connected to the second decryption input 14. The output of the logical decryption device 30 is connected to the input of the decryptor interface device 32, the output of which is the output of the decryptor 14 and the entire device.

4. Состав и работа отдельных устройств, входящих в заявляемое устройство.4. Composition and operation of individual devices included in the claimed device.

Устройства 1, 3 -10 из схемы на фиг. 1 для удобства изложения отнесены к запоминающей части, а устройства 11-17 причислены к восстанавливающей части, обе части соединены ЛС 2 и составляют УХПДШ. Для конкретности изложения представлено описание указанных устройств применительно к блокам в виде байтов.Devices 1, 3 -10 from the diagram in Fig. 1 for convenience of presentation are assigned to the storage part, and devices 11-17 are assigned to the restoring part, both parts are connected by LS 2 and make up the UHPDSH. To make the presentation concrete, a description of these devices is presented in relation to blocks in the form of bytes.

4.1 Запоминающее устройство. ЗУ 1 предназначено для записи, хранения и воспроизведения на своем выходе сохраненных данных, полученных после однооперационного шифрования. ЗУ 1 является энергонезависимым и многократно перепрограммируемым. Этим требованиям, в частности, удовлетворяют твердотельные интегральные перепрограммируемые ЗУ с электрическим стиранием (без снятия микросхемы от контактных площадок) или EEPROM [13, с. 231, 233] и жесткие диски (с большим объемом памяти при стационарном режиме использования УХПДШ или малогабаритные при мобильном варианте применения).4.1 Storage device. Memory 1 is intended for recording, storing and reproducing at its output the stored data obtained after single-operation encryption. Memory 1 is non-volatile and repeatedly reprogrammable. These requirements, in particular, are satisfied by solid-state integrated reprogrammable memories with electrical erasure (without removing the chip from the contact pads) or EEPROM [13, p. 231, 233] and hard drives (with a large amount of memory for stationary use of UHDSH or small-sized for mobile use).

Имеется матрица, состоящая из запоминающих ячеек (ЗЯ), дешифраторов выбора строк и столбцов, адресных шин для записи и считывания сигналов из ячеек [13, с. 237, 239]. Сигналы выбора ячеек подаются с выхода генератора адресов и режимов 5 (фиг. 1). Режимы работы: чтение, запись, стирание.There is a matrix consisting of storage cells (SC), decoders for selecting rows and columns, address buses for writing and reading signals from cells [13, p. 237, 239]. Cell selection signals are supplied from the output of the address and mode generator 5 (Fig. 1). Operating modes: reading, writing, erasing.

В рабочем режиме байты L - данных заносятся в ЗЯ. Последовательность записи и считывания регулируется сигналами управления адресами ЗЯ и режимом работы. Сигналы поступают на второй вход ЗУ 1. После окончания записи генератор ключей шифрования 3 может быть выключен (или отсоединен от всего устройства). При отключении питания от всего устройства ЗУ 1 переходит в режим хранения. Схожим образом реализуется считывание данных из ЗУ 1. Удаление данных из ЗУ 1 возможно путем подачи с генератор ключей шифрования сигналов (4), все значения которых одинаковы. Все варианты выполнения ЗУ 1 позволяют получить один и тот же технический результат.In operating mode, the L-data bytes are entered into the SL. The sequence of writing and reading is regulated by the control signals of the SZ addresses and the operating mode. The signals are sent to the second input of memory 1. After the recording is completed, the encryption key generator 3 can be turned off (or disconnected from the entire device). When power is removed from the entire device, memory 1 goes into storage mode. Reading data from memory 1 is implemented in a similar way. Deleting data from memory 1 is possible by sending signals (4) from the encryption key generator, all of which have the same values. All embodiments of memory 1 allow one to obtain the same technical result.

4.2 Линия связи. ЛС 2 предназначена для осуществления передачи кодов ансамбля или сигналов на их основе из запоминающей в восстанавливающую часть устройства. ЛС 2 представляет собой совокупность технических средств и физическую среду, обеспечивающих распространение сигналов данных [14, с. 189]. Технические средства могут включать модулятор (например, смеситель с усилителем), передатчик (например, усилители и антенны), приемник (например, преобразователь частоты с усилителем), демодулятор. Физические среды: твердая, жидкая, газообразная, вакуум. Различают линии электрической связи (проводной и радиосвязи), звуковой (акустической) и световой (оптической) связи.4.2 Communication line. LS 2 is designed to transmit ensemble codes or signals based on them from the storage to the restoring part of the device. LS 2 is a set of technical means and physical environment that ensures the propagation of data signals [14, p. 189]. Technical means may include a modulator (for example, a mixer with an amplifier), a transmitter (for example, amplifiers and antennas), a receiver (for example, a frequency converter with an amplifier), and a demodulator. Physical media: solid, liquid, gaseous, vacuum. There are lines of electrical communication (wired and radio communication), sound (acoustic) and light (optical) communication.

Данные могут передаваться при использовании электромагнитных волн, распространяющихся через провода, кабели, волноводы, световоды, а также в воздушном и безвоздушном пространстве. В частности посредством витой пары, волоконно-оптического кабеля (ВОК), коаксиального кабеля, радиоканала наземной либо спутниковой связи [15].Data can be transmitted using electromagnetic waves propagating through wires, cables, waveguides, light guides, as well as in air and airless space. In particular, through twisted pair cable, fiber optic cable (FOC), coaxial cable, radio channel of terrestrial or satellite communication [15].

Примером твердой физической среды являются звукопроводы поверхностных и объемных акустических волн из, например, пьезокварца и ниобата лития. Длина звукопроводов невелика, но они практически нечувствительны к внешним воздействиям, исключая прямое физическое разрушение. Устройства на объемных и поверхностных акустический волнах для звуковых (акустических) линий связи представлены в [16].An example of a solid physical medium is sound ducts of surface and volumetric acoustic waves made of, for example, piezoquartz and lithium niobate. The length of the sound pipes is short, but they are practically insensitive to external influences, excluding direct physical destruction. Devices based on volumetric and surface acoustic waves for sound (acoustic) communication lines are presented in [16].

Звуковые (акустические) линии связи в жидкой среде рассмотрены в [17], линии световой (оптической) связи представлены в [18].Sound (acoustic) communication lines in a liquid medium are considered in [17], light (optical) communication lines are presented in [18].

При непосредственном соединении входных и выходных контактов линии связи 2 (фиг. 1) функции линии связи выполняют проводники элементов схем соответствующих устройств 11 и 12. Вспомогательное оборудование (преобразователи, усилители, антенны и так далее) здесь не рассмотрены. Все варианты реализации ЛС 2 обеспечивают один и тот же технический результат.When directly connecting the input and output contacts of communication line 2 (Fig. 1), the functions of the communication line are performed by the conductors of the circuit elements of the corresponding devices 11 and 12. Auxiliary equipment (converters, amplifiers, antennas, and so on) are not considered here. All implementation options for LS 2 provide the same technical result.

4.3 Генератор ключей шифрования. Генератор 3 предназначен для формирования сигналов, соответствующих лингануму шифрования (4). Эти сигналы представляют набор из g1=g байтов, числовые значения каждого из которых соответствуют величине Lj в выражении (4), каждый набор байтов, состоит из совокупности элементов (бит). Параметры g, g1 - количество выбранных из формуляра кодов для передачи по ЛС 2 и численность элементов в системе кодирования. Устройство может быть выполнен на элементах дискретной схемотехники, например, на регистрах сдвига с отводами [7], так что к соответствующим отводам подключены инверторы, что позволяет получить на сумматоре сигналы от всех отводов требуемую числовую комбинацию элементов (бит), то есть необходимые байты ключей шифрования.4.3 Encryption key generator. Generator 3 is designed to generate signals corresponding to the encryption linganum (4). These signals represent a set of g1=g bytes, the numerical values of each of which correspond to the value of L j in expression (4), each set of bytes consists of a set of elements (bits). Parameters g, g1 - the number of codes selected from the form for transmission via LAN 2 and the number of elements in the coding system. The device can be made on elements of discrete circuitry, for example, on shift registers with taps [7], so that inverters are connected to the corresponding taps, which allows the adder to receive signals from all taps the required numerical combination of elements (bits), that is, the necessary key bytes encryption.

Возможен вариант выполнения в виде запоминающего устройства, в которое записаны все требуемые сигналы и из которого они могут быть извлечены. Эти сигналы являются выходными для генератора ключей шифрования 3.A possible embodiment is in the form of a storage device in which all the required signals are recorded and from which they can be retrieved. These signals are the outputs for encryption key generator 3.

Генератор ключей шифрования 3 может быть выполнен в виде программируемой логической интегральной схемы (ПЛИС) [12, 13, с. 494, 534] или ее разновидности либо варианта ПЛИС, который может быть создан в будущем. Сигналы управления, подаваемые на ПЛИС, позволяют реализовать должные ЛФ, получить требуемые последовательности байтов. В любом случае обеспечивается один и тот же технический результат.The encryption key generator 3 can be made in the form of a programmable logic integrated circuit (FPGA) [12, 13, p. 494, 534] or a variation thereof or an FPGA variant that may be created in the future. Control signals supplied to the FPGA make it possible to implement the proper LFs and obtain the required byte sequences. In any case, the same technical result is ensured.

4.4 Шифрователь. Устройство 4 предназначено для шифрования входных данных путем перенумерования байтов в соответствии с линганумом записи (на основании выражения (4)), задаваемым генератором ключей шифрования 3. Шифрователем 4 совершается первая из двух операций шифрования.4.4 Encryptor. Device 4 is designed to encrypt input data by renumbering the bytes in accordance with the recording lingo (based on expression (4)) specified by the encryption key generator 3. Encryptor 4 performs the first of two encryption operations.

Для реализации указанного предназначения используются ЛФ, схожие с формулой (16), построение дано в примере. ЛФ могут быть реализованы, например, на логических элементах "И", "ИЛИ", "НЕ" [11, 12]. В состав шифрователя входит сопрягающее устройство шифрователя 18. ЛУ шифрования 19 и преобразователь ключей шифрования 20.To realize this purpose, LFs similar to formula (16) are used; the construction is given in the example. LFs can be implemented, for example, on logical elements “AND”, “OR”, “NOT” [11, 12]. The encoder includes an encoder interface device 18, an encryption LU 19 and an encryption key converter 20.

Краткое изложение сущности операций шифрования. Для реализации ЛФ шифрования, как это следует из выражения (16), требуется выполнить операции инверсии, что возможно путем применения инверторов, режим работы которых регулируется управляющими сигналами. Эти операции осуществляются в ЛУ шифрования 19, а указанные управляющие сигналы вырабатываются преобразователем ключей шифрования 20. Управляющие сигналы зависят от результатов сравнения (по определенному правилу) байтов, формируемых генератором ключей шифрования 3 (они задаются пользователем), с байтами выбранной системы кодирования (они выполняют роль эталонов).A summary of the essence of encryption operations. To implement LF encryption, as follows from expression (16), it is necessary to perform inversion operations, which is possible by using inverters, the operating mode of which is regulated by control signals. These operations are carried out in the encryption LU 19, and the specified control signals are generated by the encryption key converter 20. The control signals depend on the results of comparison (according to a certain rule) of the bytes generated by the encryption key generator 3 (they are specified by the user) with the bytes of the selected encoding system (they perform role of standards).

Назначение инверторов - осуществление операции инвертирования (отрицания) двоичной переменной (обозначим ее "А") при воздействии внешнего сигнала управления U. Например, переменная А преобразуется в А*, если U равно логической "1" и не преобразуется, если U равно логическому "0".The purpose of inverters is to carry out the operation of inversion (negation) of a binary variable (let's denote it "A") under the influence of an external control signal U. For example, variable A is converted to A* if U is equal to logical "1" and is not converted if U is equal to logical " 0".

В частности, инвертор может быть построен из двух электронных ключей (Кл. 1.2) и схемы, выполняющей функцию инверсии "НЕ". Общая схема состоит из двух параллельных ветвей. В первой расположен Кл. 1, во второй - элемент "НЕ" и последовательно с ним Кл. 2. Входы и выходы ветвей являются также входами и выходами инвертора. Кл.1 размыкается, когда на управляющий вход ключа подается положительный сигнал U (обозначим его "+1"), а Кл. 2 при подаче этого сигнала замыкается. В этом случае входная переменная А проходит на выход через Кл.2 и инвертируется ("+1" - инверсия есть). Если подается противоположный сигнал управления (обозначим "0"), то Кл. 1 замыкается, а Кл. 2 размыкается. Входная переменная А проходит на выход без инверсии ("0" - инверсии нет). Меняя значение U, можно получить аргументы ЛФ в требуемом инвертируемом или нет виде. ЛФ для управления инверторами задается следующим образом: устройство управления инверторами имеет два входа, на которые подаются логические величины "В" и "С", тогда на выходе формируются значения сигналов управления в виде соотношения U=С⋅В*. Эта ЛФ принимает ненулевое значение лишь для набора аргументов (В;С)=(0;1). Устройства управления инверторами посредством сигналов U могут быть реализованы на логических элементах "И", "НЕ" [11, 12].In particular, the inverter can be built from two electronic switches (Cl. 1.2) and a circuit that performs the “NOT” inversion function. The general circuit consists of two parallel branches. The first is located Cl. 1, in the second - the element “NOT” and sequentially with it Cl. 2. The inputs and outputs of the branches are also the inputs and outputs of the inverter. Cl.1 opens when a positive signal U is applied to the control input of the key (let’s denote it “+1”), and Cl. 2 closes when this signal is applied. In this case, the input variable A passes to the output through Cl.2 and is inverted (“+1” - there is inversion). If the opposite control signal is supplied (denoted by “0”), then Cl. 1 closes, and Cl. 2 opens. Input variable A passes to the output without inversion ("0" - no inversion). By changing the value of U, you can get the arguments of the LF in the required form, invertible or not. The LF for controlling inverters is set as follows: the inverter control device has two inputs, to which the logical values “B” and “C” are supplied, then the values of the control signals are formed at the output in the form of the ratio U=C⋅B*. This LF takes a non-zero value only for the set of arguments (B;C)=(0;1). Inverter control devices using U signals can be implemented using “AND” and “NOT” logic elements [11, 12].

Исходя из установленных значений U (величина принимает единичное значение лишь для пары аргументов (0;1)) для проведения операции инверсии требуется сформировать следующий набор значений: переменная "С" (значение функции преобразования) равна "1", а аргумент "В"(входной сигнал) равен "0".Based on the established values of U (the value takes a single value only for a pair of arguments (0;1)), to carry out the inversion operation it is necessary to generate the following set of values: the variable “C” (the value of the conversion function) is equal to “1”, and the argument “B”( input signal) is "0".

Введено обозначение: - j-e компоненты ЛФ шифрования, каждая из которых равна произведению бит, часть из которых может быть инвертирована. Эти значения должны быть сформированы схемотехнически, они соответствуют лингануму записи. ЛФ шифрования - это набор величин являющихся суммами указанных компонент ЛФ для всех значений j=1, …, g1 (например, g1=256).Designation introduced: - je components of LF encryption, each of which is equal to the product of bits, some of which can be inverted. These values must be generated schematically; they correspond to the linganum of the record. LF encryption is a set of values which are the sums of the specified LF components for all values j=1, ..., g1 (for example, g1=256).

В соотношении U=С⋅В* считаем, что переменная "С" аналогична значениям компонент ЛФ шифрования и одновременно значениям линганума записи (таблица фиг. 3), а "В" является аргументом этой функции (таблица фиг. 2). Тогда для проведения операции инвертирования сигнал управления U в виде логической "+1" будет создаваться, когда "С" равно "+1" и "В" равно "0". Для всех других наборов переменных (В;С) на выходе схемы формирования сигнала управления U будет формироваться "0". Сигнал U определяется по указанному правилу для каждого i-го бита любого j-го байта применительно к каждой функции (фиг. 3). Следовательно, сигналы управления инверторами в общем виде зависят от трех указанных индексов (i, j, k) и поэтому обозначены Ui,j,k.. То есть величина "С" (компоненты ЛФ и значения линганума записи) является разрешающим сигналом проведения инвертирования величины "В" (аргументов ЛФ).In the relation U=C⋅B*, we consider that the variable “C” is similar to the values of the LF encryption components and at the same time to the values of the linganum of the record (table Fig. 3), and “B” is the argument of this function (table Fig. 2). Then, to carry out the inversion operation, the control signal U in the form of a logical "+1" will be created when "C" is equal to "+1" and "B" is equal to "0". For all other sets of variables (B;C), “0” will be generated at the output of the control signal generation circuit U. The U signal is determined by the specified rule for each i-th bit of any j-th byte in relation to each function (Fig. 3). Consequently, inverter control signals in general depend on the three indicated indices (i, j, k) and are therefore designated U i, j, k .. That is, the value “C” (LF components and recording linganum values) is the enabling signal for inversion values "B" (LF arguments).

