RU2819142C1 - Method of transmitting discrete messages with encryption of codes and a system for its implementation - Google Patents
Method of transmitting discrete messages with encryption of codes and a system for its implementation Download PDFInfo
- Publication number
- RU2819142C1 RU2819142C1 RU2022135259A RU2022135259A RU2819142C1 RU 2819142 C1 RU2819142 C1 RU 2819142C1 RU 2022135259 A RU2022135259 A RU 2022135259A RU 2022135259 A RU2022135259 A RU 2022135259A RU 2819142 C1 RU2819142 C1 RU 2819142C1
- Authority
- RU
- Russia
- Prior art keywords
- signals
- elements
- input
- noise
- sequence
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 62
- 238000004891 communication Methods 0.000 claims abstract description 54
- 230000005540 biological transmission Effects 0.000 claims abstract description 47
- 125000000524 functional group Chemical group 0.000 claims description 68
- 238000005311 autocorrelation function Methods 0.000 claims description 41
- 238000001914 filtration Methods 0.000 claims description 15
- 238000003860 storage Methods 0.000 claims description 11
- 230000001174 ascending effect Effects 0.000 claims description 8
- 238000006243 chemical reaction Methods 0.000 claims description 8
- 238000005314 correlation function Methods 0.000 claims description 8
- 230000008878 coupling Effects 0.000 claims description 8
- 238000010168 coupling process Methods 0.000 claims description 8
- 238000005859 coupling reaction Methods 0.000 claims description 8
- 230000010355 oscillation Effects 0.000 claims description 8
- 238000010897 surface acoustic wave method Methods 0.000 claims description 8
- 230000004044 response Effects 0.000 claims description 5
- 239000007788 liquid Substances 0.000 claims description 3
- 230000003287 optical effect Effects 0.000 claims description 3
- 239000007787 solid Substances 0.000 claims description 3
- 239000004020 conductor Substances 0.000 claims description 2
- 230000009365 direct transmission Effects 0.000 claims 1
- 239000000126 substance Substances 0.000 abstract 1
- 230000006870 function Effects 0.000 description 22
- 230000000739 chaotic effect Effects 0.000 description 14
- 238000010586 diagram Methods 0.000 description 12
- 238000001514 detection method Methods 0.000 description 9
- 230000014509 gene expression Effects 0.000 description 7
- 239000000203 mixture Substances 0.000 description 7
- 238000011084 recovery Methods 0.000 description 6
- 230000015572 biosynthetic process Effects 0.000 description 5
- 230000008054 signal transmission Effects 0.000 description 5
- 238000001228 spectrum Methods 0.000 description 5
- 244000309464 bull Species 0.000 description 4
- 230000008859 change Effects 0.000 description 4
- 238000013461 design Methods 0.000 description 4
- 238000009434 installation Methods 0.000 description 4
- 229910002056 binary alloy Inorganic materials 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 238000013459 approach Methods 0.000 description 2
- 230000001427 coherent effect Effects 0.000 description 2
- 230000003247 decreasing effect Effects 0.000 description 2
- 238000005315 distribution function Methods 0.000 description 2
- 238000011049 filling Methods 0.000 description 2
- 230000013011 mating Effects 0.000 description 2
- 238000002360 preparation method Methods 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 230000008929 regeneration Effects 0.000 description 2
- 238000011069 regeneration method Methods 0.000 description 2
- 230000001105 regulatory effect Effects 0.000 description 2
- 239000004094 surface-active agent Substances 0.000 description 2
- NAWXUBYGYWOOIX-SFHVURJKSA-N (2s)-2-[[4-[2-(2,4-diaminoquinazolin-6-yl)ethyl]benzoyl]amino]-4-methylidenepentanedioic acid Chemical compound C1=CC2=NC(N)=NC(N)=C2C=C1CCC1=CC=C(C(=O)N[C@@H](CC(=C)C(O)=O)C(O)=O)C=C1 NAWXUBYGYWOOIX-SFHVURJKSA-N 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 230000015556 catabolic process Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 230000001276 controlling effect Effects 0.000 description 1
- 230000006378 damage Effects 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 230000007274 generation of a signal involved in cell-cell signaling Effects 0.000 description 1
- GQYHUHYESMUTHG-UHFFFAOYSA-N lithium niobate Chemical compound [Li+].[O-][Nb](=O)=O GQYHUHYESMUTHG-UHFFFAOYSA-N 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 230000001902 propagating effect Effects 0.000 description 1
- 230000008707 rearrangement Effects 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 230000002441 reversible effect Effects 0.000 description 1
- 238000007619 statistical method Methods 0.000 description 1
- 230000009182 swimming Effects 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 238000003786 synthesis reaction Methods 0.000 description 1
- 230000001131 transforming effect Effects 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Abstract
Description
Область техники.Field of technology.
Изобретение относится к области радиотехники, средствам вычислительной техники, связи и системам помехоустойчивой скрытной передачи дискретных сообщений при наличии шумов с использованием конечного множества шумоподобных сигналов (ШПС).The invention relates to the field of radio engineering, computer technology, communications and systems for noise-resistant secret transmission of discrete messages in the presence of noise using a finite set of noise-like signals (NLS).
Уровень техники. Известен способ передачи информации [1], в котором широкополосной несущей является случайный процесс, модулируемый путем изменения многомерной функции распределения вероятностей в соответствии с информационным сигналом. Принятая несущая на приемной стороне демодулируется путем измерения упомянутой многомерной функции распределения вероятностей. Недостатком способа является отсутствие возможности энергетически скрытной передачи информации и отсутствие оптимального обнаружения и различения сигналов при наличии (на фоне) шумов (следовательно не обеспечена передача сигналов оптимальным образом).State of the art. There is a known method of transmitting information [1], in which the broadband carrier is a random process, modulated by changing the multidimensional probability distribution function in accordance with the information signal. The received carrier at the receiving end is demodulated by measuring said multivariate probability distribution function. The disadvantage of this method is the lack of the possibility of energetically secretive transmission of information and the lack of optimal detection and discrimination of signals in the presence (against the background) of noise (therefore, the transmission of signals in an optimal manner is not ensured).
Известен способ скрытной передачи информации [2]. Полезный сигнала преобразуется в двоичный код и посредством первого хаотического генератора формируется исходный детерминированный хаотический сигнал, осуществляется модуляции параметров хаотического сигнала этим полезным цифровым сигналом. Принятый сигнал воздействует на два хаотических генератора, которые выбраны с возможностью обеспечения обобщенной синхронизации с первым хаотическим генератором. Полезный сигнал нарушает синхронизацию одного из генераторов, что позволяет после вычитания сигналов первого и второго генераторов определить наличие этого полезного цифрового сигнала. Сигнал первого хаотического генератора перед передачей по каналу связи суммируют с шумовым сигналом генератора шума, существенно превышающим уровень сигнала самого хаотического генератора. Энергетическая скрытность обеспечивается. Недостатком способа является отсутствие возможности оптимального обнаружения и различение сигналов при наличии шумов оптимальным образом.There is a known method for secretly transmitting information [2]. The useful signal is converted into binary code and, through the first chaotic generator, the initial deterministic chaotic signal is generated, and the parameters of the chaotic signal are modulated by this useful digital signal. The received signal affects two chaotic oscillators, which are selected to provide generalized synchronization with the first chaotic oscillator. The useful signal disrupts the synchronization of one of the generators, which makes it possible, after subtracting the signals of the first and second generators, to determine the presence of this useful digital signal. Before transmission over the communication channel, the signal of the first chaotic generator is summed with the noise signal of the noise generator, which significantly exceeds the signal level of the chaotic generator itself. Energy secrecy is ensured. The disadvantage of this method is the inability to optimally detect and distinguish signals in the presence of noise in an optimal manner.
Способ скрытной передачи информации [3] отличается от способа [2] тем, что характеристики генератора шума модулируются цифровым или аналоговым сигналом, содержащим ложное, несущественное или открытое информационное сообщение. Недостатки способа такие же, как у способа [2].The method of covert information transmission [3] differs from the method [2] in that the characteristics of the noise generator are modulated by a digital or analog signal containing a false, insignificant or open information message. The disadvantages of this method are the same as those of method [2].
Известен способ приемопередачи дискретных информационных сигналов [4]. В способе реализовано отображение подлежащих передаче символов на возмущение физической среды и обнаружение этих возмущений в сигнально-шумовой смеси на приемной стороне, в качестве формируемых возмущений используются отрезки периодических колебаний протяженностью равной протяженности символов, передаваемых через среду распространения непосредственно либо используемые в качестве модулирующих сигналов. На приемной стороне сигнально-шумовую смесь разделяют на участки, производят оценку псевдоспектра полученных участков сигнально-шумовой смеси и в случае обнаружения псевдоспектрального пика выносят решение о наличии на данном участке переданного символа. Недостатком способа является отсутствие возможности энергетически скрытной передачи данных по каналу связи, так как сигналы для анализа псевдоспектра на приемной стороне должны иметь достаточный уровень. Кроме того не обеспечена передача сигналов оптимальным образом из-за отсутствия оптимального обнаружения и различение сигналов при наличии шумов.There is a known method for transmitting discrete information signals [4]. The method implements the mapping of symbols to be transmitted to disturbances in the physical medium and the detection of these disturbances in the signal-noise mixture on the receiving side; segments of periodic oscillations with a length equal to the length of the symbols transmitted through the propagation medium directly or used as modulating signals are used as generated disturbances. On the receiving side, the signal-noise mixture is divided into sections, the pseudo-spectrum of the resulting sections of the signal-noise mixture is assessed, and if a pseudo-spectral peak is detected, a decision is made about the presence of the transmitted symbol in this section. The disadvantage of this method is the lack of the possibility of energy-secret data transmission over a communication channel, since the signals for analyzing the pseudo-spectrum on the receiving side must have a sufficient level. In addition, the transmission of signals in an optimal manner is not ensured due to the lack of optimal detection and discrimination of signals in the presence of noise.
Известна когерентная система передачи информации [5]. В качестве ШПС с широким спектром используется конечное множество хаотических сигналов. Система содержит передающую и приемную стороны. На передающей стороне формируются хаотические сигналы, перемножаемые с информационной последовательностью так, что каждый бит передается своим отрезком хаотического сигнала, при этом требуется синхронизация этих сигналов на передающей и приемной сторонах. Копии хаотических сигналов для выделения информационной последовательности формируются с диска на приемной стороне. Обеспечена скрытность структуры сигналов. Недостатком аналога является необходимость обеспечения синхронизма хаотических сигналов на приемной и передающей сторонах, что требует использования сигналов достаточного уровня, но это приводит к отсутствию энергетической скрытности работы системы. Синхронизация требует также затрат времени, что снижает быстродействие системы, так как необходимо использовать ШПС с широким спектром, но чем шире спектр, тем больше время обнаружения и синхронизации. В данном случае когерентность системы означает лишь наличие синхронизации хаотических сигналов на передающей и приемной сторонах и не обеспечивает оптимальность обработки сигналов (обнаружение и различение) при наличии шумов. Отсутствует возможность варьирования несущих сигналов на передающей стороне.A coherent information transmission system is known [5]. A finite set of chaotic signals is used as a wide-spectrum NPS. The system contains transmitting and receiving sides. On the transmitting side, chaotic signals are formed, multiplied with the information sequence so that each bit is transmitted by its own segment of the chaotic signal, and synchronization of these signals on the transmitting and receiving sides is required. Copies of chaotic signals to isolate the information sequence are generated from the disk on the receiving side. The secrecy of the signal structure is ensured. The disadvantage of the analogue is the need to ensure synchronization of chaotic signals on the receiving and transmitting sides, which requires the use of signals of a sufficient level, but this leads to a lack of energy secrecy in the operation of the system. Synchronization also requires time, which reduces the performance of the system, since it is necessary to use an NPS with a wide spectrum, but the wider the spectrum, the longer the detection and synchronization time. In this case, system coherence only means the presence of synchronization of chaotic signals on the transmitting and receiving sides and does not ensure optimal signal processing (detection and discrimination) in the presence of noise. There is no possibility of varying the carrier signals on the transmitting side.
Прототипом выбран способ передачи дискретных сообщений и система для его осуществления [6, с. 16, 17]. Способ состоит в том, что источник информации (ИИ) формирует на входе последовательность импульсов длительностью Г, соответствующих двоичным числам ("1" и "0"), поступающих на вход фазового модулятора, на его второй вход с периодом Т поступает ШПС в виде фазоманипулированного сигнала (ФМС) той же длительности (представлен N=13 - элементный код Баркера (КБ)) от генератора ФМС (его работой управляет синхронизатор). На выходе фазового модулятора формируются КБ, причем на интервале, соответствующем сигналу ИИ, равному "1", ФМС фазовым детектором не инвертируется, а на интервале, где сигнал ИИ равен "0" используемый КБ инвертируется по фазе. В результате получается последовательность ШПС в виде КБ (каждый из них инвертирован либо нет), переносящая информационные символы. Эта последовательность поступает на модулятор, осуществляющий модуляцию несущих колебаний, которые создаются генератором низкой несущей частоты. Промодулированные колебания усиливаются по мощности и излучаются в пространство (физическую среду канала связи).The prototype selected is a method for transmitting discrete messages and a system for its implementation [6, p. 16, 17]. The method consists in the fact that the information source (IS) generates at the input a sequence of pulses with a duration of T, corresponding to binary numbers ("1" and "0"), arriving at the input of the phase modulator; the NPS in the form of a phase-shifted modulator is received at its second input with a period T signal (FMS) of the same duration (represented by N=13 - Barker element code (KB)) from the FMS generator (its operation is controlled by a synchronizer). At the output of the phase modulator, KBs are formed, and in the interval corresponding to the AI signal equal to “1”, the PMS is not inverted by the phase detector, and in the interval where the AI signal is equal to “0”, the used KB is inverted in phase. The result is a sequence of ShPS in the form of KB (each of them is inverted or not), carrying information symbols. This sequence is fed to a modulator that modulates the carrier oscillations, which are created by a low carrier frequency generator. Modulated oscillations are amplified in power and radiated into space (the physical environment of the communication channel).
В приемнике последовательность ШПС переносится на промежуточную частоту с помощью смесителя и гетеродина, после чего усиливается. Для реализации синхронного приема осуществляется поиск ФМС по частоте и по времени прихода сигналов, накопление сигналов для обеспечения устойчивой синхронизации. Для этого используется согласованный фильтр (СФ), синхронизатор и решающее устройство. Отмечается, что указанный приемник ШПС с большой базой является сложным устройством и вхождение в синхронизм требует затрат интервала времени, зависящего от базы ШПС. После окончания поиска и вхождения в синхронизм формируется информационная последовательность в виде двоичных символов, которая передается на выход, получателю информации (ПИ).In the receiver, the SPS sequence is transferred to an intermediate frequency using a mixer and local oscillator, after which it is amplified. To implement synchronous reception, the FMS is searched for by frequency and time of arrival of signals, and signals are accumulated to ensure stable synchronization. For this purpose, a matched filter (MF), a synchronizer and a decision device are used. It is noted that the specified broadband receiver with a large base is a complex device and entering into synchronism requires a time interval that depends on the base of the broadband. After the search is completed and synchronization is achieved, an information sequence is formed in the form of binary symbols, which is transmitted to the output to the information recipient (PI).
Система содержит в передатчике источник информации, фазовый модулятор, генератор ШПС в виде ФМС, синхронизатор, модулятор, генератор низкой частоты, усилитель мощности, канал связи. Приемник включает в свой состав смеситель, гетеродин, усилитель промежуточной частоты, СФ, решающее устройство, синхронизатор, ПИ.The system contains in the transmitter an information source, a phase modulator, an NPS generator in the form of an FMS, a synchronizer, a modulator, a low-frequency generator, a power amplifier, and a communication channel. The receiver includes a mixer, local oscillator, intermediate frequency amplifier, SF, decision device, synchronizer, PI.
Система в прототипе построена и работает на основании изложенного способа. От ИИ на первый вход фазового модулятора поступает информационная последовательность двоичных "1" и "0", а на второй вход поступает ФМС от генератора, управляемого посредством синхронизатора С1 (он формирует сигналы управления). Генератор создает последовательность ШПС в виде ФМС. Если от ИИ поступает логическая "1", то на выходе фазового модулятора ФМС не меняется, а когда подается "0", то ФМС на текущем интервале инвертируется. Таким образом двоичные информационные символы переносятся на ШПС. Далее в модуляторе осуществляется балансная модуляция колебаний (сигналы поступают с генератора низких частот). Модулятор реализует требуемое инвертирование фазы несущего колебания при варьировании двоичных сигналов ИИ. Полученные сигналы усиливаются по мощности усилителем и через антенну излучаются в пространство (передаются по каналу связи). Дальнейшая работа системы изложена в способе.The prototype system is built and operates based on the described method. From the AI, the first input of the phase modulator receives an information sequence of binary “1” and “0”, and the second input receives the FMS from a generator controlled by synchronizer C 1 (it generates control signals). The generator creates a sequence of ShPS in the form of an FMS. If a logical “1” is received from the AI, then the FMS at the output of the phase modulator does not change, and when “0” is supplied, then the FMS is inverted at the current interval. Thus, binary information symbols are transferred to the NPS. Next, the modulator carries out balanced modulation of the oscillations (the signals come from the low-frequency generator). The modulator implements the required inversion of the phase of the carrier oscillation when varying the binary signals of the AI. The received signals are amplified in power by an amplifier and radiated into space through an antenna (transmitted via a communication channel). Further operation of the system is described in the method.
Недостатками способа и системы прототипа является необходимость поиска и синхронизации сигналов в передатчике и приемнике. Это снижает быстродействие системы в целом. Перед передачей сигналов сообщения требуется затратить время на подготовку, причем, чем выше энергетическая скрытность системы, тем меньше мощность сигнала на входе, тем большее время обнаружения требуется для поиска и синхронизации сигналов [6, с. 9]. Кроме того при синхронизации нужно использовать систему поиска и вхождения в синхронизм, что снижает энергетическую эффективности из-за усложнения конструкции системы прототипа [6, с. 16, 17]. Вместе с этим не эффективно используется рабочая полоса частот. Главным недостатком следует считать отсутствие системы варьирования выбора номеров кодов ШПС, определяющей суть системы шифрования кодов.The disadvantages of the prototype method and system are the need to search and synchronize signals in the transmitter and receiver. This reduces the performance of the system as a whole. Before transmitting message signals, it is necessary to spend time on preparation, and the higher the energy secrecy of the system, the lower the signal power at the input, the longer the detection time is required to search and synchronize signals [6, p. 9]. In addition, when synchronizing, it is necessary to use a system for searching and entering into synchronism, which reduces energy efficiency due to the complexity of the design of the prototype system [6, p. 16, 17]. At the same time, the operating frequency band is not used effectively. The main disadvantage should be considered the lack of a system for varying the choice of ShPS code numbers, which determines the essence of the code encryption system.
В системах передачи дискретных сообщений элементами сообщений являются логические "1" и "0", а в вычислительных системах данные представляются в виде байтов, для чего применяют импульсы разной полярности "±1".In discrete message transmission systems, message elements are logical “1” and “0”, and in computing systems data is represented in the form of bytes, for which pulses of different polarity “±1” are used.
Краткое изложение сущности и состава заявленных способа и системы. Пусть на входе системы, для примера, имеются элементы дискретных сообщений в виде логических "1" либо "0". Существует g=2 различных ШПС (обозначены S1, S2) для каждого из которых уровень боковых пиков (УБП) автокорреляционной функции (АКФ) не более положительного числа R, а значения УБП взаимной корреляционной функции (ВКФ) этих ШПС не более положительного числа W. Каждому импульсу "1" ставится в соответствие S1, а любому импульсу "0" - St. Эти ШПС энергетически скрытно, оптимальным способом передаются на приемник. С помощью двух СФ переданные по каналу связи (КС) сигналы различаются [6, с. 158, 159] благодаря наложенным ограничениям на УБП АКФ и ВКФ. На выходах разных СФ и пороговых устройств формируются импульсы, обозначающие, что приемником приняты сигналы S1 либо S2. Эти импульсы запускают соответственно либо формирователь " 1" либо формирователь "0" и на выходе приемника воспроизводятся переданные для получателя сигналы.Brief summary of the essence and composition of the claimed method and system. Let, for example, at the input of the system, there are elements of discrete messages in the form of logical “1” or “0”. There are g=2 different SPS (denoted S 1 , S 2 ) for each of which the level of side peaks (SPP) of the autocorrelation function (ACF) is not more than a positive number R, and the SPS values of the cross-correlation function (CCF) of these SPS is not more than a positive number W. Each “1” pulse is assigned to S 1 , and any “0” pulse is assigned to St. These ShPS are energetically secretly and optimally transmitted to the receiver. With the help of two SFs, the signals transmitted over the communication channel (CC) are different [6, p. 158, 159] due to the restrictions imposed on the UBP of the ACF and VKF. At the outputs of different SF and threshold devices, pulses are generated, indicating that the receiver has received signals S 1 or S 2 . These pulses trigger, respectively, either shaper “1” or shaper “0” and the signals transmitted to the receiver are reproduced at the receiver output.
Этот подход применим и для случая, когда входное дискретное сообщение разбивается на группы, блоки, например, по восемь импульсов (стандартные байты). Каждому блоку в виде байта соответствует одно из чисел 0, …, 255 (всего g1=256 числовых значений для всех элементов системы кодирования). Требуется использовать g=256 ШПС (обозначены как S1, S2, …, Sg) с указанными ограничениями на УБП, которые взаимнооднозначно сопоставлены блокам в виде байтов с теми же числовыми значениями. Эти ШПС энергетически скрытно, оптимальным способом, в том числе при наличии шумов, передаются на приемную часть. С помощью набора СФ они обнаруживаются на фоне шумов и различаются в силу ограничений на УБП АКФ и ВКФ. В зависимости от того на выходе какого СФ обнаружен сигнал, превысивший пороговых уровень, с учетом взаимной однозначности, восстанавливается соответствующий байт, который передается ПИ.This approach is also applicable for the case when the input discrete message is divided into groups, blocks, for example, eight pulses (standard bytes). Each block in the form of a byte corresponds to one of the
Требуемые для работы g=256 ШПС выбираются из более обширного списка (формуляра) подходящих сигналов, включающего g3≥g=g1 сигналов. Правило выбора требуемого количества сигналов из числа имеющихся определяет порядок шифрования кодов, задаваемый пользователем.The g=256 SPS required for operation are selected from a more extensive list (formula) of suitable signals, including g3≥g=g1 signals. The rule for selecting the required number of signals from among the available ones determines the order of encryption of the codes, specified by the user.
Таким образом, обеспечена скрытная передача с повышенным быстродействием благодаря отсутствию необходимости в синхронизации сигналов, конструкция упрощается из-за отсутствия система поиска сигналов. Кроме того ШПС, которые поставлены в соответствие блокам (байтам), имеют большую длительность, чем КБ в прототипе, следовательно в заявленном способе и системе сигналы занимают меньшую полосу частот, то есть полоса частот в пределах которой работает система используется более эффективно. Обеспечена скрытная передача с повышенным быстродействием благодаря отсутствию необходимости в синхронизации сигналов, конструкция упрощается из-за отсутствия системы поиска сигналов, повышается энергоэффективность.Thus, covert transmission with increased speed is ensured due to the absence of the need for signal synchronization; the design is simplified due to the absence of a signal search system. In addition, the NPS, which are assigned to blocks (bytes), have a longer duration than the KB in the prototype, therefore, in the claimed method and system, the signals occupy a smaller frequency band, that is, the frequency band within which the system operates is used more efficiently. Covert transmission with increased speed is provided due to the absence of the need for signal synchronization, the design is simplified due to the absence of a signal search system, and energy efficiency is increased.
Первоначально требуется выбрать символы и определить их количество g1 в системе кодирования. В общем случае в заявленном способе элементы дискретных сообщений могут группироваться не только по одному или по восемь, но и на произвольное количество импульсов g2, причем g2=log2 g1 (округление в большую сторону до ближайшего целого числа), где g1 - количество символов в системе кодирования, g2 - количество элементов (импульсов, бит) дискретных сообщений в блоках.Initially, you need to select characters and determine their number g1 in the coding system. In general, in the claimed method, elements of discrete messages can be grouped not only one or eight at a time, but also into an arbitrary number of pulses g2, with g2=log2 g1 (rounding up to the nearest integer), where g1 is the number of symbols in the system coding, g2 - the number of elements (pulses, bits) of discrete messages in blocks.
Скрытность передачи сигналов означает [6, с. 8, 9], что требуется использовать специальные методы и устройства для обнаружения факта передачи сигналов при наличии шумов, а также нужно измерять основные параметры сигналов. Оптимальность обработки сигналов при наличии шумов остается справедливой и в условиях наличия широкого круга помех (узкополосных, импульсных, структурных) [6, с. 7].Secrecy of signal transmission means [6, p. 8, 9], that it is necessary to use special methods and devices to detect the fact of signal transmission in the presence of noise, and it is also necessary to measure the basic parameters of the signals. The optimality of signal processing in the presence of noise remains valid even in the presence of a wide range of interference (narrowband, pulsed, structural) [6, p. 7].
В качестве ШПС могут использоваться, например, R-коды [7, 8] и сигналы на их основе, являющиеся разновидностью ФМС.For example, R-codes [7, 8] and signals based on them, which are a type of FMS, can be used as NPS.
Некоторые сведения о R-кодах и ансамблях. В системах управления, связи и радиолокации широко используются ШПС [6], которые обладают известными достоинствами. Разновидностью ШПС являются ФМС. Они состоят из последовательности N радиоимпульсов с одинаковой частотой и амплитудой (считаем ее равной единице). Очередность следования радиоимпульсов с различными начальными фазами характеризуется бинарной кодовой последовательностью или просто кодом G. При этом ФМС на основе этих кодов [7], у которых автокорреляционная функция (АКФ) в области боковых пиков изменяется в пределах ±R (0≤R≤N-1, R - целое), названы сигналами R-го рода (ФМС-R). Множество из g кодов G=Gx R,N, (х=1,…, g), соответствующее таким сигналам, названо R-кодами (это бинарные коды, у которых АКФ в области боковых пиков изменяется в пределах ±R, то есть R - наибольшее допустимое значение боковых пиков модуля АКФ). Для немногочисленных КБ R=1. Наибольшее значение (пик) модуля АКФ таких N-элементных кодов обозначено um и um - N, а относительный уровень боковых пиков (УБП) АКФ равен В1=R IN. База ФМС равна B=N, энергия сигнала Ес прямо пропорциональна N, то есть um пропорционально Ес. Признаком шумоподобности сигнала является верность условия, что база велика (В>>1) [6]. Пары кодов характеризуются наибольшим значением модуля взаимной корреляционной функции (ВКФ), обозначенным W(1≤W≤N-1, W - целое). Справедливо: R<um, W<um.Some information about R codes and ensembles. ShPS [6], which have well-known advantages, are widely used in control, communication and radar systems. A type of ShPS are FMS. They consist of a sequence of N radio pulses with the same frequency and amplitude (we consider it equal to unity). The sequence of radio pulses with different initial phases is characterized by a binary code sequence or simply code G. In this case, the FMS based on these codes [7], in which the autocorrelation function (ACF) in the region of the side peaks varies within ±R (0≤R≤N- 1, R - integer), are called signals of the R kind (FMS-R). The set of g codes G=G x R,N , (x=1,..., g), corresponding to such signals, is called R-codes (these are binary codes for which the ACF in the region of the side peaks varies within ±R, that is R is the highest permissible value of the side peaks of the ACF module). For a few CBs R=1. The largest value (peak) of the ACF modulus of such N-element codes is denoted by u m and u m - N, and the relative level of the side peaks (SPE) of the ACF is equal to B 1 =R IN. The FMS base is equal to B=N, the signal energy E c is directly proportional to N, that is, u m is proportional to E c . A sign of a signal being noisy is the validity of the condition that the base is large (B>>1) [6]. Pairs of codes are characterized by the largest value of the modulus of the cross-correlation function (CCF), designated W(1≤W≤N-1, W - integer). Fair: R<u m , W<u m .
ФМС-R на основе бинарных R - кодов являются импульсными сигналами. Для оптимального обнаружения и различения между собой этих кодов и сигналов при наличии шумов используются известные способы и схемы (согласованные фильтры и корреляторы) [6].FMS-R based on binary R codes are pulse signals. For optimal detection and discrimination between these codes and signals in the presence of noise, well-known methods and schemes (matched filters and correlators) are used [6].
Некоторые совокупности ШПС обладают определенными свойствами, которые позволяют рассматривать их совместно, как ансамбли для построения алфавитов. В работах [9-11] рассмотрены вопросы нахождения R-кодов.Some sets of SPS have certain properties that allow us to consider them together as ensembles for constructing alphabets. The works [9-11] consider the issues of finding R-codes.
Символом Т обозначена длительность каждого из N радиоимпульсов ФМС-R. Начальные фазы могут быть равны 0 или π (180°), а коды принято представлять последовательностью коэффициентов соответственно (+1,-1), например, (1,-1,-1,-1,-1,1) для N=6; R=2. В общем случае начальные фазы радиоимпульсов могут быть равны ϕ0+0, когда коэффициент кода равен (+1), или ϕ0+π, в случае, когда коэффициент кода равен (-1), где ϕ0 - фиксированная составляющая указанной начальной фазы (главное, что разность фаз равна 0 или к).The symbol T indicates the duration of each of the N FMS-R radio pulses. The initial phases can be 0 or π (180°), and codes are usually represented as a sequence of coefficients, respectively (+1,-1), for example, (1,-1,-1,-1,-1,1) for N= 6; R=2. In general, the initial phases of radio pulses can be equal to ϕ 0 +0, when the code coefficient is equal to (+1), or ϕ 0 +π, in the case when the code coefficient is equal to (-1), where ϕ 0 is a fixed component of the specified initial phase (the main thing is that the phase difference is 0 or k).
Далее сигналами на основе бинарных кодов считаются такие ШПС, которые состоят из радиоимпульсов, с начальными фазами равными (ϕ0+0) либо (ϕ0+π), причем на изменения амплитуд и частот радиоимпульсов ограничения не накладываются, а введены ограничения на УБП АКФ и ВКФ.Further, signals based on binary codes are considered to be those BPSs that consist of radio pulses with initial phases equal to (ϕ 0 +0) or (ϕ 0 +π), and no restrictions are imposed on changes in the amplitudes and frequencies of radio pulses, but restrictions are introduced on the UBP of the ACF and VKF.
Представлено множество бинарных импульсных кодов, у которых УБП АКФ и ВКФ удовлетворяют определенным требованиям, в видеA variety of binary pulse codes are presented, in which the UBP ACF and VKF satisfy certain requirements, in the form
где - бинарный код;Where - binary code;
- коэффициенты х-го кода ансамбля; - coefficients of the x-th code of the ensemble;
х - индекс нумерации кодов, x - code numbering index,
g - количество кодов в множестве или сигналов на их основе;g - the number of codes in the set or signals based on them;
R - наибольшее допустимое значение боковых пиков модуля АКФ, R - целое;R is the highest permissible value of the side peaks of the ACF module, R - integer;
N - количество коэффициентов в кодах и в сигналах на их основе.N is the number of coefficients in codes and in signals based on them.
Ансамблем названо множество кодов с введенными ограничениями на УБП АКФ и ВКФ. Например, для кодов с An ensemble is a name given to a set of codes with introduced restrictions on the UBP of AKF and VKF. For example, for codes with
Ограничения на УБП АКФ и ВКФ сформулированы аналитически [7, 8]. В моменты tk=k⋅Т, где k=1,…, N-1, отсчитываемые от начала АКФ (k=0), величины модуля АКФ принимают экстремальные или нулевые значения и при k = N равны N.The restrictions on the ACF and VCF UBPs are formulated analytically [7, 8]. At moments t k =k⋅T, where k=1,..., N-1, counted from the beginning of the ACF (k=0), the values of the ACF module take extreme or zero values and are equal to N at k = N.
Значения модуля ВКФ пар кодов ансамбля с индексами "х" и "у" рассмотрены в моменты tk=k⋅Т, отсчитываемые от начала ВКФ. Коды ансамбля с ограничениями на УБП АКФ и ВКФ согласно [7-11] представимы в виде неравенств относительно коэффициентов:The values of the TCF modulus of pairs of ensemble codes with indices “x” and “y” are considered at moments t k =k⋅T, counted from the beginning of the TCF. Ensemble codes with restrictions on the UBP ACF and VKF according to [7-11] can be represented in the form of inequalities with respect to the coefficients:
где - коэффициенты i-го кода ансамбля;Where - coefficients of the i-th code of the ensemble;
N - количество коэффициентов в кодах ансамбля или в сигналах на их основе;N is the number of coefficients in the ensemble codes or in signals based on them;
k - индекс нумерации отсчетов моментов времени автокорреляционной функции;k - index of numbering of samples of time instants of the autocorrelation function;
R - допустимый УБП АКФ, задаваемый пользователем, R - целое;R - permissible ACF UBP, specified by the user, R - integer;
g - количество кодов или сигналов на их основе в ансамбле;g is the number of codes or signals based on them in the ensemble;
где - коэффициенты х-го и y-го кодов ансамбля;Where - coefficients of the x-th and y-th codes of the ensemble;
- индексы различных кодов в ансамбле, принимающие значения от 1 до g; - indices of various codes in the ensemble, taking values from 1 to g;
g - количество кодов в ансамбле или сигналов на их основе;g is the number of codes in the ensemble or signals based on them;
N - количество коэффициентов в кодах ансамбля или в сигналах на их основе;N is the number of coefficients in the ensemble codes or in signals based on them;
k - индекс нумерации отсчетов моментов времени взаимной корреляционной функции;k - index of numbering of samples of time instants of the cross-correlation function;
W - допустимый уровень боковых пиков взаимной корреляционной функции задаваемый пользователем, W - целое;W - permissible level of side peaks of the cross-correlation function specified by the user, W - integer;
g = g1 - количество символов в системе кодирования.g = g1 - number of characters in the coding system.
Коды ансамбля (1) - (3) являются частным случаем ШПС S1, S2, …, Sg и вырабатываются генератором ШПС. Параметры N, R, W и g взаимозависимы.Ensemble codes (1) - (3) are a special case of the ShPS S 1 , S 2 , ..., S g and are generated by the ShPS generator. The parameters N, R, W and g are interdependent.
При передаче дискретных сообщений в информатике и компьютерной технике каждый байт соответствует определенному символу системы кодирования. Если каждому символу и соответственно байту поставить в соответствие код из ансамбля, то получится алфавит. При использовании известной системы кодирования ASCII (American Standard Code for Information Interchange-стандартный код информационного обмена) [12], состоящей из g1=256 символов, требуется ансамбль кодов такой же численности g=g1 [9 -11]. Символам соответствуют числовые значения, изменяющиеся от 0 до 255, которые, как известно, представляются набором из восьми бит, составляющих байт. В общем случае для системы кодирования из g1 символов требуется использовать g2=log2 g1 элементов (бит, импульсов) в каждом блоке. Для системы кодирования из двух символов (g1=2) блок состоит из единственного элемента (g2=1), принимающего два значения, требуется ансамбль из двух кодов. Кроме символов система кодирования может определять соответствие уровней произвольного сигнала в определенные моменты времени и их кодовые значения в виде байтов или блоков.When transmitting discrete messages in computer science and computer technology, each byte corresponds to a specific character of the coding system. If each character and, accordingly, byte is associated with a code from the ensemble, then an alphabet will be obtained. When using the well-known ASCII coding system (American Standard Code for Information Interchange) [12], consisting of g1 = 256 characters, an ensemble of codes of the same number g = g1 is required [9 - 11]. Characters correspond to numeric values ranging from 0 to 255, which, as we know, are represented by a set of eight bits that make up a byte. In general, for a g1 character encoding system, it is required to use g2=log 2 g1 elements (bits, pulses) in each block. For a coding system of two symbols (g1=2) the block consists of a single element (g2=1) taking two values, an ensemble of two codes is required. In addition to symbols, the coding system can determine the correspondence of the levels of an arbitrary signal at certain times and their code values in the form of bytes or blocks.
Пользователь (получатель) может создать систему кодирования по своему усмотрению, включив туда в качестве элементов не только разнообразные символы, но и их сочетания, например, слоги, слова, предложения, медиа файлы.The user (recipient) can create an encoding system at his own discretion, including as elements not only various symbols, but also their combinations, for example, syllables, words, sentences, media files.
Некоторые термины, использованные для упрощения описания.Some terms used to simplify the description.
Алфавит - взаимно-однозначное соответствие между элементами системы кодирования и кодами или сигналами, составляющими ансамбль.Alphabet is a one-to-one correspondence between the elements of a coding system and the codes or signals that make up the ensemble.
Ансамбль - множество бинарных кодов или импульсных сигналов на их основе, для которых введены ограничения на УБП АКФ (R) и ВКФ (W).An ensemble is a set of binary codes or pulse signals based on them, for which restrictions are introduced on the UBP of the ACF (R) and VKF (W).
Сигналы на основе бинарных кодов - это импульсные сигналы, состоящие из радиоимпульсов, начальные фазы которых равны (ϕ0+0) либо (ϕ0+π), где ϕ0 - фиксированная составляющая указанной начальной фазы, причем на изменения амплитуды и частоты радиоимпульсов требования не накладываются, для них введены ограничения (2), (3) на УБП АКФ и ВКФ. Если амплитуды и частоты постоянны, то имеются ансамбли ФМС-R.Signals based on binary codes are pulse signals consisting of radio pulses, the initial phases of which are equal to (ϕ 0 +0) or (ϕ 0 +π), where ϕ 0 is a fixed component of the specified initial phase, and requirements for changes in the amplitude and frequency of radio pulses are not imposed; restrictions (2), (3) are introduced for them on the UBP of ACF and VKF. If the amplitudes and frequencies are constant, then there are FMS-R ensembles.
Блок - набор конечного числа элементов дискретного сообщения, например, блок из восьми бит является байтом.A block is a collection of a finite number of elements of a discrete message, for example, a block of eight bits is a byte.
Линганум - заданная пользователем функция (правило, таблица), определяющая взаимно-однозначное соответствие между множествами чисел (0;1;…; g1-1) и множеством символов выбранной системы кодирования. ASCII - частный случай линганума.Linganum is a user-specified function (rule, table) that defines a one-to-one correspondence between sets of numbers (0;1;…; g1-1) and a set of symbols of the selected coding system. ASCII is a special case of linganum.
Формуляр - набор кодов, для которого задано взаимно-однозначное соответствие целых чисел по порядку от 1 до g3 и кодов ансамбля (1), например, запишем, при g3=259.A form is a set of codes for which a one-to-one correspondence of integers in order from 1 to g3 and ensemble codes (1) is specified, for example, we write, with g3=259.
Функциональная группа - множество однотипных по назначению элементов, например, группа линий (линий групповой связи), проводников входов/выходов, устройств, выполняющих одинаковые операции (функции).A functional group is a set of elements of the same type, for example, a group of lines (group communication lines), input/output conductors, devices that perform the same operations (functions).
Перенумерование блоков (байтов) - изменение порядка следования элементов (бит), например, логических единиц и нулей, либо положительных и отрицательных логических единиц, входящих в блок (байт) так, чтобы числовое значение, определяемое элементами блока (байта), стало равным назначенному числу (ключу).Renumbering of blocks (bytes) - changing the order of elements (bits), for example, logical ones and zeros, or positive and negative logical ones included in a block (byte) so that the numerical value determined by the elements of the block (byte) becomes equal to the assigned one number (key).
Замечание. Элементами дискретных сообщений, составляющих блоки, могут быть, логические единицы и нули, либо положительные и отрицательные логические единицы. Числовые значения блоков определяются последовательностью элементов, которые рассматриваются в качестве цифр двоичной системы исчисления, причем, если элементами выбраны положительные и отрицательные логические единицы, то при подсчете числовых значений блока отрицательные логические единицы заменяются на нули.Comment. The elements of discrete messages that make up blocks can be logical ones and zeros, or positive and negative logical ones. The numerical values of blocks are determined by a sequence of elements that are considered as digits of the binary number system, and if positive and negative logical units are selected as elements, then when calculating the numerical values of a block, negative logical ones are replaced by zeros.
Сортировка - операция преобразования одной конечной последовательности числовых значений в другую так, что индексы порядковых номеров элементов исходной последовательности уменьшаются на единицу и меняются местами с значениями элементов этой последовательности, порядковые номера новой числовой последовательности увеличиваются на единицу и элементы полученной последовательности со своими измененными порядковыми номерами расставляются в порядке возрастания этих номеров.Sorting is the operation of transforming one finite sequence of numerical values into another so that the indices of the ordinal numbers of the elements of the original sequence are reduced by one and swapped with the values of the elements of this sequence, the ordinal numbers of the new numerical sequence are increased by one and the elements of the resulting sequence with their changed ordinal numbers are arranged in ascending order of these numbers.
Сортировка используется для определения линганума восстановления дискретных сообщений и ключей дешифрования исходя из вида линганума и ключей шифрования, что позволяет при дешифровании использовать такие же операции и схемы.Sorting is used to determine the linganum for the recovery of discrete messages and decryption keys based on the type of linganum and encryption keys, which allows the same operations and schemes to be used during decryption.
Порядок сортировки определяется тем, что величины первоначальной последовательности надо поменять на новые, а также учесть, что эти величины и их индексы различаются на единицу (например, в ASCII индексы варьируются как 1, 2, 3, …, а числовые значения символов изменяются по возрастанию 0, 1, 2, …). Для этого величины индексов первоначальной последовательности перед указанной заменой уменьшаются на единицу, а индексы новой последовательности должны быть увеличены на единицу.The sorting order is determined by the fact that the values of the original sequence must be replaced with new ones, and also take into account that these values and their indices differ by one (for example, in ASCII the indices vary as 1, 2, 3, ..., and the numeric values of the characters change in ascending
Пример проведения однооперационной (однократной) сортировки. Задана первоначальная последовательность записанная с учетом порядкового номера и значения элементов, с использованием знака соответствия . То есть (порядковый номер (первоначальное значение → новое значение)): Возможна иная запись: (элементов g1=6, а их значения изменяются от 0 до g1-1=5). Сортировка для определения искомой последовательности: уменьшение индекса порядкового номера на единицу - замена местами индексов и значений - увеличение индексов новой последовательности на единицу - расстановка элементов в порядке возрастания индексов - Иная запись через знак соответствия для проведения проверки: Видна однозначная взаимосвязь полученного результата с первоначальной последовательностью, представленной выше через знак соответствия (перенумерования) An example of single-operation (one-time) sorting. Initial sequence given written taking into account the serial number and meaning of the elements, using the correspondence sign . That is (ordinal number (original value → new value)): Another possible entry: (elements g1=6, and their values vary from 0 to g1-1=5). Sorting to determine the desired sequence: decreasing the index of the sequence number by one - swapping indices and values - increasing the indices of the new sequence by one - arrangement of elements in ascending order of indices - Another entry through the mark of conformity for verification: There is an unambiguous relationship between the obtained result and the original sequence presented above through the sign of correspondence (renumbering)
Первоначальная последовательность определяет операцию установления взаимно-однозначного соответствия конечного множества числовых значений (элементов последовательности) и набора индексов, использованных для нумерации.Initial sequence defines the operation of establishing a one-to-one correspondence between a finite set of numerical values (sequence elements) and a set of indices used for numbering.
Для второго примера считаем, что есть g3=10 чисел от 0 до g3-1 (то есть 0, …, 9), из которых выбирается g1=6 различных значений и создается, к примеру, последовательность (индексы изменяются от 1 до g1=6). Через знак соответствия это можно представить в виде: Операции сортировки: то есть Сверка элементов подтверждают верность результата операции сортировки. Значения индексов последовательности, полученной после свертки, изменяются в более широких пределах, от 1 до g3=10, некоторые значения элементов вводить не требуется, хотя их общее количество (g1=6) неизменно. Это можно записать так, что индексы g1 элементов изменяются в интервале Элементы с пропущенными индексами не задаются, подразумевается наличие пробела.For the second example, we assume that there are g3=10 numbers from 0 to g3-1 (that is, 0, ..., 9), from which g1=6 different values are selected and, for example, a sequence is created (indices vary from 1 to g1=6). Through the correspondence sign this can be represented as: Sorting operations: that is Reconciliation of elements confirms the accuracy of the result of the sorting operation. The index values of the sequence obtained after convolution vary within a wider range, from 1 to g3=10; some element values do not need to be entered, although their total number (g1=6) is unchanged. This can be written so that the indices of g1 elements vary in interval Elements with missing indexes are not specified; a space is assumed.