Преобразователь ключей шифрования 20 формирует управляющие сигналы Ц.^ для инверторов на основе выбранного пользователем линганума, который реализуется в виде сигналов генератора ключей шифрования 3, а ЛУ шифрования 19 позволяет получить компоненты и построить требуемую ЛФ шифрования.The encryption key converter 20 generates control signals C.^ for the inverters based on the user-selected linganum, which is implemented in the form of signals from the encryption key generator 3, and the encryption LU 19 allows you to obtain the components and build the required encryption LF.

Схема реализации преобразователя ключей шифрования 20. В возможной схеме преобразователя ключей шифрования 20 для формирования Ui,j,k имеется вход для значений линганума L, передаваемых на второй вход шифрователя 4 от генератора ключей шифрования 3, а также имеется генератор байтов системы кодирования. Байты системы известны. Для g1=256 по аналогии с (5) эти байты обозначены Величины принимают значения целых десятичных чисел от 0 до 255, а в двоичной системе исчисления они совпадают с числами в строках таблицы на фиг. 2 (от набора (0,…, 0) до (1, …, 1)). Эти величины играют роль эталонов. Генератор байтов системы кодирования может быть выполнен на регистрах с весовыми отводами и сумматорами [7] или в виде запоминающего устройства. Этот генератор байтов запускается при подключении напряжения питания. Величины создаются генератором байтов системы кодирования и задают значения номеров байтов (эталонов), используемые в подготовительном режиме для получения сигналов установки инверторов. Эти сигналы установки далее применяются в ЛУ шифрования 19 для формирования ЛФ шифрования в рабочем режиме.Implementation diagram of the encryption key converter 20. In a possible circuit of the encryption key converter 20 for the formation of U i,j,k, there is an input for the linganum values L transmitted to the second input of the encoder 4 from the encryption key generator 3, and there is also a byte generator for the coding system. The system bytes are known. For g1=256, by analogy with (5), these bytes are designated The values take the values of decimal integers from 0 to 255, and in the binary system they coincide with the numbers in the rows of the table in Fig. 2 (from set (0,…, 0) to (1,…, 1)). These values play the role of standards. Byte generator The coding system can be implemented on registers with weight taps and adders [7] or in the form of a storage device. This byte generator starts when the supply voltage is connected. Quantities are created by the coding system byte generator and set the values of the byte numbers (standards) used in the preparatory mode to receive inverter installation signals. These installation signals are further used in the encryption LU 19 to form the encryption LF in operating mode.

Схемы для реализации ЛФ U=С⋅В* и генератор байтов системы кодирования входят в состав преобразователя ключей шифрования 20 и могут быть построены на логических элементах "НЕ", "И" для всех бит (i=1, …, 8) j-го байта. Аналогичные схемы нужны для всех разных значений j=1, …, g1 с целью создания напряжений управления всеми инверторами, что позволяет получить требуемые ЛФ шифрования.Circuits for implementing the LF U=С⋅В* and the byte generator of the coding system are included in the encryption key converter 20 and can be built on logical elements “NOT”, “AND” for all bits (i=1, …, 8) j- th byte. Similar circuits are needed for all different values of j=1, ..., g1 in order to create control voltages for all inverters, which makes it possible to obtain the required LF encryption.

Например, L1,j последовательно умножается на инверсии значений и получаются сигналы Если же L8.j умножается на в результате формируются величины и так для всех байтов j=1, …, gl. Для ASCII индексы величин Ui.j.k характеризуют: i=1, …, 8 - зависимость от номера бит в байте; j=1, …, 256 - подчиненность от номера байта; k=1, …, 8 - связанность с номером компонент ЛФ шифрования. Такими же по назначению индексами нумеруются инверторы, то есть I i.j.k.For example, L 1,j is sequentially multiplied by the inversions of the values and signals are received If L 8.j is multiplied by as a result, the values are formed and so on for all bytes j=1, ..., gl. For ASCII, the indices of the values U ijk characterize: i=1, ..., 8 - dependence on the number of bits in the byte; j=1, …, 256 - subordination of the byte number; k=1, …, 8 - connection with the number of LF components encryption. Inverters are numbered with the same indices for their purpose, that is, I ijk .

Работа преобразователя ключей шифрования 20. После подключения электропитания запускается генератор ключей шифрования 3 и генератор байтов системы кодирования. В соответствии с указанными правилами создаются напряжения управления инверторами U. В результате преобразователь ключей шифрования 20 трансформирует ключи шифрования в управляющие напряжения для инверторов ЛУ шифрования 19.Operation of the encryption key converter 20. After connecting the power supply, the encryption key generator 3 and the encoding system byte generator are started. In accordance with these rules, control voltages for the inverters U are created. As a result, the encryption key converter 20 transforms the encryption keys into control voltages for the inverters LU encryption 19.

ЛУ шифрования 19 предназначено для выполнения операции шифрования входных байтов путем их перенумерования в соответствии с линганумом записи, с использованием напряжений управления инверторами. Для воплощения этой задачи можно использовать схемы для реализации ЛФ, сходных с выражением (16), применяя логические элементы "И", "ИЛИ", "НЕ" [11, 12].Encryption LU 19 is designed to perform the operation of encrypting input bytes by renumbering them in accordance with the recording linganum, using inverter control voltages. To implement this task, you can use circuits for implementing LFs similar to expression (16), using logical elements “AND”, “OR”, “NOT” [11, 12].

В структуре ЛФ выражения (16) имеются особенности. Ранее аргументы обозначались а в приведенном примере выражений для используется одноиндексная нумерация Xi, i=1, …, 8. Это связано с тем, что каждое слагаемое в ЛФ соответствует определенному значению индекса j, то есть вариация этого индекса при построении ЛФ учтена, поэтому для упрощения записей введена одноиндексная нумерация. При построении схемы ЛУ шифрования 19 это обстоятельство учтено в том, что в схеме имеются две части: одна формирует компоненты сумм различных ЛФ, а другая осуществляет их объединение, образуя в результате требуемую функцию целиком.There are some peculiarities in the structure of the LF expression (16). Previously, arguments were designated and in the given example of expressions for single-index numbering is used X i , i=1, …, 8. This is due to the fact that each term in the LF corresponds to a certain index value j, that is, the variation of this index is taken into account when constructing the LF, therefore, to simplify the records, single-index numbering was introduced. When constructing the LU encryption scheme 19, this circumstance was taken into account in that the scheme has two parts: one forms the components of the sums of various LFs, and the other combines them, resulting in the required entire function.

Каждая из указанных ЛФ представляется суммой произведений аргументов как в формуле (16), некоторые из них инвертированы. Количество слагаемых для g1=256 равно количеству строк в таблицах фиг. 2, 3. В зависимости от вида линганума записи часть слагаемых указанной суммы произведений равна нулю, поэтому они отсутствуют в примере выражения (16). В общем случае для каждой из восьми компонент ЛФ (рассматривается блок из восьми бит) требуется при их схемотехнической реализации формировать все g1 слагаемых (например, g1=256).Each of the indicated LFs is represented by the sum of products of arguments as in formula (16), some of them are inverted. The number of terms for g1=256 is equal to the number of rows in the tables of Fig. 2, 3. Depending on the type of linganum notation, some of the terms of the indicated sum of products are equal to zero, therefore they are absent in the example of expression (16). In the general case, for each of the eight LF components (a block of eight bits is considered), during their circuit implementation it is required to form all g1 terms (for example, g1=256).

По правилам [11, с. 31; 12, с. 18] формирования любой ЛФ выделяются наборы аргументов, при которых функция равна единице (отмечены на фиг. 3 знаком (*)). Для инвертирования нулевых значений из этого набора аргументов используются инверторы. Инверторы Ii. j. k управляются сигналами Ui.j.k вырабатываемыми преобразователями ключей шифрования 20. В подготовительном режиме формируются напряжения управления работой инверторов, а в рабочем режиме на входы соответствующих устройств подаются байты данных для дальнейшего шифрования, сохранения и восстановления.According to the rules [11, p. 31; 12, p. 18] of the formation of any LF, sets of arguments are identified for which the function is equal to one (marked in Fig. 3 with a sign (*)). Inverters are used to invert the null values from this set of arguments. Inverters I ij k are controlled by signals U ijk generated by encryption key converters 20. In the preparatory mode, control voltages for the operation of the inverters are generated, and in the operating mode, data bytes are supplied to the inputs of the corresponding devices for further encryption, storage and recovery.

То есть ЛУ шифрования 19 состоит из формирователей компонент каждого j-го байта (произведение бит, часть которых может быть инвертирована) и сумматоров для получения набора ЛФ шифрования That is, encryption LU 19 consists of component shapers each j-th byte (the product of bits, some of which can be inverted) and adders to obtain a set of LF encryption

Состав схем одного из возможных вариантов реализации формирователей компонент включает инверторы Ii. j. k, i=1, …, 8; j=1,…, g1 (например, g1=256); k=1, …, 8 и перемножители двоичных сигналов (8-ми входовые элементы "И). В режиме записи на входы формирователей компонент подаются значения входных данных (аргументы ЛФ) (Х1. j, Х2. j,… , X8, j). На выходе имеются значения компонент ЛФ для каждого значения j=1, …, g1, причем эти компоненты являются произведениями значений входных данных (аргументов ЛФ) и некоторые из них инвертированы. В результате формируются слагаемые для компонент каждой из ЛФ, соответствующие всем j=1, …, g1. Далее проводится суммирование по всем значениям индекса].The circuit composition of one of the possible implementation options for driver components includes inverters Iij k, i=1, …, 8; j=1,…, g1 (for example, g1=256); k=1, …, 8 and multipliers of binary signals (8 input elements “AND”). In write mode, input data values (LF arguments) are supplied to the inputs of the component shapers (X1. j, X2.j,…, X8, j). The output contains the values of the LF components for each value j=1, ..., g1, and these components are products of the values of the input data (LF arguments) and some of them are inverted. As a result, terms are formed for the components of each of the LFs, corresponding to all j=1, ..., g1. Next, summation is carried out over all index values].

В схеме реализации формирователя компонент ЛФ так же предусмотрен вход для сигналов управления инверторами Ui, j, k (i - индекс для изменения бит входных байтов; j - индекс вариации входных байтов; к - индекс нумерации компонент ЛФ The implementation circuit of the LF component driver also provides an input for inverter control signals U i, j, k (i is the index for changing the bits of the input bytes; j is the variation index of the input bytes; k is the numbering index of the LF components

Например, на инверторы , позволяющие получить инвертированные или нет входные биты, подаются 1, 2, …, 8-й биты j-го байта входных данных , а также сигналы управления записью В результате перемножения сигналов на выходах инверторов получается компонента ЛФ . Таким же образом применяются другие инверторы, в частности, если на инверторы 8 подать сигналы управления записью , то будет найдена компонента ЛФ Такие операции проводятся для всех значений индекса j=1, …, g1 (например, g1=256). Применяются схемы для каждого указанного значения] в отдельности, которые отличаются состоянием инверторов (подаются различающиеся управляющие сигналы, зависящие от линганума).For example, for inverters , allowing to receive input bits inverted or not, 1, 2, ..., 8th bits of the j-th byte of input data are supplied , as well as recording control signals As a result of multiplying the signals at the outputs of the inverters, the LF component is obtained . Other inverters are used in the same way, in particular if the inverters 8 Apply recording control signals , then the LF component will be found Such operations are carried out for all index values j=1, ..., g1 (for example, g1=256). Circuits are used for each specified value] separately, which differ in the state of the inverters (different control signals are supplied, depending on the linganum).

Имеются схемы суммирования слагаемых, составляющих компоненты ЛФ для различных] и схемы для формирования набора ЛФ. Пусть примером является выражение (14) для одной из функций набора, допустим F°8. На каждую схему суммирования компонент (элементы "ИЛИ") поступают сигналы от формирователей этих компонент для различных j. Компоненты, относящиеся к одной и той же ЛФ, но для разных значений], суммируются на элементах "ИЛИ", что позволяет получить требуемые ЛФ.There are schemes for summing the terms that make up the components of the LF for various] and schemes for forming a set of LF. Let the example be expression (14) for one of the functions of the set, let's say F° 8 . Each component summation circuit (“OR” elements) receives signals from the generators of these components for different j. Components related to the same LF, but for different values], are summed up on the “OR” elements, which allows us to obtain the required LF.

На выходе схемы суммирования компонент имеются значения набора ЛФ шифрования которые соответствуют разрядам зашифрованных посредством перенумерования байтов (6). В результате шифрователь 4 позволяет реализовать операции преобразования входных данных в однооперационно зашифрованные байты, которые сохраняются в ЗУ 1.The output of the component summation circuit contains the values of the LF encryption set which correspond to the bits of bytes encrypted by renumbering (6). As a result, encoder 4 allows you to implement operations of converting input data into single-operation encrypted bytes, which are stored in memory 1.

Сопрягающее устройство шифрователя 18 предназначено для согласования ЛУ шифрования 19 с линией передачи, по которой на УХПДШ подаются входные данные или для согласования формы представления данных либо для применения известных правил, которые требуется реализовать для работоспособности ЛУ шифрования 19.The interface device of the encoder 18 is designed to coordinate the encryption LU 19 with the transmission line through which input data is supplied to the UHPDSH or to agree on the form of data presentation or to apply known rules that must be implemented for the functionality of the encryption LU 19.

Согласование в сопрягающем устройстве шифрователя 18 позволяет энергетически эффективно и без искажений передать на ЛУ шифрования 19 входные данные. Функция согласования формы данных может заключаться, например, в преобразовании последовательной передачи байтов в параллельное следование байтов или в использовании некоторых протоколов, стандартов передачи/приема данных.Coordination in the coupling device of the encoder 18 allows the input data to be transmitted to the encryption LU 19 energy-efficiently and without distortion. The function of coordinating the data form may consist, for example, in converting serial transmission of bytes into a parallel sequence of bytes or in the use of certain protocols and standards for data transmission/reception.

В несогласованных линиях связи возможны искажения данных [13, с. 29-32]. Они могут быть снижены путем применения устройства согласования [13, с. 32-40] или стандартов ввода/вывода данных [13, с. 43-53], что также относится к функции сопрягающего устройства. Оно может быть выполнено на пассивных или активных элементах (транзисторах, микросхемах) или в виде универсальной последовательной шины USB как в [4]. Все варианты обеспечивают одинаковый технический результат.In uncoordinated communication lines, data distortion is possible [13, p. 29-32]. They can be reduced by using a matching device [13, p. 32-40] or data input/output standards [13, p. 43-53], which also applies to the function of the coupling device. It can be implemented on passive or active elements (transistors, microcircuits) or in the form of a universal serial bus USB as in [4]. All options provide the same technical result.

Работа шифрователя 4 начинается с подачи байтов входных данных - это разряды двоичных чисел j-й строки таблицы фиг. 2). Инверторы установлены сигналами управления в подготовительном режиме, поэтому требуемые ЛФ шифрования имеются. В результате каждому из входных символов (входных байтов) задается новый номер согласно заданной ЛФ шифрования, что и нужно получить.The work of encoder 4 begins with the supply of input data bytes - these are the bits of binary numbers of the j-th row of the table in Fig. 2). The inverters are set by control signals in the preparatory mode, so the required LF encryptions are available. As a result, each of the input symbols (input bytes) is given a new number according to the given encryption LF, which is what needs to be obtained.

Схемы шифрователя 4 могут быть осуществлены на логических элементах или в виде ПЛИС [12, 13, с. 494, 534] или на ее разновидности либо на таком варианте ПЛИС, который может быть создан в будущем. Все варианты выполнения обеспечивают один и тот же технический результат.The encoder circuits 4 can be implemented on logical elements or in the form of an FPGA [12, 13, p. 494, 534] or a variation thereof or a variant of the FPGA that may be created in the future. All embodiments provide the same technical result.