Представление операции шифрования путем перенумерования байтов. Представлен вариант описания для случая, когда блок соответствует байту. Байтам соответствуют g1 числовых значений (0,…,255), которым взаимно-однозначно ставятся в соответствие g кодов из формуляра, содержащего g3 кодов, причем (в формуляре имеется больше кодов, чем символов в системе кодирования g1). В результате возможно широкое варьирование указанного взаимно-однозначного соответствия. Этот процесс определяется ключами шифрования кодов, обозначенными следующим образом:Representation of the encryption operation by renumbering the bytes. A variant description is presented for the case when a block corresponds to a byte. The bytes correspond to g1 numeric values (0,...,255), to which g codes from a form containing g3 codes are assigned one-to-one, and (there are more codes in the form than there are characters in the g1 coding system). As a result, wide variations in this one-to-one correspondence are possible. This process is determined by the code encryption keys, designated as follows:
последовательность значений в двоичном и десятичном представлении (выписаны первые два и последний байты), каждое значение является одним из целых положительных чисел от 0 до (g3-1), используется лишь однажды, где g1 - количество символов в системе кодирования данных, g3 - количество кодов или ШПС на их основе в формуляре.sequence of values in binary and decimal representation (the first two and last bytes are written out), each value is one of the positive integers from 0 to (g3-1), used only once, where g1 is the number of characters in the data encoding system, g3 is the number codes or ShPS based on them in the form.
Часть чисел остаются неиспользованными (из возможных g3 значений номеров кодов из формуляра применяется лишь величин по количеству символов в системе кодирования). Для двоичной системы счета задает i-й бит j-го байта. Как следует из приведенного примера с индексы элементов в формулах (9) изменяются от 1 до g1. Значения последовательности М произвольно задаются пользователем, они определяют величины ключей шифрования номеров кодов, для получения которых применен одноименный генератор. Максимальное числовое значение может быть равным (g3-1), а наибольшее значение индекса равно g1. Введено обозначение:Some numbers remain unused (of the possible g3 values of code numbers from the form, only values by the number of characters in the coding system). For binary counting system specifies the i-th bit of the j-th byte. As follows from the example given with the indices of the elements in formulas (9) vary from 1 to g1. The values of the sequence M are arbitrarily specified by the user; they determine the values of the encryption keys for the code numbers, to obtain which the generator of the same name is used. The maximum numeric value can be (g3-1) and the highest index value is g1. Designation introduced:
входные дискретные сообщения в двоичной и десятичной системе (записаны лишь первые два байта). Байтам сообщений (5) в соответствии с ключами шифрования М формулы (4) сопоставлены коды ШПС (1), которые передаются на вход канала связи. Выходные дискретные сообщения на приемной стороне:input discrete messages in binary and decimal systems (only the first two bytes are written). The bytes of messages (5) in accordance with the encryption keys M of formula (4) are associated with NPS codes (1), which are transmitted to the input of the communication channel. Output discrete messages on the receiving side:
выходные данные в двоичной и десятичной системах (выписаны первые два байта). Эти значения можно получить посредством ключей дешифрования, формируемых одноименным генератором. Ключи дешифрования получены в результате сортировки ключей шифрования по изложенным выше правилам.output data in binary and decimal systems (the first two bytes are written out). These values can be obtained using decryption keys generated by a generator of the same name. The decryption keys are obtained by sorting the encryption keys according to the rules outlined above.
Полученные на приемной стороне коды обнаруживаются и формируются индивидуальные для каждого кода сигналы распознавания, по которым регенерируются соответствующие блоки (байты), зашифрованные ключами шифрования кодов:The codes received at the receiving side are detected and recognition signals, individual for each code, are generated, according to which the corresponding blocks (bytes) encrypted with code encryption keys are regenerated:
восстановленные на приемной стороне дискретные сообщения, элементы записаны в двоичной и десятичной системах (выписаны первые два байта), предназначенные для дальнейшего дешифрования;discrete messages restored on the receiving side, elements written in binary and decimal systems (the first two bytes are written out), intended for further decryption;
i, j -индексы нумерации бит и байтов.i, j are bit and byte numbering indices.
Величины последовательности как и ключи шифрования кодов в формуле (4), принимают значения целых положительных чисел из интервала причем все они различны. Значения в последовательности являются исходными сигналами процедуры дешифрования, формируются восстановителем дискретных сообщений. То есть указанные элементы последовательности равны:Sequence values like the code encryption keys in formula (4), they take the values of positive integers from the interval and they are all different. Values in sequence are the initial signals of the decryption procedure, generated by the discrete message restorer. That is, the specified elements of the sequence are equal:
где - индекс нумерации блоков;Where - block numbering index;
- значение j-го блока входных дискретных сообщений; - value of the j-th block of input discrete messages;
- значение j-го блока после шифрования, варьируемое от 0 до g3-1; - the value of the j-th block after encryption, varying from 0 to g3-1;
- последовательность значений ключей, формируемых генератором ключей шифрования кодов; - sequence of key values generated by the code encryption key generator;
g1 - количество символов в выбранной системе кодирования;g1 - number of characters in the selected encoding system;
g3- количество выбранных шумоподобных сигналов, размещенных в формуляре.g3 is the number of selected noise-like signals placed in the form.
Ключи дешифрования, например, задаются в виде элементов последовательности:Decryption keys, for example, are specified as elements of the sequence:
последовательность значений линганума для восстановления данных в двоичном и десятичном представлении (первые два и последний байты), каждое значение в скобках при десятичном представлении является целым положительным числом от 0 до (g1-1), используемым при составлении линганума лишь однажды; g1 - количество символов в системе кодирования данных, g3 - количество кодов и сигналов на их основе в формуляре. Этот линганум дешифрования используется в качестве ключей дешифрования в соответствующем генераторе и дешифрование реализовано посредством устройства управления переключателями и блока переключателей. В общем случае последовательность ключей дешифрования М', получаемая после сортировки, по аналогии с представленным ранее примером, связанным с имеет g1 элементов, индексы определяются конкретными значениями ключей шифрования, величины индексов j принимают значения из интервала от единицы до g3. Следовательно, запись последовательности в общем виде имеет вид: sequence of linganum values for data recovery in binary and decimal representation (the first two and last bytes), each value in brackets in decimal representation is a positive integer from 0 to (g1-1), used in composing the linganum only once; g1 is the number of characters in the data coding system, g3 is the number of codes and signals based on them in the form. This decryption lingo is used as decryption keys in a corresponding generator, and decryption is realized by a switch control device and a switch block. In general, the sequence of decryption keys M' obtained after sorting, by analogy with the previously presented example related to has g1 elements, the indices are determined by specific values of the encryption keys, the values of the indices j take values from the interval from one to g3. Therefore, the sequence entry in general looks like:
Результаты дешифрования получаются из формул (7), (8) по правилам:The decryption results are obtained from formulas (7), (8) according to the rules:
операции дешифрования путем замены числовых значений,decryption operations by replacing numeric values,
где - индекс нумерации байтов;Where - byte numbering index;
- значение j-го байта до дешифрования номеров кодов, варьируемое от 0 до g3-1; - the value of the j-th byte before decrypting the code numbers, varying from 0 to g3-1;
- значение j-го байта выходных дискретных сообщений системы; - the value of the j-th byte of the system’s output discrete messages;
- последовательность значений ключей дешифрования. Для реализации операций с данными в заявленной системе используются устройства, имеющие несколько входов либо выходов, для которых с целью удобства изложения введена следующая нумерация. Блок коммутаторов - первые входы соединены с выходами преобразователя входных дискретных сообщений; вторая группа входов соединена с функциональными группами выходов блока управления коммутаторами; Дешифрователь - первый вход тот, что соединен с выходом генератора ключей дешифрования; второй вход тот, что соединен с восстановителем элементов дискретных сообщений; Логическое устройство дешифрования - первый вход тот, что соединен с выходом преобразователя ключей дешифрования; второй вход тот, что соединен с вторым входом дешифрователя; Коммутаторы блока коммутаторов - первые и вторые входы коммутаторов подключены к соответствующим первым и вторым входам блока коммутаторов. - sequence of decryption key values. To implement data operations in the claimed system, devices are used that have several inputs or outputs, for which, for the purpose of convenience of presentation, the following numbering has been introduced. Switch block - the first inputs are connected to the outputs of the discrete input message converter; the second group of inputs is connected to the functional groups of outputs of the switch control unit; Decryptor - the first input is the one that is connected to the output of the decryption key generator; the second input is the one that is connected to the restorer of discrete message elements; Decryption logical device - the first input is the one that is connected to the output of the decryption key converter; the second input is the one connected to the second input of the decryptor; Switches of the switch block - the first and second inputs of the switches are connected to the corresponding first and second inputs of the switch block.
Сущность изобретения. Задачей, на решение которой направлено заявляемое изобретение способа и устройства для его осуществления, является обеспечение защищенности дискретных сообщений от внешних воздействий при их передаче по каналу связи.The essence of the invention. The task to be solved by the claimed invention of the method and device for its implementation is to ensure the security of discrete messages from external influences when they are transmitted over a communication channel.
Поставленная задача решается за счет того, что в способ передачи дискретных сообщений с шифрованием кодов, которые состоят из элементов в виде логических единиц и нулей, либо из положительных и отрицательных логических единиц, включающий на передающей стороне преобразование одного вида дискретного сообщения в широкополосный сигнал и преобразование элементов иного вида этого дискретного сообщения в другой широкополосный сигнал, передачу этой последовательности широкополосных сигналов по каналу связи, осуществление приемопередачи широкополосных сигналов с последующим проведением на приемной стороне операции их согласованной фильтрации, сравнение полученного сигнала с пороговым уровнем, как новые признаки введены такие операции, какThe problem is solved due to the fact that the method of transmitting discrete messages with encrypted codes, which consist of elements in the form of logical ones and zeros, or of positive and negative logical ones, includes on the transmitting side the conversion of one type of discrete message into a broadband signal and conversion elements of another type of this discrete message into another broadband signal, transmitting this sequence of broadband signals over a communication channel, receiving and transmitting broadband signals, followed by a coordinated filtering operation on the receiving side, comparing the received signal with a threshold level, as new features such operations as
выбор g1 разных элементов для системы кодирования дискретных сообщений и сопоставление каждому из них числового значения α, изменяющегося от нуля до (g1-1), группирование последовательно следующих элементов входного дискретного сообщения в блоки длительностью Тб по g2 элементов, где g2=log2 g1 с округлением в большую сторону до ближайшего целого числа илиselecting g1 different elements for the discrete message coding system and assigning to each of them a numerical value α varying from zero to (g1-1), grouping sequential elements of the input discrete message into blocks of duration T b of g2 elements, where g2=log 2 g1 rounded up to the nearest whole number or
задание параметру g2 величины, равной количеству элементов в блоке входного шифрованного дискретного сообщения или сообщения с избыточным кодированием, при этом g1=2а, где a=g2,setting the parameter g2 to a value equal to the number of elements in the block of the input encrypted discrete message or redundantly encoded message, with g1=2 a , where a=g2,
введение соответствия между каждым числовым значением в выбранной системе кодирования и набором элементов любого блока сгруппированных дискретных сообщений, выбор разных шумоподобных сигналов, уровень боковых пиков автокорреляционной и взаимной корреляционной функций которых не более положительных чисел R и W соответственно, где R и W - числа, меньшие наибольшего значения um модуля автокорреляционных функций этих шумоподобных сигналов,introducing a correspondence between each numeric value in the selected coding system and a set of elements of any block of grouped discrete messages, selection different noise-like signals, the level of the side peaks of the autocorrelation and cross-correlation functions of which is no more than positive numbers R and W, respectively, where R and W are numbers less than the largest value u m of the modulus of the autocorrelation functions of these noise-like signals,
нумерация выбранных шумоподобных сигналов последовательно целыми числами от 1 до g3 и расположение их в формуляре,numbering of selected noise-like signals sequentially with integers from 1 to g3 and their location in the form,
составление ключей шифрования в виде последовательности , так что каждое значение этой последовательности А, задаваемое пользователем, равно уменьшенному на единицу порядковому номеру одного из шумоподобного сигнала из формуляра, является одним из целых положительных чисел от 0 до (g3-1) и используется лишь однажды, где g1 - количество символов в системе кодирования, g3 - количество введенных в формуляр шумоподобных сигналов,composing encryption keys as a sequence , so that each value of this sequence A, specified by the user, is equal to the sequence number of one of the noise-like signals from the form reduced by one, is one of the positive integers from 0 to (g3-1) and is used only once, where g1 is the number of characters in coding system, g3 - the number of noise-like signals entered into the form,
установление взаимно-однозначного соответствия между каждым блоком входных дискретных сообщений с числовым значением α и одним из шумоподобных сигналов из формуляра с номером , обозначенным establishing a one-to-one correspondence between each block of input discrete messages with a numerical value α and one of the noise-like signals from the form with number , designated
расположение каждого из выбранных шумоподобных сигналов в пределах интервала Тб, следующего за интервалом, где расположен блок, которому поставлен в соответствие соответствующий шумоподобный сигнал, создание последовательности из выбранных указанным образом шумоподобных сигналов SA+1, которая соответствует последовательности блоков из сгруппированных элементов входных дискретных сообщений,the location of each of the selected noise-like signals within the interval T b following the interval where the block to which the corresponding noise-like signal is assigned is located, the creation of a sequence of noise-like signals S A+1 selected in this way, which corresponds to a sequence of blocks from grouped elements of the input discrete messages,
передача последовательности шумоподобных сигналов через среду распространения канала связи непосредственно либо с использованием в качестве модулирующих сигналов, осуществление согласованной фильтрации принятой последовательности всеми g3 различными оптимальными фильтрами, каждый из которых согласован с одним из шумоподобных сигналов, включенных в формуляр,transmitting a sequence of noise-like signals through the propagation medium of a communication channel directly or using them as modulating signals, implementing coordinated filtering of the received sequence with all g3 different optimal filters, each of which is matched with one of the noise-like signals included in the form,
сравнение каждого из выходных сигналов согласованных фильтров с соответствующим пороговым уровнем Un, который должны быть меньше наибольших значений на выходе согласованных фильтров, когда на входе фильтра имеется ШПС, с которым согласован этот фильтр, вместе с тем пороговые уровни Un выбираются больше наибольшего из чисел R и W,comparison of each of the output signals of the matched filters with the corresponding threshold level U n , which must be less than the largest values at the output of the matched filters when there is an NPS at the input of the filter with which this filter is matched, at the same time, the threshold levels U n are selected greater than the largest of the numbers R and W,
проверка превышения каждым из сигналов, полученных после выполнения согласованной фильтрации всех принятых ШПС, имеющих А+1 - й порядковый номер в формуляре, значения соответствующего порогового уровня Uп ив случае такого превышения формирование сигналов распознавания принятого шумоподобного сигнала на А+1-м выходе решающего устройства,checking whether each of the signals received after performing coordinated filtering of all received NPS, having the A+1th serial number in the form, exceeds the value of the corresponding threshold level U p and in case of such an excess, generating recognition signals received noise-like signal at the A+1th output of the decision device,
формирование на основе сигналов распознавания блоков дискретных сообщений величины и расположение элементов которых соответствует числовым значениям А+1,formation based on recognition signals discrete message blocks the values and arrangement of elements of which correspond to the numerical values of A+1,
определение ключей дешифрования в виде элементов последовательности каждое значение которой является одним из целых положительных чисел от 0 до (g1-1), используемых в последовательности лишь однажды, причемdefining decryption keys as sequence elements each value of which is one of the positive integers from 0 to (g1-1), used in the sequence only once, and
элементы последовательности М' получены так, что порядковые номера j-x элементов последовательности ключей шифрования уменьшаются на единицу и меняются местами с значениями элементов этой последовательности, порядковые номера этой новой созданной числовой последовательности увеличиваются на единицу и элементы полученной последовательность со своими измененными порядковыми номерами расставляются в порядке возрастания этих номеров,elements of the sequence M' are obtained in such a way that the sequence numbers jx of the elements of the sequence of encryption keys are decreased by one and swapped with the values of the elements of this sequence, the serial numbers of this new created numerical sequence are increased by one and the elements of the resulting sequence with their changed serial numbers are arranged in ascending order of these numbers,
проведение дешифрования путем изменения расположения элементов каждого блока дискретных сообщений так что целые положительные числа которым соответствуют блоки, заменяются на заданные ключами дешифрования целые положительные числа, определяющие величины Хвых. причем Хвых выбирается так, что если - индекс нумерации блоков (байтов);carrying out decryption by changing the arrangement of elements of each block of discrete messages so positive integers to which the blocks correspond are replaced by positive integer numbers specified by the decryption keys, which determine the values of X out. and X out is chosen so that if - block numbering index (bytes);
передача дешифрованных дискретных сообщений Хвых на выход получателю.transmission of decrypted discrete messages X out to the output of the recipient.
Предложенный способ проиллюстрирован диаграммами на фиг.1, 2. Пояснение на примере. Пусть имеется входной блок (байт) с числовым значением α=0, которому в соответствии с ключами шифрования кодов ставится в соответствие десятый ШПС из формуляра. После согласованной фильтрации формируется сигнала распознавания десятого ШПС, который запускает формирователь блоков (байтов) с А+1=10. Дешифрователь трансформирует этот блок (байт) в соответствии с ключами дешифрования в блок (байт) с α=0. Следовательно, блоки элементов входного дискретного сообщения однозначно восстанавливается на выходе. Отметим, что подсчет числовых значений блоков, состоящих из элементов "±1", возможен, если логическую "-1" заменить на ноль.The proposed method is illustrated by diagrams in Fig. 1, 2. Explanation using an example. Let there be an input block (byte) with a numerical value α=0, to which, in accordance with the code encryption keys, the tenth NPS from the form is assigned. After coordinated filtering, a recognition signal is generated the tenth ShPS, which starts the block (byte) shaper with A+1=10. The decryptor transforms this block (byte) in accordance with the decryption keys into a block (byte) with α=0. Consequently, blocks of elements of the input discrete message are uniquely restored at the output. Note that counting the numerical values of blocks consisting of “±1” elements is possible if the logical “-1” is replaced by zero.
Замечания. 1) При наличии сигнала распознавания по ключам дешифрования кодов возможна реализация перекоммутации входов формирователей выходные дискретных сообщений, которые формируют выходные сигналы, либо допустимо формирование нерасшифрованных дискретных сообщений, которые перенумеруются в выходные сообщения по ключам дешифрования. В заявленной системе изложен второй подход; 2) Шифрование кодов означает шифрование выбора номеров ШПС из формуляра.Notes. 1) If there is a recognition signal based on code decryption keys, it is possible to re-switch the inputs of the output discrete message generators that form the output signals, or it is permissible to generate undecrypted discrete messages that are renumbered into output messages using the decryption keys. The claimed system outlines the second approach; 2) Encryption of codes means encryption of the selection of ShPS numbers from the form.
Решение задачи, на достижение которой направлено изобретение, реализуется за счет того, что система для осуществления способа передачи дискретных сообщений с шифрованием кодов содержит генератор шумоподобных сигналов, канал связи, согласованный фильтр, решающее устройство, как новые признаки введены преобразователь входных дискретных сообщений, блок коммутаторов, блок управления коммутаторами, генератор ключей дешифрования, генератор ключей шифрования кодов, восстановитель элементов дискретных сообщений, дешифрователь, причем вход преобразователя входных дискретных сообщений соединен с входом системы передачи дискретных сообщений с шифрованием кодов,The solution to the problem to which the invention is aimed is implemented due to the fact that the system for implementing the method of transmitting discrete messages with encrypted codes contains a generator of noise-like signals, a communication channel, a matched filter, a decision device, as new features are introduced, a converter of input discrete messages, a block of switches , switch control unit, decryption key generator, code encryption key generator, discrete message elements restorer, decryptor, wherein the input of the input discrete message converter is connected to the input of the discrete message transmission system with code encryption,
преобразователь входных дискретных сообщений содержит g1 выходов, которые соединены соответственно с тем же количеством входов первой функциональной группы входов блока коммутаторов, вторая функциональная группа входов блока коммутаторов соединена с функциональной группой выходов блока управления коммутаторами, функциональная группа входов этого блока соединена с выходами генератора ключей шифрования кодов, функциональные группы выходов блока коммутаторов соединены с функциональной группой входов генератора шумоподобных сигналов, выход этого генератора соединен с входом канала связи, выход которого подключен к входу согласованного фильтра, содержащего g3 выходов, соединенных с таким же количеством входов решающего устройства, имеющего g1 выходов, подключенных к такому же количеству входов восстановителя элементов дискретных сообщений, выход которого соединен с вторым входом дешифрователя, первый вход дешифрователя соединен с выходом генератора ключей дешифрования, выход дешифрователя соединен с выходом всей системы, при этом генератор ключей шифрования кодов формирует сигналы, соответствующие элементам последовательности Mj j = 1, 2, …, g1, g1 - количество символов в выбранной системе кодирования,The converter of input discrete messages contains g1 outputs, which are connected respectively to the same number of inputs of the first functional group of inputs of the switch block, the second functional group of inputs of the switch block is connected to the functional group of outputs of the switch control block, the functional group of inputs of this block is connected to the outputs of the code encryption key generator , the functional groups of outputs of the switch block are connected to the functional group of inputs of the noise-like signal generator, the output of this generator is connected to the input of the communication channel, the output of which is connected to the input of the matched filter containing g3 outputs connected to the same number of inputs of the decision device having g1 outputs connected to the same number of inputs of the discrete message element restorer, the output of which is connected to the second input of the decryptor, the first input of the decryptor is connected to the output of the decryption key generator, the output of the decryptor is connected to the output of the entire system, while the code encryption key generator generates signals corresponding to the elements of the sequence M j j = 1, 2, …, g1, g1 - number of characters in the selected coding system,
генератор ключей дешифрования формирует сигналы, соответствующие элементам формулы (8) последовательности где g3 - общее количество кодов в ансамбле или шумоподобных сигналов на их основе, внесенных в формуляр, каждое значение является целым положительным числом от 0 до (g1-1), используемое лишь однажды, g1 - количество символов в системе кодирования данных, значения ключей дешифрования получены так, чтоthe decryption key generator generates signals corresponding to the elements of formula (8) of the sequence where g3 is the total number of codes in the ensemble or noise-like signals based on them entered into the form, each value is a positive integer from 0 to (g1-1), used only once, g1 is the number of symbols in the data encoding system, decryption key values obtained in such a way that
порядковые номера j-x элементов последовательности ключей шифрования кодов М уменьшаются на единицу и меняются местами с значениями элементов этой последовательности, порядковые номера новой числовой последовательности увеличиваются на единицу и элементы полученной последовательность со своими измененными порядковыми номерами расставляются в порядке возрастания этих номеров, дешифрователь формирует сигналы Хвых j, где j = 1, 2, …, исходя из условий (9), генератор шумоподобных сигналов представляет собой функциональную группу из g=g3 формирователей кодов ансамбля шумоподобных сигналов или сигналов на их основе, у которых уровень боковых пиков автокорреляционной функции каждого сигнала не превышает R < um - наибольшее значение модуля автокорреляционных функций этих шумоподобных сигналов, уровень боковых пиков взаимной корреляционной функции каждого шумоподобного сигнала со всеми другими (g3 -1) генерируемыми сигналами не превосходит W < um, R и W - положительные числа, вместе с тем,the serial numbers jx of the elements of the sequence of encryption keys for codes M are reduced by one and swapped with the values of the elements of this sequence, the serial numbers of the new numerical sequence are increased by one and the elements of the resulting sequence with their changed serial numbers are arranged in ascending order of these numbers, the decoder generates signals X out j , where j = 1, 2, …, based on conditions (9), the generator of noise-like signals is a functional group of g=g3 code generators for an ensemble of noise-like signals or signals based on them, in which the level of the side peaks of the autocorrelation function of each signal is not exceeds R < um - the largest value of the modulus of the autocorrelation functions of these noise-like signals, the level of the side peaks of the cross-correlation function of each noise-like signal with all other (g3 -1) generated signals does not exceed W < um , R and W are positive numbers, together with those
все g3 входов формирователей кодов ансамбля шумоподобных сигналов или сигналов на их основе являются входами функциональной группы этих формирователей, выходы формирователей кодов ансамбля шумоподобных сигналов или сигналов на их основе соединены параллельно и составляют выход функциональной группы этих формирователей;all g3 inputs of the code generators of the ensemble of noise-like signals or signals based on them are inputs of the functional group of these generators, the outputs of the code generators of the ensemble of noise-like signals or signals based on them are connected in parallel and constitute the output of the functional group of these generators;
блок коммутаторов содержит функциональную группу из g1 коммутаторов, первые входы которых соединены с соответствующими входами первой функциональной группы входов блока коммутаторов, вторые входы этих коммутаторов представляют фукциональные группы из g3 входов и подключены к соответствующим входам вторых функциональных групп входов блока коммутаторов, g3 выходов каждого из коммутаторов составляют функциональные группы и подключены к выходам блока коммутаторов; блок управления коммутаторами содержит функциональную группу из g1 формирователей управления, входы которых соединены с входами блока управления коммутаторами (они связаны с соответствующими выходами генератора ключей шифрования кодов), выходы каждого формирователя управления образуют функциональную группу из g3 выходов, соединенных с соответствующими выходами блока управления коммутаторами; согласованный фильтр представляет собой функциональную группу из g3 согласованных фильтров, входы которых соединены параллельно, импульсные отклики каждого из согласованных фильтров оптимальны одному из различных сигналов генератора шумоподобных сигналов, входы и выходы согласованных фильтров являются входами и выходами функциональной группы этих фильтров;the switch block contains a functional group of g1 switches, the first inputs of which are connected to the corresponding inputs of the first functional group of inputs of the switch block, the second inputs of these switches represent functional groups of g3 inputs and are connected to the corresponding inputs of the second functional groups of inputs of the switch block, g3 outputs of each of the switches form functional groups and are connected to the outputs of the switch block; the switch control unit contains a functional group of g1 control generators, the inputs of which are connected to the inputs of the switch control unit (they are connected to the corresponding outputs of the code encryption key generator), the outputs of each control generator form a functional group of g3 outputs connected to the corresponding outputs of the switch control unit; a matched filter is a functional group of g3 matched filters, the inputs of which are connected in parallel, the impulse responses of each of the matched filters are optimal for one of the various signals of the noise-like signal generator, the inputs and outputs of the matched filters are the inputs and outputs of a functional group of these filters;
решающее устройство для анализа выходных сигналов каждого согласованного фильтра представляет собой функциональную группу из g3 решающих устройств, входы и выходы которых являются входами и выходами функциональной группы; преобразователь входных дискретных сообщений содержит логическое устройство преобразователя и сопрягающее устройство преобразователя, вход сопрягающего устройства преобразователя соединен с входом системы передачи дискретных сообщений с шифрованием кодов, выход сопрягающего устройства подключен к входу логического устройства преобразователя, выходы которого представляют собой функциональную группу g1 выходов, соединенных с выходами преобразователя входных дискретных сообщений; дешифрователь содержит преобразователь ключей дешифрования, логическое устройство дешифрования и сопрягающее устройство дешифрователя;the solver for analyzing the output signals of each matched filter is a functional group of g3 solvers, the inputs and outputs of which are the inputs and outputs of the functional group; The converter of the input discrete messages contains a logical converter device and a converter interface device, the input of the converter interface device is connected to the input of the discrete message transmission system with code encryption, the output of the interface device is connected to the input of the converter logical device, the outputs of which represent a functional group g1 of outputs connected to the outputs converter of input discrete messages; the decryptor contains a decryption key converter, a decryption logical device and a decryptor interface device;
вход преобразователя ключей дешифрования является первым входом дешифрователя, выход преобразователя ключей дешифрования соединен с первым входом логического устройства дешифрования, второй вход логического устройства дешифрования является вторым входом дешифрователя, выход логического устройства дешифрования соединен с входом сопрягающего устройства дешифрователя, выход которого соединен с выходом системы передачи дискретных сообщений.the input of the decryption key converter is the first input of the decryptor, the output of the decryption key converter is connected to the first input of the logical decryption device, the second input of the logical decryption device is the second input of the decryptor, the output of the logical decryption device is connected to the input of the decryptor mating device, the output of which is connected to the output of the discrete transmission system messages.
Представленная совокупность существенных признаков позволяет получить технический результат и достичь цели изобретения, которые заключаются в повышении защищенности передачи дискретных сообщений за счет шифрования номеров кодов, используемых для передачи блоков по каналу связи, в обеспечении энергетически скрытной и оптимальной передачи дискретных сообщений, в том числе при наличии шумов.The presented set of essential features allows us to obtain a technical result and achieve the purpose of the invention, which is to increase the security of the transmission of discrete messages by encrypting the code numbers used to transmit blocks over the communication channel, to ensure energy-secret and optimal transmission of discrete messages, including in the presence noise
Предложенная система проиллюстрирована структурной схемой (фиг.3). Из нее следует, что входным дискретным сообщениям (5) посредством ключей шифрования кодов (4) ставятся во взаимно-однозначное соответствие ШПС формул (1-3), которые передаются по КС от передающей на приемную сторону системы, где оптимальным образом обнаруживаются и распознаются, в результате формируются соответствующие сигналы распознавания. По этим сигналам происходит восстановление блоков (формула (7)), зашифрованных на передающей стороне ключами шифрования кодов (формула (4)). Элементы блоков дешифруются посредством ключей дешифрования (формула (8)) по правилам (9) и формируются выходные сигналы (6), соответствующие входным сигналам (5).The proposed system is illustrated by a block diagram (Fig. 3). It follows from it that the input discrete messages (5) using code encryption keys (4) are put into a one-to-one correspondence with the NPS formulas (1-3), which are transmitted via the CS from the transmitting to the receiving side of the system, where they are optimally detected and recognized, As a result, appropriate recognition signals are generated. Based on these signals, blocks are restored (formula (7)), encrypted on the transmitting side with code encryption keys (formula (4)). Block elements are decrypted using decryption keys (formula (8)) according to rules (9) and output signals (6) corresponding to input signals (5) are generated.
Перечень фигур графического изображения.List of figures in a graphic image.
Фиг. 1 - диаграммы, поясняющие способ передачи дискретных сообщений с шифрованием кодов в частном случае.Fig. 1 - diagrams explaining the method of transmitting discrete messages with encrypted codes in a particular case.
Фиг. 2 - диаграммы, поясняющие способ передачи дискретных сообщений с шифрованием кодов в общем случае.Fig. 2 - diagrams explaining the method of transmitting discrete messages with encrypted codes in the general case.
Фиг. 3 - структурная схема системы передачи дискретных сообщений с шифрованием кодов. Расшифровка обозначений: 1. Преобразователь входных дискретных сообщений; 2. Блок коммутаторов; 3.Генератор ШПС; 4. Блок управления коммутаторами; 5. Канал связи; 6. Согласованный фильтр; 7. Решающее устройство; 8. Генератор ключей дешифрования; 9. Генератор ключей шифрования кодов; 10. Восстановитель элементов дискретных сообщений; 11. Дешифрователь; 12. Согласующее устройство преобразователя; 13. Логическое устройство преобразователя; 14. Первый коммутатор; 15. k-й коммутатор, k=2, …, g1-1; 16. g1-й коммутатор; 17. Первый формирователь управления; 18. k-й формирователь управления, k=2, …, g1-1; 19. g1 - й формирователь управления; 20. Преобразователь ключей дешифрования; 21. Логическое устройство дешифрования; 22. Сопрягающее устройство дешифрователя.Fig. 3 - block diagram of a system for transmitting discrete messages with code encryption. Explanation of symbols: 1. Converter of input discrete messages; 2. Switch block; 3. ShPS generator; 4. Switch control unit; 5. Communication channel; 6. Matched filter; 7. Deciding device; 8. Decryption key generator; 9. Code encryption key generator; 10. Restorer of discrete message elements; 11. Decryptor; 12. Converter matching device; 13. Logical device of the converter; 14. First switch; 15. k-th commutator, k=2, …, g 1 -1; 16. g 1st switch; 17. The first control shaper; 18. k-th control driver, k=2, …, g 1 -1; 19. g 1st control driver; 20. Decryption key converter; 21. Logical decryption device; 22. Decryptor interface device.
Фиг. 4 - таблица значений ЛФ преобразователя.Fig. 4 - table of transducer LF values.
Фиг. 5 - таблица значений аргументов ЛФ перенумерования байтов.Fig. 5 - table of values of LF arguments for byte renumbering.
Фиг. 6 - таблица значений ЛФ перенумерования байтов.Fig. 6 - table of LF values for byte renumbering.
Фиг. 7 - пример таблицы значений ключей перенумерования байтов.Fig. 7 is an example of a table of byte renumbering key values.
Сведения, подтверждающие возможность осуществления изобретения.Information confirming the possibility of implementing the invention.
1. Логические функции, устройство перенумерования блоков дискретных сообщений, сортировка последовательностей.1. Logical functions, device for renumbering blocks of discrete messages, sorting sequences.
1.1 Логическая функция преобразователя.1.1 Logical function of the converter.
Способ и система позволяют передать входные сигналы (5) по каналу связи и получить выходные сигналы (6), что требует использовать логическую функцию, которая составлена на основании таблица истинности (фиг.4) по правилам [13, с. 31; 14, с. 18].The method and system make it possible to transmit input signals (5) via a communication channel and receive output signals (6), which requires the use of a logical function, which is compiled on the basis of a truth table (Fig. 4) according to the rules [13, p. 31; 14, p. 18].
Работа системы передачи дискретных сообщений в частности базируется на использовании логической функции (ЛФ) преобразователя, управляющего работой логического устройства преобразователя. Получены соотношения и таблица значений, использованные при описании работы системы передачи дискретных сообщений. Рассмотрена ЛФ преобразователя входных дискретных сообщений.The operation of the discrete message transmission system is, in particular, based on the use of the logical function (LF) of the converter, which controls the operation of the logical device of the converter. The relations and table of values used to describe the operation of the discrete message transmission system are obtained. The LF of the converter of input discrete messages is considered.
Для определенности, в частном случае, выбран вариант группировки дискретных сообщений по восемь элементов (побайтный вариант), что соответствует системе ASCII (g1=256). Представлена ЛФ, позволяющая при изменении числовых значений байтов от 0 до 255, получить на выходе значения логической "1" лишь для единственного набора этих числовых значений. Для ЛФ преобразователя, в котором использована эта ЛФ, такой результат означает, что из всех g1 выходов единичный сигнал для каждого байта с различным числовым значением, формируется лишь на одном из выходов, а на всех других выходах он равен нулю. Полученный на одном из выходов сигнал запускает требуемый формирователь генератора ШПС.For definiteness, in a particular case, the option of grouping discrete messages into eight elements (byte-by-byte option) was chosen, which corresponds to the ASCII system (g1=256). A LF is presented that allows, when changing the numerical values of the bytes from 0 to 255, to obtain the output value of a logical “1” only for a single set of these numerical values. For the LF converter in which this LF is used, this result means that of all g1 outputs, a single signal for each byte with a different numerical value is generated at only one of the outputs, and at all other outputs it is equal to zero. The signal received at one of the outputs triggers the required driver of the ShPS generator.
ЛФ преобразователя состоит из компонент , которые требуется использовать для получения импульсов запуска генератора ШПС. Каждому входному блоку (байту) соответствует число, которое обозначено Требуется получить импульс (соответствующие значения ЛФ отмечены на фиг.4 как "1") только на выходе из всех имеющихся g1=256 выходов (значение и номер по порядку различаются на единицу), а на остальных выходах должно формироваться значение "0". Полученный сигнал позволяет далее с помощью генератора ШПС сформировать только ШПС из всех возможных g1=256 вариантов. То есть, если на входе имеется байт, например, соответствующий десятичному числу 184, то ЛФ позволит сформировать импульс "1" лишь на - м выходе, что позволяет получить требуемый 185-й ШПС из формуляра.The LF converter consists of components , which must be used to receive trigger pulses for the ShPS generator. Each input block (byte) corresponds to a number, which is designated It is required to receive an impulse (the corresponding LF values are marked in Fig. 4 as “1”) only at output from all available g 1 = 256 outputs (the value and order number differ by one), and the remaining outputs should generate the value “0”. The received signal allows you to then use the ShPS generator to form only ShPS from all possible g 1 =256 options. That is, if there is a byte at the input, for example, corresponding to the
В таблице фиг.4 введены обозначения: - аргументы из формул (5), j - индекс варьирования по строкам; - компоненты ЛФ этих аргументов, причем, значение ЛФ равно "1" только для - го набора аргументов а для остальных вариантов сигнал равен "0". Для простоты указано лишь несколько числовых значений. В первой колонке - номера по порядку, в колонках со второй по десятую - десятичные А и двоичные числовые значения бит множества байтов, соответствующие символам системы ASCII. В остальных колонках - требуемые значения ЛФ.In the table of Fig. 4 the following symbols are introduced: - arguments from formulas (5), j - index of variation across rows; - LF components of these arguments, and the LF value is equal to “1” only for - th set of arguments and for other options the signal is “0”. For simplicity, only a few numerical values are given. In the first column - numbers in order, in columns from the second to the tenth - decimal A and binary numeric values of the bits of a set of bytes, corresponding to ASCII characters. The remaining columns contain the required LF values.
Если сигнал есть на первом выходе устройства, реализующего ЛФ, то на всех других выходах функция и сигнал равны нулю, если сигнал на втором выходе, то на всех других выходах сигнал равен нулю и так далее лишь для n-го байта, n=1,…, g1). Применяя известные правила [13, с. 31; 14, с. 18], получим компоненты ЛФ. Например:If the signal is at the first output of a device that implements LF, then at all other outputs the function and the signal are equal to zero, if the signal is at the second output, then at all other outputs the signal is zero, and so on only for the nth byte, n=1,…, g1). Applying the known rules [13, p. 31; 14, p. 18], we obtain the components of the LF. For example:
где - индекс нумерации байтов;Where - byte numbering index;
символ (*) - операция инверсии.symbol (*) - inversion operation.
Если подставить двоичные значения чисел из колонок 3…10 фиг.4 последовательно, например, для j=1, 185, 256 (то есть когда А и ) в формулы (10), то получим соответственно в первом случае (другие компоненты равны нулю), во втором варианте (прочие компоненты нулевые), для третьего набора отлична от нуля лишь . Эти величины определяют ЛФ управления формирователями ШПС, используется в логическом устройстве преобразователя, входящем в преобразователь входных дискретных сообщений.If we substitute the binary values of numbers from
В общем случае, как указано в способе, в любом блоке дискретных сообщений содержится g2 элементов (импульсов, бит). Для их передачи требуется g=g1 ШПС, рассмотренные ЛФ будут содержать такое же количество компонент.In the general case, as indicated in the method, any block of discrete messages contains g2 elements (pulses, bits). To transmit them, g=g1 SPS is required; the considered LFs will contain the same number of components.
1.2 Логическая функция перенумерования блоков.1.2 Logical function for block renumbering.
Рассмотрено построение ЛФ, требуемой для перенумерования блоков из элементов дискретных сообщений на примере байтов. Искомая ЛФ нужна далее для реализации процедуры дешифрования восстановленных на приемной стороне, но не дешифрованных дискретных сообщений. При дешифровании используются ключи дешифрования, полученные в результате сортировки ключей шифрования по изложенным ранее правилам. Представлена общая процедура перенумерования блоков (байтов).The construction of the LF required for renumbering blocks of discrete message elements using bytes as an example is considered. The required LF is further needed to implement the decryption procedure for discrete messages recovered on the receiving side, but not decrypted. Decryption uses decryption keys obtained by sorting encryption keys according to the rules outlined earlier. A general procedure for renumbering blocks (bytes) is presented.
Для записи ЛФ перенумерования составлена таблица истинности, в которой указаны номера символов системы кодирования и байты до перенумерования и после проведения этой операции. Если в таблицу истинности ввести неявно заданные значения ключей перенумерования, то ЛФ в явном виде выразить невозможно. Поэтому в качестве примера дан один из возможных вариантов линганума (ключей перенумерования), что позволило записать ЛФ в явной форме.To record LF renumbering, a truth table has been compiled, which indicates the numbers of symbols of the coding system and bytes before renumbering and after this operation. If you enter implicitly specified values of renumbering keys into the truth table, then the LF cannot be expressed explicitly. Therefore, as an example, one of the possible variants of linganum (renumbering keys) is given, which made it possible to write the LF in explicit form.
Аргументами искомой ЛФ перенумерования являются входные байты (5), а значениями функции являются зашифрованные байты типа (7). Размещение входных и выходных байтов в одной таблице затруднительно, поэтому использованы две таблицы. На фиг.5 приведены значения таблицы аргументов ЛФ перенумерования для выбранного в качестве примера лингамума. В ней отсутствуют символы системы кодирования, но даны их порядковые номера, указаны значения двоичных разрядов и десятичные значения этих двоичных чисел (нумерация по порядку следует с единицы, а величины начинаются с нуля). Например, символу "Е" соответствуют двоичное и десятичное числа 10001012=6910, порядковый номер в таблице равен 70. В первой колонке записаны номера по порядку следования, далее восемь колонок со значениями бит для всех вариантов байтов (двоичное представление числа) и в последней колонке заданы десятичные значения Х10 (от 0 до 255 для g1=256).The arguments of the desired LF renumbering are input bytes (5), and the function values are encrypted bytes of type (7). Placing the input and output bytes in one table is difficult, so two tables are used. Figure 5 shows the values of the LF renumbering argument table for the lingamum chosen as an example. It does not contain the symbols of the coding system, but their serial numbers are given, the values of the binary digits and the decimal values of these binary numbers are indicated (numbering in order starts from one, and the values start from zero). For example, the symbol “E” corresponds to the binary and decimal numbers 1000101 2 =69 10 , the serial number in the table is 70. The first column contains the numbers in order, then eight columns with bit values for all byte options (binary representation of the number) and in the last column contains decimal values X 10 (from 0 to 255 for g1=256).
Если в качестве элементов дискретных сообщений выбраны положительные и отрицательные логические единицы, то при подсчете числовых значений блоков (байтов) логическая заменяется на ноль.If positive and negative logical units are selected as elements of discrete messages, then when counting the numerical values of blocks (bytes), the logical one is replaced by zero.
На фиг.6 представлена таблица значений аргументов и таблица истинности для ЛФ перенумерования. Первая колонка таблицы на фиг.6 - номера байтов по порядку; вторая - новые десятичные значения; 3…10 колонки - перенумерованные двоичные значения; 11…18 колонки - новые двоичные значения (они совпадают со значениями колонок 3…10, но выделены для удобства построения ЛФ по правилам [13, с. 31; 16, с. 18]).Figure 6 shows a table of argument values and a truth table for LF renumbering. The first column of the table in Fig. 6 is the byte numbers in order; the second - new decimal values;
Пояснение к обозначению. ЛФ перенумерования есть совокупность компонент, обозначенных которые совместно с индексируются по строкам и колонкам. Варьирование по индексу i осуществлено путем введения колонок для компонент ЛФ, а варьирование по j в обозначении компонент в указанной таблице фиг.6 не показано, так как оно проводится в соответствии с известными правилами построения ЛФ. То есть зашифрованные значения в двоичной форме j-ой строки равны значениям компонент (индекс строк j опущен). Операция инверсии обозначена символом (…)*. Для частного примера таблиц фиг.5, 6 приведены некоторые старшие компоненты ЛФ шифрования F°8, F°7, которые равны:Explanation of the designation. LF renumbering is a set of components designated which together with indexed by rows and columns. The variation in index i is carried out by introducing columns for the components of the LF, and the variation in j in the designation of the components in the specified table of Fig. 6 is not shown, since it is carried out in accordance with the known rules for constructing the LF. That is, the encrypted values in binary form of the j-th line are equal to the values of the components (line index j omitted). The inversion operation is indicated by the symbol (…)*. For a particular example of tables 5, 6, some high-order components of LF encryption F°8, F°7 are shown, which are equal to:
Многоточие в суммах (11) означает возможное наличие других слагаемых (на фиг.6 представлена часть строк полной таблицы возможных байтов). Также составляются и другие компоненты ЛФ. Эти примеры выражений определяют ЛФ перенумерования для любого набора аргументов (числовых величин всевозможных байтов до перенумерования). 1.3 Операция сортировки.The ellipsis in the sums (11) means the possible presence of other terms (Fig. 6 shows part of the rows of the complete table of possible bytes). Other components of the LF are also compiled. These examples of expressions define the renumbering LF for any set of arguments (numeric values of all possible bytes before renumbering). 1.3 Sorting operation.
При восстановлении данных применяется линганум (ключи) дешифрования (8), числовые значения которого являются результатом проведения сортировки линганума (ключей) шифрования (4). Вариант такой операции рассмотрен на примере величин таблицы фиг.7 (дана расширенная таблица по сравнению с таблицей на фиг.6).When restoring data, the decryption linganum (keys) (8) is used, the numerical values of which are the result of sorting the encryption linganum (keys) (4). A variant of such an operation is considered using the example of the values of the table in Fig. 7 (an expanded table is given in comparison with the table in Fig. 6).