4.5 Генератор адресов и режимов. Для выполнения управления ЗУ 1 применен генератор адресов и режимов 5. Это устройство является генератором сигналов управления операциями записи/чтения зашифрованных данных в ячейки ЗУ 1 или из них. Один из возможных вариантов реализации устройства 5 предполагает генерирование следующих сигналов: 1) импульсов адресов строк и колонок каждой ЗЯ - сигналы управления перебором номеров соответственно строк и колонок матрицы ЗЯ, в которые побайтно заносятся Z,-данные для хранения в ЗУ 1 и дальнейшего их чтения); 2) сигналов задания режима записи/чтения данных в/из ЗУ 1 (этот сигнал обозначен Он управляет операцией записи зашифрованных данных в ЗУ 1 и чтением этих данных для дальнейшей их передачи на восстанавливающую часть УХПДШ. Генератор адресов и режимов 5 является стандартным. Запись, чтение и управление этими режимами осуществляется с помощью разрядных шин, подключенных ко всем ЗЯ. Формирование сигналов адресов и режимов возможно известными методами и устройствами [11-13].4.5 Address and mode generator. To control memory 1, an address and mode generator 5 is used. This device is a signal generator for controlling operations of writing/reading encrypted data to or from memory cells 1. One of the possible implementation options for device 5 involves generating the following signals: 1) pulses of the addresses of the rows and columns of each cell - control signals for enumerating the numbers, respectively, of the rows and columns of the ZY matrix, into which Z,-data is entered byte-by-byte for storage in memory 1 and their further reading); 2) signals for setting the mode of writing/reading data to/from memory 1 (this signal is designated It controls the operation of writing encrypted data to memory 1 and reading this data for further transmission to the recovery part of the UHPDSH. 5 address and mode generator is standard. Writing, reading and controlling these modes is carried out using bit buses connected to all SVs. The generation of address and mode signals is possible using known methods and devices [11-13].

Работа устройства 5. В зависимости от режима работы УХПДШ генератором адресов и режимов 5 формируются импульсы записи, чтения, стирания байтов ЗУ 1.Operation of the device 5. Depending on the operating mode of the UHPDSH, the address generator and modes 5 generate pulses for writing, reading, and erasing the bytes of memory 1.

4.6 Формирователь импульсов запуска. Это устройство 6 реализует ЛФ типа (18). Назначение формирователя сигналов запуска 6 состоит в том. что комбинация зашифрованных сигналов (элементов блоков) преобразуется в другую совокупность сигналов, требуемую для проведения операции формирования необходимого кода ШПС. То есть принцип работы формирователя подобен тому, что использован в шифрователе 4 (одна комбинация входных сигналов преобразовать в другую совокупность выходных значений посредством использования ЛФ).4.6 Trigger pulse generator. This device 6 implements LF type (18). The purpose of the trigger signal generator 6 is to: that the combination of encrypted signals (block elements) is converted into another set of signals required to carry out the operation of generating the necessary BPS code. That is, the principle of operation of the shaper is similar to that used in encoder 4 (one combination of input signals is converted into another set of output values through the use of LF).

Вход формирователя импульсов запуска 6 соединен с выходом ЗУ 1. Выход этого формирователя 6 есть функциональная группа из g=g1 выходов (например, g1=256). При поступлении из ЗУ 1 одного из возможных байтов L-данных, лишь на одном из всех этих g1 выходов появляется сигнал реакции (импульс запуска), который передается на соответствующие входы первой функциональной группы входов блока коммутаторов 7.The input of the trigger pulse shaper 6 is connected to the output of memory 1. The output of this shaper 6 is a functional group of g=g1 outputs (for example, g1=256). When one of the possible L-data bytes arrives from memory 1, only at one of all these g1 outputs a reaction signal (start pulse) appears, which is transmitted to the corresponding inputs of the first functional group of inputs of the switch block 7.

В примере формулы (18) ЛФ являются произведением аргументов, которые входят в это произведение с инверсией либо без нее. Поэтому схема формирователя импульсов запуска 6 состоит из g1 (например, g1=256 - по числу ЛФ) восьми входовых (по числу бит в байтах входных сигналов этого формирователя) перемножителей (ветвей), на которые передаются входные сигналы напрямую или после инвертирования, в зависимости от величины индекса ЛФ. Подключение инверторов к перемножителям выполняется при изготовлении и неизменно (сигналы управления не требуются). Инвертор может быть построен на элементах "НЕ". Результаты перемножения подаются на g1 выходов формирователя сигналов запуска 6 и обеспечивают достижение результата воздействия ЛФ на выходные сигналы шифрователя 4. То есть в результате каждая ветвь схемы позволяет получить одну из компонент ЛФ формулы (18).In the example of formula (18) LF are a product of arguments that are included in this product with or without inversion. Therefore, the circuit of the trigger pulse shaper 6 consists of g1 (for example, g1=256 - according to the number of LFs) eight input (according to the number of bits in the bytes of the input signals of this shaper) multipliers (branches), to which input signals are transmitted directly or after inversion, depending on the value of the LF index. The connection of inverters to multipliers is carried out during manufacture and is unchanged (no control signals are required). The inverter can be built on "NOT" elements. The multiplication results are fed to g1 outputs of the trigger signal shaper 6 and ensure the achievement of the result of the influence of the LF on the output signals of the encoder 4. That is, as a result, each branch of the circuit allows one to obtain one of the LF components formulas (18).

Формирователь сигналов запуска 6 может быть построен, например, на логических элементах "И", "ИЛИ", "НЕ" [11, 12], может быть выполнен в виде ПЛИС [12, 13, с. 494, 534] или ее разновидности либо варианта ПЛИС, который может быть создан в будущем. Сигналы управления, подаваемые на ПЛИС, позволяют реализовать должные ЛФ, получить требуемые выходные сигналы. Все варианты выполнения обеспечивают один и тот же технический результат.The trigger signal generator 6 can be built, for example, on logical elements “AND”, “OR”, “NOT” [11, 12], can be made in the form of an FPGA [12, 13, p. 494, 534] or a variation thereof or an FPGA variant that may be created in the future. Control signals supplied to the FPGA make it possible to implement the proper LFs and obtain the required output signals. All embodiments provide the same technical result.

4.7 Блок коммутаторов. Данное устройство 7 предназначено для перенаправления сигналов формирователя импульсов 6 на входы генератора кодов 10 в соответствии с ключами шифрования кодов, создаваемыми генератором 8.4.7 Switch block. This device 7 is designed to redirect signals from the pulse shaper 6 to the inputs of the code generator 10 in accordance with the code encryption keys created by the generator 8.

Блок коммутаторов 7 содержит g1 коммутаторов, вход каждого из которых соединен с одним из соответствующих входов указанного блока. Выход каждого коммутатора 21, 22, 23 представляет собой функциональную группу из g3 выходов, соединенных с группами выходов блока коммутаторов 7 и подключенных последовательно к всем входам генератора кодов 10. Какой из выходов каждого из коммутаторов блока 7 является активным, зависит от сигналов управления, поступающих на вторую группу входов каждого коммутатора из блока коммутаторов 7. Вторые группы входов коммутаторов соединены с вторыми входами блока коммутаторов 7 (фиг. 1).The switch block 7 contains g1 switches, the input of each of which is connected to one of the corresponding inputs of the specified block. The output of each switch 21, 22, 23 is a functional group of g3 outputs connected to groups of outputs of the switch block 7 and connected in series to all inputs of the code generator 10. Which of the outputs of each of the switches of block 7 is active depends on the control signals received to the second group of inputs of each switch from the switch block 7. The second groups of switch inputs are connected to the second inputs of the switch block 7 (Fig. 1).

Каждый из коммутаторов блока коммутаторов 7, например, может состоять из функциональной группы g3 электронных ключей (по количеству выходов любого коммутатора), первые входы которых соединены параллельно и составляют вход коммутатора. Вторые (управляющие) функциональные группы входов электронных ключей соединены с вторыми входами каждого коммутатора. Все g3 выходов электронных ключей любого коммутатора составляют функциональную группу его выходов.Each of the switches of the switch block 7, for example, can consist of a functional group g3 of electronic keys (according to the number of outputs of any switch), the first inputs of which are connected in parallel and constitute the input of the switch. The second (control) functional groups of electronic key inputs are connected to the second inputs of each switch. All g3 outputs of electronic keys of any switch constitute a functional group of its outputs.

В рабочем режиме в зависимости от сигналов управления, поступающих на каждый коммутатор блока коммутаторов 7, каждый выходной сигнал формирователя импульсов запуска подключается к одному из входов генератора кодов 10. В результате на выходе генератора кодов 10 создаются кодированные сигналы, поставленные во взаимное однозначное соответствие с запускающими (тактовыми) импульсами формирователя импульсов запуска 6, которые, в свою очередь, взаимно-однозначно соответствуют зашифрованным блокам (байтам) данных, сохраненным в ЗУ 1. Например, сигнал с первого выхода формирователя импульсов запуска 6 (фиг. 1) может быть подключен к любому, но единственному входу генератора кодов 10 в соответствии с ключами шифрования кодов. Тоже относится к сигналам от других выходов формирователя импульсов запуска 6.In operating mode, depending on the control signals arriving at each switch of the switch block 7, each output signal of the trigger pulse shaper is connected to one of the inputs of the code generator 10. As a result, coded signals are created at the output of the code generator 10, put in one-to-one correspondence with the trigger (clock) pulses of the trigger pulse shaper 6, which, in turn, correspond one-to-one to the encrypted blocks (bytes) of data stored in memory 1. For example, the signal from the first output of the trigger pulse shaper 6 (Fig. 1) can be connected to any but the only input of the code generator 10 in accordance with the code encryption keys. The same applies to signals from other outputs of trigger pulse shaper 6.

Элементы последовательности определяют операции перекоммутации выходов блока коммутаторов 7 на входы генератора кодов 10. Коммутаторы блока коммутаторов могут быть выполнены на элементах аналоговой и цифровой схемотехники [11, 14] или на ПЛИС [12, 13. с. 494, 534] или ее вариантах. Все варианты выполнения обеспечивают один и тот же технический результат.Sequence elements determine the operations of re-switching the outputs of the switch block 7 to the inputs of the code generator 10. The switches of the switch block can be made on elements of analog and digital circuitry [11, 14] or on FPGA [12, 13. p. 494, 534] or its variants. All embodiments provide the same technical result.

4.8 Генератор ключей шифрования кодов. Формирование сигналов, соответствующих элементам М формулы (9), обеспечивается генератором ключей шифрования кодов 8, который подобен представленному ранее генератору ключей шифрования 3. Устройство может быть выполнено на элементах дискретной схемотехники, например, на регистрах сдвига с отводами [7], так что к соответствующим отводам подключены инверторы, что позволяет получить на сумматоре сигналы от всех отводов требуемую числовую комбинацию элементов (бит), то есть нужные байты ключей шифрования.4.8 Code encryption key generator. The generation of signals corresponding to the elements M of formula (9) is provided by a code encryption key generator 8, which is similar to the previously presented encryption key generator 3. The device can be made on discrete circuitry elements, for example, on shift registers with taps [7], so that Inverters are connected to the corresponding taps, which allows the adder to receive signals from all taps with the required numerical combination of elements (bits), that is, the required bytes of the encryption keys.

Возможен вариант выполнения в виде запоминающего устройства, в которое записаны все требуемые сигналы и из которого они могут быть извлечены. Эти сигналы являются выходными для генератора ключей шифрования кодов 8, который также может быть выполнен в виде программируемой логической интегральной схемы (ПЛИС) [12, 13, с. 494, 534] или ее разновидности либо варианта ПЛИС, который может быть создан в будущем. Сигналы управления, подаваемые на ПЛИС, позволяют реализовать должные ЛФ, получить требуемые последовательности байтов. В любом случае обеспечивается один и тот же технический результат.A possible embodiment is in the form of a storage device in which all the required signals are recorded and from which they can be retrieved. These signals are the output for the code encryption key generator 8, which can also be made in the form of a programmable logic integrated circuit (FPGA) [12, 13, p. 494, 534] or a variation thereof or an FPGA variant that may be created in the future. Control signals supplied to the FPGA make it possible to implement the proper LFs and obtain the required byte sequences. In any case, the same technical result is ensured.

4.9 Блок управления коммутаторам и. Данный блок 9 предназначен для создания сигналов управления режимами работы блока коммутаторов 7. Работа самого блока управления коммутаторами определяется выходными сигналами генератора ключей шифрования кодов 8. Блок управления коммутаторами 9 состоит из g1 формирователей управления 24, 25, 26 (фиг. 1). входы которых подключены к соответствующим входам блока управления коммутаторами, а выходы всех формирователей управления соединены с соответствующими выходами блока управления коммутаторами 9. Любой формирователь управления имеет g3 выходов.4.9 Control unit for switches and. This block 9 is designed to create control signals for the operating modes of the switch block 7. The operation of the switch control block itself is determined by the output signals of the code encryption key generator 8. The switch control block 9 consists of g1 control generators 24, 25, 26 (Fig. 1). the inputs of which are connected to the corresponding inputs of the switch control unit, and the outputs of all control generators are connected to the corresponding outputs of the switch control unit 9. Any control generator has g3 outputs.

Формирователи управления 24, 25, 26 могут быть выполнены, например, в виде логических устройств управления. Каждое из таких ЛУ управления реализует ЛФ, похожие по виду и сущности на выражения (18) и проанализированные в п. 1.3. ЛУ управления выполняют те же функции, что формирователи импульсов запуска 6. В результате только на одном из выводов выходных функциональных групп каждого из ЛУ управления 24. 25, 26 (фиг. 1) (и всех других) формируется выходной сигнал, а на всех иных выводам указанных выходных функциональных групп он отсутствует. Это обеспечивает замыкание электронных ключей блока коммутаторов 7 таким образом, чтобы обеспечить требуемое, задаваемое ключами шифрования кодов взаимное однозначное соответствие зашифрованных блоков (байтов) из ЗУ 1 и кодов, формируемых генератором кодов 10.Control drivers 24, 25, 26 can be made, for example, in the form of logical control devices. Each of these control LUs implements LFs that are similar in appearance and essence to expressions (18) and analyzed in section 1.3. Control LUs perform the same functions as trigger pulse formers 6. As a result, only one of the outputs of the output functional groups of each of the control LUs 24, 25, 26 (Fig. 1) (and all others) generates an output signal, and all others the pins of the specified output functional groups do not have it. This ensures the closure of the electronic keys of the switch block 7 in such a way as to ensure the required one-to-one correspondence between the encrypted blocks (bytes) from the memory 1 and the codes generated by the code generator 10, specified by the code encryption keys.

Назначение и работа ЛУ блока управления коммутаторами 9 подобны формирователю импульсов запуска 6 (п. 4.6) и могут быть построены, например, на логических элементах "И", "ИЛИ". "НЕ" [11. 12], выполнены в виде ПЛИС [12, 13. с. 494, 534] или ее разновидности либо варианта ПЛИС, который может быть создан в будущем. Сигналы управления, подаваемые на ПЛИС, позволяют реализовать должные ЛФ. Все варианты выполнения обеспечивают один и тот же технический результат.The purpose and operation of the LU switch control unit 9 is similar to the trigger pulse generator 6 (clause 4.6) and can be built, for example, on logical elements “AND” and “OR”. "NOT" [11. 12], made in the form of FPGA [12, 13. p. 494, 534] or a variation thereof or an FPGA variant that may be created in the future. Control signals supplied to the FPGA allow the proper LF to be implemented. All embodiments provide the same technical result.

4.10 Генератор кодов. Это устройство 10 предназначено для формирования кодов ансамбля или сигналов на их основе с теми порядковыми номерами из формуляра, что и соответствующие числовые значения байтов, задаваемые ключами шифрования кодов.4.10 Code generator. This device 10 is designed to generate ensemble codes or signals based on them with the same serial numbers from the form as the corresponding numerical byte values specified by the code encryption keys.