Обозначения в таблице: j - индекс нумерации по порядку следования числовых значений символов системы кодирования; Х10 - десятичные числовое значения байтов системы кодирования; Lj - десятичные числа линганума перенумерования (новое числовое значение байтов, которые требуется получить). Справедливо соотношение: j=1+X10. Для краткости изложения примера в указанной таблице дана лишь часть числовых значений системы кодирования для g1=256. Например, j=111-й символ системы кодирования описывается байтом, соответствующим десятичному числу 11010, а в соответствии с лин-ганумом записи символ перенумеруется и ему соответствует десятичное число 149ю и так далее: 256(255→255). На основании таблицы фиг.7 линганум перенумерования имеет вид:Designations in the table: j - numbering index in the order of the numerical values of the coding system symbols; X 10 - decimal numeric values of the bytes of the coding system; L j - decimal numbers of the renumbering linganum (new numeric value of the bytes that need to be received). The following relation is valid: j=1+X 10 . For the sake of brevity in presenting the example, this table shows only part of the numerical values of the coding system for g1=256. For example, the j=111th character of the coding system is described by a byte corresponding to the
Например, элемент j=55 равен десятичному числу L55=54 и перенумеруется в число 250.For example, the element j=55 is equal to the decimal number L 55 =54 and is renumbered to the
Восстановление путем дешифрования происходит в обратном порядке. Требуется первые и вторые числа поменять местами (либо изменить направление стрелок знака соответствия ) и провести сортировку (перестановку, изменение порядка записи) этих пар чисел так, чтобы ставшими после перестановки первыми числа (левые) возрастали.Recovery by decryption occurs in the reverse order. It is necessary to swap the first and second numbers (or change the direction of the arrows of the correspondence sign ) and sort (rearrange, change the order of writing) these pairs of numbers so that the numbers that become the first after the rearrangement (the left ones) increase.
На основании ранее изложенной процедуры сортировки получим пошаговые результаты выполнения операций получения требуемой последовательности L':Based on the previously described sorting procedure, we obtain step-by-step results of performing operations to obtain the required sequence L':
- уменьшение индексов на единицу; - reduction of indices by one;
- замена индексов и значений; - replacement of indices and values;
- увеличение индексов в новой последовательности на единицу и расстановка элементов по возрастанию индексов. - increasing the indices in the new sequence by one and arranging the elements in ascending order of indices.
Следовательно, линганум восстановления, определяющий ключи дешифрования:Therefore, the recovery linganum defining the decryption keys is:
Показана общая процедура сортировки значений линганума перенумерования для построения ключей дешифрования (13). В частном случае представленных в данном описании обозначений последовательностям L и L' в формулах (12), (13) соответствуют ключи шифрования (4) и дешифрования (8). В случае блоков, когда (например, g1=256, g3=259) все операции проводятся аналогично.The general procedure for sorting renumbering linganum values to construct decryption keys (13) is shown. In the particular case of the notations presented in this description, the sequences L and L' in formulas (12), (13) correspond to the encryption keys (4) and decryption keys (8). In the case of blocks, when (for example, g1=256, g3=259) all operations are carried out in the same way.
2. Пример формуляра ШПС.2. Example of the ShPS form.
Приведен пример формуляра. В качестве ШПС избраны ФМС в виде R - кодов и сигналов на их основе, например, An example form is provided. FMS in the form of R codes and signals based on them were chosen as the ShPS, for example,
Наибольшее значение АКФ любого сигнала определяется его энергией [6]. В тоже время модули пиковых значений ВКФ всегда меньше наибольшего значения АКФ. Это позволяет посредством операции согласованной фильтрации выбранного (внесенного в формуляр) множества любых различающихся по параметрам ШПС [6] осуществить их обнаружение и различение.The largest ACF value of any signal is determined by its energy [6]. At the same time, the modules of the peak values of the CCF are always less than the largest value of the ACF. This allows, through the operation of coordinated filtering of a selected (entered in the form) set of any NPS differing in parameters [6], to detect and distinguish them.
Применительно к ФМС, в частности, к R - кодам и сигналам на их основе, так как R < N, W < N, различные коды представленного формуляра составляют ансамбль с параметрами N, R, W и условия (2), (3) выполняются. Это позволяет путем анализа УБП АКФ и ВКФ различить друг от друга коды и сигналы на их основе и восстановить переданные по каналу связи дискретные сообщения. Целесообразно использовать ансамбли кодов и сигналов на их основе с максимально низкими значениями УБП АКФ и ВКФ [7, 8].In relation to FMS, in particular, to R - codes and signals based on them, since R < N, W < N, the various codes of the presented form form an ensemble with parameters N, R, W and conditions (2), (3) are satisfied . This allows, by analyzing the UBP of the ACF and VKF, to distinguish codes and signals based on them from each other and to restore discrete messages transmitted over the communication channel. It is advisable to use ensembles of codes and signals based on them with the lowest possible values of the ACF and VCF SBP [7, 8].
3. Описание способа и системы передачи дискретных сообщений.3. Description of the method and system for transmitting discrete messages.
3.1 Способ передачи дискретных сообщений. Представлены отличия прототипа и заявленного способа. На фиг.1 (а) дан пример сигналов входных дискретных сообщений. На фиг.1 (б) дан рисунок, относящийся к прототипу, в котором для каждого элемента входных дискретных сообщений на последующих временных интервалах формируется КБ, если элемент дискретного сообщения равен "1" или создается инвертированный КБ, когда на входе "О".3.1 Method of transmitting discrete messages. The differences between the prototype and the claimed method are presented. Figure 1(a) shows an example of input discrete message signals. Figure 1 (b) shows a drawing related to a prototype in which for each element of the input discrete messages at subsequent time intervals a KB is generated if the element of the discrete message is equal to “1” or an inverted KB is created when the input is “O”.
На рисунках фиг.1 представлен случай Т = Тб, когда импульсы дискретных сообщений имеют длительность Т и сгруппированы по одному. Здесь блок состоит из единственного элемента (импульса) входных сигналов, следовательно, длительность блока равна длительности этого импульса (фиг.1 (a)), g1=2, g2=1. Числовые значения блоков равны А=0 или 1. На фиг.1 (в) изображен вариант, относящийся к заявленной системе. Для конкретности элементами выбраны логические "1" и "0". Используются два разных ШПС S1, S2, занимающих часть интервала длительностью Т, на котором они вырабатываются. Сигналами могут быть в частности любые два ФМС в виде R - кодов и сигналов на их основе, задаваемые ключами шифрования кодов, определяющие номера выбираемых g1 кодов из числа g3≥g1 представленных ранее в формуляре. Выбор ШПС происходит с учетом выполнения ограничения на УБП АКФ и ВКФ. В соответствии с описанием способа, если элемент дискретного сообщения равен "1" (фиг.1 (а)), то ему взаимно однозначно поставлен в соответствие S1, а если на входе "0", то формируется S2. В результате имеется совокупности из двух ШПС, каждый из которых расположен в пределах интервалов Т=Тб, следующих за элементами дискретных сообщений, которым были поставлены в соответствие эти ШПС. Эта последовательность после передачи по КС подвергается операции согласованной фильтрации сигналов S1 и S2. На фиг.1 (г) очерчены главные пики автокорреляционных функций (структура боковых пиков не изображена), полученные при проведении операций согласованной фильтрации S1 применительно к S1 и согласованной фильтрации S2 по отношению к S2. Значения главных пиков обозначены соответственно Um1 и Um2. Вместе с тем при проведении операций согласованной фильтрации S1 применительно к S2 и согласованной фильтрации S2 по отношению к S1 формируются ВКФ, значения пиков которых меньше Um1 и Um2.The figures in Fig. 1 show the case T = T b , when the discrete message pulses have a duration T and are grouped one at a time. Here the block consists of a single element (pulse) of the input signals, therefore, the duration of the block is equal to the duration of this pulse (Fig. 1 (a)), g1=2, g2=1. The numerical values of the blocks are equal to A=0 or 1. Figure 1 (c) shows an option related to the claimed system. For specificity, the elements selected are logical “1” and “0”. Two different SPS S 1 , S 2 are used, occupying part of the interval of duration T at which they are generated. The signals can be, in particular, any two FMS in the form of R - codes and signals based on them, specified by code encryption keys that determine the numbers of selected codes g1 from the number g3≥g1 presented earlier in the form. The choice of the ShPS takes into account the fulfillment of the restrictions on the UBP of the ACF and VKF. In accordance with the description of the method, if the element of the discrete message is equal to “1” (Fig. 1 (a)), then S 1 is one-to-one associated with it, and if the input is “0”, then S 2 is formed. As a result, there is a collection of two SPS, each of which is located within the intervals T=T b following the elements of discrete messages to which these SPS were assigned. This sequence, after transmission over the CS, is subjected to the operation of coordinated filtering of the signals S 1 and S 2 . Figure 1 (d) outlines the main peaks of the autocorrelation functions (the structure of the side peaks is not shown) obtained during the operations of matched filtering S 1 in relation to S 1 and matched filtering S 2 in relation to S 2 . The values of the main peaks are designated U m1 and U m2 , respectively. At the same time, when carrying out operations of matched filtering S 1 in relation to S 2 and matched filtering S 2 in relation to S 1 , CCFs are formed whose peak values are less than U m1 and Um2 .
Операции сравнения с пороговым значением и проверка превышения этих значений иллюстрируются с использованием диаграмм на фиг.1 (г). Там условно изображено соответствие уровней параметров R, W, Uп. Пороговые значения выбраны в соответствии с заявленным способом The operations of comparing with a threshold value and checking whether these values are exceeded are illustrated using the diagrams in Fig. 1 (d). It conventionally shows the correspondence of the levels of parameters R, W, U p . Threshold values are selected in accordance with the stated method
Сигналы, полученные после операции согласованной фильтрации S1 или S2 по отношению к S1 или S2, сравниваются с пороговыми значениями. Фиксируется отсутствие либо наличие превышения значений этими сигналами уровня пороговый значений, в случае превышения формируется сигнал распознавания соответственно S1 или S2. По сигналам распознавания запускается формирователь элементов "1" или "0" и генерируются выходное дискретное сообщение, идентичное входному (фиг.1 (а)).The signals obtained after the matched filtering operation of S 1 or S 2 with respect to S 1 or S 2 are compared with threshold values. The absence or presence of exceeding the threshold values by these signals is recorded; if exceeded, a signal is generated recognition respectively S 1 or S 2 . Based on the recognition signals, the element generator “1” or “0” is launched and a discrete output message identical to the input one is generated (Fig. 1 (a)).
На фиг.2 даны рисунки, иллюстрирующие заявленный способ в общем случае. Сгруппированные по g2 элементы входного дискретного сообщения, составляют блоки длительностью они представлены на фиг.2 (а). Указаны значения "0" или "1" каждого элемента, начиная с младших разрядов, так что байт соответствует числу А, где Устанавливается взаимно-однозначное соответствие между байтами, характеризуемыми числом А и одним из шумоподобных сигналов из формуляра посредством ключей шифрования, так что каждому блоку с числовым значением А сопоставляется ШПС, имеющий порядковый номер или индекс равный А+1 в последовательности ключей шифрования. Для выбранной системы кодирования реализуется избрание требуемых g1 кодов из представленных в формуляре g3 кодов.Figure 2 shows drawings illustrating the claimed method in the general case. The elements of the input discrete message grouped by g2 make up blocks of duration they are presented in figure 2(a). The values "0" or "1" of each element are specified, starting with the least significant bits, so that the byte corresponds to the number A, where A one-to-one correspondence is established between the bytes characterized by the number A and one of the noise-like signals from the form using encryption keys, so that each block with a numerical value A is associated with an NPS having a sequence number or index equal to A+1 in the sequence of encryption keys. For the selected coding system, the required g1 codes are selected from the g3 codes presented in the form.
В пределах последующего интервала длительностью Тб формируется сигнал SA+1, порядковый номер которого определяет вид кода или сигнала на его основе.Within the subsequent interval of duration Tb, a signal S A+1 is generated, the serial number of which determines the type of code or signal based on it.
Например, если ключи шифрования равны последовательности целых чисел и если не учитывать многоточие, то для последовательности, представленной на фиг.2 (а) и записанной в общепринятом виде со старших разрядов, имеем 010011102, А = 78, требуется использовать код из формуляра под номером 79.For example, if the encryption keys are equal to a sequence of integers and if you do not take into account the ellipses, then for the sequence presented in Fig. 2 (a) and written in the generally accepted form from the most significant bits, we have 01001110 2 , A = 78, you need to use the code from the form under
Способ и система могут использоваться также в случае, кода на вход подаются дискретные сообщения с избыточным кодированием или предварительно зашифрованные дискретные сообщения, например, путем блочного симметричного или асимметричного шифрования, либо зашифрованные любым другим способом. Тогда считается, что группирование элементов дискретных сообщений в блоки уже проведено и g2 выбирается равным количеству элементов во входных блоках, следовательно, The method and system can also be used in the case where discrete messages with redundant encoding or pre-encrypted discrete messages, for example, by block symmetric or asymmetric encryption, or encrypted in any other way, are input. Then it is considered that the grouping of discrete message elements into blocks has already been carried out and g2 is chosen equal to the number of elements in the input blocks, therefore,
Далее осуществляются операции, изложенные при описании частного случая реализации заявленного способа (когда g1=2, g2=1), то есть: передача по каналу связи, сравнение сигналов, полученных после согласованной фильтрации, с пороговыми значениями, проверка превышения этих пороговых значений, формирование сигнала распознавания, по которому в соответствии с взаимной однозначностью блоков и ШПС восстанавливаются элементы дискретных сообщений, проводится дешифрование и формируется идентичный входному блок дискретных сообщений, направляемый на выход получателю.Next, the operations outlined in the description of a special case of implementation of the claimed method are carried out (when g1=2, g2=1), that is: transmission over a communication channel, comparison of signals received after coordinated filtering with threshold values, checking whether these threshold values are exceeded, generation recognition signal, according to which, in accordance with the mutual unambiguity of the blocks and the NPS, the elements of discrete messages are restored, decryption is carried out and an identical input block of discrete messages is formed, sent to the output to the recipient.
3.2 Система передачи дискретных сообщений с шифрованием кодов. Структурная схем представлена на фиг.3, ранее приведена расшифровка составляющих схему элементов, при этом3.2 Discrete message transmission system with code encryption. The block diagram is presented in Fig. 3; previously, a breakdown of the elements that make up the diagram is given, while
вход преобразователя входных дискретных сообщений 1 соединен с входом системы передачи дискретных сообщений с шифрованием кодов,the input of the converter of input
преобразователь входных дискретных сообщений 1 содержит g1 выходов, которые соединены соответственно с тем же количеством входов первой функциональной группы входов блока коммутаторов 2, вторая функциональная группа входов блока коммутаторов 2 соединена с функциональной группой выходов блока управления коммутаторами 4, функциональная группа входов этого блока 4 соединена с соответствующими выходами генератора ключей шифрования кодов 9, функциональные группы выходов блока коммутаторов соединены с функциональной группой входов генератора шумоподобных сигналов 3, выход этого генератора 3 соединен с входом канала связи 5, выход которого подключен к входу согласованного фильтра 6, содержащего g3 выходов, соединенных с таким же количеством функциональных входов решающего устройства 7, имеющего g1 выходов, подключенных к такому же количеству входов восстановителя элементов дискретных сообщений 10, выход которого соединен с вторым входом дешифрователя 11, первый вход дешифрователя 11 соединен с выходом генератора ключей дешифрования 8, выход дешифрования 11 соединен с выходом всей системы, при этомdiscrete
преобразователь входных дискретных сообщений 1 содержит сопрягающее устройство преобразователя 12 и логическое устройство преобразователя 13,the converter of input
вход сопрягающего устройства преобразователя 12 соединен с входом преобразователь входных дискретных сообщений 1, выход сопрягающего устройства преобразователя 12 соединен с входом логического устройства преобразователя 13, g1 выходов логического устройства преобразователя 13 подключены к выходам преобразователя входных дискретных сообщений 1;the input of the interface device of the
блок коммутаторов 2 содержит функциональную группу из g1 коммутаторов, таких как первый коммутатор 14, k-й коммутатор (k=2, …, g1-1) 15, g1 - й коммутатор 16, первые входы каждого из коммутаторов соединены с соответствующими входами первой функциональной группы входов блока коммутаторов 2, вторые входы коммутаторов представляют функциональную группу входов и подключены к соответствующим входам вторых функциональных групп входов блока коммутаторов 2, g3 выходов каждого коммутатора представляют собой функциональную группу, соединенную с соответствующей группой выходов блока коммутаторов 2;switch
блок управления коммутаторами 4 содержит функциональную группу из g1 формирователей управления 17, 18, 19, входы которых соединены с входами блока управления коммутаторами 4, выходы каждого формирователя управления образуют функциональные группы из g3 выходов, соединенных с соответствующими выходами блока управления коммутаторами 4;the
дешифрователь 11 содержит преобразователь ключей дешифрования 20, логическое устройство дешифрования 21, сопрягающее устройства дешифрователя 22, вход преобразователя ключей дешифрования 20 соединен с первым входом дешифрователя 11, выход преобразователя ключей дешифрования 20 соединен с первым входом логического устройства дешифрования 21, второй вход логического устройства дешифрования 21 соединен с вторым входом дешифрования 11, выход логического устройства дешифрования 21 соединен с входом сопрягающего устройства дешифрователя 22, выход которого является выходом дешифрователя 11 и всей заявленной системы.
3.3 Реализация принципа перенумерования блоков дискретных сообщений. В п. 1.2 данного описания представлен пример построения ЛФ перенумерования блоков (байтов). Ниже указан состав и работа устройства перенумерования, реализующего указанную ЛФ, которая может быть построена, например, на логических элементах "И", "ИЛИ", "НЕ" [13, 14]. В состав устройства перенумерования входит преобразователь ключей, ЛУ перенумерования и сопрягающее устройство.3.3 Implementation of the principle of renumbering blocks of discrete messages. Section 1.2 of this description provides an example of constructing a LF for renumbering blocks (bytes). Below is the composition and operation of a renumbering device that implements the specified LF, which can be built, for example, on the logical elements “AND”, “OR”, “NOT” [13, 14]. The renumbering device includes a key converter, a renumbering LU and an interface device.
Краткое изложение сущности операций в устройства перенумерования. Для реализации ЛФ, как это следует из выражения (11), требуется выполнить операции инверсии, что возможно путем применения инверторов, режим работы которых регулируется управляющими сигналами. Эти операции осуществляются в ЛУ перенумерования, а указанные управляющие сигналы вырабатываются преобразователем ключей. Управляющие сигналы зависят от результатов сравнения (по определенному правилу) байтов, ключей преобразования (они задаются пользователем), с байтами выбранной системы кодирования (они выполняют роль эталонов).A brief summary of the essence of operations in renumbering devices. To implement LF, as follows from expression (11), it is necessary to perform inversion operations, which is possible by using inverters, the operating mode of which is regulated by control signals. These operations are carried out in the renumbering LU, and the specified control signals are generated by the key converter. Control signals depend on the results of comparison (according to a certain rule) of bytes, conversion keys (they are specified by the user), with the bytes of the selected encoding system (they act as standards).
Назначение инверторов - осуществление операции инвертирования (отрицания) двоичной переменной (обозначена "А") при воздействии внешнего сигнала управления U. Например, переменная А преобразуется в А*, если U равно логической "1" и не преобразуется, если U равно логическому "0".The purpose of inverters is to carry out the operation of inversion (negation) of a binary variable (denoted “A”) under the influence of an external control signal U. For example, variable A is converted to A* if U is equal to logical “1” and is not converted if U is equal to logical “0” ".
В частности, инвертор может быть построен из двух электронных ключей (Кл. 1,2) и схемы, выполняющей функцию инверсии "НЕ". Общая схема состоит из двух параллельных ветвей. В первой расположен Кл. 1, во второй - элемент "НЕ" и последовательно с ним Кл. 2. Входы и выходы ветвей являются также входами и выходами инвертора. Кл.1 размыкается, когда на управляющий вход ключа подается положительный сигнал U (обозначим его "+1"), а Кл. 2 при подаче этого сигнала замыкается. В этом случае входная переменная А проходит на выход через Кл.2 и инвертируется ("+1" - инверсия есть). Если подается противоположный сигнал управления (обозначим "0"), то Кл. 1 замыкается, а Кл. 2 размыкается. Входная переменная А проходит на выход без инверсии ("0" - инверсии нет). Меняя значение U, можно получить аргументы ЛФ в требуемом инвертируемом или нет виде. ЛФ для управления инверторами задается следующим образом: устройство управления инверторами имеет два входа, на которые подаются логические величины "В" и "С", тогда на выходе формируются значения сигналов управления в виде соотношения U=С⋅В*. Эта ЛФ принимает ненулевое значение лишь для набора аргументов (В;С)=(0;1). Устройства управления инверторами посредством сигналов U могут быть реализованы на логических элементах "И", "НЕ" [13, 14].In particular, the inverter can be built from two electronic switches (Cl. 1.2) and a circuit that performs the “NOT” inversion function. The general circuit consists of two parallel branches. The first is located Kl. 1, in the second - the element “NOT” and sequentially with it Cl. 2. The inputs and outputs of the branches are also the inputs and outputs of the inverter. Cl.1 opens when a positive signal U is applied to the control input of the key (let’s denote it “+1”), and Cl. 2 closes when this signal is applied. In this case, the input variable A passes to the output through Cl.2 and is inverted (“+1” - there is inversion). If the opposite control signal is supplied (denoted by “0”), then Cl. 1 closes, and Cl. 2 opens. Input variable A passes to the output without inversion ("0" - no inversion). By changing the value of U, you can get the arguments of the LF in the required form, whether inverted or not. The LF for controlling inverters is set as follows: the inverter control device has two inputs, to which the logical values “B” and “C” are supplied, then the values of the control signals are formed at the output in the form of the ratio U=C⋅B*. This LF takes a non-zero value only for the set of arguments (B;C)=(0;1). Inverter control devices using U signals can be implemented using “AND” and “NOT” logic elements [13, 14].
Исходя из установленных значений U (величина принимает единичное значение лишь для пары аргументов (0;1)) для проведения операции инверсии требуется сформировать следующий набор значений: переменная "С" (значение функции преобразования) равна "1", а аргумент "В"(входной сигнал) равен "0".Based on the established values of U (the value takes a single value only for a pair of arguments (0;1)), to carry out the inversion operation it is necessary to generate the following set of values: the variable “C” (the value of the conversion function) is equal to “1”, and the argument “B”( input signal) is "0".
Введено обозначение: - j-e компоненты ЛФ, каждая из которых равна произведению бит, часть из которых может быть инвертирована. Эти значения должны и могут быть сформированы схемотехнически. Итак, ЛФ перенумерования - это набор величин являющихся суммами указанных компонент ЛФ для всех значений (например, g1=256).Designation introduced: - je LF components, each of which is equal to the product of bits, some of which can be inverted. These values must and can be generated circuit-wise. So, the LF of renumbering is a set of quantities which are the sums of the specified LF components for all values (for example, g1=256).
В соотношении U=С⋅В* считаем, что переменная "С" аналогична значениям компонент ЛФ перенумерования и одновременно значениям линганума перенумерования (таблица фиг.6), а "В" является аргументом этой функции (таблица фиг.5). Тогда для проведения операции инвертирования сигнал управления U в виде логической "+1" будет создаваться, когда "С" равно и "В" равно "0". Для всех других наборов переменных (В;С) на выходе схемы формирования сигнала управления U будет формироваться "0". Сигнал U определяется по указанному правилу для каждого i-го бита любого j-го байта применительно к каждой функции k=1,…, 8 (фиг.6). Следовательно, сигналы управления инверторами в общем виде зависят от трех указанных индексов (i, j, к) и поэтому обозначены То есть величина "С" (компоненты ЛФ и значения линганума перенумерования) является разрешающим сигналом для инвертирования величины "В" (аргументов ЛФ).In the relation U=C⋅B*, we consider that the variable “C” is similar to the values of the LF renumbering components and at the same time to the values of the renumbering linganum (table of Fig. 6), and “B” is the argument of this function (table of Fig. 5). Then, to carry out the inversion operation, the control signal U in the form of a logical "+1" will be created when "C" is equal to and "B" is equal to "0". For all other sets of variables (B;C), “0” will be generated at the output of the control signal generation circuit U. The U signal is determined by the specified rule for each i-th bit of any j-th byte in relation to each function k=1,…, 8 (Fig.6). Consequently, inverter control signals in general depend on the three indicated indices (i, j, k) and are therefore designated That is, the value “C” (the components of the LF and the values of the renumbering linganum) is the enabling signal for inverting the value “B” (the arguments of the LF).
Преобразователь ключей, входящий в устройство перенумерования, формирует управляющие сигналы для инверторов на основе выбранного пользователем линганума, который реализуется в виде сигналов ключей перенумерования, а ЛУ перенумерования позволяет получить компоненты и построить требуемую ЛФ.The key converter included in the renumbering device generates control signals for inverters based on a user-selected linganum, which is implemented in the form of renumbering key signals, and the renumbering LU allows you to obtain components and build the required LF.
Схема реализации преобразователя ключей. В возможной схеме преобразователя ключей для формирования имеется вход для значений линганума преобразования (ключей) L, а также имеется генератор байтов системы кодирования. Байты системы известны. Для g 1=256 по аналогии с (5) эти байты обозначены Величины принимают значения целых десятичных чисел от 0 до 255, а в двоичной системе исчисления они совпадают с числами в строках таблицы на фиг.5, 6 (от набора (0,…,0) до (1,…,1)). Эти величины играют роль эталонов. Генератор байтов системы кодирования может быть выполнен на регистрах с весовыми отводами и сумматорами [6] или в виде запоминающего устройства. Этот генератор байтов запускается при подключении напряжения питания. Величины есть значения номеров байтов (эталонов), используемые в подготовительном режиме для получения сигналов установки инверторов. Эти сигналы установки далее применяются в ЛУ перенумерования для формирования ЛФ перенумерования (дешифрования) в рабочем режиме.Key converter implementation diagram. In a possible key converter circuit for generating there is an input for the transform linganum values (keys) L, and there is also a coding system byte generator. The system bytes are known. For
Схемы для реализации ЛФ U=С⋅В* и генератор байтов системы кодирования входят в состав преобразователя ключей и могут быть построены на логических элементах "НЕ", "И" для всех бит (i=1,…, 8) j-го байта. Аналогичные схемы нужны для всех разных значений j=1,…, g1 с целью создания напряжений управления всеми инверторами, что позволяет получить требуемые ЛФ.Circuits for implementing the LF U=С⋅В* and the byte generator of the coding system are included in the key converter and can be built on the logical elements “NOT”, “AND” for all bits (i=1,…, 8) of the j-th byte . Similar circuits are needed for all different values of j=1,..., g1 in order to create control voltages for all inverters, which makes it possible to obtain the required LF.
Например, последовательно умножается на инверсии значений и получаются сигналы . Если же умножается на в результате формируются величины и так для всех байтов j=1,…., g1. Для ASCII индексы величин характеризуют: i=1,…,8 - зависимость от номера бит в байте; j=1,…,256 - подчиненность от номера байта; k=1,…,8 - связанность с номером компонент ЛФ шифрования. Такими же по назначению индексами нумеруются инверторы, то есть For example, sequentially multiplied by the inversion of the values and signals are received . If multiplied by as a result, the values are formed and so on for all bytes j=1,…., g1. For ASCII quantity indices characterize: i=1,…,8 - dependence on the number of bits in the byte; j=1,…,256 - subordination of the byte number; k=1,…,8 - connection with the number of LF components encryption. Inverters are numbered with the same indices for their purpose, that is
Работа преобразователя ключей. После подключения электропитания запускается генератор ключей перенумерования и генератор байтов системы кодирования. В соответствии с указанными правилами создаются напряжения управления инверторами U. В результате преобразователь ключей трансформирует ключи перенумерования в управляющие напряжения для инверторов ЛУ перенумерования.Operation of the key converter. After connecting the power supply, the renumbering key generator and the encoding system byte generator are started. In accordance with these rules, control voltages for the inverters U are created. As a result, the key converter transforms the renumbering keys into control voltages for the inverters LU renumbering.
ЛУ перенумерования предназначено для выполнения операции перенумерования блоков (байтов) в соответствии с линганумом (ключами)перенумерования с использованием напряжений управления инверторами. Для воплощения этой задачи можно использовать логические элементы "И", "ИЛИ", "НЕ" [13, 14].The renumbering LU is designed to perform the operation of renumbering blocks (bytes) in accordance with the renumbering linganum (keys) using inverter control voltages. To implement this task, you can use the logical elements “AND”, “OR”, “NOT” [13, 14].
В структуре ЛФ выражения (11) отметим особенности. Ранее аргументы обозначались а в приведенном примере выражений для используется одноиндексная нумерация Это связано с тем, что каждое слагаемое в ЛФ соответствует определенному значению индекса j, то есть вариация этого индекса при построении ЛФ учтена, поэтому для упрощения записей введена одноиндексная нумерация. При построении схемы ЛУ перенумерования это обстоятельство учтено в том, что в схеме имеются две части: одна формирует компоненты сумм различных ЛФ, а другая осуществляет их объединение, образуя в результате требуемую функцию целиком.In the structure of the LF expression (11), we note some features. Previously, arguments were designated and in the given example of expressions for single index numbering is used This is due to the fact that each term in the LF corresponds to a certain value of the index j, that is, the variation of this index is taken into account when constructing the LF, therefore, to simplify the entries, single-index numbering was introduced. When constructing the LU renumbering scheme, this circumstance was taken into account in that the scheme has two parts: one forms the components of the sums of various LFs, and the other combines them, resulting in the required entire function.
Каждая из указанных ЛФ представляется суммой произведений аргументов как в формуле (11), некоторые из них инвертированы. Количество слагаемых для g1=256 равно количеству строк в таблицах фиг.6, 7. В зависимости от вида линганума перенумерования часть слагаемых указанной суммы произведений равна нулю, поэтому они отсутствуют в (11). В общем случае для каждой из восьми компонент ЛФ (рассматривается блок из восьми бит) требуется при их схемотехнической реализации формировать все g1 слагаемых (например, g1=256).Each of the indicated LFs is represented by the sum of products of arguments as in formula (11), some of them are inverted. The number of terms for g1=256 is equal to the number of lines in the tables of Figs. 6, 7. Depending on the type of renumbering linganum, some of the terms of the specified sum of products are equal to zero, so they are absent in (11). In the general case, for each of the eight LF components (a block of eight bits is considered), during their circuit implementation it is required to form all g1 terms (for example, g1=256).
По правилам [13, с. 31; 14, с. 18] формирования любой ЛФ выделяются наборы аргументов, при которых функция равна единице (отмечены на фиг.6 знаком (*)). Для инвертирования нулевых значений из этого набора аргументов используются инверторы. Инверторы управляются сигналами вырабатываемыми преобразователями ключей перенумерования. В подготовительном режиме формируются напряжения управления работой инверторов, а в рабочем режиме на входы соответствующих устройств подаются байты входных сообщений.According to the rules [13, p. 31; 14, p. 18] of the formation of any LF, sets of arguments are identified for which the function is equal to one (marked in Fig. 6 with a sign (*)). Inverters are used to invert the null values from this set of arguments. Inverters controlled by signals generated by renumbering key converters. In the preparatory mode, control voltages for the operation of inverters are generated, and in the operating mode, bytes of input messages are supplied to the inputs of the corresponding devices.
То есть ЛУ перенумерования состоит из формирователей компонент каждого j-го байта (это произведение бит, часть которых возможно инвертирована) и сумматоров для получения набора ЛФ шифрования That is, the renumbering LU consists of component shapers each j-th byte (this is the product of bits, some of which may be inverted) and adders to obtain a set of LF encryption
Состав схем одного из потенциальных вариантов реализации формирователей компонент может включать инверторы (например, g 1=256); и перемножители двоичных сигналов (8-ми входовые элементы "И). В режиме перенумерования на входы формирователей компонент подаются значения входных сообщений (аргументы ЛФ) На выходе имеются значения компонент ЛФ для каждого значения j=1,…, g1, причем эти компоненты являются произведениями значений входных данных (аргументов ЛФ) и некоторые из них инвертированы. В результате формируются слагаемые для компонент каждой из ЛФ, соответствующие всем j=1,…, g1. Далее проводится суммирование по всем значениям j.The circuit composition of one of the potential options for implementing driver components may include inverters (for example,
В схеме реализации формирователя компонент ЛФ так же имеется вход для сигналов управления инверторами (i - индекс для изменения бит входных байтов; j - индекс вариации входных байтов; к - индекс нумерации компонент ЛФ The circuit for implementing the LF component driver also has an input for inverter control signals (i - index for changing the bits of input bytes; j - index of variation of input bytes; k - index of numbering of LF components
Например, на инверторы позволяющие получить инвертированные или нет входные биты, подаются 1, 2,…, 8-й биты j-го байта входных данных а также сигналы управления записью В результате перемножения сигналов на выходах инверторов получается компонента ЛФ Таким же образом применяются другие инверторы, в частности, если на инверторы подать сигналы управления записью , то будет найдена компонента ЛФ Такие операции проводятся для всех значений индекса j=1,…, g1 (например, g1=256). Применяются схемы для каждого указанного значения] в отдельности, которые отличаются состоянием инверторов (подаются различающиеся управляющие сигналы, зависящие от линганума).For example, for inverters allowing to receive input bits inverted or not, 1, 2, ..., 8th bits of the jth byte of input data are supplied as well as recording control signals As a result of multiplying the signals at the outputs of the inverters, the LF component is obtained Other inverters are used in the same way, in particular if the inverters send recording control signals , then the LF component will be found Such operations are carried out for all index values j=1,…, g1 (for example, g1=256). Circuits are used for each specified value] separately, which differ in the state of the inverters (different control signals are supplied, depending on the linganum).
Используются схемы суммирования слагаемых, составляющих компоненты ЛФ для различных j и схемы для формирования набора ЛФ. Пусть примером является выражение (11) для одной из функций набора, допустим На каждую схему суммирования компонент (элементы "ИЛИ") поступают сигналы от формирователей этих компонент для различных j. Компоненты, относящиеся к одной и той же ЛФ, но для разных значений j, суммируются на элементах "ИЛИ", что позволяет получить требуемые ЛФ.Schemes for summing the terms that make up the LF components for different j and schemes for forming a set of LFs are used. Let the example be expression (11) for one of the functions of the set, let’s say Each component summation circuit (“OR” elements) receives signals from the generators of these components for different j. Components related to the same LF, but for different values of j, are summed up at the “OR” elements, which allows us to obtain the required LF.
На выходе схемы суммирования компонент имеются значения набора ЛФ перенумерования соответствующие разрядам перенумерованных байтов.The output of the component summation circuit contains the values of a set of LF renumbering corresponding to the bits of the renumbered bytes.
Целесообразно использовать сопрягающее устройство перенумерования для согласования ЛУ перенумерования с линией передачи (подробнее в п. 4.11).It is advisable to use a renumbering interface device to coordinate the renumbering LU with the transmission line (more details in clause 4.11).
В рабочем режиме на вход устройства перенумерования подаются блоки (байты) дискретных сообщений. Инверторы установлены сигналами управления в подготовительном режиме, поэтому требуемые ЛФ перенумерования для выполненииия необходимых операций имеются. Это позволяет задать новый номер каждому из входных символов (входных байтов) согласно ЛФ перенумерования, что и нужно получить.In operating mode, blocks (bytes) of discrete messages are supplied to the input of the renumbering device. The inverters are set by control signals in the preparatory mode, so the required LF renumbering to perform the necessary operations is available. This allows you to assign a new number to each of the input symbols (input bytes) according to the renumbering LF, which is what you need to get.
Изложенный в данном пункте вопрос является основой для описания работы дешифрователя 11 в п. 4.11.The question presented in this paragraph is the basis for describing the operation of
4. Состав и работа отдельных устройств системы.4. Composition and operation of individual system devices.
Устройства 1-4 из схемы на фиг.3 составляют передающую часть (сторону), а устройства 6-11 причислены к восстанавливающей части (стороне), обе части соединены посредством КС 5 в систему передачи дискретных сообщений с шифрованием кодов.Devices 1-4 from the diagram in Fig. 3 constitute the transmitting part (side), and devices 6-11 are assigned to the restoring part (side), both parts are connected via
4.1 Преобразователь входных дискретных сообщений. Пусть первоначально осуществлен выбор системы кодирования и известны ее элементы и их количество g1. Преобразователь входных дискретных сообщений (ПВДС) 1 предназначен для выполнения операций, указанных в заявленном способе передачи дискретных сообщений, а именно: группирование последовательно следующих элементов входных дискретных сообщения в блоки по g2 элементов (импульсов, бит), где g2=log2 g1 (округление в большую сторону до ближайшего целого числа); формирование импульсов запуска для генератора ШПС 3, а также для согласования ЛУ преобразователя 13 с линией передачи, по которой на вход системы передачи дискретных сообщений поступают элементы этих сообщений (например, согласование сопротивлений и формы представления дискретных сообщений).4.1 Converter of input discrete messages. Let the encoding system be initially selected and its elements and their number g1 known. Input discrete message converter (IDMC) 1 is designed to perform the operations specified in the claimed method of transmitting discrete messages, namely: grouping sequentially the following elements of input discrete messages into blocks of g2 elements (pulses, bits), where g2=log 2 g1 (rounding up to the nearest whole number); generation of trigger pulses for the
ПВДС 1 состоит из логического устройства преобразователя 13 и сопрягающего устройства преобразователя 12. ЛУ преобразователя 13 реализует ЛФ управления формирователями ШПС согласно соотношению (10).
Сопрягающее устройство преобразователя 12 предназначено для выполнения нескольких функций. Прежде всего это управление группированием последовательно следующих элементов дискретного сообщения в блоки по g2 элементов. Для этого, в частности, может быть применен тактовый генератор импульсов, следующих с периодом длительностью Тб. Он может быть выполнен на элементах аналоговой или дискретной схемотехники [13-15], входить в состав сопрягающего устройства преобразователя 12. Импульсы дискретных сообщений через сопрягающее устройство преобразователя 12 поступают во входной регистр ЛУ преобразователя 13, заполняют все его g2 ячеек. По импульсам тактового генератора, фиксирующего окончание интервала времени заполнения всех ячеек входного регистра, задаются размеры блоков. Также в логическом устройстве преобразователя 13 (согласно ЛФ преобразователя типа (10)) выполняются операции преобразования сигналов входного блока (байта), поступающих из регистра, в импульс запуска генератора ШПС 3. По импульсам тактового генератора регулируются начало и окончание блоков, количество элементов в блоке, дальнейшие действия по трансформации блоков.The
Сопрягающее устройство преобразователя 12 предназначено также для согласования ЛУ преобразователя 13 с линией связи, по которой на вход системы от источника подаются входные сигналы дискретных сообщений, или для согласования формы представления входных сообщений, либо для применения известных правил, которые требуется реализовать для работоспособности ЛУ преобразователя 13. Согласование формы сообщений может заключаться, например, в преобразовании последовательной передачи блоков в виде байтов в параллельное следование байтов или в использовании некоторых протоколов, стандартов передачи/приема данных. Применяются элементы аналоговой и дискретной схемотехники. Согласование сопротивлений с помощью сопрягающего устройства преобразователя 12 позволяет энергетически эффективно и без искажений передать на ПВДС 1 сигналы входных сообщений. В несогласованных линиях связи возможны искажения данных [15, с. 29-32]. Они могут быть снижены путем применения устройства согласования [15, с. 32-40] или стандартов ввода/вывода данных [15, с. 43-53], что также относится к функции сопрягающего устройства. Сопрягающее устройство преобразователя 12 может быть выполнено на пассивных или активных элементах [13-15] (транзисторах, микросхемах), в виде универсальной последовательной шины USB. Все варианты обеспечивают одинаковый технический результат.The interface device of the
ЛУ преобразователя 13 реализует ЛФ типа (10). Назначение преобразователя состоит в том, что комбинация входных сигналов (элементов блоков, битов входного байта) преобразуется в другую совокупность сигналов, требуемую для проведения операций формирования ШПС.The LU of the
Для конкретизации изложения, также как в формулах (10) рассмотренного примера, выбрано g1=256. Компоненты ЛФ являются произведением аргументов, которые входят в него с инверсией либо без нее. На входе ЛУ преобразователя 13 имеется регистр из g1 ячеек, подключенных к ветвям, которые состоят из перемножителей, формирующих произведение g2 сигналов из ячеек регистр, входящих в него с инверсией либо без нее (в зависимости от вида ЛФ типа (10)). Подключение инверторов к перемножителям выполняется при изготовлении и неизменно, сигналы управления не требуются. Инвертор может быть построен на элементах "НЕ". В результате каждая ветвь схем позволяет получить одну из компонент ЛФ n=1,…, g1 (10). Результаты перемножения подаются на g1 выходов ЛУ преобразователя 13 в виде результата воздействия ЛФ на входные сигналы.To make the presentation more specific, just as in formulas (10) of the considered example, g1=256 was chosen. The components of an LF are the product of the arguments that enter it with or without inversion. At the input of the
ЛУ преобразователя 13 может быть построен, например, на логических элементах "И", "ИЛИ", "НЕ" [13, 14], а также может быть выполнен в виде программируемой логической матрицы (ПЛИС) [14, 15 с. 494, 534] или на ее разновидности, либо на новом типе ПЛИС, который может быть создан в будущем. Все варианты обеспечивают один и тот же технический результат.The LU of the
Работа ПВДС 1 на примере случая, когда g2=8 и блоки являются байтами. Входные элементы дискретных сообщений в виде байтов поступают на вход сопрягающего устройства преобразователя 12, обеспечивающего эффективную передачу сигналов на ЛУ преобразователя 13, которое преобразует байты в соответствии с ЛФ преобразователя. Это позволяет получить на одном из g1 выходов (фиг.3) сигнал запуска, который передается далее на генератор ШПС 3. В дальнейшем по этому сигналу формируется один из ШПС формуляра, задаваемый ключами шифрования кодов. Например, если последовательность этих ключей является последовательностью целых чисел, следующий одни за другим, то номер взаимно-однозначно соответствует строкам 3-10 таблицы фиг.6 (даны числовые значения байтов в двоичном виде): j = A+1 - номер по порядку нумерации кода ансамбля в формуляре. Это позволяет генерировать требуемый ШПС+1 согласно способу передачи дискретных сообщений.Operation of
4.2 Блок коммутаторов. Для перенаправления сигналов запуска на соответствующие входы генератора ШПС 3 в соответствии с ключами шифрования кодов используется блок коммутаторов 2.4.2 Switch block. To redirect the trigger signals to the corresponding inputs of the
Блок коммутаторов 2 содержит g1 коммутаторов (на схеме фиг.3 условно обозначены 14, 15, 16). Вход каждого из коммутаторов соединен с одним из соответствующих входов блока коммутаторов 2. Выход каждого коммутатора представляет собой функциональную группу из g3 выходов, которые соединены с группами выходов блока коммутаторов 2 и подключенных последовательно к всем входам генератора ШПС 3. Какой из выходов каждого из g1 коммутаторов, входящих в блок коммутаторов 2, является активным, зависит от сигналов управления, поступающих на вторую группу входов каждого из g1 коммутатора. Вторые группы входов любого из этих g1 коммутаторов соединены с вторыми входами блока коммутаторов 2 (фиг.3).The
Каждый из g1 коммутаторов блока коммутаторов 2 может состоять, например, из функциональной группы g3 электронных ключей (по количеству выходов коммутатора), первые входы которых соединены параллельно и составляют вход коммутатора. Вторые (управляющие) функциональные группы входов электронных ключей соединены с вторыми входами каждого коммутатора. g3 выходов каждого из электронных ключей составляют функциональную группу и являются выходами каждого из g1 коммутаторов.Each of the g1 switches of the
В рабочем режиме в зависимости от сигналов управления, поступающих на все коммутаторы блока коммутаторов 2, каждый выходной сигнал запуска формирователей кодов подключается к одному из входов генератора ШПС 3. В результате на выходе генератора ШПС 3 создаются кодированные сигналы, поставленные во взаимное однозначное соответствие с запускающими (тактовыми) импульсами, вырабатываемыми преобразователем входных дискретных сообщений (ПВДС) 1. Например, сигнал с первого выхода ПВДС 1 может быть подключен к любому, но единственному входу генератора ШПС 3 в соответствии с ключами шифрования кодов.In operating mode, depending on the control signals arriving at all switches of the
Коммутаторы блока коммутаторов 2 могут быть выполнены на элементах аналоговой и цифровой схемотехники [13, 14] или на ПЛИС [14, 15, с. 494, 534] или ее вариантах. Все варианты выполнения обеспечивают один и тот же технический результат.The switches of
4.3 Генератор ШПС. Для формирования ШПС с порядковыми номерами из формуляра, задаваемыми ключами шифрования кодов (4), использован генератор ШПС 3.4.3 ShPS generator. To generate the ShPS with serial numbers from the form specified by the code encryption keys (4), the
В целях конкретизации выбран ФМС в виде R - кодов. Коды ансамбля и сигналы на их основе удовлетворяют требованиям (1) - (3) и соответствуют порядковым номерам х=А+1 формуляра, где А - числовые значения, задаваемые ключами шифрования кодов. Формируется один из кодов ансамбля. Все выходы формирователей подключены к сумматору, выход которого является единственным выходом генератора ШПС 3.For the purpose of specification, FMS was selected in the form of R codes. The ensemble codes and signals based on them satisfy the requirements (1) - (3) and correspond to the serial numbers x = A + 1 of the form, where A are the numerical values specified by the code encryption keys. One of the ensemble codes is formed. All outputs of the shapers are connected to the adder, the output of which is the only output of the
Генератор ШПС 3 является совокупностью g3 формирователей кодов ансамбля с индивидуальными входами. Формируется один из кодов ансамбля. Все выходы формирователей подключены к сумматору, выход которого является выходом генератора ШПС 3. Формирователи могут быть построены на микросхемах [6, рис. 3.11, с. 47 пример для КБ, с. 357] или в виде устройств на поверхностных акустических волнах (ПАВ) [16, 18]. Последовательность чередования символов в кодах определяет геометрическое расположение электродов преобразователей ПАВ в указанных устройствах. Устройства на ПАВ позволяют использовать коды и сигналы на их основе с коэффициентами (+1, -1) (1), что обеспечивает высокую энергетическую эффективность и микроминиатюрность системы.