Генератор 10 является совокупностью g3 формирователей кодов ансамбля, которые могут быть построены на микросхемах [7, рис. 3.11, с. 47 пример для КБ, с. 357] или в виде устройств на поверхностных акустических волнах (ПАВ) [14, 16]. Последовательность чередования символов в кодах (1) определяет геометрическое расположение электродов преобразователей ПАВ в указанных устройствах. Устройства на ПАВ позволяют использовать коды и сигналы на их основе с коэффициентами (+1, -1) (1), что обеспечивает высокую энергетическую эффективность и микроминиатюрность УХПДШ.Generator 10 is a set of g3 ensemble code generators that can be built on microcircuits [7, Fig. 3.11, p. 47 example for KB, p. 357] or in the form of devices based on surface acoustic waves (SAW) [14, 16]. The sequence of alternating symbols in codes (1) determines the geometric arrangement of the electrodes of the surfactant converters in the specified devices. SAW devices allow the use of codes and signals based on them with coefficients (+1, -1) (1), which ensures high energy efficiency and microminiaturization of UHPDSH.

Для формирователей кодов ансамбля имеются индивидуальные входы, которые совокупно подключены к функциональным группам выходов блока коммутаторов 7 (количество групп выходов равно количеству формирователей кодов g3, что обеспечивает взаимно-однозначное соответствие байтов и кодов, например, g3=259). Выходы формирователей кодов подключены к g3 - входовому сумматору, объединяющему коды ансамбля или сигналы на их основе, далее они передаются на выход генератора кодов 10.For the ensemble code generators there are individual inputs, which are collectively connected to the functional groups of outputs of the switch block 7 (the number of output groups is equal to the number of code generators g3, which ensures a one-to-one correspondence of bytes and codes, for example, g3=259). The outputs of the code generators are connected to g3 - an input adder that combines ensemble codes or signals based on them, then they are transmitted to the output of code generator 10.

В рабочем режиме на одном из входов формирователей генератора кодов 10 имеется запускающий, тактовый импульс, переданный с одного из выходов блока коммутаторов 7, а на всех других входах такой импульс отсутствует. Поэтому один из формирователей откликается соответствующим кодом (1), появляющимся на выходе сумматора и всего генератора кодов 10. В итоге каждому байту L-данных ставится в соответствие один из g3 требуемых кодов ансамбля или сигнала на основе этого кода, представленного в формуляре, заданного ключами шифрования кодов. Выходные коды генератора 10 передаются по ЛС 2 для дальнейшего преобразования и проведения операции восстановления данных.In operating mode, at one of the inputs of the code generator 10 generators there is a triggering clock pulse transmitted from one of the outputs of the switch block 7, and at all other inputs there is no such pulse. Therefore, one of the shapers responds with the corresponding code (1), appearing at the output of the adder and the entire code generator 10. As a result, each byte of L-data is assigned one of the g3 required codes of the ensemble or signal based on this code, presented in the form specified by the keys encryption codes. The output codes of generator 10 are transmitted via LAN 2 for further conversion and data recovery operations.

Устройства на ПАВ позволяют сразу получить сигналы на основе выбранных кодов ансамбля. Возможен вариант формирования вначале кодов ансамбля, а потом посредством модулятора выработать сигналы на основе выбранных кодов на требуемой несущей частоте, подходящей для конкретной ЛС.SAW devices allow you to immediately obtain signals based on selected ensemble codes. It is possible to first generate ensemble codes, and then use a modulator to generate signals based on the selected codes at the required carrier frequency suitable for a specific LAN.

Генератор кодов 10 может быть выполнены в виде формирователей кодов и сигналов на их основе и в виде модулятора несущих колебаний для передачи по каналу связи, причем модулирующими сигналами являются эти коды и сигналы. Этот генератор может быть выполнен в виде запоминающего устройства, в которое записаны и из которого могут быть извлечены все требуемые сигналы указанного генератора, он может быть выполнен в виде ПЛИС [12, 13, с. 494, 534] или ее разновидности или ее варианта, который может быть создан в будущем. Выходной сигнал определяется ЛФ и сигналами управления. Все варианты реализации обеспечивают один и тот же технический результат.The code generator 10 can be made in the form of code generators and signals based on them and in the form of a modulator of carrier oscillations for transmission over a communication channel, and these codes and signals are the modulating signals. This generator can be made in the form of a storage device into which all the required signals of the specified generator can be written and extracted; it can be made in the form of an FPGA [12, 13, p. 494, 534] or a variation or variant thereof that may be created in the future. The output signal is determined by the LF and control signals. All implementation options provide the same technical result.

4.11 Приемное устройство. Приемное устройство (ПУ) 11 предназначено для оптимального (при наличии шумов) приема кодов ансамбля или сигналов на их основе, переданных по ЛС 2. Оптимальным приемником является совокупность СФ или корреляторов [7, с. 26, 159]. Оба варианта обеспечивают один и тот же технический результат. Рассмотрен вариант с применением СФ. Каждый из них согласован с одним из кодов или сигналов, формируемым генератором кодов 10.4.11 Receiving device. The receiving device (RU) 11 is designed for optimal (in the presence of noise) reception of ensemble codes or signals based on them, transmitted via LAN 2. The optimal receiver is a set of SFs or correlators [7, p. 26, 159]. Both options provide the same technical result. An option using SF was considered. Each of them is coordinated with one of the codes or signals generated by the code generator 10.

Возможный вариант схемы ПУ 11 может состоять из ветвей с параллельно соединенными входами. Любая ветвь включает СФ для одного из кодов ансамбля (1, 2, …, g3, например g3=259) из формуляра и порогового устройства. СФ в ветвях нумеруются так же, как сами коды. Пороговое устройство вырабатывает сигнал в случае, когда выходной сигнал СФ превосходит установленное пороговое значение, что означает поступление на вход ПУ 11 кода с определенным номером по формуляру, согласованного с СФ данной ветви. Эти сигналы распознавания кодов и выходы ПУ 11 обозначены Выход каждой ветви является одним из g3 выходов ПУ 11 (на фиг. 1 выходы показаны для простоты одиночной линией), но лишь на одном есть сигнал. Для каждого байта принятых данных один из сигналов распознавания равен, например, "1", а все другие равны "0".A possible version of the PU 11 circuit may consist of branches with parallel-connected inputs. Any branch includes the SF for one of the ensemble codes (1, 2, ..., g3, for example g3=259) from the form and the threshold device. SF in branches are numbered in the same way as the codes themselves. The threshold device generates a signal when the output signal of the SF exceeds the set threshold value, which means that a code with a certain number is received at the input of the PU 11 according to the form agreed with the SF of this branch. These code recognition signals and outputs of PU 11 are designated The output of each branch is one of the g3 outputs of PU 11 (in Fig. 1, the outputs are shown for simplicity as a single line), but only one has a signal. For each byte of received data, one of the recognition signals is equal to, for example, "1", and all others are equal to "0".

СФ могут быть реализованы на микросхемах [7, с. 48, рис. 3.13, с. 366, рис. 22.5] либо на ПАВ-устройствах [7, с. 357, рис. 21], [14, 16]. Структура встречно-штыревых преобразователей ПАВ СФ связана с чередованием "1" и "-1" в кодах ансамбля (1).SF can be implemented on microcircuits [7, p. 48, fig. 3.13, p. 366, fig. 22.5] or on surfactant devices [7, p. 357, fig. 21], [14, 16]. The structure of interdigital SAW SF converters is associated with the alternation of “1” and “-1” in ensemble codes (1).

Вход ПУ 11 соединен с ЛС 2 (фиг. 1), выходы ПУ 11 связаны с входами первой функциональной группой входов блока переключателей 12. При работе на все параллельные ветви подается входной сигнал, поступивший с ЛС 2 (один из возможных кодов (1) из формуляра либо сигналов на их основе). На выходе СФ соответствующей ветви формируется сигнал АКФ того кода, который был использован для передачи соответствующего байта. АКФ представляет собой две области боковых пиков, между которыми имеется главный пик с высоким уровнем сигнала. На всех выходах прочих СФ имеется сигнал ВКФ, который может иметь несколько пиков, но наибольший из них всегда ниже главного пика АКФ. Необходимо использовать ансамбли кодов с низким уровнем пиков ВКФ, что повышает качество различения одного кода от другого, то есть разных символов системы кодирования. Далее в пороговом устройстве сравнивается полученный от СФ сигнал и уровень порога. Если он превышен, то формирует импульс распознавания на соответствующем выходе ПУ 11, означающий принятие конкретного кода формуляра (то есть поступление на вход вполне определенного символа данных в силу взаимно однозначного соответствия кодов и байтов). Так же принимаются и различаются все байты.The input of PU 11 is connected to LAN 2 (Fig. 1), the outputs of PU 11 are connected to the inputs of the first functional group of inputs of the switch block 12. When operating, all parallel branches are supplied with an input signal received from LAN 2 (one of the possible codes (1) from forms or signals based on them). At the output of the SF of the corresponding branch, the ACF signal of the code that was used to transmit the corresponding byte is generated. The ACF consists of two areas of side peaks, between which there is a main peak with a high signal level. At all outputs of other SF there is a CCF signal, which can have several peaks, but the largest of them is always lower than the main ACF peak. It is necessary to use ensembles of codes with a low level of VCF peaks, which improves the quality of distinguishing one code from another, that is, different symbols of the coding system. Next, the threshold device compares the signal received from the SF and the threshold level. If it is exceeded, it generates a recognition pulse at the corresponding output of PU 11, meaning the acceptance of a specific form code (that is, the arrival at the input of a very specific data symbol due to the one-to-one correspondence of codes and bytes). All bytes are also accepted and distinguished.

В качестве устройства сравнения может быть использована схема дифференциального каскада или цифровой компаратор [12]. Порог должен быть установлен выше уровня боковых пиков АКФ и наибольшего значения W всех ВКФ кодов, но ниже уровня главного пика АКФ всех кодов ансамбля. Имеется реакция лишь на пик АКФ, без отклика на сигналы ВКФ, поэтому в рабочем режиме ПУ 11 различает принятые коды формуляра.A differential cascade circuit or a digital comparator can be used as a comparison device [12]. The threshold should be set above the level of the side peaks of the ACF and the highest value W of all VCF codes, but below the level of the main peak of the ACF of all codes in the ensemble. There is a reaction only to the peak of the ACF, without a response to the signals of the VKF, therefore, in the operating mode, PU 11 distinguishes the received codes of the form.

4.12 Блок переключателей. Для реализации операции восстановления взаимнооднозначного соответствия между кодами (сигналами на их основе) и однооперационно зашифрованными байтами (блоками) данных имеется блок переключателей 12, осуществляющий подключение соответствующий выходов ПУ 12 к требуемым входам формирователя данных 13. Эти действия реализованы благодаря тому, что блок переключателей 12 содержит функциональную группу из k=1,g3 переключателей (часть из них на фиг. 1 обозначена числами 27, 28, 29), входы которых соединены с первой и второй группой входов блока переключателей 12, выходы каждого переключателя образуют функциональную группу g1 выходов, соединенных с соответствующими выходами блока переключателей 12. Эти переключатели могут быть выполнены, например, в виде электронных ключей [11-14], первые (сигнальные) входы которых соединены с одним из соответствующих входов блока переключателей 12. Вторые (управляющие) входы электронных ключей подключены к одной из вторых функциональных групп входов блока переключателей 12. Выходы каждого электронного ключа соединены с выходами групп выходов каждого переключателя блока 12 (фиг. 1), каждая группа состоит из g=g1 выходов.4.12 Switch block. To implement the operation of restoring a one-to-one correspondence between codes (signals based on them) and single-operation encrypted bytes (blocks) of data, there is a switch block 12 that connects the corresponding outputs of the control unit 12 to the required inputs of the data generator 13. These actions are implemented due to the fact that the switch block 12 contains a functional group of k=1,g3 switches (some of them in Fig. 1 are indicated by numbers 27, 28, 29), the inputs of which are connected to the first and second group of inputs of the switch block 12, the outputs of each switch form a functional group g1 of outputs connected with the corresponding outputs of the switch block 12. These switches can be made, for example, in the form of electronic keys [11-14], the first (signal) inputs of which are connected to one of the corresponding inputs of the switch block 12. The second (control) inputs of the electronic keys are connected to one of the second functional groups of inputs of the switch block 12. The outputs of each electronic key are connected to the outputs of the groups of outputs of each switch block 12 (Fig. 1), each group consists of g=g1 outputs.

4.13 Формирователь данных. Это устройство 13 предназначено для того, чтобы сформированные в ПУ 11 импульсы распознавания после перекоммутации в блоке переключателей 12 в соответствии с ключами дешифрования кодов, позволили генерировать (воспроизвести) байты вида, соответствующего однооперационному шифрованию, проведеному на запоминающей, передающей стороне.4.13 Data generator. This device 13 is designed to ensure that the recognition pulses generated in the PU 11 after re-switching in the switch block 12 in accordance with the code decryption keys, it was possible to generate (reproduce) bytes of the type corresponding to single-operation encryption carried out on the storage, transmitting side.

Если зашифрованному байту на запоминающей, передающей стороне был поставлен в соответствие некоторый код для передачи по ЛС 2, то формирователь данных 13 по импульсам распознавания восстанавливает зашифрованный байт на восстанавливающей, приемной стороне.If the encrypted byte on the storage, transmitting side was associated with a certain code for transmission via LAN 2, then the data generator 13, using recognition pulses, restores the encrypted byte on the restoring, receiving side.

Восстановленные формирователем данных 13 байты и биты обозначим соответственно и при корректной работе они равны зашифрованным данным , где в формуле (6).The 13 bytes and bits recovered by the data generator are denoted respectively and when working correctly they are equal to the encrypted data , Where in formula (6).

Состав возможного варианта схемы может включать параллельные ветви, каждая из которых состоит из формирователя байтов выбранной системы кодирования. Например, ветвь предназначена для формирования байта, соответствующего числу -1, где (числовые значения представлены в двоичной системе исчисления). Каждая ветвь активизируется только соответствующим этой ветви сигналом распознавания. Выходы этих ветвей могут быть соединены параллельно, но лишь одна из ветвей активна.The composition of a possible variant of the circuit may include parallel branches, each of which consists of a byte generator of the selected encoding system. For example, branch is intended to form byte corresponding to the number -1, where (numeric values are presented in binary notation). Each branch is activated only by the recognition signal corresponding to this branch. The outputs of these branches can be connected in parallel, but only one of the branches is active.

Вход формирователя данных 13 - это раздельные входы всех ветвей, обозначенные на фиг. 1 для простоты одиночной линией. Выход формирователя данных 13 соединен со вторым входом дешифрователя 14, на который передаются восстановленные байты данных Для простоты изображения схемы на фиг. 1 выход формирователя данных 13 изображен одиночной линией, по которой передаются все биты каждого j-го восстановленного байта.The input of the data generator 13 is the separate inputs of all branches, indicated in Fig. 1 for simplicity with a single line. The output of the data generator 13 is connected to the second input of the decryptor 14, to which the recovered data bytes are transferred For simplicity of depicting the circuit in Fig. 1 output of the data generator 13 is depicted as a single line along which all bits are transmitted every jth byte recovered.

Формирователь данных 13 состоит из g1 формирователей всевозможных байтов, каждый из формирователей байтов соединен с соответствующим входом формирователя данных 13. Каждый формирователь байтов является генератором последовательности импульсов. Последовательности состоят из логических элементов ("1"."0") или ("1", "-1") и образуют наборы бит каждого байта восстановленных после передачи по линии связи данных, j=1, 2…, (соотношение индекса] и набора бит байтов представлено в таблице фиг. 2). Эти генераторы могут быть выполнены на элементах дискретной схемотехники, например, на регистрах сдвига с отводами [7]. К соответствующим отводам подключены инверторы, что позволяет получить на сумматоре сигналов от всех отводов требуемую комбинацию сигналов. Формирователем данных 13 может быть постоянное запоминающее устройство, содержащее значения всех байтов.The data shaper 13 consists of g1 shapers of various bytes, each of the byte shapers is connected to the corresponding input of the data shaper 13. Each byte shaper is a pulse sequence generator. Sequences consist of logical elements ("1"."0") or ("1", "-1") and form sets of bits of each byte of data recovered after transmission over the communication line, j=1, 2..., (the ratio of the index] and the set of byte bits is presented in the table of Fig. 2). These generators can be made using discrete circuitry elements, for example, shift registers with taps [7]. Inverters are connected to the corresponding taps, which makes it possible to obtain the required combination of signals at the adder of signals from all taps. The data generator 13 may be a read-only memory containing the values of all the bytes.

В рабочем режиме из ПУ 11 на один из входов формирователя данных 13, например h-й, поступает сигнал распознавания кодов Он запускает формирователь импульсов этой ветви, который формирует один набор бит, соответствующих h-му байту восстановленных данных. Байты следуют в том же порядке, в каком они были записаны в ЗУ 1. Каждый из них подается на выход формирователя данных 13. Восстановленные данные имеют вид согласно формуле (6).In operating mode, a code recognition signal is received from the control panel 11 to one of the inputs of the data generator 13, for example h-th It runs the pulse shaper of this branch, which generates one set of bits corresponding to the h-th byte of the recovered data. The bytes follow the same order in which they were written to memory 1. Each of them is supplied to the output of data former 13. The recovered data has the form according to formula (6).

Формирователь данных 13 может быть выполнен в виде запоминающего устройства, из которого нужные сигналы могут быть извлечены по соответствующим входным сигналам управления. Формирователь данных 13 может быть выполнен в виде ПЛИС [12, 13, с. 494, 534] или ее разновидности либо варианта, который может быть создан в будущем. Сигналы управления позволяют реализовать должные ЛФ, получить требуемые байты. Все варианты выполнения обеспечивают один и тот же технический результат.The data generator 13 can be made in the form of a storage device from which the desired signals can be retrieved using the corresponding input control signals. The data generator 13 can be made in the form of an FPGA [12, 13, p. 494, 534] or its variation or variant that may be created in the future. Control signals allow you to implement the necessary LFs and obtain the required bytes. All embodiments provide the same technical result.

Замечание. Коды на выходе ПУ 11 могут перекоммутироваться, запускать формирователь данных и далее дешифроваться, либо на выходах ПУ 11 формируются отклики СФ на входные воздействия, которые затем посредством дешифрователя регенерируются в выходные данные. В представленном устройстве изложен первый случай.Comment. The codes at the output of PU 11 can be re-switched, run the data generator and then decrypted, or at the outputs of PU 11 SF responses to input influences are formed, which are then regenerated into output data using a decryptor. The presented device describes the first case.

4.14 Дешифрователь. Устройство 14 предназначено для дешифрования полученных по ЛС 2 байтов в соответствии с ключами дешифрования (12) по правилам (15). Для этого используется схемы и формируются ЛФ, сходные с теми, которые предназначены для проведения шифрования. Указанные схемы могут быть реализованы, например, на логических элементах "И", "ИЛИ", "НЕ" [11, 12] либо на ПЛИС. Операция дешифрования реализуется с помощью ЛУ дешифрования 30 преобразователя ключей дешифрования 31 и сопрягающего устройства дешифрователя 32.4.14 Decryptor. Device 14 is designed to decrypt 2 bytes received via LAN in accordance with the decryption keys (12) according to the rules (15). For this purpose, schemes are used and LFs are formed, similar to those intended for encryption. The indicated circuits can be implemented, for example, on logical elements “AND”, “OR”, “NOT” [11, 12] or on an FPGA. The decryption operation is implemented using the decryption LU 30 of the decryption key converter 31 and the decryptor interface device 32.

Преобразователь ключей дешифрования 31 сходен с преобразователем ключей шифрования 20. Разница между ключами шифрования и дешифрования связана с отличиями линганумов. Величины, формируемые генератором ключей дешифрования 15, получаются в результате сортировки по изложенным ранее правилам, с применением значений сигналов генераторов ключей шифрования 3.The decryption key converter 31 is similar to the encryption key converter 20. The difference between the encryption and decryption keys is due to the differences in the linganums. The values generated by the decryption key generator 15 are obtained as a result of sorting according to the previously stated rules, using the values of the signals of the encryption key generators 3.

Сортировка позволяет добиться унификации путем использования одинаковых операций и схем при дешифровании и при шифровании (различия заключаются в сигналах управления инверторами). Составление ЛФ восстановления байтов путем дешифрования осуществляется таким же образом, как и при реализации операции шифрования.Sorting allows you to achieve unification by using the same operations and schemes for decryption and encryption (the differences lie in the inverter control signals). Compiling the LF of byte recovery by decryption is carried out in the same way as when implementing the encryption operation.

Введено обозначение V=Vi. j. k - сигналы управления инверторами дешифрователя, используемые в ЛУ дешифрования 30, где i - индекс для нумерации бит; j - индекс вариации байтов; k - индекс компонент ЛФ дешифрования.The designation V=V ij k is introduced - control signals for the decoder inverters used in the decryption LU 30, where i is the index for bit numbering; j - byte variation index; k is the index of the LF decryption components.

Схема реализации преобразователя ключей дешифрования ЗЕВ этой схеме для формирования V=V i. j. k имеется вход для значений ключей дешифрования, передаваемых на первый вход дешифрователя 14 от генератора ключей дешифрования 15. Также как в шифрователе 4 в данном устройстве используется генератор байтов системы кодирования. Эти заранее известные байты, например, для g1=256 по аналогии с формулой (5) обозначены Величины этих байтов, выполняющие роль эталонов, принимают значения целых десятичных чисел от 0 до 255, а в двоичной системе исчисления они совпадают с числами в строках таблицы на фиг. 2 (от набора (0, …, 0) до (1, … ,1)). Генератор байтов системы кодирования может быть выполнен на регистрах с весовыми отводами и сумматорами [7] или в виде запоминающего устройства. Этот генератор байтов запускается при подключении напряжения питания. Элементы последовательности - это эталонные числовые значения байтов, используемые в подготовительном режиме для получения сигналов V i. j. k установки инверторов, которые применяются в рабочем режиме в ЛУ дешифрования 28.Implementation diagram of the decryption key converter ZEV This circuit for the formation of V=V ij k has an input for the values of the decryption keys transmitted to the first input of the decryptor 14 from the decryption key generator 15. Just like in the encryptor 4, this device uses a byte generator of the encoding system. These pre-known bytes, for example, for g1=256, by analogy with formula (5), are designated The values of these bytes, which act as standards, take on the values of integer decimal numbers from 0 to 255, and in the binary number system they coincide with the numbers in the rows of the table in Fig. 2 (from set (0, …, 0) to (1, … ,1)). Byte generator The coding system can be implemented on registers with weight taps and adders [7] or in the form of a storage device. This byte generator starts when the supply voltage is connected. Sequence elements - these are the reference numerical byte values used in the preparatory mode to obtain signals V ij k for installing inverters, which are used in the operating mode in the decryption LU 28.

Далее на логических элементах "НЕ" и "И" многократно реализуется ЛФ V=С⋅В* для всех бит (i=1, …, 8) каждого j-го байта, подобно п. 4.4. Аналогичные схемы для разных значений j=1, …, g1 позволяют получить требуемые ЛФ для сигналов управления всеми инверторами ЛУ дешифрования 30.Next, on the logical elements “NOT” and “AND”, the LF V=С⋅В* is repeatedly implemented for all bits (i=1, …, 8) of each j-th byte, similar to paragraph 4.4. Similar circuits for different values of j=1, ..., g1 make it possible to obtain the required LFs for the control signals of all inverters of the decryption LU 30.

Сопрягающее устройство дешифрователя 32 предназначено для согласования сопротивлений ЛУ дешифрования 30 с линией передачи, по которой из УХПДШ подаются выходные данные или для согласования формы представления данных. Это позволяет энергетически эффективно и без искажений передать данные на выход УХПДШ. Согласование формы данных может заключаться, например, в преобразовании последовательной передачи байтов в параллельное следование байтов или в использовании известных протоколов либо стандартов передачи/приема данных.The decoder interface device 32 is designed to match the resistance of the decryption LU 30 with the transmission line through which output data is supplied from the UHPDSH or to match the form of data presentation. This allows you to transmit data to the output of the UHPDSH energy-efficiently and without distortion. Coordination of the data form may consist, for example, in converting serial transmission of bytes into a parallel sequence of bytes or in the use of known protocols or standards for data transmission/reception.

В несогласованных линиях связи возможны искажения данных [13, с. 29-32]. Они могут быть снижены путем применения устройств согласования [13, с. 32-40] или стандартов ввода/вывода данных [13, с. 43-53], что также обеспечивается сопрягающим устройством 32. Оно может быть выполнено на пассивных или на активных элементах (транзисторах, микросхемах) или в виде универсальной последовательной шины USB как в [4]. Для любого варианта обеспечивается одинаковый технический результат.In uncoordinated communication lines, data distortion is possible [13, p. 29-32]. They can be reduced by using matching devices [13, p. 32-40] or data input/output standards [13, p. 43-53], which is also provided by the interface device 32. It can be made on passive or active elements (transistors, microcircuits) or in the form of a universal serial bus USB as in [4]. For any option, the same technical result is provided.

Работа преобразователя ключей дешифрования 31. После подключения электропитания запускается генератор ключей дешифрования 15 и генератор байтов системы кодирования, в результате вырабатываются сигналы управления инверторами. В итоге преобразователь ключей дешифрования 31 трансформирует ключи дешифрования в управляющие сигналы инверторов, расположенных в ЛУ дешифрования 30.Operation of the decryption key converter 31. After connecting the power supply, the decryption key generator 15 and the encoding system byte generator are started, as a result, inverter control signals are generated. As a result, the decryption key converter 31 transforms the decryption keys into control signals of the inverters located in the decryption LU 30.

ЛУ дешифрования 30 предназначено для выполнения операции дешифрования принятых из ЗУ 1 зашифрованных байтов путем их перенумерования в соответствии с линганумом восстановления данных, с использованием напряжений управления инверторами. Для воплощения этой задачи требуется использовать схемы, реализующие ЛФ, ранее рассмотренные на примере выражения (16). Схемотехнически ЛУ дешифрования 28 может быть реализован на логических элементах "И", "ИЛИ", "НЕ" или на ПЛИС.The decryption LU 30 is designed to perform the decryption operation of encrypted bytes received from the memory 1 by renumbering them in accordance with the data recovery linganum, using the inverter control voltages. To implement this task, it is necessary to use circuits that implement LF, previously discussed using the example of expression (16). Circuit design LU decryption 28 can be implemented on logical elements "AND", "OR", "NOT" or on an FPGA.

Инверторы посредством которых осуществляется инвертирование требуемых аргументов ЛФ по правилам [11, 12], управляются сигналами V i. j. k, вырабатываемыми преобразователями ключей дешифрования 31 в подготовительном режиме. В результате предварительной установки инвертируются лишь необходимые для проведения дешифрования данных биты, поступающие из формирователя данных 13.Inverters by means of which the required LF arguments are inverted according to the rules [11, 12], they are controlled by signals V ij k generated by decryption key converters 31 in the preparatory mode. As a result of the preliminary installation, only the bits necessary for data decryption, coming from the data generator 13, are inverted.

ЛУ дешифрования 30 состоит из формирователей компонент каждого j-го байта (это произведение бит, часть которых может быть инвертирована) и сумматоров указанных компонент для получения набора ЛФ дешифрования для всех значений j=1, …, g1 (например, g1=256).The decryption LU 30 consists of component shapers each j-th byte (this is the product of bits, some of which can be inverted) and adders of the specified components to obtain a set of LF decryption for all values j=1, …, g1 (for example, g1=256).

Сущность операций ЛУ дешифрования 30. Схема одного из возможных вариантов реализации формирователя компонент ЛФ состоит из инверторов (например, g1=256); k=1, …, 8 и перемножителей двоичных сигналов (8-ми входовых элементов "И" для получения произведения восьми значений бит каждого из байтов, некоторые из которых инвертированы). В режиме восстановления данных на вход формирователей компонент ЛФ подаются значения принятых зашифрованных данных, которые являются в этом случае входными сигналами и аргументами ЛФ. У инверторов, как и при шифровании, имеется вход для сигналов управления Vi, j, k (i - индекс для изменения бит входных байтов; j - индекс вариации входных байтов; k - индекс компонент ЛФ). В результате на выходе этих схем имеются значения компонент ЛФ дешифрования Для получения набора ЛФ дешифрования проводится суммирование этих слагаемых по всем возможным значениям индекса j, что реализуется сумматорами компонент (схемами "ИЛИ"). На каждую из таких схем поступают сигналы от формирователей этих компонент, то есть слагаемые ЛФ для различных значений индекса j. В результате компоненты, относящиеся к одной и той же ЛФ, но для разных значений j, суммируются на g1 - входовых элементах "ИЛИ" (например, g1=256). После суммирования компонент вырабатывается набор ЛФ дешифрования которые в рабочем режиме соответствуют разрядам восстановленных в результате дешифрования байтов (8).The essence of LU decryption operations 30. The circuit of one of the possible implementation options for the driver LF components consists of inverters (for example, g1=256); k=1, …, 8 and binary signal multipliers (8 input “AND” elements to obtain the product of eight bit values of each byte, some of which are inverted). In the data recovery mode, the values of the received encrypted data are supplied to the input of the shapers of the LF components, which in this case are the input signals and arguments of the LF. Inverters, as with encryption, have an input for control signals V i, j, k (i is the index for changing the bits of the input bytes; j is the variation index of the input bytes; k is the index of the LF components). As a result, the output of these circuits contains the values of the LF decryption components To obtain a set of decryption LFs, these terms are summed over all possible values of the index j, which is implemented by component adders (OR circuits). Each of these circuits receives signals from the shapers of these components, that is, LF terms for different values of the index j. As a result, components related to the same LF, but for different values of j, are summed at g1 - input elements "OR" (for example, g1=256). After summing the components, a set of decryption LFs is generated which in operating mode correspond to the bits of the bytes recovered as a result of decryption (8).

В рабочем режиме на вход ЛУ дешифрования 30 подаются сигналы управления инверторами Vi. j. k и зашифрованные данные (6). В соответствии с ЛФ дешифрования F' реализуются необходимые операции перенумерования, в результате чего происходит восстановление данных (8) в исходном виде (Хвыхвх).In operating mode, the inverter control signals V ij k and encrypted data (6) are supplied to the input of the decryption LU 30. In accordance with the LF decryption F', the necessary renumbering operations are implemented, resulting in the restoration of data (8) in its original form (X out = X in ).

Схемы дешифрователя 14 могут быть выполнены на логических элементах или в виде ПЛИС [12, 13, с. 494, 534] или на ее разновидности либо варианта, который может быть создан в будущем. Все варианты обеспечивают одинаковый технический результат.The decoder circuits 14 can be made on logical elements or in the form of an FPGA [12, 13, p. 494, 534] or on its variety or variant that may be created in the future. All options provide the same technical result.

4.15 Генератор ключей дешифрования. Для формирования сигналов, соответствующих ключам дешифрования в формуле (12), используется генератор ключе дешифрования 15. Сигналы представляют набор из g1=g байтов, соответствующих j-м элементам в выражении (12), например, в двоичной системе.4.15 Decryption key generator. To generate signals corresponding to the decryption keys in formula (12), a decryption key generator 15 is used. The signals represent a set of g1=g bytes corresponding to the j-th elements in expression (12), for example, in a binary system.

Генератор 15 может быть выполнен на элементах дискретной схемотехники, например, на регистрах сдвига с отводами [7]. К соответствующим отводам подключены инверторы, что позволяет получить на сумматоре сигналы от всех отводов, соответствующие требуемой числовой комбинации бит (необходимые байты линганума дешифрования). Генератор 15 может быть выполнен в виде запоминающего устройства, в которое записаны все требуемые сигналы и из которого они могут быть извлечены.Generator 15 can be made using discrete circuitry elements, for example, shift registers with taps [7]. Inverters are connected to the corresponding taps, which allows the adder to receive signals from all taps corresponding to the required numerical combination of bits (the necessary bytes of the decryption linganum). The generator 15 can be made in the form of a storage device in which all the required signals are recorded and from which they can be retrieved.

Генератор ключей дешифрования 15 может быть выполнен в виде ПЛИС [12, 13, с. 494, 534] или ее разновидности либо варианта, который может быть создан в будущем. Сигналы управления позволяют реализовать должные ЛФ и получить требуемые наборы байтов. Все варианты выполнения обеспечивают один и тот же технический результат.The decryption key generator 15 can be made in the form of an FPGA [12, 13, p. 494, 534] or its variation or variant that may be created in the future. Control signals allow you to implement the proper LF and obtain the required sets of bytes. All embodiments provide the same technical result.

4.16 Генератор ключей дешифрования кодов. Для управления блоком переключателей 12 и воздействия на блок управления переключателями 17, используется генератор ключе дешифрования кодов 16. Сигналы представляют набор из g3 байтов, значения каждого из которых соответствуют j-му элементу в выражении (13), представленному в двоичной системе. Это позволяет путем перекоммутации выходов ПУ 11 на входы формирователя данных 13 реализовать операции дешифрования (14).4.16 Code decryption key generator. To control the block of switches 12 and influence the control block of switches 17, a code decryption key generator 16 is used. The signals represent a set of g3 bytes, the values of each of which correspond to the j-th element in expression (13), represented in the binary system. This allows, by re-switching the outputs of the control unit 11 to the inputs of the data generator 13, to implement decryption operations (14).