В рабочем режиме на одном из индивидуальных входов формирователей генератора ШПС 3 поступает импульс запуска от блока коммутаторов 2, а на всех других входах такой импульс отсутствует. Количество групп выходов равно количеству формирователей кодов g3. Поэтому один из формирователей откликается соответствующим кодом (1) - (3), появляющимся на выходе сумматора и всего генератора ШПС 3. В итоге каждому байту ставится во взаимно-однозначное соответствие требуемый код ансамбля или сигнал на основе этого кода, представленного в формуляре. Коды передаются по КС 5 для дальнейшего преобразования в восстанавливающей части заявленной системы.In operating mode, at one of the individual inputs of the
Возможно формирование кодов ансамбля в виде, пригодном для передачи последовательности широкополосных сигналов по каналу связи непосредственно либо в качестве модулирующих сигналов несущих колебаний, тогда генератором ШПС 3 реализуется дополнительная функция модуляции (выработать сигналы на основе выбранных кодов на требуемой несущей частоте). Устройства на ПАВ позволяют сразу получить сигналы на основе выбранных кодов ансамбля для передачи по КС 5 на несущей частоте в достаточно широком диапазоне частот.It is possible to generate ensemble codes in a form suitable for transmitting a sequence of broadband signals over a communication channel directly or as modulating signals of carrier oscillations, then the
Генератор ШПС 3 может быть выполнен в виде запоминающего устройства, в которое записаны и из которого могут быть извлечены все требуемые сигналы. Эти сигналы являются выходными для указанного генератора. Генератор ШПС 3 может быть выполнен в виде ПЛИС [14, 15, с. 494, 534] или ее разновидности или нового варианта, который может быть создан в будущем. Тогда выходной сигнал определяется соответствующей логической функцией, задающей сигналы управления работой ПЛИС.The
4.4 Блок управления коммутаторами. Для создания сигналов управления режимами работы блока коммутаторов 2 применен блок управления 4. Работа самого блока управления коммутаторами определяется выходными сигналами генератора ключей шифрования кодов 9.4.4 Switch control unit. To create control signals for the operating modes of the
Блок управления коммутаторами 4 состоит из g1 формирователей управления (на фиг.1 они условно обозначены 17, 18, 19), входы которых подключены к соответствующим входам блока управления коммутаторами 4, а выходы всех формирователей управления соединены с соответствующими выходами блока управления коммутаторами 4. Любой формирователь управления имеет g3 выходов в виде функциональной группы.The
Формирователи управления, в частности, 17, 18, 19 могут быть выполнены, например, в виде логических устройств управления. Каждый из таких формирователей управления реализует ЛФ, подобные по виду и сущности выражению (10). Формирователи управления выполняют те же функции, что ЛУ преобразователя 13. В результате только на одном из выводов выходных функциональных групп каждого из формирователей управления, в частности, 17, 18, 19 (фиг.3) формируется выходной сигнал, а на всех иных выводах указанных выходных функциональных групп он отсутствует. Эти сформированные сигналы поступают на соответствующие выходы блока управления 4. Это обеспечивает замыкание электронных ключей блока коммутаторов 2 таким образом, чтобы обеспечить требуемое, задаваемое ключами шифрования кодов взаимное однозначное соответствие входных блоков (байтов) и сигналов генератора ШПС 3.Control drivers, in particular 17, 18, 19, can be made, for example, in the form of logical control devices. Each of these control generators implements LFs similar in appearance and essence to expression (10). The control generators perform the same functions as the LU of the
Блок управления коммутаторами 4 может быть построен, например, на логических элементах "И", "ИЛИ", "НЕ" [13, 14], выполнен в виде ПЛИС [14, 15, с. 494, 534] или ее разновидности либо варианта ПЛИС, который может быть создан в будущем. Сигналы управления ПЛИС позволяют реализовать должные ЛФ. Все варианты выполнения обеспечивают один и тот же технический результат.The
4.5 Канал связи. Для осуществления передачи ШПС (R - кодов ансамбля или сигналов на их основе) в восстанавливающую часть заявляемого устройства используется КС 5. Согласно [16, с. 189] канал связи (аналогичный термин - линия связи) представляет собой совокупность технических средств и физическую среду, обеспечивающих распространение сигналов сообщений. Технические средства могут включать модулятор (например, смеситель с усилителем), передатчик (например, усилители и антенны), приемник (например, преобразователь частоты с усилителем), демодулятор. Физические среды: твердая, жидкая, газообразная, вакуум. Различают каналы в виде линии электрической связи (проводной и радиосвязи), звуковой (акустической) и световой (оптической) связи.4.5 Communication channel. To carry out the transmission of NPS (R - ensemble codes or signals based on them) to the restoring part of the proposed device,
Дискретные сообщения могут передаваться при использовании электромагнитных волн, распространяющихся через провода, кабели, волноводы, световоды, а также в воздушном и безвоздушном пространстве. В частности посредством витой пары, волоконно-оптического кабеля (ВОК), коаксиального кабеля, радиоканала наземной либо спутниковой связи [17].Discrete messages can be transmitted using electromagnetic waves propagating through wires, cables, waveguides, light guides, as well as in air and airless space. In particular, through twisted pair, fiber-optic cable (FOC), coaxial cable, radio channel of terrestrial or satellite communication [17].
Примером твердой физической среды являются звукопроводы поверхностных и объемных акустических волн из, например, пьезокварца и ниобата лития. Длина звукопроводов невелика, но они практически нечувствительны к внешним воздействиям, исключая прямое физическое разрушение. Устройства на объемных и поверхностных акустический волнах для звуковых (акустических) КС 5 изложены в [18].An example of a solid physical medium is sound ducts of surface and volumetric acoustic waves made of, for example, piezoquartz and lithium niobate. The length of the sound pipes is short, but they are practically insensitive to external influences, excluding direct physical destruction. Devices based on volumetric and surface acoustic waves for sound (acoustic)
Звуковые (акустические) линии связи в жидкой среде рассмотрены в [19], указаны особенности звукоподводной связи. КС 5 как линии световой оптической связи представлены в [20]. Вспомогательное оборудование (преобразователи, усилители, антенны) здесь не рассмотрены. Все варианты КС 5 обеспечивают один и тот же технический результат.Sound (acoustic) communication lines in a liquid medium are considered in [19], and the features of sound-underwater communication are indicated.
4.6 Согласованный фильтр. Для обнаружения и различения ШПС, принятых по КС 5 на фоне шумов, используется СФ 6, который представляет собой функциональную группу, состоящую из g3 оптимальных согласованных фильтров [6, с. 26] для каждого кода или сигнала, формируемого генератором ШПС 3 и внесенного в формуляр. Возможный вариант схемы СФ 6 может состоять из ветвей с параллельно соединенными входами. Любая ветвь включает СФ для одного из кодов ансамбля (х=1,…, g3, например g3=259) из формуляра. СФ в ветвях нумеруются так же, как сами коды, функциональная группа имеет один вход и g3 выходов.4.6 Matched filter. To detect and distinguish NPS received by
Фильтры могут быть реализованы на микросхемах [6, с. 48, рис. 3.13, с. 366, рис. 22.5] либо на ПАВ-устройствах [6, с. 357, рис. 21], [16, 18]. Структура встречно-штыревых преобразователей ПАВ СФ связана с чередованием в кодах (1) - (3).Filters can be implemented on microcircuits [6, p. 48, fig. 3.13, p. 366, fig. 22.5] or on surfactant devices [6, p. 357, fig. 21], [16, 18]. The structure of interdigital SAW SF converters is associated with alternation in codes (1) - (3).
Вход функциональной группы фильтров соединен с КС 5 (фиг.3), а его выходы связаны с g3 входами решающего устройства 7. На все параллельные ветви подается входной сигнал, поступивший с КС 5. На выходе СФ соответствующей ветви будет формироваться сигнал АКФ того кода, который был использован для передачи соответствующего байта. АКФ представляет собой две области боковых пиков, между которыми имеется главный пик с высоким уровнем сигнала. На всех выходах прочих СФ имеется сигнал ВКФ, который может иметь несколько пиков, но наибольший из них всегда ниже главного пика АКФ. Необходимо использовать ансамбли кодов с низким уровнем пиков ВКФ, что повышает качество различения кодов, то есть разных символов системы кодирования. Сигналы с выхода блока далее анализируются в решающем устройстве 7.The input of the functional group of filters is connected to KS 5 (Fig. 3), and its outputs are connected to the g3 inputs of the
4.7 Решающее устройство. Выходные сигналы блока фильтров СФ 6 сравниваются с пороговым уровнем в решающем устройстве 7, имеющем g3 входов и столько же выходов. Решающее устройство (РУ) 7 применено для анализа выходных сигналов каждого согласованного фильтра и представляет собой функциональную группу, состоящую из g3 частных решающих устройств. Входы и выходы РУ 7 подключены к входам и выходам функциональных групп. Сигнал каждого фильтра функциональной группы СФ 6 поступает на вход соответствующей ветви с частным решающим устройством. Далее вырабатывается сигнал распознавания в случае, когда сигнал на входе ветви РУ 7 превосходит установленный порог что означает поступление на вход блока СФ 6 кода с определенным номером по формуляру, согласованного с СФ данной ветви. Сигналы распознавания кодов обозначены , например, g=g3=259. Для каждого байта дискретных сообщений один из сигналов распознавания равен, например, "1", а все другие равны "0". РУ 7 формируют сигналы распознавания принятого шумоподобного сигнала на А+1-м выходе каждого СФ.4.7 Deciding device. The output signals of the
В качестве порогового устройства сравнения может быть использована схема дифференциального каскада или цифровой компаратор [14]. Порог должен быть установлен выше уровня R боковых пиков АКФ и наибольшего значения W всех ВКФ кодов, но ниже уровня главного пика АКФ всех кодов ансамбля. Тем самым обеспечена реакция лишь на пики АКФ, без отклика на сигналы ВКФ. В результате в рабочем режиме различаются коды формуляра и далее полученные сигналы передаются на восстановитель элементов дискретных сообщений (ВЭДС) 10.A differential cascade circuit or a digital comparator can be used as a threshold comparison device [14]. The threshold must be set above the level R of the side peaks of the ACF and the largest value W of all VCF codes, but below the level of the main peak of the ACF of all codes in the ensemble. This ensures a response only to ACF peaks, without a response to VCF signals. As a result, in the operating mode, the form codes are distinguished and then the received signals are transmitted to the discrete message element restorer (VEDS) 10.
Работа РУ 7 состоит в том, что когда на один из его входов поступает сигнал из СФ 6, срабатывает пороговое устройство и формируется один из сигналов (например, импульс) обнаружения и распознавания конкретного кода ШПС и соответственно блока (байта) благодаря их взаимной однозначности. Сигнал распознавания подается на соответствующий выход и передается далее (фиг.3) для восстановления байта (в общем случае блока) выходного дискретного сообщения.The operation of
4.8 Генератор ключей дешифрования. Для формирования сигналов, соответствующих ключам дешифрования в формуле (8), используется генератор ключе дешифрования 8. Сигналы представляют набор из g1=g байтов, соответствующих j -м элементам в выражении (8), например, в двоичной системе.4.8 Decryption key generator. To generate signals corresponding to the decryption keys in formula (8), a
Генератор 8 может быть выполнен на элементах дискретной схемотехники, например, на регистрах сдвига с отводами [6]. К соответствующим отводам подключены инверторы, что позволяет получить на сумматоре сигналы от всех отводов, соответствующие требуемой числовой комбинации бит (необходимые байты линганума дешифрования). Генератор ключей 8 может быть выполнен в виде запоминающего устройства, в которое записаны все требуемые сигналы и из которого они могут быть извлечены.
Генератор ключей дешифрования 8 может быть выполнен в виде ПЛИС [14, 15, с. 494, 534] или ее разновидности либо варианта, который может быть создан в будущем. Сигналы управления позволяют реализовать должные ЛФ и получить требуемые байты ключей дешифрования. Все варианты обеспечивают одинаковый технический результат.The
4.9 Генератор ключей шифрования кодов. Формирование сигналов, соответствующих элементам М формулы (4), обеспечивается генератором ключей шифрования кодов 9, который подобен представленному ранее генератору ключей дешифрования 8. Устройство может быть выполнено на элементах дискретной схемотехники, например, на регистрах сдвига с отводами [6], так что к соответствующим отводам подключены инверторы, что позволяет получить на сумматоре сигналы от всех отводов требуемую числовую комбинацию элементов (бит), то есть нужные байты ключей шифрования кодов.4.9 Code encryption key generator. The generation of signals corresponding to the elements M of formula (4) is provided by a code encryption
Возможен вариант выполнения в виде запоминающего устройства, в которое записаны все требуемые сигналы и из которого они могут быть извлечены. Эти сигналы являются выходными для генератора ключей шифрования кодов 9, который также может быть выполнен в виде ПЛИС [14, 15, с. 494, 534] или ее разновидности либо варианта, который может быть создан в будущем. Сигналы управления, подаваемые на ПЛИС, позволяют реализовать должные ЛФ, получить требуемые последовательности байтов. В любом случае обеспечивается один и тот же технический результат.A possible embodiment is in the form of a storage device in which all the required signals are recorded and from which they can be retrieved. These signals are the output for the code encryption
4.10 Восстановитель элементов дискретных сообщений. Для восстановления блоков (байтов), соответствующих обнаруженным и распознанным посредством СФ 6 и РУ 7 кодам или сигналам на их основе, принятым по КС 5, применен восстановитель элементов дискретных сообщений 10. Эта операция однозначна, так как имеется взаимно-однозначное соответствие блоков (байтов) и ШПС.4.10 Restorer of discrete message elements. To restore blocks (bytes) corresponding to codes detected and recognized by
Пусть блоки соответствуют байтам. С выхода РУ 7 на вход ВЭДС 10 поступают сигналы распознавания кодов в результате формируются восстановленные байты состоящие из элементов в виде бит любого j -го байта.Let blocks correspond to bytes. Code recognition signals are received from the output of
При корректной работе они являются байтами (7), которые далее дешифруются.When working correctly, they are bytes (7), which are then decrypted.
Схема возможного варианта ВЭДС 10 может включать параллельные ветви, каждая из которых состоит из формирователя байтов выбранной системы кодирования. Например, первая ветвь состоит из формирователя первого байта с числовым значением нуль, вторая ветвь - второго байта с числовым значением один и так до последней 256-ой ветви для формирования 256-го байта, соответствующего числу 255, когда g 1=256. Числовые значения байтов выбранной для примера системы кодирования представлены в колонках (3…10) на фиг.5 в двоичной системе исчисления. Каждая ветвь активизируется соответствующим этой ветви сигналом распознавания The circuit of a possible variant of
Каждый формирователь байтов является генератором одного из всевозможных блоков (байтов), которые состоят из элементов (логических "1", "0" или "±1") и образуют наборы импульсов восстановленного байта. Формирователи всевозможных байтов могут быть выполнены на элементах дискретной схемотехники, например, на регистрах сдвига с отводами [6, с. 47, 48]. К подобающим отводам подключены инверторы, что позволяет получить на сумматоре сигналов от всех отводов требуемую комбинацию элементов, бит.Each byte shaper is a generator of one of various blocks (bytes), which consist of elements (logical “1”, “0” or “±1”) and form sets of pulses of the reconstructed byte. Formers of all kinds of bytes can be made on elements of discrete circuitry, for example, on shift registers with taps [6, p. 47, 48]. Inverters are connected to the appropriate taps, which makes it possible to obtain the required combination of elements, bits, on the adder of signals from all taps.
ВЭДС 10 может быть выполнен в виде постоянного запоминающего устройства, содержащего значения всех блоков, каждый из которых извлекается при наличии сигналов распознавания кодов
В рабочем режиме из РУ 7 на один из входов ВЭДС 10, например h-й, поступает сигнал распознавания кодов который запускает формирователь импульсов этой ветви. В результате формируется набор элементов (бит), соответствующих h - му блоку восстановленных сообщений. Благодаря взаимно-однозначному соответствию вида входных блоков и кодов из формуляра, восстановленные блоки следуют в том же порядке, в каком они были в входном дискретном сообщении. Восстановленные блоки (байты ) далее передаются на вход дешифрователя 11. ВЭДС 10 может быть выполнен в виде запоминающего устройства из которого могут быть извлечены требуемые сигналы. ВЭДС 10 может быть выполнен в виде ПЛИС [14, 15, с. 494, 534] или ее разновидности, либо нового варианта, который может быть создан в будущем. Сигналы управления запоминающим устройством и ПЛИС позволяют воспроизводить на выходе требуемые последовательности блоков. Все варианты выполнения обеспечивают один и тот же технический результат.In operating mode, a code recognition signal is received from
Замечание. Коды на входе СФ 6 или сигналы на входе РУ 7 могут перекоммутироваться под каждый оптимальный фильтр и далее дешифроваться, либо на выходах СФ 6 допустимо формирование откликов оптимальных фильтров на входные воздействия, которые затем посредством дешифрователя 11 регенерируются в выходные дискретные сообщения. В заявленной системе реализован второй вариант.Comment. The codes at the input of
4.11 Дешифрователь. Устройство 11 предназначено для дешифрования принятых дискретных сообщений, сформированных в соответствии с ключами дешифрования (8) по правилам (9). Для этого используется ЛФ перенумерования и схемы для ее реализации, которые могут быть построены, например, на логических элементах "И", "ИЛИ", "НЕ" [13, 14] либо на ПЛИС. Дешифрование реализуется с помощью преобразователя ключей дешифрования 20, ЛУ дешифрования 21, сопрягающего устройства дешифрователя 22.4.11 Decryptor.
Преобразователь ключей дешифрования 20 позволяет преобразовать значения ключей дешифрования в управляющие напряжения, определяющие режим работы инверторов из состава ЛУ дешифрования 21. Ключи дешифрования формируются соответствующим генератором 8.The decryption
Описание дешифрователя основано на материалах пп. 1.2, 3.3, так что ЛФ перенумерования построена так, чтобы реализовить операции дешифрования. Составление ЛФ дешифрования осуществляется рассмотренным на примере способом с получением требуемой ЛФ, подобной представленной в формуле (11).The description of the decryptor is based on the materials in paragraphs. 1.2, 3.3, so the renumbering LF is constructed in such a way as to implement decryption operations. The decryption LF is compiled using the method discussed in the example to obtain the required LF, similar to that presented in formula (11).
Для удобства изложения введено: - сигналы управления инверторами дешифрователя 11, используемые в ЛУ дешифрования 21, где i - индекс для нумерации бит; j - индекс вариации байтов; k - индекс компонент ЛФ дешифрования.For ease of presentation, the following has been introduced: - control signals for the inverters of the
Схема реализации преобразователя ключей дешифрования 20. Для формирования в этой схеме имеется вход для значений ключей дешифрования, передаваемых на первый вход дешифрователя 11 от генератора ключей дешифрования 8. Так же используется генератор байтов выбранной пользователем системы кодирования. Эти заранее известные байты, например, для g 1=256 по аналогии с формулой (5) обозначены Величины этих байтов, выполняющие роль эталонов, принимают значения целых десятичных чисел от 0 до 255, а в двоичной системе исчисления они совпадают с числами в строках таблиц на фиг.4- 6 (от набора (0,…,0) до (1,…,1)). Генератор байтов системы кодирования может быть выполнен на регистрах с весовыми отводами и сумматорами [6] или в виде запоминающего устройства. Этот генератор байтов запускается при подключении напряжения питания. Элементы - это эталонные числовые значения байтов, используемые в подготовительном режиме для получения сигналов установки инверторов, которые применяются в рабочем режиме в ЛУ дешифрования 21.Implementation diagram of decryption
Далее на логических элементах "НЕ" и "И" многократно реализуется ЛФ V=С⋅В* для всех бит (i=1,…, 8) каждого j-го байта (как в пп. 1.2, 3.3). Аналогичные схемы для разных значений j=1,…, g1 позволяют получить требуемые ЛФ для сигналов управления всеми инверторами ЛУ дешифрования 21.Next, on the logical elements “NOT” and “AND”, the LF V=С⋅В* is repeatedly implemented for all bits (i=1,…, 8) of each j-th byte (as in paragraphs 1.2, 3.3). Similar circuits for different values of j=1,..., g1 make it possible to obtain the required LFs for the control signals of all inverters of the
Сопрягающее устройство дешифрователя 22 предназначено для согласования сопротивлений ЛУ дешифрования 21 с линией передачи, по которой из заявленной системы подаются выходные дискретные сообщения или для согласования формы представления данных. Это позволяет энергетически эффективно и без искажений передать сообщения на выход системы. Согласование формы данных может заключаться, например, в преобразовании последовательной передачи байтов в параллельное следование байтов или в использовании известных протоколов либо стандартов передачи/приема данных.The interfacing device of the
В несогласованных линиях связи возможны искажения данных [15, с. 29-32]. Они могут быть снижены путем применения устройств согласования [15, с. 32-40] или стандартов ввода/вывода данных [15, с. 43-53], что также обеспечивается сопрягающим устройством 22. Оно может быть выполнено на пассивных или на активных элементах (транзисторах, микросхемах) или в виде универсальной последовательной шины USB. Для любого варианта обеспечивается одинаковый технический результат.In uncoordinated communication lines, data distortion is possible [15, p. 29-32]. They can be reduced by using matching devices [15, p. 32-40] or data input/output standards [15, p. 43-53], which is also provided by the
Работа преобразователя ключей дешифрования 20. После подключения электропитания запускается генератор ключей дешифрования 8 и генератор байтов X' системы кодирования, в результате вырабатываются сигналы управления инверторами. В итоге преобразователь ключей дешифрования 20 трансформирует ключи дешифрования в управляющие сигналы инверторов, расположенных в ЛУ дешифрования 21.Operation of the decryption
ЛУ дешифрования 21 предназначено для выполнения операции дешифрования поступивших на вход дешифрователя 11 дискретных сообщений путем их перенумерования в соответствии с линганумом восстановления данных, с использованием напряжений управления инверторами. Для воплощения этой задачи использованы рассмотренные в п. 3.3 принципы перенумерования блоков и их реализация. Схемотехнически ЛУ дешифрования 21 может быть реализован на логических элементах "И", "ИЛИ", "НЕ" и на ПЛИС.The
Инверторы I'i,j,k, посредством которых осуществляется инвертирование требуемых аргументов ЛФ по правилам [13, 14], управляются сигналами вырабатываемыми преобразователями ключей дешифрования 20 в подготовительном режиме. В результате предварительной установки инвертируются лишь необходимые для проведения дешифрования данных биты дискретных сообщений, поступившие на вход дешифрователя 11.Inverters I' i,j,k , through which the required arguments of the LF are inverted according to the rules [13, 14], are controlled by signals generated by decryption
ЛУ дешифрования 21 состоит из формирователей компонент каждого j-го байта (это произведение бит, часть которых может быть инвертирована) и сумматоров указанных компонент для получения набора ЛФ дешифрования для всех значений j=1,…, g1 (например, g1=256). Сущность операций ЛУ дешифрования 21. Схема одного из возможных вариантов реализации формирователя компонент ЛФ состоит из инверторов g1 (например, g 1=256); k=1,…, 8 и перемножителей двоичных сигналов (8-ми входовых элементов "И" для получения произведения восьми значений бит каждого из байтов, некоторые из которых инвертированы). В режиме восстановления на вход формирователей компонент ЛФ подаются зашифрованные элементы дискретных сообщений, которые являются в этом случае входными сигналами и аргументами ЛФ. У инверторов имеется вход для сигналов управления(i - индекс для изменения бит входных байтов; j - индекс вариации входных байтов; к - индекс компонент ЛФ). В результате на выходе этих схем имеются значения компонент ЛФ дешифрования Для получения набора ЛФ дешифрования проводится суммирование этих слагаемых по всем возможным значениям индекса j, что реализуется сумматорами компонент (схемами "ИЛИ"). На каждую из таких схем поступают сигналы от формирователей этих компонент, то есть слагаемые ЛФ для различных значений индекса]. В результате компоненты, относящиеся к одной и той же ЛФ, но для разных значений], суммируются на g1 - входовых элементах "ИЛИ" (например, g1=256). После суммирования компонент вырабатывается набор ЛФ дешифрования которые в рабочем режиме соответствуют разрядам восстановленных в результате дешифрования байтов (6).