Генератор 16 может быть выполнен на элементах дискретной схемотехники, например, на регистрах сдвига с отводами [7]. К соответствующим отводам подключены инверторы, что позволяет получить на сумматоре сигналы от всех отводов, соответствующие требуемой числовой комбинации бит. Генератор 16 может быть выполнен в виде запоминающего устройства, в которое записаны все требуемые сигналы и из которого они могут быть извлечены, а также может быть реализован в виде ПЛИС [12. 13, с. 494, 534] или ее разновидности либо варианта, который может быть создан в будущем. Сигналы управления позволяют реализовать должные ЛФ и получить требуемые наборы байтов. Все варианты выполнения обеспечивают один и тот же технический результат.Generator 16 can be made using discrete circuitry elements, for example, shift registers with taps [7]. Inverters are connected to the corresponding taps, which allows the adder to receive signals from all taps corresponding to the required numerical combination of bits. The generator 16 can be made in the form of a storage device in which all the required signals are recorded and from which they can be retrieved, and can also be implemented as an FPGA [12. 13, p. 494, 534] or its variation or variant that may be created in the future. Control signals allow you to implement the proper LF and obtain the required sets of bytes. All embodiments provide the same technical result.

4.17 Блок управления переключателями. Для преобразования ключей дешифрования кодов, формируемых генератором 16, в сигналы управления блоком переключателей 12 используется блок управления переключателями 17. Он содержит группу из g3 преобразователей управления 33, 34. 35, входы которых соединены с одним из g3 выходов генератора ключей дешифрования кодов 16.4.17 Switch control unit. To convert the code decryption keys generated by the generator 16 into control signals for the switch block 12, a switch control unit 17 is used. It contains a group of g3 control converters 33, 34. 35, the inputs of which are connected to one of the g3 outputs of the code decryption key generator 16.

Данный блок аналогичен по функциональному назначению формирователю импульсов запуска 6 (п.4.6) и блоку управления коммутаторами 9 (п. 4. 9).This block is similar in functionality to the trigger pulse shaper 6 (clause 4.6) and the switch control unit 9 (clause 4.9).

Каждый из преобразователей управления 33. 34, 35 является логическим устройством, преобразовывающим сигналы ключей дешифрования кодов с входа каждого из этих преобразователей управления в единственный сигнал на одном из g1 его выходов. Преобразователи управления построены так, чтобы формировать ЛФ по формуле (18), п. 1.3 и в результате перекоммутировать входные сигналы ПУ 11 на входы формирователя данных 13 в соответствии с ключами дешифрования кодов.Each of the control converters 33, 34, 35 is a logical device that converts the code decryption key signals from the input of each of these control converters into a single signal at one of its outputs g1. The control converters are designed to generate the LF according to formula (18), clause 1.3 and, as a result, re-switch the input signals of the control unit 11 to the inputs of the data generator 13 in accordance with the code decryption keys.

Преобразователи управления могут быть построены, например, на логических элементах "И", "ИЛИ", "НЕ" [11, 12], выполнены в виде ПЛИС [12, 13, с. 494, 534] или ее разновидности либо варианта, который может быть создан в будущем. Сигналы управления ПЛИС позволяют реализовать должные ЛФ и получить требуемые выходные сигналы. Все варианты выполнения обеспечивают один и тот же технический результат.Control converters can be built, for example, on logical elements “AND”, “OR”, “NOT” [11, 12], made in the form of FPGA [12, 13, p. 494, 534] or its variation or variant that may be created in the future. FPGA control signals allow you to implement the proper LF and obtain the required output signals. All embodiments provide the same technical result.

5. Работа заявленного устройства. На примере текстов рассмотрены операции записи, хранения и восстановления данных, применен вариант линганума (4) (однооперационное шифрование) из таблицы фиг. 4 для однословного текста со словом yES. В полной таблице системы кодирования символ "у" соответствует числу 121 (в [19] используется термин код) с номером по порядку j=122. Пусть указанный символ перенумеруется в число 11, также для других символов: "Е" - 69→169; "S" - 83→183. Указанные операции перенумерования выполняются шифрователем 4, полученные данные сохраняются в ЗУ 1.5. Operation of the claimed device. Using the example of texts, the operations of recording, storing and restoring data are considered; the linganum option (4) (single-operation encryption) from the table in Fig. is used. 4 for single word text with the word yES. In the complete table of the coding system, the symbol “y” corresponds to the number 121 (in [19] the term code is used) with the order number j=122. Let the specified character be renumbered to number 11, also for other characters: "E" - 69→169; "S" - 83→183. The specified renumbering operations are performed by encoder 4, the received data is stored in memory 1.

Для иллюстрации двухоперационного шифрования выбраны ключи шифрования кодов, заданные последовательностью (9), что совместно с ключами шифрования сигналов таблицы фиг. 4 определяет требуемые ключи шифрования. Конкретнее пусть (9) равно , то есть байты символов "yES" получают после перенуменования новые значения 11;169; 183 (индексы по порядку следования в таблице кодирования, равные 12; 170; 184), которым ставятся в результате шифрования второй ступени коды из формуляра с теми же номерами, что и новые величины байтов. Эти операции проводятся блоком коммутаторов 7.To illustrate two-operation encryption, the code encryption keys specified by the sequence (9) are selected, which together with the signal encryption keys of the table in Fig. 4 defines the required encryption keys. More specifically, let (9) be equal to , that is, the bytes of the “yES” characters receive new values 11;169; 183 (indexes in order in the encoding table equal to 12; 170; 184), which, as a result of second-stage encryption, are assigned codes from the form with the same numbers as the new byte values. These operations are carried out by switch unit 7.

Зашифрованные данные через ЛС 2 передаются на приемную сторону, фильтруются в ПУ 11, переключаются на входы формирователя данных 13 посредством блока переключателей 12. Дешифрователь 14 воспроизводит исходные сигналы по ключам дешифрователя, которые соответствуют последовательности (13), полученной после сортировки: The encrypted data is transmitted via LAN 2 to the receiving side, filtered in PU 11, switched to the inputs of the data former 13 via a switch block 12. The decoder 14 reproduces the original signals using the decryptor keys, which correspond to the sequence (13) obtained after sorting:

При восстановлении данных в дешифрователе 14 из всех возможных вариантов ключей дешифрования применим, например те, в которых значения следуют в порядке возрастания (фиг. 4), то есть без требуемой для верного шифрования сортировки. Тогда на выходе блока переключателей 12 первоначально зашифрованные символы со значениями 121, 69, 83 будут расшифрованы в дешифрователе 14 как знаки со значениями 11, 169, 183 (по порядку номеров это символы 12, 170, 184). Отмечалось, что число и индекс в таблицах различаются на единицу. В результате вместо текста yES будут получены символы Следовательно использование ложного линганума приводит к искаженному восстановлению данных. В случае применения верного линганума восстановления, как было показано ранее, данные воспроизводятся без искажений.When restoring data in the decryptor 14, from all possible options for decryption keys, we can use, for example, those in which the values are in ascending order (Fig. 4), that is, without the sorting required for correct encryption. Then, at the output of the switch block 12, the initially encrypted symbols with values 121, 69, 83 will be decrypted in the decoder 14 as characters with values 11, 169, 183 (in numerical order these are symbols 12, 170, 184). It was noted that the number and index in the tables differ by one. As a result, instead of the text yES, the characters will be received Consequently, the use of a false linganum leads to distorted data recovery. If the correct restoration linganum is used, as shown earlier, the data is reproduced without distortion.

Работа заявленного устройства начинается с подготовительного этапа и задания пользователем ключей для генератора ключей шифрования 3 (п. 4.3). Это позволяет в преобразователе ключей шифрования 20 определить величины сигналов управления инверторами, по которым устанавливаются режимы работы инверторов ЛУ шифрования 19 (п. 4.4). В рабочем режиме записи и сохранения на вход шифрователя 4 подаются данные (5), которые шифруются по формулам (7) и записываются в ЗУ 1 (п. 4.1). Далее реализуется шифрование кодов путем установления взаимного однозначного соответствия записанных в ЗУ 1 байтов и кодов генератора 10, передаваемых по ЛС 2.The operation of the claimed device begins with the preparatory stage and the user specifying the keys for the encryption key generator 3 (clause 4.3). This allows the encryption key converter 20 to determine the values of the inverter control signals, which are used to set the operating modes of the encryption LU inverters 19 (clause 4.4). In the recording and saving operating mode, data (5) is supplied to the input of encoder 4, which is encrypted according to formulas (7) and written to memory 1 (clause 4.1). Next, encryption of the codes is implemented by establishing a one-to-one correspondence between the bytes recorded in memory 1 and the codes of generator 10 transmitted via LAN 2.

Восстановление данных также начинается с задания пользователем в генераторах 15, 16 ключей дешифрования (12), (13). На подготовительном этапе в преобразователе ключей дешифрования 31 дешифрователя 14 (п. 4.14), определяются величины сигналов управления инверторами дешифрователя, по которым устанавливаются режимы работы инверторов для каждой ЛФ дешифрования. В блоке переключателей 12 также выставляются сигналы, позволяющие провести требуемую перекоммутацию выходов ПУ 11 на соответствующие входы формирователя данных 13. Далее генератор адресов и режимов 5 формирует сигналы для начала считывания данных из ЗУ 1 (п. 4.5), запускается генератор импульсов адресов, управляющий считыванием байтов из ЗЯ (п.4.1) и передачей байтов на ЛС 2. После окончания считывания процесс завершается до прихода следующего сигнала U(t), который предназначается для начала процедуры передачи и дальнейшего восстановления данных на выходе УХПДШ и может создаваться различным образом. Например, нужный сигнал может запускаться вручную пользователем, получающим выходные данные (путем сдвига переключателя), вручную администратором УХПДШ либо путем использования генератора, работающего в автоколебательном режиме и устанавливающего периодичность восстановления данных, например, через каждую минуту, час, сутки и так далее.Data recovery also begins with the user specifying decryption keys (12), (13) in generators 15, 16. At the preparatory stage, in the decryption key converter 31 of the decryptor 14 (clause 4.14), the values of the control signals for the decryptor inverters are determined, according to which the operating modes of the inverters are established for each decryption LF. In the switch block 12, signals are also set that allow the required re-switching of the outputs of the control panel 11 to the corresponding inputs of the data generator 13. Next, the address and mode generator 5 generates the signals to start reading data from memory 1 (clause 4.5), the address pulse generator is started, which controls the reading of bytes from the memory (clause 4.1) and the transfer of bytes to LAN 2. After the reading is completed, the process is completed until the next signal U(t) arrives, which is intended to begin the procedure for transmitting and further recovering data at the output of the UHPDSH and can be created in various ways. For example, the desired signal can be triggered manually by the user receiving the output data (by shifting a switch), manually by the UHPDSH administrator, or by using a generator operating in a self-oscillating mode and setting the frequency of data recovery, for example, every minute, hour, day, and so on.

После считывания данных из ЗУ 1 формирователь импульсов запуска 6 (п. 4.6) запускает генератор кодов 10 (п. 4.10). Это позволяет сформировать коды ансамбля с такими порядковыми номерами из формуляра, которые создаются генератором ключей шифрования кодов 16. По сигналам этого генератора происходит шифрование номеров кодов из формуляра. В блоке управления коммутаторами 9 вырабатываются сигналы установки режимов коммутаторов блока коммутаторов 7, в результате чего вводится взаимное однозначное соответствие байтов, считанных из ЗУ 1 и кодов, посредством которых происходит передача данных по ЛС 2 из запоминающей, передающей части на восстанавливающую, приемную. Принятые коды направляются на ПУ 11 (п. 4.11), которое формирует сигналы распознавания кодов, подаваемые далее на один из соответствующих входов формирователя данных 13 (п. 4.13), который воспроизводит структуру байтов, полученных на передающей стороне после двухоперационного шифрования. Воссозданные таким образом байты перенаправляются на вход дешифрователя 14 (п. 4.14). То есть зашифрованные данные (10) регенерируются в исходном виде и поступают на выход (фиг. 1). что означает завершение операции восстановления данных.After reading data from memory 1, trigger pulse shaper 6 (clause 4.6) starts code generator 10 (clause 4.10). This makes it possible to generate ensemble codes with such serial numbers from the form that are created by the code encryption key generator 16. Using the signals of this generator, the code numbers from the form are encrypted. In the switch control unit 9, signals are generated to set the switch modes of the switch block 7, as a result of which a one-to-one correspondence is introduced between the bytes read from memory 1 and the codes through which data is transferred via LAN 2 from the storage, transmitting part to the restoring, receiving part. The received codes are sent to PU 11 (clause 4.11), which generates code recognition signals, which are then supplied to one of the corresponding inputs of the data generator 13 (clause 4.13), which reproduces the structure of the bytes received on the transmitting side after two-operation encryption. The bytes recreated in this way are redirected to the input of decoder 14 (clause 4.14). That is, the encrypted data (10) is regenerated in its original form and is output (Fig. 1). which means the data recovery operation is complete.

Важно заметить, что после формирования необходимых сигналов управления генераторы ключей 3, 15 и 16 могут быть отключены. При отключенном питании всего УХПДШ сигналы установки инверторов не сохраняются и без ввода ключей шифрования и дешифрования использовать заявляемое устройство в рабочем режиме невозможно (сохраняются лишь данные в энергонезависимом ЗУ 1), несанкционированный доступ исключен. Сбросить настройки инверторов можно путем задания ключей шифрования (дешифрования), которые равны одной и той же величине.It is important to note that after generating the necessary control signals, key generators 3, 15 and 16 can be turned off. When the power of the entire UHPDSH is turned off, the inverter installation signals are not saved and without entering the encryption and decryption keys, it is impossible to use the inventive device in operating mode (only the data is saved in non-volatile memory 1), unauthorized access is excluded. You can reset the inverters by setting encryption (decryption) keys that are equal to the same value.

Сопрягающие устройства 18 и 32 могут работать по стандарту USB 2.0 или любому другому более быстродействующему стандарту, который может быть создан позже.Interface devices 18 and 32 may operate using the USB 2.0 standard or any other faster standard that may be created later.

6. Обоснование достижения технического результата. Технический результат, заключающийся в обеспечении защищенной и энергетически скрытной передачи зашифрованных данных пользователю по ЛС 2, обеспечивается передачей кодов ансамбля на уровне ниже уровня шумов (- отношение мощностей ШПС и помех) [7]. Отношения сигнал/шум на выходе СФ или коррелятора при оптимальном приеме в 2-В раз больше, чем на входе [7, с. 6]. Необходимо использовать коды ансамбля с базой В»] (представлены коды с В=N=30), так как чем больше база, тем больше превышение над шумами и выше скрытность [7, с. 9]. При несанкционированном доступе потребуется использование специальных методов и устройств для решения вопроса передаются ли какие-то сигналы, либо имеется только шум [7, с. 6]. Кроме того, применение приемного устройства, состоящего из совокупности СФ для каждого кода ансамбля, позволяет осуществить оптимальное обнаружение и различение сигналов при наличии шумов [7].6. Justification for achieving a technical result. The technical result, which consists in ensuring secure and energy-secret transmission of encrypted data to the user via LAN 2, is ensured by the transmission of ensemble codes at a level below the noise level ( - the ratio of the powers of the broadband network and interference) [7]. The signal-to-noise ratio at the output of the SF or correlator with optimal reception is 2-B times greater than at the input [7, p. 6]. It is necessary to use ensemble codes with a base B"] (codes with B=N=30 are presented), since the larger the base, the greater the excess over noise and the higher the secrecy [7, p. 9]. In case of unauthorized access, it will be necessary to use special methods and devices to resolve the question of whether any signals are being transmitted, or whether there is only noise [7, p. 6]. In addition, the use of a receiving device consisting of a set of SFs for each ensemble code allows for optimal detection and discrimination of signals in the presence of noise [7].

7. Защищенность устройства от несанкционированного доступа.7. Security of the device from unauthorized access.

Несанкционированный доступ может осуществляться лишь путем перебора всех возможных вариантов преобразования номеров байтов (их количество равно факториалу и версий ШПС, определяемых числом сочетаний , а также анализа получаемых при этом результатов. Например, для каждого варианта при g1=256, g3=259 требуется затрачивать существенный интервал времени. Чтобы установить наличие информативной значимости в полученных данных (определить имеется ли в них смысл), требуется быстродействующая интеллектуальная система, что увеличивает затраты времени. Статистические методы нахождения ключей дешифрования в данном случае не применимы. Для любого набора ключей дешифрования будут получены выходные данные, они верны лишь для единственного набора ключей дешифрования. Количество вариантов перебора ключей шифрования при двухоперационном шифровании равно (g1 - количество элементов в системе кодирования, g3 - количество кодов из числа которых может быть сделан выбор, этот параметр может быть равен тысячам, десяткам тысяч и более [8, 9]). то есть увеличение численности вариаций нелинейно больше, чем при любом одно-операционном, во столько же раз выше защищенность от несанкционированного доступа.Unauthorized access can only be carried out by searching through all possible options for converting byte numbers (their number is equal to the factorial and versions of ShPS, determined by the number of combinations , as well as analysis of the results obtained. For example, for each option with g1=256, g3=259 it is necessary to spend a significant amount of time. To establish the presence of informative significance in the received data (to determine whether it makes sense), a high-speed intelligent system is required, which increases the time consumption. Statistical methods for finding decryption keys are not applicable in this case. For any set of decryption keys, the output will be obtained; it is valid only for a single set of decryption keys. The number of options for enumerating encryption keys in two-operation encryption is equal to (g1 is the number of elements in the coding system, g3 is the number of codes from which a choice can be made, this parameter can be equal to thousands, tens of thousands or more [8, 9]). that is, the increase in the number of variations is nonlinearly greater than with any single operation, and the security against unauthorized access is the same number of times higher.

Предотвращение возможности несанкционированного доступа повышает безопасности передачи данных от источника к пользователю. Ключи шифрования необходимо держать в секрете, часто обновлять, а генераторы ключей шифрования и дешифрования целесообразно выполнить отключаемыми от электропитания.Preventing the possibility of unauthorized access increases the security of data transmission from source to user. Encryption keys must be kept secret, updated frequently, and it is advisable to make the encryption and decryption key generators disconnectable from the power supply.

8. Некоторые варианты применения заявляемого устройства.8. Some options for using the proposed device.

1. Стационарный вариант.1. Stationary option.

Источником входных данных могу быть датчики или базы данных. Сведения накапливаются определенное время, после чего передаются по ЛС 2 (витой паре или ВОК) множеству потребителей. Реализуется функция безопасного хранения и скрытной передачи данных по всевозможным физическим средам (п. 4.2).The source of input data can be sensors or databases. The information is accumulated for a certain time, after which it is transmitted via LAN 2 (twisted pair cable or fiber optic cable) to many consumers. The function of secure storage and secret transmission of data across all kinds of physical media is implemented (clause 4.2).

2. Мобильный вариант. После записи данных в УХПДШ восстанавливающая, приемная сторона отключается и перемещается в другое место на усмотрение пользователя (источник питания должен быть встроенным либо внешним). В качестве ЛС 2 выбирается радиоканал. Выход восстанавливающей части (всего устройства) подключается к устройству отображения (планшету, терминалу). Пользователь может перемещаться в пределах рабочей зоны и использовать сохраненные и обновляемые входные данные. Дополнительное оборудование не рассмотрено. Выбора начала процесса восстановления данных определяется пользователем (п. 4.5). Есть некоторое сходство с Wi-Fi, но здесь используется эффективное шифрование, обеспечивается скрытность работы при наличия шумов и помех. Другой вариант - запись данных осуществляется в одном месте, а передача по радиоканалу на восстанавливающую сторону проводится в другом месте.2. Mobile option. After writing data to the UHPDSH, the restoring, receiving side is turned off and moved to another location at the user’s discretion (the power source must be built-in or external). The radio channel is selected as LAN 2. The output of the restoring part (the entire device) is connected to the display device (tablet, terminal). The user can move within the work area and use stored and updated input data. Additional equipment is not considered. The choice of starting the data recovery process is determined by the user (clause 4.5). There are some similarities with Wi-Fi, but it uses effective encryption and ensures secrecy in the presence of noise and interference. Another option is that data is recorded in one place, and transmission via radio channel to the restoring side is carried out in another place.

Контакты ЛС 2 могут быть соединены напрямую (непосредственное соединение запоминающей и восстанавливающей частей). Линией связи будут соединительные проводники выхода конечного элемента генератора кодов 10 и входные проводники ПУ 11.The contacts of LS 2 can be connected directly (direct connection of the storage and restoration parts). The communication line will be the connecting conductors of the output of the final element of the code generator 10 and the input conductors of the control unit 11.

Заявленное устройство может использоваться скрытно и защищенно в системах дистанционного управления объектами в различных физических средах при наличии помех. Объектами могут быть, например, робототехнические системы, летательные и плавательные аппараты.The claimed device can be used covertly and securely in systems for remote control of objects in various physical environments in the presence of interference. Objects can be, for example, robotic systems, aircraft and swimming vehicles.

Библиографический список.Bibliographic list.

1. Патент RU №2506633, "Устройство хранения данных"; МПК: G06F 12/14, G11C 16/22, G06F 21/60; опубликовано 10.02.2014, Бюл. №4.1. Patent RU No. 2506633, “Data storage device”; IPC: G06F 12/14, G11C 16/22, G06F 21/60; published 02/10/2014, Bull. No. 4.

2. Патент RU №2326500, "Когерентная система передачи информации хаотическими сигналами"; МПК: H04L 9/00; опубликовано 10.06.2008, Бюл. №16.2. Patent RU No. 2326500, “Coherent system for transmitting information by chaotic signals”; IPC: H04L 9/00; published 06/10/2008, Bull. No. 16.

3. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. - М.: Радио и связь. 2001. - 376 с.3. Romanets Yu.V., Timofeev P.A., Shangin V.F. Protection of information in computer systems and networks. - M.: Radio and communications. 2001. - 376 p.

4. Патент RU №2342697, "Портативное устройство хранения данных с системой шифрования"; МПК G06F 12/14; опубликовано 27.12.2008, Бюл. №36.4. Patent RU No. 2342697, “Portable data storage device with an encryption system”; IPC G06F 12/14; published 12/27/2008, Bulletin. No. 36.

5. Чепруков Ю.В., Соколов М.А Синтез фазоманипулированных сигналов с требуемым уровнем боковых пиков АКФ // Радиотехника. 1991. №5. С. 68-70.5. Cheprukov Yu.V., Sokolov M.A. Synthesis of phase-shift keyed signals with the required level of ACF side peaks // Radio engineering. 1991. No. 5. pp. 68-70.

6. Чепруков Ю.В., Соколов М.А. Бинарные R2-коды, их характеристики и применение// Информационно-управляющие системы. 2014. №1. С. 76-82.6. Cheprukov Yu.V., Sokolov M.A. Binary R2 codes, their characteristics and application // Information and control systems. 2014. No. 1. pp. 76-82.

7. Варакин Л.Е. Системы связи с шумоподобными сигналами. - М.: Радио и связь, 1985. - 384 с.7. Varakin L.E. Communication systems with noise-like signals. - M.: Radio and communication, 1985. - 384 p.

8. Чепруков Ю.В. Соколов М.А. Корреляционные характеристики и применение некоторых бинарных R3-кодов // Информационно-управляющие системы. 2014. №3. С. 93-102.8. Cheprukov Yu.V. Sokolov M.A. Correlation characteristics and application of some binary R3 codes // Information and control systems. 2014. No. 3. pp. 93-102.

9. Чепруков Ю.В., Соколов М.А. Корреляционные характеристики некоторых бинарных R4-кодов и ансамблей сигналов на их основе // Информационно-управляющие системы. 2014. №5. С. 87-96.9. Cheprukov Yu.V., Sokolov M.A. Correlation characteristics of some binary R4 codes and ensembles of signals based on them // Information and control systems. 2014. No. 5. pp. 87-96.

10. Чепруков Ю.В. Синтез бинарных R-кодов // Информационно-управляющие системы. 2015. №1.С. 59-67.10. Cheprukov Yu.V. Synthesis of binary R-codes // Information and control systems. 2015. No. 1.S. 59-67.

11. Бойко В.И. и др. Схемотехника электронных систем. Цифровые устройства. - СПб: БХВ-Петербург, 2004. - 512 с.11. Boyko V.I. and others. Circuitry of electronic systems. Digital devices. - St. Petersburg: BHV-Petersburg, 2004. - 512 p.

12. Лехин С.Н. Схемотехника ЭВМ. - СПб: БХВ-Петербург, 2010. - 672 с.12. Lekhin S.N. Computer circuitry. - St. Petersburg: BHV-Petersburg, 2010. - 672 p.

13. Угрюмов Е.П. Цифровая схемотехника. - СПб.: БХВ-Петербург, 2004. - 800 с.13. Ugryumov E.P. Digital circuitry. - St. Petersburg: BHV-Petersburg, 2004. - 800 p.

14. Электроника. Энциклопедический словарь. Гл. ред. Колесников В.Г., - М. Сов. энциклопедия. 1991, - 688 с.14. Electronics. Encyclopedic Dictionary. Ch. ed. Kolesnikov V.G., - M. Sov. encyclopedia. 1991, - 688 p.

15. Олифер В.Г., Олифер Н.А. Компьютерные сети. Принципы, технологии, протоколы. - СПб.: Питер, 2002.-672 с.15. Olifer V.G., Olifer N.A. Computer networks. Principles, technologies, protocols. - St. Petersburg: Peter, 2002.-672 p.

16. Бугаев А.С., Дмитриев В.Ф., Кулаков С.В. Устройства на поверхностных акустических волнах: учеб. пособие / А.С. Бугаев, В.Ф. Дмитриев, С.В. Кулаков. - СПб.: ГУАП, 2009. - 188 с.16. Bugaev A.S., Dmitriev V.F., Kulakov S.V. Devices based on surface acoustic waves: textbook. allowance / A.S. Bugaev, V.F. Dmitriev, S.V. Kulakov. - St. Petersburg: GUAP, 2009. - 188 p.

17. https://www.hooksite.rU/fulltext/l/001 /008/045/201.htm, 28.03.2021 г.17. https://www.hooksite.rU/fulltext/l/001 /008/045/201.htm, 03.28.2021

18. https://www.booksite.rU/fulltext/l/001/008/084/692.htm, 28.03.2021 г.18. https://www.booksite.rU/fulltext/l/001/008/084/692.htm, 03.28.2021

19. ftp://ftp.vt.tpu.ru/studv/Malchukov/public/PHDL/Proiects/ascii.pdf, 28.11.2020 г.19. ftp://ftp.vt.tpu.ru/studv/Malchukov/public/PHDL/Proiects/ascii.pdf, November 28, 2020

Claims (49)