Как отмечалось ранее, шифрование и дешифрование в представленном виде являются процедурой перенумерования, следовательно, в обоих случаях могут использоваться значения таблицы на фиг.6.As noted earlier, encryption and decryption as presented is a renumbering procedure, hence the values of the table in FIG. 6 can be used in both cases.
В рабочем режиме на первый вход ЛУ дешифрования 21 подаются сигналы управления инверторами и зашифрованные сообщения (7) с выхода восстановителя элементов дискретных сообщений 10. В соответствии с ЛФ дешифрования F' реализуются необходимые операции перенумерования, в результате чего происходит регенерация сообщений в исходный вид In operating mode, inverter control signals are supplied to the first input of
Схемы дешифрователя 11 могут быть выполнены на логических элементах или в виде ПЛИС [14, 15, с. 494, 534] или на ее разновидности либо варианта, который может быть создан в будущем. Все варианты обеспечивают одинаковый технический результат.5. Работа заявленной системы на основании заявленного способа. На примере символов рассмотрены операции способа и работа системы передачи входных дискретных сообщений (4). Пусть требуется передать слово N0 в системе ASCII. Используем [12], где числовое значение байта (в данном описании это параметр А) названо кодом, находим для N и О соответствующие им числа 78 и 79. Пусть ключи шифрования кодов выбраны так, что соответствуют номерам кодов 179 и 180 из формуляра.The
Входные байты дискретного сообщения N0 от источника энергетически оптимальным способом проходят сопрягающее устройство преобразователя 12 и подаются на ЛУ преобразователя 13, где для байта символа N только на 79 - м, а для байта символа О лишь на 80-м выходах формируются сигналы запуска, являющиеся следствием реакции компонент ЛФ, используемой в ЛУ преобразователя 13 на входные сигналы. Отмечалось, что номера выходов на единицу больше числовых значений байтов.The input bytes of the discrete message N0 from the source pass through the coupling device of the
С выходов 79 и 80 преобразователя 1 сигналы запуска поступают на вход блока коммутаторов 2 и далее на коммутаторы с этими же номерами. Вместе с тем, на выходе генератора ключей шифрования формируются соответствующие сигналы, так что на 79-м и 80-м выходах создаются байты двоичных сигналов, соответствующие значениям 179 и 180. которые далее передаются на входы формирователей управления, входящие в блок управления коммутаторами 4. Формирователи управления реализуют ЛФ типа (10), в результате чего лишь на 179-м и 180-м выходах формирователей управления генерируются сигналы, направляемые на входы коммутаторов блока коммутаторов 2. Коммутаторы, на оба входа которых поступили сигналы управления, замыкаются и сигнал запуска поступает на соответствующие 179 и 180 входы генератора ШПС 3. Это приводит к формированию соответствующих кодов или сигналов на их основе. При использовании в примере в качестве ШПС R- кодов или сигналов на их основе (1)- (3), то будут сформированы коды из приведенного ранее формуляра с требуемыми номерами (сходно с фиг.1 (а)).From
Сформированные сигналы поступают на КС 5 и передаются на входы СФ 6, состоящего из блока фильтров для всех сигналов из формуляра. В результате лишь на 179- м выходе СФ 6 будет сформирован АКФ этого ШПС, связанного с передачей символа N, и только на 180-м выходе - для передаваемого символа О.The generated signals arrive at
Решающее устройство 7 по пикам АКФ формирует сигналы распознавания h=179 и 180 соответственно. Отметим, что эти сигналы передаются на входы ВЭДС 10 в разные моменты времени. В соответствии с использованным принципом взаимной однозначности байтов и ШПС на выходе устройства 10 восстанавливаются байты зашифрованных дискретных сообщений N и О, которые далее дешифруются в дешифрователе 11. Генератор ключей дешифрования 8 и дешифрователь 11 обеспечивают полную регенерацию, то есть восстановление переданного дискретного сообщения.The
Сопрягающее устройство формирователя 22 (оно может работать по стандарту USB 2.0 или любому другому более быстродействующему стандарту, который может быть создан в будущем) обеспечивает оптимальную передачу сообщения на выход, потребителю. Работа по передаче дискретного сообщения NO с входа на выход завершена.The driver interface 22 (which may be USB 2.0 or any other faster standard that may be developed in the future) ensures optimal transmission of the message to the output to the consumer. The work of transmitting a discrete NO message from input to output is completed.
При использовании системы кодирования с g1 символами формуляр должен включать g3≥g=g1 ШПС, требуется группировать дискретные сообщения в блоки по g2=log2g1 (округление в большую сторону до ближайшего целого числа) элементов.When using a coding system with g1 characters, the form must include g3≥g=g1 NPS, it is required to group discrete messages into blocks of g2=log 2 g1 (round up to the nearest integer) elements.
6. Обоснование достижения технического результата.6. Justification for achieving a technical result.
Технический результат заключается в повышении защищенности передачи дискретных сообщений за счет шифрования кодов и обеспечении энергетически скрытной передачи дискретных сообщений пользователю по каналу связи, в том числе при наличии шумов оптимальным образом.The technical result consists in increasing the security of the transmission of discrete messages by encrypting codes and ensuring energy-secret transmission of discrete messages to the user via a communication channel, including in the presence of noise, in an optimal manner.
Энергетически скрытная передача дискретных сообщений обеспечивается передачей ШПС с виде кодов ансамбля на уровне ниже уровня шумов (ρ2<<1, где ρ2 - отношение мощностей ШПС и помех) [6]. Отношения сигнал/шум на выходе СФ или коррелятора при оптимальном приеме в 2⋅В раз больше, чем на входе [6, с. 6]. Необходимо использовать коды ансамбля с базой В>>1 (представлены коды с В=N=30). Чем больше база, тем больше превышение над шумами и выше скрытность [6, с. 9]. При несанкционированном доступе потребуется использование специальных методов и устройств для решения вопроса передаются ли какие-то сигналы, либо имеется только шум [6, с. 6]. Применение приемного устройства в виде совокупности СФ для каждого кода ансамбля позволяет осуществить оптимальное обнаружение и различение сигналов при наличии шумов [6].Energetically secretive transmission of discrete messages is ensured by transmission of the broadband in the form of ensemble codes at a level below the noise level (ρ 2 <<1, where ρ 2 is the ratio of the powers of the broadband and interference) [6]. The signal-to-noise ratio at the output of the SF or correlator at optimal reception is 2⋅ times greater than at the input [6, p. 6]. It is necessary to use ensemble codes with a base B>>1 (codes with B=N=30 are presented). The larger the base, the greater the excess over noise and the higher the secrecy [6, p. 9]. In case of unauthorized access, it will be necessary to use special methods and devices to resolve the question of whether any signals are being transmitted, or whether there is only noise [6, p. 6]. The use of a receiving device in the form of a set of SFs for each ensemble code allows for optimal detection and discrimination of signals in the presence of noise [6].
7. Защищенность устройства от несанкционированного доступа.7. Security of the device from unauthorized access.
Несанкционированный доступ может осуществляться лишь путем перебора всех возможных вариантов преобразования номеров байтов (их количество равно факториалу и версий ШПС, определяемых числом сочетаний а также анализа получаемых при этом результатов. Например, для каждого варианта при g1=256, g3=259 требуется затрачивать существенный промежуток времени. Чтобы установить наличие информативной значимости в полученных данных (определить имеется ли в них смысл), требуется быстродействующая интеллектуальная система, что увеличивает затраты времени. Статистические методы нахождения ключей дешифрования в данном случае не применимы. Для любого набора ключей дешифрования будут получены выходные данные, они верны лишь для единственного набора ключей дешифрования. Количество вариантов перебора ключей шифрования при двухоперационном шифровании равно (g1 - количество элементов в системе кодирования, g3 - количество кодов из числа которых может быть сделан выбор, этот параметр может быть равен тысячам, десяткам тысяч и более [9, 10]). то есть увеличение численности вариаций нелинейно больше, чем при любом однооперационном, во столько же раз выше защищенность от несанкционированного доступа.Unauthorized access can only be carried out by searching through all possible options for converting byte numbers (their number is equal to the factorial and versions of ShPS, determined by the number of combinations as well as analysis of the results obtained. For example, for each option with g1=256, g3=259, a significant period of time is required. To establish the presence of informative significance in the received data (to determine whether it makes sense), a high-speed intelligent system is required, which increases the time consumption. Statistical methods for finding decryption keys are not applicable in this case. For any set of decryption keys, the output will be obtained; it is valid only for a single set of decryption keys. The number of options for enumerating encryption keys in two-operation encryption is equal to (g1 is the number of elements in the coding system, g3 is the number of codes from which a choice can be made, this parameter can be equal to thousands, tens of thousands or more [9, 10]). that is, the increase in the number of variations is nonlinearly greater than with any single operation, and the security against unauthorized access is the same number of times higher.
Предотвращение возможности несанкционированного доступа повышает безопасности передачи данных от источника к пользователю. Ключи шифрования необходимо держать в секрете, часто обновлять, а генераторы ключей шифрования и дешифрования целесообразно выполнить отключаемыми от электропитания.Preventing the possibility of unauthorized access increases the security of data transmission from source to user. Encryption keys must be kept secret, updated frequently, and it is advisable to make the encryption and decryption key generators disconnectable from the power supply.
8. Варианты применения заявленных способа и системы.8. Application options for the claimed method and system.
Заявленные способ и система могут быть применены, если источником входных дискретных сообщений являются сигналы от датчиков или базы данных, сведения могут быть переданы потребителю по витой парой, ВОК, по радиоканалу. При этом реализуется функция скрытной передача дискретных сообщений, в том числе в условиях наличия шумов и помех. В КС 5 могут использоваться различные физические среды.The claimed method and system can be applied if the source of discrete input messages are signals from sensors or a database; the information can be transmitted to the consumer via twisted pair cable, fiber optic cable, or radio channel. At the same time, the function of secretly transmitting discrete messages is implemented, including in conditions of noise and interference.
Заявленное устройство может использоваться в скрытных и защищенных дистанционных системах управления объектами, предназначенными для перемещения и выполнения требуемых операций в различных физических средах при наличии помех. Объектами могут быть робототехнические системы, летательные и плавательные аппараты. Возможна передача дискретных сообщений на уровне шумов в том же диапазоне частот и временном интервале, что и сигналы высокого уровня, значительно превышающие уровень шумов. Это увеличит общий объем сообщений, передаваемых потребителю в единицу времени. Способ и система могут использоваться в случае передачи предварительно зашифрованных дискретных сообщений [21] и сообщений с избыточным кодированием. The claimed device can be used in covert and secure remote control systems for objects designed to move and perform required operations in various physical environments in the presence of interference. Objects can be robotic systems, aircraft and swimming vehicles. It is possible to transmit discrete messages at the noise level in the same frequency range and time interval as high-level signals that significantly exceed the noise level. This will increase the total volume of messages transmitted to the consumer per unit of time. The method and system can be used in the case of transmission of pre-encrypted discrete messages [21] and redundantly encoded messages.
9. Электропитание.9. Power supply.
Энергообеспечение определяется исходя из варианта использования системы, например, от стационарных источников или от малогабаритных аккумуляторов. Разновидность разъемов зависит от типа КС 5 (соединители USB, высокочастотные разъемы).Energy supply is determined based on the use case of the system, for example, from stationary sources or from small-sized batteries. The type of connectors depends on the type of KS 5 (USB connectors, high-frequency connectors).
Библиографический список.Bibliographic list.
1. Патент RU №2309547, "Способ передачи информации"; МПК Н04К 1/00; опубликовано 27.10.2007, Бюл. №30.1. Patent RU No. 2309547, “Method of transmitting information”;
2. Патент RU №2349044, "Способ скрытой передачи информации "; МПК H04L 9/00; опубликовано 10.03.2009, Бюл. №7.2. Patent RU No. 2349044, “Method of covert transmission of information”;
3. Патент RU №2509423, "Способ скрытой передачи информации"; МПК H04L 9/00, G06F 21/60; опубликовано 10.03.2014, Бюл. №7.3. Patent RU No. 2509423, “Method of covert transmission of information”;
4. Патент RU №2652434, "Способ приемопередачи дискретных информационных сигналов"; МПК H04L 7/00, Н04 В 1/69, Н04 В 1/7073, H04L 29/02; опубликовано 26.04.2018, Бюл. №12.4. Patent RU No. 2652434, “Method for transmitting and receiving discrete information signals”;
5. Патент RU №2326500, "Когерентная система передачи информации хаотическими сигналами"; МПК: H04L 9/00; опубликовано 10.06.2008, Бюл. №16.5. Patent RU No. 2326500, “Coherent system for transmitting information by chaotic signals”; IPC:
6. Варакин Л. Е. Системы связи с шумоподобными сигналами. - М.: Радио и связь, 1985. - 384 с. 6. Varakin L. E. Communication systems with noise-like signals. - M.: Radio and communication, 1985. - 384 p.
7. Чепруков Ю.В., Соколов М.А Синтез фазоманипулированных сигналов с требуемым уровнем боковых пиков АКФ// Радиотехника. 1991. №5. С.68-70.7. Cheprukov Yu.V., Sokolov M.A. Synthesis of phase-shift keyed signals with the required level of ACF side peaks // Radio engineering. 1991. No. 5. P.68-70.
8. Чепруков Ю. В., Соколов М. А. Бинарные R2-коды, их характеристики и применение// Информационно-управляющие системы. 2014. №1. С.76 - 82.8. Cheprukov Yu. V., Sokolov M. A. Binary R2 codes, their characteristics and application // Information and control systems. 2014. No. 1. P.76 - 82.
9. Чепруков Ю. В., Соколов М. А. Корреляционные характеристики и применение некоторых бинарных R3-кодов // Информационно-управляющие системы. 2014. №3. С.93-102.9. Cheprukov Yu. V., Sokolov M. A. Correlation characteristics and application of some binary R3 codes // Information and control systems. 2014. No. 3. P.93-102.
10. Чепруков Ю. В., Соколов М. А. Корреляционные характеристики некоторых бинарных К4-кодов и ансамблей сигналов на их основе // Информационно-управляющие системы. 2014. №5. С.87-96.10. Cheprukov Yu. V., Sokolov M. A. Correlation characteristics of some binary K4 codes and ensembles of signals based on them // Information and control systems. 2014. No. 5. P.87-96.
11. Чепруков Ю. В. Синтез бинарных R-кодов // Информационно-управляющие системы. 2015. №1. С.59-67.11. Cheprukov Yu. V. Synthesis of binary R-codes // Information and control systems. 2015. No. 1. P.59-67.
12. ftp://ftp.vt.tpu.ru/studv/Malchukov/public/PHDL/Projects/ascii.pdf, 28.11.2020 г.12. ftp://ftp.vt.tpu.ru/studv/Malchukov/public/PHDL/Projects/ascii.pdf, November 28, 2020
13. Бойко В.И. и др. Схемотехника электронных систем. Цифровые устройства. - СПб: БХВ-Петербург, 2004.-512 с. 13. Boyko V.I. and others. Circuitry of electronic systems. Digital devices. - St. Petersburg: BHV-Petersburg, 2004.-512 p.
14. Лехин С.Н. Схемотехника ЭВМ. - СПб: БХВ-Петербург, 2010.-672 с. 14. Lekhin S.N. Computer circuitry. - St. Petersburg: BHV-Petersburg, 2010.-672 p.
15. Угрюмов Е.П. Цифровая схемотехника. - СПб.: БХВ-Петербург, 2004.-800 с. 15. Ugryumov E.P. Digital circuitry. - St. Petersburg: BHV-Petersburg, 2004.-800 p.
16. Электроника. Энциклопедический словарь. Гл. ред. Колесников В.Г., - М. Сов. энциклопедия, 1991,- 688 с. 16. Electronics. Encyclopedic Dictionary. Ch. ed. Kolesnikov V.G., - M. Sov. encyclopedia, 1991, - 688 p.
17. Олифер В.Г., Олифер Н.А. Компьютерные сети. Принципы, технологии, протоколы.-СПб.: Питер, 2002.-672 с. 17. Olifer V.G., Olifer N.A. Computer networks. Principles, technologies, protocols.-SPb.: Peter, 2002.-672 p.
18. Бугаев А. С, Дмитриев В. Ф., Кулаков С. В. Устройства на поверхностных акустических волнах: учеб. пособие / А. С.Бугаев, В. Ф. Дмитриев, С. В. Кулаков. - СПб.: ГУАП, 2009.- 188 с. 18. Bugaev A. S., Dmitriev V. F., Kulakov S. V. Devices on surface acoustic waves: textbook. allowance / A. S. Bugaev, V. F. Dmitriev, S. V. Kulakov. - St. Petersburg: GUAP, 2009.- 188 p.
19. https://www.booksite.ru/fulltext/1/001/008/045/201.htm, 28.03.2021 г. 19. https://www.booksite.ru/fulltext/1/001/008/045/201.htm, 03.28.2021
20. https://www.booksite.ru/fulltext/1/001/008/084/692.htm, 28.03.2021 г. 20. https://www.booksite.ru/fulltext/1/001/008/084/692.htm, 03.28.2021
21. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. - М.: Радио и связь, 2001. - 376 с. 21. Romanets Yu.V., Timofeev P.A., Shangin V.F. Protection of information in computer systems and networks. - M.: Radio and communication, 2001. - 376 p.
Claims (72)
Publications (1)
Publication Number | Publication Date |
---|---|
RU2819142C1 true RU2819142C1 (en) | 2024-05-14 |
Family
ID=
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2000054222A1 (en) * | 1999-03-09 | 2000-09-14 | Icompression, Inc. | Elementary stream multiplexer |
RU2326500C1 (en) * | 2006-08-16 | 2008-06-10 | Ставропольский военный институт связи ракетных войск | Coherent data transmission system using random signals |
RU2423004C2 (en) * | 2009-07-27 | 2011-06-27 | Российская Федерация, от имени которой выступает Войсковая часть 73835 | Method to transfer information along communication channels in real time and system for its realisation |
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2000054222A1 (en) * | 1999-03-09 | 2000-09-14 | Icompression, Inc. | Elementary stream multiplexer |
RU2326500C1 (en) * | 2006-08-16 | 2008-06-10 | Ставропольский военный институт связи ракетных войск | Coherent data transmission system using random signals |
RU2423004C2 (en) * | 2009-07-27 | 2011-06-27 | Российская Федерация, от имени которой выступает Войсковая часть 73835 | Method to transfer information along communication channels in real time and system for its realisation |
Non-Patent Citations (1)
Title |
---|
ВАРАКИН Л.Е., СИСТЕМЫ СВЯЗИ С ШУМОПОДОБНЫМИ СИГНАЛАМИ, МОСКВА, РАДИО И СВЯЗЬ, 1985 г., 384 С. * |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Golomb et al. | Signal design for good correlation: for wireless communication, cryptography, and radar | |
Cusick et al. | Stream ciphers and number theory | |
Wolfmann | Almost perfect autocorrelation sequences | |
EP0892520A2 (en) | Elliptic curve calculation apparatus capable of calculating multiples at high speed | |
KR20000062622A (en) | Spread spectrum signal generation method, spread spectrum signal generator, stream encryption method, and stream enciphered codes communication method | |
CA3052035C (en) | Receiver method, receiver, transmission method, transmitter, and transmitter-receiver system | |
Ding | The differential cryptanalysis and design of natural stream ciphers | |
Peng et al. | Secure communication based on microcontroller unit with a novel five-dimensional hyperchaotic system | |
AVAROĞLU et al. | A novel S-box-based postprocessing method for true random number generation | |
RU2819142C1 (en) | Method of transmitting discrete messages with encryption of codes and a system for its implementation | |
RU2819200C1 (en) | Method of transmitting discrete messages with extended encryption of codes and system for its implementation | |
RU2823549C1 (en) | Method of transmitting discrete messages with extended encryption system and system of devices for its implementation | |
RU2818225C1 (en) | Method of transmitting discrete messages with two-step encryption system and system of devices for its implementation | |
RU2823549C9 (en) | Method of transmitting discrete messages with extended encryption system and system of devices for its implementation | |
RU2786174C1 (en) | Method for transmitting discrete messages with encryption and a system for its implementation | |
Hardy et al. | Applied algebra: codes, ciphers and discrete algorithms | |
RU2818177C1 (en) | Advanced encryption system data storage and transmission device | |
RU2794517C1 (en) | Discrete message transmission method and system for its implementation | |
RU2813249C1 (en) | Data storage and transmission device with bi-operation encryption system | |
RU2791560C1 (en) | Data storage and transmission device with encryption system | |
RU2446444C1 (en) | Pseudorandom sequence generator | |
CN112436900B (en) | Data transmission method and device | |
Liu et al. | Chaos shift keying secure communication based on improper fractional-order chaotic system and its application in electronic lock | |
Chakrabarti et al. | Design of sequences with specified autocorrelation and cross correlation | |
US4484297A (en) | Variable data base generator apparatus |