1. Устройство хранения и передачи данных с системой шифрования, содержащее запоминающее устройство, линию связи и генератор ключей шифрования отличающееся тем, что введены1. A device for storing and transmitting data with an encryption system, containing a storage device, a communication line and an encryption key generator, characterized in that шифрователь, генератор адресов и режимов, формирователь импульсов запуска, блок коммутаторов, генератор ключей шифрования кодов, блок управления коммутаторами, генератор кодов, приемное устройство, блок переключателей, формирователь данных, дешифрователь, генератор ключей дешифрования, генератор ключей дешифрования кодов, блок управления переключателями, причемencoder, address and mode generator, trigger pulse shaper, switch unit, code encryption key generator, switch control unit, code generator, receiving device, switch unit, data shaper, decryptor, decryption key generator, code decryption key generator, switch control unit, and первый вход шифрователя соединен с входом всего устройства, второй вход шифрователя подключен к выходу генератора ключей шифрования, выход шифрователя соединен с первым входом запоминающего устройства, второй вход запоминающего устройства подключен к выходу генератора адресов и режимов, выход запоминающего устройства соединен с входом формирователя импульсов запуска, выходы формирователя импульсов запуска соединены с первой функциональной группой входов блока коммутаторов, вторая функциональная группа входов блока коммутаторов соединена с соответствующими группами выходов блока управления коммутаторами, входы блока управления коммутаторами соединены с выходами генератора ключей шифрования кодов, выходы блока коммутаторов представляют собой функциональные группы, соединенные с соответствующими входами генератора кодов, выход генератора кодов соединен с входом линии связи, а выход линии связи соединен с входом приемного устройства, выходы приемного устройства подключены к первой функциональное группе входов блока переключателей, вторые группы входов блока переключателей соединены с группами выходов блока управления переключателями, входы блока управления переключателями соединены с выходами генератора ключей дешифрования кодов, функциональные группы выходов блока переключателей подключены к соответствующим входам формирователя данных, выход которого соединен с вторым входом дешифрователя, выход дешифрователя является выходом всего устройства, первый вход дешифрователя соединен с выходом генератора ключей дешифрования, при этомthe first input of the encoder is connected to the input of the entire device, the second input of the encoder is connected to the output of the encryption key generator, the output of the encoder is connected to the first input of the storage device, the second input of the storage device is connected to the output of the address and mode generator, the output of the storage device is connected to the input of the trigger pulse shaper, the outputs of the trigger pulse shaper are connected to the first functional group of inputs of the switch block, the second functional group of inputs of the switch block is connected to the corresponding groups of outputs of the switch control block, the inputs of the switch control block are connected to the outputs of the code encryption key generator, the outputs of the switch block are functional groups connected to corresponding inputs of the code generator, the output of the code generator is connected to the input of the communication line, and the output of the communication line is connected to the input of the receiving device, the outputs of the receiving device are connected to the first functional group of inputs of the switch block, the second groups of inputs of the switch block are connected to the groups of outputs of the switch control block, the inputs the switch control unit is connected to the outputs of the code decryption key generator, the functional groups of the switch block outputs are connected to the corresponding inputs of the data generator, the output of which is connected to the second input of the decryptor, the output of the decryptor is the output of the entire device, the first input of the decryptor is connected to the output of the decryption key generator, while генератор кодов формирует множество из g3 импульсных кодов или сигналов на их основе, удовлетворяющих таким условиям, что уровень боковых пиков автокорреляционной функции каждого из них не превышает положительного числа R, где R<um - наибольшее значение модуля автокорреляционных функций этих кодов или шумоподобных сигналов, а уровень боковых пиков взаимной корреляционной функции каждого кода или шумоподобного сигнала на их основе со всеми другими (g3 -1) генерируемыми кодами или сигналами тоже не превосходит положительного числа W, где W<um,the code generator generates a set of g3 pulse codes or signals based on them, satisfying such conditions that the level of the side peaks of the autocorrelation function of each of them does not exceed a positive number R, where R<u m is the largest value of the modulus of the autocorrelation functions of these codes or noise-like signals, and the level of side peaks of the cross-correlation function of each code or noise-like signal based on them with all other (g3 -1) generated codes or signals also does not exceed a positive number W, where W<u m , шифрователь формирует сигналы X°j, где j=l, 2, …., исходя из условий:the encoder generates signals X° j , where j=l, 2, ...., based on the conditions: где j=l, 2,... - индекс нумерации блоков;where j=l, 2,... - block numbering index; Хвх j - значение j-го блока входных данных;X input j - value of the j-th block of input data; Х°j - значение j-го зашифрованного блока данных после шифрования;j is the value of the j-th encrypted data block after encryption; L1; L2;…Lg1- последовательность значений ключей шифрования;L 1 ; L 2 ;…L g1 - sequence of encryption key values; gl- количество элементов в системе кодирования данных,gl is the number of elements in the data coding system, генератор ключей шифрования формирует сигналы, соответствующие элементам последовательности Lj, j=1, 2, …, gl, каждое значение которой является одним из целых положительных чисел от 0 до (gl-1), используемым при составлении этой последовательности лишь однажды, где gl - количество элементов в системе кодирования, генератор ключей шифрования кодов формирует сигналы, соответствующие элементам последовательности Mj, j=l,2, …, gl, каждое значение которой является целым положительным числом от 0 до (g3-l), используемым лишь однажды, где g3 - общее количество кодов в ансамбле или сигналов на их основе, gl≤g3,the encryption key generator generates signals corresponding to the elements of the sequence L j , j=1, 2, ..., gl, each value of which is one of the positive integers from 0 to (gl-1), used in composing this sequence only once, where gl - the number of elements in the coding system, the code encryption key generator generates signals corresponding to the elements of the sequence M j , j=l,2, ..., gl, each value of which is a positive integer from 0 to (g3-l), used only once, where g3 is the total number of codes in the ensemble or signals based on them, gl≤g3, генератор ключей дешифрования формирует сигналы, соответствующие последовательности L'j, j= l, 2, …, gl, где g1-количество элементов в системе кодирования данных, полученной так, чтоthe decryption key generator generates signals corresponding to the sequence L' j , j= l, 2, …, gl, where g1 is the number of elements in the data encoding system obtained so that порядковые номера j-x элементов последовательности ключей шифрования Lj, j=l, 2, …, gl уменьшаются на единицу и меняются местами с значениями элементов этой последовательности, порядковые номера новой числовой последовательности увеличиваются на единицу и элементы полученной последовательность со своими измененными порядковыми номерами расставляются в порядке возрастания этих номеров, генератор ключей дешифрования кодов формирует сигналы, соответствующие элементам последовательности полученной так, чтоthe serial numbers jx of the elements of the encryption key sequence L j , j=l, 2, ..., gl are reduced by one and swapped with the values of the elements of this sequence, the serial numbers of the new numerical sequence are increased by one and the elements of the resulting sequence with their changed serial numbers are placed in in ascending order of these numbers, the code decryption key generator generates signals corresponding to the elements of the sequence obtained in such a way that порядковые номера j-x элементов последовательности ключей шифрования кодов Mj, j=l, 2,…,gl уменьшаются на единицу и меняются местами с значениями элементов этой последовательности, порядковые номера новой числовой последовательности увеличиваются на единицу и элементы полученной последовательность со своими измененными порядковыми номерами расставляются в порядке возрастания этих номеров, дешифрователь формирует сигналы Xвыхj, где j=l,2, …, исходя из условий:the serial numbers jx of the elements of the code encryption key sequence M j, j=l, 2,...,gl are reduced by one and swapped with the values of the elements of this sequence, the serial numbers of the new numerical sequence are increased by one and the elements of the resulting sequence with their changed serial numbers are placed in ascending order of these numbers, the decoder generates signals X out j, where j=l,2, ..., based on the conditions: где j=l, 2, …, -индекс нумерации блока;where j=l, 2, …, is the block numbering index; Х°j - значение j-го зашифрованного блока данных на входе дешифрователя;Х° j is the value of the j-th encrypted data block at the decryptor input; Хвыхj - значение j-го блока выходных данных; Xoutj - value of the j-th block of output data; L'1; L'2;…; L'g1 - последовательность значений ключей дешифрования;L'1;L'2;…;L' g1 - sequence of decryption key values; gl - количество символов в системе кодирования.gl - number of characters in the coding system. 2. Устройство по п. 1, отличающееся тем, что линия связи2. The device according to claim 1, characterized in that the communication line представляет собой совокупность технических средств, таких как модулятор, передатчик, приемник, демодулятор и физическую среду, такую как газ или жидкость или твердое тело или вакуум;is a set of technical means such as a modulator, transmitter, receiver, demodulator and a physical medium such as gas or liquid or solid or vacuum; линия связи является линией проводной электрической связи или радиосвязи или линией звуковой акустической связи или линией световой оптической связи; линия связи выполнена в виде проводников элементов схем или волоконно-оптического кабеля или коаксиального кабеля или волновода или звукопровода или витой пары или радиоканала наземной либо спутниковой связи.the communication line is a wired electrical or radio communication line or an audio acoustic communication line or a light optical communication line; The communication line is made in the form of conductors of circuit elements or a fiber-optic cable or a coaxial cable or a waveguide or an audio cable or a twisted pair or a radio channel for terrestrial or satellite communications. 3. Устройство по п. 1, отличающееся тем, что генератор ключей шифрования выполнен на элементах дискретной схемотехники или в виде запоминающего устройства или на программируемых логических матрицах.3. The device according to claim 1, characterized in that the encryption key generator is made on discrete circuitry elements or in the form of a storage device or on programmable logic matrices. 4. Устройство по п. 1, отличающееся тем, что шифрователь4. The device according to claim 1, characterized in that the encoder содержит преобразователь ключей шифрования, логическое устройство шифрования и сопрягающее устройство шифрователя, вход преобразователя ключей шифрования соединен с вторым входом шифрователя, выход преобразователя ключей шифрования подключен к второму входу логического устройства шифрования, первый вход логического устройства шифрования соединен с выходом сопрягающего устройства шифрователя, вход сопрягающего устройства шифрователя соединен с первым входом шифрователя и всего устройства, выход логического устройства шифрования подключен к выходу шифрователя; шифрователь выполнен на логических элементах или программируемых логических матрицах;contains an encryption key converter, a logical encryption device and an encoder interface device, the input of the encryption key converter is connected to the second input of the encryptor, the output of the encryption key converter is connected to the second input of the logical encryption device, the first input of the logical encryption device is connected to the output of the encoder interface device, the input of the interface device the encoder is connected to the first input of the encoder and the entire device, the output of the logical encryption device is connected to the output of the encoder; the encoder is made on logical elements or programmable logic matrices; сопрягающее устройство шифрователя выполнено на пассивных элементах или на транзисторах или на микросхемах или в виде универсальной шины USB.The encoder's interface device is made of passive elements or transistors or microcircuits or in the form of a universal USB bus. 5. Устройство по п. 1, отличающееся тем, что формирователь импульсов запуска выполнен на логических элементах или программируемых логических матрицах.5. The device according to claim 1, characterized in that the trigger pulse generator is made on logical elements or programmable logic matrices. 6. Устройство по п. 1, отличающееся тем, что блок коммутаторов содержит функциональную группу из gl коммутаторов, первые входы которых соединены с соответствующими входами первой функциональной группы входов блока коммутаторов, вторые входы каждого коммутатора представляют функциональные группы из g3 входов и подключены к соответствующим входам вторых функциональных групп входов блока коммутаторов, g3 выходов каждого из коммутаторов составляют функциональные группы и подключены к выходам блока коммутаторов, где g1 - количество символов в системе кодирования данных, g3 - общее количество кодов в ансамбле, сигналов на их основе; блок коммутаторов выполнен на элементах аналоговой или цифровой схемотехники или программируемых логических матрицах.6. The device according to claim 1, characterized in that the switch block contains a functional group of gl switches, the first inputs of which are connected to the corresponding inputs of the first functional group of inputs of the switch block, the second inputs of each switch represent functional groups of g3 inputs and are connected to the corresponding inputs the second functional groups of inputs of the switch block, g3 outputs of each of the switches form functional groups and are connected to the outputs of the switch block, where g1 is the number of symbols in the data encoding system, g3 is the total number of codes in the ensemble, signals based on them; the switch block is made on elements of analog or digital circuitry or programmable logic matrices. 7. Устройство по п. 1, отличающееся тем, что генератор ключей шифрования кодов выполнен на элементах дискретной схемотехники или в виде запоминающего устройства или на программируемых логических матрицах.7. The device according to claim 1, characterized in that the code encryption key generator is made on discrete circuitry elements or in the form of a storage device or on programmable logic matrices. 8. Устройство по п. 1, отличающееся тем, что блок управления коммутаторами содержит gl формирователей управления, входы которых подключены к соответствующим входам блока управления коммутаторами, а выходы каждого из формирователей управления составляют функциональные группы из g3 выходов, соединенных с соответствующими выходами блока управления коммутаторами;8. The device according to claim 1, characterized in that the switch control unit contains gl control generators, the inputs of which are connected to the corresponding inputs of the switch control unit, and the outputs of each of the control generators form functional groups of g3 outputs connected to the corresponding outputs of the switch control unit ; блок управления коммутаторами выполнен на элементах аналоговой или цифровой схемотехники или на программируемых логических матрицах.The switch control unit is made on elements of analog or digital circuitry or on programmable logic matrices. 9. Устройство по п. 1, отличающееся тем, что генератор кодов9. The device according to claim 1, characterized in that the code generator выполнен в виде устройств на поверхностных акустических волнах или элементах дискретной схемотехники или в виде запоминающего устройства или на программируемых логических матрицах для непосредственной передачи по каналу связи; генератор кодов ансамбля выполнен в виде устройств для формирования кодов и сигналов на их основе и в виде модулятора несущих колебаний для передачи по каналу связи, причем модулирующими сигналами являются эти коды и сигналы.made in the form of devices based on surface acoustic waves or elements of discrete circuitry, or in the form of a storage device or on programmable logic matrices for direct transmission over a communication channel; The ensemble code generator is made in the form of devices for generating codes and signals based on them and in the form of a modulator of carrier oscillations for transmission over a communication channel, and these codes and signals are the modulating signals. 10. Устройство по п. 1, отличающееся тем, что приемное устройство выполнено в виде функциональной группы согласованных фильтров или корреляторов для каждого кода генератора кодов ансамбля или каждого сигнала на их основе.10. The device according to claim 1, characterized in that the receiving device is made in the form of a functional group of matched filters or correlators for each code of the ensemble code generator or each signal based on them. 11. Устройство по п. 1, отличающееся тем, что формирователь данных выполнен на элементах дискретной схемотехники или в виде запоминающего устройства или на программируемых логических матрицах.11. The device according to claim 1, characterized in that the data generator is made on discrete circuitry elements or in the form of a storage device or on programmable logic matrices. 12. Устройство по п. 1, отличающееся тем, что дешифрователь12. The device according to claim 1, characterized in that the decryptor содержит сопрягающее устройство дешифрователя, преобразователь ключей дешифрования и логическое устройство дешифрования,contains a decryptor interface device, a decryption key converter and a logical decryption device, вход преобразователя ключей дешифрования является первым входом дешифрователя, выход преобразователя ключей дешифрования соединен с первым входом логического устройства дешифрования, второй вход логического устройства дешифрования является вторым входом дешифрователя, выход логического устройства дешифрования соединен с входом сопрягающего устройства дешифрователя, выход которого подключен к выходу дешифрователя и всего устройства;the input of the decryption key converter is the first input of the decryptor, the output of the decryption key converter is connected to the first input of the decryption logical device, the second input of the decryption logical device is the second input of the decryptor, the output of the decryption logical device is connected to the input of the decryptor mating device, the output of which is connected to the output of the decryptor and everything devices; дешифрователь выполнен на логических элементах или программируемых логических матрицах;the decryptor is made on logical elements or programmable logic matrices; сопрягающее устройство дешифрователя выполнено на пассивных элементах или на транзисторах или на микросхемах или как универсальная шина USB.The interfacing device of the decryptor is made of passive elements or transistors or microcircuits or as a universal USB bus. 13. Устройство по п. 1, отличающееся тем, что генератор ключей дешифрования выполнен на элементах дискретной схемотехники или в виде запоминающего устройства или на программируемых логических матрицах.13. The device according to claim 1, characterized in that the decryption key generator is made on discrete circuitry elements or in the form of a storage device or on programmable logic matrices. 14. Устройство по п. 1, отличающееся тем, что генератор ключей дешифрования кодов выполнен на элементах дискретной схемотехники или в виде запоминающего устройства или на программируемых логических матрицах.14. The device according to claim 1, characterized in that the code decryption key generator is made on discrete circuitry elements or in the form of a storage device or on programmable logic matrices. 15. Устройство по п. 1, отличающееся тем, что блок переключателей15. The device according to claim 1, characterized in that the switch block содержит функциональную группу g3 переключателей, первые и вторые входы которых соединены с первой и второй функциональной группой входов блока переключателей, выходы каждого переключателя образуют функциональную группу gl выходов, соединенных с соответствующими выходами блока переключателей;contains a functional group g3 of switches, the first and second inputs of which are connected to the first and second functional group of inputs of the switch block, the outputs of each switch form a functional group gl of outputs connected to the corresponding outputs of the switch block; блок переключателей выполнен на элементах аналоговой или цифровой схемотехники или программируемых логических матрицах.the switch block is made on elements of analog or digital circuitry or programmable logic matrices. 16. Устройство по п. 1, отличающееся тем, что блок управления переключателями содержит функциональную группу g3 преобразователей управления, входы которых соединены с входами блока управления переключателями, выходы каждого преобразователя управления составляют функциональную группу из g1 выходов, соединенных с выходами блока управления переключателями;16. The device according to claim 1, characterized in that the switch control unit contains a functional group g3 of control converters, the inputs of which are connected to the inputs of the switch control unit, the outputs of each control converter constitute a functional group of g1 outputs connected to the outputs of the switch control unit; блок управления переключателями выполнен на элементах аналоговой или цифровой схемотехники или на программируемых логических матрицах.The switch control unit is made on elements of analog or digital circuitry or on programmable logic matrices.
RU2022135252A 2022-12-29 Advanced encryption system data storage and transmission device RU2818177C1 (en)

Publications (1)

Publication Number Publication Date
RU2818177C1 true RU2818177C1 (en) 2024-04-25

Family

ID=

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4316055A (en) * 1976-12-30 1982-02-16 International Business Machines Corporation Stream/block cipher crytographic system
US20030053623A1 (en) * 2001-03-27 2003-03-20 Mccanny John Vincent Apparatus for selectably encrypting or decrypting data
RU2342697C2 (en) * 2004-04-26 2008-12-27 ТРЕК 2000 Интернейшнл Лтд. Portable data storage device with encryption system
RU2506633C1 (en) * 2012-07-26 2014-02-10 Российская Федерация, от имени которой выступает Государственная корпорация по атомной энергии "Росатом" Data storage device (versions)
WO2021087001A1 (en) * 2019-10-28 2021-05-06 AtomBeam Technologies Inc. System and methods for bandwidth-efficient cryptographic data transfer

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4316055A (en) * 1976-12-30 1982-02-16 International Business Machines Corporation Stream/block cipher crytographic system
US20030053623A1 (en) * 2001-03-27 2003-03-20 Mccanny John Vincent Apparatus for selectably encrypting or decrypting data
RU2342697C2 (en) * 2004-04-26 2008-12-27 ТРЕК 2000 Интернейшнл Лтд. Portable data storage device with encryption system
RU2506633C1 (en) * 2012-07-26 2014-02-10 Российская Федерация, от имени которой выступает Государственная корпорация по атомной энергии "Росатом" Data storage device (versions)
WO2021087001A1 (en) * 2019-10-28 2021-05-06 AtomBeam Technologies Inc. System and methods for bandwidth-efficient cryptographic data transfer

Similar Documents

Publication Publication Date Title
Stamp et al. An algorithm for the k-error linear complexity of binary sequences with period 2/sup n
US5751811A (en) 32N +D bit key encryption-decryption system using chaos
EP0291405B1 (en) Nonlinear random sequence generators
KR100374623B1 (en) Code division multiple communication method and code division multiple communication apparatus
Sloane Encrypting by random rotations
US20190165814A1 (en) COSET PARTITION BASED CONSTRUCTION METHOD FOR (n,n(n-1),n-1) PERMUTATION GROUP CODE AND CODE SET GENERATOR THEREOF
CN1332524C (en) Method and device for effective key length control
US6339645B2 (en) Pseudo-random sequence generator and associated method
RU2091983C1 (en) Method of coding of binary information and device for its realization
RU2818177C1 (en) Advanced encryption system data storage and transmission device
RU2813249C1 (en) Data storage and transmission device with bi-operation encryption system
GB2236934A (en) Maximum length shift register sequence generator circuit
RU2791560C1 (en) Data storage and transmission device with encryption system
US6970112B2 (en) Method for transmitting a digital message and system for carrying out said method
RU2786174C1 (en) Method for transmitting discrete messages with encryption and a system for its implementation
RU2819200C1 (en) Method of transmitting discrete messages with extended encryption of codes and system for its implementation
RU2818225C1 (en) Method of transmitting discrete messages with two-step encryption system and system of devices for its implementation
CN1332338C (en) Convertor, converting method, enciphering/deciphering system, programme and recording medium
RU2794517C1 (en) Discrete message transmission method and system for its implementation
RU2787933C1 (en) Data storage device with encryption system
Rahardja et al. Application of Sign Haar Transform in a ternary communication system
RU2780418C1 (en) System for information transmission applying stochastic orthogonal codes
RU2801707C1 (en) Data encryption device for the magma algorithm according to gost 34.12-2015
Fisher et al. Generation of finite inductive, pseudo random, binary sequences
RU2801172C1 (en) System for continuous information transmission by ensembles of stochastic orthogonal codes